Herunterladen Diese Seite drucken

Belden HIRSCHMANN GRS1040 HiOS-3A-MR Referenzhandbuch

Grafische benutzeroberfläche greyhound switch; anwender-handbuch konfiguration
Vorschau ausblenden Andere Handbücher für HIRSCHMANN GRS1040 HiOS-3A-MR:

Werbung

GRS1040
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
HiOS-3A-MR
Hirschmann Automation and Control GmbH
Rel. 08400

Werbung

loading

Inhaltszusammenfassung für Belden HIRSCHMANN GRS1040 HiOS-3A-MR

  • Seite 1 Hirschmann Automation and Control GmbH GRS1040 HiOS-3A-MR Rel. 08400 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2: Grafische Benutzeroberfläche Greyhound Switch Grs1040

    Referenz-Handbuch Grafische Benutzeroberfläche Greyhound Switch GRS1040 HiOS-3A-MR Technische Unterstützung RM GUI GRS1040 Release 8.4 09/2020 https://hirschmann-support.belden.com...
  • Seite 3 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2020 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 4: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 5 Inhalt 3.4.3 Web ..............146 3.4.4 Command Line Interface .
  • Seite 6 Inhalt 5.4.2 IGMP-Snooping Konfiguration ..........248 5.4.3 IGMP-Snooping Erweiterungen .
  • Seite 7 Inhalt Routing ..............381 Routing Global .
  • Seite 8 Inhalt 6.12.1.4 VRRP Tracking ............. 538 Diagnose .
  • Seite 9 Inhalt DNS ..............658 8.3.1 DNS-Client .
  • Seite 10: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 11 Sicherheitshinweise RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 12: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 13: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 14: Hinweise Zur Grafischen Benutzeroberfläche

    Hinweise zur grafischen Benutzeroberfläche Hinweise zur grafischen Benutzeroberfläche Die grafische Benutzeroberfläche des Geräts ist wie folgt unterteilt: Navigationsbereich  Dialogbereich  Schaltflächen  Navigationsbereich Der Navigationsbereich befindet sich auf der linken Seite der grafischen Benutzeroberfläche. Der Navigationsbereich enthält die folgenden Elemente: Symbolleiste ...
  • Seite 15 Hinweise zur grafischen Benutzeroberfläche Klicken Sie die Schaltfläche, um den gegenwärtig angemeldeten Benutzer abzumelden und die Login-Seite anzuzeigen. Zeigt die verbleibende Zeit in Sekunden, bis das Gerät einen inaktiven Benutzer automatisch abmeldet. Klicken Sie die Schaltfläche, um den Dialog Gerätesicherheit > Management-Zugriff > Web zu öffnen.
  • Seite 16: Dialogbereich

    Hinweise zur grafischen Benutzeroberfläche Menü Das Menü zeigt die Menüpunkte. Sie haben die Möglichkeit, die Menüpunkte zu filtern. Siehe Abschnitt „Filter”. Um den zugehörigen Dialog im Dialogbereich anzuzeigen, klicken Sie den gewünschten Menü- punkt. Wenn der ausgewählte Menüpunkt ein Knoten ist, der untergeordnete Menüpunkte enthält, dann klappt der Knoten beim Klicken auf oder zu.
  • Seite 17: Arbeiten Mit Tabellen

    Hinweise zur grafischen Benutzeroberfläche Arbeiten mit Tabellen Die Dialoge zeigen zahlreiche Einstellungen in tabellarischer Form. Wenn Sie eine Tabellenzelle ändern, zeigt die Tabellenzelle eine rote Markierung in der linken oberen Ecke. Die rote Markierung weist darauf hin, dass Ihre Änderungen noch nicht in den flüch- tigen Speicher (RAM) des Geräts übertragen sind.
  • Seite 18 Hinweise zur grafischen Benutzeroberfläche Ist das Kontrollkästchen in Spalte Ausgewählt noch unmarkiert, klicken Sie die Schaltfläche  und dann den Eintrag Auswählen. Klicken Sie die Schaltfläche , um die gegenwärtigen Änderungen zu speichern.  Aktualisiert die Felder mit den Werten, die im flüchtigen Speicher (RAM) des Geräts gespeichert sind.
  • Seite 19 Hinweise zur grafischen Benutzeroberfläche RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 20: Grundeinstellungen

    Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System  Module  Netz  Out-of-Band  Software  Laden/Speichern  Externer Speicher  Port  Power over Ethernet  Neustart  System [ Grundeinstellungen > System ] In diesem Dialog überwachen Sie einzelne Betriebszustände.
  • Seite 21 Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Die Felder in diesem Rahmen zeigen den Sicherheitsstatus und informieren über aufgetretene Alarme. Der Rahmen ist hervorgehoben, wenn gegenwärtig ein Alarm vorhanden ist. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 22: Systemdaten

    Grundeinstellungen [ Grundeinstellungen > System ] Systemdaten Die Felder in diesem Rahmen zeigen Betriebsdaten sowie Informationen zum Standort des Geräts. Systemname Legt den Namen fest, unter dem das Gerät im Netz bekannt ist. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen ...
  • Seite 23 Grundeinstellungen [ Grundeinstellungen > System ] Standort Legt den Standort des Geräts fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Ansprechpartner Legt den Ansprechpartner für dieses Gerät fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Gerätetyp Zeigt die Produktbezeichnung des Grundgeräts. Netzteil 1 Netzteil 2 Zeigt den Status des Netzteils am betreffenden Spannungsversorgungs-Anschluss.
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > System ] Untere Temp.-Grenze [°C] Legt die untere Temperaturgrenze in °C fest. Das Anwender-Handbuch „Installation“ enthält ausführliche Informationen zum Festlegen der Temperaturgrenzen. Mögliche Werte: -99..99 (ganze Zahl)  Wenn die Temperatur im Gerät diesen Wert unterschreitet, dann generiert das Gerät einen Alarm.
  • Seite 25 Grundeinstellungen [ Grundeinstellungen > System ] Status Port Dieser Rahmen zeigt eine vereinfachte Ansicht der Ports des Geräts zum Zeitpunkt der letzten Aktualisierung. Die Symbole stellen den Zustand der einzelnen Ports dar. In manchen Situationen überlagern sich die folgenden Symbole. Wenn Sie den Mauszeiger über dem entsprechenden Port-Symbol positi- onieren, zeigt ein Tooltip detaillierte Informationen zum Port-Status.
  • Seite 26: Module

    Grundeinstellungen [ Grundeinstellungen > Module ] Module [ Grundeinstellungen > Module ] Das Gerät ermöglicht Ihnen, die Module im laufenden Betrieb zu installieren oder zu entfernen (hot-plug). Der Dialog enthält die folgenden Registerkarten: [Ethernet-Modul]  [Netzteil-Modul]  [Ethernet-Modul] Solange die Spalte Ethernet-Modul-Status den Wert configurable...
  • Seite 27 Grundeinstellungen [ Grundeinstellungen > Module ] Markieren Sie in der Tabelle den Eintrag des zuvor entfernten Moduls.  Klicken Sie die Schaltfläche und dann den Eintrag Ethernet-Modul entfernen.  Die Spalte Ethernet-Modul-Status zeigt für das zuvor entfernte Modul den Wert remove. und einige andere Spalten zeigen den Wert n/a.
  • Seite 28: Modul Installieren

    Grundeinstellungen [ Grundeinstellungen > Module ] Ethernet-Modul-Status Zeigt den Status des Steckplatzes. Mögliche Werte: physical  Im Steckplatz ist ein Modul installiert. configurable  Der Steckplatz ist leer und für die Konfiguration verfügbar. remove  Der Steckplatz ist leer und deaktiviert. ...
  • Seite 29 Grundeinstellungen [ Grundeinstellungen > Module ] Tabelle Netzteil Zeigt die Nummer des Steckplatzes, auf den sich der Eintrag bezieht. Produktcode Zeigt den Produktcode des installierten Moduls. Ein Wert von weist darauf hin, dass der Steckplatz leer ist. Version Zeigt die Versionsnummer des installierten Moduls. Ein Wert von weist darauf hin, dass der Steckplatz leer ist.
  • Seite 30: Netz

    Grundeinstellungen [ Grundeinstellungen > Netz ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Ethernet-Modul entfernen Entfernt das markierte Ethernet-Modul aus der Tabelle. Netz [ Grundeinstellungen > Netz ] Das Menü enthält die folgenden Dialoge: Global ...
  • Seite 31 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] 1.3.1 Global [ Grundeinstellungen > Netz > Global ] In diesem Dialog legen Sie die VLAN- und HiDiscovery-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle In diesem Rahmen legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist.
  • Seite 32 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] HiDiscovery Protokoll v1/v2 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die HiDiscovery-Funktion eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungültige oder keine IP-Parameter zugewiesen sind.
  • Seite 33 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] Relay-Status Aktiviert/deaktiviert die HiDiscovery-Relay-Funktion. Diese Funktion ermöglicht der HiDiscovery- Software, Geräte zu finden und anzuzeigen, die sich in anderen Subnetzen befinden. Mögliche Werte: markiert (Voreinstellung)  Die HiDiscovery-Relay-Funktion ist aktiv. Das Gerät vermittelt vom Geräte-Management gesendete HiDiscovery-Request-Pakete in direkt angeschlossene Subnetze.
  • Seite 34: Ipv4

    Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] 1.3.2 IPv4 [ Grundeinstellungen > Netz > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
  • Seite 35 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] – Option 66: TFTP server name Option 67: Boot file name Das Gerät lädt mittels TFTP-Protokoll das Konfigurationsprofil automatisch vom DHCP- Server in den flüchtigen Speicher (RAM). Das Gerät verwendet die Einstellungen des impor- tierten Konfigurationsprofils in der running-config.
  • Seite 36: Out-Of-Band

    Grundeinstellungen [ Grundeinstellungen > Out-of-Band ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Out-of-Band [ Grundeinstellungen > Out-of-Band ] Das Gerät verfügt über einen Service Port, der Ihnen Out-of-Band-Zugriff auf das Management des Geräts ermöglicht. Bei hoher In-Band-Last auf den Switching-Ports haben Sie über die Service Port-Netzschnittstelle dennoch Zugriff auf das Management des Geräts.
  • Seite 37 Grundeinstellungen [ Grundeinstellungen > Out-of-Band ] Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter für den Zugriff über die Service Port-Netzschnittstelle erhält. Mögliche Werte: Lokal (Voreinstellung)  Das Management des Geräts verwendet die im Rahmen IP-Parameter festgelegten IP-Para- meter.
  • Seite 38 Grundeinstellungen [ Grundeinstellungen > Out-of-Band ] Gateway-Adresse Legt die IP-Adresse eines Routers fest, über den das Gerät andere Geräte außerhalb des eigenen Netzes erreicht. Mögliche Werte: Gültige IPv4-Adresse  (Voreinstellung: 0.0.0.0) Vergewissern Sie sich, dass IP-Adresse Gateway-Adresse sich im selben Netz befinden. Diese Einstellung hat Vorrang vor der Einstellung des Standard-Gateways im Dialog Grundeinstellungen >...
  • Seite 39: Software

    Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
  • Seite 40: Software-Update

    Grundeinstellungen [ Grundeinstellungen > Software ] Bootcode Zeigt Versionsnummer und Erstellungsdatum des Bootcodes. Software-Update Alternativ ermöglicht Ihnen das Gerät, die Geräte-Software durch Rechtsklicken in der Tabelle zu aktualisieren, wenn sich die Image-Datei im externen Speicher befindet. Legt Pfad und Dateiname der Image-Datei fest, mit der Sie die Geräte-Software aktualisieren. Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: Software-Update vom PC ...
  • Seite 41 Grundeinstellungen [ Grundeinstellungen > Software ] Tabelle/ Dateisystem Datei Ort Zeigt den Speicherort der Geräte-Software. Mögliche Werte:  Flüchtiger Speicher des Geräts flash  Permanenter Speicher (NVM) des Geräts sd-card  Externer SD-Speicher (ACA31)  Externer USB-Speicher (ACA22) Index Zeigt den Index der Geräte-Software. Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung: ...
  • Seite 42 Grundeinstellungen [ Grundeinstellungen > Software ] Dateiname Zeigt den geräteinternen Dateinamen der Geräte-Software. Firmware Zeigt Versionsnummer und Erstellungsdatum der Geräte-Software. Lizenz Packages bieten Ihnen die Möglichkeit, das Gerät mit ausgewählten Funktionen zu erweitern. Die Tabelle zeigt die in der Geräte-Software enthaltenen Packages. Lizenz ID Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 43: Laden/Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 44: Konfigurations-Verschlüsselung

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert  Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
  • Seite 45 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem defekten Gerät.  Starten Sie das neue Gerät neu.  Beim Neustart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des defekten Geräts vom externen Speicher. Das Gerät kopiert die Einstellungen in den flüchtigen Speicher (RAM) und in den permanenten Speicher (NVM).
  • Seite 46: Sichere Konfiguration Auf Remote-Server Beim Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ein/aus. Mögliche Werte: Eingeschaltet  Sichere Konfiguration auf Remote-Server beim Speichern-Funktion ist eingeschaltet. Wenn Sie das Konfigurationsprofil im permanenten Speicher ( ) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
  • Seite 47: Konfigurationsänderungen Rückgängig Machen

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Konfigurationsänderungen rückgängig machen-Funktion ein/aus. Mit der Funktion prüft das Gerät kontinuierlich, ob es von der IP-Adresse dieses Benutzers erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurati- onsprofil aus dem permanenten Speicher (NVM).
  • Seite 48 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] (permanenter Speicher des Geräts)  Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen. Der permanente Speicher bietet Platz für mehrere Konfigurationsprofile, abhängig von der Anzahl der im Konfigurationsprofil gespeicherten Einstellungen.
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] – Das Gerät lädt die das Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen in den flüchtigen Speicher (RAM). – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil. unmarkiert ...
  • Seite 50 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert  Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert  Für das als „ausgewählt“ gekennzeichnete Konfigurationsprofil gilt: Berechnete und gespeicherte Prüfsumme unterscheiden sich. Das Konfigurationsprofil enthält geänderte Einstellungen. Mögliche Ursachen: –...
  • Seite 51 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Aktivieren Lädt die Einstellungen des in der Tabelle markierten Konfigurationsprofils in den flüchtigen Spei- cher (RAM). Das Gerät trennt die Verbindung zur grafischen Benutzeroberfläche.  Laden Sie die grafische Benutzeroberfläche neu.  Melden Sie sich erneut an. ...
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet den Dialog Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte Profilname exportiert haben. Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. Wenn das Gerät Module verwendet, dann lesen Sie auch den Hilfetext zum Dialog Grundeinstellungen >...
  • Seite 54 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Import von einem FTP-Server  Befindet sich die Datei auf einem FTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: ftp://<Benutzername>:<Passwort>@<IP-Adresse>:<Port>/<Dateiname> Import von einem TFTP-Server  Befindet sich die Datei auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 55: Externer Speicher

    Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 56 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Automatisches Software-Update Aktiviert/deaktiviert die automatische Aktualisierung der Geräte-Software während des Neustarts. Mögliche Werte: markiert (Voreinstellung)  Die automatische Aktualisierung der Geräte-Software während des Neustarts ist aktiviert. Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: –...
  • Seite 57 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Wenn die Spalte Konfigurations-Priorität den Wert first oder second hat und das Konfigurations- profil unverschlüsselt ist, dann zeigt der Rahmen Sicherheits-Status im Dialog Grundeinstellungen > System einen Alarm. Im Dialog Sicherheitsstatus, Registerkarte Global, Spalte Überwachen- Diagnose >...
  • Seite 58: Port

    Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
  • Seite 59 Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physikalisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist physikalisch eingeschaltet. unmarkiert  Der Port ist physikalisch ausgeschaltet. Wenn die Funktion Port an aktiv ist, hat die Auto-Disable-Funktion den Port ausgeschaltet. Die Einstellungen der Funktion Auto-Disable legen Sie im Dialog...
  • Seite 60 Grundeinstellungen [ Grundeinstellungen > Port ] Manuelle Konfiguration Legt den Betriebsmodus des Ports fest, wenn die Automatische Konfiguration-Funktion ausgeschaltet ist. Mögliche Werte: 10 Mbit/s HDX  Halbduplex-Verbindung 10 Mbit/s FDX  Vollduplex-Verbindung 100 Mbit/s HDX  Halbduplex-Verbindung 100 Mbit/s FDX ...
  • Seite 61 Grundeinstellungen [ Grundeinstellungen > Port ] mdix (Voreinstellung auf TP-Ports)  Das Gerät hilft, das Vertauschen der Sende- und Empfangsleitungspaare auf dem Port zu vermeiden. auto-mdix  Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix...
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Port ] – 1518 Byte ohne VLAN-Tag (1514 Byte + 4 Byte CRC) – 1522 Byte mit VLAN-Tag (1518 Byte + 4 Byte CRC) Diese Einstellung ermöglicht Ihnen, für bestimmte Anwendungen die Ethernet-Pakete zu vergrö- ßern. Mögliche Anwendungsfälle sind: Wenn Sie das Gerät im Transfer-Netz mit Double-VLAN-Tagging einsetzen, ist möglicherweise ...
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: Anzahl der vom Gerät empfangenen Datenpakete/Bytes ...
  • Seite 64 Grundeinstellungen [ Grundeinstellungen > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. [Netzlast] Diese Registerkarte zeigt die Auslastung (Netzlast) der einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte Kontroll-Intervall [s]...
  • Seite 65: Power Over Ethernet

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Kontroll-Intervall [s] Legt die Zeitspanne in Sekunden fest. Mögliche Werte: 1..3600 (Voreinstellung: 30)  Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert  Die Netzlast des Ports liegt unter dem in Spalte Unterer Grenzwert [%] oder über dem in Spalte Oberer Grenzwert [%]...
  • Seite 66: Poe Global

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Das Menü enthält die folgenden Dialoge: PoE Global  PoE Port  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 67: Funktion

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] 1.9.1 PoE Global [ Grundeinstellungen > Power over Ethernet > Global ] Anhand der in diesem Dialog festgelegten Einstellungen liefert das Gerät Strom an die Endnutzer- geräte. Wenn der Stromverbrauch den benutzerdefinierten Grenzwert erreicht, sendet das Gerät einen SNMP-Trap.
  • Seite 68: Systemleistung

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Mögliche Werte: 0..99 (Voreinstellung: 90)  Systemleistung Budget [W] Zeigt die für das globale Leistungsbudget verfügbare Gesamtstromleistung. Reserviert [W] Zeigt die allgemeine Reserveleistung. Entsprechend der ermittelten Klassen von angeschlossenen Stromverbrauchern reserviert das Gerät Strom. Die Reserveleistung gleicht der tatsächlich abge- gebenen Leistung oder ist kleiner als diese.
  • Seite 69 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Max. Leistungs-Budget [W] Zeigt die maximal verfügbare Leistung für dieses Modul. Reservierte Leistung [W] Zeigt die reservierte Leistung für das Modul entsprechend der ermittelten Klassen von angeschlos- senen Stromverbrauchern. Abgegebene Leistung [W] Zeigt die tatsächliche Leistung in Watt, die das Gerät an die an den Port angeschlossenen Strom- verbraucher abgibt.
  • Seite 70 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 71: Poe Port

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] 1.9.2 PoE Port [ Grundeinstellungen > Power over Ethernet > Port ] Liegt die Leistungsaufnahme über der möglichen Leistung, schaltet das Gerät den Strom für Geräte im Netz gemäß den Prioritätsstufen und Port-Nummern ab. Sollten die angeschlossenen Stromverbraucher mehr Strom anfordern als das Gerät liefert, schaltet das Gerät die Power over Ethernet-Funktion auf den Ports aus.
  • Seite 72 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Mögliche Werte: critical  high  (Voreinstellung)  Status Zeigt den Port-Status für die Erkennung der zu speisenden Geräte. Mögliche Werte: disabled  Zeigt, dass sich das Zustandsdiagramm des Stromversorgers (PSE) im Zustand DISABLED befindet.
  • Seite 73 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Verbrauch [W] Zeigt den gegenwärtigen Stromverbrauch des Ports in Watt. Mögliche Werte: 0,0..30,0  Verbrauch [mA] Zeigt den am Port abgegebenen Strom in Milliampere. Mögliche Werte: 0..600  Leistungs-Limit [W] Legt die maximale Leistung in Watt fest, die der Port ausgibt.
  • Seite 74: Neustart

    Grundeinstellungen [ Grundeinstellungen > Neustart ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..32 Zeichen  Strom automatisch ausschalten Aktiviert/deaktiviert die Strom automatisch ausschalten-Funktion gemäß Einstellung. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Strom ausschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Strom automatisch ausschalten-Funktion den Strom für den Port ausschaltet.
  • Seite 75 Grundeinstellungen [ Grundeinstellungen > Neustart ] Abbrechen Bricht den verzögerten Neustart ab. Kaltstart... Öffnet den Dialog Neustart, um einen sofortigen oder einen verzögerten Neustart des Geräts auszu- lösen. Wenn sich das Konfigurationsprofil im flüchtigen Speicher (RAM) und das „ausgewählte“ Konfigura- tionsprofil im permanenten Speicher (NVM) unterscheiden, zeigt das Gerät den Dialog Warnung.
  • Seite 76 Grundeinstellungen [ Grundeinstellungen > Neustart ] IGMP-Snooping-Daten zurücksetzen auf 0. Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information Siehe Dialog Switching > IGMP-Snooping > Global. Log-Datei löschen Entfernt die protokollierten Einträge aus der Log-Datei. Siehe Dialog Diagnose > Bericht > System Log.
  • Seite 77 Grundeinstellungen 1.10 Neustart RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 78: Zeit

    Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen  SNTP   Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
  • Seite 79 Zeit [ Zeit > Grundeinstellungen ] [Global] In dieser Registerkarte legen Sie die Systemzeit im Gerät und die Zeitzone fest. Konfiguration Systemzeit (UTC) Zeigt das gegenwärtige Datum und die gegenwärtige Uhrzeit bezogen auf die koordinierte Weltzeit UTC. Setze Zeit vom PC Das Gerät verwendet die Uhrzeit des PCs als Systemzeit.
  • Seite 80: Funktion

    Zeit [ Zeit > Grundeinstellungen ] [Sommerzeit] In dieser Registerkarte aktivieren Sie die automatische Sommerzeit-Umschaltung. Beginn und Ende der Sommerzeit wählen Sie anhand eines vordefinierten Profils oder Sie legen diese Einstel- lungen individuell fest. Während der Sommerzeit stellt das Gerät die lokale Zeit um 1 Stunde vor. Funktion Sommerzeit Schaltet den Sommerzeit-Modus ein/aus.
  • Seite 81 Zeit [ Zeit > Grundeinstellungen ] Legt den Wochentag fest. Mögliche Werte: kein (Voreinstellung)  Sunday  Monday  Tuesday  Wednesday  Thursday  Friday  Saturday  Monat Legt den Monat fest. Mögliche Werte: kein (Voreinstellung)  January ...
  • Seite 82 Zeit [ Zeit > Grundeinstellungen ] Woche Legt die Woche im gegenwärtigen Monat fest. Mögliche Werte: kein (Voreinstellung)  first  second  third  fourth  last  Legt den Wochentag fest. Mögliche Werte: kein (Voreinstellung)  Sunday  Monday ...
  • Seite 83: Sntp

    Zeit [ Zeit > SNTP ] Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00)  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite SNTP [ Zeit > SNTP ] Das Simple Network Time Protocol (SNTP) ist ein im RFC 4330 beschriebenes Verfahren für die Zeitsynchronisation im Netz.
  • Seite 84: Sntp Client

    Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
  • Seite 85 Zeit [ Zeit > SNTP > Client ] Request-Intervall [s] Legt das Intervall in Sekunden fest, in dem das Gerät Zeitinformationen beim SNTP-Server anfor- dert. Mögliche Werte: 5..3600 (Voreinstellung: 30)  Broadcast-Recv-Timeout [s] Legt die Zeit in Sekunden fest, die ein Client im Broadcast-Client-Modus wartet, bevor er den Wert im Feld von syncToRemoteServer notSynchronized...
  • Seite 86 Zeit [ Zeit > SNTP > Client ] Tabelle In der Tabelle legen Sie die Einstellungen für bis zu 4 SNTP-Server fest. Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: 1..4  Das Gerät legt diese Nummer automatisch fest. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung.
  • Seite 87 Zeit [ Zeit > SNTP > Client ] badDateEncoded  Die empfangene Zeitinformation enthält Protokollfehler, Synchronisation fehlgeschlagen. other  – Für die IP-Adresse des SNTP-Servers ist der Wert 0.0.0.0 eingetragen, Synchronisation fehlgeschlagen. oder – Der SNTP-Client verwendet einen anderen SNTP-Server. requestTimedOut ...
  • Seite 88: Sntp Server

    Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
  • Seite 89 Zeit [ Zeit > SNTP > Server ] Broadcast-Ziel-Adresse Legt die IP-Adresse fest, an die der SNTP-Server des Geräts die SNTP-Pakete im Broadcast-Modus sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Broadcast- und Multicast-Adressen sind zulässig. Broadcast-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server die SNTP-Pakete im Broadcast- Modus sendet.
  • Seite 90: Ptp

    Zeit [ Zeit > PTP ] Zustand Zustand Zeigt den Zustand des SNTP-Servers. Mögliche Werte: disabled  Der SNTP-Server ist ausgeschaltet. notSynchronized  Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert. syncToLocal  Der SNTP-Server ist synchronisiert auf die Hardware-Uhr des Geräts. syncToRefclock ...
  • Seite 91: Ptp Global

    Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 92 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 93: Ptp Boundary Clock

    Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- TT.MM.JJJJ hh:mm:ss master) synchronisiert ist.
  • Seite 94 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 95 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 96: Grandmaster

    Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 97 Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
  • Seite 98 Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
  • Seite 99: 2.3.2.2 Ptp Boundary Clock Port

    Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 100 Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25   (Voreinstellung)   Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
  • Seite 101 Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: IEEE 802.3 (Voreinstellung)  UDP/IPv4  Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt.
  • Seite 102 Zeit [ Zeit > PTP > Boundary Clock > Port ]  Das Gerät erweitert die Länge der PTP-Synchronisationsnachrichten vor dem Übertragen.  Das Gerät überträgt PTP-Synchronisationsnachrichten und behält die Länge bei. Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)
  • Seite 103: Ptp Transparent Clock

    Zeit [ Zeit > PTP > Transparent Clock ] 2.3.3 PTP Transparent Clock [ Zeit > PTP > Transparent Clock ] Dieses Menü bietet Ihnen die Möglichkeit, die Einstellungen für den Transparent Clock-Modus der lokalen Uhr festzulegen. Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global ...
  • Seite 104 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 105 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Multi-Domain-Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
  • Seite 106 Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
  • Seite 107 Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die eigene Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 108: 2.3.3.2 Ptp Transparent Clock Port

    Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 109 Zeit [ Zeit > PTP > Transparent Clock > Port ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von x ns ns entspricht einer Asymmetrie von x∙2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 110: Gerätesicherheit

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung  Authentifizierungs-Liste  LDAP  Management-Zugriff  Pre-Login-Banner  Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 111 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Zeitraum für Login-Versuche Zeigt die Zeitspanne, nach der das Gerät den Zähler im Feld Login-Versuche zurücksetzt. Mögliche Werte: 0..60 (Voreinstellung: 0)  Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier angegeben.
  • Seite 112 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Ziffern (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Ziffern enthält, wie hier ange- geben. Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier angegeben.
  • Seite 113 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 114 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Benutzer-Rolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert  Das Benutzerkonto ist gesperrt.
  • Seite 115 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • In der gegenwärtigen Spalte erlaubt Ihnen das Gerät, ein anderes Passwort als in Spalte Pass- wort festzulegen. • Wenn Sie das Passwort in Spalte Passwort ändern, dann ändert das Gerät auch das Passwort...
  • Seite 116 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Benutzername legen Sie die Bezeichnung des Benutzerkontos fest.  Mögliche Werte: –...
  • Seite 117: Authentifizierungs-Liste

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 118: Ldap

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Mögliche Werte: lokal (Voreinstellung)  Das Gerät authentifiziert die Benutzer mittels der lokalen Benutzerverwaltung. Siehe Dialog Gerätesicherheit > Benutzerverwaltung. defaultDot1x8021AuthList Der Authentifizierungliste können Sie diesen Wert nicht zuweisen. radius  Das Gerät authentifiziert die Benutzer mit einen RADIUS-Server im Netz. Den RADIUS-Server legen Sie im Dialog Netzsicherheit >...
  • Seite 119: Web Interface

    Gerätesicherheit [ Gerätesicherheit > LDAP ] Aktiv Aktiviert/deaktiviert die Liste. Mögliche Werte: markiert  Die Liste ist aktiviert. Das Gerät wendet die Richtlinien dieser Liste an, wenn Benutzer mit der betreffenden Anwendung auf das Gerät zugreifen. unmarkiert (Voreinstellung)  Die Liste ist deaktiviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 120: Funktion

    Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 121 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Bind-Benutzer Passwort Legt das Passwort fest, das das Gerät bei der Anmeldung am LDAP-Server zusammen mit der in Feld festgelegten Benutzerkennung verwendet. Bind-Benutzer Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen ...
  • Seite 122 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Default-Domain Legt die Zeichenfolge fest, mit der das Gerät den Benutzernamen sich anmeldender Benutzer ergänzt, sofern der Benutzername kein @-Zeichen enthält. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  CA certificate Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: •...
  • Seite 123 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Start Kopiert das im Feld festgelegte Zertifikat in das Gerät. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Beschreibung Legt die Beschreibung fest. Wenn gewünscht, beschreiben Sie hier den Authentication-Server oder notieren zusätzliche Infor- mationen.
  • Seite 124 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Verbindungssicherheit Legt das Protokoll fest, das die Kommunikation zwischen Gerät und Authentication-Server verschlüsselt. Mögliche Werte: kein  Keine Verschlüsselung. Das Gerät baut eine LDAP-Verbindung zum Server auf und überträgt die Kommunikation inklu- sive Passwörter im Klartext.
  • Seite 125 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Cache leeren Entfernt die zwischengespeicherten Anmeldeinformationen der erfolgreich angemeldeten Benutzer. RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 126: Ldap Rollen-Zuweisung

    Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings zu erstellen, um Benutzern eine Rolle zuzu- weisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenitgliedschaft dem Benutzer eine Rolle zuweist.
  • Seite 127 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Rolle Legt die Benutzer-Rolle fest, die den Zugriff des Benutzers auf die einzelnen Funktionen des Geräts regelt. Mögliche Werte: unauthorized  Der Benutzer ist gesperrt, das Gerät verweigert die Anmeldung des Benutzers.
  • Seite 128: Management-Zugriff

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Aktiv Aktiviert/deaktiviert das Mapping der Rolle. Mögliche Werte: markiert (Voreinstellung)  Das Mapping der Rolle ist aktiv. unmarkiert  Das Mapping der Rolle ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 129 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
  • Seite 130 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv.
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 133: Funktion

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet den Telnet-Server ein/aus. Mögliche Werte: (Voreinstellung)  Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung. ...
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. 1..160 (Voreinstellung: 5)  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet den SSH-Server ein/aus. Mögliche Werte: (Voreinstellung)  Der SSH-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine verschlüsselte SSH-Verbindung. Der Server lässt sich ausschließlich dann starten, wenn eine RSA-Signatur im Gerät vorhanden ist.
  • Seite 136 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. 1..160 (Voreinstellung: 5)  Fingerprint Der Fingerprint ist eine einfach zu prüfende Zeichenfolge, die den Host-Key des SSH-Servers eindeutig identifiziert. Nach Importieren eines neuen Host-Keys zeigt das Gerät den bisherigen Fingerprint so lange, bis Sie den Server neu starten.
  • Seite 137 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Erzeugen Erzeugt einen Host-Key auf dem Gerät. Voraussetzung ist, dass der SSH-Server ausgeschaltet ist. Länge des erzeugten Schlüssels: 2048 Bit (RSA)  Damit der SSH-Server den generierten Host-Key verwendet, starten Sie den SSH-Server neu. Alternativ haben Sie die Möglichkeit, einen eigenen Host-Key im PEM-Format auf das Gerät zu kopieren.
  • Seite 138 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] – scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname> Nach Klicken der Schaltfläche Start zeigt das Gerät das Fenster Anmeldeinformationen. Geben Sie dort Benutzername Passwort ein, um sich am Server anzumelden. scp:// oder sftp://<Benutzername>:<Passwort>@<IP-Adresse>/<Pfad>/<Dateiname> – Start Kopiert den im Feld festgelegten Key in das Gerät.
  • Seite 139 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTP-Anfragen von den Clients entgegennimmt. Mögliche Werte: 1..65535 (Voreinstellung: 80)  Ausnahme: Port 2222 ist für interne Funktionen reserviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 140 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet für den Webserver das Protokoll HTTPS ein/aus. Mögliche Werte: (Voreinstellung)  Das Protokoll HTTPS ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich über eine verschlüsselte HTTPS-Verbin- dung.
  • Seite 141: Zertifikat

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerprint Zeichenfolge des digitalen Zertifikats, das der Server verwendet. Wenn Sie die Einstellung im Feld Fingerprint-Typ ändern, klicken Sie anschließend die Schaltflächen , um die Anzeige zu aktualisieren. Zertifikat Anmerkung: Beim Laden der grafischen Benutzeroberfläche zeigt der Web-Browser eine Meldung, wenn das Gerät ein Zertifikat verwendet, das nicht von einer Zertifizierungsstelle signiert wurde.
  • Seite 142: Zertifikat-Import

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Zertifikat-Import Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: • X.509-Format • .PEM Dateinamenserweiterung • Base64-kodiert, umschlossen von – -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- sowie – -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- •...
  • Seite 143: Ip-Zugriffsbeschränkung

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff auf das Management des Geräts auf gewisse IP-Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
  • Seite 144 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: 1..16  Adresse Legt die IP-Adresse des Netzes fest, von dem aus Sie den Zugriff auf das Management des Geräts erlauben. Den Netz-Bereich legen Sie fest in Spalte Netzmaske. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 145 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Telnet Aktiviert/deaktiviert den Telnet-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiviert/deaktiviert den SSH-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
  • Seite 146 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] PROFINET Aktiviert/deaktiviert den Zugriff auf den PROFINET-Server. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiv Aktiviert/deaktiviert den Tabelleneintrag. Mögliche Werte: markiert (Voreinstellung)  Tabelleneintrag ist aktiviert.
  • Seite 147: Web

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
  • Seite 148: Command Line Interface

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Detaillierte Infor- mationen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Inter- face“.
  • Seite 149 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers wirksam. Für Telnet und SSH legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 150 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] <Tabulator>  <Zeilenumbruch>  Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld Banner-Text noch für die Textinformation zur Verfügung stehen. Mögliche Werte: 1024..0  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 151: Snmpv1/V2 Community

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen per SNMPv1/v2 mit einem Community-Namen im SNMP-Daten- paket-Header.
  • Seite 152: Pre-Login-Banner

    Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich auf dem Gerät anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface.
  • Seite 153 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld Banner-Text noch zur Verfügung stehen. Mögliche Werte: 512..0  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 154: Netzsicherheit

    Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht  Port-Sicherheit  802.1X Port-Authentifizierung  RADIUS   DHCP-Snooping  IP Source Guard  Dynamic ARP Inspection   Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten Netzsicherheits-Regeln.
  • Seite 155 Netzsicherheit [ Netzsicherheit > Übersicht ] Alle Markiert die nebenstehenden Kontrollkästchen. Das Gerät zeigt die zugehörigen Regeln in der Übersicht. Kein Hebt die Markierung der nebenstehenden Kontrollkästchen auf. Das Gerät zeigt keine Regeln in der Übersicht. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 156: Port-Sicherheit

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn diese Funktion eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete anderer Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 157 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Auto-Disable-Funktion für Port-Sicherheit. Mögliche Werte: markiert  Die Auto-Disable-Funktion für Port-Sicherheit ist aktiv. Markieren Sie zusätzlich das Kontrollkästchen in Spalte Auto-Disable für die gewünschten Ports. unmarkiert (Voreinstellung)  Die Auto-Disable-Funktion für Port-Sicherheit ist inaktiv.
  • Seite 158 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät auf dem Port Datenpakete von einem unerwünschten Absender verwirft. Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn es auf dem Port Datenpakete von einem uner- wünschten Absender verwirft.
  • Seite 159 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische MAC Einträge Zeigt, wie viele Absender mit dem Port verknüpft sind. Siehe Wizard-Fenster, Seite Adressen, Feld Statische Einträge (/). Last violating VLAN ID/MAC Zeigt VLAN-ID und MAC-Adresse eines unerwünschten Absenders, dessen Datenpakete das Gerät auf diesem Port zuletzt verworfen hat.
  • Seite 160 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] [Port-Sicherheit (Wizard) – Port auswählen] Port Legt den Port fest, dem Sie im nächsten Schritt die Absender zuweisen. [Port-Sicherheit (Wizard) – MAC Adressen] VLAN-ID Legt die VLAN-ID des erwünschten Absenders fest. Mögliche Werte: 1..4042 ...
  • Seite 161: Port-Authentifizierung

