Herunterladen Diese Seite drucken
Vorschau ausblenden Andere Handbücher für Hirschmann OCTOPUS HiOS-2A:

Werbung

OCTOPUS
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
HiOS-2A
Hirschmann Automation and Control GmbH
Rel. 08600

Werbung

loading

Inhaltszusammenfassung für Belden Hirschmann OCTOPUS HiOS-2A

  • Seite 1 Hirschmann Automation and Control GmbH OCTOPUS HiOS-2A Rel. 08600 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2 Referenz-Handbuch Grafische Benutzeroberfläche OCTOPUS Switch HiOS-2A RM GUI OCTOPUS Technische Unterstützung Release 8.6 12/2020 https://hirschmann-support.belden.com...
  • Seite 3 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2020 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 4: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 5 Inhalt 3.4.1 Server..............128 3.4.2 IP-Zugriffsbeschränkung .
  • Seite 6 Inhalt 5.4.3 IGMP-Snooping Erweiterungen ..........244 5.4.4 IGMP Snooping-Querier.
  • Seite 7 Inhalt 5.10.5 HSR (hardwareabhängig) ........... . 345 5.10.5.1 HSR Konfiguration (hardwareabhängig) .
  • Seite 8 Inhalt 6.7.2 SFlow Empfänger............489 Bericht .
  • Seite 9 Inhalt RM GUI 8.6 Release Technische Unterstützung 12/2020...
  • Seite 10: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 11 Sicherheitshinweise RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 12: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 13: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 14: Hinweise Zur Grafischen Benutzeroberfläche

    Hinweise zur grafischen Benutzeroberfläche Hinweise zur grafischen Benutzeroberfläche Die grafische Benutzeroberfläche des Geräts ist wie folgt unterteilt: Navigationsbereich  Dialogbereich  Schaltflächen  Navigationsbereich Der Navigationsbereich befindet sich auf der linken Seite der grafischen Benutzeroberfläche. Der Navigationsbereich enthält die folgenden Elemente: Symbolleiste ...
  • Seite 15 Hinweise zur grafischen Benutzeroberfläche Klicken Sie die Schaltfläche, um den gegenwärtig angemeldeten Benutzer abzumelden und den Login-Dialog anzuzeigen. Zeigt die verbleibende Zeit in Sekunden, bis das Gerät einen inaktiven Benutzer automatisch abmeldet. Klicken Sie die Schaltfläche, um den Dialog zu öffnen. Gerätesicherheit >...
  • Seite 16: Dialogbereich

    Hinweise zur grafischen Benutzeroberfläche Menü Das Menü zeigt die Menüpunkte. Sie haben die Möglichkeit, die Menüpunkte zu filtern. Siehe Abschnitt „Filter”. Um den zugehörigen Dialog im Dialogbereich anzuzeigen, klicken Sie den gewünschten Menü- punkt. Wenn der ausgewählte Menüpunkt ein Knoten ist, der untergeordnete Menüpunkte enthält, dann klappt der Knoten beim Klicken auf oder zu.
  • Seite 17: Arbeiten Mit Tabellen

    Hinweise zur grafischen Benutzeroberfläche Anmerkung: Unbeabsichtigte Änderungen an den Einstellungen führen möglicherweise zum Verbindungsabbruch zwischen Ihrem PC und dem Gerät. Damit das Gerät erreichbar bleibt, schalten Sie die Funktion im Dialog Konfigurationsänderungen rückgängig machen Grundeinstellungen > Laden/Speichern ein, bevor Sie Einstellungen ändern. Mit der Funktion prüft das Gerät kontinuier- lich, ob es von der IP-Adresse Ihres PCs erreichbar bleibt.
  • Seite 18: Schaltflächen

    Hinweise zur grafischen Benutzeroberfläche Schaltflächen Hier finden Sie die Beschreibung der Standard-Schaltflächen. Spezielle, Dialog-spezifische Schalt- flächen sind im Hilfetext des zugehörigen Dialogs beschrieben. Überträgt die Änderungen in den flüchtigen Speicher (RAM) des Geräts und wendet diese an. Um die Änderungen im permanenten Speicher zu speichern, gehen Sie wie folgt vor: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 19 Hinweise zur grafischen Benutzeroberfläche RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 20: Grundeinstellungen

    Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System  Netz  Software  Laden/Speichern  Externer Speicher  Port  Power over Ethernet  Neustart  System [ Grundeinstellungen > System ] In diesem Dialog überwachen Sie einzelne Betriebszustände. Geräte-Status Die Felder in diesem Rahmen zeigen den Gerätestatus und informieren über aufgetretene Alarme.
  • Seite 21 Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Die Felder in diesem Rahmen zeigen den Sicherheitsstatus und informieren über aufgetretene Alarme. Der Rahmen ist hervorgehoben, wenn gegenwärtig ein Alarm vorhanden ist. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 22: Systemdaten

    Grundeinstellungen [ Grundeinstellungen > System ] Systemdaten Die Felder in diesem Rahmen zeigen Betriebsdaten sowie Informationen zum Standort des Geräts. Systemname Legt den Namen fest, unter dem das Gerät im Netz bekannt ist. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen ...
  • Seite 23 Grundeinstellungen [ Grundeinstellungen > System ] Netzteil 1 Netzteil 2 Zeigt den Status des Netzteils am betreffenden Spannungsversorgungs-Anschluss. Mögliche Werte: vorhanden  defekt  nicht vorhanden  unbekannt  Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart dieses Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s...
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > System ] LED-Status Dieser Rahmen zeigt die Zustände der Gerätestatus-LEDs zum Zeitpunkt der letzten Aktualisie- rung. Das Anwender-Handbuch „Installation“ enthält ausführliche Informationen zu den Geräte- status-LEDs. Parameter Farbe Bedeutung Status Gegenwärtig ist kein Alarm vorhanden. Der Gerätestatus ist OK. Gegenwärtig ist mindestens ein Gerätestatus-Alarm vorhanden.
  • Seite 25: Netz

    Grundeinstellungen [ Grundeinstellungen > Netz ] Status Port Dieser Rahmen zeigt eine vereinfachte Ansicht der Ports des Geräts zum Zeitpunkt der letzten Aktualisierung. Die Symbole stellen den Zustand der einzelnen Ports dar. In manchen Situationen überlagern sich die folgenden Symbole. Wenn Sie den Mauszeiger über dem entsprechenden Port-Symbol positi- onieren, zeigt ein Tooltip detaillierte Informationen zum Port-Status.
  • Seite 26 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] 1.2.1 Global [ Grundeinstellungen > Netz > Global ] In diesem Dialog legen Sie die VLAN- und HiDiscovery-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle In diesem Rahmen legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist.
  • Seite 27 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] HiDiscovery Protokoll v1/v2 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die Funktion HiDiscovery eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungül- tige oder keine IP-Parameter zugewiesen sind.
  • Seite 28 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 29: Ipv4

    Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] 1.2.2 IPv4 [ Grundeinstellungen > Netz > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
  • Seite 30 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] – Option 66: TFTP server name Option 67: Boot file name Das Gerät lädt mittels TFTP-Protokoll das Konfigurationsprofil automatisch vom DHCP- Server in den flüchtigen Speicher (RAM). Das Gerät verwendet die Einstellungen des impor- tierten Konfigurationsprofils in der running-config.
  • Seite 31: Software

    Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
  • Seite 32: Software-Update

    Grundeinstellungen [ Grundeinstellungen > Software ] Software-Update Alternativ ermöglicht Ihnen das Gerät, die Geräte-Software durch Rechtsklicken in der Tabelle zu aktualisieren, wenn sich die Image-Datei im externen Speicher befindet. Legt Pfad und Dateiname der Image-Datei fest, mit der Sie die Geräte-Software aktualisieren. Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: Software-Update vom PC ...
  • Seite 33 Grundeinstellungen [ Grundeinstellungen > Software ] flash  Permanenter Speicher (NVM) des Geräts  Externer USB-Speicher (ACA21/ACA22) Index Zeigt den Index der Geräte-Software. Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung:  Diese Geräte-Software lädt das Gerät beim Neustart. ...
  • Seite 34: Laden/Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 35: Konfigurations-Verschlüsselung

