Herunterladen Inhalt Inhalt Diese Seite drucken
Siemens SIMATIC NET SCALANCE SC-600 Projektierungshandbuch

Siemens SIMATIC NET SCALANCE SC-600 Projektierungshandbuch

Industrial ethernet security web based management (wbm)
Vorschau ausblenden Andere Handbücher für SIMATIC NET SCALANCE SC-600:
Inhaltsverzeichnis

Werbung

SIMATIC NET
Industrial Ethernet Security
SCALANCE SC-600 Web Based
Management (WBM)
Projektierungshandbuch
12/2017
C79000-G8900-C475-01
___________________
Einleitung
___________________
Security-Empfehlungen
___________________
Beschreibung
___________________
IP-Adresse
___________________
Technische Grundlagen
___________________
Konfigurieren mit dem Web
Based Management
___________________
Instandhalten und Warten
1
2
3
4
5
6

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Siemens SIMATIC NET SCALANCE SC-600

  • Seite 1 ___________________ Einleitung ___________________ Security-Empfehlungen ___________________ SIMATIC NET Beschreibung ___________________ IP-Adresse Industrial Ethernet Security SCALANCE SC-600 Web Based ___________________ Management (WBM) Technische Grundlagen ___________________ Konfigurieren mit dem Web Based Management Projektierungshandbuch ___________________ Instandhalten und Warten 12/2017 C79000-G8900-C475-01...
  • Seite 2: Rechtliche Hinweise

    Hinweise in den zugehörigen Dokumentationen müssen beachtet werden. Marken Alle mit dem Schutzrechtsvermerk ® gekennzeichneten Bezeichnungen sind eingetragene Marken der Siemens AG. Die übrigen Bezeichnungen in dieser Schrift können Marken sein, deren Benutzung durch Dritte für deren Zwecke die Rechte der Inhaber verletzen kann. Haftungsausschluss Wir haben den Inhalt der Druckschrift auf Übereinstimmung mit der beschriebenen Hard- und Software geprüft.
  • Seite 3: Einleitung

    Einleitung Gültigkeitsbereich des Projektierungshandbuchs Dieses Projektierungshandbuch behandelt folgende Produkte: ● SCALANCE SC632-2C ● SCALANCE SC636-2C ● SCALANCE SC642-2C ● SCALANCE SC646-2C Das Projektierungshandbuch gilt für folgende Softwareversion: ● Firmware ab Version V 1.0 Zweck dieses Projektierungshandbuchs Dieses Projektierungshandbuch soll Sie in die Lage versetzen, die Security Appliances SCALANCE SC-600 in Betrieb zu nehmen und zu bedienen.
  • Seite 4: Weiterführende Dokumentation

    ● Auf dem Datenträger, der manchen Produkten beiliegt: – Produkt-CD / Produkt-DVD – SIMATIC NET Manual Collection ● Auf den Internetseiten des Siemens Industry Online Support: Link: (https://support.industry.siemens.com/cs/ww/de/ps/15327/man) Weiterführende Dokumentation In den Systemhandbüchern "Industrial Ethernet / PROFINET Industrial Ethernet" und "Industrial Ethernet / PROFINET Passive Netzkomponenten"...
  • Seite 5 Industrial Security-Konzept zu implementieren (und kontinuierlich aufrechtzuerhalten), das dem aktuellen Stand der Technik entspricht. Die Produkte und Lösungen von Siemens formen nur einen Bestandteil eines solchen Konzepts. Der Kunde ist dafür verantwortlich, unbefugten Zugriff auf seine Anlagen, Systeme, Maschinen und Netzwerke zu verhindern.
  • Seite 6 Einleitung Um stets über Produkt-Updates informiert zu sein, abonnieren Sie den Siemens Industrial Security RSS Feed unter folgender Adresse: Link: (https://www.siemens.com/industrialsecurity) SIMATIC NET-Glossar Erklärungen zu vielen Fachbegriffen, die in dieser Dokumentation vorkommen, sind im SIMATIC NET-Glossar enthalten. Sie finden das SIMATIC NET-Glossar im Internet unter folgender Adresse: Link: (https://support.industry.siemens.com/cs/ww/de/view/50305045)
  • Seite 7: Inhaltsverzeichnis

    Inhaltsverzeichnis Einleitung ..........................3 Security-Empfehlungen ......................11 Beschreibung .........................17 Funktion ..........................17 Voraussetzungen für den Betrieb ..................19 2.2.1 C-PLUG ..........................20 Systemfunktionen ......................21 Mengengerüste für WBM und CLI ..................22 IP-Adresse ..........................25 Aufbau einer IP-Adresse....................25 IPv4 ..........................26 Erstmalige Vergabe einer IP-Adresse ................
  • Seite 8 Inhaltsverzeichnis 5.3.4.1 Ereignis-Log ........................62 5.3.4.2 Security-Log ........................65 5.3.4.3 Firewall-Log ........................67 5.3.5 Fehler ..........................69 5.3.6 DHCP-Server ........................70 5.3.7 LLDP ..........................71 5.3.8 Routing ..........................73 5.3.9 SNMP ..........................74 5.3.10 Security ..........................74 5.3.10.1 Unterstützte Funktionsrechte ....................74 5.3.10.2 Rollen ..........................75 5.3.10.3 Gruppen ..........................76 5.3.11 IPSec VPN (SC64x-2C) ......................76 5.3.12 SINEMA RC ........................78 Menü...
  • Seite 9 Inhaltsverzeichnis 5.4.13.1 Übersicht ..........................136 5.4.13.2 Konfiguration ........................139 5.4.14 Fehlerkontrolle .........................143 5.4.14.1 Spannungsversorgung......................143 5.4.14.2 Link Change ........................144 5.4.15 PLUG ..........................146 5.4.15.1 Konfiguration ........................146 5.4.15.2 Lizenz ..........................149 5.4.16 Ping ..........................152 5.4.17 Port-Diagnose ........................153 5.4.17.1 Kabel-Tester........................153 5.4.17.2 SFP-Diagnose ........................155 5.4.18 cRSP / SRS........................157 5.4.19 Proxy-Server ........................158 5.4.20...
  • Seite 10 Inhaltsverzeichnis 5.7.5.4 Authentifizierung ......................208 5.7.5.5 Phase 1..........................209 5.7.5.6 Phase 2..........................211 Instandhalten und Warten .......................215 Firmware-Update über WBM nicht möglich ............... 216 Wiederherstellen der Werkseinstellungen ................. 217 Index ...........................219 SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 11: Security-Empfehlungen

    ● Halten Sie die Firmware aktuell. Informieren Sie sich regelmäßig über Sicherheitsupdates für das Gerät. Informationen hierzu finden Sie auf den Internetseiten Industrial Security (http://www.siemens.com/industrialsecurity). ● Informieren Sie sich regelmäßig über Security-Empfehlungen, die vom Siemens ProductCERT (http://www.siemens.com/cert/de/cert-security-advisories.htm) veröffentlicht werden. ● Aktivieren Sie nur Protokolle, die Sie für den Einsatz des Geräts benötigen.
  • Seite 12 Security-Empfehlungen Passwörter ● Definieren Sie Regeln für die Vergabe von Passwörtern. ● Ändern Sie regelmäßig Ihre Passwörter, um die Sicherheit zu erhöhen. ● Verwenden Sie Passwörter mit hoher Passwortstärke. ● Stellen Sie sicher, dass alle Passwörter geschützt und unzugänglich für unbefugte Personen sind.
  • Seite 13 Security-Empfehlungen Sichere/Unsichere Protokolle ● Vermeiden oder deaktivieren Sie unsichere Protokolle, wie z. B. HTTP, Telnet und TFTP. Diese Protokolle sind aus historischen Gründen noch verfügbar, jedoch nicht für einen sicheren Einsatz gedacht. Setzen Sie unsichere Protokolle auf dem Gerät mit Bedacht ein.
  • Seite 14 Security-Empfehlungen Schnittstellen-Security ● Deaktivieren Sie ungenutzte Schnittstellen. ● Verwenden Sie IEEE 802.1X für die Schnittstellen-Authentifizierung. ● Verwenden Sie die Funktion "Gesperrte Ports", um Schnittstellen für unbekannte Teilnehmer zu sperren. ● Verwenden Sie die Konfigurationsmöglichkeiten der Schnittstellen, z. B. den "Edge-Typ". ●...
  • Seite 15 Security-Empfehlungen Protokoll Port Werkseinstellung Portzu- Authentifi- Ver- stand zierung schlüsse- VLAN1 VLAN2 lung TCP/22 Offen Geschlossen Offen (wenn konfiguriert mit Login) PROFINET UDP/34964 Offen Geschlossen Offen Nein Nein (wenn UDP/40xxx konfigu- riert) HTTP TCP/80 Offen Offen Offen Nein Nein (wenn konfiguriert mit Login) HTTPS...
  • Seite 16 Security-Empfehlungen Protokoll Port Werkseinstellung Portzu- Authentifi- Ver- stand zierung schlüsse- VLAN1 VLAN2 lung TCP/443 Geschlossen Geschlossen Offen (nur ausge- hend, wenn kon- figuriert) OpenVPN TCP/UDP, Geschlossen Geschlossen Offen abhängig (wenn von der konfigu- Konfigurati- riert) on im SINEMA RC TFTP UDP/69 Geschlossen Geschlossen...
  • Seite 17: Beschreibung

    – IP-Firewall mit Stateful Packet Inspection (Layer 3 und 4) ● VPN-Funktionen Für den Aufbau eines VPN (Virtual Private Network) stehen folgende Funktionen zur Verfügung: – IPsec VPN (SC64x-2C) ● SINEMA RC-Client ● Proxy-Server ● Siemens Remote Service cRSP/SRS (SC64x-2C) SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 18 Beschreibung 2.1 Funktion Überwachung / Diagnose / Instandhalten ● LEDs Anzeige von Betriebszuständen über eine LED-Anzeige. Weiterführende Informationen dazu finden Sie in der Betriebsanleitung des Geräts. ● Logging Zur Überwachung lassen sich Ereignisse protokollieren. ● SNMP Zum Überwachen von einer zentralen Netzwerkmanagement-Station aus. Sonstige Funktionen ●...
  • Seite 19: Voraussetzungen Für Den Betrieb

    Beschreibung 2.2 Voraussetzungen für den Betrieb Voraussetzungen für den Betrieb Voraussetzungen für die Installation und den Betrieb Für die Konfiguration der Geräte muss ein PG/PC mit Netzwerkanschluss vorhanden sein. Falls kein DHCP-Server zur Verfügung steht, ist für die erstmalige Zuordnung einer IP- Adresse an das Gerät ein PG/PC erforderlich, auf dem das Primary Setup Tool (PST) installiert ist.
  • Seite 20: C-Plug

    Beschreibung 2.2 Voraussetzungen für den Betrieb Werkseitig voreingestellte Werte Benutzername admin (nicht änderbar) Passwort admin Das Passwort muss nach der Erstanmeldung oder nach einen "Auf Werkseinstellungen zurücksetzen und Neustart" geändert werden Weitere Informationen dazu finden Sie bei "Web Based Management (Seite 51)" und bei "Starten und anmelden (Seite 52)".
  • Seite 21: Systemfunktionen