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung ] Entfernen Entfernt die im Feld Statische Einträge (/)markierten Einträge. Verschiebt die im Feld Dynamische Einträge markierten Einträge in das Feld Statische Einträge (/). Verschiebt jeden Eintrag aus dem Feld Dynamische Einträgein das Feld Statische Einträge (/).
  • Seite 162: 802.1X Global

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die portbasierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die 802.1X Port-Authentifizierung-Funktion ein/aus. Mögliche Werte: ...
  • Seite 163 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
  • Seite 164 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer> ...
  • Seite 165: Port-Konfiguration

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
  • Seite 166 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Authentifizierungs-Vorgang (Authenticator PAE state). Zeigt den gegenwärtigen Zustand des Authenticators Mögliche Werte: initialize  disconnected  connecting  authenticating  authenticated  aborting  held  forceAuth  forceUnauth  Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication...
  • Seite 167 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Benutzer (max.) Legt die Obergrenze fest für die Anzahl von Endgeräten, die das Gerät auf diesem Port gleichzeitig authentifiziert. Diese Obergrenze gilt ausschließlich dann, wenn für den Port in Spalte Port-Kontrolle der Wert multiClient festgelegt ist.
  • Seite 168 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Ruheperiode [s] Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach einem erfolglosen Anmel- deversuch keine erneute Anmeldung des Endgeräts akzeptiert (Ruheperiode [s]). Mögliche Werte: 0..65535 (Voreinstellung: 60)  Sendeperiode [s] Legt die Zeit in Sekunden fest, nach welcher der Authenticator das Endgerät auffordert, sich erneut anzumelden.
  • Seite 169 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID. Dieser Wert gilt ausschließlich dann, wenn für den Port in Spalte der Wert festgelegt ist. Port-Kontrolle auto Mögliche Werte: notAssigned (Voreinstellung)  radius ...
  • Seite 170 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Gast-VLAN-Intervall Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach Anschließen des Endge- räts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
  • Seite 171: Port-Clients

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Port Zeigt die Nummer des Ports. Benutzername Zeigt den Benutzernamen, mit dem sich das Endgerät angemeldet hat. MAC-Adresse Zeigt die MAC-Adresse des Endgeräts.
  • Seite 172 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Session-Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Port- Konfiguration, Spalte Port-Kontrolle der Wert auto...
  • Seite 173: Eapol-Portstatistiken

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Port Zeigt die Nummer des Ports. Empfangene Pakete Zeigt, wie viele EAPOL-Datenpakete insgesamt das Gerät auf dem Port empfangen hat.
  • Seite 174 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat. Paket-Version Zeigt die Protokoll-Versionsnummer des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat. Quelle des zuletzt empfangenen Pakets Zeigt die Absender-MAC-Adresse des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat.
  • Seite 175: Port-Authentifizierung-Historie

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 176 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Zugewiesene VLAN-ID Zeigt die ID des VLANs, die der Authenticator dem Port zugewiesen hat. Zuweisungs-Typ Zeigt die Art des VLAN, das der Authenticator dem Port zugewiesen hat. Mögliche Werte: default  radius ...
  • Seite 177: Integrierter Authentifikations-Server

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] 4.3.6 802.1X Integrierter Authentifikations-Server [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte per IEEE 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
  • Seite 178: Radius

    Netzsicherheit [ Netzsicherheit > RADIUS ] RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert. Mit zunehmender Größe eines Netzes jedoch steigt der Aufwand, die Zugangsdaten der Benutzer über Geräte hinweg konsistent zu halten. RADIUS (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Benutzer an zentraler Stelle im Netz zu authentifizieren und zu autorisieren.
  • Seite 179 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Anfragen (max.) Legt fest, wie viele Male das Gerät eine unbeantwortete Anfrage an den Authentication-Server wiederholt, bevor es die Anfrage an einen anderen Authentication-Server sendet.
  • Seite 180 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Löscht die Statistik im Dialog Netzsicherheit > RADIUS > Authentication-Statistiken und die Statistik im Dialog Netzsicherheit > RADIUS > Accounting-Statistiken.
  • Seite 181: Radius Authentication-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 182 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Primary server Kennzeichnet den Authentication-Server als primär oder sekundär. Mögliche Werte: markiert  Der Server ist als primärer Authentication-Server gekennzeichnet. Das Gerät sendet die Zugangsdaten zum Authentifizieren der Benutzer an diesen Authentication-Server. Wenn Sie mehrere Server markieren, kennzeichnet das Gerät den zuletzt markierten Server als primären Authentication-Server.
  • Seite 183: Radius Accounting-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Menü Netzsicherheit >...
  • Seite 184 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Secret Zeigt ****** (Sternchen), wenn ein Passwort festgelegt ist, mit dem sich das Gerät beim Server anmeldet. Um das Passwort zu ändern, klicken Sie in das betreffende Feld. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen ...
  • Seite 185: Radius Authentication Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
  • Seite 186 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Tabelle Name Zeigt den Namen des Servers. Adresse Zeigt die IP-Adresse des Servers. Round-Trip-Time Zeigt das Zeitintervall in Hundertstelsekunden zwischen der zuletzt empfangenen Antwort des Servers (Access-Reply/Access-Challenge) und dem zugehörigen gesendeten Datenpaket (Access-Request).
  • Seite 187 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Unbekannte Pakete Zeigt, wie viele Datenpakete mit unbekanntem Datentyp das Gerät auf dem Authentication-Port vom Server empfangen hat. Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Authentication-Port vom Server empfangen und anschließend verworfen hat.
  • Seite 188: Radius Accounting-Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog Netzsicherheit >...
  • Seite 189 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Tabelle Name Zeigt den Namen des Servers. Adresse Zeigt die IP-Adresse des Servers. Round-Trip-Time Zeigt das Zeitintervall in Hundertstelsekunden zwischen der zuletzt empfangenen Antwort des Servers (Accounting-Response) und dem zugehörigen gesendeten Datenpaket (Accounting- Request).
  • Seite 190: Dos

    Netzsicherheit [ Netzsicherheit > DoS ] Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Accounting-Port vom Server empfangen und anschließend verworfen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [ Netzsicherheit > DoS ] Denial-of-Service (DoS) ist ein Cyber-Angriff, der darauf abzielt, den Betrieb bestimmter Dienste oder Geräte zu stören.
  • Seite 191 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS-Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten. Der Scanner verwendet unter- schiedliche Techniken, um aktive Geräte und offene Ports zu ermitteln.
  • Seite 192 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz. Der TCP-Offset-Schutz erkennt eingehende TCP-Datenpakete, deren Fragment-Offset-Feld des IP-Headers gleich 1 ist und verwirft diese. Der TCP-Offset-Schutz akzeptiert UDP- und ICMP-Pakete mit Fragment-Offset-Feld des IP- Headers gleich 1.
  • Seite 193 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. Min. TCP header size Zeigt die minimale Größe eines gültigen TCP-Headers. Dieser Rahmen ermöglicht Ihnen, den Land-Attack-Filter zu aktivieren und zu deaktivieren. Bei der Land-Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladresse identisch mit denen des Empfängers ist.
  • Seite 194 Netzsicherheit [ Netzsicherheit > DoS > Global ] Anhand Paket-Größe verwerfen Aktiviert/deaktiviert den Filter für eingehende ICMP-Pakete. Der Filter erkennt ICMP-Pakete, deren Payload-Größe die im Feld Erlaubte Payload-Größe [Byte] festgelegte Größe überschreitet und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 195: Dhcp-Snooping

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] DHCP-Snooping [ Netzsicherheit > DHCP-Snooping ] DHCP Snooping ist eine Funktion zur Unterstützung der Netzsicherheit. DHCP Snooping über- wacht DHCP-Pakete zwischen DHCP-Client und DHCP-Server und verhält sich zwischen den ungesicherten Hosts und den gesicherten DHCP-Servern wie eine Firewall. In diesem Dialog konfigurieren und überwachen Sie die folgenden Geräteeigenschaften: DHCP-Pakete aus nicht vertrauenswürdigen Quellen validieren und ungültige Pakete herausfil- ...
  • Seite 196: Dhcp-Snooping Global

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter Ihres Geräts zu konfigu- rieren: DHCP-Snooping global ein-/ausschalten.  Auto-Disable global ein-/ausschalten.  Das Prüfen der MAC-Quelladresse ein-/ausschalten. ...
  • Seite 197: Anmerkung

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Daten- basis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
  • Seite 198: Dhcp-Snooping Konfiguration

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID] ...
  • Seite 199 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Protokolliere Aktiviert/deaktiviert die Protokollierung von ungültigen Paketen, die das Gerät auf diesem Port ermittelt. Mögliche Werte: markiert  Die Protokollierung ungültiger Pakete ist aktiv. unmarkiert (Voreinstellung)  Die Protokollierung ungültiger Pakete ist inaktiv. Rate limit Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest.
  • Seite 200 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] – Der Dialog Diagnose > Ports > Auto-Disable zeigt, welche Ports aufgrund einer Überschreitung der Parameter gegenwärtig ausgeschaltet sind. – Die Auto-Disable-Funktion schaltet den Port automatisch wieder ein. Legen Sie dazu im Dialog Diagnose >...
  • Seite 201: Dhcp-Snooping Statistiken

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: Erkannte Fehler bei der Prüfung der MAC-Adresse des DHCP-Clients ...
  • Seite 202: Dhcp-Snooping Bindings

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. Statische Bindungen  Das Gerät ermöglicht Ihnen, bis zu 1024 statische DHCP-Snooping-Bindungen in die Daten- basis einzutragen.
  • Seite 203 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] IP-Adresse Legt die IP-Adresse für die statische Bindung von DHCP-Snooping fest. Mögliche Werte: Gültige Unicast-IPv4-Adresse kleiner als 224.x.x.x und außerhalb des Bereiches 127.0.0.0/  (Voreinstellung: 0.0.0.0) VLAN-ID Legt die ID des VLANs fest, für das der Tabelleneintrag gilt. Mögliche Werte: <ID der VLANs, die eingerichtet sind>...
  • Seite 204: Ip Source Guard

    Netzsicherheit [ Netzsicherheit > IP Source Guard ] Entfernt den markierten Tabelleneintrag. Voraussetzung ist, dass das Kontrollkästchen in Spalte Aktiv unmarkiert ist. Außerdem entfernt das Gerät die mit der Funktion IP Source Guard erzeugten dynamischen Bindungen dieses Ports. IP Source Guard [ Netzsicherheit >...
  • Seite 205: Ip Source Guard Port

    Netzsicherheit [ Netzsicherheit > IP Source Guard > Port ] 4.7.1 IP Source Guard Port [ Netzsicherheit > IP Source Guard > Port ] Dieser Dialog ermöglicht Ihnen, die folgenden Geräteeigenschaften pro Port anzuzeigen und zu konfigurieren: Quell-MAC-Adressen für die Filterung ein-/ausschließen ...
  • Seite 206: Ip Source Guard Bindings

    Netzsicherheit [ Netzsicherheit > IP Source Guard > Bindings ] 4.7.2 IP Source Guard Bindings [ Netzsicherheit > IP Source Guard > Bindings ] Dieser Dialog zeigt statische und dynamische IP Source Guard-Bindungen. Dynamische Bindungen lernt das Gerät mit DHCP-Snooping. Siehe Dialog Netzsicherheit >...
  • Seite 207: Dynamic Arp Inspection

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Aktiv Aktiviert/deaktiviert die konfigurierte statische IPSG-Bindung zwischen der festgelegten MAC- Adresse und der festgelegten IP-Adresse, für das festgelegte VLAN auf dem festgelegten Port. Mögliche Werte: markiert  Die statische IPSG-Bindung ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 208: Dynamic-Arp-Inspection Global

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Dynamic ARP Inspection-Funktion hilft, durch folgende Maßnahmen sicherzustellen, dass das Gerät ausschließlich gültige ARP-Anfragen und ARP-Antworten weiterleitet. Abhören von ARP-Anfragen und ARP-Antworten an nicht vertrauenswürdigen Ports.  Vergewissern, dass die ermittelten Pakete eine gültige IP-zu-MAC-Adress-Beziehung (Binding) ...
  • Seite 209 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.8.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quell-MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
  • Seite 210 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert  Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
  • Seite 211: Dynamic-Arp-Inspection Konfiguration

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.8.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID]  [Port] Tabelle Port Zeigt die Nummer des Ports. Vertraue Aktiviert/deaktiviert die Überwachung von ARP-Paketen auf nicht-vertrauenswürdigen Ports.
  • Seite 212 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1)  Auto-Disable Aktiviert/deaktiviert die Auto-Disable-Funktion für die Parameter, deren Einhaltung die Dynamic ARP Inspection-Funktion auf dem Port überwacht. Mögliche Werte: markiert (Voreinstellung)  Die Auto-Disable-Funktion ist auf dem Port aktiv. Voraussetzung ist, dass im Dialog Netzsicherheit >...
  • Seite 213 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Binding check Aktiviert/deaktiviert das Prüfen eingehender ARP-Pakete, die das Gerät an nicht-vertrauenswür- digen Ports und an VLANs mit aktiver Inspection-Funktion empfängt. Das Gerät prüft Dynamic ARP bei diesen ARP-Paketen die ARP- ACL und die DHCP-Snooping-Beziehung (Binding). Mögliche Werte: markiert (Voreinstellung)
  • Seite 214: Dynamic-Arp-Inspection Arp-Regeln

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.8.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Name Zeigt den Namen der ARP-Regel. Quell-IP-Adresse Legt die Quelladresse der IP-Datenpakete fest, auf die das Gerät die Regel anwendet.
  • Seite 215: Dynamic-Arp-Inspection Statistiken

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.8.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle VLAN-ID Zeigt die VLAN-ID, auf die sich der Tabelleneintrag bezieht. Weitergeleitete Pakete Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Dynamic ARP...
  • Seite 216: Acl

    Netzsicherheit [ Netzsicherheit > ACL ] Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Dynamic ARP Inspection- Funktion aufgrund eines erkannten Fehlers in der IP-Adresse verworfen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 217: Acl Ipv4-Regel

    Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.9.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 218 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Quell-IP-Adresse Legt die Quelladresse der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: ?.?.?.? (Voreinstellung)  Das Gerät wendet die Regel auf IP-Datenpakete mit beliebiger Quelladresse an. Gültige IPv4-Adresse ...
  • Seite 219 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Quell-TCP/UDP-Port Legt den Quell-Port der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Vorausset- zung ist, dass Sie in Spalte den Wert oder festlegen. Protokoll Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Quell-Port zu berücksich- tigen.
  • Seite 220 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] TOS-Priorität Legt die IP-Precedence (ToS-Wert) im Header der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den ToS-Wert zu berücksich- tigen.
  • Seite 221 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] IGMP type Legt den IGMP-Typ im TCP-Header der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: (Voreinstellung)  IGMP-Typ-Abgleich ist inaktiv. 1..255  Das Gerät wendet die Regel auf jedes IP-Datenpaket an und berücksichtigt dabei den festge- legten IGMP-Typ.
  • Seite 222 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ]  Zeigt einen Reset am Daten-Link.  Zeigt die Push-Funktion, bei der ein Gerät die Übermittlung von gepufferten Daten zur empfan- genden Anwendung anfordert.  Zeigt, dass das Feld Acknowledgment signifikant ist. Nach dem initialen Senden des Syn- Paketes durch den Client ist dieses Flag für alle Pakete gesetzt.
  • Seite 223 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Zugewiesene Queue-ID Legt die Warteschlange fest, der das Gerät die IP-Datenpakete zuweist. Mögliche Werte: 0..7 (Voreinstellung: 0)  Protokolliere Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System Log.
  • Seite 224 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Einheit Legt die Maßeinheit fest für die in Spalte Rate limit festgelegte Datentransferrate. Mögliche Werte: kbps  kByte pro Sekunde Burst size Legt das Limit in KByte fest für das Datenvolumen während temporärer Bursts. Mögliche Werte: (Voreinstellung) ...
  • Seite 225: Acl Mac-Regel

    Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.9.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 226 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Gültige MAC-Adresse  Das Gerät wendet die Regel auf MAC-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter. Beispiel 00:11:??:??:??:??: Das Gerät wendet die Regel auf MAC-Datenpakete an, deren Quelladresse mit 00:11 beginnt.
  • Seite 227 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Benutzerspezifischer Ethertype-Wert Legt den Ethertype-Wert der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass Sie in Spalte den Wert festlegen. Ethertype custom Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes MAC-Datenpaket an, ohne den Ethertype-Wert zu berücksichtigen.
  • Seite 228 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Redirection-Port Legt den Port fest, an den das Gerät die MAC-Datenpakete vermittelt. Voraussetzung ist, dass Sie in Spalte den Wert festlegen. Aktion permit Mögliche Werte: – (Voreinstellung)  Die Redirection-Port-Funktion ist ausgeschaltet. <Port-Nummer>...
  • Seite 229 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Zeitprofil Legt fest, ob das Gerät die Regel permanent oder zeitgesteuert anwendet. Mögliche Werte: <leer> (Voreinstellung)  Das Gerät wendet die Regel permanent an. [Zeitprofil]  Das Gerät wendet die Regel ausschließlich zu den im Zeitprofil festgelegten Zeiten an. Die Zeit- profile bearbeiten Sie im Dialog Netzsicherheit >...
  • Seite 230 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
  • Seite 231: Acl Zuweisung

    Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.9.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 232 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] Port Zeigt den Port, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem VLAN zugewiesen ist. VLAN-ID Zeigt das VLAN, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem Port zugewiesen ist.
  • Seite 233 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um einem Port oder einem VLAN eine Regel zuzuweisen. Im Feld Port/VLAN legen Sie den Port oder die VLAN-ID fest. ...
  • Seite 234: Acl Zeitprofil

    Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] 4.9.4 ACL Zeitprofil [ Netzsicherheit > ACL > Zeitprofil ] Dieser Dialog ermöglicht Ihnen, Zeitprofile zu bearbeiten. Wenn Sie einer MAC- oder IPv4-Regel ein Zeitprofil zuweisen, wendet das Gerät die Regel zu den im Zeitprofil festgelegten Zeiten an. Ohne zugewiesenes Zeitprofil wendet das Gerät die Regel permanent an.
  • Seite 235 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Endzeitpunkt Legt das Datum fest, bis zu dem das Gerät die Regel einmalig anwendet. Mögliche Werte: JJJJ-MM-TT oder TT.MM.JJ  (abhängig von den Spracheinstellungen Ihres Web-Browsers) Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel einmalig anwendet. Mögliche Werte: hh:mm ...
  • Seite 236 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ]   Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel regelmäßig anwendet. Mögliche Werte: hh:mm  Stunde:Minute Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um einen neuen Zeitbereich zu erzeugen.
  • Seite 237 Netzsicherheit 4.9.4 ACL Zeitprofil RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 238: Switching

    Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global  Lastbegrenzer  Filter für MAC-Adressen  IGMP-Snooping  MRP-IEEE  GARP  QoS/Priorität  VLAN  L2-Redundanz  Switching Global [ Switching > Global ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: Aging-Time der Adresstabelle ändern ...
  • Seite 239 Switching [ Switching > Global ] Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Beispielsweise passiert dies dann, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Band- breite weiterleitet.
  • Seite 240 Switching [ Switching > Global ] Flusskontrolle Aktiviert/deaktiviert die Flusskontrolle im Gerät. Mögliche Werte: markiert  Die Flusskontrolle ist im Gerät aktiviert. Aktivieren Sie die Flusskontrolle zusätzlich auf den erforderlichen Ports. Siehe Dialog Grundeinstellungen > Port, Registerkarte Konfiguration, Kontrollkästchen in Spalte Flusskontrolle. unmarkiert (Voreinstellung) ...
  • Seite 241: Lastbegrenzer

    Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, den Datenverkehr an den Ports zu begrenzen, um auch bei hohem Datenverkehr einen stabilen Betrieb zu ermöglichen. Wenn der Verkehr an einem Port den einge- gebenen Grenzwert überschreitet, dann verwirft das Gerät die Überlast auf diesem Port.
  • Seite 242 Switching [ Switching > Lastbegrenzer ] Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0)  Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen ...
  • Seite 243 Switching [ Switching > Lastbegrenzer ] Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen  Prozentwert zwischen 0 und 100 ein. Wenn Sie in Spalte Grenzwert Einheit den Wert auswählen, dann geben Sie einen Abso- ...
  • Seite 244: Filter Für Mac-Adressen

    Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 245 Switching [ Switching > Filter für MAC-Adressen ] <Port-Nummer> Zeigt, wie der betreffende Port Datenpakete vermittelt, die an nebenstehende Zieladresse adres- siert sind. Mögliche Werte: –  Der Port vermittelt keine Datenpakete an die Zieladresse. learned  Der Port vermittelt Datenpakete an die Zieladresse. Das Gerät hat den Filter anhand empfan- gener Datenpakete automatisch eingerichtet.
  • Seite 246: Igmp-Snooping

    Switching [ Switching > IGMP-Snooping ] MAC-Adresstabelle zurücksetzen Entfernt aus der Forwarding-Tabelle (FDB) die MAC-Adressen, die in Spalte Status den Wert learned haben. IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen.
  • Seite 247: Igmp-Snooping Global

    Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die IGMP-Snooping-Funktion im Gerät ein/aus. Mögliche Werte: ...
  • Seite 248 Switching [ Switching > IGMP-Snooping > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite IGMP-Snooping-Zähler zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information auf 0. RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 249: Igmp-Snooping Konfiguration

    Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die IGMP-Snooping-Funktion im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
  • Seite 250 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260)  Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten sollen. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 251 Switching [ Switching > IGMP-Snooping > Konfiguration ] [Port] In dieser Registerkarte konfigurieren Sie die IGMP-Snooping-Funktion für jeden Port. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die IGMP-Snooping-Funktion für diesen Port. Voraussetzung ist, dass die IGMP-Snooping-Funktion global aktiviert ist. Mögliche Werte: markiert ...
  • Seite 252 Switching [ Switching > IGMP-Snooping > Konfiguration ] MRP-Ablaufzeit Legt die Multicast-Router-Present-Ablaufzeit fest. Die MRP-Ablaufzeit ist die Zeit in Sekunden, in der das Gerät auf ein Query-Datenpaket auf diesem Port wartet. Empfängt der Port kein Query- Datenpaket, entfernt das Gerät den Port aus der Liste der Ports mit angeschlossenen Multicast- Routern.
  • Seite 253: Igmp-Snooping Erweiterungen

    Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] 5.4.3 IGMP-Snooping Erweiterungen [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Dieser Dialog ermöglicht Ihnen, für eine VLAN-ID einen Port auszuwählen und den Port zu konfi- gurieren. Tabelle VLAN-ID Zeigt die ID des VLANs, für das der Tabelleneintrag gilt. <Port-Nummer>...
  • Seite 254 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Display categories Erhöht die Übersichtlichkeit der Anzeige. Die Tabelle hebt Zellen hervor, die den ausgewählten Wert enthalten. Dies erleichtert das bedarfsgerechte Analysieren und Sortieren der Tabelle. Learned (L)  Die Tabelle zeigt Zellen, die den Wert und gegebenenfalls weitere mögliche Werte enthalten.
  • Seite 255 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] [Selection VLAN/Port (Wizard) – Selection VLAN/Port] VLAN-ID Auswahl der ID des VLANs. Mögliche Werte: 1..4042  Port Auswahl des Ports. Mögliche Werte: <Port-Nummer>  [Selection VLAN/Port (Wizard) – Konfiguration] VLAN-ID Zeigt die ID des ausgewählten VLANs. Port Zeigt die Nummer des ausgewählten Ports.
  • Seite 256: Igmp Snooping-Querier

    Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
  • Seite 257 Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General-Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60)  Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
  • Seite 258 Switching [ Switching > IGMP-Snooping > Querier ] Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte Datenpakete mit allge- meinen Abfragen einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Protokoll-Version Zeigt die IGMP-Protokoll-Version der General-Query-Datenpakete.
  • Seite 259: Igmp Snooping Multicasts

    Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 260: Mrp-Ieee

    Switching [ Switching > MRP-IEEE ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 261: Mrp-Ieee Konfiguration

    Switching [ Switching > MRP-IEEE > Konfiguration ] 5.5.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
  • Seite 262: Mrp-Ieee Multiple Mac Registration Protocol

    Switching [ Switching > MRP-IEEE > MMRP ] 5.5.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 263 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 264 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 265 Switching [ Switching > MRP-IEEE > MMRP ] [Statistiken] Geräte in einem LAN tauschen Multiple MAC Registration Protocol Data Units (MMRPDU) aus, um die Geräte-Status an einem aktiven MMRP-Port aufrecht zu erhalten. Diese Registerkarte ermög- licht Ihnen, die Statistiken des MMRP-Verkehrs für jeden Port zu überwachen. Information Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs.
  • Seite 266 Switching [ Switching > MRP-IEEE > MMRP ] Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MMRPDUs empfangen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 267: Mrp-Ieee Multiple Vlan Registration Protocol

    Switching [ Switching > MRP-IEEE > MVRP ] 5.5.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 268 Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 269 Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die Statistiken des MVRP-Verkehrs zu überwachen. Information Gesendete MVRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MVRPDUs.
  • Seite 270: Garp

    Switching [ Switching > GARP ] Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs. Registrierungen fehlgeschlagen Zeigt die Anzahl der auf dem Port fehlgeschlagenen Registrierungsversuche. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat.
  • Seite 271 Switching [ Switching > GARP > GMRP ] 5.6.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
  • Seite 272 Switching [ Switching > GARP > GMRP ] Tabelle Port Zeigt die Nummer des Ports. GMRP aktiv Aktiviert/deaktiviert die Teilnahme des Ports an GMRP. Voraussetzung ist, dass die GMRP-Funktion global aktiviert ist. Mögliche Werte: markiert (Voreinstellung)  Die Teilnahme des Ports an GMRP ist aktiv.
  • Seite 273: Gvrp

    Switching [ Switching > GARP > GVRP ] 5.6.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
  • Seite 274: Qos/Priorität

    Switching [ Switching > QoS/Priorität ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite QoS/Priorität [ Switching > QoS/Priorität ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren.
  • Seite 275: Qos/Priorität Global

    Switching [ Switching > QoS/Priorität > Global ] 5.7.1 QoS/Priorität Global [ Switching > QoS/Priorität > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 276: Qos/Priorität Port-Konfiguration

    Switching [ Switching > QoS/Priorität > Port-Konfiguration ] 5.7.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priorität > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Port Zeigt die Nummer des Ports. Port-Priorität Legt fest, welche VLAN-Prioritätsinformation das Gerät in ein Datenpaket schreibt, wenn das Datenpaket keine Prioritätsinformation enthält.
  • Seite 277 Switching [ Switching > QoS/Priorität > Port-Konfiguration ] Untrusted-Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN- Switching > QoS/Priorität > 802.1D/p Zuweisung Priorität eine Verkehrsklasse zu. Mögliche Werte: 0..7  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 278: D/P Zuweisung

    Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] 5.7.3 802.1D/p Zuweisung [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 279: Network Control

    Switching [ Switching > QoS/Priorität > 802.1D/p Zuweisung ] VLAN-Priorität Traffic Class Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 280: Ip-Dscp-Zuweisung

    Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] 5.7.4 IP-DSCP-Zuweisung [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 281 Switching [ Switching > QoS/Priorität > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Traffic Class 41,42,43,44,45,47 49-55 57-63 RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 282: Queue-Management

    Switching [ Switching > QoS/Priorität > Queue-Management ] 5.7.5 Queue-Management [ Switching > QoS/Priorität > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“...
  • Seite 283: Diffserv

    Switching [ Switching > QoS/Priorität > DiffServ ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“ abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
  • Seite 284 Switching [ Switching > QoS/Priorität > DiffServ ] Weisen Sie die Richtlinie einem Port zu.  Schalten Sie die DiffServ-Funktion ein.  Das Gerät ermöglicht Ihnen, die folgenden Konfigurationen pro Klasse und Instanz zu verwenden: 13 Regeln pro Klasse  28 Instanzen pro Richtlinie ...
  • Seite 285: Diffserv Übersicht

    Switching [ Switching > QoS/Priorität > DiffServ > Übersicht ] 5.7.6.1 DiffServ Übersicht [ Switching > QoS/Priorität > DiffServ > Übersicht ] Dieser Dialog zeigt die eingerichteten DiffServ-Einstellungen. Port Port Vereinfacht die Tabelle und zeigt die Einträge zu einem bestimmten Port. Diese Darstellung erleichtert Ihnen, die Tabelle nach Ihren Wünschen zu sortieren.
  • Seite 286: 5.7.6.2 Diffserv Global

    Switching [ Switching > QoS/Priorität > DiffServ > Global ] 5.7.6.2 DiffServ Global [ Switching > QoS/Priorität > DiffServ > Global ] In diesem Dialog schalten Sie die DiffServ-Funktion ein. Funktion Funktion Schaltet die DiffServ-Funktion ein/aus. Mögliche Werte:  Die DiffServ-Funktion ist eingeschaltet. Das Gerät verarbeitet die Datenpakete gemäß...
  • Seite 287: 5.7.6.3 Diffserv Klasse

    Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] 5.7.6.3 DiffServ Klasse [ Switching > QoS/Priorität > DiffServ > Klasse ] In diesem Dialog legen Sie fest, auf welche Datenpakete das Gerät die im Dialog Richtlinie festge- legten Aktionen ausführt. Diese Zuweisung heißt Klasse. Einer Richtlinie (Policy) kann immer nur eine Klasse zugewiesen sein.
  • Seite 288 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: (Voreinstellung)  dstip  dstl4port  dstmac  every  ipdscp  ipprecedence  iptos  protocol  refclass  srcip  srcl4port  srcmac  cos2  etype ...
  • Seite 289 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Legt die Serviceklasse (CoS) als Filterwert für die Klasse fest. Mögliche Werte: 0..7 (Voreinstellung: 0)  dstip Ziel-IP-Adresse Legt die Ziel-IP-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige IP-Adresse ...
  • Seite 290 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: 0..63 (Voreinstellung: 0(be/cs0))  ipprecedence TOS-Priorität Legt die IP-Precedence als Filterwert für die Klasse fest. Die Precedence-Bits sind die höherwer- tigen 3 Bits des Service-Typ-Oktetts im IPv4-Header. Mögliche Werte: 0..7 (Voreinstellung: 0) ...
  • Seite 291 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] refclass Ref class Legt die übergeordnete Klasse als zugehörige Referenzklasse fest. Diese Referenzklasse verwendet das Filterregel-Set, das Sie in einer übergeordneten Klasse als Filterwert festgelegt haben. Mögliche Werte: <Name der DiffServ-Klasse> ...
  • Seite 292 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] srcip Quell-IP-Adresse Legt die Quell-IP-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige IP-Adresse  Quell-IP-Adressmaske Legt die Maske für die Quell-IP-Adresse fest. Mögliche Werte: Gültige Netzmaske  srcl4port Quell-Port Legt den Quell-Port auf Schicht 4 als Filterwert für die Klasse fest.
  • Seite 293 Switching [ Switching > QoS/Priorität > DiffServ > Klasse ] Mögliche Werte: custom (Voreinstellung)  Den Ethertype legen Sie fest im Feld Etype value. appletalk   ibmsna  ipv4  ipv6   mplsmcast  mplsucast  netbios  novell ...
  • Seite 294: 5.7.6.4 Diffserv Richtlinie

    Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] 5.7.6.4 DiffServ Richtlinie [ Switching > QoS/Priorität > DiffServ > Richtlinie ] In diesem Dialog legen Sie fest, welche Aktionen das Gerät auf Datenpakete ausführt, welche die im Dialog Klasse festgelegten Filterkriterien erfüllen.
  • Seite 295 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Attribut modifizieren Legt die Aktion fest, die das Gerät auf die Datenpakete ausführt. Erzeugen In diesem Dialog erzeugen Sie eine neue Richtlinie oder fügen einer bestehenden Richtlinie weitere Aktionen hinzu.
  • Seite 296 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markIpPrecedenceVal  policeSimple  policeTworate  assignQueue  drop  redirect  mirror  markCosAsSecCos  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 297 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markCosVal Überschreibt das Prioritätsfeld im VLAN-Tag der Ethernet-Pakete: • Das Gerät schreibt den im Parameter festgelegten Prioritätswert in den VLAN-Tag. • Bei QinQ- getaggten Datenpaketen schreibt das Gerät den Wert in den äußeren Tag (C-Tag). •...
  • Seite 298 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] dann wendet das Gerät die im Feld Conform action festgelegte Aktion an. • Wenn Transferrate und Burst-Größe des Datenstroms oberhalb der festgelegten Werte liegen, dann wendet das Gerät die im Feld Non conform action festgelegte Aktion an.
  • Seite 299 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] markCos2  Überschreibt bei QinQ-getaggten Ethernet-Paketen das Prioritätsfeld im inneren Tag (S-Tag) mit dem im nebenstehenden Feld festgelegten Wert [0..7]. markCosAsSecCos  Überschreibt das Prioritätsfeld im äußeren Tag (C-Tag) mit dem Prioritätswert des inneren Tags (S-Tag).
  • Seite 300 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] policeTworate Begrenzt den klassifizierten Datenstrom auf die in den Feldern Two rate C rate, Two rate C burst, festgelegten Werte: rate P rate Two rate P burst • Wenn Transferrate und Burst-Größe des Datenstroms unterhalb von Two rate C rate Two rate C burst...
  • Seite 301 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] sowie Two rate C burst Two rate P burstliegen. Im Feld Non conform actionlegen Sie die Aktion fest, die das Gerät auf den nicht-konformen Daten- strom anwendet. Nicht-konform bedeutet, dass Transferrate und Burst-Größe oberhalb von rate P rate Two rate P burstliegen.
  • Seite 302 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] assignQueue Ändert die Warteschlange, in die das Gerät die Datenpakete einreiht. Das Gerät reiht die Datenpakete in die Warteschlange mit der im Parameter Queue-ID festgelegten ID ein. Wenden Sie diese Aktion ausschließlich auf Datenpakete an, die das Gerät empfängt. Kombinierbar mit = drop, markCosVal...
  • Seite 303 Switching [ Switching > QoS/Priorität > DiffServ > Richtlinie ] mirror Das Gerät kopiert den empfangenen Datenstrom und vermittelt ihn zusätzlich auf dem im Feld interfacefestgelegten Port. Mirror Wenden Sie diese Aktion ausschließlich auf Datenpakete an, die das Gerät empfängt. Kombinierbar mit = markCosVal, markIpDscpVal, markIpPrecedenceVal, policeSimple, policeTworate,...
  • Seite 304: 5.7.6.5 Diffserv Zuweisung

    Switching [ Switching > QoS/Priorität > DiffServ > Zuweisung ] 5.7.6.5 DiffServ Zuweisung [ Switching > QoS/Priorität > DiffServ > Zuweisung ] In diesem Dialog weisen Sie die Richtlinie einem Port zu. Anmerkung: Sie können IP-ACL-Regeln und DiffServ-Regeln für die gleiche Richtung nicht gleich- zeitig auf einen Port anwenden.
  • Seite 305: Vlan

    Switching [ Switching > VLAN ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Erzeugen Port Legt den Port fest, auf den sich der Tabelleneintrag bezieht. Mögliche Werte: Verfügbare Ports ...
  • Seite 306 Switching [ Switching > VLAN ] Verbesserter Durchsatz  – Datenpakete lassen sich in VLANs priorisiert übertragen. Bei höherer Priorisierung überträgt das Gerät die Daten eines VLANs bevorzugt, zum Beispiel mit zeitkritischen Anwendungen wie VoIP-Telefonaten. – Die Netzlast reduziert sich erheblich, wenn sich Datenpakete und Broadcasts in kleinen Netzsegmenten anstatt im gesamten Netz ausbreiten.
  • Seite 307: Vlan Global

    Switching [ Switching > VLAN > Global ] 5.8.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Größte VLAN-ID Größtmögliche ID, die Sie einem VLAN zuweisen können. Siehe Dialog Switching >...
  • Seite 308: Vlan Konfiguration

    Switching [ Switching > VLAN > Konfiguration ] 5.8.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie in der Tabelle eine weitere Zeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 309 Switching [ Switching > VLAN > Konfiguration ] Erstellungszeit Zeigt, seit wann das VLAN eingerichtet ist. Das Feld zeigt den Zeitstempel der Betriebszeit (System Uptime). Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  <Port-Nummer>...
  • Seite 310 Switching [ Switching > VLAN > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 311: Vlan Port