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert  Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
  • Seite 36 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem defekten Gerät.  Starten Sie das neue Gerät neu.  Beim Neustart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des defekten Geräts vom externen Speicher. Das Gerät kopiert die Einstellungen in den flüchtigen Speicher (RAM) und in den permanenten Speicher (NVM).
  • Seite 37: Sichere Konfiguration Auf Remote-Server Beim Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Funktion ein/aus. Sichere Konfiguration auf Remote-Server beim Speichern Mögliche Werte: Eingeschaltet  Die Funktion ist eingeschaltet. Sichere Konfiguration auf Remote-Server beim Speichern Wenn Sie das Konfigurationsprofil im permanenten Speicher (NVM) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
  • Seite 38: Konfigurationsänderungen Rückgängig Machen

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Funktion ein/aus. Mit der Funktion prüft das Konfigurationsänderungen rückgängig machen Gerät kontinuierlich, ob es von der IP-Adresse Ihres PCs erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurationsprofil aus dem permanenten Speicher (NVM).
  • Seite 39 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] (permanenter Speicher des Geräts)  Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen. Der permanente Speicher bietet Platz für mehrere Konfigurationsprofile, abhängig von der Anzahl der im Konfigurationsprofil gespeicherten Einstellungen.
  • Seite 40 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] – Das Gerät lädt die das Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion in den flüchtigen Speicher (RAM). Konfigurationsänderungen rückgängig machen – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil. unmarkiert ...
  • Seite 41 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert  Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert  Für das als „ausgewählt“ gekennzeichnete Konfigurationsprofil gilt: Berechnete und gespeicherte Prüfsumme unterscheiden sich. Das Konfigurationsprofil enthält geänderte Einstellungen. Mögliche Ursachen: –...
  • Seite 42 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Aktivieren Lädt die Einstellungen des in der Tabelle markierten Konfigurationsprofils in den flüchtigen Spei- cher (RAM). Das Gerät trennt die Verbindung zur grafischen Benutzeroberfläche. Um wieder auf das Geräte-  Management zuzugreifen, führen Sie die folgenden Schritte aus: Laden Sie die grafische Benutzeroberfläche neu.
  • Seite 43 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet das Fenster Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte exportiert haben. Profilname Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
  • Seite 44 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. •...
  • Seite 45 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Import von einem TFTP-Server  Befindet sich die Datei auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> Import von einem SCP- oder SFTP-Server  Befindet sich die Datei auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in einer der folgenden Formen fest: scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 46: Externer Speicher

    Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 47 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Status Zeigt den Betriebszustand des externen Speichers. Mögliche Werte: notPresent  Kein externer Speicher angeschlossen. removed  Jemand hat den externen Speicher während des Betriebs aus dem Gerät entfernt.  Der externe Speicher ist angeschlossenen und betriebsbereit. outOfMemory ...
  • Seite 48 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Anmerkung: Beim Laden des RSA-Schlüssels aus dem externen Speicher (ENVM) überschreibt das Gerät die im permanenten Speicher (NVM) vorhandenen Schlüssel. Konfigurations-Priorität Legt fest, von welchem Speicher das Gerät beim Neustart das Konfigurationsprofil lädt. Mögliche Werte: disable ...
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Seriennummer Zeigt die durch den Speicher-Hersteller vorgegebene Seriennumer. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 50: Port

    Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
  • Seite 51 Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physikalisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist physikalisch eingeschaltet. unmarkiert  Der Port ist physikalisch ausgeschaltet. Wenn die Funktion aktiv ist, hat die Funktion den Port ausgeschaltet.
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Port ] Manuelle Konfiguration Legt den Betriebsmodus des Ports fest, wenn die Funktion ausgeschaltet Automatische Konfiguration ist. Mögliche Werte: 10 Mbit/s HDX  Halbduplex-Verbindung 10 Mbit/s FDX  Vollduplex-Verbindung 100 Mbit/s HDX  Halbduplex-Verbindung 100 Mbit/s FDX ...
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Port ] auto-mdix  Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix auf mdi.
  • Seite 54 Grundeinstellungen [ Grundeinstellungen > Port ] – 1518 Byte ohne VLAN-Tag (1514 Byte + 4 Byte CRC) – 1522 Byte mit VLAN-Tag (1518 Byte + 4 Byte CRC) Diese Einstellung ermöglicht Ihnen, die maximal erlaubte Größe von Ethernet-Paketen zu erhöhen, die dieser Port empfangen oder senden kann.
  • Seite 55 Grundeinstellungen [ Grundeinstellungen > Port ] Anzahl der vom Gerät gesendeten Datenpakete/Bytes  – Gesendete Pakete – Gesendete Oktets – Gesendete Unicast-Pakete – Gesendete Multicast-Pakete – Gesendete Broadcast-Pakete Anzahl der vom Gerät erkannten Fehler  – Empfangene Fragmente – Erkannte CRC-Fehler –...
  • Seite 56 Grundeinstellungen [ Grundeinstellungen > Port ] Tabelle Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte festgelegte Kontroll-Intervall [s] Zeitspanne. Die Netzlast ist das Verhältnis der empfangen Datenmenge zur maximal möglichen Datenmenge bei der gegenwärtig konfigurierten Datenrate.
  • Seite 57: Power Over Ethernet

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Port-Statistiken leeren Setzt die Zähler der Portstatistik auf 0. Power over Ethernet [ Grundeinstellungen > Power over Ethernet ] Bei Power-over-Ethernet (PoE) versorgt das Strom liefernde Gerät (Power Source Equipment, PSE) die Stromverbraucher (Powered Devices, PD) wie IP-Telefone über das Twisted-Pair-Kabel mit Strom.
  • Seite 58: Funktion

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] 1.7.1 PoE Global [ Grundeinstellungen > Power over Ethernet > Global ] Anhand der in diesem Dialog festgelegten Einstellungen liefert das Gerät Strom an die Endnutzer- geräte. Wenn der Stromverbrauch den benutzerdefinierten Grenzwert erreicht, sendet das Gerät einen SNMP-Trap.
  • Seite 59: Systemleistung

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Mögliche Werte: 0..99 (Voreinstellung: 90)  Systemleistung Budget [W] Zeigt die für das globale Leistungsbudget verfügbare Gesamtstromleistung. Reserviert [W] Zeigt die allgemeine Reserveleistung. Entsprechend der ermittelten Klassen von angeschlossenen Stromverbrauchern reserviert das Gerät Strom. Die Reserveleistung gleicht der tatsächlich abge- gebenen Leistung oder ist kleiner als diese.
  • Seite 60 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Global ] Abgegebener Strom [mA] Zeigt den tatsächlichen Strom in Milliampere, den das Gerät an die an den Port angeschlossenen Stromverbraucher abgibt. Stromquelle Zeigt den Stromversorger des Geräts. Mögliche Werte: intern  Interne Stromversorgung extern ...
  • Seite 61: Poe Port

    Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] 1.7.2 PoE Port [ Grundeinstellungen > Power over Ethernet > Port ] Liegt die Leistungsaufnahme über der möglichen Leistung, schaltet das Gerät den Strom für Geräte im Netz gemäß den Prioritätsstufen und Port-Nummern ab. Sollten die angeschlossenen Stromverbraucher mehr Strom anfordern als das Gerät liefert, schaltet das Gerät die Funktion auf den Ports aus.
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Mögliche Werte: critical  high  (Voreinstellung)  Status Zeigt den Port-Status für die Erkennung der zu speisenden Geräte. Mögliche Werte: disabled  Zeigt, dass sich das Zustandsdiagramm des Stromversorgers (PSE) im Zustand DISABLED befindet.
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Power over Ethernet > Port ] Verbrauch [W] Zeigt den gegenwärtigen Stromverbrauch des Ports in Watt. Mögliche Werte: 0,0..30,0  Verbrauch [mA] Zeigt den am Port abgegebenen Strom in Milliampere. Mögliche Werte: 0..600  Leistungs-Limit [W] Legt die maximale Leistung in Watt fest, die der Port ausgibt.
  • Seite 64: Neustart