    Beschreibung 2.3 Systemfunktionen aktiv, sobald ein PLUG gesteckt ist. Sobald das Gerät mit gestecktem PLUG gestartet wird, läuft das Gerät mit den Konfigurationsdaten auf dem PLUG an. Eigenschaften Artikelnummer C-PLUG Wechselmedium (32 MByte) zur Aufnahme von 6GK1900-0AB00 Konfigurationsdaten Wechselmedium (256 MByte) zur Aufnahme von 6GK1900-0AB10 Konfigurationsdaten Systemfunktionen...
  • Seite 22: Mengengerüste Für Wbm Und Cli

    Beschreibung 2.4 Mengengerüste für WBM und CLI Ping Port-Diagnose cRSP/SRS (SC64x-2C) Proxy-Server SINEMA RC Layer 2 Port-basiertes VLAN Dynamic MAC Aging LLDP Layer 3 Statische Routen Subnetze Security Passwörter Benutzer Zertifikate Firewall IPsec VPN (SC64x-2C) Mengengerüste für WBM und CLI Mengengerüst des Geräts In der folgenden Tabelle ist das Mengengerüst für das Web Based Management und das Command Line Interface des Geräts aufgeführt.
  • Seite 23 Beschreibung 2.4 Mengengerüste für WBM und CLI konfigurierbare Funktion maximale Anzahl Security Benutzer Gruppen Rollen Firewall-Regeln 1000 IP-Dienste ICMP-Dienste IP-Protokolle IPsec VPN 200 Tunnel gilt nur für SCALANCE SC642-2C und SCALANCE SC646-2C; Einschränkung: Sie können maxi- mal 20 Phase 2-Verbindungen pro Phase 1 anlegen. SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 24 Beschreibung 2.4 Mengengerüste für WBM und CLI SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 25: Ip-Adresse

    IP-Adresse Aufbau einer IP-Adresse Adressklassen IP-Adressbereich Max. Anzahl der Netzwer- Max. Anzahl Klasse CIDR Hosts/Netzwerk 1.x.x.x bis 126.x.x.x 16777214 128.0.x.x bis 191.255.x.x 16383 65534 192.0.0.x bis 223.255.255.x 2097151 224.0.0.0 - 239.255.255.255 Multicast-Anwendungen 240.0.0.0 - 255.255.255.255 reserviert für zukünftige Anwendungen Eine IP-Adresse besteht aus 4 Byte. Jedes Byte wird dezimal dargestellt und ist durch einen Punkt vom vorherigen getrennt.
  • Seite 26: Ipv4

    IP-Adresse 3.2 IPv4 Wenn beide Verknüpfungen das gleiche Ergebnis haben, gehören beide IP-Adressen zum gleichen Subnetz, wie z. B. 141.120.246.210 und 141.120.252.108. Außerhalb des lokalen Netzwerks ist die beschriebene Aufteilung der Endteilnehmer- Adresse ohne Bedeutung, dort ist für die Paketvermittlung nur die IP-Adresse in ihrer Gesamtheit von Interesse.
  • Seite 27: Erstmalige Vergabe Einer Ip-Adresse

    – Um dem Gerät mit dem PST eine IP-Adresse zuweisen zu können, muss das Gerät über Ethernet erreichbar sein. – Sie finden das PST auf den Internetseiten des Siemens Industry Online Support: Link: (https://support.industry.siemens.com/cs/ww/de/view/19440762) – Beachten Sie für weitere Informationen zur Vergabe der IP-Adresse mit dem PST die Dokumentation "Primary Setup Tool (PST)".
  • Seite 28 IP-Adresse 3.4 Adressvergabe über DHCP vergebene IPv4-Adresse verlängern. Nach Ablauf der gesamten Zeitdauer muss der DHCP-Client eine neue IPv4-Adresse anfordern. ● Normalerweise erfolgt keine feste Adresszuordnung, d. h. wenn ein Client erneut eine IP- Adresse anfordert, erhält er in der Regel eine andere Adresse als bei der vorhergehenden Anforderung.
  • Seite 29: Technische Grundlagen

    Technische Grundlagen IPv4-Adresse, Subnetzmaske und Adresse des Netzübergangs Wertebereich für IPv4-Adresse Die IPv4-Adresse besteht aus 4 Dezimalzahlen aus dem Wertebereich 0 bis 255, die durch einen Punkt voneinander getrennt sind; z. B. 141.80.0.16 Adressformat IPv4 - Notation Eine IPv4-Adresse besteht aus 4 Byte. Jedes Byte wird dezimal dargestellt und ist durch einen Punkt vom vorherigen getrennt.
  • Seite 30 Technische Grundlagen 4.1 IPv4-Adresse, Subnetzmaske und Adresse des Netzübergangs Zusammenhang IPv4-Adresse und Subnetzmaske Die erste Dezimalzahl der IPv4-Adresse (von links) bestimmt den Aufbau der Subnetzmaske hinsichtlich der Anzahl der Werte "1" (binär) wie folgt (für "x" steht die Host-Adresse): Erste Dezimalzahl der IPv4-Adresse Subnetzmaske 0 bis 127 255.x.x.x...
  • Seite 31: Icmp

    Technische Grundlagen 4.2 ICMP ICMP Die Abkürzung ICMP steht für Internet Control Message Protocol (RFC792) und dient zum Austausch von Fehler- und Informationsmeldungen. ● Fehlermeldung Informiert den Absender des IP-Telegramms, dass beim Weiterleiten des Telegramms ein Fehler oder ein Parameterproblem aufgetreten ist. ●...
  • Seite 32 Technische Grundlagen 4.2 ICMP ICMP-Pakettyp 5 - Redirect Der Host A will an den Host C ein IP-Telegramm senden. Der Host C liegt nicht im gleichen Subnetz wie der Host A. Deshalb sendet der Host A das IP-Telegramm an seinen Default- Gateway.
  • Seite 33: Vlan

    Technische Grundlagen 4.3 VLAN VLAN Netzwerkdefinition unabhängig von der räumlichen Lage der Teilnehmer VLAN (Virtuelles Local Area Network) teilt ein physikalisches Netzwerk in mehrere logische Netzwerke, die voneinander abgeschirmt sind. Hierbei werden Geräte zu logischen Gruppen zusammengefasst. Nur Teilnehmer des gleichen VLANs können sich untereinander adressieren.
  • Seite 34: Vlan-Tagging

    Technische Grundlagen 4.3 VLAN 4.3.1 VLAN-Tagging Erweiterung der Ethernet-Telegramme um vier Byte Für CoS (Class of Service, Telegrammpriorisierung) und für VLAN (Virtuelles Netzwerk) wurde in der Norm IEEE 802.1Q die Erweiterung der Ethernet-Telegramme um das VLAN- Tag festgelegt. Hinweis Durch das VLAN-Tag erhöht sich die zulässige Gesamtlänge des Telegramms von 1518 auf 1522 Byte.
  • Seite 35 Technische Grundlagen 4.3 VLAN Tag Control Information (TCI) Die 2 Bytes der Tag Control Information (TCI) beinhalten folgende Informationen: CoS-Priorisierung In dem getaggten Telegramm gibt es 3 Bits für die Priorität, die auch als Class of Service (CoS) bezeichnet werden, siehe auch IEEE 802.1Q. CoS-Bits Priorität Art des Datenverkehrs...
  • Seite 36: Snmp

    Technische Grundlagen 4.4 SNMP SNMP Einleitung Mit Hilfe des Simple Network Management Protocol (SNMP) überwachen und steuern Sie Netzwerkkomponenten, z. B. Router oder Switches, von einer zentralen Station aus. SNMP regelt dabei die Kommunikation zwischen den überwachten Geräten und der Überwachungsstation.
  • Seite 37 Technische Grundlagen 4.4 SNMP Die zentrale Station wird auch als Management-Station bezeichnet. Auf den zu überwachenden Geräten ist ein SNMP-Agent installiert, mit dem die Management-Station Daten austauscht. Die Management-Station sendet Datenpakete folgenden Typs: ● GET Anfordern eines Datensatzes vom SNMP-Agent ●...
  • Seite 38: Security-Funktionen

    Technische Grundlagen 4.5 Security-Funktionen diese Geräte im gleichen Netzwerk verwenden, widerspricht Ihre Konfiguration dem SNMP- Standard. Kompatibilität mit Vorgängerprodukten Sie können SNMPv3-Benutzer nur auf ein anderes Gerät übertragen, wenn Sie die Benutzer als migrierbare Benutzer erstellt haben. Um einen migrierbaren Benutzer zu erstellen, muss die Funktion "SNMPv3 Benutzermigration"...
  • Seite 39 Technische Grundlagen 4.5 Security-Funktionen Einfache Paketfiltertechniken benötigen pro Verbindung zwei Firewall-Regeln. ● Eine Regel für Anfragerichtung von der Quelle zum Ziel. ● Eine zweite Regel für die Antwortrichtung vom Ziel zur Quelle Stateful Inspection Firewall Sie müssen nur eine Firewall-Regel für die Anfragerichtung von der Quelle zum Ziel festlegen.
  • Seite 40: Nat

    Technische Grundlagen 4.5 Security-Funktionen nach Bedeutung Name> SINEMA RC Zugriff über VPN-Tunnelpartner auf die SINEMA RC-Verbindung. Werkseinstellung der Firewall Dienst Zugriff von intern (vlan1) auf das Gerät von extern (vlan2) auf das Gerät HTTP nein HTTPS nein TFTP nein nein SNMP nein IPsec VPN...
  • Seite 41 Technische Grundlagen 4.5 Security-Funktionen NAPT NAPT (Network Address and Port Translation) ist eine Form des Destination-NAT und wird oft auch als Portweiterleitung (Port Forwarding) bezeichnet. Damit lassen sich Dienste der internen Teilnehmer von außen erreichbar machen, die durch IP-Masquerading oder SourceNAT versteckt sind.
  • Seite 42: Nat Und Firewall

    Telegramme, die keine Antwort auf eine Anfrage aus dem internen Netz sind, werden ohne zutreffende Firewallregel verworfen. NAT-Umsetzung und Firewall-Regeln Ein Beispiel für NAT-Umsetzungen finden Sie auf den auf den Internetseiten des Siemens Industry Online Support: Link: (https://support.industry.siemens.com/cs/ww/de/view/109744660)
  • Seite 43: Zertifikate

    Technische Grundlagen 4.5 Security-Funktionen 4.5.5 Zertifikate Zertifikatstypen Das Gerät verwendet verschiedene Zertifikate, um die verschiedenen Teilnehmer zu authentifizieren. Zertifikat Wird verwendet in ... CA-Zertifikat Das CA-Zertifikat ist ein durch eine Zertifizierungsstelle, die so genannte IPsec VPN (Seite 208) "Certificate Authority", ausgestelltes Zertifikat, von denen die Server-, Gerä- te- und Gegenstellenzertifikate abgeleitet werden.
  • Seite 44: Vpn