    Switching [ Switching > VLAN > Port ] 5.8.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 312 Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Voraussetzung ist, dass der Port zu keinem privaten VLAN gehört. Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist.
  • Seite 313: Vlan Voice

    Switching [ Switching > VLAN > Voice ] 5.8.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 314 Switching [ Switching > VLAN > Voice ] untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der dot1p-Prioritätsmarkierungen. Wenn Sie diesen Wert auswählen, dann legen Sie zusätzlich in Spalte einen geeigneten Wert Priorität fest.
  • Seite 315 Switching [ Switching > VLAN > Voice ] Mögliche Werte: 0..7  kein  Deaktiviert die Voice-VLAN-Priorität des Ports. Bypass-Authentifizierung Aktiviert den Voice-VLAN-Authentifizierungsmodus. Wenn Sie die Funktion deaktivieren und den Wert in Spalte Voice-VLAN-Modus dot1p-priority setzen, benötigen Sprachgeräte eine Authentifizierung. Mögliche Werte: markiert (Voreinstellung)
  • Seite 316: Privates Vlan

    Switching [ Switching > VLAN > Privates VLAN ] 5.8.5 Privates VLAN [ Switching > VLAN > Privates VLAN ] In diesem Dialog richten Sie private VLANs ein. Ein privates VLAN unterteilt ein herkömmliches VLAN in 2 oder mehrere Teilbereiche. Dies trägt zum Schutz der Vertraulichkeit bei, die angeschlossenen Endgeräte können jedoch mit dem glei- chen Ziel kommunizieren.
  • Seite 317 Switching [ Switching > VLAN > Privates VLAN ] community  Diejenigen Ports, die mit dem (sekundären) Community-VLAN verknüpft sind, können sowohl mit dem Promiscuous-Port als auch untereinander kommunizieren. In der Registerkarte Assoziierte VLANs können Sie mehrere Community-VLANs mit einem primären VLAN verknüpfen.
  • Seite 318 Switching [ Switching > VLAN > Privates VLAN ] [Assoziierte Ports] In dieser Registerkarte legen Sie fest, welche physischen Ports Mitglied eines privaten VLANs sind und welche Rolle sie im privaten VLAN übernehmen. Tabelle Port Zeigt die Nummer des physischen Ports. Switchport-Modus Legt die Rolle des Ports im privaten VLAN fest.
  • Seite 319 Switching [ Switching > VLAN > Privates VLAN ] Promiscuous primär Legt das primäre VLAN fest, das verknüpft wird, wenn der Port im privaten VLAN als Promiscuous- Port arbeitet. Die Dropdown-Liste enthält die IDs derjenigen VLANs, die in der Registerkarte VLAN- als primäres VLAN festgelegt sind.
  • Seite 320: Mac-Basiertes Vlan

    Switching [ Switching > VLAN > MAC-basiertes VLAN ] 5.8.6 MAC-basiertes VLAN [ Switching > VLAN > MAC-basiertes VLAN ] In einem MAC-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-MAC-Adresse weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 321: Subnet-Basiertes Vlan

    Switching [ Switching > VLAN > Subnet-basiertes VLAN ] 5.8.7 Subnet-basiertes VLAN [ Switching > VLAN > Subnet-basiertes VLAN ] In IP-Subnetz-basierten VLANs leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 322 Switching [ Switching > VLAN > Subnet-basiertes VLAN ] Mögliche Werte: Gültige IP-Adresse  Netzmaske Zeigt die Netzmaske, die dem Subnetz-basierten VLAN zugewiesen ist. Mögliche Werte: Gültige IP-Netzmaske  VLAN-ID Zeigt die VLAN-ID. Mögliche Werte: 1..4042  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 323: Protokoll-Basiertes Vlan

    Switching [ Switching > VLAN > Protokoll-basiertes VLAN ] 5.8.8 Protokoll-basiertes VLAN [ Switching > VLAN > Protokoll-basiertes VLAN ] In einem Protokoll-basierten VLAN überbrücken festgelegte Ports den auf dem L3-Protokoll (Ether- Type) basierten Datenverkehr, der mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 324: L2-Redundanz

    Switching [ Switching > L2-Redundanz ] Mögliche Werte: 0x0600..0xFFFF  Ethertype in hexadezimaler Ziffernfolge Wenn Sie einen Dezimalwert einfügen, konvertiert das Gerät den Wert beim Klicken der Schalt- fläche Hinzufügen in eine hexadezimale Ziffernfolge.  Ethertype-Schlüsselwort für IPv4 (entspricht 0x0800) ...
  • Seite 325 Switching [ Switching > L2-Redundanz > MRP ] 5.9.1 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß...
  • Seite 326 Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt die Nummer des Ports fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer>  Nummer des Ring-Ports Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked ...
  • Seite 327 Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte:  Die Ring-Manager-Funktion ist eingeschaltet. Das Gerät arbeitet als Ring-Manager. (Voreinstellung)  Die Ring-Manager-Funktion ist ausgeschaltet. Das Gerät arbeitet als Ring-Client. Advanced mode Aktiviert/deaktiviert den Advanced-Modus für schnelle Umschaltzeiten. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 328: Konfigurationsfehler: Ring-Port-Verbindung Fehlerhaft

    Switching [ Switching > L2-Redundanz > MRP ] Information Information Zeigt Meldungen zur Redundanzkonfiguration und mögliche Fehlerursachen. Wenn das Gerät als Ring-Client oder als Ring-Manager arbeitet, sind folgende Meldungen möglich: Redundanz verfügbar  Die Redundanz ist eingerichtet. Fällt eine Komponente des Rings aus, übernimmt die redun- dante Strecke deren Funktion.
  • Seite 329: Hiper-Ring

    Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.9.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Dieses Gerät stellt einen HIPER-Ring-Client bereit. Diese Funktion ermöglicht Ihnen, einen vorhan- denen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Client in einem HIPER- Ring aktiv ist.
  • Seite 330 Switching [ Switching > L2-Redundanz > HIPER-Ring ] Ring-Port 1/Ring-Port 2 Port Legt die Port-Nummer für den primären/sekundären Ring-Port fest. Mögliche Werte: (Voreinstellung)  Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer>  Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available ...
  • Seite 331: Spanning Tree

    Switching [ Switching > L2-Redundanz > Spanning Tree ] 5.9.3 Spanning Tree [ Switching > L2-Redundanz > Spanning Tree ] Das Spanning Tree Protocol (STP) ist ein Protokoll, das redundante Pfade eines Netzes deakti- viert, um Loops zu vermeiden. Falls auf der Strecke eine Netzkomponente ausfällt, berechnet das Gerät die neue Topologie und aktiviert diese Pfade wieder.
  • Seite 332: Spanning Tree Global

    Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.9.3.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Spanning Tree-Funktion ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 333 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Ring only mode Aktiv Aktiviert/deaktiviert die Funktion mode, die dafür sorgt, dass das Gerät das Alter der Ring only BPDUs nicht verifiziert.
  • Seite 334 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Priorität Legt die Bridge-Priorität des Geräts fest. Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768)  Um das Gerät zur Root-Bridge zu machen, weisen Sie dem Gerät den kleinsten nummerischen Wert für die Priorität im Netz zu.
  • Seite 335 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Max age Legt die maximal zulässige Astlänge fest, d. h. die Anzahl der Geräte bis zur Root-Bridge. Mögliche Werte: 6..40 (Voreinstellung: 20)  Wenn das Gerät die Rolle der Root-Bridge übernimmt, dann verwenden die anderen Geräte im Netz den hier festgelegten Wert.
  • Seite 336 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt:  – Heben Sie im Dialog Switching >...
  • Seite 337 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Information Bridge-ID Zeigt die Bridge-ID der gegenwärtigen Root-Bridge. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Priorität Zeigt die Bridge-Priorität der gegenwärtigen Root-Bridge. Mögliche Werte: 0..61440 in 4096er-Schritten  Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete).
  • Seite 338 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Topologie-Information Bridge ist Root Zeigt, ob das Gerät gegenwärtig die Rolle der Root-Bridge übernimmt. Mögliche Werte: markiert  Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. unmarkiert  Gegenwärtig übernimmt ein anderes Gerät die Rolle der Root-Bridge. Root-Port Zeigt die Nummer des Ports, von dem der gegenwärtige Pfad zur Root-Bridge führt.
  • Seite 339: 5.9.3.2 Spanning Tree Mstp

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.9.3.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz permanent im Gerät eingerichtet.
  • Seite 340: Id Statisch Eingerichteter Vlans

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] MST region identifier Name Legt den Namen der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Revision-Level Legt die Versionsnummer der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: 0..65535 (Voreinstellung: 1)
  • Seite 341 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-ID Zeigt die Bridge-ID der gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2-Netzes. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Das Gerät mit der nummerisch niedrigsten Bridge-ID übernimmt die Rolle der CIST-Root-Bridge im Netz.
  • Seite 342 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Interne Root-Pfadkosten Zeigt die internen Pfadkosten für den Pfad, der vom Root-Port des Geräts zur gegenwärtigen regi- onalen Root-Bridge der MST-Region des Geräts führt. Mögliche Werte: 0..200000000  Wenn der Wert festgelegt ist, dann ist die lokale Bridge gleichzeitig in der Rolle der gegenwär- tigen regionalen Root-Bridge.
  • Seite 343 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Zeit seit letzter Änderung Zeigt die Zeit, die seit der letzten Topologieänderung in dieser Instanz vergangen ist. Topologie-Änderungen Zeigt, wie viele Male seit dem Start der Spanning Tree-Instanz das Gerät einen Port durch die Span- ning Tree-Funktion in den Zustand...
  • Seite 344 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Fügt einen neuen Tabelleneintrag hinzu. Das Gerät unterstützt bis zu 16 lokale Instanzen. VLANs konfigurieren Öffnet den Dialog konfigurieren, um der in der Tabelle ausgewählten lokalen MST-Instanz VLANs VLANs zuzuordnen.
  • Seite 345: 5.9.3.3 Spanning Tree Port

    Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.9.3.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
  • Seite 346 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] disabled  Der Port ist inaktiv. Siehe Dialog Grundeinstellungen > Port, Registerkarte Konfiguration. manualFwd  Spanning Tree-Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. notParticipate  Der Port nimmt nicht an STP teil.
  • Seite 347 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 348 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] – Nach Aufbau der Verbindung wechselt der Port in den Zustand forwarding, ohne zuvor in den Zustand learning zu wechseln. – Empfängt der Port eine STP-BPDU, deaktiviert das Gerät den Port, falls die BPDU-Guard- Funktion aktiv ist.
  • Seite 349 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert  Der BPDU-Filter ist auf dem Port aktiv. Die Funktion schließt den Port von Spanning Tree-Operationen aus. – Das Gerät sendet keine STP-BPDUs auf dem Port. –...
  • Seite 350 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] [Guards] Diese Registerkarte ermöglicht Ihnen, an den Ports die Einstellungen für verschiedene Schutzfunk- tionen festzulegen. Tabelle Port Zeigt die Nummer des Ports. Root guard Schaltet die Überwachung auf STP-BPDUs auf dem Port ein/aus. Voraussetzung ist, dass die Funktion Loop guard inaktiv ist.
  • Seite 351 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Loop guard Schaltet die Überwachung auf Loops auf dem Port ein/aus. Voraussetzung ist, dass die Funktion inaktiv ist. Root guard Mit dieser Einstellung sorgt das Gerät dafür, Loops zu vermeiden, falls der Port keine STP-BPDUs mehr empfängt.
  • Seite 352 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert  Der Port ist Edge-Port und hat eine STP-BPDU empfangen. Das Gerät deaktiviert den Port. Im Dialog Grundeinstellungen > Port, Registerkarte Konfiguration ist bei diesem Port das Kontrollkästchen in Spalte Port anunmarkiert.
  • Seite 353 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] manualFwd  Spanning Tree-Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. notParticipate  Der Port nimmt nicht an STP teil. Port-Rolle Zeigt die gegenwärtige Rolle des Ports in der lokalen Instanz. Mögliche Werte: root ...
  • Seite 354 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Port-Priorität Legt die Priorität des Ports in der lokalen Instanz fest. Mögliche Werte: 16..240 in 16er-Schritten (Voreinstellung: 128)  Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU in der lokalen Instanz empfangen hat.
  • Seite 355: Link-Aggregation

    Switching [ Switching > L2-Redundanz > Link-Aggregation ] 5.9.4 Link-Aggregation [ Switching > L2-Redundanz > Link-Aggregation ] Die Funktion Link-Aggregation ermöglicht Ihnen, mehrere parallele Links zu bündeln. Voraussetzung ist, dass die Links mit gleicher Geschwindigkeit und im Vollduplex-Modus arbeiten. Die Vorteile gegenüber herkömmlichen Verbindungen über eine Leitung sind die höhere Verfügbarkeit und eine höhere Übertragungsbandbreite.
  • Seite 356 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Tabelle Trunk-Port Zeigt die Nummer des LAG-Interfaces. Name Legt den Namen des LAG-Interfaces fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..15 Zeichen  Link/Status Zeigt den gegenwärtigen Betriebszustand des LAG-Interfaces und der physischen Ports. Mögliche Werte: (Zeile lag/…) ...
  • Seite 357 Switching [ Switching > L2-Redundanz > Link-Aggregation ] STP aktiv Aktiviert/deaktiviert das Spanning Tree-Protokoll auf diesem LAG-Interface. Voraussetzung ist, dass Sie die Funktion global im Dialog Spanning Tree Switching > L2-Redundanz > Spanning Tree > Global einschalten. Spanning Tree-Protokoll können Sie auch im Dialog Switching >...
  • Seite 358 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Aktive Ports (min.) Legt fest, wie viele physische Ports mindestens aktiv sein müssen, damit das LAG-Interface aktiv ist. Wenn die Anzahl der aktiven physischen Ports kleiner ist als der festgelegte Wert, dann deak- tiviert das Gerät das LAG-Interface.
  • Seite 359 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Port Zeigt die Nummer der physischen Ports, die dem LAG-Interface zugewiesen sind. Aggregation Port Status Zeigt, ob das LAG-Interface den physischen Port eingebunden hat. Mögliche Werte: aktiv  Das LAG-Interface hat den physischen Port eingebunden. inaktiv ...
  • Seite 360 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status LACP_Timeout) Wenn ausgewählt, vermittelt der Link die LACPDUs zyklisch mit kurzem Timeout, andernfalls mit langem Timeout.  (Status Aggregation) Wenn ausgewählt, wertet das Gerät den Link als einbindbar, andernfalls als einzelnen Link. Für weitere Informationen zu den Werten siehe Norm IEEE 802.1AX-2014.
  • Seite 361 Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP partner oper port state Zeigt die Statuswerte des Partners, die das LAG-Interface in den LACPDUs empfängt. Mögliche Werte:         Für weitere Informationen zu den Werten siehe Beschreibung der Spalte LACP actor oper state Norm IEEE 802.1AX-2014.
  • Seite 362: Link-Backup

    Switching [ Switching > L2-Redundanz > Link-Backup ] 5.9.5 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet Daten weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 363 Switching [ Switching > L2-Redundanz > Link-Backup ] Tabelle Primärer Port Zeigt den primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Daten verantwortlich. Mögliche Werte: Physikalische Ports  Backup-Port Zeigt den Backup-Port, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt hat.
  • Seite 364 Switching [ Switching > L2-Redundanz > Link-Backup ] down  Auf dem Port ist entweder der Link ausgefallen oder in der Software ausgeschaltet oder das Kabel ist entfernt, Abschaltung. unbekannt  Die Link-Backup-Funktion ist global ausgeschaltet, oder das Port-Paar ist deaktiviert. Daher ignoriert das Gerät die Einstellungen für das Port-Paar.
  • Seite 365: Fusenet

    Switching [ Switching > L2-Redundanz > FuseNet ] Erzeugen Primärer Port Legt den primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Daten. Mögliche Werte: Physikalische Ports  Backup-Port Legt den Backup-Port fest, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt.
  • Seite 366: Sub Ring

    Switching [ Switching > L2-Redundanz > FuseNet ] Das Menü enthält die folgenden Dialoge: Sub Ring  Ring-/Netzkopplung  Redundant Coupling Protocol  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 367 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] 5.9.6.1 Sub Ring [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät als Subring-Manager einzurichten. Ring-Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- hende Redundanz-Ringe.
  • Seite 368 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Information Tabelleneinträge (max.) Zeigt die maximale Anzahl an Subringen, die das Gerät unterstützt. Tabelle Sub-Ring-ID Zeigt die eindeutige Kennung des Subrings. Mögliche Werte: 1..20  Name Legt den Namen des Subringes fest (optional). Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen ...
  • Seite 369 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] concurrentPort  Ein weiteres Redundanzprotokoll verwendet den Ring-Port der Subring-Manager-Domäne. concurrentRedundancy  Die Subring-Manager-Domäne ist inaktiv aufgrund eines weiteren aktiven Redundanzproto- kolls. trunkMember  Der Ring-Port der Subring-Manager-Domäne ist Mitglied einer Link-Aggregation-Verbindung. sharedVLAN ...
  • Seite 370 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] SRM-Status Zeigt den gegenwärtigen Modus des Subring-Managers. Mögliche Werte: manager  Der Subring-Port vermittelt Datenpakete. redundantManager  Der Subring-Port ist blockiert, so lange der Subring physikalisch geschlossen ist. Bei einer Unterbrechung des Subrings vermittelt der Subring-Port die Datenpakete.
  • Seite 371 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Partner-MAC Zeigt die MAC-Adresse des Subring-Managers am anderen Ende des Subringes. MRP-Domäne Legt die MRP-Domäne des Subring-Managers fest. Weisen Sie jedem Mitglied im Subring denselben MRP-Domänen-Namen zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, übernehmen Sie den voreingestellten Wert für die MRP-Domäne;...
  • Seite 372: 5.9.6.2 Ring-/Netzkopplung

    Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] 5.9.6.2 Ring-/Netzkopplung [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Verwenden Sie die Ring-/Netzkopplung-Funktion, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind.
  • Seite 373 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Funktion Funktion Schaltet die Ring-/Netzkopplung-Funktion ein/aus. Mögliche Werte:  Die Ring-/Netzkopplung-Funktion ist eingeschaltet. (Voreinstellung)  Die Ring-/Netzkopplung-Funktion ist ausgeschaltet. Modus Legt die für die Kopplung von Netzen verwendete Methode fest. Mögliche Werte: Ein-Switch-Kopplung ...
  • Seite 374 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Um Loops zu vermeiden, schaltet das Gerät den Kopplungs-Ports in den folgenden Fällen aus: bei Deaktivierung der Funktion  bei Änderung der Konfiguration, während die Datenverbindungen an den Ports aktiv sind ...
  • Seite 375 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] IP-Adresse Zeigt die IP-Adresse des Partnergeräts, wenn die Geräte verbunden sind. Voraussetzung ist, dass Sie eine 2-Switch-Kopplungs-Methode auswählen und den Partner im Netz einschalten. Steuer-Port Port Zeigt den Port, an dem Sie die Steuer-Leitung anschließen. Mögliche Werte: ...
  • Seite 376 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Konfiguration Redundanz-Modus Aktiviert/deaktiviert das Gerät, damit das Gerät auf einen Ausfall des Remote-Rings oder des Netzes reagiert. Mögliche Werte: Redundante Ring-/Netz-Kopplung  Entweder die Hauptleitung oder die redundante Leitung ist aktiv. Niemals sind beide Leitungen gleichzeitig aktiv.
  • Seite 377 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Konfigurationsfehler Sie haben die Funktion falsch konfiguriert oder die Ring-Port-Verbindung ist nicht vorhanden. Mögliche Werte: noError  slaveCouplingLinkError  Die Kopplungs-Leitung ist nicht verbunden mit dem Kopplungs-Port des Slave-Geräts. Statt- dessen ist die Kopplungs-Leitung mit einem anderen Port des Slave-Geräts verbunden.
  • Seite 378: 5.9.6.3 Redundant Coupling Protocol

    Switching [ Switching > L2-Redundanz > FuseNet > RCP ] 5.9.6.3 Redundant Coupling Protocol [ Switching > L2-Redundanz > FuseNet > RCP ] Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings ist es eine Herausforderung, die Ringe redundant an ein übergeordnetes Netz zu koppeln. Wenn Sie ein Standardprotokoll, zum Beispiel MRP für die Ringredundanz und RSTP zum Koppeln der Ringe verwenden möchten, bietet Ihnen das Redundant Coupling Protocol...
  • Seite 379 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Koppler-Konfiguration Rolle Legt die Rolle des lokalen Geräts fest. Mögliche Werte: master  Das Gerät arbeitet als Master. slave  Das Gerät arbeitet als Slave. auto (Voreinstellung)  Das Gerät wählt automatisch seine Rolle als master oder slave.
  • Seite 380 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Mögliche Werte: 5..60000 (Voreinstellung: 250)  Partner MAC-Adresse Zeigt die Basis-MAC-Adresse des Partnergeräts. Partner IP-Adresse Zeigt die IP-Adresse des Partnergeräts. Kopplungs-Zustand Zeigt den Koppungsstatus des lokalen Geräts. Mögliche Werte: forwarding ...
  • Seite 381 Switching 5.9.6.3 Redundant Coupling Protocol RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 382: Routing

    Routing [ Routing > Global ] 6 Routing Das Menü enthält die folgenden Dialoge: Routing Global  Routing-Interfaces   Router Discovery   Open Shortest Path First  Routing-Tabelle  Tracking  L3-Relay  Loopback-Interface  Multicast-Routing  L3-Redundanz ...
  • Seite 383 Routing [ Routing > Global ] Routing-Profil Im Rahmen Routing-Profil haben Sie die Möglichkeit, ein Routing-Profil zu wählen, das bestimmte Router-Einstellungen enthält. Nächstes Routing-Profil Legt das Routing-Profil fest, welches das Gerät beim nächsten Neustart lädt und anwendet. Ein Routing-Profil enthält Zuordnungseinstellungen für die internen Ressourcen (Unicast-Routen, Multicast-Routen, Next-Hop-Tabelle/ARP-Tabelle).
  • Seite 384 Routing [ Routing > Global ] Redirects senden Aktiviert/deaktiviert auf den Router-Interfaces das Senden von „ICMP Redirect“-Nachrichten. Mögliche Werte: markiert (Voreinstellung)  Das Senden von „ICMP Redirect“-Nachrichten ist aktiv. Im Dialog Routing > Interfaces > Konfiguration haben Sie die Möglichkeit, das Senden auf jedem Router-Interface einzeln zu aktivieren.
  • Seite 385 Routing [ Routing > Global ] Diese Einstellung gilt nicht für Datenpakete, die das Gerät auf dem Out-of-Band-Management-Port sendet. Mögliche Werte: none (Voreinstellung)  <Port-Nummer>  Source routing Aktiviert/deaktiviert die Source routing-Funktion. Source routing-Funktion ermöglicht dem Absender eines Datenpakets, dessen Route durch das Netz zu bestimmen.
  • Seite 386: Routing-Interfaces

    Routing [ Routing > Interfaces ] Routing-Interfaces [ Routing > Interfaces ] Dieses Menü ermöglicht Ihnen, die Einstellungen für die Router-Interfaces festzulegen. Das Menü enthält die folgenden Dialoge: Routing-Interfaces Konfiguration  Routing-Interfaces Sekundäre Interface-Adressen  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 387: Routing-Interfaces Konfiguration

    Routing [ Routing > Interfaces > Konfiguration ] 6.2.1 Routing-Interfaces Konfiguration [ Routing > Interfaces > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Einstellungen für die Router-Interfaces festzulegen. Um ein portbasiertes Router-Interface einzurichten, bearbeiten Sie die Einträge in der Tabelle. Um ein VLAN-basiertes Router-Interfaces einzurichten, verwenden Sie das Wizard-Fenster.
  • Seite 388 Routing [ Routing > Interfaces > Konfiguration ] IP-Adresse Legt die IP-Adresse für das Router-Interface fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Vergewissern Sie sich, dass das IP-Subnetz des Router-Interfaces sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: •...
  • Seite 389 Routing [ Routing > Interfaces > Konfiguration ] Netdirected broadcasts Aktiviert/deaktiviert auf dem Router-Interface die Weiterleitung von Netdirected-Broadcasts in das angebundene Subnetz. Mögliche Werte: markiert  Die Weiterleitung ist aktiv. Das Router-Interface leitet Netdirected-Broadcasts in das angebundene Subnetz weiter. Wenn das Subnetz eine direkte Anbindung an das Internet hat, dann erhöht diese Einstellung die Anfälligkeit für Denial-of-Service-Angriffe (DoS).
  • Seite 390 Routing [ Routing > Interfaces > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld VLAN-ID legen Sie die ID des VLANs fest. [VLAN-Router-Interface einrichten (Wizard)] Das Wizard-Fenster ermöglicht Ihnen, ein VLAN-basiertes Router-Interface einzurichten.
  • Seite 391: Bereich Unter Der Tabelle

    Routing [ Routing > Interfaces > Konfiguration ] [VLAN-Router-Interface einrichten (Wizard) – VLAN erstellen oder auswählen] Tabelle VLAN-ID Zeigt die ID der im Gerät eingerichteten VLANs. Name Zeigt den Namen der im Gerät eingerichteten VLANs. Bereich unter der Tabelle VLAN-ID Legt die ID eines VLANs fest, das das Wizard-Fenster für Sie festlegt.
  • Seite 392 Routing [ Routing > Interfaces > Konfiguration ] Tabelle Port Zeigt die Nummer des Ports. Member Aktiviert/deaktiviert die Mitgliedschaft des Ports im VLAN. Als Mitglied des VLANs gehört der Port zum einzurichtenden Router-Interface. Diese Einstellung überschreibt die im Dialog Switching > VLAN > Konfiguration für den Port festgelegte Einstellung.
  • Seite 393 Routing [ Routing > Interfaces > Konfiguration ] Port-VLAN-ID Legt die ID des VLANs fest, die das Gerät Datenpaketen ohne eigenes VLAN-Tag zuweist. Diese Einstellung überschreibt die für den Port im Dialog Port, Spalte fest- Switching > VLAN > Port-VLAN-ID gelegte Einstellung.
  • Seite 394 Routing [ Routing > Interfaces > Konfiguration ] Primäre Adresse Adresse Legt die primäre IP-Adresse für das Router-Interface fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Netzmaske Legt die primäre Netzmaske für das Router-Interface fest. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 0.0.0.0) ...
  • Seite 395: Routing-Interfaces Sekundäre Interface-Adressen

    Routing [ Routing > Interfaces > Sekundäre Interface-Adressen ] 6.2.2 Routing-Interfaces Sekundäre Interface-Adressen [ Routing > Interfaces > Sekundäre Interface-Adressen ] Dieser Dialog ermöglicht Ihnen, den Router-Interfaces weitere IP-Adressen zuzuweisen. Verwenden Sie diese Funktion, um ein Router-Interface an mehrere Subnetze anzubinden. Das Gerät ermöglicht Ihnen, für ein Router-Interface bis zu 32 IP-Adressen (1 primäre, 31 weitere) und insgesamt bis zu 1024 IP-Adressen einzurichten.
  • Seite 396: Arp

    Routing [ Routing > ARP ] • Loopback-Interface • Out-of-Band-Management-Port [ Routing > ARP ] Das Address Resolution Protocol(ARP) lernt zu einer IP-Adresse die zugehörige MAC-Adresse. Das Menü enthält die folgenden Dialoge: ARP Global  ARP Aktuell  ARP Statisch ...
  • Seite 397 Routing [ Routing > ARP > Global ] 6.3.1 ARP Global [ Routing > ARP > Global ] Dieser Dialog ermöglicht Ihnen, die ARP-Parameter einzustellen und statistische Größen zu betrachten. Konfiguration Aging-Time [s] Legt die Zeit in Sekunden fest, nach der das Gerät einen Eintrag aus der ARP-Tabelle entfernt. Findet innerhalb dieser Zeit ein Datenaustausch mit dem zugehörigen Gerät statt, dann beginnt die Zeitmessung von vorne.
  • Seite 398 Routing [ Routing > ARP > Global ] Selektives Lernen Aktiviert/deaktiviert das Lernen der IP/MAC-Adresszuweisung des Absenders. Mögliche Werte: markiert (Voreinstellung)  Das Lernen ist aktiviert. Das Gerät lernt die IP/MAC-Adresszuweisung sendender Geräte ausschließlich dann, wenn der ARP-Request an die Adresse des Geräts selbst gerichtet war. unmarkiert ...
  • Seite 399: Arp Aktuell

    Routing [ Routing > ARP > Aktuell ] 6.3.2 ARP Aktuell [ Routing > ARP > Aktuell ] Dieser Dialog ermöglicht Ihnen, die ARP-Tabelle einzusehen und die dynamisch eingerichteten Einträge zu löschen. Tabelle Port Zeigt das Router-Interface, an dem das Gerät die IP/MAC-Adresszuweisung gelernt hat. IP-Adresse Zeigt die IP-Adresse des Geräts, das auf eine ARP-Anfrage auf diesem Router-Interface geant- wortet hat.
  • Seite 400 Routing [ Routing > ARP > Aktuell ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite ARP-Tabelle zurücksetzen Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 401: Arp Statisch

    Routing [ Routing > ARP > Statisch ] 6.3.3 ARP Statisch [ Routing > ARP > Statisch ] Dieser Dialog ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP-Tabelle einzufügen. Tabelle IP-Adresse Zeigt die IP-Adresse, die das Gerät der nebenstehenden MAC-Adresse zuweist. MAC-Adresse Zeigt die MAC-Adresse, die das Gerät der nebenstehenden IP-Adresse zuweist.
  • Seite 402: Router Discovery

    Routing [ Routing > Router Discovery ] [ARP (Wizard)] Das Wizard-Fenster ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP- Tabelle einzufügen. Voraussetzung ist, dass mindestens 1 Router-Interface eingerichtet ist. [ARP (Wizard) – ARP-Tabelle bearbeiten] Führen Sie die folgenden Schritte aus: Legen Sie in den Feldern unter der Tabelle die IP-Adresse und die zugehörige MAC-Adresse ...
  • Seite 403 Routing [ Routing > Router Discovery ] Tabelle Port Zeigt das Router-Interface, für das die Einstellung gilt. Advertise-Modus Aktiviert/deaktiviert die Router-Discovery-Funktion auf dem Router-Interface. Mögliche Werte: markiert  Router-Discovery-Funktion ist aktiv. Das Gerät sendet Advertisements auf dem Router-Inter- face. unmarkiert (Voreinstellung) ...
  • Seite 404 Routing [ Routing > Router Discovery ] Min. Advertisement-Intervall [s] Legt die Zeit in Sekunden fest, nach der das Gerät frühestens ein weiteres Advertisement sendet. Mögliche Werte: 3..1800 (Voreinstellung: 450)  Max. Advertisement-Intervall [s] Legt die Zeit in Sekunden fest, nach der das Gerät spätestens ein weiteres Advertisement sendet. Voraussetzung ist, dass der Wert größer oder gleich dem in Spalte Min.
  • Seite 405: Rip

    Routing [ Routing > RIP ] [ Routing > RIP ] Das in RFC 2453 spezifizierte Routing Information Protocol (RIP) basiert auf dem Distanzvektoral- gorithmus, der den Hop-Count als Metrik verwendet, um die Route von der Quelle zum Ziel zu bestimmen.
  • Seite 406 Routing [ Routing > RIP ] Konfiguration Auto-summary mode Aktiviert/deaktiviert den Auto Summary Mode. Mögliche Werte: markiert (Voreinstellung)  Das Gerät kombiniert oder fasst Routen, die von einem RIP-Router bekanntgegeben wurden, nach Möglichkeit zu aggregierten Routen zusammen. Das Zusammenfassen von Routen redu- ziert die Menge der Routing-Information in der Routing-Tabelle.
  • Seite 407 Routing [ Routing > RIP ] Standard-Metrik Legt die voreingestellte Metrik für neu verteilte Routen fest. Mögliche Werte: (Voreinstellung)  Keine voreingestellte Metrik. RIP propagiert die Route mit Metrik 1. 1..15  Update-Intervall [s] Legt das Zeitintervall fest, innerhalb dessen der Router den gesamten Inhalt der Routing-Tabelle an die RIP-Nachbarn übermittelt.
  • Seite 408 Routing [ Routing > RIP ] Tabelle Port Zeigt die Nummer des Router-Interfaces. Aktiv Aktiviert/deaktiviert RIP auf diesem Router-Interface. Sendeversion Legt die RIP-Version fest, die der Router auf diesem Router-Interface benutzt, um RIP-Informati- onen zu senden. Mögliche Werte: doNotSend  RIP sendet keine Routing-Informationen.
  • Seite 409 Routing [ Routing > RIP ] Schlüssel Legt das Passwort für die Authentifizierung fest. Zur Kommunikation benötigt der gegenüberlie- gende Port die gleichen Authentifizierungseinstellungen. Voraussetzung ist, dass Sie in Spalte Authentifizierung den Wert simplePassword oder fest- legen. Mögliche Werte: 0..16 (Octets in 1 String) ...
  • Seite 410 Routing [ Routing > RIP ] Aktiv Aktiviert/deaktiviert die Weiterverteilung der Routen für ein bestimmtes Quell-Protokoll. Mögliche Werte: markiert  Das Gerät verteilt die Routen, die er mit diesem Protokoll erhalten hat. unmarkiert (Voreinstellung)  Das Gerät blockiert die Weiterverteilung. Metrik Legt die Metrik fest, die RIP den Routen aus der Quelle zuweist.
  • Seite 411 Routing [ Routing > RIP ] Match NSSAExternal 1 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 1 durch den Router ein/aus. Mögliche Werte: Eingeschaltet  RIP übernimmt OSPF-Intra-Area-Routen und OSPF-Inter-Area-Routen. Ausgeschaltet (Voreinstellung)  RIP verwirft OSPF-Intra-Area-Routen und OSPF-Inter-Area-Routen. Match NSSAExternal 2 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 2 durch den Router ein/aus.
  • Seite 412 Routing [ Routing > RIP ] [Statistiken] Die RIP-Statistik-Registerkarte zeigt Zählerstände von Zählern, die Routing-relevante Ereignisse zählen. Information Globale Routenänderungen Zeigt die Anzahl der durch RIP verursachten Routenänderungen in der IP-Routing-Tabelle. Globale Anfragen Zeigt die Anzahl der gesendeten Antworten auf Anfragen anderer Systeme. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 413: Open Shortest Path First

    Routing [ Routing > OSPF ] Open Shortest Path First [ Routing > OSPF ] Open Shortest Path First (OSPF) Version 2 ist ein im RFC 2328 beschriebenes Routing-Protokoll für Netze mit einer großen Anzahl von Routern. Im Unterschied zu Distanzvektor-Routing-Protokollen wie RIP, die auf dem Hop-Count basieren,bietet OSPF einen Link-Status-Algorithmus.
  • Seite 414: Ospf Global

    Routing [ Routing > OSPF > Global ] 6.6.1 OSPF Global [ Routing > OSPF > Global ] Dieser Dialog ermöglicht Ihnen, die Grundeinstellungen für OSPF festzulegen. Das Menü enthält die folgenden Dialoge: [Allgemein]  [Konfiguration]  [Redistribution]  [Allgemein] Diese Registerkarte ermöglicht Ihnen, OSPF im Gerät einzuschalten und die Netzparameter fest- zulegen.
  • Seite 415 Routing [ Routing > OSPF > Global ] Konfiguration Router-ID Legt die eindeutige Kennung für den Router im autonomen System (AS) fest. Es beeinflusst die Wahl der Designated Router (DR) und der Backup Designated Router (BDR). Verwenden Sie idea- lerweise die IP -Adresse eines Router-Interfaces im Gerät. Mögliche Werte: <IP-Adresse eines Interfaces>...
  • Seite 416 Routing [ Routing > OSPF > Global ] Standard-Metrik Legt den voreingestellten Metrik-Wert für OSPF fest. Mögliche Werte: (Voreinstellung)  OSPF weist aus externen Routen gelernten Quellen (statisch oder direkt verbunden) automa- tisch Kosten von 20 zu. 1..16777214  Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderungen an den OSPF-Parametern erkennt.
  • Seite 417 Routing [ Routing > OSPF > Global ] Information ASBR status Zeigt, ob das Gerät als Autonomous System Boundary Router (ASBR) arbeitet. Mögliche Werte: markiert  Der Router ist ein ASBR. unmarkiert  Der Router funktioniert in einer anderen Rolle als in der Rolle eines ASBR. ABR status Zeigt, ob das Gerät als Area Border Router (ABR) arbeitet.
  • Seite 418: Rfc 1583 Kompatibilität