    Grundeinstellungen [ Grundeinstellungen > Neustart ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..32 Zeichen  Strom automatisch ausschalten Aktiviert/deaktiviert die Funktion gemäß Einstellung. Strom automatisch ausschalten Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Strom ausschalten um [hh:mm] Legt die Uhrzeit fest, zu der das Gerät bei Aktivierung der Funktion Strom automatisch ausschalten den Strom für den Port ausschaltet.
  • Seite 65 Grundeinstellungen [ Grundeinstellungen > Neustart ] Abbrechen Bricht den verzögerten Neustart ab. Kaltstart... Öffnet den Dialog Neustart, um einen sofortigen oder einen verzögerten Neustart des Geräts auszu- lösen. Wenn sich das Konfigurationsprofil im flüchtigen Speicher (RAM) und das „ausgewählte“ Konfigura- tionsprofil im permanenten Speicher (NVM) unterscheiden, zeigt das Gerät den Dialog Warnung.
  • Seite 66 Grundeinstellungen [ Grundeinstellungen > Neustart ] Statistik zum Zugriff auf das Management leeren Setzt die Zähler der Statistik über Zugriffe auf das Management des Geräts auf 0. Siehe Dialog Diagnose > System > Systeminformationen, Tabelle Used Management Ports. IGMP-Snooping-Daten zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen auf 0.
  • Seite 67 Grundeinstellungen 1.8 Neustart RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 68: Zeit

    Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen  SNTP   802.1AS  Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
  • Seite 69 Zeit [ Zeit > Grundeinstellungen ] Quelle der Zeit Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal  Systemuhr des Geräts. sntp  Der SNTP-Client ist aktiviert und das Gerät ist durch einen SNTP-Server synchronisiert. ...
  • Seite 70 Zeit [ Zeit > Grundeinstellungen ] Profil... Öffnet den Dialog Profil..Dort wählen Sie ein vordefiniertes Profil für Beginn und Ende der Sommerzeit aus. Dieses Profil überschreibt die Einstellungen in den Rahmen Sommerzeit Beginn Sommerzeit Ende. Sommerzeit Beginn In den ersten 3 Feldern legen Sie den Tag für den Beginn der Sommerzeit fest, im letzten Feld die Uhrzeit.
  • Seite 71 Zeit [ Zeit > Grundeinstellungen ] June  July  August  September  October  November  December  Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00)  Sommerzeit Ende In den ersten 3 Feldern legen Sie den Tag für das Ende der Sommerzeit fest, im letzten Feld die Uhrzeit.
  • Seite 72: Sntp

    Zeit [ Zeit > SNTP ] Monat Legt den Monat fest. Mögliche Werte: kein (Voreinstellung)  January  February  March  April   June  July  August  September  October  November  December  Systemzeit Legt die Uhrzeit fest.
  • Seite 73: Sntp Client

    Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
  • Seite 74 Zeit [ Zeit > SNTP > Client ] Request-Intervall [s] Legt das Intervall in Sekunden fest, in dem das Gerät Zeitinformationen beim SNTP-Server anfor- dert. Mögliche Werte: 5..3600 (Voreinstellung: 30)  Broadcast-Recv-Timeout [s] Legt die Zeit in Sekunden fest, die ein Client im Broadcast-Client-Modus wartet, bevor er den Wert im Feld von syncToRemoteServer notSynchronized...
  • Seite 75 Zeit [ Zeit > SNTP > Client ] Tabelle In der Tabelle legen Sie die Einstellungen für bis zu 4 SNTP-Server fest. Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: 1..4  Das Gerät legt diese Nummer automatisch fest. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung.
  • Seite 76 Zeit [ Zeit > SNTP > Client ] badDateEncoded  Die empfangene Zeitinformation enthält Protokollfehler, Synchronisation fehlgeschlagen. other  – Für die IP-Adresse des SNTP-Servers ist der Wert eingetragen, Synchronisation 0.0.0.0 fehlgeschlagen. oder – Der SNTP-Client verwendet einen anderen SNTP-Server. requestTimedOut ...
  • Seite 77: Sntp Server

    Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
  • Seite 78 Zeit [ Zeit > SNTP > Server ] Broadcast-Ziel-Adresse Legt die IP-Adresse fest, an die der SNTP-Server des Geräts die SNTP-Pakete im Broadcast-Modus sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Broadcast- und Multicast-Adressen sind zulässig. Broadcast-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server die SNTP-Pakete im Broadcast- Modus sendet.
  • Seite 79: Ptp

    Zeit [ Zeit > PTP ] Zustand Zustand Zeigt den Zustand des SNTP-Servers. Mögliche Werte: disabled  Der SNTP-Server ist ausgeschaltet. notSynchronized  Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert. syncToLocal  Der SNTP-Server ist synchronisiert auf die Hardware-Uhr des Geräts. syncToRefclock ...
  • Seite 80: Ptp Global

    Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 81 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 82: Ptp Boundary Clock

    Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- master) synchronisiert ist.
  • Seite 83 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 84 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 85: Grandmaster

    Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 86 Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
  • Seite 87 Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
  • Seite 88: 2.3.2.2 Ptp Boundary Clock Port

    Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 89 Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25   (Voreinstellung)   Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
  • Seite 90 Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: IEEE 802.3 (Voreinstellung)  UDP/IPv4  Wenn die Funktion global eingeschaltet ist, dann wird dieses Protokoll auf dem TSN- fähigen Port1/3 nicht unterstützt.
  • Seite 91 Zeit [ Zeit > PTP > Boundary Clock > Port ] Mögliche Werte: auto (Voreinstellung)  Das Gerät erkennt automatisch, ob andere Geräte im Netz PTP-Synchronisationsnachrichten in der Länge von PTPv1-Nachrichten erwarten. Ist das der Fall, erweitert das Gerät die Länge der PTP-Synchronisationsnachrichten vor dem Übertragen.
  • Seite 92: Ptp Transparent Clock

    Zeit [ Zeit > PTP > Transparent Clock ] 2.3.3 PTP Transparent Clock [ Zeit > PTP > Transparent Clock ] Dieses Menü bietet Ihnen die Möglichkeit, die Einstellungen für den Transparent Clock-Modus der lokalen Uhr festzulegen. Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global ...
  • Seite 93 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 94 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Wenn die Funktion global eingeschaltet ist, dann wird dieses Protokoll auf dem TSN- fähigen Port1/3 nicht unterstützt.
  • Seite 95 Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
  • Seite 96 Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die eigene Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 97: 2.3.3.2 Ptp Transparent Clock Port

    Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 98: As Global

    Zeit [ Zeit > 802.1AS ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 99: Funktion

    Zeit [ Zeit > 802.1AS > Global ] 2.4.1 802.1AS Global [ Zeit > 802.1AS > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll 802.1AS fest. Funktion Funktion Schaltet die Funktion ein/aus. 802.1AS Mögliche Werte:  Die Funktion ist eingeschaltet.
  • Seite 100 Zeit [ Zeit > 802.1AS > Global ] Obere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster). Unterschreitet der Gangunterschied diesen Wert einmalig, dann gilt die lokale Uhr als synchronisiert. Mögliche Werte: (Voreinstellung: 30) 0..999999999...
  • Seite 101 Zeit [ Zeit > 802.1AS > Global ] Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen 802.1AS-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 102 Zeit [ Zeit > 802.1AS > Global ] Grandmaster-Kennung Zeigt die Identifikationsnummer des Geräts der Referenzzeitquellen (Grandmaster). Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Parent Uhr-Kennung Zeigt die Port-Identifikationsnummer des direkt übergeordneten Master-Geräts. Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Port Zeigt die Port-Nummer des direkt übergeordneten Master-Geräts.
  • Seite 103: As Port