    Technische Grundlagen 4.5 Security-Funktionen 4.5.6 Das Gerät unterstützt folgende VPN-Systeme: ● IPsec VPN (SC64x-2C) 4.5.6.1 IPsec VPN Die IPsec-Verbindungen konfigurieren Sie unter "Security" > "IPsec VPN" Bei IPsec VPN werden die Telegramme im Tunnel-Modus übertragen. Damit das Gerät einen VPN-Tunnel aufbauen kann, muss das entfernte Netz über ein VPN-Gateway als Gegenstation verfügen.
  • Seite 45 Technische Grundlagen 4.5 Security-Funktionen (verwendete Algorithmen, Authentifizierungsmethoden) definiert. Damit werden die weiteren Nachrichten und Phase 2 abgesichert. – Phase 2 Phase 2 dient zur Aushandlung der benötigten IPsec-SA. Ähnlich wie bei Phase 1 wird durch das wechselseitige Anbieten eine Einigung über die Authentifizierungsmethoden, die Algorithmen und die Verschlüsselungsverfahren getroffen, um die IP-Pakete mit IPsec-AH und IPsec-ESP zu schützen.
  • Seite 46 Technische Grundlagen 4.5 Security-Funktionen Phase 1 Phase 2 IKEv1 IKEv2 IKEv1 IKEv2 AES256 CCM 16 AES128 GCM 16 AES192 GCM 16 AES256 GCM 16 x: wird unterstützt -: wird nicht unterstützt Default-Chiffre Beim Verbindungsaufbau kann eine vorgegebene Liste an den VPN-Verbindungspartner übermittelt werden.
  • Seite 47: Nat-Traversal (Nat-T)

    Technische Grundlagen 4.5 Security-Funktionen ● MD5, SHA1, SHA256, SHA384 oder SHA512 ● Tunnel-Modus Wenn sich die VPN-Gegenstelle hinter einem NAT-Router befindet, dann muss die Gegenstelle NAT-T unterstützen. Oder aber der NAT-Router muss das IPsec-Protokoll kennen (IPsec/VPN Passthrough). NAT-Traversal (NAT-T) Eventuell befindet sich zwischen dem Gerät und dem VPN-Gateway des entfernten Netzes ein NAT-Router.
  • Seite 48 Technische Grundlagen 4.5 Security-Funktionen Möglichkeiten Verwendung Beschreibung SINEM A RC Auf Anforde- Das Gerät versucht bei Bedarf eine Verbindung zu einer Gegenstel- rung le herzustellen. Die Annahme von Anfragen zum VPN- Verbindungsaufbau ist ebenfalls möglich. Für die projektierten lokalen und entfernten Subnetze wird in der Routing-Tabelle ein Eintrag angelegt.
  • Seite 49 Technische Grundlagen 4.5 Security-Funktionen Möglichkeiten Das Gerät unterstützt folgende Möglichkeiten zur Steuerung des VPN-Tunnels über den digitalen Eingang: ● Bei DI starten Wenn das Ereignis "Digitaler Eingang" eintritt, wird das Gerät "aktiv". Das Gerät versucht, zu einer Gegenstelle eine VPN-Verbindung (IPsec) herzustellen. ●...
  • Seite 50 Technische Grundlagen 4.5 Security-Funktionen Art der Benach- Digital VPN Tunnel Verhalten bei Statusänderung richtigung Fehler-LED Die Fehler-LED am Gerät leuchtet auf. Status aus der Über die private MIB-Variable snMspsDigitalInputLevel können Sie den Status MIB-Variable des digitalen Eingangs auslesen: auslesen OID der privaten MIB-Variable snMspsDigitalInputLevel: •...
  • Seite 51: Konfigurieren Mit Dem Web Based Management

    Konfigurieren mit dem Web Based Management Web Based Management Funktionsprinzip Das Gerät verfügt über einen integrierten HTTP-Server für das Web Based Management (WBM). Wird das Gerät über einen Webbrowser angesprochen, liefert er abhängig von den Benutzereingaben HTML-Seiten an den Admin-PC zurück. Der Benutzer trägt seine Konfigurationsdaten in die vom Gerät gesendeten HTML-Seiten ein.
  • Seite 52: Starten Und Anmelden

    Konfigurieren mit dem Web Based Management 5.2 Starten und anmelden ● Wenn eine Firewall eingesetzt wird, müssen die entsprechenden Ports freigeschaltet sein. – Für den Zugriff über HTTPS: TCP-Port 443 ● Die Darstellung des WBM wurde mit folgenden Desktop-Webbrowsern getestet: –...
  • Seite 53 Konfigurieren mit dem Web Based Management 5.2 Starten und anmelden Sprache umschalten 1. Wählen Sie aus der Klappliste im oberen rechten Bereich die Sprachversion der WBM- Seiten aus. 2. Klicken Sie auf die Schaltfläche "Go", um zur ausgewählten Sprache zu wechseln. Am WBM anmelden Um sich über HTTPS/HTTP anzumelden, gibt es folgende Möglichkeiten: ●...
  • Seite 54: Menü "Information

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Vorgehensweise: 1. Eingabefeld "Name": – Wenn Sie sich das erste Mal oder nach einem "Auf Werkseinstellungen zurücksetzen und Neustart" anmelden, geben Sie den werkseitig voreingestellten Benutzer "admin" ein. Mit diesem Benutzerkonto können Sie Einstellungen des Geräts verändern (lesender und schreibender Zugriff auf die Konfigurationsdaten).
  • Seite 55 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Allgemeiner Aufbau der WBM-Seite Folgende Bereiche stehen auf jeder WBM-Seite zur Verfügung: ● Auswahlbereich (1): Oberer Bereich ● Anzeigebereich (2): Oberer Bereich ● Navigationsbereich (3): Linker Bereich ● Inhaltsbereich (4): Mittlerer Bereich SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 56 Im Auswahlbereich wird Ihnen Folgendes angeboten: ● Logo der Siemens AG Wenn Sie auf das Logo klicken, gelangen Sie auf die Internetseite des entsprechenden Grundgeräts im Siemens Industry Online Support. ● Anzeige von: "Systemname" – "Systemname" ist der Gerätename. Im Auslieferzustand wird der Gerätetyp angezeigt.
  • Seite 57: Navigationsbereich

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" ● Favoriten Im Lieferzustand ist die Schaltfläche auf allen Seiten deaktiviert Wenn Sie diese Schaltfläche anklicken, ändert sich das Symbol und die aktuell geöffnete Seite oder das aktuell geöffnete Register wird als Favorit markiert. Sobald Sie die Schaltfläche einmal aktiviert haben, wird der Navigationsbereich in zwei Register unterteilt.
  • Seite 58 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" ● PLUG-Konfiguration: Zeigt den Status der Konfigurationsdaten auf dem PLUG an, siehe Kapitel "System > PLUG > Konfiguration". ● PLUG-Lizenz: Zeigt den Status der Lizenz auf dem PLUG an, siehe Kapitel "System > PLUG >...
  • Seite 59: Abmeldung

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Schaltfläche "Erstellen". Klicken Sie auf diese Schaltfläche, um einen neuen Eintrag zu erstellen. Löschen von Einträgen mit "Löschen" WBM-Seiten, auf denen Sie Einträge löschen können, haben am unteren Rand die Schaltfläche "Löschen". Klicken Sie auf diese Schaltfläche, um die zuvor markierten Einträge aus dem Gerätespeicher zu löschen.
  • Seite 60: Versionen

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.2 Versionen Die WBM-Seite zeigt die Ausgabestände der Hardware und der Software für das Gerät an. Beschreibung Die Tabelle 1 gliedert sich in folgende Spalten: ● Hardware – Basic Device Zeigt das Grundgerät an –...
  • Seite 61: Arp-Tabelle

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" ● Beschreibung Zeigt die Kurzbeschreibung der Software an. ● Version Zeigt die Versionsnummer des Software-Ausgabestands an. ● Datum Zeigt das Erstellungsdatum des Software-Ausgabestands an. 5.3.3 ARP-Tabelle Zuordnung von MAC-Adresse und IP-Adresse Über das Address Resolution Protocol (ARP) erfolgt die eindeutige Zuordnung von MAC- Adresse zu IP-Adresse.
  • Seite 62: Log-Tabellen

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.4 Log-Tabellen 5.3.4.1 Ereignis-Log Protokollierung von Ereignissen Die WBM-Seite zeigt in tabellarischer Form die aufgetretenen Systemereignisse an. Einige der Systemereignisse sind unter "System > Ereignisse" konfigurierbar, z. B. wann sich der Verbindungsstatus eines Ports geändert hat.
  • Seite 63 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Beschreibung ● Severity-Filter Die Einträge der Tabelle können Sie nach Schweregrad filtern. Um alle Einträge anzuzeigen, aktivieren oder deaktivieren Sie alle Parameter. – 2 - Critical kritisch Wenn dieser Parameter aktiviert ist, werden alle Einträge der Kategorien "Critical" angezeigt.
  • Seite 64 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Die Anzeige wird dabei ebenfalls geleert. Erst wenn nach einem Wiederherstellen der Werkseinstellungen das Gerät neu gestartet ist, wird der Neustart-Zähler zurückgesetzt. Hinweis Die Anzahl der Einträge in dieser Tabelle ist auf 1200 beschränkt. Die Tabelle kann für jede Severity 400 Einträge enthalten.
  • Seite 65: Security-Log

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.4.2 Security-Log Die WBM-Seite zeigt in tabellarischer Form die Ereignisse an, die bei der Kommunikation über einen gesicherten VPN-Tunnel aufgetreten sind. SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 66 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Beschreibung ● Severity-Filter Die Einträge der Tabelle können Sie nach Schweregrad filtern. Um alle Einträge anzuzeigen, aktivieren oder deaktivieren Sie alle Parameter. – 2 - Critical kritisch Wenn dieser Parameter aktiviert ist, werden alle Einträge der Kategorien "Critical" angezeigt.
  • Seite 67: Firewall-Log

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Die Anzeige wird dabei ebenfalls geleert. Erst wenn nach einem Wiederherstellen der Werkseinstellungen das Gerät neu gestartet ist, wird der Neustart-Zähler zurückgesetzt. Hinweis Die Anzahl der Einträge in dieser Tabelle ist auf 1200 beschränkt. Die Tabelle kann für jede Severity 400 Einträge enthalten.
  • Seite 68 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Beschreibung ● Severity-Filter Die Einträge der Tabelle können Sie nach Schweregrad filtern. Um alle Einträge anzuzeigen, aktivieren oder deaktivieren Sie alle Parameter. – 2 - Critical kritisch Wenn dieser Parameter aktiviert ist, werden alle Einträge der Kategorien "Critical" angezeigt.
  • Seite 69: Fehler

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Die Anzeige wird dabei ebenfalls geleert. Erst wenn nach einem Wiederherstellen der Werkseinstellungen das Gerät neu gestartet ist, wird der Neustart-Zähler zurückgesetzt. Hinweis Die Anzahl der Einträge in dieser Tabelle ist auf 1200 beschränkt. Die Tabelle kann für jede Severity 400 Einträge enthalten.
  • Seite 70: Dhcp-Server

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Beschreibung Die Seite enthält folgende Felder: ● Anzahl der gemeldeten Fehler Anzahl der seit dem letzten Hochlauf angezeigten Fehler. ● Zähler zurücksetzen Klicken Sie auf "Zähler zurücksetzen", um den Zähler zurückzusetzen. Der Zähler wird durch einen Neustart zurückgesetzt.
  • Seite 71: Lldp

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Beschreibung der angezeigten Werte ● IP-Adresse Zeigt die IPv4-Adresse an, die dem DHCP-Client zugeordnet ist. ● Pool-ID Zeigt die Nummer des IPv4-DHCP-Pool an. ● Identifikationsmethode Zeigt die Methode an, nach der der DHCP-Client identifiziert wird. –...
  • Seite 72 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Über welche Schnittstellen der LLDP-Agent Informationen empfängt bzw. versendet, legen Sie in folgendem Kapitel fest: "Layer 2 > LLDP". Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Systemname Systemname des angeschlossenen Geräts. ●...
  • Seite 73: Routing