    Routing [ Routing > OSPF > Global ] RFC 1583 Kompatibilität Die Network Working Group entwickelt und verbessert die OSPF-Funktion stetig weiter und fügt Parameter hinzu. Dieser Router stellt Parameter gemäß RFC 2328 bereit. Über die Parameter in diesem Dialog stellen Sie die Kompatibilität des Routers mit gemäß RFC 1583 entwickelten Routern her.
  • Seite 419 Routing [ Routing > OSPF > Global ] Präferenz (intra) Legt die „Administrative Distanz“ zwischen Routern innerhalb derselben Area (Intra-Area-OSPF- Routen) fest. Mögliche Werte: 1..255 (Voreinstellung: 110)  Präferenz (inter) Legt die „Administrative Distanz“ zwischen Routern in unterschiedlichen Areas (Inter-Area-OSPF- Routen) fest.
  • Seite 420 Routing [ Routing > OSPF > Global ] Mögliche Werte: markiert  Der Router meldet stets die Default-Route 0.0.0.0/0. unmarkiert (Voreinstellung)  Das Gerät verwendet die im Parameter Advertise festgelegten Einstellungen. Metrik Legt die Metrik der Default-Route fest, die OSPF meldet, wenn diese von anderen Protokollen gelernt wurde.
  • Seite 421 Routing [ Routing > OSPF > Global ] Tabelle Quelle Zeigt das Quellprotokoll, aus dem OSPF die Routen neu verteilt. Dieses Objekt dient außerdem als Bezeichner für den Tabelleneintrag. Das Aktivieren einer Zeile ermöglicht dem Gerät, Routen aus dem betreffenden Quellprotokoll in OSPF weiterzuverteilen.
  • Seite 422 Routing [ Routing > OSPF > Global ] Etikett Legt einen Tag für Routen fest, die in OSPF neu verteilt werden. Wenn Sie einen Routen-Tag setzen, weist OSPF den Wert zu jeder neu verteilten Route dieses Quellprotokolls zu. Diese Funktion ist nützlich, wenn 2 oder mehr Border Router ein Autonomous System mit einem externen Netz verbinden.
  • Seite 423 Routing [ Routing > OSPF > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 424: Ospf Areas

    Routing [ Routing > OSPF > Areas ] 6.6.2 OSPF Areas [ Routing > OSPF > Areas ] OSPF unterstützt die Aufteilung von Netzen in Bereiche (Areas) und reduziert so den Aufwand zur Verwaltung des Netzes. Die am Netz teilnehmenden Router kennen und verwalten ausschließlich ihre eigene Area, indem sie Link State Advertisements (LSAs) in die Area fluten.
  • Seite 425 Routing [ Routing > OSPF > Areas ] SPF runs Zeigt, wie oft der Router die Intra-Area-Routing-Tabelle berechnet hat, die die Link-Status-Daten- bank dieser Area verwendet. Der Router verwendet den Dijkstra-Algorithmus für die Routen- Berechnung. Area-Border-Router Zeigt die Gesamtzahl der ABR, die innerhalb dieser Area erreichbar sind. Die Anzahl der erreich- baren Router ist initial auf 0 eingestellt.
  • Seite 426: Ospf Stub Areas

    Routing [ Routing > OSPF > Stub Areas ] 6.6.3 OSPF Stub Areas [ Routing > OSPF > Stub Areas ] OSPF ermöglicht Ihnen, bestimmte Areas als Stub-Areas festzulegen. Der Area Border Router (ABR) einer Stub-Area trägt die von externen AS-LSAs gelernten Informationen in seine Daten- bank ein, ohne die AS-External-LSAs über die Stub-Area hinweg zu fluten.
  • Seite 427 Routing [ Routing > OSPF > Stub Areas ] Totally stub Aktiviert/deaktiviert den Import von Summary-LSAs in die Stub-Areas. Mögliche Werte: markiert (Voreinstellung)  Der Router importiert keine Area-Summarys. Die Stub-Area basiert vollständig auf der Default- Route. Dadurch wird die Default-Route zu einer Totally-Stubby-Area. unmarkiert ...
  • Seite 428: Ospf Not So Stubby Areas

    Routing [ Routing > OSPF > NSSA ] 6.6.4 OSPF Not So Stubby Areas [ Routing > OSPF > NSSA ] NSSAs ähneln der OSPF-Stub-Area. NSSAs verfügen jedoch über eine zusätzliche Funktion zum Importieren von begrenzten AS-External-Routen. Der ABR sendet externe Routen aus der NSSA aus, indem der ABR Type-7-AS-External-LSAs in Type-5-AS-External-LSAs umwandelt.
  • Seite 429 Routing [ Routing > OSPF > NSSA ] Standard-Metrik Legt die im Type-7-Default-LSA gemeldete Metrik fest. Mögliche Werte: 1..16777214 (Voreinstellung: 10)  Standard-Metrik-Typ Legt den im Type-7-Default-LSA gemeldeten Metrik-Typ fest. Mögliche Werte: ospfMetric  Der Router meldet die Metrik als OSPF-intern, das den Kosten einer Intra-Area-Route zum ABR entspricht.
  • Seite 430 Routing [ Routing > OSPF > NSSA ] Translator-Stability-Intervall [s] Legt die Anzahl von Sekunden fest, in denen der Router die Übersetzung von Type-7-LSAs in Type-5-LSAs fortsetzt, nachdem der Router eine Übersetzungsauswahl verloren hat. Mögliche Werte: 0..65535 (Voreinstellung: 40)  Translator events Zeigt die Anzahl von Übersetzer-Statusänderungen seit dem letzten Start.
  • Seite 431: Ospf Interfaces

    Routing [ Routing > OSPF > Interfaces ] 6.6.5 OSPF Interfaces [ Routing > OSPF > Interfaces ] Dieser Dialog ermöglicht Ihnen, die OSPF-Parameter im Router-Interface festzulegen, zu akti- vieren und anzuzeigen. Um Informationen zur Erreichbarkeit zwischen den Routern auszutauschen, verwendet das Gerät das OSPF-Routing-Protokoll.
  • Seite 432 Routing [ Routing > OSPF > Interfaces ] Priorität Legt die Priorität dieses Interfaces fest. In Multi-Access-Netzen verwendet der Router den Wert im Algorithmus für die Auswahl der Desig- nated Router. Wenn der gleiche Wert auf mehreren Routern festgelegt ist, entscheidet die Router- ID.
  • Seite 433 Routing [ Routing > OSPF > Interfaces ] Mögliche Werte: 1..65535 (Voreinstellung: 40)  Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Status Zeigt den Zustand des OSPF-Interfaces. Mögliche Werte: (Voreinstellung) down...
  • Seite 434 Routing [ Routing > OSPF > Interfaces ] Designated router Zeigt die IP-Adresse des Designated Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Backup designated router Zeigt die IP-Adresse des Backup Designated Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Ereignisse Zeigt, wie oft dieses OSPF-Interface seinen Zustand ändert oder wie oft der Router einen Fehler erkannt hat.
  • Seite 435 Routing [ Routing > OSPF > Interfaces ] simple  Der Router verwendet Klartext-Authentifizierung. In diesem Fall übermitteln Router die Pass- wörter als Klartext.  Der Router verwendet die MD5-Authentifizierung über den Message-Digest-Algorithmus. Dieser Authentifizierungstyp unterstützt Sie dabei, Ihr Netz sicherer zu machen. Auth key Legt den Authentifizierungsschlüssel fest.
  • Seite 436 Routing [ Routing > OSPF > Interfaces ] Calculated cost Zeigt den Metrik-Wert, den OSPF gegenwärtig für dieses Interface verwendet. MTU ignorieren Aktiviert/deaktiviert die IP-MTU-Mismatch-Erkennung (MTU: Maximum Transmission Unit) an diesem OSPF-Interface. Mögliche Werte: markiert  Deaktiviert die IP-MTU-Prüfung und ermöglicht Adjacencys, wenn der MTU-Wert auf den Inter- faces unterschiedlich ist.
  • Seite 437: Ospf Virtuelle Links

    Routing [ Routing > OSPF > Virtuelle Links ] 6.6.6 OSPF Virtuelle Links [ Routing > OSPF > Virtuelle Links ] OSPF erfordert, dass Sie jede Area mit der Backbone-Area verbinden. Der physische Standort lässt häufig keine direkte Verbindung zum Backbone zu. Virtuelle Datenverbindungen bieten Ihnen die Möglichkeit, physisch getrennte Areas über eine Transit-Area mit der Backbone-Area zu verbinden.
  • Seite 438 Routing [ Routing > OSPF > Virtuelle Links ] Mögliche Werte: 1..65535 (Voreinstellung: 40)  Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Hello-Intervall [s] Legt die Anzahl von Sekunden zwischen den Übertragungen von Hello-Paketen auf dem Interface fest.
  • Seite 439 Routing [ Routing > OSPF > Virtuelle Links ] Auth key Legt den Authentifizierungsschlüssel fest. Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Authentifizierungsschlüssels. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge  – mit 8 Zeichen, wenn in der Dropdown-Liste Auth Typ der Eintrag simple ausgewählt ist...
  • Seite 440: Ospf Ranges

    Routing [ Routing > OSPF > Bereiche ] 6.6.7 OSPF Ranges [ Routing > OSPF > Bereiche ] In großen Areas reduzieren OSPF-Nachrichten, die ins Netzwerk geflutet werden, die verfügbare Bandbreite und vergrößern die Routing-Tabelle. Eine große Routing-Tabelle erhöht den Grad der CPU-Verarbeitung, die der Router zum Eintragen der Informationen in die Routing-Tabelle benö- tigt.
  • Seite 441 Routing [ Routing > OSPF > Bereiche ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. In der Dropdown-Liste Area-ID wählen Sie die Area-ID des Adressbereichs aus. ...
  • Seite 442: Ospf Diagnose

    Routing [ Routing > OSPF > Diagnose ] 6.6.8 OSPF Diagnose [ Routing > OSPF > Diagnose ] Um ordnungsgemäß zu funktionieren, basiert OSPF auf 2 grundlegenden Prozessen. Herstellen von Adjacencys  Nach dem Herstellen von Adjacencys tauschen die benachbarten Router Informationen aus ...
  • Seite 443 Routing [ Routing > OSPF > Diagnose ] Type-2-LSAs sind Netz-LSAs. Der DR erstellt eine Netz-LSA auf der Grundlage von Informati-  onen, die über die Type-1-LSAs empfangen wurden. Der DR erzeugt in seiner eigenen Area eine Netz-LSA für jedes Broadcast- und NBMA-Netz, mit dem der DR verbunden ist. Die LSA beschreibt jeden Router, der an das Netz angeschlossen ist –...
  • Seite 444 Routing [ Routing > OSPF > Diagnose ] Global LSA erneut gesendet Zeigt die Gesamtzahl der LSAs, die seit dem Zurücksetzen der Zähler erneut übertragen wurden. Wenn der Router dasselbe LSA an mehrere Nachbarn übermittelt, erhöht der Router die Anzahl schrittweise für jeden Nachbarn.
  • Seite 445 Routing [ Routing > OSPF > Diagnose ] Zähler übertragen wurden. Max. Rate innerhalb 5s empfangener LSU Zeigt die maximale Rate der OSPFv2-Update-Pakete, die seit dem Zurücksetzen der Zähler in einem 5-Sekunden-Intervall empfangen wurden. Zeigt die Rate in Paketen pro Sekunde. Das bedeutet, das die Anzahl der innerhalb des 5-Sekunden-Intervalls empfangenen Pakete durch 5 geteilt wird.
  • Seite 446 Routing [ Routing > OSPF > Diagnose ] Wenn ein Router ein LSA aus der Datenbank löscht, entfernt er das LSA auch aus den Link-Status- Retransmission-Listen der anderen Router im Netz. Ein Router löscht in den folgenden Fällen ein LSA aus der zugehörigen Datenbank: Eine neuere Instanz überschreibt das LSA während des Flutungsvorganges.
  • Seite 447 Routing [ Routing > OSPF > Diagnose ] LSID Zeigt den Link-Status-ID(LSID)-Wert, der im LSA empfangen wurde. Die LSID ist ein Feld im LSA-Header. Das Feld enthält abhängig vom LSA-Typ entweder eine Router-ID oder eine IP-Adresse. Mögliche Werte: <Router ID> ...
  • Seite 448 Routing [ Routing > OSPF > Diagnose ] [Nachbarn] Das Hello-Protokoll ist zuständig für die Nachbarerfassung und-pflege sowie für die bidirektionale Kommunikation zwischen Nachbarn. Während der Erfassung vergleichen die Router an einem Segment ihre Konfigurationen auf Kompatibilität. Sind die Router kompatibel, stellen die Router Adjacencys her. Die Router erkennen ihren Master- oder Slave-Status anhand von Informationen, die in den Hello-Paketen zur Verfü- gung gestellt werden.
  • Seite 449 Routing [ Routing > OSPF > Diagnose ] init  Der Router hat kürzlich ein Hello-Paket vom Nachbarn erkannt. Der Router hat ausschließlich eine unidirektionale Kommunikation mit dem Nachbarn aufgebaut. So fehlt beispielsweise die Router-ID dieses Routers im Hello-Paket des Nachbarn. Das angeschlossene Interface führt beim Senden von Hello-Paketen Nachbarn mit diesem Status oder einem höheren Status auf.
  • Seite 450 Routing [ Routing > OSPF > Diagnose ] Tabelle Area-ID Zeigt die Transit-Area-ID der virtuellen Datenverbindung. Router-ID Zeigt die Router-ID des anderen virtuellen Endpunkt-ABR. Nach der Bildung von virtuellen Adjacencys überträgt die virtuelle Datenverbindung OSPF-Pakete wie Hello-Pakete und LS-Update-Pakete, die Datenbankinformationen enthalten. Voraussetzung ist, dass die LSAs des Nachbar-Routers die Router-ID des lokalen Routers enthalten.
  • Seite 451 Routing [ Routing > OSPF > Diagnose ] In besonderen Fällen setzt der Router das E-Bit auf einen niedrigen Wert. • Die Router geben ihre Fähigkeit zur Verarbeitung von TOS-Metriken bekannt, bei denen es sich nicht um TOS 0 handelt, wenn das E-Bit auf einen niedrigen Wert gesetzt ist. Das E-Bit ist das zweite Bit im Optionen-Feld und stellt den Wert 0 dar, wenn es auf einen niedrigen Wert gesetzt ist.
  • Seite 452 Routing [ Routing > OSPF > Diagnose ] exchange  Der Router macht seine gesamte Link-Status-Datenbank bekannt, indem er DD-Pakete an den Nachbarn sendet. Der Router bestätigt explizit jedes DD-Paket. Jedes Paket verfügt über eine Sequenznummer. Die Adjacencys lassen nur zu, dass zu einem bestimmten Zeitpunkt jeweils 1 DD-Paket aussteht.
  • Seite 453 Routing [ Routing > OSPF > Diagnose ] [Externe Link-State-Datenbank] Die Tabelle zeigt den Inhalt der externen Link-Status-Datenbank, wobei für jede eindeutige Link- Status-ID ein Eintrag existiert. Externe Datenverbindungen ermöglichen der Area, eine Verbindung zu Zielen außerhalb des autonomen Systems herstellen. Router geben Informationen zu den externen Datenverbindungen im gesamten Netz in Form von Link-Status-Updates weiter.
  • Seite 454 Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
  • Seite 455: Routing-Tabelle

    Routing [ Routing > Routing-Tabelle ] nssa-type1  Diese Routen wurden von einem Autonomous System Boundary Router (ASBR) in die Not-So- Stub-Area importiert. Diese Routen verwenden die Kosten in Bezug auf die Verbindung zwischen dem ASBR und der Route (einschließlich dieses Geräts). nssa-type2 ...
  • Seite 456 Routing [ Routing > Routing-Tabelle ] Netz-Adresse Zeigt die Adresse des Zielnetzes. Netzmaske Zeigt die Netzmaske. Next-Hop IP-Adresse Zeigt die IP-Adresse des nächsten Routers auf dem Pfad ins Zielnetz. Zeigt den Typ der Route. Mögliche Werte: lokal  Das Router-Interface ist mit dem Zielnetz direkt verbunden. remote ...
  • Seite 457 Routing [ Routing > Routing-Tabelle ] Mögliche Werte:  Reserviert für Routen, die das Gerät beim Einrichten der Router-Interfaces erzeugt. Diese Routen haben in Spalte Protokoll den Wert lokal. 1..254  Bei der Routing-Entscheidung bevorzugt das Gerät die Route mit dem kleinsten Wert. ...
  • Seite 458: Tracking

    Routing [ Routing > Tracking ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um eine statische Route zu erzeugen. Im Feld Netz-Adresse legen Sie die Adresse des Zielnetzes fest.  Mögliche Werte: –...
  • Seite 459: Tracking Konfiguration

    Routing [ Routing > Tracking ] Sobald Sie die Tracking-Objekte im Dialog Tracking Konfiguration eingerichtet haben, können Sie Applikationen mit den Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing > Routing-Tabelle, Spalte Track-Name. • Virtuelle Router verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 460 Routing [ Routing > Tracking > Konfiguration ] 6.8.1 Tracking Konfiguration [ Routing > Tracking > Konfiguration ] In diesem Dialog richten Sie die Tracking-Objekte ein. Tabelle Legt den Typ des Tracking-Objekts fest. Mögliche Werte: interface  Das Gerät überwacht den Link-Status seiner physischen Ports, Link-Aggregation-, LRE- oder VLAN-Router-Interfaces.
  • Seite 461 Routing [ Routing > Tracking > Konfiguration ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Status Zeigt das Überwachungsergebnis des Tracking-Objekts. Mögliche Werte:  Das Überwachungsergebnis ist positiv: – Der Link-Status ist aktiv. oder – Der entfernte Router oder das Endgerät ist erreichbar. oder –...
  • Seite 462 Routing [ Routing > Tracking > Konfiguration ] Link-Up-Verzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät das Überwachungsergebnis als positiv erkennt. Wenn der Link auf dem Interface länger als die hier festgelegte Zeit aktiv ist, zeigt Spalte Status Wert up.
  • Seite 463 Routing [ Routing > Tracking > Konfiguration ] Ping-Intervall [ms] Legt das Intervall in Millisekunden fest, in welchem das Gerät periodisch Ping-Request-Pakete sendet. Mögliche Werte: 100..20000 (Voreinstellung: 1000)  Wenn Sie einen Wert <1000 festlegen, können Sie maximal 16 Tracking-Objekte des Typs ping einrichten.
  • Seite 464 Routing [ Routing > Tracking > Konfiguration ] Mögliche Werte: –  Kein Tracking-Objekt des Typs ping. 1..255 (Voreinstellung: 128)  Best route Zeigt die Nummer des Router-Interfaces, über das die beste Route zum zu überwachenden Router oder Endgerät führt. Mögliche Werte: <Port-Nummer>...
  • Seite 465 Routing [ Routing > Tracking > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld legen Sie den Typ des Tracking-Objekts fest. ...
  • Seite 466: Tracking Applikationen

    Routing [ Routing > Tracking > Applikationen ] 6.8.2 Tracking Applikationen [ Routing > Tracking > Applikationen ] In diesem Dialog sehen Sie, welche Applikationen mit den Tracking-Objekten verknüpft sind. Die folgenden Applikationen lassen sich mit Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 467: L3-Relay

    Routing [ Routing > L3-Relay ] L3-Relay [ Routing > L3-Relay ] Clients in einem Subnetz senden BOOTP/DHCP-Broadcast-Nachrichten an DHCP-Server, um Konfigurationsinformationen wie IP-Adressen anzufordern. Router grenzen Broadcast-Domänen ein, sodass BOOTP/DHCP-Anfragen innerhalb des lokalen Subnetzes bleiben. Die Schicht-3- Relay(L3-Relay)-Funktion fungiert als Proxy für Clients, die Information von einem BOOTP/DHCP- Server in einem anderen Netz anfordern.
  • Seite 468 Routing [ Routing > L3-Relay ] Mögliche Werte: markiert  Das Gerät fügt die Circuit-ID des DHCP-Relay-Agenten zu den Suboptionen für Client-Anfragen hinzu. unmarkiert (Voreinstellung)  Das Gerät entfernt die DHCP-Relay-Agent-Circuit-ID-Suboptionen aus den Client-Anfragen. BOOTP/DHCP Wartezeit (min.) Legt die Mindestzeit fest, die das Gerät wartet, bevor es BOOTP/DHCP-Anfragen weiterleitet. Die Endgeräte senden Broadcast-Anfragen in das lokale Netz.
  • Seite 469 Routing [ Routing > L3-Relay ] Mögliche Werte: 0..16 (Voreinstellung: 4)  Information Empfangene DHCP-Client-Messages Zeigt die Anzahl der vom Gerät empfangenen DHCP-Requests der Clients. Weitergeleitete DHCP-Client-Messages Zeigt die Anzahl der DHCP-Requests, die das Gerät an die in der Tabelle festgelegten Server weitergeleitet hat.
  • Seite 470 Routing [ Routing > L3-Relay ] trag. Das Gerät leitet DHCP-Nachrichten vom Client, die mit den UDP-Port-Kriterien überein- stimmen, an die in diesem Tabelleneintrag festgelegte IP-Helper-Adresse weiter. IP-Adresse Zeigt die mit diesem Tabelleneintrag verbundene IP-Helper-Adresse. Treffer Zeigt die gegenwärtige Anzahl an Paketen, die das Interface an den festgelegten UDP-Port in diesem Tabelleneintrag sendet.
  • Seite 471 Routing [ Routing > L3-Relay ] dhcp  Entspricht dem UDP-Port 67. Das Gerät leitet DHCP-Anfragen für IP-Adressen-Zuweisung und Netzparameter weiter. domain  Entspricht dem UDP-Port 53. Das Gerät leitet DNS-Anfragen für Host-Namen und IP-Adress-Umwandlung weiter. isakmp  Entspricht dem UDP-Port 500. Das Gerät leitet Internet-Security-Association-and-Key-Management-Protocol-Anfragen weiter.
  • Seite 472 Routing [ Routing > L3-Relay ] time  Entspricht dem UDP-Port 37. Das Gerät leitet Time-Protokoll-Anfragen weiter. Das Gerät vermittelt Client-Anfragen an einen Server, der das Time-Protokoll unterstützt. Der Server antwortet daraufhin mit einer Nachricht, welche die als Ganzzahl dargestellten seit 01. Januar 1900, 00:00 Uhr (GMT) vergangenen Sekunden beinhaltet, und beendet die Datenverbindung.
  • Seite 473: Loopback-Interface

    Routing [ Routing > Loopback-Interface ] 6.10 Loopback-Interface [ Routing > Loopback-Interface ] Ein Loopback-Interface ist ein virtuelles Netz-Interface ohne Bezug zu einem physischen Port. Loopback-Interfaces sind ständig verfügbar, solange das Gerät in Betrieb ist. Das Gerät ermöglicht Ihnen, Router-Interfaces auf Grundlage von Loopback-Interfaces einzu- richten.
  • Seite 474 Routing [ Routing > Loopback-Interface ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um ein Loopback-Interface zu erzeugen. Im Feld Index legen Sie die Nummer fest, die das Loopback-Interface eindeutig identifiziert. ...
  • Seite 475: Multicast-Routing

    Routing [ Routing > Multicast-Routing ] 6.11 Multicast-Routing [ Routing > Multicast-Routing ] Das Menü enthält die folgenden Dialoge: Multicast-Routing Global  Multicast-Routing Boundary-Konfiguration  Multicast-Routing Statisch  IGMP  DVMRP   RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 476: Multicast-Routing Global

    Routing [ Routing > Multicast-Routing > Global ] 6.11.1 Multicast-Routing Global [ Routing > Multicast-Routing > Global ] IP-Multicast-Routing ist die Verteilung von IP-Datenpaketen unter einer IP-Adresse gleichzeitig an mehrere Teilnehmer. Das Menü ermöglicht Ihnen, globale Einstellungen sowie die Statistik-Zähler der Multicast-Routing- Funktion festzulegen und anzuzeigen.
  • Seite 477 Routing [ Routing > Multicast-Routing > Global ] Information Multicast-Routing-Einträge Zeigt die maximale Anzahl an Einträgen in der IP-Multicast-Routing-Tabelle. IGMP proxy active Zeigt, ob die IGMP-Proxy-Funktion (Internet Group Management Protocol Proxy) aktiv ist. Mögliche Werte: markiert  IGMP-Proxy ist aktiv. unmarkiert ...
  • Seite 478 Routing [ Routing > Multicast-Routing > Global ] Tabelle Port Zeigt die Nummer des Router-Interfaces, auf das sich der Tabelleneintrag bezieht. Legt den TTL-Wert (Time to Live) für dieses Router-Interface fest. IP-Multicast-Datenpakete, deren TTL-Wert unter dem festgelegten Wert liegt, verwirft das Gerät. Der TTL-Wert ist ein 8-Bit-Feld im IP-Datenpaket.
  • Seite 479 Routing [ Routing > Multicast-Routing > Global ] [Statistiken] Diese Registerkarte ermöglicht Ihnen, die Statistik-Zähler der Multicast-Routing-Funktion anzu- zeigen. Tabelle Multicast-Group-Address Zeigt die IP-Adresse der Multicast-Gruppe, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: Gültige IPv4-Adresse  Multicast-Source-Address Zeigt die IP-Adresse der Multicast-Quelle auf die sich der Tabelleneintrag bezieht. Das Gerät iden- tifiziert die Multicast-Quelle in Kombination mit der zugehörigen Netzmaske.
  • Seite 480 Routing [ Routing > Multicast-Routing > Global ] Port Zeigt die Nummer des Ports. Outgoing interfaces Zeigt eine Liste der Ausganges-Interfaces. Betriebszeit Zeigt die Zeit, die vergangen ist, seitdem der Multicast-Router den Tabelleneintrag für den Port zuletzt geändert hat. Timeout Zeigt die verbleibende Zeit, bis der Multicast-Router bei Inaktivität des Teilnehmers dessen Eintrag aus der Gruppentabelle löscht.
  • Seite 481: Multicast-Routing Boundary-Konfiguration

    Routing [ Routing > Multicast-Routing > Boundary-Konfiguration ] 6.11.2 Multicast-Routing Boundary-Konfiguration [ Routing > Multicast-Routing > Boundary-Konfiguration ] Die Multicast-Boundary-Funktion ermöglicht Ihnen, IP-Multicast-Ströme selektiv zurückzuweisen. Dieser Dialog ermöglicht Ihnen, die Parameter zur Beschränkung von IP-Multicast-Strömen an bestimmten Ports festzulegen und anzuzeigen. Diese Beschränkung umfasst sowohl eingehende als auch ausgehende Datenpakete.
  • Seite 482 Routing [ Routing > Multicast-Routing > Boundary-Konfiguration ] Mögliche Werte: aktiv  Der Tabelleneintrag für die Multicast-Routing-Beschränkung ist auf diesem Port aktiv. Der Tabelleneintrag existiert und ist für den Router zur Anwendung abrufbar. notInService (Voreinstellung)  Der Tabelleneintrag für die Multicast-Routing-Beschränkung ist auf diesem Port inaktiv. Der Tabelleneintrag existiert, ist aber für den Router nicht zur Anwendung abrufbar.
  • Seite 483: Multicast-Routing Statisch

    Routing [ Routing > Multicast-Routing > Statisch ] 6.11.3 Multicast-Routing Statisch [ Routing > Multicast-Routing > Statisch ] Multicast statisch-Funktion ermöglicht Ihnen, die Route des Multicast-Datenverkehrs im Netz festzulegen. Das Gerät verwendet den Reverse-Path-Forwarding-Algorithmus (RPF), um den Pfad des Multicast-Datenverkehrs durch die Multicast-Router zu definieren. Der RPF-Algorithmus verwendet statische Einträge, um den Pfad des Multicast-Datenverkehrs zu berechnen.
  • Seite 484: Igmp

    Routing [ Routing > Multicast-Routing > IGMP ] Mögliche Werte: 1..255 (Voreinstellung: 1)  Status Aktiviert/deaktiviert den statischen Multicast-Routing-Eintrag. Voraussetzung für das Aktivieren des statischen Multicast-Routing-Eintrags ist, dass Sie gültige Werte in den Feldern RPF-Adresse Präferenz festgelegt haben. Mögliche Werte: active ...
  • Seite 485 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] 6.11.4.1 IGMP Konfiguration [ Routing > Multicast-Routing > IGMP > Konfiguration ] Das Internet Group Management Protocol (IGMP) ermöglicht Ihnen, IP-Multicast-Gruppen dyna- misch zu verwalten. Die Teilnehmer (Hosts) eines Multicasts verwenden IGMP für das An- und Abmelden beim Multicast-Router (Querier).
  • Seite 486 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Funktion Schaltet die IGMP-Funktion im Gerät ein/aus. Mögliche Werte:  Die IGMP-Funktion ist eingeschaltet. (Voreinstellung)  Die IGMP-Funktion ist ausgeschaltet. [Port] Diese Registerkarte ermöglicht Ihnen, die Parameter für das IGMP-Routing festzulegen und zu überwachen.
  • Seite 487 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Version Legt die für dieses Router-Interface verwendete IGMP-Version fest. Aktivieren Sie IGMP-Routing auf diesem Router-Interface, bevor Sie den Eintrag in Spalte Version konfigurieren. Mögliche Werte:  Legt für dieses Router-Interface die Version IGMPv1 fest. ...
  • Seite 488 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Mögliche Werte: 0..255 (Voreinstellung: 10)  Last-Member-Queries Zeigt die Anzahl der Queries (Anfragen), die der Multicast-Router sendet, wenn er von einem Teil- nehmer einen Bericht zur Abmeldung von einer Multicast-Gruppe (Leave Group Report) empfängt. Mögliche Werte: 1..20 (Voreinstellung: 2)
  • Seite 489 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Joins Zeigt, wie viele IGMP-Membership-Reports dieses Router-Interface für eine Multicast-Gruppe empfangen hat. Der Wert des Parameters entspricht der Häufigkeit, mit der ein Multicast-Router Einträge für dieses Router-Interface in der Cache-Tabelle hinzufügt. Der Parameter kennzeichnet die IGMP-Aktivität auf diesem Router-Interface.
  • Seite 490 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse  Letzter Reporter Zeigt die Quell-IP-Adresse, von der das Gerät auf diesem Router-Interface zuletzt einen IGMP Membership Report (Bericht zur Mitgliedschaft in einer Multicast-Gruppe) empfangen hat. Mögliche Werte: Gültige IPv4-Adresse ...
  • Seite 491 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] exclude  Der Teilnehmer empfängt den Multicast-Stream ohne bestimmte Quell-IP-Adressen. (Voreinstellung)  Der Filtermodus für Quell-IP-Adressen ist inaktiv. Das Feld bleibt leer. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 492 Routing [ Routing > Multicast-Routing > IGMP > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse  Host-Adresse Zeigt die Quell-IP-Adressen dieser Multicast-Gruppe. Mögliche Werte: Gültige IPv4-Adresse  Ablauf [hh:mm:ss] Zeigt den Wert des Zeitbegrenzers in für diese Multicast-Gruppe. Dies ist die verblei- bende Zeit, bis der Multicast-Router den Multicast-Gruppeneintrag löscht.
  • Seite 493: 6.11.4.2 Igmp Proxy-Konfiguration

    Routing [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] 6.11.4.2 IGMP Proxy-Konfiguration [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Parameter für das IGMP-Proxy-Router-Interface zu konfigu- rieren und zu überwachen. Der Multicast-Router lernt über das IGMP-Router-Interface (Downstream-Interface) Informationen zur Mitgliedschaft in Multicast-Gruppen.
  • Seite 494 Routing [ Routing > Multicast-Routing > IGMP > Proxy-Konfiguration ] Robustheit Legt den Wert für die IGMP-Robustheit für dieses Upstream-Router-Interface fest. Die Robustheit ermöglicht Ihnen, den Port an die zu erwartenden Paketverluste im Subnetz anzu- passen. Die IGMP-Routing-Funktion verhält sich robust gegenüber der folgenden Anzahl von Paketver- lusten im Subnetz: Robustheit minus 1.
  • Seite 495: 6.11.4.3 Igmp Proxy-Datenbank

    Routing [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] 6.11.4.3 IGMP Proxy-Datenbank [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] Dieser Dialog ermöglicht Ihnen, die Parameter zur Mitgliedschaft in Multicast-Gruppen und die Source-Liste zu überwachen Bei Anmeldungen und Abmeldungen von Multicast-Teilnehmern an den Downstream-Interfaces aktualisiert das IGMP-Proxy-Gerät die Datenbankeinträge und sendet IGMP-Membership-Reports und Leave-Group-Nachrichten.
  • Seite 496 Routing [ Routing > Multicast-Routing > IGMP > Proxy-Datenbank ] exclude  Der Teilnehmer verwirft den Multicast-Stream von bestimmten Quell-IP-Adressen. None (Voreinstellung)  Der Filtermodus für Quell-IP-Adressen ist inaktiv. Das Feld bleibt leer. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 497: Dvmrp

    Routing [ Routing > Multicast-Routing > DVMRP ] 6.11.5 DVMRP [ Routing > Multicast-Routing > DVMRP ] Das Distance Vector Multicast Routing Protocol (DVMRP) ist ein Opt-out-Multicast-Routing-Proto- koll. Das Protokoll bildet auf der Grundlage des Datenaustauschs pro Quellgruppe Multicast- Broadcast-Bäume und erzeugt anschließend dynamisch durch Pruning (d. h. Entfernen von Zweigen) anhand des beschnittenen Broadcast-Baums der Quelle pro Quelle Multicast-Versand- bäume.
  • Seite 498 Routing [ Routing > Multicast-Routing > DVMRP ] Konfiguration Ablaufzeit [s] Legt fest, über welchen Zeitraum der lokale Router eine unbegrenzte Route aufrecht erhält, d. h. eine Route mit einer Metrik von 32 in der DVMRP-Routingtabelle. Mögliche Werte: 0..200 (Voreinstellung: 120) ...
  • Seite 499 Routing [ Routing > Multicast-Routing > DVMRP ] Tabelle Port Zeigt das Interface, für welches der Tabelleneintrag gilt. Status Aktiviert/deaktiviert DVMRP auf dem Interface. Mögliche Werte: aktiv  DVMRP ist auf dem Interface aktiv. notInService (Voreinstellung)  Die Instanz existiert im Gerät, ist allerdings unerreichbar. notReady ...
  • Seite 500 Routing [ Routing > Multicast-Routing > DVMRP ] [Nachbarn] Der Router erkennt DVMRP-Nachbarn dynamisch, indem er Nachbar-Probenachrichten über die Multicast-fähigen Netz-Interfaces sendet. Der Router sendet regelmäßig Nachrichten an die IP- Adresse der All-DVMRP-Routers-Multicast-Gruppe 224.0.0.4. Der Router setzt den IP-TTL- Zähler (TTL: Time-to-live) der Nachrichten auf den Wert 1. Jede Nachbar-Probe-Nachricht enthält eine Liste der DVMRP-Router, von denen der lokale Router Nachbar-Probenachrichten auf dem Interface empfangen hat.
  • Seite 501 Routing [ Routing > Multicast-Routing > DVMRP ] Minor-Version Zeigt die Minor-Gruppen-Versionsnummer des Nachbar-Routers. DVMRP hat die 3 Minor-Versionen 0, 1, und die Hauptversion 3. Diese Versionen unterstützen Pruning, jedoch nicht die Verwendung von Generation-IDs oder Capability Flags. Fähigkeiten Zeigt die Funktionsmerkmale des Nachbar-Routers. Mögliche Werte: leaf ...
  • Seite 502 Routing [ Routing > Multicast-Routing > DVMRP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Route-Information] Um den Reverse-Path-Nachbarn zur Quelle des Multicast-Datenverkehrs zurück zu verfolgen, nutzen Router über Probenachrichten weitergegebene Informationen. Das Interface, das der Router zum Erreichen dieses Nachbarn verwendet, ist das Upstream-Interface.
  • Seite 503 Routing [ Routing > Multicast-Routing > DVMRP ] Aging-Time [s] Zeigt den verbleibenden Zeitraum bis zur Veralterung des Eintrags. Gelernt seit [s] Zeigt den Zeitpunkt, seit dem der Router die Route in dem betreffenden Eintrag gelernt hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 504 Routing [ Routing > Multicast-Routing > DVMRP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Prune] Router entfernen Interfaces aus einem Multicast-Baum ohne Gruppenteilnehmer, die mit dem IP- Multicast-Datenstrom verknüpft sind. Wenn ein Router jedes Downstream-Interface entfernt, benachrichtigt der Router den Upstream-Router darüber, dass er keinen Datenstrom mehr benö- tigt, der an ein bestimmtes Quell- und Gruppenpaar gerichtet ist.
  • Seite 505: Pim

    Routing [ Routing > Multicast-Routing > PIM ] 6.11.6 [ Routing > Multicast-Routing > PIM ] Protocol Independent Multicast (PIM) ist eine Gruppe von Multicast-Routing-Protokollen, die Routing-Informationen von anderen Routing-Protokollen zur Topologie-Erkennung verwendet. Verwenden Sie PIM in LANs und WANs für eine 1-an-viele- und viele-an-viele-Datenverteilung. Damit PIM funktioniert, konfigurieren und aktivieren Sie zunächst IGMP und Multicast Routing.
  • Seite 506 Routing [ Routing > Multicast-Routing > PIM > PIM-DM/SM ] 6.11.6.1 PIM-DM/SM [ Routing > Multicast-Routing > PIM > PIM-DM/SM ] Es gibt folgende wesentliche PIM-Modi: Dense Mode (PIM-DM)  Sparse Mode (PIM-SM)  Im Dense Mode (DM), dem Push-Modus von PIM, flutet der Router Multicast-Daten an jeden Router im Netz.
  • Seite 507 Routing [ Routing > Multicast-Routing > PIM > PIM-DM/SM ] PIM-DM aktiv Schaltet die PIM-DM-Funktion im Gerät ein/aus. Mögliche Werte:  Die PIM-DM-Funktion ist eingeschaltet. (Voreinstellung)  Die PIM-DM-Funktion ist ausgeschaltet. Konfiguration Prune message hold time Legt die Zeitspanne in Sekunden fest, innerhalb derer die Quelle einen Zweig vom Netz abtrennt. Der Router fügt den Wert ein in das Feld für die Haltezeit einer an ein beliebiges Interface weiter- geleiteten PIM-DM-Prune-Nachricht.
  • Seite 508 Routing [ Routing > Multicast-Routing > PIM > PIM-DM/SM ] Tabelle Port Zeigt den Port, für den der Tabelleneintrag gilt. IP-Adresse Zeigt die IP-Adresse dieses Ports. Mögliche Werte: Gültige IPv4-Adresse  Hello-Intervall Legt die Zeit in Sekunden zwischen Hello-Nachrichten-Übertragungen auf diesem Port fest. Der Router sendet periodisch Hello-Nachrichten an jedem Port, an dem PIM eingeschaltet ist.
  • Seite 509 Routing [ Routing > Multicast-Routing > PIM > PIM-DM/SM ] DR-Priorität Interface Legt die Designated Router-Priorität des Ports fest. Der Parameter gilt ausschließlich für PIM-SM. Der Parameter ermöglicht einem Netzadministrator, im DR-Auswahlverfahren einen bestimmten Router zu bevorzugen. Der Router fügt den Wert in jede Hello-Nachricht ein. Mögliche Werte: 0..4294967294 (Voreinstellung: 1)
  • Seite 510: 6.11.6.2 Pim Statistiken

    Routing [ Routing > Multicast-Routing > PIM > Statistiken ] 6.11.6.2 PIM Statistiken [ Routing > Multicast-Routing > PIM > Statistiken ] Die Registerkarten in diesem Dialog zeigen die Nachbarschaftsbeziehungen zwischen dem lokalen Router und den Remote-Routern in Ihren PIM-Domänen und von der Multicast-Gruppe zum Rendezvous Point (RP)-Mapping.
  • Seite 511 Routing [ Routing > Multicast-Routing > PIM > Statistiken ] mapping] Wenn Sie die PIM-SM-Funktion aktivieren, ordnet der Router jeder Multicast-Gruppe einen Rendezvous Point (RP) zu. Jedes Mapping legt einen Bereich von Multicast-Gruppen und den zugeordneten RP fest. Der Router empfängt Informationen darüber, welcher RP zuständig dafür ist, die Gruppen-Mitgliedschaft durch Bootstrap-Nachrichten von der BSR-Domäne zu erfassen.
  • Seite 512: 6.11.6.3 Static-Rp Konfiguration

    Routing [ Routing > Multicast-Routing > PIM > Static-RP Konfiguration ] 6.11.6.3 Static-RP Konfiguration [ Routing > Multicast-Routing > PIM > Static-RP Konfiguration ] PIM-SM-Router fordern die IP-Adresse des RP an für jede Gruppe, für die sie den (*,G)-Status haben. Der (*,G)-Status bedeutet, dass ein RP für die Gruppe existiert. Die Router erhalten die IP- Adresse automatisch durch einen Bootstrap-Mechanismus oder durch eine statische Konfigura- tion.
  • Seite 513 Routing [ Routing > Multicast-Routing > PIM > Static-RP Konfiguration ] Mögliche Werte: aktiv  Der Router ordnet der Instanz die Gruppen-Adresse und RP-Router zu. Außerdem ermöglicht Ihnen der Router die schreibbaren Einträge zu ändern, während die Zeile aktiv ist. notInService (Voreinstellung) ...
  • Seite 514: 6.11.6.4 Candidate-Rp Konfiguration

    Routing [ Routing > Multicast-Routing > PIM > Candidate-RP Konfiguration ] 6.11.6.4 Candidate-RP Konfiguration [ Routing > Multicast-Routing > PIM > Candidate-RP Konfiguration ] Anhand eines einfachen Verfahrens wählen die Router in jeder PIM-Domäne einen Router als Bootstrap Router (BSR). Die Kandidaten als RP-Router in der Domäne senden ihre Kandidatur periodisch als Unicast an den BSR.
  • Seite 515 Routing [ Routing > Multicast-Routing > PIM > Candidate-RP Konfiguration ] Außerdem ermöglicht Ihnen der Router die schreibbaren Einträge zu ändern, während die Zeile aktiv ist. notInService  Die Instanz existiert im Gerät, ist allerdings unerreichbar. notReady (Voreinstellung)  Die Instanz ist aufgrund fehlender Informationen nicht verfügbar oder ist aus einem anderen Grund unterbrochen.
  • Seite 516: 6.11.6.5 Candidate-Bsr Konfiguration

    Routing [ Routing > Multicast-Routing > PIM > Candidate-BSR Konfiguration ] 6.11.6.5 Candidate-BSR Konfiguration [ Routing > Multicast-Routing > PIM > Candidate-BSR Konfiguration ] Die Auswahl des Bootstrap Routers (BSR) ist ein einfacher Auswahlprozess, bei dem jeder BSR- Kandidat eine Bootstrap-Nachricht erzeugt (BSM). Die BSMs enthalten ein BSR-Prioritäts-Feld. Die Router in der Domäne fluten die BSMs in die Domäne.
  • Seite 517 Routing [ Routing > Multicast-Routing > PIM > Candidate-BSR Konfiguration ] markiert  Der Router ist BSR für diesen Bereich. unmarkiert  Der Router ist BSR für diesen Bereich. Nächste Bootstrap-Nachricht Zeigt die verbleibende Zeit, bevor der lokale Router die nächste Bootstrap-Nachricht für diesen Bereich erzeugt und sendet.
  • Seite 518: 6.11.6.6 Pim Ssm

    Routing [ Routing > Multicast-Routing > PIM > SSM ] 6.11.6.6 PIM SSM [ Routing > Multicast-Routing > PIM > SSM ] Das PIM-Source-Specific-Multicast-(SSM)-Protokoll liefert Multicast-Datenverkehr, der eine Quell- IP-Adresse (S) und eine Ziel-IP-Adresse enthält, innerhalb des SSM-Bereiches zu jedem Host- Kanal (S, G).
  • Seite 519: L3-Redundanz

    Routing [ Routing > L3-Redundanz ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Adressbereich legen Sie den Adressbereich für die SSM-Gruppen-Adressen fest. ...
  • Seite 520: Funktion

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] 6.12.1.1 VRRP Konfiguration [ Routing > L3-Redundanz > VRRP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: bis zu 8 virtuelle Router pro Router-Interface  bis zu 32 Adressen pro virtuellem Router ...
  • Seite 521 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es ein VRRP-Paket mit Authentifizierungsinforma- tion empfängt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 522 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Zustand Zeigt den VRRP-Zustand. Mögliche Werte: initialize  VRRP initialisiert sich gerade, die Funktion ist inaktiv, oder der Master-Router ist noch unbe- nannt. backup  Der Router beobachtet die Möglichkeit, Master-Router zu werden. master ...
  • Seite 523 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Virtuelle IP-Adresse Zeigt die virtuelle IP-Adresse im Subnetz der primären IP-Adresse auf dem Interface. Wenn keine Übereinstimmung gefunden wird, gibt das Gerät eine unbestimmte virtuelle Adresse aus. Wenn keine virtuelle Adresse konfiguriert ist, wird 0.0.0.0 ausgegeben.
  • Seite 524 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: Gültige IP-Adresse (Voreinstellung: 0.0.0.0)  Der Wert 0.0.0.0 unterdrückt Benachrichtigungen. Preempt-Modus Aktiviert/deaktiviert den Preempt-Modus. Diese Einstellung legt fest, ob dieser Router als Backup- Router einem Master-Router mit niedrigerer VRRP-Priorität die Rolle als Master-Router entzieht. Mögliche Werte: markiert (Voreinstellung)
  • Seite 525 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] member  Der Router übernimmt das Verhalten des Supervisors. supervisor  Der Router bestimmt das Verhalten der Domäne. VRRP Master-Kandidat Legt die primäre virtuelle Router-IP-Adresse fest. Wenn das Interface über mehrere festgelegte IP-Adressen verfügt, ermöglicht der Parameter dem Anwender, eine IP-Adresse als Master IP-Adresse zu wählen.
  • Seite 526: Vrrp-Router-Instanz Einrichten

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] VRRP-Router-Instanz einrichten Das Gerät ermöglicht Ihnen, bis zu 8 virtuelle Router pro Router-Interface einzurichten. Bevor Sie eine VRRP-Router-Instanz einrichten, vergewissern Sie sich, dass das Netz.Routing ordnungsgemäß funktioniert, und geben Sie die IP-Adressen auf den für die VRRP-Instanzen verwendeten Router-Interfaces ein.
  • Seite 527: Vrrp-Router-Instanz Löschen

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] VRRP-Router-Instanz löschen Führen Sie die folgenden Schritte aus: Markieren Sie im Dialog Routing > L3-Redundanz > VRRP > Konfiguration eine Zeile und klicken Sie  die Schaltfläche VRRP-Konfiguration (Wizard)] Das Wizard-Fenster hilft Ihnen beim Einrichten einer VRRP-Router-Instanz. Voraussetzungen: Routing funktioniert ordnungsgemäß.
  • Seite 528 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Bereich unter der Tabelle Port Legt die Router-Interface-Nummer fest, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: <verfügbare Router-Interfaces>  VRID Legt den Virtual Router Identifier fest. Ein virtueller Router verwendet 00-00-5E-00-01-XX als seine MAC-Adresse.
  • Seite 529 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Information Port Zeigt die Router-Interface-Nummer, auf die sich der Tabelleneintrag bezieht. VRID Zeigt den Virtual Router Identifier. Konfiguration Basis Priorität Legt die Priorität des virtuellen Routers fest. Der Wert weicht ab von Priorität, wenn überwachte Objekte inaktiv sind oder der virtuelle Router Inhaber der IP-Adresse ist.
  • Seite 530 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Preempt-Modus Aktiviert/deaktiviert den Preempt-Modus. Diese Einstellung legt fest, ob dieser Router als Backup- Router einem Master-Router mit niedrigerer VRRP-Priorität die Rolle als Master-Router entzieht. Mögliche Werte: markiert (Voreinstellung)  Wenn Sie den Preempt-Moduseinschalten, übernimmt dieser Router die Master-Router-Rolle von einem Router mit einer niedrigeren VRRP-Priorität, ohne eine Auswahl abzuwarten.
  • Seite 531 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: Gültige IP-Adresse (Voreinstellung: 0.0.0.0)  [VRRP-Konfiguration (Wizard) – Eintrag bearbeiten – HiVRRP] Information Port Legt die Router-Interface-Nummer fest, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: <verfügbare Router-Interfaces> ...
  • Seite 532: Aktuelle Track-Einträge

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: 100..255000 (Voreinstellung: 1000)  Link-Down-Meldungen Legt die Management-IP-Adresse fest, an die der virtuelle Router Benachrichtigungen sendet, wenn Änderungen im virtuellen Router auftreten. Mögliche Werte: Gültige IP-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 533: Zugewiesene Track-Einträge

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] ping  Das Gerät überwacht die Route zu einem entfernten Router oder Endgerät durch periodische Ping-Anfragen. logical  Das Gerät überwacht logisch miteinander verknüpfte Tracking-Objekte und ermöglicht somit komplexe Überwachungsaufgaben. Track-ID Zeigt die Identifikationsnummer des Tracking-Objektes.
  • Seite 534 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Information IP-Adresse Zeigt die primäre IP-Adresse des Router-Interfaces. Multinetting Weitere IP-Adresse Zeigt die sekundären IP-Adressen des Router-Interfaces. Das Gerät ermöglicht Ihnen, 1 primäre und 1 sekundäre Multinetting-Adresse pro Router-Interface festzulegen. Weitere Netzmaske Zeigt die Subnetzmaske der sekundären IP-Adressen.
  • Seite 535: 6.12.1.2 Vrrp Domänen

    Routing [ Routing > L3-Redundanz > VRRP > Domänen ] 6.12.1.2 VRRP Domänen [ Routing > L3-Redundanz > VRRP > Domänen ] HiVRRP bietet mehrere Mechanismen, um die Failover-Zeit zu verkürzen oder die Anzahl der Multi- casts zu reduzieren. In einer HiVRRP-Domäne fassen Sie mehrere HiVRRP-Instanzen eines Routers zu 1 Verwaltungseinheit zusammen.
  • Seite 536 Routing [ Routing > L3-Redundanz > VRRP > Domänen ] Supervisor-Port Zeigt den Supervisor-Router-Interface für eine VRRP-Instanz. Mögliche Werte: Verfügbare Ports  Supervisor VRID Zeigt die VRID des Supervisors. Supervisor-Status Zeigt den Status des Supervisors. Mögliche Werte: initialize  VRRP ist in der Initialisierungsphase. Bisher ist kein Master benannt. backup ...
  • Seite 537: 6.12.1.3 Vrrp Statistiken

    Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] 6.12.1.3 VRRP Statistiken [ Routing > L3-Redundanz > VRRP > Statistiken ] Der Dialog zeigt die Anzahl der Zähler, die für die VRRP-Funktion relevante Ereignisse erfassen. Information Prüfsummenfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit falscher Prüfsumme. Versionsfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit unbekannter oder nicht unterstützter Versionsnummer.
  • Seite 538 Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] IP-TTL-Fehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit einer IP-TTL ungleich 255. Null-Prioritätspakete empfangen Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit Priorität gleich 0. Null-Prioritätspakete gesendet Zeigt die Anzahl der VRRP-Nachrichten, die das Gerät mit der Priorität gesendet hat.
  • Seite 539: 6.12.1.4 Vrrp Tracking

    Routing [ Routing > L3-Redundanz > VRRP > Tracking ] 6.12.1.4 VRRP Tracking [ Routing > L3-Redundanz > VRRP > Tracking ] VRRP-Tracking ermöglicht Ihnen, Aktionen eines bestimmten Objektes zu überwachen und auf eine Änderung des Objektstatus zu reagieren. Die Funktion wird periodisch über das überwachte Objekt informiert und zeigt Änderungen in der Tabelle.
  • Seite 540 Routing [ Routing > L3-Redundanz > VRRP > Tracking ] Status Zeigt das Überwachungsergebnis des Tracking-Objekts. Mögliche Werte: notReady  Das Tracking-Objekt ist nicht aktiv.  Das Überwachungsergebnis ist positiv: – Der Link-Status ist aktiv. oder – Der entfernte Router oder das Endgerät ist erreichbar. down ...
  • Seite 541 Routing 6.12.1.4 VRRP Tracking RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 542: Diagnose

    Diagnose [ Diagnose > Statuskonfiguration ] 7 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration  System  E-Mail-Benachrichtigung  Syslog  Ports  LLDP  SFlow  Bericht  Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus ...
  • Seite 543: Gerätestatus

    Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 7.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 544 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Änderungen an den über- wachten Funktionen erkennt. Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
  • Seite 545 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn der Link auf einem überwachten Port/Interface abbricht. In der Registerkarte Port haben Sie die Möglichkeit, die zu überwachenden Ports/Interfaces...
  • Seite 546 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Netzteil Aktiviert/deaktiviert die Überwachung des Netzteils. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn das Gerät einen Fehler am Netz- teil feststellt. unmarkiert ...
  • Seite 547 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Geräte-Status wechselt auf error, wenn der Link auf dem ausgewählten Port/Interface abbricht.
  • Seite 548: Sicherheitsstatus

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 7.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Sicherheits-Status. Das Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 549 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Änderungen an den über- wachten Funktionen erkennt. Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
  • Seite 550 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Passwort-Richtlinien deaktiviert Aktiviert/deaktiviert die Überwachung der Passwort-Richtlinien-Einstellungen. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn für mindestens eine der folgenden Richtlinien ein Wert kleiner als festgelegt ist.
  • Seite 551 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] HTTP-Server aktiv Aktiviert/deaktiviert die Überwachung des HTTP-Servers. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie den HTTP-Server einschalten. unmarkiert  Die Überwachung ist inaktiv. Den HTTP-Server schalten Sie ein/aus im Dialog Gerätesicherheit >...
  • Seite 552 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Speichern des Konfigurationsprofils auf dem externen Speicher möglich Aktiviert/deaktiviert die Überwachung des Konfigurationsprofils im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn das Speichern des Konfigu- rationsprofils auf dem externen Speicher aktiviert ist.
  • Seite 553 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Zugriff mit HiDiscovery möglich Aktiviert/deaktiviert die Überwachung der HiDiscovery-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie die HiDiscovery-Funktion einschalten. unmarkiert ...
  • Seite 554 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] EtherNet/IP aktiv Aktiviert/deaktiviert die Überwachung der EtherNet/IP-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn Sie die EtherNet/IP-Funktion einschalten. unmarkiert  Die Überwachung ist inaktiv. Die EtherNet/IP-Funktion schalten Sie im Dialog Erweitert >...
  • Seite 555 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen Sicherheits-Status wechselt auf error, wenn der Port eingeschaltet ist (Dialog...
  • Seite 556: Signalkontakt

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] 7.1.3 Signalkontakt [ Diagnose > Statuskonfiguration > Signalkontakt ] Der Signalkontakt ist ein potentialfreier Relaiskontakt. Das Gerät ermöglicht Ihnen damit eine Fern- diagnose. Über den Signalkontakt signalisiert das Gerät das Eintreten von Ereignissen, indem es den Relaiskontakt öffnet und den Ruhestromkreis unterbricht.
  • Seite 557 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 7.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
  • Seite 558 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass Sie in der Dropdown-Liste Modus den Eintrag auswählen. Manuelle Einstellung Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen.
  • Seite 559: Funktionsüberwachung

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Funktionsüberwachung In dieser Tabelle legen Sie die Parameter fest, die das Gerät überwacht. Das Eintreten eines Ereig- nisses meldet das Gerät durch Öffnen des Signalkontakts. Temperatur Aktiviert/deaktiviert die Überwachung der Temperatur im Gerät. Mögliche Werte: markiert (Voreinstellung)
  • Seite 560 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Ethernet-Modul entfernen Aktiviert/deaktiviert die Überwachung der Module. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Signalkontakt öffnet, wenn Sie ein Modul aus dem Gerät entfernen. Weiter unten haben Sie die Möglichkeit, die zu überwachenden Module einzeln auszuwählen. unmarkiert (Voreinstellung) ...
  • Seite 561 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Modul Aktiviert/deaktiviert die Überwachung dieses Moduls. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Signalkontakt öffnet, wenn Sie dieses Modul aus dem Gerät entfernen. unmarkiert (Voreinstellung)  Die Überwachung ist inaktiv. Die Einstellung ist wirksam, wenn Sie weiter oben das Kontrollkästchen Ethernet-Modul entfernen markieren.
  • Seite 562: Mac-Benachrichtigung

    Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 563 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap. Mögliche Werte: 0..2147483647 (Voreinstellung: 30) ...
  • Seite 564 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] removed  Das Gerät hat erkannt, dass das angeschlossene Gerät vom Port entfernt wurde. other  Das Gerät hat keinen Status erkannt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 565: Alarme (Traps)

    Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 7.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
  • Seite 566 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Tabelle Name Legt die Bezeichnung des Trap-Ziels fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Adresse Legt die IP-Adresse und die Port-Nummer des Trap-Ziels fest. Mögliche Werte: <Gültige IPv4-Adresse>:<Port-Nummer>  Aktiv Aktiviert/deaktiviert das Senden von SNMP-Traps an dieses Trap-Ziel.
  • Seite 567: System

    Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: Systeminformationen  Hardware-Zustand  Konfigurations-Check  IP-Adressen Konflikterkennung   Selbsttest  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 568: Systeminformationen

    Diagnose [ Diagnose > System > Systeminformationen ] 7.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 569: Hardware-Zustand

    Diagnose [ Diagnose > System > Hardware-Zustand ] 7.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebszeit Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 570: Konfigurations-Check

    Diagnose [ Diagnose > System > Konfigurations-Check ] 7.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 571: Zusammenfassung

    Diagnose [ Diagnose > System > Konfigurations-Check ] Zusammenfassung Außerdem finden Sie diese Informationen, wenn Sie in der Symbolleiste im oberen Bereich des Navigationsbereichs den Mauszeiger über der Schaltfläche positionieren. Fehler Zeigt die Anzahl der Fehler, die das Gerät beim Konfigurations-Check erkannt hat. Warnung Zeigt die Anzahl der Warnungen, die das Gerät beim Konfigurations-Check erkannt hat.
  • Seite 572: Ip-Adressen Konflikterkennung

    Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 7.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der IP-Adressen Konflikterkennung-Funktion prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 573 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] – Das Gerät sendet 4 ARP-Probe-Datenpakete mit dem im Feld Erkennungs-Verzögerung [ms] festgelegten zeitlichen Abstand. Empfängt das Gerät auf diese Datenpakete eine Antwort, liegt ein Addresskonflikt vor. – Erkennt das Gerät keinen Adresskonflikt, sendet es 2 Gratuitous-ARP-Datenpakete als Announcement.
  • Seite 574 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennungs-Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200)  Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
  • Seite 575 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Information Konflikt erkannt Zeigt, ob gegenwärtig ein Adresskonflikt besteht. Mögliche Werte: markiert  Das Gerät erkennt einen Adresskonflikt. unmarkiert  Das Gerät erkennt keinen Adresskonflikt. Tabelle Zeitstempel Zeigt den Zeitpunkt, zu dem das Gerät einen Adresskonflikt erkannt hat. Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat.
  • Seite 576 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] [Routing] Konfiguration Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps beim Erkennen von Adresskonflikten. Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn es einen Adresskonflikt erkennt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist deaktiviert. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 577 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorgerufen hat. MAC-Adresse Zeigt die MAC-Adresse des Geräts, das den Adresskonflikt hervorgerufen hat. Zeit seit letztem Konflikt Zeigt die Zeit, die vergangen ist, seitdem das Gerät den Adresskonflikt erkannt hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 578: Arp

    Diagnose [ Diagnose > System > ARP ] 7.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Tabelle Port Zeigt die Nummer des Ports. IP-Adresse Zeigt die IPv4-Adresse eines benachbarten Geräts.
  • Seite 579: Selbsttest

    Diagnose [ Diagnose > System > Selbsttest ] 7.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren.  Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
  • Seite 580 Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich.
  • Seite 581: E-Mail-Benachrichtigung

    Diagnose [ Diagnose > E-Mail-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses.
  • Seite 582: E-Mail-Benachrichtigung Global

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 7.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
  • Seite 583: Benachrichtung Sofort

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Import von einem FTP-Server  Befindet sich das Zertifikat auf einem FTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: ftp://<Benutzername>:<Passwort>@<IP-Adresse>:<Port>/<Pfad>/<Dateiname> Import von einem TFTP-Server  Befindet sich das Zertifikat auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 584: Benachrichtung Periodisch

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] informational  debug  Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Benachrichtung periodisch Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät in regelmäßigen Abständen sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail in regelmäßigen Abständen sendet.
  • Seite 585: Bedeutung Der Ereignis-Schweregrade

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Mögliche Werte: 30..1440 (Voreinstellung: 30)  Senden Sendet sofort eine E-Mail mit dem Pufferinhalt und leert den Puffer. Information Gesendete Nachrichten Zeigt, wie viele Male das Gerät erfolgreich E-Mails an den Mail-Server gesendet hat. Unzustellbare Nachrichten Zeigt, wie viele Male das Gerät erfolglos versucht hat, E-Mails an den Mail-Server zu senden.
  • Seite 586: E-Mail-Benachrichtigung Empfänger

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 7.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 587: E-Mail-Benachrichtigung Mail-Server

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 7.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 588 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Verschlüsselung Legt das Protokoll fest, das die Verbindung zwischen Gerät und Mail-Server verschlüsselt. Mögliche Werte: none (Voreinstellung)  Das Gerät baut eine unverschlüsselte Verbindung zum Server auf. tlsv1  Das Gerät baut eine verschlüsselte Verbindung zum Server auf und verwendet die startTLS- Erweiterung.
  • Seite 589: Syslog

    Diagnose [ Diagnose > Syslog ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Verbindung testen Öffnet den Dialog Verbindung testen, um eine Test-E-Mail zu senden. Wenn die Mail-Server-Einstellungen korrekt sind, dann erhalten die ausgewählten Empfänger eine Test-E-Mail.
  • Seite 590 Diagnose [ Diagnose > Syslog ] Zertifikat Das Gerät kann Nachrichten über ungesicherte Netze an einen Server senden. Um einen „Man in the Middle“-Angriff zu unterbinden, fordern Sie die Erstellung eines Zertifikates für den Server durch die Zertifizierungsstelle an. Konfigurieren Sie den Server, so dass er das Zertifikat verwendet.
  • Seite 591 Diagnose [ Diagnose > Syslog ] Start Kopiert das im Feld festgelegte Zertifikat in das Gerät. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie einen neuen Tabelleneintrag erzeugen, schließt das Gerät die 1.
  • Seite 592 Diagnose [ Diagnose > Syslog ] warning (Voreinstellung)  notice  informational  debug  Legt den Typ des Log-Eintrags fest, den das Gerät übermittelt. Mögliche Werte: systemlog (Voreinstellung)  audittrail  Aktiv Aktiviert bzw. deaktiviert die Übermittlung der Ereignisse zum Syslog-Server: markiert ...
  • Seite 593: Ports

    Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge:  TP-Kabeldiagnose  Port-Monitor  Auto-Disable  Port-Mirroring  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 594 Diagnose [ Diagnose > Ports > SFP ] 7.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 595 Diagnose [ Diagnose > Ports > SFP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 596: Tp-Kabeldiagnose

    Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 7.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 597 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Kurzschluss  Einzelne Adern des Kabels berühren sich und verursachen einen Kurzschluss. unbekannt  Das Gerät zeigt diesen Wert bei ungetesteten Kabelpaaren. In den folgenden Fällen zeigt das Gerät andere Werte als erwartet: •...
  • Seite 598: Port-Monitor

    Diagnose [ Diagnose > Ports > Port-Monitor ] 7.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Port-Monitor-Funktion überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Port-Monitor-Funktion eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 599 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Link-Änderungen an Aktiviert/deaktiviert auf dem Port die Überwachung von Linkänderungen. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Port-Monitor-Funktion überwacht Linkänderungen auf dem Port. –...
  • Seite 600 Diagnose [ Diagnose > Ports > Port-Monitor ] – Wenn das Gerät Überlast auf dem Port erkennt, führt das Gerät die in Spalte Aktion festge- legte Aktion aus. – In der Registerkarte Überlast-Erkennung legen Sie die zu überwachenden Parameter fest. unmarkiert (Voreinstellung) ...
  • Seite 601 Diagnose [ Diagnose > Ports > Port-Monitor ] – Um den Port wieder einzuschalten, markieren Sie den Port und klicken die Schaltfläche und dann den Eintrag Zurücksetzen. – Wenn die Überschreitung der Parameter aufgehoben ist, dann schaltet die Auto-Disable- Funktion den betreffenden Port nach der festzulegenden Wartezeit wieder ein. Vorausset- zung ist, dass in der Registerkarte Auto-Disable das Kontrollkästchen für den überwachten...
  • Seite 602 Diagnose [ Diagnose > Ports > Port-Monitor ] [Auto-Disable] In dieser Registerkarte aktivieren Sie die Auto-Disable-Funktion für die von der Port-Monitor-Funktion überwachten Parameter. Tabelle Grund Zeigt die von der Port-Monitor-Funktion überwachten Parameter. Markieren Sie das nebenstehende Kontrollkästchen, damit die Port-Monitor-Funktion bei Erkennen einer Überschreitung der überwachten Parameter die Aktion auto-disable ausführt.
  • Seite 603 Diagnose [ Diagnose > Ports > Port-Monitor ] Außerdem sehen Sie, wie viele Linkänderungen die Port-Monitor-Funktion bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte Global das Kont- rollkästchen in Spalte Link-Änderungen an markiert ist. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 604 Diagnose [ Diagnose > Ports > Port-Monitor ] [CRC/Fragmente] In dieser Registerkarte legen Sie für jeden Port die folgenden Einstellungen fest: die Fragmentfehlerrate  Zeitraum, in welchem die Port-Monitor-Funktion einen Parameter überwacht, um Abweichungen  zu erkennen. Außerdem sehen Sie die Fragmentfehlerrate, die das Gerät bisher erkannt hat. Die Port-Monitor-Funktion überwacht diejenigen Ports, für die in der Registerkarte das Kont- Global...
  • Seite 605 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: 1..1000000 (Voreinstellung: 1000)  Letztes aktives Intervall [ppm] Zeigt die Fragmentfehlerrate, die das Gerät im zurückliegenden Zeitraum erkannt hat. Gesamt [ppm] Zeigt die Fragmentfehlerrate, die das Gerät seit dem Einschalten des Ports erkannt hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 606 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Traffic-Typ Legt den Typ der Datenpakete fest, die das Gerät beim Überwachen der Last auf dem Port berück- sichtigt. Mögliche Werte:  Die Port-Monitor-Funktion überwacht Broadcast-, Multicast- und Unicast-Pakete. (Voreinstellung) ...
  • Seite 607 Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: 0..10000000 (Voreinstellung: 0))  Intervall [s] Legt den Zeitraum in Sekunden fest, den die Port-Monitor-Funktion für das Erkennen einer Über- schreitung betrachtet. Mögliche Werte: 1..20 (Voreinstellung: 1)  Pakete Zeigt die Anzahl an Broadcast-, Multicast- und Unicast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat.
  • Seite 608 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. 10 Mbit/s HDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Halbduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 609 Diagnose [ Diagnose > Ports > Port-Monitor ] 1.000 Mbit/s FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 1 Gbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 610: Auto-Disable

    Diagnose [ Diagnose > Ports > Auto-Disable ] 7.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Auto-Disable-Funktion ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Port-Monitor-Funktion und ausgewählte Funktionen im Menü Netzsicherheit verwenden die Auto-Disable-Funktion, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 611 Diagnose [ Diagnose > Ports > Auto-Disable ] Zeitpunkt des Fehlers Zeigt, wann das Gerät aufgrund einer Überschreitung der Parameter den Port ausgeschaltet hat. Verbleibende Zeit [s] Zeigt die verbleibende Zeit in Sekunden, bis die Auto-Disable-Funktion den Port wieder einschaltet. Komponente Zeigt, welche Software-Komponente im Gerät das Ausschalten des Ports veranlasst hat.
  • Seite 612 Diagnose [ Diagnose > Ports > Auto-Disable ] mac-based-port-security  Zu viele Datenpakete von unerwünschten Absendern. Siehe Dialog Netzsicherheit > Port-Sicher- heit. overload-detection  Überlast. Siehe Dialog Diagnose > Ports > Port-Monitor, Registerkarte Überlast-Erkennung. speed-duplex  Unerlaubte Kombination von Geschwindigkeit und Duplex-Modus erkannt. Siehe Dialog Diagnose >...
  • Seite 613 Diagnose [ Diagnose > Ports > Auto-Disable ] Auto-Disable Zeigt, ob die Auto-Disable-Funktion für den nebenstehenden Parameter aktiviert/deaktiviert ist. Mögliche Werte: markiert  Die Auto-Disable-Funktion für nebenstehende Parameter ist aktiv. Die Auto-Disable-Funktion schaltet bei Überschreiten der überwachten Parameter den betref- fenden Port aus und ggf.
  • Seite 614: Port-Mirroring

    Diagnose [ Diagnose > Ports > Port-Mirroring ] 7.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Port-Mirroring-Funktion ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
  • Seite 615 Diagnose [ Diagnose > Ports > Port-Mirroring ] Sekundärer Port Legt einen zweiten Ziel-Port fest. Der Port überträgt dieselben Daten wie der oben festgelegte Port. Ausnahme: • keine VLAN-Mirroring-Daten • keine RSPAN-Daten Mögliche Werte: no Port (Voreinstellung)  Kein Ziel-Port ausgewählt. <Port-Nummer>...
  • Seite 616 Diagnose [ Diagnose > Ports > Port-Mirroring ] RSPAN Die RSPAN-Funktion (Remote Switched Port Analyzer) erweitert die Spiegelungsfunktion, indem sie dem Gerät die Möglichkeit bietet, die überwachten Daten in einem bestimmten VLAN über mehrere Geräte an 1 Ziel weiterzuleiten. Anmerkung: Wenn Sie das Gerät auf dem Pfad zwischen Quell- und Zielgerät einsetzen, dann legen Sie im Feld VLAN-ID das für die RSPAN-Funktion benötigte VLAN fest.
  • Seite 617 Diagnose [ Diagnose > Ports > Port-Mirroring ] Tabelle Quell-Port Legt die Nummer des Ports fest. Mögliche Werte: <Port-Nummer>  Eingeschaltet Aktiviert/deaktiviert das Kopieren der Datenpakete von diesem Quell-Port auf den Ziel-Port. Mögliche Werte: markiert  Das Kopieren der Datenpakete ist aktiv. Der Port ist als Quell-Port festgelegt.
  • Seite 618: Lldp

    Diagnose [ Diagnose > LLDP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Konfiguration zurücksetzen Setzt die Einstellungen des Dialogs auf die voreingestellten Werte zurück und überträgt die Ände- rungen in den flüchtigen Speicher des Geräts (RAM). LLDP [ Diagnose >...
  • Seite 619 Diagnose [ Diagnose > LLDP > Konfiguration ] 7.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die LLDP-Funktion ein/aus. Mögliche Werte: (Voreinstellung)  Die LLDP-Funktion ist eingeschaltet. Die Topologie-Erkennung mit LLDP ist auf dem Gerät aktiv.
  • Seite 620 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Wertes im Feld Sende-Intervall [s]...
  • Seite 621 Diagnose [ Diagnose > LLDP > Konfiguration ] Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit der Port-Beschreibung. unmarkiert  Das Senden des TLV ist inaktiv.
  • Seite 622: Autodetect

    Diagnose [ Diagnose > LLDP > Konfiguration ] Nachbarn (max.) Begrenzt für diesen Port die Anzahl der zu erfassenden benachbarten Geräte. Mögliche Werte: 1..50 (Voreinstellung: 10)  FDB-Modus Legt fest, welche Funktion das Gerät verwendet, um benachbarte Geräte auf diesem Port zu erfassen.
  • Seite 623: Lldp Topologie-Erkennung

    Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 7.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs sendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 624 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Tabelle Port Zeigt die Nummer des Ports. Nachbar-Bezeichner Zeigt die Chassis-ID des Nachbargeräts. Dies kann zum Beispiel die Basis-MAC-Adresse des Nachbargeräts sein. Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert ...
  • Seite 625 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Nachbar-IP-Adresse Zeigt die IP-Adresse, mit der der Zugriff auf das Management des Nachbargeräts möglich ist. Nachbar-Port-Beschreibung Zeigt eine Beschreibung für den Port des Nachbargeräts. Nachbar-Systemname Zeigt den Gerätenamen des Nachbargeräts. Nachbar-Systembeschreibung Zeigt eine Beschreibung für das Nachbargerät. Port ID Zeigt die ID des Ports, über den das Nachbargerät mit dem Gerät verbunden ist.
  • Seite 626 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 627 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Status Tagged-Bit Zeigt den sog. „Tagged Bit Status“. true Der Wert zeigt, dass die Anwendung ein markiertes VLAN verwendet.  false Der Wert zeigt, dass das Gerät für die spezifische Anwendung auf einen unmarkierten ...
  • Seite 628: Sflow