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.8 Routing Einleitung Diese Seite zeigt die Routen an, die aktuell verwendet werden. Beschreibung der angezeigten Werte Die Tabelle gliedert sich in folgende Spalten: ● Zielnetzwerk Zeigt die Zieladresse dieser Route an. ●...
  • Seite 74: Snmp

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.9 SNMP Diese Seite zeigt die angelegten SNMPv3-Gruppen. Die SNMPv3-Gruppen konfigurieren Sie unter "System > SNMP". Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Gruppenname Zeigt den Gruppennamen an. ●...
  • Seite 75: Rollen

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.10.2 Rollen Hinweis Es ist von der Rolle des angemeldeten Benutzers abhängig, welche Werte angezeigt werden. Die Seite zeigt die Rollen an, die lokal auf dem Gerät gültig sind. Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ●...
  • Seite 76: Gruppen

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.10.3 Gruppen Hinweis Es ist von der Rolle des angemeldeten Benutzers abhängig, welche Werte angezeigt werden. Diese Seite zeigt an, welche Gruppe mit welcher Rolle verknüpft ist. Die Rolle ist lokal auf dem Gerät definiert.
  • Seite 77 Konfigurieren mit dem Web Based Management 5.3 Menü "Information" Beschreibung der angezeigten Werte Die Tabelle enthält folgende Spalten: ● Name Zeigt den Namen der VPN-Verbindung an. ● Lokaler Host Zeigt die IP-Adresse des Geräts an. ● Lokale DN Zeigt den Distinguished Name (DN) des Geräts an, der während des Verbindungsaufbaus an die Gegenstelle gemeldet wurde.
  • Seite 78: Sinema Rc

    Konfigurieren mit dem Web Based Management 5.3 Menü "Information" 5.3.12 SINEMA RC Zeigt Informationen zum SINEMA RC-Server an. Beschreibung der angezeigten Werte ● Status Zeigt den Status der Verbindung zum SINEMA RC-Server an. ● Name des Geräts Wenn projektiert, wird der Name des Geräts angezeigt. ●...
  • Seite 79: Menü "System

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Kommentar Wenn projektiert, wird der Kommentar angezeigt. ● Verbindungsart (Server) Zeigt an, welche Verbindungsart auf dem SINEMA RC-Server eingestellt ist. ● Verbindungsart (Gerät) Zeigt an, welche Verbindungsart auf dem Gerät eingestellt ist. ●...
  • Seite 80 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung der angezeigten Felder Die Seite enthält folgende Felder: ● SSH-Server Aktivieren oder deaktivieren Sie den Dienst SSH-Server für den verschlüsselten Zugriff auf das CLI. ● HTTP-Dienste Legen Sie fest, wie auf das WBM zugegriffen wird: –...
  • Seite 81 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Zeiteinstellung Wählen Sie aus der Klappliste die Einstellung. Folgende Einstellungen sind möglich: – Manuell Die Systemzeit wird manuell eingestellt. Weitere Einstellungen konfigurieren Sie unter "System > Systemzeit > Manuelle Einstellung". –...
  • Seite 82: Vorgehensweise

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● SINEMA-Konfigurationsschnittstelle Wenn die SINEMA Konfigurationsschnittstelle aktiviert ist, können Sie Konfigurationen über STEP 7 Basic / Professional auf das Gerät laden. ● Konfigurationsmodus Wählen Sie aus der Klappliste die Betriebsart. Folgende Betriebsarten sind möglich: –...
  • Seite 83: Allgemein

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.2 Allgemein 5.4.2.1 Geräte Diese WBM-Seite enthält die allgemeinen Geräteinformationen. Beschreibung Die WBM-Seite enthält folgende Felder: ● Aktuelle Systemzeit Zeigt die aktuelle Systemuhrzeit an. Die Systemuhrzeit wird entweder vom Anwender eingestellt oder per Uhrzeittelegramm synchronisiert: entweder SINEC H1 Uhrzeittelegramm, NTP oder SNTP.
  • Seite 84: Koordinaten

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Kontaktperson Sie können den Namen einer Kontaktperson eintragen, die für die Verwaltung des Geräts zuständig ist. Es sind maximal 255 Zeichen möglich. ● Gerätestandort Sie können den Montageort des Geräts eintragen. Der eingetragene Montageort wird im Auswahlbereich angezeigt.
  • Seite 85 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Seite enthält folgende Felder. Es sind reine Informationsfelder mit einer maximalen Länge von 32 Zeichen. ● Eingabefeld "Geographische Breite" Geografische Breite: Hier wird der Wert für nördliche oder südliche Breite für den Standort des Geräts eingegeben.
  • Seite 86: Dns

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.3 5.4.3.1 DNS-Client Auf der WBM-Seite legen Sie fest, ob das Gerät den DNS-Server des Netzbetreibers oder einen anderen DNS-Server verwendet. Beschreibung Die Seite enthält folgende Felder: ● DNS-Client Aktivieren oder deaktivieren Sie, dass das Gerät als DNS-Client fungiert. ●...
  • Seite 87: Dns-Proxy

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Adresse des DNS-Servers Zeigt die IP-Adresse des DNS-Servers an. ● Erstellung Zeigt an, ob der DNS-Server manuell konfiguriert oder durch DHCP zugewiesen wurde. 5.4.3.2 DNS-Proxy Das Gerät stellt dem lokalen Netz einen DNS-Server zur Verfügung. Wenn Sie in der lokalen Anwendung die IP-Adresse des Gerätes als DNS-Server eintragen, beantwortet das Gerät DNS-Anfragen aus seinem Cache.
  • Seite 88 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Dienst Zeigt an, welche Anbieter unterstützt werden. ● Aktiviert Wenn aktiviert, meldet sich das Gerät an dem DDNS-Server an. ● Host Tragen Sie den Hostnamen ein, den Sie für das Gerät mit Ihrem DDNS-Anbieter vereinbart haben, z.
  • Seite 89: Neustart

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.4 Neustart Zurücksetzen der Voreinstellungen In diesem Menü finden Sie eine Schaltfläche zum Neustart des Gerätes sowie verschiedene Möglichkeiten, die Voreinstellungen des Gerätes zurückzusetzen. Hinweis Beachten Sie folgende Punkte beim Neustart eines Gerätes: •...
  • Seite 90 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Für den Neustart des Geräts stehen Ihnen mit den Schaltflächen auf dieser Seite folgende Möglichkeiten zur Verfügung: ● Neustart Klicken Sie auf diese Schaltfläche, um das System neu zu starten. Sie müssen den Neustart in einer Dialogbox bestätigen.
  • Seite 91: Laden & Speichern

    Sie ist verschlüsselt und kann ohne Sicherheitsrisiko per E-Mail an den Sie- mens Support gesendet werden. Firmware Die Firmware ist signiert und verschlüsselt. Damit ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. HTTPSCert Voreingestellte HTTPS-Zertifikate inkl. Schlüssel Die voreingestellten und automatisch erstellten HTTPS-Zertifikate sind selbst- signiert.
  • Seite 92: Http

    Seite die Zertifikate laden, die für den Aufbau einer gesicherten VPN- Verbindung notwendig sind. Firmware Die Firmware ist signiert und verschlüsselt. Damit ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Konfigurationsdateien...
  • Seite 93 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Dateityp Zeigt den Dateityp an. ● Beschreibung Zeigt die Kurzbeschreibung des Dateityps an. ● Hochladen Mit dieser Schaltfläche können Sie Dateien auf das Gerät hochladen. Die Schaltfläche ist aktivierbar, wenn diese Funktion von dem Dateityp unterstützt wird.
  • Seite 94 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Vorgehensweise Daten über HTTP hochladen 1. Starten Sie das Hochladen durch Anklicken einer der Schaltflächen "Hochladen". Hinweis Dateien, deren Zugriff passwortgeschützt ist Um diese Dateien erfolgreich ins Gerät zuladen, müssen Sie unter "System" > "Laden & Speichern"...
  • Seite 95: Tftp

    Zudem lassen sich auf dieser Seite die Zertifikate laden, die für den Aufbau einer gesicherten VPN-Verbindung notwendig sind. Firmware Die Firmware ist signiert und verschlüsselt. Es ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Konfigurationsdateien...
  • Seite 96 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● Adresse des TFTP-Servers Geben Sie die IP-Adresse oder den FQDN des TFTP-Servers ein, mit dem Sie Daten austauschen. ● Port des TFTP-Servers Geben Sie den Port des TFTP-Servers ein, über den der Datenaustausch abgewickelt werden soll.
  • Seite 97 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Dateiname Für jeden Dateityp ist hier ein Dateiname vorgegeben. Hinweis Änderung des Dateinamens Sie können den in dieser Spalte vorgegebenen Dateinamen ändern. Nach dem Anklicken der Schaltfläche "Einstellungen übernehmen" ist der geänderte Name im Gerät gespeichert und kann auch mit dem Command Line Interface genutzt werden.
  • Seite 98: Passwörter

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Gehen Sie folgendermaßen vor, um Konfigurationsdaten wiederzuverwenden: 1. Speichern Sie die Konfigurationsdaten eines konfigurierten Geräts auf Ihrem PC. 2. Laden Sie diese Konfigurationsdateien auf alle weiteren Geräte, die Sie so konfigurieren wollen.
  • Seite 99 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Passwort bestätigen Bestätigen Sie das Passwort. ● Status Zeigt an, ob die aktuellen Einstellungen zur Datei auf dem Gerät passen. – Gültig Die Einstellungen sind gültig. – Ungültig Die Einstellungen sind ungültig –...
  • Seite 100: Ereignisse

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.6 Ereignisse 5.4.6.1 Konfiguration Systemereignisse auswählen Auf dieser Seite legen Sie fest, wie ein Gerät auf Systemereignisse reagiert. Klicken Sie zum Aktivieren oder Deaktivieren der Optionen in die entsprechenden Optionskästchen der jeweiligen Spalte.
  • Seite 101 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle 2 gliedert sich in folgende Spalten: ● Ereignis Die Spalte "Ereignis" enthält Folgendes: – Kalt-/Warmstart Das Gerät wurde eingeschaltet oder vom Anwender neu gestartet. Im Fehlerspeicher des Geräts wird ein neuer Eintrag mit der Art des durchgeführten Neustarts erzeugt. –...
  • Seite 102: Severity-Filter

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" dass der Systemprotokoll-Server eingerichtet und die Funktion "Syslog-Client" aktiviert ist. ● Fehler Das Gerät löst einen Fehler aus. Die Fehler-LED leuchtet auf. ● VPN-Tunnel Steuert die VPN-Verbindung (Aufbau/Abbau). Vorgehensweise 1. Aktivieren Sie in der Zeile des gewünschten Ereignisses das Optionskästchen. Wählen Sie dabei das Ereignis in der Spalte unter den folgenden Aktionen aus: –...
  • Seite 103 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Client-Typ Wählen Sie den Client-Typ, für den Sie die Einstellungen vornehmen: – Log-Tabelle Eintragen von Systemereignissen in die Log-Tabelle. – Syslog Eintragen von Systemereignissen in die Syslog-Datei. ●...
  • Seite 104: Dhcp