    Diagnose [ Diagnose > SFlow ] SFlow [ Diagnose > SFlow ] Bei sFlow handelt es sich um ein Standardprotokoll zur Überwachung von Netzen. Die im Gerät implementierte sFlow-Funktion macht Netz-Aktivitäten sichtbar und ermöglicht hierdurch ein effek- tives Management und eine effektive Steuerung von Netz-Ressourcen. Das sFlow-Überwachungssystem besteht aus einem sFlow-Agenten und einem zentralen sFlow- Kollektor.
  • Seite 629 Diagnose [ Diagnose > SFlow > Konfiguration ] 7.7.1 SFlow-Konfiguration [ Diagnose > SFlow > Konfiguration ] Dieser Dialog zeigt die Geräteparameter und ermöglicht Ihnen, sFlow-Instanzen einzurichten. Der Dialog enthält die folgenden Registerkarten: [Global]  [Sampler]  [Poller]  [Global] Information Version Zeigt die MIB-Version, das für die Implementierung des Agenten verantwortliche Unternehmen...
  • Seite 630 Diagnose [ Diagnose > SFlow > Konfiguration ] [Sampler] Tabelle Port Zeigt die physikalische Datenquelle für den Sampler. Empfänger Zeigt die Kennziffer des mit dem Sampler verknüpften Empfängers. Abtastrate Legt die statistische Abtastrate für die Abtastung der Pakete von dieser Quelle fest. Mögliche Werte: (Voreinstellung) ...
  • Seite 631 Diagnose [ Diagnose > SFlow > Konfiguration ] [Poller] Tabelle Port Zeigt die physikalische Datenquelle für den Abfragezähler. Empfänger Zeigt die Kennziffer des mit dem Abfragezähler verknüpften Empfängers. Mögliche Werte: 0..8 (Voreinstellung: 0)  Intervall [s] Legt die maximale Anzahl von Sekunden zwischen aufeinanderfolgenden Stichproben der Zähler fest, welche mit dieser Datenquelle verknüpft sind.
  • Seite 632: Sflow Empfänger

    Diagnose [ Diagnose > SFlow > Empfänger ] 7.7.2 SFlow Empfänger [ Diagnose > SFlow > Empfänger ] Um eine Situation zu vermeiden, wo 2 Personen oder Unternehmen versuchen, denselben Sampler zu steuern, definiert die entsprechende Person (bzw. das Unternehmen) sowohl den Parameter Name wie auch den Parameter...
  • Seite 633: Bericht

    Diagnose [ Diagnose > Bericht ] Datagram-Version Zeigt die Version der angeforderten sFlow-Datagramme. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Bericht [ Diagnose > Bericht ] Das Menü enthält die folgenden Dialoge: Bericht Global  Persistentes Ereignisprotokoll ...
  • Seite 634: Bericht Global

    Diagnose [ Diagnose > Bericht > Global ] 7.8.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole  auf einen oder mehreren Syslog-Servern  auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
  • Seite 635 Diagnose [ Diagnose > Bericht > Global ] Buffered-Logging Das Gerät puffert protokollierte Ereignisse in 2 getrennten Speicherbereichen, damit die Log- Einträge für dringliche Ereignisse erhalten bleiben. Dieser Rahmen ermöglicht Ihnen, den Mindest-Schweregrad für Ereignisse festzulegen, die das Gerät im höher priorisierten Speicherbereich puffert. Schweregrad Legt den Mindest-Schweregrad für die Ereignisse fest.
  • Seite 636: Warning  Notice

    Diagnose [ Diagnose > Bericht > Global ] Protokolliere SNMP-Get-Requests Schaltet die Protokollierung von SNMP Get requests ein/aus. Mögliche Werte:  Die Protokollierung ist eingeschaltet. Das Gerät protokolliert SNMP Get requests als Ereignis im Syslog. Den Schweregrad für dieses Ereignis wählen Sie in der Dropdown-Liste Schweregrad Get- Request aus.
  • Seite 637 Diagnose [ Diagnose > Bericht > Global ] informational  debug  CLI-Logging Funktion Schaltet die CLI-Logging-Funktion ein/aus. Mögliche Werte:  Die CLI-Logging-Funktion ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung)  Die CLI-Logging-Funktion ist ausgeschaltet.
  • Seite 638 Diagnose [ Diagnose > Bericht > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung emergency Gerät nicht betriebsbereit alert Sofortiger Bedienereingriff erforderlich critical Kritischer Zustand error Fehlerhafter Zustand warning Warnung notice Signifikanter, normaler Zustand informational Informelle Nachricht debug Debug-Nachricht RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 639: Persistentes Ereignisprotokoll

    Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 7.8.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 640 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
  • Seite 641 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages  messages.X  Datei-Größe [Byte] Zeigt die Größe der Log-Datei im externen Speicher in Bytes. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 642: System Log

    Diagnose [ Diagnose > Bericht > System Log ] 7.8.3 System Log [ Diagnose > Bericht > System Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
  • Seite 643: Audit Trail

    Diagnose [ Diagnose > Bericht > Audit Trail ] 7.8.4 Audit Trail [ Diagnose > Bericht > Audit Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Web-Browsers.
  • Seite 644: Erweitert

    Erweitert [ Erweitert > DHCP-L2-Relay ] 8 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay  DHCP-Server   Industrie-Protokolle  Command Line Interface  DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. L3-Relay-Agenten und DHCP-Server benötigen die DHCP-Client-Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
  • Seite 645: Dhcp-L2-Relay Konfiguration

    Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 8.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
  • Seite 646 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Gesicherter Port Activiert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den entsprechenden Port. Mögliche Werte: markiert  Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. unmarkiert (Voreinstellung)  Das Gerät verwirft DHCPv4-Pakete, die an einem ungesicherten Port empfangen werden, der Option 82-Informationen enthält.
  • Seite 647 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Remote-ID-Typ Legt die Komponenten der Remote-ID für dieses VLAN fest. Mögliche Werte:  Legt die IP-Adresse des Geräts als Remote-ID fest. (Voreinstellung)  Legt die MAC-Adresse des Geräts als Remote-ID fest. client-id ...
  • Seite 648: Dhcp-L2-Relay Statistiken

    Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 8.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Verkehr auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse zu unterstützen. RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 649: Dhcp-Server

    Erweitert [ Erweitert > DHCP-Server ] Tabelle Port Zeigt die Nummer des Ports. Ungesicherte Server-Nachrichten mit Option 82 Zeigt die Anzahl der Nachrichten vom DHCP-Server, die mit Option 82-Informationen auf dem nicht vertrauenswürdigen Interface eingegangen sind. Ungesicherte Client-Nachrichten mit Option 82 Zeigt die Anzahl der Nachrichten vom DHCP-Client, die mit Option 82-Informationen auf dem nicht vertrauenswürdigen Interface eingegangen sind.
  • Seite 650 Erweitert [ Erweitert > DHCP-Server ] Das Menü enthält die folgenden Dialoge: DHCP-Server Global  DHCP-Server Pool  DHCP-Server Lease-Tabelle  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 651: Dhcp-Server Global

    Erweitert [ Erweitert > DHCP-Server > Global ] 8.2.1 DHCP-Server Global [ Erweitert > DHCP-Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
  • Seite 652: Dhcp-Server Pool

    Erweitert [ Erweitert > DHCP-Server > Pool ] 8.2.2 DHCP-Server Pool [ Erweitert > DHCP-Server > Pool ] Weisen Sie dem mit einem Port verbundenen Endgerät oder Switch eine IP-Adresse zu. Der DHCP-Server stellt IP-Adress-Pools bereit, aus denen er den Clients IP-Adressen zuweist. Ein Pool besteht aus einer Liste mit Einträgen.
  • Seite 653 Erweitert [ Erweitert > DHCP-Server > Pool ] IP-Adresse Legt die IP-Adresse für die statische IP-Adresszuweisung fest. Wenn Sie die dynamische IP- Adresszuweisung verwenden, definiert dieser Wert den Beginn des IP-Adressraums. Mögliche Werte: Gültige IPv4-Adresse  Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums.
  • Seite 654 Erweitert [ Erweitert > DHCP-Server > Pool ] Client-ID Legt die Kennzeichnung des Client-Geräts fest, welches die IP-Adresse vergibt. Mögliche Werte: 1..80 Bytes (Format XX XX ..  –  Bei der IP-Adresszuweisung ignoriert der Server diese Variable. Remote-ID Legt die Kennzeichnung des entfernten Geräts fest, welches die IP-Adresse vergibt. Mögliche Werte: 1..80 Bytes (Format XX XX ..
  • Seite 655 Erweitert [ Erweitert > DHCP-Server > Pool ] Lease-Time [s] Legt die Vergabezeit in Sekunden fest. Mögliche Werte: 1..4294967294 (Voreinstellung: 86400)  4294967295  Verwenden Sie diesen Wert für zeitlich unbegrenzte Vergaben oder für Vergaben über BOOTP. Default-Gateway Legt die IP-Adresse des Standard-Gateways fest. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt.
  • Seite 656 Erweitert [ Erweitert > DHCP-Server > Pool ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 657: Dhcp-Server Lease-Tabelle

    Erweitert [ Erweitert > DHCP-Server > Lease-Tabelle ] 8.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP-Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports, an welchen die Adresse gegenwärtig vergeben ist. IP-Adresse Zeigt die vergebene IP-Adresse, auf die sich der Eintrag bezieht.
  • Seite 658 Erweitert [ Erweitert > DHCP-Server > Lease-Tabelle ] Verbleibende Lifetime Zeigt die verbleibende Zeit für die Vergabe der IP-Adresse. Vergeben an MAC-Adresse Zeigt die MAC-Adresse des Geräts, welches die IP-Adresse vergibt. Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-Kennung des Geräts, welches die IP-Adresse vergibt.
  • Seite 659: Dns

    Erweitert [ Erweitert > DNS ] [ Erweitert > DNS ] Das Menü enthält die folgenden Dialoge: DNS-Client  8.3.1 DNS-Client [ Erweitert > DNS > Client ] DNS (Domain Name System) ist ein Dienst im Netz, der Hostnamen in IP-Adressen übersetzt. Diese Namensauflösung ermöglicht Ihnen, andere Geräte mit ihrem Hostnamen anstatt mit ihrer IP-Adresse zu erreichen.
  • Seite 660: Dns-Client Global

    Erweitert [ Erweitert > DNS > Client > Global ] 8.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Client-Funktion und die Cache-Funktion ein. Funktion Funktion Schaltet die Client-Funktion ein/aus. Mögliche Werte: ...
  • Seite 661: 8.3.1.2 Dns-Client Aktuell

    Erweitert [ Erweitert > DNS > Client > Aktuell ] 8.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers.
  • Seite 662: 8.3.1.3 Dns-Client Statisch

    Erweitert [ Erweitert > DNS > Client > Statisch ] 8.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu übernehmen.
  • Seite 663 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: 0..100 (Voreinstellung: 2)  Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers. Das Gerät ermöglicht Ihnen, bis zu 4 DNS-Server festzulegen. Adresse Legt die IP-Adresse des DNS-Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 664: 8.3.1.4 Statische Hosts

    Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 8.3.1.4 Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
  • Seite 665: Industrie-Protokolle

    Erweitert [ Erweitert > Industrie-Protokolle ] Industrie-Protokolle [ Erweitert > Industrie-Protokolle ] Das Menü enthält die folgenden Dialoge: IEC61850-MMS  Modbus TCP  EtherNet/IP  PROFINET  RM GUI GRS1040 Release 8.4 09/2020...
  • Seite 666 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 8.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 667 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Konfiguration Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte: markiert  Der Schreibzugriff auf den MMS-Server ist aktiviert. Diese Einstellung ermöglicht Ihnen, die Geräte-Einstellungen über das Protokoll IEC 61850 MMS zu ändern. unmarkiert (Voreinstellung) ...
  • Seite 668 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Sessions (max.) Legt die maximale Anzahl an MMS-Server-Verbindungen fest. Mögliche Werte: 1..15 (Voreinstellung: 5)  Information Status Zeigt den gegenwärtigen Status des IEC61850-MMS-Servers. Mögliche Werte: unavailable  starting  running  stopping ...
  • Seite 669: Modbus Tcp

    Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 8.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 670 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den Modbus TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Konfiguration über das Modbus TCP-Protokoll zu ändern. unmarkiert  Der Lesezugriff für den Modbus TCP-Server ist aktiv.
  • Seite 671: Profinet

    Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 8.4.3 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die PROFINET- Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- Controller.
  • Seite 672 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Funktion Funktion Schaltet die PROFINET-Funktion im Gerät ein/aus. Mögliche Werte:  Die PROFINET-Funktion ist eingeschaltet. (Voreinstellung)  Die PROFINET-Funktion ist ausgeschaltet. Konfiguration Stationsname Legt den Namen des Geräts fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..240 Zeichen ...
  • Seite 673 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Die DCP-Identifzierunganfrage-Pakete sind multicast, die Antworten der Agenten sind unicast. Unabhängig von den Einstellungen leitet das Gerät die empfangenen DCP-Pakete an andere Ports mit der Einstellung gehend oder beide weiter. Management Management kein kommend gehend...
  • Seite 674: Ethernet/Ip

    Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 8.4.4 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, das Protokoll EtherNet/IP zu aktivieren, die SET/GET-Funktion zu ändern und die EDS-Datei vom Gerät herunterzuladen. Funktion Funktion Schaltet die EtherNet/IP-Funktion im Gerät ein/aus. Mögliche Werte: ...
  • Seite 675: Command Line Interface

    Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Die Voraussetzungen sind: Schalten Sie im Gerät den SSH-Server ein, siehe Dialog Gerätesicherheit > Management-Zugriff > ...
  • Seite 676: A Stichwortverzeichnis

    Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............277 802.1X .
  • Seite 677 Stichwortverzeichnis FDB ..............243 Fingerprint .
  • Seite 678 Stichwortverzeichnis L2-Relay ..............643 L3-Relay .
  • Seite 679 Stichwortverzeichnis Passwort ............110, 548, 549 Passwort-Länge .
  • Seite 680 Stichwortverzeichnis Schulungsangebote ............681 Schweregrad .
  • Seite 681 Stichwortverzeichnis Verschlüsselung ............. 42 Virtual Local Area Network .
  • Seite 682: B Weitere Unterstützung

    Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Down- load-Bereich für Software.
  • Seite 683: C Leserkritik

    Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 684 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an ...
  • Seite 686 Anwender-Handbuch Konfiguration Greyhound Switch GRS1040 HiOS-3A-MR Technische Unterstützung UM Config GRS1040 Release 8.4 09/2020 https://hirschmann-support.belden.com...
  • Seite 687 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2020 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 688 Inhalt Inhalt Sicherheitshinweise............11 Über dieses Handbuch .
  • Seite 689 Inhalt Authentifizierungs-Listen ............63 3.3.1 Anwendungen .
  • Seite 690 Inhalt Gigabit-Ethernet-Modus für Ports ..........112 6.4.1 Beispiel.
  • Seite 691 Inhalt 10.4 QoS/Priorität..............154 10.4.1 Beschreibung Priorisierung .
  • Seite 692 Inhalt 12.5 Das Rapid Spanning Tree Protokoll ..........222 12.5.1 Port-Rollen .
  • Seite 693 Inhalt 13.6 RIP ............... 314 13.6.1 Konvergenz .
  • Seite 694 Inhalt 14.11 E-Mail-Benachrichtigung ............401 14.11.1 Absender-Adresse festlegen .
  • Seite 695 Inhalt 16.3 EtherNet/IP..............459 16.3.1 Integration in ein Steuerungssystem .
  • Seite 696: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 697 Sicherheitshinweise UM Config GRS1040 Release 8.4 09/2020...
  • Seite 698: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 699: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 700: Ersetzen Eines Defekten Geräts

    Ersetzen eines defekten Geräts Ersetzen eines defekten Geräts Das Gerät bietet folgende Plug-and-Play-Lösungen, um ein defektes Gerät durch ein Gerät des gleichen Typs zu ersetzen: Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher.  Siehe „Konfigurationsprofil aus dem externen Speicher laden” auf Seite 96. Das neue Gerät erhält seine IP-Adresse mittels DHCP Option 82.
  • Seite 701 Ersetzen eines defekten Geräts UM Config GRS1040 Release 8.4 09/2020...
  • Seite 702: Benutzeroberflächen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Web-Browser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 703: Command Line Interface

    Benutzeroberflächen 1.2 Command Line Interface Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten.
  • Seite 704: Telnet-Verbindung Über Putty

    Benutzeroberflächen 1.2 Command Line Interface Telnet-Verbindung über PuTTY Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.  Abb. 2: PuTTY-Eingabemaske In das Feld Host Name (or IP address) fügen Sie die IP-Adresse Ihres Geräts ein. ...
  • Seite 705 Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved GRS1042-6T6Z Release 8.4 (Build date 2019-02-05 19:17) System Name GRS-ECE555F6E200 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2020-01-01 17:39:01 NOTE: Enter '?' for Command Help.
  • Seite 706: Zugriff Auf Das Command Line Interface Mit Ssh (Secure Shell)

    Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface mit SSH (Secure Shell) Im folgenden Beispiel verwenden wir das Programm PuTTY. Eine weitere Möglichkeit, über SSH auf Ihr Gerät zuzugreifen, ist die OpenSSH Suite. Gehen Sie wie folgt vor: Starten Sie auf Ihrem Rechner das Programm PuTTY.
  • Seite 707 Benutzeroberflächen 1.2 Command Line Interface Klicken Sie die Schaltfläche Open, um die Datenverbindung zu Ihrem Gerät aufzubauen.  Abhängig vom Gerät und vom Zeitpunkt des Konfigurierens von SSH dauert der Verbindungs- aufbau bis zu eine Minute. Bei der 1. Anmeldung an Ihrem Gerät zeigt das Programm PuTTY gegen Ende des Verbin- dungsaufbaus eine Sicherheitswarnmeldung und ermöglicht Ihnen, den Fingerabdruck des...
  • Seite 708: Zugriff Auf Das Command Line Interface Über Die Serielle Schnittstelle

    Benutzeroberflächen 1.2 Command Line Interface login as: admin admin@192.168.1.5’s password: Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved GRS1042-6T6Z Release 8.4 (Build date 2019-02-05 19:17) System Name GRS-ECE555F6E200 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2020-01-01 17:39:01...
  • Seite 709 Benutzeroberflächen 1.2 Command Line Interface Gehen Sie wie folgt vor: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden  Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
  • Seite 710: Modus-Basierte Kommando-Hierarchie

    Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved GRS1042-6T6Z Release 8.4 (Build date 2019-02-05 19:17) System Name GRS-ECE555F6E200 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2020-01-01 17:39:01 NOTE: Enter '?' for Command Help.
  • Seite 711 Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT login logout Die User Exec Kommandos Eingeschränkte sind auch im User Exec Modus Funktion Privileged Exec Modus verfügbar. enable exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen vlan serviceshell...
  • Seite 712 Benutzeroberflächen 1.2 Command Line Interface – Alle physikalischen Ports des Gerätes Kommando-Prompt: (GRS) ((interface) all)# Beispiel: Beim Wechsel vom Global Config Modus in den Interface Range Modus ändert sich das Kommando-Prompt wie folgt: (GRS) (config)#interface all (GRS) ((Interface)all)# – Einzelner Port an einem Interface Kommando-Prompt: (GRS) (interface <slot/port>)# Beispiel: Beim Wechsel vom Global Config Modus in den Interface Range Modus ändert sich...
  • Seite 713 Benutzeroberflächen 1.2 Command Line Interface Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus VLAN-Modus Aus dem Privileged Exec Modus Um den VLAN-Modus zu beenden und in geben Sie den Befehl den Privileged Exec Modus zurückzu- vlan database ein.
  • Seite 714: Ausführen Von Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.6 Ausführen von Kommandos Syntaxanalyse Nach der Anmeldung im Command Line Interface befinden Sie sich im User Exec Modus. Das Command Line Interface gibt das Prompt auf dem Bildschirm aus. (GRS)> Wenn Sie ein Kommando eingeben und die <Eingabetaste> drücken, startet das Command Line Interface die Syntax-Analyse.
  • Seite 715: Aufbau Eines Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.7 Aufbau eines Kommandos Dieser Abschnitt beschreibt Syntax, Konventionen und Terminologie und stellt diese anhand von Beispielen dar. Format der Kommandos Ein Großteil der Kommandos enthält Parameter. Fehlt der Kommando-Parameter, zeigt das Command Line Interface einen Hinweis auf eine erkannte fehlerhafte Syntax des Befehls.
  • Seite 716 Benutzeroberflächen 1.2 Command Line Interface Parameter Die Reihenfolge der Parameter ist für die korrekte Syntax eines Kommandos relevant. Parameter sind notwendige Werte, optionale Werte, Auswahlen oder eine Kombination davon. Die Darstellung zeigt die Art des Parameters. Tab. 3: Parameter- und Kommando-Syntax Kommandos in spitzen Klammern (<>) sind obligatorisch.
  • Seite 717 Benutzeroberflächen 1.2 Command Line Interface Tab. 4: Parameterwerte im Command Line Interface Wert Beschreibung number Ganze Zahl im angegebenen Bereich, zum Beispiel 0..999999. date Datum im Format YYYY-MM-DD. Zeit im Format HH:MM:SS. time Netzadressen Netzadressen sind Voraussetzung beim Aufbau einer Datenverbindung zu einer entfernten Arbeitsstation, einem Server oder einem anderen Netz.
  • Seite 718: Beispiele Für Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.8 Beispiele für Kommandos Beispiel 1: clear arp-table-switch Kommando zum Löschen der ARP-Tabelle des Management-Agenten (Cache). ist die Befehlsbezeichnung. Das Kommando ist ohne weitere Parameter clear arp-table-switch durch Drücken der <Enter>-Taste ausführbar. Beispiel 2: radius server timeout Kommando, um die Zeitüberschreitung des RADIUS Servers zu konfigurieren.
  • Seite 719: Eingabeprompt

    Benutzeroberflächen 1.2 Command Line Interface 1.2.9 Eingabeprompt Kommandomodus Das Command Line Interface zeigt durch das Eingabeprompt, in welchem der Modi Sie sich befinden:  (GRS) > User Exec Modus  (GRS) # Privileged Exec Modus  (GRS) (config)# Global Config Modus ...
  • Seite 720 Benutzeroberflächen 1.2 Command Line Interface Wildcards Das Gerät ermöglicht Ihnen, den Prompt der Befehlszeile zu ändern. Das Command Line Interface unterstützt die folgenden Platzhalter: Tab. 6: Verwendung von Wildcards am Eingabeprompt des Command Line Interfaces Wildcard Beschreibung Systemdatum Systemzeit IP-Adresse des Geräts MAC-Adresse des Gerätes Produktbezeichnung des Geräts !(GRS)>enable...
  • Seite 721: Tastaturkombinationen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Tastaturkombinationen Die folgenden Tastaturkombinationen erleichtern Ihnen die Arbeit mit dem Command Line Inter- face: Tab. 7: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung <STRG> + <H>, <Zurück Letztes Zeichen löschen (Backspace)> <STRG> + <A> Zum Zeilenanfang gehen <STRG>...
  • Seite 722 Benutzeroberflächen 1.2 Command Line Interface (GRS) #help HELP: Special keys: Ctrl-H, BkSp delete previous character Ctrl-A ..go to beginning of line Ctrl-E ..go to end of line Ctrl-F ..go forward one character Ctrl-B ..go backward one character Ctrl-D ..
  • Seite 723: Eingabehilfen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
  • Seite 724: Anwendungsfälle

    Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Um Ihre aktuelle Konfiguration zu speichern, gehen Sie wie folgt vor: Wechseln Sie mit in den Privileged Exec Modus.
  • Seite 725: Arbeiten Mit Der Service Shell

    Benutzeroberflächen 1.2 Command Line Interface 1.2.13 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
  • Seite 726: Service Shell Permanent Im Gerät Deaktivieren

    Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Fügen Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 727 Benutzeroberflächen 1.2 Command Line Interface – Fügen Sie ein und drücken die <Enter>-Taste. – Fügen Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar!  Drücken Sie die <Y>-Taste. !GRS >enable !*GRS #serviceshell deactivate Notice: If you continue, then the Service Shell is permanently deactivated. This step is irreversible! For details, refer to the Configuration Manual.
  • Seite 728: System-Monitor

    Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen  Betriebssystem aktualisieren  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
  • Seite 729 Benutzeroberflächen 1.3 System-Monitor System Monitor 1 (Selected OS: ...-8.4 (2019-02-05 19:17)) Manage operating system Update operating system Start selected operating system Manage configurations Show boot code information End (reset and reboot) sysMon1> Abb. 12: Bildschirmansicht System Monitor 1 Wählen Sie durch Eingabe der Zahl den gewünschten Menüpunkt aus. ...
  • Seite 730: Ip-Parameter Festlegen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface.  Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 731 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
  • Seite 732: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 733: Classless Inter-Domain Routing

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 734: Ip-Parameter Mit Dem Command Line Interface Festlegen

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Bei der Eingabe der Systemkonfiguration können Sie nach mehreren Methoden vorgehen: entweder über BOOTP/DHCP, das Protokoll HiDiscovery, den externen Speicher. Sie haben die Möglichkeit, die Konfiguration über die serielle Schnittstelle mithilfe des Command Line Interfaces durchzuführen.
  • Seite 735 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Anmerkung: Sollten Sie in der Nähe des Installationsortes kein Terminal oder keinen PC mit Terminalemulation zur Verfügung haben, können Sie das Gerät an ihrem Arbeitsplatz konfigurieren und danach an seinen endgültigen Installationsort bringen. Stellen Sie eine Verbindung zu dem Gerät her.
  • Seite 736: Ip-Parameter Mit Hidiscovery Festlegen

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Sie finden die Software auf der Produkt- DVD, die Sie mit dem Gerät erhalten haben.
  • Seite 737: Relay

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Anmerkung: Schalten Sie die HiDiscovery-Funktion im Geräts aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben. Anmerkung: Speichern Sie die Einstellungen, sodass die Eingaben nach einem Neustart wieder zur Verfügung stehen. 2.3.1 Relay Wenn Sie die Management-Station an ein Switching-Subnetz anschließen, fordert HiDiscovery die Sammlung von Informationen von Geräten an, die sich in diesem Subnetz befinden.
  • Seite 738 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Voraussetzung für diese Schritte ist, dass Sie das Gerät bereits als Router konfiguriert und in einem Netz installiert haben. Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  Markieren Sie im Rahmen das Kontrollkästchen Relay-Status.
  • Seite 739: Ip-Parameter Mit Grafischer Benutzeroberfläche Festlegen

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und konfigurieren den HiDiscovery-Zugang.
  • Seite 740: Ip-Parameter Mit Bootp Festlegen

    IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter BOOTP-Funktion sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netz > IPv4 konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 741: Ip-Parameter Mit Dhcp Festlegen

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
  • Seite 742 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Das Gerät übermittelt dem DHCP-Server seinen Systemnamen. Der DHCP-Server verwendet anschließend den Systemnamen für die Zuweisung einer IP-Adresse als Alternative für die MAC- Adresse. Neben der IP-Adresse überträgt der DHCP-Server die Netzmaske  das Standard-Gateway (falls verfügbar) ...
  • Seite 743 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen # with her MAC address host berta { hardware ethernet 00:80:63:08:65:42; fixed-address 10.1.112.82; # Host hugo requests IP configuration # with his client identifier. host hugo { option dhcp-client-identifier "hugo"; option dhcp-client-identifier 00:68:75:67:6f; fixed-address 10.1.112.83;...
  • Seite 744: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 745 IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten UM Config GRS1040 Release 8.4 09/2020...
  • Seite 746: Zugriff Auf Das Gerät

    Zugriff auf das Gerät 3.1 Berechtigungen 3 Zugriff auf das Gerät Berechtigungen Die Funktionen des Gerätes, die Ihnen als Benutzer zur Verfügung stehen, hängen von Ihrer Berechtigungsstufe ab. Der Funktionsumfang einer Berechtigungsstufe ist für Sie verfügbar, wenn Sie als Benutzer mit dieser Berechtigungsstufe am Gerät angemeldet sind. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind außerdem abhängig vom Modus des Command Line Interface, in welchem Sie sich gerade befinden.
  • Seite 747: Erste Anmeldung (Passwortänderung)

    Ihr neues Passwort zu bestätigen. Melden Sie sich mit Ihrem neuen Passwort erneut am Gerät an.  Anmerkung: Wenn Sie Ihr Passwort vergessen haben, verwenden Sie den System-Monitor, um das Passwort zurückzusetzen. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config GRS1040 Release 8.4 09/2020...
  • Seite 748: Authentifizierungs-Listen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Authentifizierungs-Listen Eine Authentifizierungs-Liste enthält die Richtlinien, die das Gerät für die Authentifizierung anwendet, wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 749: Authentifizierungs-Listen Verwalten

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen 3.3.3 Authentifizierungs-Listen verwalten Die Authentifizierungs-Listen verwalten Sie in der grafischen Benutzeroberfläche oder im Command Line Interface. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Der Dialog zeigt die eingerichteten Authentifizierungs-Listen. Zeigt die eingerichteten Authentifizierungs-Listen.
  • Seite 750: Einstellungen Anpassen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen 3.3.4 Einstellungen anpassen Beispiel: Richten Sie eine eigenständige Authentifizierungs-Liste für die Anwendung WebInterface ein, die per Voreinstellung in der Authentifizierungs-Liste defaultLoginAuthList enthalten ist. Das Gerät leitet Authentifizierungsanfragen an einen RADIUS-Server im Netz weiter. Als Fallback-Lösung authentifiziert das Gerät die Benutzer über die lokale Benutzerverwaltung.
  • Seite 751 Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Klicken Sie die Schaltfläche .  Die rechte Spalte zeigt jetzt die Anwendung WebInterface. Klicken Sie die Schaltfläche Ok.  Der Dialog zeigt die aktualisierten Einstellungen: – Die Spalte Zugeordnete Anwendungen der Authentifizierungs-Liste loginGUI zeigt die Anwendung WebInterface.
  • Seite 752: Benutzerverwaltung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die local Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie siehe Dialog...
  • Seite 753 Zugriff auf das Gerät 3.4 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
  • Seite 754: Benutzerkonten Verwalten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Tab. 11: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit Trail zu speichern.
  • Seite 755: Voreinstellung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.3 Voreinstellung Im Lieferzustand sind die Benutzerkonten admin user im Gerät eingerichtet. Tab. 12: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin user private public Passwort administrator guest Rolle Benutzer gesperrt unmarkiert unmarkiert Richtlinien überprüfen unmarkiert unmarkiert...
  • Seite 756 Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Legt für das Benutzerkonto <user>...
  • Seite 757: Neues Benutzerkonto Einrichten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.5 Neues Benutzerkonto einrichten Weisen Sie Benutzern, die auf das Management des Geräts zugreifen, jeweils ein eigenes Benut- zerkonto zu. Auf diese Weise haben Sie die Möglichkeit, die Berechtigungen für die Zugriffe diffe- renziert zu steuern. Im folgenden Beispiel werden wir das Benutzerkonto für einen Benutzer USER mit der Rolle...
  • Seite 758: Benutzerkonto Deaktivieren

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Denken Sie daran, das Passwort zuzuweisen, wenn Sie ein neues Benutzerkonto im Command Line Interface einrichten. 3.4.6 Benutzerkonto deaktivieren Nach Deaktivieren eines Benutzerkontos verweigert das Gerät Zugriffe des zugehörigen Benutzers auf das Management des Geräts. Im Gegensatz zum vollständigen Löschen ermöglicht Ihnen das Deaktivieren, die Einstellungen des Benutzerkontos für eine künftige Wiederverwendung beizube- halten.
  • Seite 759: Richtlinien Für Passwörter Anpassen

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Geräts ermöglicht Ihnen, die Prüfung in jedem Benutzerkonto indivi- duell ein- oder auszuschalten.
  • Seite 760 Zugriff auf das Gerät 3.4 Benutzerverwaltung Legt die Richtlinie für die Mindestanzahl von Ziffern passwords min-numeric-chars 1 im Passwort fest. Legt die Richtlinie für die Mindestanzahl von passwords min-special-chars 1 Sonderzeichen im Passwort fest. Legt die Richtlinie für die Mindestanzahl von Groß- passwords min-uppercase-chars 1 buchstaben im Passwort fest.
  • Seite 761: Ldap

    Zugriff auf das Gerät 3.5 LDAP LDAP Server-Administratoren verwalten Active Directorys, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
  • Seite 762: Beispiel-Konfiguration

    Zugriff auf das Gerät 3.5 LDAP 3.5.2 Beispiel-Konfiguration Das Gerät ist in der Lage, eine verschlüsselte Verbindung zu einem lokalen Server ausschließlich über den Server-Namen oder zu einem Server in einem anderen Netz über eine IP-Adresse herzu- stellen. Der Server-Administrator verwendet Attribute zur Identifizierung der Anmeldeinformationen eines Benutzers und für die Zuordnung von individuellen Berechtigungsstufen und Gruppenbe- rechtigungsstufen.
  • Seite 763 Zugriff auf das Gerät 3.5 LDAP Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.  Um das Gerät so zu konfigurieren, dass es bei der Anmeldung über die grafische Benut-  zeroberfläche die Benutzeranmeldeinformationen zuerst aus dem Active Directory abruft, defaultLoginAuthList ldap legen Sie für die Liste in Spalte...
  • Seite 764 Zugriff auf das Gerät 3.5 LDAP Öffnen Sie den Dialog Gerätesicherheit > LDAP > Rollen-Zuweisung.  Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche  Wenn ein Benutzer sich mit konfiguriertem und aktiviertem LDAP am Gerät anmeldet, sucht das Gerät im Active Directory nach den Anmeldeinformationen für den Benutzer. Wenn das Gerät feststellt, dass Benutzername und Passwort korrekt sind, sucht das Gerät nach dem Wert, den Sie in die Spalte festgelegt haben.
  • Seite 765 Zugriff auf das Gerät 3.5 LDAP Fügen Sie für die Rolle Operator einen Eintrag zur ldap mapping add 1 access-role operator mapping-type attribute mapping- Zuordnung der Remote-Authentifizierungsrolle parameter OPERATOR hinzu. Ordnen Sie die Rolleoperator dem Attribut OPERATOR zu, welches das Wort enthält.
  • Seite 766: Snmp-Zugriff

    Zugriff auf das Gerät 3.6 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.6.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 767: Snmpv3-Zugriff

    Zugriff auf das Gerät 3.6 SNMP-Zugriff 3.6.2 SNMPv3-Zugriff Mit SNMPv3 kommunizieren das Netzmanagementsystem und das Gerät verschlüsselt. Das Netz- managementsystem authentifiziert sich gegenüber dem Gerät mit den Zugangsdaten eines Benut- zers. Voraussetzung für den SNMPv3-Zugriff ist, dass im Netzmanagementsystem dieselben Einstellungen wie im Gerät festgelegt sind.
  • Seite 768: Out-Of-Band-Zugriff

    Zugriff auf das Gerät 3.7 Out-of-Band-Zugriff Out-of-Band-Zugriff Das Gerät verfügt über einen separaten Port, der Ihnen Out-of-Band-Zugriff auf das Management des Geräts ermöglicht. Bei hoher In-Band-Last auf den Switching-Ports haben Sie über diesen separaten Port dennoch Zugriff auf das Management des Geräts. In der Voreinstellung können Sie über diesen Port mit folgenden IP-Parametern auf das Manage- ment des Geräts zugreifen: IP-Adresse 192.168.1.1...
  • Seite 769: Festlegen Der Ip-Parameter Mittels Dchp-Server

    Zugriff auf das Gerät 3.7 Out-of-Band-Zugriff Statische IP-Parameter festlegen Öffnen Sie den Dialog Grundeinstellungen > Out-of-Band.  Überschreiben Sie die IP-Adresse im Rahmen IP-Parameter, Feld IP-Adresse.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Wechsel in den Privileged-EXEC-Modus. enable Festlegen der IP-Adresse 192.168.1.1...
  • Seite 770: Service Port-Netzschnittstelle Ausschalten

    Zugriff auf das Gerät 3.7 Out-of-Band-Zugriff 3.7.2 Service Port-Netzschnittstelle ausschalten In der Voreinstellung ist die Service Port-Netzschnittstelle eingeschaltet. Wenn Sie nicht möchten, dass jemand über den Service Port-Port auf das Management des Geräts zugreift, dann ermöglicht Ihnen das Gerät, die Service Port-Netzschnittstelle auszuschalten. Wenn die Management-Station über den Service Port auf das Management des Geräts zugreift, unterbricht das Gerät die Verbindung zur grafischen Benutzeroberfläche und zum Command Line Interface unmittelbar nachdem Durchführen der Änderungen.
  • Seite 771 Zugriff auf das Gerät 3.7 Out-of-Band-Zugriff UM Config GRS1040 Release 8.4 09/2020...
  • Seite 772: Konfigurationsprofile Verwalten

    Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen zusätzlich in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 773 Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen show config status Configuration Storage sync State -------------------------------- NV to ACA........out of sync UM Config GRS1040 Release 8.4 09/2020...
  • Seite 774: Einstellungen Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 775: Einstellungen In Konfigurationsprofil Kopieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen in Konfigurationsprofil kopieren Das Gerät ermöglicht Ihnen, die im flüchtigen Speicher (RAM) gespeicherten Einstellungen anstatt im „ausgewählten“ Konfigurationsprofil in ein anderes Konfigurationsprofil zu kopieren. Auf diese Weise erzeugen Sie im permanenten Speicher (NVM) ein neues oder überschreiben ein vorhan- denes Konfigurationsprofil.
  • Seite 776: Konfigurationsprofil Auswählen

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Konfigurationsprofil auswählen Wenn der permanente Speicher (NVM) mehrere Konfigurationsprofile enthält, haben Sie die Möglichkeit, dort ein beliebiges Konfigurationsprofil auszuwählen. Das Gerät speichert die Einstel- lungen im „ausgewählten“ Konfigurationsprofil. Das Gerät lädt die Einstellungen des „ausge- wählten“...
  • Seite 777: Konfigurationsprofil Im Externen Speicher Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Ausgewählter externer Speicher. In der Voreinstellung ist die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 778: Konfigurationsprofil Exportieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Geben Sie die Anmeldedaten ein, die für die Authentifizierung auf dem entfernten Server  erforderlich sind. Schalten Sie die Funktion in der Optionsliste Funktion ein.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Wechsel in den Privileged-EXEC-Modus.
  • Seite 779 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Um das Konfigurationsprofil auf einen Remote-Server zu exportieren, führen Sie die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 780: Einstellungen Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 781: Konfigurationsprofil Aus Dem Externen Speicher Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.2 Konfigurationsprofil aus dem externen Speicher laden Wenn der externe Speicher angeschlossen ist, dann lädt das Gerät beim Neustart automatisch ein Konfigurationsprofil aus dem externen Speicher. Das Gerät ermöglicht Ihnen, diese Einstellungen wieder in einem Konfigurationsprofil im permanenten Speicher zu speichern. Wenn der externe Speicher das Konfigurationsprofil eines baugleichen Geräts enthält, haben Sie die Möglichkeit, auf diese Weise die Einstellungen von einem Gerät in ein anderes zu übertragen.
  • Seite 782 Konfigurationsprofile verwalten 4.3 Einstellungen laden Während des Bootvorgangs kann das Gerät außerdem automatisch ein Konfigurationsprofil aus einer Skriptdatei laden. Voraussetzungen: Vergewissern Sie sich, dass der externe Speicher angeschlossen ist, bevor Sie das Gerät  starten. Das Root-Verzeichnis des externen Speichers enthält eine Textdatei startup.txt mit dem ...
  • Seite 783: Konfigurationsprofil Importieren

    Konfigurationsprofile verwalten 4.3 Einstellungen laden 4.3.3 Konfigurationsprofil importieren Das Gerät ermöglicht Ihnen, ein als XML-Datei gespeichertes Konfigurationsprofil von einem Server zu importieren. Wenn Sie die grafische Benutzeroberfläche verwenden, dann können Sie die XML-Datei direkt von Ihrem PC importieren. Voraussetzungen: Um die Datei auf einem Server zu speichern, benötigen Sie einen eingerichteten Server im ...
  • Seite 784 Konfigurationsprofile verwalten 4.3 Einstellungen laden Um das Konfigurationsprofil aus dem externen Speicher zu importieren, führen Sie die folgenden Schritte aus: Wählen Sie im Rahmen Import profile from external memory, Dropdown-Liste Profilname  Namen des zu importierenden Konfigurationsprofils. Voraussetzung ist, dass der externe Speicher ein exportiertes Konfigurationsprofil enthält. Legen Sie im Rahmen Ziel fest, wo das Gerät das importierte Konfigurationsprofil spei-...
  • Seite 785: Gerät Auf Lieferzustand Zurücksetzen

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 786 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Um das Kommando auszuführen, drücken Sie die Taste <1>.  Clear configs and boot params Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste.  Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM).
  • Seite 787 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen UM Config GRS1040 Release 8.4 09/2020...
  • Seite 788: Neueste Software Laden

    Neueste Software laden 5.1 Software-Update vom PC 5 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com.
  • Seite 789: Software-Update Von Einem Server

    Neueste Software laden 5.2 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
  • Seite 790: Software-Update Aus Dem Externen Speicher

    Neueste Software laden 5.3 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 5.3.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 791 Neueste Software laden 5.3 Software-Update aus dem externen Speicher – Existiert die Image-Datei, die in der Datei startup.txt angegeben ist? – Ist die Software-Version der Image-Datei aktueller als die gegenwärtig im Gerät ausgeführte Software? Wenn die Kriterien erfüllt sind, startet das Gerät den Update-Vorgang. Die gegenwärtig ausgeführte Geräte-Software kopiert das Gerät in den Backup-Bereich.
  • Seite 792: Frühere Software-Version Laden

    Neueste Software laden 5.4 Frühere Software-Version laden Frühere Software-Version laden Das Gerät ermöglicht Ihnen, die Geräte-Software durch eine frühere Version zu ersetzen. Nach dem Ersetzen der Geräte-Software bleiben die Grundeinstellungen im Gerät erhalten. Anmerkung: Die Einstellungen von Funktionen, die ausschließlich in der neueren Geräte-Soft- ware-Version zur Verfügung stehen, gehen verloren.
  • Seite 793 Neueste Software laden 5.4 Frühere Software-Version laden UM Config GRS1040 Release 8.4 09/2020...
  • Seite 794: Ports Konfigurieren

    Ports konfigurieren 6.1 Port ein-/ausschalten 6 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten  Betriebsart wählen  Link-Überwachung-Funktion  Gigabit-Ethernet-Modus für Ports  Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind.
  • Seite 795: Betriebsart Wählen

    Ports konfigurieren 6.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 796: Link-Überwachung

    Ports konfigurieren 6.3 Link-Überwachung Link-Überwachung Verwenden Sie die Link-Überwachung-Funktion für Endgeräte, die kein Far End Fault Indication (FEFI) auf optischen Links unterstützen. Optische Links, die mit einem unterstützten SFP verbunden sind, verwenden diese Funktion. Erkennt ein Gerät eine Datenverbindung, leuchtet die dem Ethernet-Port zugeordnete LED.
  • Seite 797: Gigabit-Ethernet-Modus Für Ports

    Ports konfigurieren 6.4 Gigabit-Ethernet-Modus für Ports Gigabit-Ethernet-Modus für Ports Das Gerät unterstützt 2.5 GBit/s an ausgewählten Ports mit einem der folgenden SFP-Transceiver: M-SFP-2.5-MM/LC EEC  M-SFP-2.5-SM-/LC EEC  M-SFP-2.5-SM/LC EEC  M-SFP-2.5-SM+/LC EEC  Der Transceiver-Typ, der in den Steckplatz gesteckt ist, bestimmt die Port-Geschwindigkeit. Das Gerät hat keine Möglichkeit, die Geschwindigkeit manuell festzulegen.
  • Seite 798: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.1 SNMPv1/v2-Community ändern 7 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 799: Snmpv1/V2 Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 800: Http Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 801: Telnet Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 802: Hidiscovery-Zugriff Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 803: Ip-Zugriffsbeschränkung Aktivieren

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
  • Seite 804 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung.  Heben Sie für den Eintrag in Spalte Aktiv die Markierung des Kontrollkästchens auf.  Dieser Eintrag ermöglicht Benutzern den Zugriff auf das Gerät von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle.
  • Seite 805 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Netzmaske des Mobilfunknetzes festlegen. network management access modify 3 mask SNMP für den Adressbereich des Mobilfunknetzes network management access modify 3 snmp disable deaktivieren. Schritt für jedes ungewünschte Protokoll wieder- holen. Voreingestellten Eintrag deaktivieren.
  • Seite 806: Session-Timeouts Anpassen

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
  • Seite 807: Timeout Im Command Line Interface Für Sessions Über Eine Serielle Verbindung

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 808: Nicht Verwendete Module Deaktivieren

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.8 Nicht verwendete Module deaktivieren Nicht verwendete Module deaktivieren Die Voreinstellungen ermöglichen den Zugriff auf das Netz. Um unbefugten Netzzugriff zu vermeiden, deaktivieren Sie nicht verwendete Steckplätze. Das Modul stellt auf einem deakti- vierten Steckplatz keine Verbindungen ins Netz her. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 809 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.8 Nicht verwendete Module deaktivieren UM Config GRS1040 Release 8.4 09/2020...
  • Seite 810: Datenverkehr Kontrollieren

    Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) 8 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 811 Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) Der Rahmen ICMP bietet Ihnen 2 Filtermöglichkeiten für ICMP-Pakete. Die Fragmentierung einge- hender ICMP-Pakete lässt grundsätzlich auf einen Angriff schließen. Wenn Sie diesen Filter akti- vieren, erkennt das Gerät fragmentierte ICMP-Pakete und verwirft diese. Über den Parameter Erlaubte Payload-Größe [Byte] können Sie zudem die maximal zulässige Größe der Nutzlast von ICMP-Paketen festlegen.
  • Seite 812: Acl

    Datenverkehr kontrollieren 8.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzufügen. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 813: Erzeugen Und Bearbeiten Von Ipv4-Regeln

    Datenverkehr kontrollieren 8.2 ACL Das Menü enthält die folgenden Dialoge: ACL IPv4-Regel  ACL MAC-Regel  ACL Zuweisung  Diese Dialoge bieten folgende Möglichkeiten: Die Regeln für die einzelnen ACL-Typen festlegen.  Die Regeln mit den erforderlichen Prioritäten versehen.  Die ACLs den Ports oder VLANs zuweisen.
  • Seite 814: Erzeugen Und Konfigurieren Einer Ip-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL Anmerkung: Voraussetzung für das Ändern der Werte in Spalte Quell-TCP/UDP-Port Ziel-TCP/ UDP-Port ist, dass Sie in Spalte Protokoll den Wert oder festlegen. Anmerkung: Voraussetzung für das Ändern des Werts in Spalte Redirection-Port Mirror-Port ist, dass Sie in Spalte Aktion den Wert permit...
  • Seite 815: Erzeugen Und Bearbeiten Von Mac-Regeln

    Datenverkehr kontrollieren 8.2 ACL Weist die IP-ACL mit ID an Interface mit Prio- acl ip assign 1 in 1 rität (höchste Priorität) für empfangene Daten- pakete (1) zu. Verlässt den Interface-Modus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface 1/3. Weist die IP-ACL mit ID an Interface mit Prio-...
  • Seite 816: Erzeugen Und Konfigurieren Einer Mac-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL 8.2.4 Erzeugen und Konfigurieren einer MAC-ACL im Command Line Interface Das Beispiel sieht vor, dass AppleTalk und IPX aus dem gesamten Netz gefiltert werden. Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Fügt eine MAC-ACL mit ID und dem Namen...
  • Seite 817 Datenverkehr kontrollieren 8.2 ACL Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld Port/VLAN den gewünschten Port oder das gewünschte VLAN fest.  Legen Sie im Feld die Priorität fest. Priorität  Legen Sie im Feld Richtung fest, auf welche Datenpakete das Gerät die Regel ...
  • Seite 818: Mac-Authentication-Bypass

    Datenverkehr kontrollieren 8.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die MAC-Authorized-Bypass-Funktion ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermöglicht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS-Server authentifizieren.
  • Seite 819 Datenverkehr kontrollieren 8.3 MAC-Authentication-Bypass UM Config GRS1040 Release 8.4 09/2020...
  • Seite 820: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 9 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge  Produktionsdaten mit Zeitstempel versehen ...
  • Seite 821: Grundeinstellungen

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen Grundeinstellungen Im Dialog Zeit > Grundeinstellungen legen Sie allgemeine Einstellungen für die Zeit fest. 9.1.1 Uhrzeit einstellen Steht Ihnen keine Referenzzeitquelle zur Verfügung, haben Sie die Möglichkeit, im Gerät die Uhrzeit einzustellen. Sofern keine Echtzeituhr vorhanden ist oder diese eine ungültige Zeit übermittelt, initialisiert das Gerät nach einem Kalt- oder Neustart seine Uhr auf den 1.
  • Seite 822: Automatische Sommerzeitumschaltung

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Einstellen der Systemzeit des Geräts. clock set <YYYY-MM-DD> <HH:MM:SS> Eingabe der Zeitdifferenz zwischen der lokalen Zeit clock timezone offset <-780..840> und der empfangenen UTC-Zeit in Minuten. Speichern der Einstellungen im permanenten Spei- save cher (nvm) im „ausgewählten”...
  • Seite 823: Sntp

    Die Systemzeit im Netz synchronisieren 9.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
  • Seite 824: Vorbereitung

    Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 825: Einstellungen Des Sntp-Clients Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP- Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP-Server. Bleibt die ...
  • Seite 826: Einstellungen Des Sntp-Servers Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP Tab. 16: Einstellungen der SNTP-Clients für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Konfiguration: Modus unicast unicast unicast unicast unicast Request-Intervall [s] – 192.168.1.1 192.168.1.2 192.168.1.2 192.168.1.3 SNTP Server-Adresse(n) 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.1 9.2.3...
  • Seite 827: Ptp

    Die Systemzeit im Netz synchronisieren 9.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
  • Seite 828: Best-Master-Clock-Algorithmus

    Die Systemzeit im Netz synchronisieren 9.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 9.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
  • Seite 829: Ptp-Domänen

    Die Systemzeit im Netz synchronisieren 9.3 PTP 9.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
  • Seite 830: 10 Netzlaststeuerung

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, mit denen es die Netzlast reduziert: Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Differentiated Services  Flusskontrolle  10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 831: Statische Adresseinträge

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 832 Netzlaststeuerung 10.1 Gezielte Paketvermittlung Statischen Adresseintrag deaktivieren.  Öffnen Sie den Dialog Switching > Filter für MAC-Adressen.  Um einen statischen Adresseintrag zu deaktivieren, markieren Sie in Spalte Status  Wert invalid. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 833: Multicasts

    Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
  • Seite 834: Igmp-Snooping Einstellen

    Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die IGMP-Funktion zu nutzen. Ein Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 835: Igmp-Querier-Funktion Einstellen

    Netzlaststeuerung 10.2 Multicasts IGMP-Querier-Funktion einstellen Das Gerät versendet optional selber aktiv Query-Nachrichten, alternativ antwortet es auf Query- Nachrichten oder erkennt andere Multicast-Querier im Netz (IGMP Snooping-Querier-Funktion). Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 836: Multicasts Konfigurieren

    Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 837 Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die IGMP-Snooping-Funktion ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Multicasts.  Im Rahmen Konfiguration legen Sie fest, wie das Gerät Datenpakete an unbekannte Multi-  cast-Adressen vermittelt. an registrierte Ports senden ...
  • Seite 838: Lastbegrenzung

    Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 839: Qos/Priorität

    Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
  • Seite 840: Behandlung Empfangener Prioritätsinformationen

    Netzlaststeuerung 10.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict  Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 841 Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation  VLAN-Tag, sofern VLANs eingerichtet sind  4 Octets Abb. 25: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
  • Seite 842: Ip Tos (Type Of Service)

    Netzlaststeuerung 10.4 QoS/Priorität 10.4.4 IP ToS (Type of Service) Das Type-of-Service-Feld (ToS) im IP-Header ist bereits von Beginn an Bestandteil des IP-Proto- kolls und war zur Unterscheidung unterschiedlicher Dienstgüten in IP-Netzen vorgesehen. Schon damals machte man sich aufgrund der geringen zur Verfügung stehenden Bandbreiten und der unzuverlässigen Verbindungswege Gedanken um eine differenzierte Behandlung von IP-Paketen.
  • Seite 843: Beschreibung Weighted Fair Queuing

    Netzlaststeuerung 10.4 QoS/Priorität Beschreibung Weighted Fair Queuing Mit Weighted Fair Queuing, auch Weighted Round Robin (WRR) genannt, weist der Anwender jeder Verkehrsklasse eine minimale oder reservierte Bandbreite zu. Dies hilft sicherzustellen, dass das Gerät bei hoher Netzlast auch Datenpakete mit einer niedrigen Priorität vermittelt. Die reservierten Werte liegen im Bereich von 0 % bis 100 % der verfügbaren Bandbreite und sind einstellbar in Schritten von 1 %.
  • Seite 844: Einstellungen Für Das Queue-Management Festlegen

    Netzlaststeuerung 10.4 QoS/Priorität Einstellungen für das Queue-Management festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Queue-Management.  Die insgesamt zugewiesene Bandbreite in Spalte Min. Bandbreite [%] ist 100 %. Um das Weighted Fair Queuing für Traffic-Klasse zu aktivieren, gehen Sie wie folgt vor: ...
  • Seite 845: Weighted Fair Queuing Und Queue Shaping Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 3 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 3 20 show cos-queue Queue Id Min. bandwidth Max. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted strict strict strict...
  • Seite 846: Management-Priorisierung

    Netzlaststeuerung 10.4 QoS/Priorität Wechsel in den Konfigurationsmodus. configure Gewichtung % der Verkehrsklasse zuweisen. cos-queue max-bandwidth: 7 10 show cos-queue Queue Id Min. bandwidth Scheduler type -------- -------------- -------------- -------------- weighted weighted weighted weighted weighted weighted weighted strict 10.4.7 Management-Priorisierung Das Gerät ermöglicht Ihnen, die Management-Pakete zu priorisieren, damit Sie in Situationen mit hoher Netzlast jederzeit Zugriff auf das Management des Geräts haben.
  • Seite 847: Vlan-Priorität Einer Verkehrsklasse Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität VLAN-Priorität einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > 802.1D/p Zuweisung.  Um einer VLAN-Priorität eine Verkehrsklasse zuzuweisen, fügen Sie in Spalte Traffic-  Klasse den betreffenden Wert ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 848: Dscp Einer Verkehrsklasse Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität DSCP einer Verkehrsklasse zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > IP-DSCP-Zuweisung.  Legen Sie in Spalte Traffic-Klasse den gewünschten Wert fest.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 849: Management-Priorität Schicht 2 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Traffic Shaping auf einem Port konfigurieren Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/2 von Interface 1/2. Maximale Bandbreite des Ports auf 50% traffic-shape bw 50 begrenzen.
  • Seite 850: Management-Priorität Schicht 3 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 3 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priorität > Global.  Legen Sie im Feld IP-DSCP-Wert für Management-Pakete den DSCP-Wert fest, mit dem das  Gerät Management-Datenpakete sendet. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 851: Differentiated Services

    Netzlaststeuerung 10.5 Differentiated Services 10.5 Differentiated Services RFC 2474 definiert das Feld „Differentiated Services“ im IP-Header. Dieses Feld bezeichnet man auch als „DiffServ Codepoint“ oder DSCP. Das DSCP-Feld dient der Einteilung der Pakete in unter- schiedliche Qualitätsklassen. Das DSCP-Feld löst das ToS-Feld ab. Die ersten 3 Bits des DSCP-Felds dienen der Einteilung in Klassen.
  • Seite 852: Diffserv-Beispiel

    Netzlaststeuerung 10.5 Differentiated Services 10.5.1 DiffServ-Beispiel Konfigurieren Sie mit den folgenden Schritten das Gerät so, dass es auf Port empfangene Pakete mit der Quell-IP-Adresse 10.20.10.11, dem TCP-Protokoll und dem Quell-Port verwirft. Führen Sie die folgenden Schritte aus: Schritt 1: Erzeugen Sie eine Klasse. ...
  • Seite 853 Netzlaststeuerung 10.5 Differentiated Services Öffnen Sie den Dialog Switching > QoS/Priorität > DiffServ > Zuweisung.  Weisen Sie die Richtlinie einem Port zu:  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. den Port 1/1. Wählen Sie in der Dropdown-Liste Port ...
  • Seite 854: Flusskontrolle

    Netzlaststeuerung 10.6 Flusskontrolle 10.6 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 855: Halbduplex- Oder Vollduplex-Verbindung

    Netzlaststeuerung 10.6 Flusskontrolle 10.6.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
  • Seite 856: 11 Vlans

    VLANs 11 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 857: Beispiele Für Ein Vlan

    VLANs 11.1 Beispiele für ein VLAN 11.1 Beispiele für ein VLAN Die folgenden Beispiele aus der Praxis vermitteln einen schnellen Einstieg in den Aufbau eines VLANs. Anmerkung: Für die Konfiguration von VLANs verwenden Sie eine gleichbleibende Management- Oberfläche. In diesem Beispiel verwenden Sie für die Konfiguration der VLANs entweder Interface 1/6 oder die serielle Verbindung.
  • Seite 858 VLANs 11.1 Beispiele für ein VLAN Für obiges Beispiel hat das TAG der Datenpakete keine Relevanz, verwenden Sie die Einstellung Tab. 21: Ingress-Tabelle Endgerät Port Port VLAN Identifer (PVID) Tab. 22: Egress-Tabelle VLAN-ID Port Führen Sie die folgenden Schritte aus: VLAN einrichten ...
  • Seite 859 VLANs 11.1 Beispiele für ein VLAN Wechsel in den Privileged-EXEC-Modus. exit Zeigt die aktuelle VLAN Konfiguration. show vlan brief Max. VLAN ID........4042 Max. supported VLANs......512 Number of currently configured VLANs... 3 vlan unaware mode......disabled VLAN ID VLAN Name VLAN Type VLAN Creation Time ---- -------------------------------- --------- ------------------ VLAN1...
  • Seite 860: Beispiel 2

    VLANs 11.1 Beispiele für ein VLAN Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface 1/3. Port wird Mitglied des VLANs und vermittelt vlan participation include 3 die Datenpakete ohne VLAN-Tag. Port die Port-VLAN-ID zuweisen. vlan pvid 3 Wechsel in den Konfigurationsmodus.
  • Seite 861 VLANs 11.1 Beispiele für ein VLAN Anmerkung: Das VLAN 1 hat in diesem Fall keine Bedeutung für die Endgerätekommunikation, ist aber notwendig für die Administration der Vermittlungsgeräte über das sogenannte Manage- ment-VLAN. Weisen Sie die Ports mit ihren angeschlossenen Endgeräten eindeutig einem VLAN zu (wie im vorherigen Beispiel gezeigt).
  • Seite 862 VLANs 11.1 Beispiele für ein VLAN Tab. 26: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 863 VLANs 11.1 Beispiele für ein VLAN Hier verwenden die Geräte das VLAN-Tag (IEEE 801.1Q) innerhalb des VLANs mit der ID 1 (Uplink). Der Buchstabe in der Egress-Tabelle der Ports zeigt das VLAN-Tag. Die Konfiguration des Beispiels erfolgt exemplarisch für das rechte Gerät. Verfahren Sie analog, um das zuvor bereits konfigurierte linke Gerät unter Anwendung der oben erzeugten Ingress- und Egress-Tabellen an die neue Umgebung anzupassen.
  • Seite 864 VLANs 11.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port.  Um einem VLAN einen Port zuzuweisen, legen Sie in der betreffenden Spalte den  gewünschten Wert fest. Mögliche Werte: = Der Port ist Mitglied im VLAN. Der Port sendet Datenpakete mit Tag. ...
  • Seite 865 VLANs 11.1 Beispiele für ein VLAN Port wird Mitglied des VLANs und vermittelt vlan participation include 2 die Datenpakete ohne VLAN-Tag. Port-VLAN-ID dem Port zuweisen. vlan pvid 2 Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface 1/3. Port wird Mitglied des VLANs und vermittelt...
  • Seite 866: Gast-Vlan / Unauthentifiziertes Vlan

    VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN 11.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 867 VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld VLAN-ID den Wert fest.
  • Seite 868: Radius-Vlan-Zuordnung

    VLANs 11.3 RADIUS-VLAN-Zuordnung 11.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physikalischen Port dem entspre- chenden VLAN als nicht markiertes Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 869: Voice-Vlan Erzeugen

    VLANs 11.4 Voice-VLAN erzeugen 11.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
  • Seite 870: Privates Vlan

    VLANs 11.5 Privates VLAN 11.5 Privates VLAN Ein privates VLAN unterteilt ein herkömmliches VLAN in 2 oder mehrere Teilbereiche. Dies trägt zum Schutz der Vertraulichkeit bei, die angeschlossenen Endgeräte können jedoch mit dem glei- chen Ziel kommunizieren. Jedes private VLAN besteht aus 1 primären VLAN und 1 oder mehreren sekundären VLANs (isoliert oder community).
  • Seite 871: Aufbau Eines Privaten Vlans

    VLANs 11.5 Privates VLAN 11.5.3 Aufbau eines privaten VLANs Die folgende Abbildung zeigt den Aufbau eines privaten VLANs. Netz Privates VLAN Primäres VLAN Promiscuous Isoliertes VLAN Community-VLAN Isoliert Community Community Isoliert Abb. 30: Aufbau eines privaten VLANs Der Promiscuous-Port kann sowohl mit den isolierten Ports als auch mit den Community-Ports kommunizieren.
  • Seite 872 VLANs 11.5 Privates VLAN Die isolierten Ports können ausschließlich mit dem Promiscuous-Port kommunizieren. Wenn ein Endgerät zum Beispiel ausschließlich mit einem Gateway-Router kommunizieren soll, dann schließen Sie es an einen isolierten Port an. Netz Privates VLAN Primäres VLAN Promiscuous Isoliertes VLAN Community-VLAN Isoliert Community...
  • Seite 873: Beispiel-Konfiguration

    VLANs 11.5 Privates VLAN 11.5.4 Beispiel-Konfiguration Das Beispiel zeigt ein privates VLAN mit den 3 VLANs 10, und 30. Voraussetzung ist, dass diese VLANs bereits eingerichtet sind, siehe Dialog Switching > VLAN > Konfiguration. Netz Privates VLAN Primäres VLAN 10 Promis m m m s s s c scuous...
  • Seite 874 VLANs 11.5 Privates VLAN Das Gerät ermöglicht Ihnen im privaten VLAN, den Port 1/2, der mit dem isolierten VLAN asso- ziiert ist, von den Ports und 1/5, die mit dem Community-VLAN assoziiert sind, zu isolieren. Durch die Isolierung können die Ports nicht miteinander kommunizieren. Die Endgeräte, die an den Ports 1/2, angeschlossen sind, können mit dem Gerät oder Netz kommunizieren, das an Port...
  • Seite 875 VLANs 11.5 Privates VLAN Legen Sie die Rolle des Ports im privaten VLAN fest: Öffnen Sie den Dialog Switching > VLAN > Privates VLAN, Registerkarte Assoziierte Ports.  Wählen Sie für Port in der Dropdown-Liste in Spalte Switchport-Modus den Eintrag ...
  • Seite 876 VLANs 11.5 Privates VLAN Assoziieren Sie die Host-Ports und den Promiscuous-Port mit dem primären VLAN und den sekun- dären VLANs: Öffnen Sie den Dialog Switching > VLAN > Privates VLAN, Registerkarte Assoziierte Ports.  Wählen Sie für Port in der Dropdown-Liste in Spalte den Eintrag 10.
  • Seite 877 VLANs 11.5 Privates VLAN Einstellungen von Port zeigen. show vlan port 1/2 Port......1/2 Port VLAN ID...... 1 Acceptable frame types.... admit all Ingress filtering....disable Priority......0 Mode......host Primary VLAN id....10 Association....... 30 Einstellungen von Port zeigen. show vlan port 1/4 Port......
  • Seite 878: Mac-Basierte Vlans

    VLANs 11.6 MAC-basierte VLANs 11.6 MAC-basierte VLANs Verwenden Sie das MAC-basierte VLAN, um Datenverkehr anhand der mit dem VLAN verknüpften Quell-MAC-Adresse weiterzuleiten. Ein MAC-basiertes VLAN definiert Filterkriterien für unmar- kierte Datenpakete oder für Pakete mit Prioritätsmarkierung. Sie legen einen MAC-basierten VLAN-Filter fest, indem Sie einem MAC-basierten VLAN eine bestimmte Quelladresse zuweisen.
  • Seite 879: Ip-Subnetz-Basierte Vlans

    VLANs 11.7 IP-Subnetz-basierte VLANs 11.7 IP-Subnetz-basierte VLANs In einem IP-Subnetz-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Verwenden Sie das IP-Subnetz-basierte VLAN, um die Filterkriterien für unmarkierte Datenpakete oder für Pakete mit Prioritätsmarkierung festzulegen.
  • Seite 880: Protokoll-Basiertes Vlan

    VLANs 11.8 Protokoll-basiertes VLAN 11.8 Protokoll-basiertes VLAN In einem Protokoll-basierten VLAN überbrückt das Gerät den Datenverkehr über festgelegte Ports auf Grundlage des Protokolls, das mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Konfigurieren Sie Protokoll-basierte VLANs, indem Sie den Wert in Spalte als Filterkrite- Ethertype...
  • Seite 881: Vlan-Unaware-Modus

    VLANs 11.9 VLAN-Unaware-Modus 11.9 VLAN-Unaware-Modus Die VLAN-Unaware-Modus-Funktion legt die Funktion des Geräts in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Pakete mit VLAN-Tag verarbeitet.
  • Seite 882: 12 Redundanz

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie  Stern-Topologie ...
  • Seite 883 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP)  Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
  • Seite 884: Redundanzprotokolle

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12.1.2 Redundanzprotokolle Für den Betrieb in unterschiedlichen Netz-Topologien stellt Ihnen das Gerät folgende Redundanz- protokolle zur Verfügung: Tab. 27: Redundanzprotokolle im Überblick Redundanzpro- Netz-Topologie Bemerkungen tokoll Ring Die Umschaltzeit ist wählbar und nahezu unabhängig von der Anzahl der Geräte.
  • Seite 885: Redundanzkombinationen

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12.1.3 Redundanzkombinationen Tab. 28: Redundanzprotokolle im Überblick RSTP /MSTP Link-Aggreg. Link-Backup Subring HIPER-Ring ■ RSTP / ■ ■ MSTP Link-Aggreg. ■ ■ ■ Link-Backup ■ ■ ■ ■ Subring ■ ■ ■ ■ ■ HIPER-Ring ■...
  • Seite 886: Media Redundancy Protocol (Mrp)

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2 Media Redundancy Protocol (MRP) Das Media Redundancy Protocol (MRP) ist eine seit Mai 2008 standardisierte Lösung für Ring- Redundanz im industriellen Umfeld. MRP ist kompatibel zur redundanten Ringkopplung, unterstützt VLANs und zeichnet sich durch sehr kurze Rekonfigurationszeiten aus.
  • Seite 887: Rekonfigurationszeit

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.2 Rekonfigurationszeit Beim Ausfall einer Teilstrecke wandelt der Ring-Manager den MRP-Ring zurück in eine Linien- struktur. Die maximale Zeit für die Rekonfiguration der Strecke legen Sie im Ring-Manager fest. Mögliche Werte für die maximale Verzögerungszeit sind: •...
  • Seite 888: Beispiel-Konfiguration

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.5 Beispiel-Konfiguration Ein Backbone-Netz enthält 3 Geräte in einer Linienstruktur. Um die Verfügbarkeit des Netzes zu erhöhen, überführen Sie die Linienstruktur in eine redundante Ringstruktur. Zum Einsatz kommen Geräte unterschiedlicher Hersteller. Alle Geräte unterstützen MRP. Auf jedem Gerät legen Sie die Ports 1.1 und 1.2 als Ring-Ports fest.
  • Seite 889 Redundanz 12.2 Media Redundancy Protocol (MRP) Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX) oder 1000 Mbit/s Vollduplex (FDX). Anmerkung: Optische Ports ohne Unterstützung für Autonegotiation (automatische Konfiguration) konfigurieren Sie mit 100 Mbit/s Vollduplex (FDX). Anmerkung: Konfigurieren Sie jedes Gerät des MRP-Rings individuell.
  • Seite 890 Redundanz 12.2 Media Redundancy Protocol (MRP) Schalten Sie den Fixed backup-Port ein. Schalten Sie den Ring-Manager ein.  Bei den anderen Geräten im Ring belassen Sie die Einstellung auf Aus. Um zuzulassen, dass das Gerät nach Wiederherstellung des Rings das Senden der Daten ...
  • Seite 891 Redundanz 12.2 Media Redundancy Protocol (MRP) Aktivieren Sie die Funktion des MRP-Rings.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Schaltet den MRP-Ring ein. mrp domain modify operation enable Wenn jeder Ring-Teilnehmer konfiguriert ist, schließen Sie die Linie zum Ring. Verbinden Sie dazu die Geräte an den Enden der Linie über ihre Ring-Ports.
  • Seite 892: Mrp-Over-Lag

    Redundanz 12.2 Media Redundancy Protocol (MRP) Gliedern Sie den MRP-Ring gegebenenfalls in ein VLAN ein: Legen Sie im Feld VLAN-ID die MRP-VLAN-ID fest. Die MRP-VLAN-ID bestimmt, in  welchem der eingerichteten VLANs das Gerät die MRP-Pakete vermittelt. Um die MRP- VLANID zu setzen, konfigurieren Sie zuerst die VLANs und die zugehörigen Egress- Regeln im Dialog Switching >...
  • Seite 893: Lag In Einem Einzelnen Segment Eines Mrp-Rings

    Redundanz 12.2 Media Redundancy Protocol (MRP) LAG in einem einzelnen Segment eines MRP-Rings Das Gerät ermöglicht Ihnen, eine LAG-Instanz in einzelnen Segmenten eines MRP-Rings zu konfi- gurieren. Für Geräte im MRP-Ring nutzen Sie das LAG-Single-Switch-Verfahren. Das Single-Switch- Verfahren bietet Ihnen eine preiswerte Möglichkeit, Ihr Netz zu erweitern, indem Sie lediglich 1 Gerät auf jeder Seite eines Segments verwenden, um die physischen Ports zur Verfügung zu stellen.
  • Seite 894: Ermittlung Von Unterbrechungen Im Ring

    Redundanz 12.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert Aktive Ports (min.) fest, um die Gesamtzahl der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
  • Seite 895 Redundanz 12.2 Media Redundancy Protocol (MRP) Führen Sie die folgenden Schritte aus, um Switch A zu konfigurieren. Konfigurieren Sie Switch B mit den gleichen Schritten und ersetzen Sie dabei die entsprechenden Port- und Ring-Port- Nummern. Öffnen Sie den Dialog Switching > L2-Redundanz > Link-Aggregation.
  • Seite 896: Hiper-Ring-Client

    Redundanz 12.3 HIPER-Ring-Client 12.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass der Daten-Link am Ring-Port abbricht, sendet das Gerät ein Link- Down-Datenpaket an den Ring-Manager (RM) und leert die FDB-Tabelle.
  • Seite 897: Hiper-Ring Über Lag

    Redundanz 12.3 HIPER-Ring-Client Um die VLAN-Einstellungen festzulegen, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Unmarkierte VLAN-Management-Daten an den Ring-Ports weiterleiten.  Wählen Sie für VLAN 1 in der Dropdown-Liste derjenigen Spalten, die sich auf den Ring- Port beziehen, den Eintrag U.
  • Seite 898: Spanning Tree

    Redundanz 12.4 Spanning Tree 12.4 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 899: Grundlagen

    Redundanz 12.4 Spanning Tree 12.4.1 Grundlagen Da RSTP eine Weiterentwicklung des STP ist, gilt jede der folgenden Beschreibungen des STP auch für RSTP. Die Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert.
  • Seite 900 Redundanz 12.4 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert in Abhängigkeit von der Datenrate (siehe Tabelle 31). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 901: Maxage Und Diameter

    Redundanz 12.4 Spanning Tree MaxAge und Diameter Die Größen „MaxAge“ und „Diameter“ bestimmen maßgeblich die maximale Ausdehnung eines Spanning-Tree-Netzes. Diameter Die Anzahl der Verbindungen zwischen den am weitesten voneinander entfernten Geräten im Netz heißt Netzdurchmesser (Diameter). Diameter = 7 Root-Bridge Abb.
  • Seite 902: Regeln Für Die Erstellung Der Baumstruktur

    Redundanz 12.4 Spanning Tree 12.4.2 Regeln für die Erstellung der Baumstruktur Bridge-Information Zur Berechnung der Baumstruktur benötigen die Bridges nähere Informationen über die anderen Bridges, die sich im Netz befinden. Um diese Informationen zu erhalten, sendet jede Bridge eine BPDU (Bridge Protocol Data Unit) an andere Bridges.
  • Seite 903: Aufbauen Der Baumstruktur

    Redundanz 12.4 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identifikation nennt man auch Root-Bridge. Sie bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
  • Seite 904: Beispiele

    Redundanz 12.4 Spanning Tree 12.4.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes (siehe Abbildung 50) kann man das Flussdiagramm (siehe Abbildung 49) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Iden- tifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 905: Beispiel Für Die Manipulation Des Root-Pfads