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.7 DHCP 5.4.7.1 DHCP-Client Wenn das Gerät als DHCP-Client konfiguriert ist, startet es eine DHCP-Anfrage. Das Gerät erhält vom DHCP-Server als Antwort eine IPv4-Adresse zugewiesen. Der Server verwaltet einen Adressbereich, aus welchem er IPv4-Adressen vergibt. Es ist auch möglich, den Server so zu konfigurieren, dass der Client auf seine Anfrage immer dieselbe IPv4-Adresse zugewiesen bekommt.
  • Seite 105 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● DHCP-Client Konfigurationsanfrage (Opt. 66, 67) Wenn aktiviert, verwendet der DHCP-Client die Optionen dazu, die Konfigurationsdatei (Option 67) vom TFTP-Server (Option 66) herunterzuladen. Nach dem Neustart verwendet das Gerät die Daten aus der Konfigurationsdatei.
  • Seite 106: Dhcp-Server

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.7.2 DHCP-Server Das Gerät können Sie als DHCP-Server betreiben. Damit ist es möglich, den angeschlossenen Geräten automatisch IP-Adressen zuzuweisen. Die IP-Adressen werden entweder dynamisch aus einem von Ihnen vergebenen Adressband (Pool) verteilt oder es wird eine bestimmte IP-Adresse einem bestimmten Gerät zugewiesen.
  • Seite 107 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● DHCP-Server Aktivieren oder deaktivieren Sie den DHCP-Server auf dem Gerät. Hinweis Damit keine Konflikte mit IPv4-Adressen entstehen, darf im Netzwek nur ein Gerät als DHCP-Server konfiguriert sein.
  • Seite 108: Dhcp-Optionen

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Untere IP-Adresse Tragen Sie die IPv4-Adresse ein, die den Anfang des dynamischen IPv4-Adressbands festlegt. Die IPv4-Adresse muss innerhalb des Netzadressbereichs liegen, den Sie bei "Subnetz" konfiguriert haben. ● Obere IP-Adresse Tragen Sie die IPv4-Adresse ein, die das Ende des dynamischen IPv4-Adressbands festlegt.
  • Seite 109 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● Pool-ID Wählen Sie das gewünschte Adressband aus. ● Optionswert Geben Sie die Nummer der gewünschten DHCP-Option ein. Hinweis Unterstützte DHCP-Optionen Die DHCP-Optionen 1, 3, 6, 12, 66, 67 werden unterstützt. Die DHCP-Optionen werden automatisch beim Erstellen des IPv4-Adressbands angelegt.
  • Seite 110 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Schnittstellen-IP verwenden Legen Sie fest, ob die interne IP-Adresse des Geräts verwendet wird oder nicht. ● Wert Geben Sie den DHCP-Parameter ein, der dem DHCP-Client übergeben wird. Der Inhalt ist abhängig von der DHCP-Option. Optionswert Optionsname Subnetzmas-...
  • Seite 111: Statische Zuordnung

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.7.4 Statische Zuordnung Auf dieser Seite legen Sie fest, dass bestimmten Geräten eine bestimmte IP-Adresse zugewiesen wird. Die Adresszuordnung erfolgt anhand der MAC-Adresse, anhand der Client-ID. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 112: Snmp

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. ● Pool-ID Zeigt die Nummer des Adressbands an. ● Identifikationsmethode Zeigt an, mit welcher Methode sich der Client am DHCP-Server identifiziert. ●...
  • Seite 113 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Seite enthält folgende Felder: ● SNMP Wählen Sie aus der Klappliste das SNMP-Protokoll. Folgende Einstellungen sind möglich: – "-" (Deaktiviert) SNMP deaktiviert. – SNMPv1/v2c/v3 SNMPv1/v2c/v3 wird unterstützt. Hinweis Beachten Sie, dass SNMP in den Versionen 1 und 2c über keine Sicherheitsmechanismen verfügt.
  • Seite 114 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● SNMPv3 Benutzermigration – Aktiviert Wenn die Funktion aktiviert ist, wird eine SNMP-Engine-ID generiert, die migriert werden kann. Sie können konfigurierte SNMPv3-Benutzer auf ein anderes Gerät übertragen. Wenn Sie diese Funktion aktivieren und die Konfiguration des Geräts auf ein anderes Gerät laden, bleiben konfigurierte SNMPv3-Benutzer erhalten.
  • Seite 115: Traps

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.8.2 Traps SNMP-Traps bei Alarmereignissen Beim Eintreten eines Alarmereignisses kann ein Gerät SNMP-Traps (Alarmtelegramme) an bis zu zehn verschiedene Management-Stationen gleichzeitig senden. Es werden nur bei solchen Ereignissen Traps gesendet, die im Menüpunkt "Events" festgelegt wurden. Hinweis Traps werden nur dann versendet, wenn Sie im Register "Allgemein"...
  • Seite 116: V3-Gruppen

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 3. Aktivieren Sie in der gewünschten Zeile "Trap". 4. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Trap-Eintrag löschen 1. Aktivieren Sie in der zu löschenden Zeile "Selektieren". 2. Klicken Sie auf die Schaltfläche "Löschen". Der Eintrag wird gelöscht. 5.4.8.3 v3-Gruppen Security-Einstellungen und Rechtevergabe...
  • Seite 117 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Wählen Sie die Zeile, die Sie löschen wollen. ● Gruppenname Zeigt die definierten Gruppennamen an. ● Security-Level Zeigt die konfigurierte Sicherheitsstufe an. ●...
  • Seite 118 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Ändern einer Gruppe 1. Legen Sie bei "Lesen" die gewünschten Leserechte für die Gruppe fest. 2. Legen Sie bei "Schreiben" die gewünschten Schreibrechte für die Gruppe fest. 3. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Hinweis Der einmal vergebene Gruppenname und die Sicherheitsstufe können nach dem Anlegen nicht mehr geändert werden.
  • Seite 119: V3-Benutzer

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.8.4 v3-Benutzer Benutzerspezifische Sicherheitseinstellungen Auf der WBM-Seite können Sie SNMPv3-Benutzer neu anlegen, ändern oder löschen. Das benutzerbasierte Sicherheitsmodell arbeitet mit dem Konzept des Benutzernamens, d. h. jedes Telegramm wird mit einer Benutzerkennung versehen. Diesen Benutzernamen und die betreffenden Sicherheitseinstellungen überprüfen sowohl der Absender wie auch der Empfänger.
  • Seite 120 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Wählen Sie die Zeile, die Sie löschen wollen. ● Benutzername Zeigt die angelegten Benutzer an. ● Gruppenname Wählen Sie die Gruppe aus, die dem Benutzer zugeordnet wird. ●...
  • Seite 121 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Verschlüsselungspasswort bestätigen Bestätigen Sie das Verschlüsselungspasswort durch die Wiederholung der Eingabe. ● Persistenz Zeigt an, ob der Benutzer einer SNMPv3-Gruppe zugeordnet ist. Wenn der Benutzer keiner SNMPv3-Gruppe zugeordnet ist, wird kein automatisches Speichern ausgelöst und der konfigurierte Benutzer ist nach einem Neustart des Geräts gelöscht.
  • Seite 122: Systemzeit

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.9 Systemzeit Um die Systemzeit des Geräts einzustellen, gibt es unterschiedliche Methoden. Es kann immer nur eine Methode aktiv sein. Wenn eine Methode aktiviert wird, dann wird automatisch die bisher aktivierte Methode deaktiviert.
  • Seite 123 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Letzter Synchronisationszeitpunkt Zeigt an, wann die letzte Uhrzeitsynchronisation stattgefunden hat. Wenn keine Uhrzeitsynchronisation möglich war, enthält das Feld die Angabe "Datum/Zeit nicht eingestellt". ● Letzter Synchronisationsmechanismus Zeigt an, wie die letzte Zeitsynchronisation durchgeführt wurde. –...
  • Seite 124: Sntp-Client

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.9.2 SNTP-Client Uhrzeitsynchronisation im Netzwerk Das SNTP (Simple Network Time Protocol) dient zur Zeitsynchronisation im Netzwerk. Die entsprechenden Telegramme werden von einem SNTP-Server im Netz versendet. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 125 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Letzter Synchronisationsmechanismus Zeigt an, wie die letzte Zeitsynchronisation durchgeführt wurde. Folgende Arten gibt es: – Nicht eingestellt Die Zeit wurde nicht eingestellt. – Manuell Manuelle Zeiteinstellung – SNTP Automatische Zeitsynchronisation über SNTP –...
  • Seite 126 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Port des SNTP-Servers Geben Sie den Port des SNTP-Servers ein. Folgende Ports sind möglich: – 123 (Standard-Port) – 1025 bis 36564 ● Poll-Intervall[s] Geben Sie den Zeitabstand zwischen zwei Zeitanfragen ein. In diesem Feld geben Sie das Abfrageintervall in Sekunden an.
  • Seite 127: Ntp-Client

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.9.3 NTP-Client Automatische Zeiteinstellung über NTP Wenn die Uhrzeitsynchronisation über NTP erfolgen soll, können Sie hier die entsprechenden Einstellungen vornehmen. Beschreibung Die Seite enthält folgende Felder: ● NTP-Client Wenn aktiviert, erhält das Gerät die Systemzeit von einem NTP-Server. ●...
  • Seite 128 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Letzter Synchronisationsmechanismus Zeigt an, wie die letzte Zeitsynchronisation durchgeführt wurde. Folgende Arten gibt es: – Nicht eingestellt Die Zeit wurde nicht eingestellt. – Manuell Manuelle Zeiteinstellung – SNTP Automatische Zeitsynchronisation über SNTP –...
  • Seite 129 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Vorgehensweise Uhrzeitsynchronisation über NTP-Server 1. Klicken Sie in das Optionskästchen "NTP-Client", um die automatische Zeiteinstellung über NTP zu aktivieren. 2. Geben Sie bei "Zeitzone" die lokale Zeitdifferenz zur Weltzeit (UTC) ein. Das Eingabeformat ist "+/-HH:MM", da der NTP-Server immer die UTC-Zeit sendet, z.
  • Seite 130: Simatic Time Client

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.9.4 SIMATIC Time Client Zeiteinstellung über SIMATIC Time Client Beschreibung Die Seite enthält folgende Felder: ● SIMATIC Time Client Markieren Sie dieses Optionskästchen, um das Gerät als SIMATIC Time Client zu aktivieren.
  • Seite 131: Voraussetzung

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Vorgehensweise 1. Klicken Sie in das Optionskästchen "SIMATIC Time Client", um den SIMATIC Time Client zu aktivieren. 2. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". 5.4.9.5 NTP-Server Auf dieser WBM-Seite konfigurieren Sie das Gerät als NTP-Server. Die anderen Geräte können über diesen NTP-Server die aktuelle Zeit abrufen.
  • Seite 132: Auto Logout

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle 1 gliedert sich in folgende Spalten: ● An allen Schnittstellen Zeigt an, dass die Einstellungen für alle Schnittstellen der Tabelle 2 gültig sind. ● Mithören Wählen Sie in der Klappliste die Einstellung für alle Schnittstellen aus. Wenn "Keine Änderung"...
  • Seite 133: Taster

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Vorgehensweise 1. Tragen Sie in das Eingabefeld "Web Base Management (s)" einen Wert von 60-3600 Sekunden ein. Wenn Sie den Wert 0 eintragen, ist die automatische Abmeldung deaktiviert. 2. Tragen Sie in das Eingabefeld "CLI (SSH, Serial) (s)" einen Wert von 60-600 Sekunden ein.
  • Seite 134: Syslog-Client

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Folgende Funktionalität ist möglich: ● Auf Werkseinstellungen zurücksetzen Wenn deaktiviert, kann der SET-Taster nicht zum Zurücksetzen auf Werkseinstellungen verwendet werden. VORSICHT Tasterfunktion "Auf Werkseinstellungen zurücksetzen" beim Hochlauf aktiv Wenn Sie diese Funktion in ihrer Projektierung deaktiviert haben, ist die Deaktivierung nur im laufenden Betrieb gültig.
  • Seite 135 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● In Ihrem Netz befindet sich ein Syslog-Server, der die Log-Einträge entgegen nimmt. Da es sich um eine UDP-Verbindung handelt, gibt es keine Rückmeldung an den Absender. ● Die IP-Adresse des Syslog-Servers ist im Gerät eingetragen. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 136: Ports

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 3. Geben Sie in das Eingabefeld "Server-Port" die Nummer des UDP-Ports des Servers ein. 4. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Hinweis Die Standardeinstellung des Server-Ports ist Port 514. Eintrag ändern 1.
  • Seite 137 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Port-Typ (Nur bei Routing) Zeigt den Typ des Ports an. Folgende Typen sind möglich: – Switch-Port VLAN Hybrid – Switch-Port VLAN Trunk ● Combo Port Medientyp Diese Spalte enthält nur bei Combo Ports einen Wert. Zeigt den Modus des Combo Ports an: –...
  • Seite 138 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● MAC-Adresse Zeigt die MAC-Adresse des Ports an. ● Geblockt durch Zeigt an, warum sich der Port im Zustand "blocked" befindet: – - Der Port ist nicht geblockt. – Admin down Für den Port ist der Status "disabled"...
  • Seite 139: Konfiguration

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.13.2 Konfiguration Ports konfigurieren Mit dieser Seite können Sie alle Ports des Geräts konfigurieren. Beschreibung ● Port Wählen Sie in der Klappliste den zu konfigurierenden Port aus. ● Status Legen Sie fest, ob der Port ein oder ausgeschaltet ist. –...
  • Seite 140 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● MAC-Adresse Zeigt die MAC-Adresse des Ports an. ● Übertragungsmodus Wählen Sie aus dieser Klappliste die Übertragungsgeschwindigkeit und das Übertragungsverfahren des Ports aus. Wenn Sie die Betriebsart auf "Auto negotiation" stellen, werden diese Parameter automatisch mit dem angeschlossenen oder der Netzkomponente ausgehandelt.
  • Seite 141 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Port-Typ Wählen Sie aus der Klappliste die Art des Ports aus. – Switch-Port VLAN Hybrid Der Port sendet getaggte und ungetaggte Telegramme. Er ist nicht automatisch Mitglied eines VLANs. – Switch-Port VLAN Trunk Der Port sendet nur getaggte Telegramme und ist automatisch Mitglied in allen VLANs.
  • Seite 142 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Link Zeigt den physischen Verbindungsstatus zum Netzwerk an. Es gibt folgende Möglichkeiten: – Up Der Port hat eine gültige Verbindung zum Netzwerk, es wird ein "Link IntegritySignal" empfangen. – Down Die Verbindung ist unterbrochen, weil z.
  • Seite 143: Fehlerkontrolle

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Hinweis Das Gerät verhindert oder reduziert bei Überlastung eines Ports durch verschiedene Automatismen die Rückwirkung auf andere Ports und Prioritätsklassen (Class of Service). Dies kann auch bei aktivierter Flusskontrolle dazu führen, dass Telegramme verworfen werden.
  • Seite 144: Link Change

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Vorgehensweise 1. Klicken Sie in das Optionskästchen vor dem entsprechenden Anschlussnamen, den Sie überwachen wollen, um die Überwachungsfunktion ein- oder auszuschalten. 2. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". 5.4.14.2 Link Change Konfiguration der Fehlerüberwachung von Zustandsänderungen bei Verbindungen Auf dieser Seite konfigurieren Sie, ob bei einer Zustandsänderung einer Netzwerkverbindung eine Fehlermeldung ausgelöst wird.
  • Seite 145 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Tabelle 1 gliedert sich in folgende Spalten: ● 1. Spalte Zeigt an, dass die Einstellungen für alle Ports gültig sind. ● Einstellung Wählen Sie aus der Klappliste die Einstellung. Folgende Einstellungsmöglichkeiten haben Sie: –...
  • Seite 146: Plug

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Fehlerüberwachung für alle Ports konfigurieren 1. Wählen Sie in der Klappliste der Spalte "Einstellung" die gewünschte Einstellung aus. 2. Klicken Sie auf die Schaltfläche "In Tabelle übernehmen". Die Einstellung wird für alle Ports der Tabelle 2 übernommen.
  • Seite 147 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Hinweis Die Aktion wird erst dann durchgeführt, wenn Sie auf die Schaltfläche "Einstellungen übernehmen" klicken. Die Aktion kann nicht rückgängig gemacht werden. Wenn Sie sich nach der Auswahl gegen die Ausführung entscheiden, dann klicken Sie auf die Schaltfläche "Aktualisieren".
  • Seite 148 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung Die Tabelle gliedert sich in folgende Zeilen: ● Status Zeigt den Status des PLUG an. Es gibt die folgenden Möglichkeiten: – ACCEPTED Es ist ein PLUG mit einer gültigen und passenden Konfiguration im Gerät vorhanden. –...
  • Seite 149: Lizenz

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Info Zeigt zusätzliche Informationen über das Gerät an, das den PLUG im vorangegangenen Betrieb genutzt hatte, z. B. Bestellnummer, Typenbezeichnung sowie die Ausgabestände von Hard- und Software. Der angezeigte Software-Ausgabestand entspricht dem Ausgabestand, in dem zuletzt die Konfiguration geändert wurde.
  • Seite 150 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Hinweis Inkompatibilität zu Vorgängerversionen mit gestecktem PLUG Bei der Installation einer Vorgängerversion kann es zu Verlust der Konfigurationsdaten kommen. In diesem Fall startet das Gerät nach der Installation der Firmware mit den Werkseinstellungen.
  • Seite 151 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung ● Status Zeigt den Status des PLUG an. Es gibt die folgenden Möglichkeiten: – ACCEPTED Der im Gerät vorhandene PLUG enthält eine passende und gültige Lizenz. – NOT ACCEPTED Die Lizenz des gesteckten PLUG ist nicht gültig. –...
  • Seite 152: Ping

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.16 Ping Erreichbarkeit einer Adresse in einem IPv4-Netzwerk Mit der Ping-Funktion können Sie überprüfen, ob eine bestimmte IPv4-Adresse im Netzwerk erreichbar ist. Beschreibung Die Tabelle gliedert sich in folgende Spalten: ● Zieladresse Geben Sie die IPv4-Adresse oder FQDN des Geräts ein.
  • Seite 153: Port-Diagnose

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.17 Port-Diagnose 5.4.17.1 Kabel-Tester Mit dieser Seite kann jeder einzelne Ethernet-Port eine unabhängige Fehlerdiagnose am Kabel durchführen. Dieser Test wird durchgeführt, ohne dass das Kabel ausgesteckt, ein Kabeltester angeschlossen und am anderen Ende ein Loopback-Modul installiert ist. Kurzschlüsse sowie Leitungsunterbrechungen können auf wenige Meter genau lokalisiert werden.
  • Seite 154 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle enthält folgende Spalten: ● Paar Zeigt das Adernpaar im Kabel an. Hinweis Adernpaare bei 10/100 Mbit Netzwerkkabeln werden die Adernpaare 4-5 und 7-8 nicht verwendet. 1000 Mbit bzw. Gigabit Ethernet verwendet alle 4 Adernpaare. Dabei ist die Zuordnung Adernpaar - Pinbelegung wie folgt (DIN EN 50173): Paar 1 = Pin 4-5 Paar 2 = Pin 1-2...
  • Seite 155: Sfp-Diagnose

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.17.2 SFP-Diagnose Mit dieser Seite führen Sie für jeden einzelnen SFP-Port eine unabhängige Fehlerdiagnose durch. Dieser Test wird durchgeführt, ohne dass ein Kabel ausgesteckt, ein Kabeltester angeschlossen und am anderen Ende ein Loopback-Modul installiert werden muss. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 156 Konfigurieren mit dem Web Based Management 5.4 Menü "System" ● Seriell Zeigt die Seriennummer des SFP an. ● Nominale Bit-Rate [MBit/s] Zeigt die Nenn-Bitrate der Schnittstelle an. ● Max. Link (50.0/125um) [m] Zeigt die maximale Distanz in Metern an, die mit diesem Medium möglich sind. ●...
  • Seite 157: Crsp / Srs

    5.4.18 cRSP / SRS Hinweis Common Remote Service Platform (cRSP) / Siemens Remote Service (SRS) ist eine Fernwartungsplattform über die der Fernwartungszugriff durchgeführt wird. Zur Nutzung der Plattform sind zusätzliche Serviceverträge notwendig und Randbedingungen zu beachten. Bei Interesse an cRSP / SRS wenden Sie sich an Ihren Siemens-Ansprechpartner vor Ort und besuchen Sie folgende Webseite (http://www.industry.siemens.com/topics/global/de/service/remote-...
  • Seite 158: Proxy-Server

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" Die Tabelle gliedert sich in folgende Spalten: ● Index Die Nummer des Eintrags. ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. Klicken Sie auf "Löschen", um den Eintrag zu löschen. ●...
  • Seite 159 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Beschreibung ● Proxy-Name Tragen Sie einen Namen für den Proxy-Server ein. Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. Klicken Sie auf "Löschen", um den Eintrag zu löschen.
  • Seite 160: Sinema Rc

    Konfigurieren mit dem Web Based Management 5.4 Menü "System" 5.4.20 SINEMA RC Auf dieser WBM-Seite konfigurieren Sie den Zugriff zum SINEMA RC-Server. Beschreibung Die Seite enthält Folgendes: ● SINEMA RC aktivieren – Aktiviert: Eine Verbindung zum konfigurierten SINEMA RC-Server wird aufgebaut. Die Felder sind nicht editierbar.
  • Seite 161 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Bereich "Server-Einstellungen" ● SINEMA RC-Adresse Geben Sie die IP-Adresse oder den FQDN (Fully Qualified Domain Name) des SINEMA RC-Servers ein. ● SINEMA RC-Port Geben Sie den Port ein, über den der SINEMA RC-Server erreichbar ist. Bereich "Serverüberprüfung"...
  • Seite 162 Konfigurieren mit dem Web Based Management 5.4 Menü "System" Bereich "Optionale Einstellungen" ● Auto Firewall/NAT-Regeln – Aktiviert Für die VPN-Verbindung werden automatisch die Firewall und NAT-Regeln angelegt. Dabei werden die Verbindungen, die zwischen den projektierten exportierten Subnetzen und den Subnetzen, die über den SINEMA RC-Server erreichbar sind, zugelassen.
  • Seite 163: Menü "Layer 2

    Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" Menü "Layer 2" 5.5.1 VLAN 5.5.1.1 Allgemein VLAN-Konfigurationsseite Auf dieser Seite können Sie VLANs definieren und die Verwendung der Ports festlegen. Das Gerät berücksichtigt VLAN-Informationen (IEEE 802.1Q/VLAN-aware-Modus). Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 164: Vorgehensweise

    Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Wählen Sie die Zeile, die Sie löschen wollen. ● VLAN-ID Zeigt die VLAN-ID an. Die VLAN-ID (eine Zahl zwischen 1 und 4094) kann nur beim Anlegen eines neuen Datensatzes einmalig vergeben werden und ist danach nicht mehr änderbar.
  • Seite 165: Port-Basiertes Vlan

    Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" 4. Legen Sie die Verwendung der Ports in dem VLAN fest. Wenn Sie z. B. M auswählen, ist der Port Mitglied des VLANs. Das in diesem VLAN gesendete Telegramm wird mit dem entsprechenden VLAN-Tag weitergeleitet.
  • Seite 166 Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" Die Tabelle 2 gliedert sich in folgende Spalten: ● Port Zeigt die verfügbaren Ports an. ● Priorität Wählen Sie die gewünschte Priorität aus, mit der ungetaggte Telegramme versehen werden. Die CoS-Priorität (Class of Service), die im VLAN-Tag verwendet wird. Wird ein Telegramm ohne Tag empfangen, wird ihm diese Priorität zugeordnet.
  • Seite 167: Dynamisches Mac Aging

    Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" 5.5.2 Dynamisches MAC Aging Protokolleinstellungen und Switch-Funktionalität Das Gerät lernt automatisch die Quelladressen der angeschlossenen Teilnehmer. Diese Information wird dazu benutzt, um Telegramme gezielt an die betroffenen Teilnehmer weiterzuleiten. Dadurch wird die Netzlast für die anderen Teilnehmer reduziert. Erhält ein Gerät innerhalb einer bestimmten Zeitspanne kein Telegramm, dessen Quelladresse mit einer gelernten Adresse übereinstimmt, dann löscht es die gelernte Adresse.
  • Seite 168: Lldp

    Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" 5.5.3 LLDP Bestimmung der Netzwerktopologie LLDP (Link Layer Discovery Protocol) ist im Standard IEEE 802.AB definiert. LLDP ist ein Verfahren zur Bestimmung der Netzwerktopologie. Netzwerkkomponenten tauschen über LLDP Informationen mit ihren Nachbargeräten aus. Netzwerkkomponenten, die LLDP unterstützen, verfügen über einen LLDP-Agenten.
  • Seite 169 Konfigurieren mit dem Web Based Management 5.5 Menü "Layer 2" Beschreibung Tabelle 1 gliedert sich in folgende Spalten: ● Alle Ports Zeigt an, dass die Einstellungen für alle Ports gültig sind. ● Einstellung Wählen Sie aus der Klappliste die Einstellung. Wenn "Keine Änderung" ausgewählt ist, bleibt der Eintrag in der Tabelle 2 unverändert.
  • Seite 170: Menü "Layer 3

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" Menü "Layer 3" 5.6.1 Subnetze 5.6.1.1 Übersicht Die Seite zeigt die Subnetze für die ausgewählte Schnittstelle. Ein Subnetz bezieht sich immer auf eine Schnittstelle und wird auf dem Register "Konfiguration" angelegt. Beschreibung Die Seite enthält folgendes Feld: ●...
  • Seite 171 Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" ● Adresstyp Zeigt den Adressentyp an. Folgende Werte sind möglich: – Primär Die erste IPv4-Adresse, die auf einer IPv4-Schnittstelle konfiguriert wurde. ● Methode der IP-Adresszuweisung Zeigt an, wie die IPv4-Adresse zugeordnet wird. Folgende Werte sind möglich: –...
  • Seite 172: Konfiguration

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" 5.6.1.2 Konfiguration Auf dieser Seite konfigurieren Sie das Subnetz für die Schnittstelle. Beschreibung Die Seite enthält Folgendes: ● Schnittstelle (Name) Wählen Sie aus der Klappliste die Schnittstelle aus. ● Schnittstellenname Tragen Sie den Namen für die Schnittstelle ein.
  • Seite 173: Nat

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" ● Adresstyp Zeigt den Adresstyp an. Folgende Werte sind möglich: – Primär Das erste Subnetz der Schnittstelle. – Sekundär Alle weiteren Subnetze der Schnittstelle. ● TIA-Schnittstelle Wählen Sie aus, ob diese Schnittstelle zur TIA-Schnittstelle werden soll. 5.6.2 5.6.2.1 Masquerading...
  • Seite 174: Napt

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" 5.6.2.2 NAPT Auf dieser WBM-Seite konfigurieren Sie die Portweiterleitung. Beschreibung Die Seite enthält folgende Felder: ● Quell-Schnittstelle Wählen Sie die Schnittstelle aus, auf der die Anfragen eintreffen sollen. ● Traffic-Typ Legen Sie fest, für welches Protokoll die Adresszuordnung gültig ist.
  • Seite 175 Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" ● Ziel-IP-Umsetzung Geben Sie die IP-Adresse des Teilnehmers an, an den dieses Telegramm weitergeleitet wird. ● Ziel-Port Umsetzung Geben Sie die Nummer des Ports ein. Das ist der neue Ziel-Port, an den das eingehende Telegramm weitergeleitet wird.
  • Seite 176: Source-Nat

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" 5.6.2.3 Source-NAT Auf dieser WBM-Seite konfigurieren Sie die Regeln für Source-NAT. Hinweis Firewallregeln bei Source-NAT Wenn Sie für eine Source-NAT-Regel eine entsprechende Firewall-Regel anlegen, verwenden Sie bei "IP-Regeln" für die "Quelle (Bereich)" die Eingabe aus "Quell-IP- Subnetz".
  • Seite 177 Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" Beschreibung ● Quell-Schnittstelle / Ziel-Schnittstelle Legen Sie die Richtung des Verbindungsaufbaus fest. Es werden nur Verbindungen berücksichtigt, die in dieser festgelegten Richtung aufgebaut werden. Zur Auswahl stehen auch die virtuellen Schnittstellen von VPN-Verbindungen: –...
  • Seite 178: Netmap

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" Die Tabelle gliedert sich in folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. ● Quell-Schnittstelle Zeigt die Quell-Schnittstelle an. ● Ziel-Schnittstelle Zeigt die Ziel-Schnittstelle an. ●...
  • Seite 179 Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" Hinweis Firewallregeln bei Source-NAT Wenn Sie für eine Source-NAT-Regel eine entsprechende Firewall-Regel anlegen, verwenden Sie bei "IP-Regeln" für die "Quelle (Bereich)" die Eingabe aus "Quell-IP- Subnetz". Und für die "Ziel (Bereich)" verwenden Sie die Eingabe aus "Ziel-IP-Subnetz". Firewallregeln bei Destination-NAT Wenn Sie für eine Destination-NAT-Regel eine entsprechende Firewall-Regel anlegen, verwenden Sie bei "IP-Regeln"...
  • Seite 180 Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" ● Ziel-IP-Subnetz Tragen Sie das Subnetz des Empfängers ein. Das Subnetz kann auch nur ein einzelner PC, oder eine andere Untermenge des Subnetzes sein. Verwenden Sie die CIDR-Schreibweise. ● Ziel-IP-Subnetz Umsetzung Tragen Sie Subnetz ein, mit der das Subnetz des Empfängers ersetzt wird.
  • Seite 181: Statische Routen

    Konfigurieren mit dem Web Based Management 5.6 Menü "Layer 3" 5.6.3 Statische Routen Statische Route Auf dieser Seite legen Sie fest, über welche Routen ein Datenaustausch zwischen den verschiedenen Subnetzen stattfinden kann. Dynamische Routingprotokolle werden nicht unterstützt, z. B. RIP, OSPF. Beschreibung Die Seite enthält folgende Felder: ●...
  • Seite 182: Menü "Security

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Subnetzmaske Zeigt die dazugehörende Subnetzmaske an. ● Gateway Zeigt die IPv4-Adresse des nächsten Gateways an. ● Schnittstelle Zeigt die Schnittstelle der Route an. ● Administrative Distanz Zeigt die administrative Distanz der Route an. ●...
  • Seite 183 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 184 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung Die Seite enthält Folgendes: ● Benutzerkonto Geben Sie den Namen für den Benutzer ein. Der Name muss folgende Bedingungen erfüllen: – Er muss eindeutig sein. – Er muss zwischen 1 und 250 Zeichen lang sein. –...
  • Seite 185: Vorgehensweise

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Passwort bestätigen Geben Sie das Passwort erneut ein, um es zu bestätigen. ● Rolle Wählen Sie eine Rolle aus. Sie können zwischen den voreingestellten und selbst definierten Rollen wählen, siehe Seite "Security >...
  • Seite 186: Rollen

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" 5.7.1.2 Rollen Rollen Auf dieser Seite erstellen Sie Rollen, die lokal auf dem Gerät gültig sind. Hinweis Es ist von den Rechten des angemeldeten Benutzers abhängig, welche Werte angezeigt werden. Beschreibung Die Seite enthält Folgendes: ●...
  • Seite 187 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Die Tabelle enthält folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. Hinweis Die voreingestellten Rollen sowie zugewiesene Rollen können nicht gelöscht oder geändert werden. ● Rolle Zeigt den Namen der Rolle an.
  • Seite 188: Gruppen

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" 4. Geben Sie eine Beschreibung der Rolle ein. 5. Klicken Sie auf die Schaltfläche "Einstellungen übernehmen". Rolle löschen 1. Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. 2. Klicken Sie auf die Schaltfläche "Löschen". Die Einträge werden gelöscht und die Seite wird aktualisiert.
  • Seite 189: Passwörter

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Rolle Wählen Sie eine Rolle aus. Sie können zwischen den voreingestellten und selbst definierten Rollen wählen, siehe Seite "Security > Benutzer > Rollen". ● Beschreibung Geben Sie eine Beschreibung für die Verknüpfung der Gruppe mit einer Rolle an. Der Beschreibungstext kann bis zu 100 Zeichen lang sein.
  • Seite 190 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung Die Seite enthält Folgendes: ● Aktueller Benutzer Zeigt den Benutzer an, der aktuell angemeldet ist. ● Aktuelles Benutzerpasswort Geben Sie das Passwort des aktuell angemeldeten Benutzers ein. ● Benutzerkonto Wählen Sie den Benutzer, dessen Passwort Sie ändern möchten. ●...
  • Seite 191: Zertifikate

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" 5.7.3 Zertifikate 5.7.3.1 Übersicht Auf dieser WBM-Seite werden die geladenen Dateien (Zertifikate und Schlüssel) angezeigt. Folgende Möglichkeiten gibt es, um die Dateien ins Gerät zu laden: ● System > Laden & Speichern > HTTP ●...
  • Seite 192: Zertifikate

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Ausstellungsdatum Zeigt den Beginn des Gültigkeitszeitraums des Zertifikats an. ● Ablaufdatum Zeigt das Ende des Gültigkeitszeitraums des Zertifikats an. ● Verwendet Zeigt an, welche Funktion das Zertifikat nutzt. 5.7.3.2 Zertifikate Das Format des Zertifikats basiert auf X.509, einem Standard der ITU-T zum Erstellen digitaler Zertifikate.
  • Seite 193 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung ● Dateiname Wählen Sie das gewünschte Zertifikat aus. ● Typ Zeigt die Art der geladenen Datei an. – CA-Zert Das CA-Zertifikat ist von einer zertifizierenden Stelle (CA = Certification Authority) signiert.
  • Seite 194: Firewall