    Redundanz 12.4 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes (siehe Abbildung 51) kann man das Flussdiagramm (siehe Abbildung 49) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 906: Beispiel Für Die Manipulation Der Baumstruktur

    Redundanz 12.4 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Management-Administrator des Netzes stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, die die Root-Bridge zu jeder anderen Bridge sendet.
  • Seite 907: Das Rapid Spanning Tree Protokoll

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5 Das Rapid Spanning Tree Protokoll Das RSTP behält die Berechnung der Baumstruktur vom STP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, ändert RSTP lediglich Parameter und fügt neue Parameter und Mechanismen hinzu, die die Rekonfiguration beschleunigen.
  • Seite 908: Port-Stati

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll Backup-Port  Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges, zum Beispiel ein Hub) ausfällt. Disabled-Port  Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 909: Spanning Tree Priority Vector

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs  Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht  ausschließlich STP-BPDUs) 12.5.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 910: Gerät Konfigurieren

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll 12.5.6 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
  • Seite 911 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s] age.  – Die Root-Bridge übermittelt die geänderten Werte an die anderen Geräte. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche  Legt die Verzögerungszeit für Zustandswechsel in spanning-tree forward-time <4..30>...
  • Seite 912 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Root Guard – für Designated-Ports  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Feindliche Root Empfängt ein Designated-Port eine STP-BPDU mit besserer Pfadinformation zur Root-Bridge, verwirft das Gerät die STP-BPDU und setzt den Vermittlungsstatus des Ports auf discarding anstatt auf root.
  • Seite 913: Bpdu Guard Einschalten

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
  • Seite 914 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST.  Markieren Sie für Endgeräte-Ports das Kontrollkästchen in der Spalte Admin-Edge-Port.  Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 915: Guards

    Redundanz 12.5 Das Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards.  Für Designated-Ports markieren Sie das Kontrollkästchen in der Spalte Root guard.
  • Seite 916 Redundanz 12.5 Das Rapid Spanning Tree Protokoll Beispiel Das vorliegende Beispiel beschreibt die Konfiguration der Ring only mode-Funktion. Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Global.  Wählen Sie im Rahmen Ring only mode, Feld Erster Port den Port 1/1.
  • Seite 917: Link-Aggregation

    Redundanz 12.6 Link-Aggregation 12.6 Link-Aggregation Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen 2 Einschränkungen bei Ethernet- Links zu überwinden, und zwar Bandbreite und Redundanz. Die Link-Aggregation-Group-Funktion (LAG) ermöglicht Ihnen, die Bandbreitenbegrenzung von einzelnen Ports aufzuheben. LAG ermöglicht Ihnen, 2 oder mehr Verbindungen zu 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 918: Funktionsweise

    Redundanz 12.6 Link-Aggregation 12.6.1 Funktionsweise Das Gerät arbeitet mit dem Single-Switch-Verfahren. Das Single-Switch-Verfahren bietet Ihnen eine kostengünstige Möglichkeit, Ihr Netz zu erweitern. Das Single-Switch-Verfahren legt fest, dass Sie 1 Gerät auf jeder Seite des Links benötigen, um die physischen Ports zur Verfügung zu stellen. Das Gerät verteilt die Netzlast auf die Ports der Gruppenmitglieder.
  • Seite 919: Link-Aggregation Beispiel

    Redundanz 12.6 Link-Aggregation 12.6.2 Link-Aggregation Beispiel Verbinden Sie mehrere Workstations, indem Sie 1 aggregierte Link-Gruppe zwischen Switch 1 und 2 verwenden. Durch das Aggregieren mehrerer Links können höhere Geschwindigkeiten ohne Hardware-Upgrade erreicht werden. Switch 1 Switch 2 Port 5 Port 5 Server 2 Server 1 Port 6...
  • Seite 920: Link-Backup

    Redundanz 12.7 Link-Backup 12.7 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 921: Beispiel-Konfiguration

    Redundanz 12.7 Link-Backup 12.7.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet 1 Port Datenverkehr weiter, der andere ist im Blocking-Zustand. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
  • Seite 922 Redundanz 12.7 Link-Backup Erzeugt eine Link-Backup-Instanz, bei der Port link-backup add 2/4 der primäre Port und Port der Backup-Port ist. Legt die Zeichenfolge Link_Backup_1 als Name link-backup modify 2/4 description Link_Backup_1 des Backup-Paares fest. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen.
  • Seite 923: Fusenet

    Redundanz 12.8 FuseNet 12.8 FuseNet Die FuseNet-Protokolle ermöglichen Ihnen, Ringe zu koppeln, die mit einem der folgenden Redun- danzprotokolle arbeiten:  HIPER-Ring  RSTP  Anmerkung: Wenn Sie das Protokoll Ring-/Netzkopplung verwenden, um ein Netz an den Hauptring zu koppeln, vergewissern Sie sich, dass die Netze ausschließlich Hirschmann-Geräte enthalten. Verwenden Sie die folgende Tabelle, um das FuseNet-Kopplungs-Protokoll auszuwählen, das in Ihrem Netz zum Einsatz kommt: Haupt-Ring...
  • Seite 924: Subring

    Redundanz 12.9 Subring 12.9 Subring Ring-Funktion ist eine Erweiterung des Media Redundancy Protocol (MRP). Diese Funktion ermöglicht Ihnen, einen Subring an einen Hauptring mit unterschiedlichen Netzstrukturen zu koppeln. Das Subring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzustellen.
  • Seite 925 Redundanz 12.9 Subring Die folgenden Abbildungen zeigen Beispiele möglicher Subring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 57: Beispiel für eine überlappende Subring-Struktur SRM 1 SRM 2 SRM 3 Abb. 58: Sonderfall: Ein Subring-Manager verwaltet 2 Subringe (2 Instanzen). Der Subring-Manager ist in der Lage, bis zu 20 Instanzen zu verwalten.
  • Seite 926: Beispiel Für Einen Subring

    Redundanz 12.9 Subring Wenn Sie MRP für den Hauptring und den Subring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: VLAN für den Hauptring  – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Subring-Managers VLAN für den Subring ...
  • Seite 927 Redundanz 12.9 Subring Die folgenden Schritte beinhalten zusätzliche Einstellungen für die Konfiguration von Subringen: Um die Möglichkeit von Loops während der Konfiguration zu verringern, deaktivieren Sie die  Subring-Manager-Funktion für die Geräte im Hauptring und im Subring. Nachdem Sie jedes im Hauptring und in den Subringen teilnehmende Gerät vollständig konfiguriert haben, aktivieren Sie die globale Ring-Funktion und die Subring-Manager.
  • Seite 928: Subring-Beispielkonfiguration

    Redundanz 12.9 Subring 12.9.3 Subring-Beispielkonfiguration Anmerkung: Vermeiden Sie Loops während der Konfiguration. Konfigurieren Sie jedes Gerät des Subrings individuell. Konfigurieren Sie jedes Subring-Gerät vollständig, bevor Sie die Redundanz- verbindung aktivieren. Verfahren Sie wie folgt, um die 2 Subring-Manager der Beispielkonstellation zu konfigurieren: Öffnen Sie den Dialog Switching >...
  • Seite 929 Redundanz 12.9 Subring Um die Subring-Manager-Funktion zu aktivieren, markieren Sie in den betreffenden Zeilen  das Kontrollkästchen Aktiv. Nachdem Sie beide Subring-Manager und die im Subring teilnehmenden Geräte konfigu-  riert haben, schalten Sie die Funktion ein und schließen die Redundanzverbindung. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 930: Subring Mit Lag

    Redundanz 12.10 Subring mit LAG 12.10 Subring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden. Das Gerät ermöglicht Ihnen, die LAG-Ports als Ring-Ports mit dem Ring-Protokoll zu verwenden.
  • Seite 931 Redundanz 12.10 Subring mit LAG MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. SRM2 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain. Port als Ring-Port festlegen.
  • Seite 932 Redundanz 12.10 Subring mit LAG Subring-Konfiguration Die im verbundenen Subring teilnehmenden Geräte sind Mitglieder von VLAN 200. SRM1 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine Link-Aggregation-Gruppe lag/1. link-aggregation add lag/1 link-aggregation modify lag/1 addport Port zur Link-Aggregation-Gruppe hinzufügen.
  • Seite 933: Stp Deaktivieren

    Redundanz 12.10 Subring mit LAG Subring SRM2 den Namen zuweisen. sub-ring modify 1 name SRM2 Subring aktivieren. sub-ring enable 1 Globale Subring-Manager-Funktion auf diesem sub-ring operation Gerät aktivieren. MRC 2, 3 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain...
  • Seite 934: Ring-/Netzkopplung

    Redundanz 12.11 Ring-/Netzkopplung 12.11 Ring-/Netzkopplung Die Funktion Ring-/Netzkopplung koppelt Ringe oder Netzsegmente redundant auf Basis eines Rings. Ring-/Netzkopplung verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen: HIPER-Ring...
  • Seite 935: Ring-/Netzkopplung Vorbereiten

    Redundanz 12.11 Ring-/Netzkopplung Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt (siehe Tabelle 35). Tab. 35: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
  • Seite 936 Redundanz 12.11 Ring-/Netzkopplung 1-Switch-Kopplung Abb. 62: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Die durch die durchgängige blaue Linie gekennzeichnete Hauptleitung, die mit dem Partner- Kopplungs-Port verbunden ist, stellt die Kopplung zwischen den 2 Netzen im normalen Betriebs- modus her.
  • Seite 937 Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Ein-Switch-Kopplung.  Anmerkung: Konfigurieren Sie den Partner-Kopplungs-Port und die Ring-Ports an verschie- denen Ports. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die...
  • Seite 938 Redundanz 12.11 Ring-/Netzkopplung Zum Taggen der redundanten Verbindungen für VLAN 1 und die VLAN-Mitgliedschaft  geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs-Ports in der Zeile VLAN 1 ein. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 939: Switch-Kopplung, Primäres Gerät

    Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung Abb. 64: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist. Wenn die Hauptleitung oder eines der benachbarten Geräte ausfällt, übernimmt die redundante Leitung, die durch die gestrichelte schwarze Linie gekennzeichnet ist, die Netzkopplung.
  • Seite 940 Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung,  Master. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
  • Seite 941: Switch-Kopplung, Standby-Gerät

    Redundanz 12.11 Ring-/Netzkopplung Falls Sie VLANs an den Kopplungs-Ports konfiguriert haben, führen Sie die folgenden Schritte durch, um die VLAN-Einstellungen für die Kopplungs- und Partner-Kopplungs-Ports festzulegen: Öffnen Sie den Dialog Switching > VLAN > Port.  Ändern Sie die Einstellung für die in den Wert der VLAN-ID, der an den Ports Port-VLAN-ID ...
  • Seite 942 Redundanz 12.11 Ring-/Netzkopplung Anmerkung: Wenn die Ring-Manager-Funktion und eine 2-Switch-Kopplung auf demselben Gerät aktiv sind, besteht die Möglichkeit, dass Loops entstehen. Um dauerhafte Loops zu vermeiden, während die Verbindungen an den Ring-Kopplungs- Ports aktiv sind, führen Sie eine der folgenden Aktionen aus. Das Gerät setzt den Port-Status des Kopplungs-Ports auf „aus“: •...
  • Seite 943: Redundante Ring-/Netz-Kopplung

    Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die folgenden Schritte aus, um die Einstellungen für Redundanz-Modus Kopplungs-Modus festzulegen: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder. Redundante Ring-/Netz-Kopplung ...
  • Seite 944: Switch-Kopplung Mit Steuerleitung

    Redundanz 12.11 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 67: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 945: Switch-Kopplung Mit Steuerleitung, Primäres Gerät

    Redundanz 12.11 Ring-/Netzkopplung Das an die Hauptleitung angeschlossene primäre Gerät und das an die redundante Leitung ange- schlossene Standby-Gerät sind in Bezug auf die Kopplung Partner. Verbinden Sie die 2 Partner über die Ring-Ports.  2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät.
  • Seite 946: Switch-Kopplung Mit Steuerleitung, Standby-Gerät

    Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die Kopplungs-Ports die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Port, Registerkarte Konfiguration.  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Um die Änderungen zwischenzuspeichern, klicken Sie die Schaltfläche ...
  • Seite 947 Redundanz 12.11 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung  mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
  • Seite 948 Redundanz 12.11 Ring-/Netzkopplung Führen Sie für die folgenden Schritte aus, um die Einstellungen für Redundanz-Modus Kopplungs-Modus festzulegen: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder. Redundante Ring-/Netz-Kopplung ...
  • Seite 949: Rcp

    Redundanz 12.12 RCP 12.12 Industrielle Anwendungen fordern von ihren Netzen eine hohe Verfügbarkeit. Dies beinhaltet auch die Aufrechterhaltung deterministischer, kurzer Unterbrechungszeiten für die Kommunikation beim Ausfall eines Geräts im Netz. Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings stellt die Ringtopologie eine Herausforderung hinsichtlich der redundanten Kopplung dieser Ringe dar.
  • Seite 950 Redundanz 12.12 RCP Um die redundante Kopplung herzustellen, verwenden Sie 4 Ports je Gerät. Installieren Sie die gekoppelten Geräte mit 2 inneren Ports und 2 äußeren Ports in jedem Netz. Der innere Port stellt eine Verbindung zwischen den Master- und den Slave-Geräten her. ...
  • Seite 951: Anwendungsbeispiel Für Rcp-Kopplung

    Redundanz 12.12 RCP 12.12.1 Anwendungsbeispiel für RCP-Kopplung Die Hirschmann-Geräte unterstützen die 2-Switch-Redundant-Coupling-Protocol-Methode. Um beispielsweise ein Netz zu erzeugen, das in einem Zug installiert ist, können Sie die RCP-Funktion verwenden. Das Netz stellt Fahrgästen Informationen zum Zugstandort oder zu den verschiedenen Bahnhöfen auf der Strecke bereit.
  • Seite 952 Redundanz 12.12 RCP Um die Zugtopologie in der Abbildung zu vereinfachen, sind die MRP-Ring-Ports und die inneren und äußeren RCP-Ports denselben Portnummern zugewiesen. Legen Sie dieselben Werte für die Parameter der Ports gemäß ihrer jeweiligen Funktion im Netz fest. Legen Sie Ports an Switch 1D und 1C als MRP-Ring-Ports fest.
  • Seite 953: Deaktivieren Der Rstp-Funktion Im Mrp-Ring

    Redundanz 12.12 RCP Deaktivieren der RSTP-Funktion im MRP-Ring MRPund RSTP funktionieren nicht zusammen. Deaktivieren Sie daher die RSTP-Funktion an den RCP-Ports, die im MRP-Ring verwendet werden. In der Beispielkonfiguration werden Ports für den MRP-Ring verwendet. Aktivieren Sie die RSTP-Funktion ausschließlich an dem inneren und dem äußeren RCP-Port, die im Sekundär-Ring verwendet werden.
  • Seite 954: Festlegen Des Ring-Masters Im Mrp-Ring

    Redundanz 12.12 RCP Festlegen des Ring-Masters im MRP-Ring In der Abbildung ist Switch D jedes MRP-Rings als Ring-Manager festgelegt (siehe Abbildung 71). Legen Sie die anderen Switches in den Ringen als Ring-Clients fest. Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.
  • Seite 955 Redundanz 12.12 RCP Port als primären äußeren Port festlegen. redundant-coupling port primary outer Port als sekundären inneren Port festlegen. redundant-coupling port secondary inner Port als sekundären äußeren Port festlegen. redundant-coupling port secondary outer Einschalten der RCP-Funktion auf dem Gerät. redundant-coupling operation Speichern der aktuellen Einstellungen im „ausge- copy config running-config nvm wählten”...
  • Seite 956: 13 Routing

    Routing 13.1 Konfiguration 13 Routing 13.1 Konfiguration Da die Konfiguration eines Routers stark von den Gegebenheiten Ihres Netzes abhängig ist, finden Sie zunächst eine grobe Aufzählung der einzelnen Schritte zur Konfiguration. Um die Vielzahl der Möglichkeiten optimal abzudecken, finden sie im Anhang Beispiele für Netze, wie Sie in den meisten Fällen in der Industrie vorkommen.
  • Seite 957: Routing - Grundlagen

    Routing 13.2 Routing - Grundlagen 13.2 Routing - Grundlagen Ein Router ist ein Netzknoten zur Vermittlung von Daten auf Schicht 3 des ISO/OSI-Referenzmo- dells. Das ISO/OSI-Referenzmodell verfolgt folgende Ziele: einen Standard für den Informationsaustausch zwischen offenen Systemen zu definieren;  eine gemeinsame Basis für die Entwicklung von weiteren Standards für offene Systeme zur ...
  • Seite 958: Arp

    Routing 13.2 Routing - Grundlagen IP ist ein Protokoll auf Schicht 3. IP bietet die IP-Adresse zur Adressierung von Datenpaketen. Die IP-Adresse vergibt der Netzadministrator. Somit ist er in der Lage, durch die systematische Vergabe von IP-Adressen sein Netz zu strukturieren, das heißt in Teilnetze zu untergliedern (siehe auf Seite 275 „CIDR”).
  • Seite 959 Routing 13.2 Routing - Grundlagen Befindet sich die IP-Adresse des Geräts in einem anderen Subnetz, dann fragt der PC nach der MAC-Adresse des im PC eingetragenen Gateways. Das Gateway/Router antwortet mit seiner MAC-Adresse. Nun verpackt der PC das IP-Adresse des Geräts, dem endgültigen Ziel, in einen MAC-Rahmen mit der MAC-Zieladresse des Gateways/Router und verschickt die Daten.
  • Seite 960: Cidr

    Routing 13.2 Routing - Grundlagen 13.2.2 CIDR Die ursprüngliche Klasseneinteilung der IP-Adressen sah nur 3 für Anwender nutzbare Adress- klassen vor. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Tab. 41: IP-Adressklassen Klasse NetzTeil Host-Teil Adressbereich 1 Byte 3 Bytes 1.0.0.0 …...
  • Seite 961: Net-Directed Broadcasts

    Routing 13.2 Routing - Grundlagen 13.2.3 Net-directed Broadcasts Ein net-directed Broadcast ist ein IP-Datenpaket, das ein Gerät an die Netz-Broadcast-Adresse eines Netzes sendet, um jeden Empfänger des Netzes anzusprechen. Ein net-directed Broadcast wird in einem Transfernetz als MAC-Unicast-Paket versandt. Unterstützt der Router, der für dieses Netz lokal zuständig ist, net-directed Broadcasts, dann sendet er dieses Datenpaket als ein MAC-Broadcast-Paket in sein lokales Netz aus.
  • Seite 962: Statisches Routing

    Routing 13.3 Statisches Routing 13.3 Statisches Routing Statische Routen sind benutzerdefinierte Routen, mit deren Hilfe der Router Daten von einem Subnetz in ein anderes Subnetz vermittelt. Der Benutzer legt fest, an welchen Router (Next-Hop) der lokale Router Daten für ein bestimmtes Subnetz weiterleitet.
  • Seite 963: Konfiguration Der Router-Interfaces

    Routing 13.3 Statisches Routing Konfiguration der Router-Interfaces 10.0.1.5/24 10.0.2.5/24 Interface 2.1 Interface 2.2 IP=10.0.1.1/24 IP=10.0.2.1/24 Abb. 79: Einfachster Fall einer Route Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 2/1 von Interface 2/1. Dem Interface dessen primäre IP-Parameter ip address primary 10.0.1.1 255.255.255.0...
  • Seite 964: Vlan-Basiertes Router-Interface

    Routing 13.3 Statisches Routing 13.3.2 VLAN-basiertes Router-Interface Kennzeichnend für das VLAN-basierte Router-Interface ist, dass mehrere Geräte eines VLANs an verschiedenen Ports angeschlossen sind. Innerhalb eines VLANs vermittelt der Switch Datenpakete auf Schicht 2. Datenpakete mit Zieladresse in einem anderen Subnetz adressieren die Endgeräte an den Router. Das Gerät vermittelt die Datenpakete auf Schicht 3.
  • Seite 965 Routing 13.3 Statisches Routing Routing auf dem VLAN-Router-Interface aktivieren.  Die Routing-Funktion global einschalten.  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den VLAN-Konfigurationsmodus. vlan database Ein VLAN durch Eingabe der VLAN-ID erzeugen. vlan add 2 Der Bereich für die VLAN-ID reicht von bis 4042.
  • Seite 966 Routing 13.3 Statisches Routing Ihre Einträge in der statischen VLAN-Tabelle show vlan id 2 prüfen. VLAN ID......2 VLAN Name......VLAN002 VLAN Creation TIme....0 days, 01:47:17 VLAN Type......static Interface Current Configured Tagging ---------- -------- ----------- -------- Include Include Untagged Include Include Untagged Exclude Autodetect Untagged...
  • Seite 967 Routing 13.3 Statisches Routing Öffnen Sie den Dialog Routing > Interfaces > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster VLAN-Router-Interface einrichten. 4042 Legen Sie im Feld VLAN-ID eine Zahl zwischen fest.  Für dieses Beispiel legen Sie den Wert fest.
  • Seite 968: Konfiguration Einer Einfachen Statischen Route

    Routing 13.3 Statisches Routing 13.3.3 Konfiguration einer statischen Route Im Beispiel unten benötigt der Router A die Information, dass er das Subnetz 10.0.3.0/24 über den Router B (Next-Hop) erreicht. Diese Information kann er über ein dynamisches Routing-Protokoll oder über einen statischen Routing-Eintrag erhalten. Mit dieser Information ist Router A in der Lage, Daten vom Subnetz 10.0.1.0/24 über Router B in das Subnetz 10.0.3.0/24 zu vermitteln.
  • Seite 969: Konfiguration Einer Redundanten Statischen Route

    Routing 13.3 Statisches Routing Geben Sie für Router A eine statische Route ein, ausgehend von der Konfiguration des Router- Interfaces im vorhergehenden Beispiel ein (siehe Abbildung 79): Konfigurieren Sie Router B entsprechend.  Konfiguration einer redundanten statischen Route Um eine stabile Verbindung zwischen den beiden Routern zu erzielen, können Sie die beiden Router mit zwei oder mehreren Leitungen verbinden.
  • Seite 970: Konfiguration Einer Redundanten Statischen Route Mit Lastverteilung

    Routing 13.3 Statisches Routing Sie haben die Möglichkeit, einer Route Präferenz (Distanz) zuzuweisen. Bestehen mehrere Routen zu einem Ziel, wählt der Router die Route mit der höchsten Präferenz. Router A konfigurieren.  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Den Port auswählen, an dem Sie die redundante interface 2/3...
  • Seite 971: Anwendungsbeispiel Zur Funktion Für Statisches Route-Tracking

    Routing 13.3 Statisches Routing Weist dem vorhandenen Eintrag für statisches ip route modify 10.0.3.0 255.255.255.0 10.0.2.2 preference 2 Routing die Präferenz (siehe auf Seite 283 „Konfiguration einer einfachen statischen Route”). Wenn beide Routen verfügbar sind, dann benutzt der Router beide Routen zur Datenübertragung. Die Routing-Tabelle prüfen: show ip route all Network Address...
  • Seite 972 Routing 13.3 Statisches Routing Parameter Router A IP-Adresse Interface (IF) 10.0.4.1 IP-Adresse Interface (IF) 10.0.2.1 IP-Adresse Interface (IF) 10.0.1.112 Netzmaske 255.255.255.0 Parameter Router B IP-Adresse Interface (IF) 10.0.4.2 IP-Adresse Interface (IF) 10.0.2.53 IP-Adresse Interface (IF) 10.0.5.1 Netzmaske 255.255.255.0 10.0.1.0/24 10.0.2.0/24 10.0.5.0/24 IF 1/4 IF 1/2...
  • Seite 973 Routing 13.3 Statisches Routing Führen Sie die folgenden Schritte aus: Die Tracking-Objekte auf Router A für die Routen zum Zielnetz 10.0.5.0/24 erzeugen. Die in  anderen Zellen eingegebenen voreingestellten Werte bleiben in diesem Beispiel unverändert. Öffnen Sie den Dialog Routing > Tracking > Konfiguration.
  • Seite 974 Routing 13.3 Statisches Routing Anmerkung: Um die Zeile zu aktivieren, prüfen Sie, ob die Verbindung auf dem Interface ist. Geben Sie anschließend die Routen zum Zielnetz 10.0.5.0/24 in die statische Routing-Tabelle  von Router A ein. Öffnen Sie den Dialog Routing >...
  • Seite 975 Routing 13.3 Statisches Routing Tab. 42: Statische Routing-Einträge von Router B Zielnetz Zielnetzmaske Next-Hop Präferenz Track-ID 10.0.1.0 255.255.255.0 10.0.2.1 10.0.1.0 255.255.255.0 10.0.4.1 UM Config GRS1040 Release 8.4 09/2020...
  • Seite 976: Tracking

    Routing 13.4 Tracking 13.4 Tracking Die Tracking-Funktion ermöglicht Ihnen, bestimmte Objekte wie die Verfügbarkeit eines Interfaces oder die Erreichbarkeit eines Netzes zu überwachen. Das besondere an dieser Funktion ist die Weiterleitung einer Objekt-Statusänderung an eine Anwendung wie VRRP, die sich zuvor als Interessent für diese Information registriert hat. Das Tracking kann folgende Objekte überwachen: Verbindungsstatus eines Interfaces (Interface-Tracking) ...
  • Seite 977: Ping-Tracking

    Routing 13.4 Tracking Das Einstellen einer Verzögerungszeit bietet Ihnen die Möglichkeit, die Anwendung verzögert über die Objekt-Statusänderung zu informieren. Ein Interface-Tracking-Objekt nimmt den Zustand „down” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Down-Verzögerung” anhält. Ein Interface-Tracking-Objekt nimmt den Zustand „up” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Up-Verzögerung”...
  • Seite 978: Logical-Tracking

    Routing 13.4 Tracking Das Vorgeben einer Anzahl für ausbleibende oder ankommende Ping-Antworten bietet Ihnen die Möglichkeit, die Empfindlichkeit für das Ping-Verhalten des Geräts einzustellen. Das Gerät infor- miert die Anwendung über eine Objekt-Statusänderung. Ping-Tracking bietet Ihnen die Möglichkeit, die Erreichbarkeit definierter Geräte zu überwachen. Sobald ein überwachtes Gerät nicht mehr erreichbar ist, kann das Gerät über die Anwendung einen alternativen Pfad wählen.
  • Seite 979: Interface-Tracking Konfigurieren

    Routing 13.4 Tracking Interface-Tracking konfigurieren Interface-Tracking auf dem Port mit einer Link-Down-Verzögerung von Sekunden und  einer Link-Up-Verzögerung von Sekunden einrichten. Öffnen Sie den Dialog Routing > Tracking > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Typ auswählen: Tragen Sie die gewünschten Werte ein, zum Beispiel: ...
  • Seite 980: Anwendungsbeispiel Für Ping-Tracking

    Routing 13.4 Tracking Anwendungsbeispiel für Ping-Tracking Während das Interface-Tracking die direkt angeschlossene Verbindung überwacht (siehe Abbildung 85), überwacht das Ping-Tracking die gesamte Verbindung bis zum S2 (siehe Abbildung 86). Ping-Tracking auf dem Port zur IP-Adresse 10.0.2.53 mit den vorhandenen Parametern ...
  • Seite 981: Anwendungsbeispiel Für Logical-Tracking

    Routing 13.4 Tracking Wechsel in den Privileged-EXEC-Modus. exit Die konfigurierten Tracks anzeigen. show track Ping Tracking Instance ----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
  • Seite 982 Routing 13.4 Tracking Voraussetzungen für die weitere Konfiguration: Die Ping-Tracking-Objekte für die Operanden 1 und 2 sind konfiguriert (siehe auf Seite 295  „Anwendungsbeispiel für Ping-Tracking”). PC B PC A Abb. 87: Überwachen der Erreichbarkeit eines Geräts in einem redundanten Ring Ein Logical-Tracking-Objekt als ODER-Verknüpfung einrichten.
  • Seite 983 Routing 13.4 Tracking Ping Tracking Instance----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
  • Seite 984 Routing 13.4 Tracking Erst die ODER-Verknüpfung beider Ping-Tracking-Objekte liefert das präzise Ergebnis, dass der Router A keine Verbindung zum Ring hat. Zwar könnte ein Ping-Tracking-Objekt zum Gerät S3 auch auf eine unterbrochene Verbindung zum redundanten Ring hinweisen, aber in diesem Fall könnte auch aus einem anderen Grund die Ping- Antwort von Gerät S3 ausbleiben.
  • Seite 985 Routing 13.4 Tracking Die Parameter für dieses Tracking-Objekt fest- track modify logical 31 ping-21 or ping- legen. Das Tracking-Objekt aktivieren. track enable logical 31 Tracking ID logical-31 created Logical Instance ping-21 included Logical Instance ping-22 included Logical Operator set to or Tracking ID 31 activated Wechsel in den Privileged-EXEC-Modus.
  • Seite 986: Vrrp/Hivrrp

    Routing 13.5 VRRP/HiVRRP 13.5 VRRP/HiVRRP In der Regel ermöglichen Ihnen Endgeräte, 1 Standard-Gateway für die Vermittlung von Datenpa- keten in fremde Subnetze einzutragen. An dieser Stelle bezieht sich die Bezeichnung „Gateway” auf einen Router, über den Endgeräte mitanderen Subnetzen kommunizieren. Beim Ausfall dieses Routers kann das Endgerät keine Daten mehr in externe Subnetze senden.
  • Seite 987: Vrrp

    Routing 13.5 VRRP/HiVRRP VRRP ist eine Art „Gateway-Redundanz”. VRRP beschreibt ein Verfahren, das mehrere Router zu 1 virtuellen Router zusammenfasst. Endgeräte adressieren stets den virtuellen Router und VRRP sorgt dafür, dass ein physischer Router, der dem virtuellen Router angehört, die Daten überträgt. Wenn ein physischer Router ausfällt, sorgt VRRP dafür, dass ein anderer physischer Router die Daten als Teil des virtuellen Routers weiterleitet.
  • Seite 988 Routing 13.5 VRRP/HiVRRP VRRP legt die virtuelle MAC-Adresse fest mit:00:00:5e:00:01:<VRID>. Die ersten 5 Oktetts bilden laut RFC 3768 den festen Bestandteil. Das letzte Oktett ist die Kennung des virtuellen Routers (VRID, Virtual Router Identification). Die VRID ist eine Zahl zwischen 1 und 255.
  • Seite 989: Konfiguration Von Vrrp

    Routing 13.5 VRRP/HiVRRP VRRP-Priorität  Die VRRP-Priorität ist eine Zahl zwischen 1 und 255. VRRP verwendet die Prioritätszahl, um den Master-Router festzulegen. VRRP reserviert den Prioritätswert 255 für den IP-Adressen- Inhaber. VRID  Die Kennung des virtuellen Routers (VRID) identifiziert einen virtuellen Router eindeutig. Die VRID definiert das letzte Oktett der MAC-Adresse des virtuellen Routers.
  • Seite 990: Hivrrp

    Routing 13.5 VRRP/HiVRRP Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Die Routing-Funktion global einschalten. ip routing Schaltet VRRP global ein. ip vrrp operation Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface 1/3. Legt die primäre Routing-IP-Adresse und die Netz- ip address primary 10.0.1.1 255.255.255.0 maske des Port fest.
  • Seite 991 Routing 13.5 VRRP/HiVRRP Wie in RFC 3768 definiert, sendet der VRRP-Master im Abstand von 1 Sekunde IP-Multicast-Nach- richten (Advertisements) an die Backup-Router. Wenn 3 Intervalle vergehen, ohne dass die Backup-Router eine Nachricht erhalten, führen die Backup-Router einen Auswahlprozess zur Bestimmung des neuen Master-Routers durch. VRRP hat typischerweise Umschaltzeiten von 3 bis 4 Sekunden.
  • Seite 992 Routing 13.5 VRRP/HiVRRP Um schnellere Umschaltzeiten realisieren zu können, entwickelte Hirschmann mit HiVRRP die Möglichkeit, den Zyklus für das Senden der IPMulticast-Nachricht auf bis zu 0,1 Sekunden zu verkürzen. So erzielen Sie bis zu 10-fach schnellere Umschaltzeiten. Der Router unterstützt bis zu 16 VRRP-Router-Interfaces mit diesem verkürzten Sendezyklus. HiVRRP-Zeitversatz ...
  • Seite 993: Hivrrp-Domänen

    Routing 13.5 VRRP/HiVRRP Im Pre-empt-Modus entzieht der Backup-Router dem Master-Router die Master-Rolle, sobald der Backup-Router vom Master-Router eine Nachricht empfängt, in welcher die VRRP-Priorität des Master-Routers kleiner ist als seine eigene. Somit ermöglicht der Pre-empt-Modus das Umschalten auf einen besseren Router. Dynamische Routing-Verfahren benötigen aber eine gewisse Zeit, auf geänderte Routen zu reagieren und ihre Routing-Tabelle neu zu befüllen.
  • Seite 994: Konfiguration Von Hivrrp-Domänen

    Routing 13.5 VRRP/HiVRRP Für ein Beispiel für eine flache Netzstruktur siehe Abbildung 93. Jeder VLAN-übergreifende Daten- strom passiert den Ring. HiVRRP 11 (+ 12 + 13 + 14) VLAN 1 + 2 + 3 + 4 HiVRRP- HiVRRP- Domäne 1 Domäne 1 Virtueller Router 1 VR ID 11...
  • Seite 995: Beispiel Für Die Konfiguration Von Hivrrp-Domänen

    Routing 13.5 VRRP/HiVRRP Beispiel für die Konfiguration von HiVRRP-Domänen Beispiel möglicher Einstellungen für die Anwendung in Abbildung Tab. 44: Konfiguration der Geräte im Subnetz Subnetz IP-Adress-Bereich VLAN VLAN-ID 10.0.11.0/24 10.0.12.0/24 10.0.13.0/24 10.0.14.0/24 Tab. 45: Konfiguration der beiden Router Virtueller VR ID IP-Adresse des virtu- Router-Interface von Router-Interface von...
  • Seite 996 Routing 13.5 VRRP/HiVRRP Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Erzeugt die VRID für den 1. virtuellen Router an ip vrrp add 1 diesem Port. Weist dem virtuellen Router seine IP-Adresse zu. ip vrrp 1 virtual-address add 1 10.0.11.1 Weist dem virtuellen Router die Router-Priorität...
  • Seite 997: Vrrp Mit Lastverteilung

    Routing 13.5 VRRP/HiVRRP Wechsel in den Privileged-EXEC-Modus. exit Zeigt die Konfiguration von VLAN 11. show vlan id 11 VRRP preferences ------------------------- VLAN ID......11 VLAN Name..... VLAN1 VLAN Type...... static VLAN Creation Time.... 0 days, 00:00:06 (System Uptime) Interface Current Configured Tagging ----------...
  • Seite 998: Vrrp Mit Multinetting

    Routing 13.5 VRRP/HiVRRP Vergewissern Sie sich beim Konfigurieren des Backup-Routers, dass Sie dem 2. virtuellen  Router eine höhere Priorität zuweisen als dem 1. virtuellen Router. Weisen Sie den Endgeräten eine der IP-Adressen des virtuellen Routers als Standard-Gateway  13.5.5 VRRP mit Multinetting Der Router ermöglicht Ihnen, VRRP mit Multinetting zu kombinieren.
  • Seite 999: Rip

    Routing 13.6 RIP 13.6 Das Routing-Information-Protokoll (RIP) ist ein Routing-Protokoll auf Basis des Distanzvektor- Algorithmus. Es dient dem dynamischen Erzeugen der Routing-Tabelle von Routern. Beim Starten eines Routers kennt dieser nur seine direkt angeschlossenen Netze und sendet diese Routing-Tabelle an die benachbarten Router. Gleichzeitig fordert er von seinen benachbarten Routern deren Routing-Tabelle an.
  • Seite 1000: Konvergenz

    Routing 13.6 RIP 13.6.1 Konvergenz Wie reagiert RIP auf Topologie-Änderungen? Am folgenden Beispiel der Unterbrechung der Verbindung zwischen Router B und Router C können Sie die daraus resultierenden Änderungen in der Adresstabelle verfolgen: Annahmen: Die Unterbrechung tritt 5 Sekunden, nachdem Router B seine Routing-Tabelle verschickt hat, ...
  • Seite 1001 Routing 13.6 RIP Nach 25 Sekunden verschickt Router B seine Routing-Tabelle: Router B Ziel Next-Hop Metrik SN 10 Router A SN 11 Router A Anhand der Routing-Tabelle von Router B erkennt Router A, dass Router B eine Verbindung zu SN 11 mit der Metrik 3 kennt. Also erhöht Router A seine Metrik für SN 11 um 1 auf 4. Nach 40 Sekunden verschickt Router A seine Routing-Tabelle: Router A Ziel...