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Zertifikatssperrliste 1. URL Tragen Sie die URL ein, über die die Sperrliste abgerufen werden kann. Nur editierbar, wenn vom Zertifikat unterstützt. ● Zertifikatssperrliste 2. URL Tragen Sie eine Alternativ-URL ein. Wenn die Sperrliste über die 1. URL nicht abrufbar ist, wird die Alternativ-URL verwendet.
  • Seite 195: Vordefinierte Ipv4-Regeln

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung Die Seite enthält Folgendes: ● Firewall aktivieren Wenn aktiviert, ist die Firewall aktiv. ● TCP Idle Timeout [s] Geben Sie die gewünschte Zeitspannne in Sekunden ein. Wenn kein Datenaustausch stattfindet, wird nach Ablauf dieser Zeitspanne die TCP-Verbindung automatisch getrennt.
  • Seite 196 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung ● Schnittstelle Schnittstelle, auf die sich die Einstellung bezieht. Die Liste der Schnittstellen/Subnetze ist dynamisch und richtet sich nach den Einstellungen aus "Layer 3 >Subnetz". – VLANx: Erlaubt den Zugriff vom IP-Subnetz auf das Gerät. ●...
  • Seite 197: Ip-Dienste

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" 5.7.4.3 IP-Dienste Auf dieser WBM-Seite definieren Sie IP-Dienste. Mithilfe der IP-Dienst-Definitionen können Sie Firewall-Regeln definieren, die auf bestimmte Dienste angewendet werden. Sie vergeben hierbei einen Namen und ordnen diesem die Dienstparameter zu. Bei der Projektierung der IP-Regeln verwenden Sie dann einfach diesen Namen.
  • Seite 198: Icmp-Dienste

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Quell-Port (Bereich) Tragen Sie den Quell-Port ein. Die Regel gilt genau für den angegebenen Port. – Wenn die Regel für einen Port-Bereich gelten soll, geben Sie den Bereich mit Start- Port "-"...
  • Seite 199: Ip-Protokolle

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Protokoll Zeigt die Version des ICMP-Protokolls an. ● Typ Legen Sie den ICMP-Pakettyp fest. Einige Beispiele sind: – Destination Unreachable IP-Telegramm kann nicht zugestellt werden. – Time Exeeded Zeitlimit überschritten –...
  • Seite 200: Ip-Regeln

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Die Seite enthält folgende Optionskästchen: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. ● Protokollname Zeigt den Protokollnamen an. ● Protokollnummer Tragen Sie die Protokollnummer ein, z. B. 2. Eine Liste der Protokollnummern finden Sie auf den Internetseiten von iana.org Vorgehensweise Protokoll IGMP anlegen...
  • Seite 201 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung der angezeigten Felder Die Tabelle enthält folgende Spalten: ● Selektieren Aktivieren Sie in der zu löschenden Zeile das Optionskästchen. ● Protokoll Zeigt die Version des IP-Protokolls an. ● Aktion Wählen Sie aus, wie mit eintreffenden IP-Paketen zu verfahren ist: –...
  • Seite 202: Ipsec Vpn (Sc64X-2C)

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Ziel (Bereich) Tragen Sie die IP-Adresse oder einen IP-Bereich ein, die IP-Pakete empfangen darf. – Wenn die Regel für einen IP-Bereich gelten soll, geben Sie den Bereich mit Startadresse "-" Endadresse an, z. B. 192.168.100.10 - 192.168.100.20. –...
  • Seite 203: Remote-Endpunkt

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung Die Seite enthält Folgendes: ● IPsec VPN aktivieren Aktivieren oder deaktivieren Sie das IPsec-Verfahren für VPN. ● CRL-Richtlinie strikt durchsetzen Wenn aktiviert, wird die Gültigkeit der Zertifikate anhand der Zertifikatssperrliste (CRL- Certificate Revocation List) überprüft.
  • Seite 204 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Remote-Modus Legen Sie fest, welche Rolle die Gegenstellen einnimmt. – Roadwarrior Die erreichbaren Gegenstellen (Remote-Adresse) werden eingetragen. Die erreichbaren Remote-Subnetze werden von der Gegenstelle gelernt. – Standard Die erreichbare Gegenstelle (Remote-Adresse) und die erreichbaren Remote- Subnetze werden fest eingetragen.
  • Seite 205: Verbindungen

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" angeboten bekommt. Nur editierbar, wenn bei "Virtueller IP-Modus" "Benutzerdefinierte IPv4" ausgewählt ist. Vorgehensweise VPN-Standard-Modus projektieren 1. Tragen Sie bei "Name Remote-Endpunkt" den Namen der Gegenstelle ein. 2. Klicken Sie auf die Schaltfläche "Erstellen". In der Tabelle wird ein neuer Eintrag erzeugt. 3.
  • Seite 206 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Hinweis Mehrere IPsec VPN-Verbindungen über denselben VPN-Endpunkt Wenn Sie über denselben VPN-Endpunkt IPsec VPN-Verbindungen zu verschiedenen Remote-Subnetzen angelegt haben, ist die zuerst projektierte VPN-Verbindung (niedrigster Index) die Hauptverbindung (Parent). Über die Hauptverbindung werden alle weiteren IPsec VPN-Verbindungen (Child) angelegt und aufgebaut.
  • Seite 207 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Betrieb Legen Sie fest, von wem die VPN-Verbindung aufgebaut wird. Weitere Informationen dazu finden Sie unter "Technische Grundlagen > VPN-Verbindungsaufbau (Seite 47)". – Deaktiviert Die VPN-Verbindung ist deaktiviert. – Starten Das Gerät versucht, zu der Gegenstelle eine VPN-Verbindung aufzubauen.
  • Seite 208: Authentifizierung

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" 5.7.5.4 Authentifizierung Auf dieser WBM-Seite legen Sie fest, wie sich die VPN-Verbindungspartner gegenseitig authentisieren. Beschreibung Die Tabelle enthält folgende Spalten: ● Name Zeigt den Namen der VPN-Verbindung an, auf die sich die Einstellungen beziehen. ●...
  • Seite 209: Phase 1

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Remote-Zertifikat Wählen Sie das Gegenstellenzertifikat aus. Nur geladene Gegenstellenzertifikate sind auswählbar. Die Zertifikate laden Sie über "System > Laden & Speichern" in das Gerät. Auf der WBM- Seite "Security > Zertifikate" werden die geladenen Zertifikate und Schlüsseldateien angezeigt.
  • Seite 210 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Verschlüsselung Wählen Sie für die Phase 1 den gewünschten Verschlüsselungsalgorithmus aus. Nur auswählbar, wenn "Default-Chiffre" deaktiviert ist. Die Auswahl ist abhängig vom Schlüsselaustauschverfahren. Weitere Informationen dazu erhalten Sie bei "IPsec VPN (Seite 44)". Hinweis Die AES-Modi CCM und GCM beinhalten separate Mechanismen für die Authentisierung von Daten.
  • Seite 211: Phase 2

    Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Lebensdauer [min] Tragen Sie einen Zeitraum in Minuten ein, der die Lebensdauer der Authentisierung festlegt. Nach Ablauf der Zeit müssen sich die beteiligten VPN-Endpunkte erneut gegenseitig authentisieren und einen neuen Schlüssel erzeugen ●...
  • Seite 212 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" Beschreibung Die Tabelle enthält folgende Spalten: ● Name Zeigt den Namen der VPN-Verbindung an, auf die sich die Einstellungen beziehen. ● Default-Chiffre Wenn aktiviert, wird beim Verbindungsaufbau eine vorgegebene Liste an den VPN- Verbindungspartner übermittelt.
  • Seite 213 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" ● Schlüsselableitung Wählen Sie die gewünschte Diffie-Hellmann-Gruppe (DH), aus der ein Schlüssel erzeugt wird. Nur auswählbar, wenn "Default-Chiffre" deaktiviert ist. Folgende DH-Gruppen werden unterstützt: – None: Für die Phase 2 werden keine separaten Schlüssel ausgetauscht. Damit ist Perfect Forward Secrecy (PFS) deaktivert.
  • Seite 214 Konfigurieren mit dem Web Based Management 5.7 Menü "Security" SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...
  • Seite 215: Instandhalten Und Warten

    Instandhalten und Warten Firmware Die Firmware ist signiert und verschlüsselt. Es ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Voraussetzung ● Das Gerät hat eine IP-Adresse. ● Der Benutzer ist mit Administratorrechten angemeldet. Firmware-Update über HTTP 1.
  • Seite 216: Firmware-Update Über Wbm Nicht Möglich

    Instandhalten und Warten 6.1 Firmware-Update über WBM nicht möglich Firmware-Update über WBM nicht möglich Ursache Wenn es während eines Firmware-Updates zu einem Spannungsausfall kommt, kann es vorkommen, dass das Gerät über das WBM und CLI nicht zu erreichen ist. Voraussetzung ●...
  • Seite 217: Wiederherstellen Der Werkseinstellungen

    Instandhalten und Warten 6.2 Wiederherstellen der Werkseinstellungen 4. Verbinden Sie einen PC über die Ethernet-Schnittstelle (P0.1 - P0.6) mit dem Gerät. 5. Wechseln Sie in einer DOS-Box in das Verzeichnis, in dem sich die neue Firmware-Datei befindet und rufen Sie danach den Befehl "tftp -i <ip-adresse> PUT <firmware>" auf. Alternativ dazu können Sie einen anderen TFTP-Client verwenden.
  • Seite 218 Instandhalten und Warten 6.2 Wiederherstellen der Werkseinstellungen Führen Sie folgende Schritte durch, um die Gerätparameter auf die Werkseinstellungen zurückzusetzen: 1. Schalten Sie das Gerät spannungslos. 2. Drücken Sie nun den Reset-Taster und schließen Sie das Gerät mit gedrücktem Taster wieder an die Versorgungsspannung an. 3.
  • Seite 219: Index

    Index Abmeldung geografische Koordinaten, 84 automatisch, 132 Gerät zurücksetzen, 217, 217 Adresse des Netzübergangs, 30 Gerätezertifikat, 43 Aging, 167 Glossar, 6 Auf Werkseinstellungen zurücksetzen, 217 Gruppen, 188 Aufstellungsort, 84 Authentifizierung, 120 ICMP, 32 Information Benutzergruppen, 188 ARP Table, 61 Benutzername, 20 Gruppen, 76 Hardware, 60 IPsec VPN, 76...
  • Seite 220 Index IPv4 Routing-Tabelle, 73 statische Routen, 181 Layer 3, 150, 150 Rücksetzen, 89 LLDP, 71, 168 Log Table Event Log, 62 Firewall Log, 67 Security Log, 65 SELECT/SET-Taster, 133 serielle Schnittstelle, 17, 19, 19 serielle Schnittstelle, 17, 19, 19 Serverzertifikat, 43 Service &...
  • Seite 221 Index Taster, 133 TFTP Laden/Speichern, 95 Training, 6 Uhrzeit manuelle Einstellung, 122 SIMATIC Time Client, 130 SNTP (Simple Network Time Protocol), 124 Systemzeit, 122 Uhrzeitsynchronisation, 124 UTC-Zeit, 126, 129 Zeitzone, 126, 129 Verfügbare Systemfunktionen, 21 VLAN, 33 Port VID, 166 Priorität, 166 Tag, 166 VLAN-ID, 35...
  • Seite 222 Index SCALANCE SC-600 Web Based Management (WBM) Projektierungshandbuch, 12/2017, C79000-G8900-C475-01...

Inhaltsverzeichnis