    Zeit [ Zeit > 802.1AS > Port ] 2.4.2 802.1AS Port [ Zeit > 802.1AS > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die 802.1AS-Einstellungen fest. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert das Protocol auf dem Port.
  • Seite 104 Zeit [ Zeit > 802.1AS > Port ] passiv  Der Port arbeitet in der Rolle Passive Port. slave  Der Port arbeitet in der Rolle Slave Port. Inspired by: IEEE Std 802.11AS-2011 Grandmaster master master master slave slave slave passive passive master...
  • Seite 105 Zeit [ Zeit > 802.1AS > Port ] Announce-Timeout Legt die Anzahl fest, die der Port (in der Rolle Slave Port) auf Announce-Nach- Announce-Intervall [s] richten wartet. Wenn die Anzahl der Intervalle vergeht, ohne eine Announce-Nachricht zu empfangen, versucht das Gerät, mit dem „Best Master Clock“-Algorithmus einen neuen Pfad zur Referenzzeitquelle zu finden.
  • Seite 106 Zeit [ Zeit > 802.1AS > Port ] Peer-Delay-Intervall [s] Legt das Intervall in Sekunden fest, in dem der Port (in der Rolle Master Port, Passive Port oder Slave Port) eine Peer delay request-Nachricht sendet, um das Peer delay zu messen. Mögliche Werte: (Voreinstellung) ...
  • Seite 107 Zeit [ Zeit > 802.1AS > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 108: As Statistiken

    Zeit [ Zeit > 802.1AS > Statistiken ] 2.4.3 802.1AS Statistiken [ Zeit > 802.1AS > Statistiken ] Dieser Dialog zeigt Informationen über die Anzahl der auf den Ports empfangenen, gesendeten und verworfenen Nachrichten an. Außerdem zeigt der Dialog Zähler, die sich mit jedem Auftreten eines Timeout-Ereignisses erhöhen.
  • Seite 109 Zeit [ Zeit > 802.1AS > Statistiken ] Sync-Timeout Zeigt, wie oft ein Sync-Timeout-Ereignis auf dem Port aufgetreten ist. Siehe Spalte Sync-Timeout Dialog Zeit > 802.1AS > Port. Announce-Timeout Zeigt, wie oft ein Announce-Timeout-Ereignis auf diesem Port aufgetreten ist. Siehe Spalte Announce- im Dialog Timeout...
  • Seite 110: Gerätesicherheit

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung  Authentifizierungs-Liste  LDAP  Management-Zugriff  Pre-Login-Banner  Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 111 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Zeitraum für Login-Versuche (min.) Zeigt die Zeitspanne, nach der das Gerät den Zähler im Feld zurücksetzt. Login-Versuche Mögliche Werte: 0..60 (Voreinstellung: 0)  Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier angegeben.
  • Seite 112 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Ziffern (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Ziffern enthält, wie hier ange- geben. Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier angegeben.
  • Seite 113 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 114 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Benutzer-Rolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert  Das Benutzerkonto ist gesperrt.
  • Seite 115 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • In der gegenwärtigen Spalte erlaubt Ihnen das Gerät, ein anderes Passwort als in Spalte Pass- festzulegen. wort • Wenn Sie das Passwort in Spalte ändern, dann ändert das Gerät auch das Passwort Passwort...
  • Seite 116 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Benutzername legen Sie die Bezeichnung des Benutzerkontos fest.  Mögliche Werte: –...
  • Seite 117: Authentifizierungs-Liste

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 118: Ldap

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Mögliche Werte: lokal (Voreinstellung)  Das Gerät authentifiziert die Benutzer mittels der lokalen Benutzerverwaltung. Siehe Dialog Gerätesicherheit > Benutzerverwaltung. Der Authentifizierungliste defaultDot1x8021AuthList können Sie diesen Wert nicht zuweisen. radius  Das Gerät authentifiziert die Benutzer mit einen RADIUS-Server im Netz. Den RADIUS-Server legen Sie im Dialog fest.
  • Seite 119: Ldap Konfiguration

    Gerätesicherheit [ Gerätesicherheit > LDAP ] Aktiv Aktiviert/deaktiviert die Liste. Mögliche Werte: markiert  Die Liste ist aktiviert. Das Gerät wendet die Richtlinien dieser Liste an, wenn Benutzer mit der betreffenden Anwendung auf das Gerät zugreifen. (Voreinstellung) unmarkiert  Die Liste ist deaktiviert. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 120: Funktion

    Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 121 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Bind-Benutzer Passwort Legt das Passwort fest, das das Gerät bei der Anmeldung am LDAP-Server zusammen mit der in Feld festgelegten Benutzerkennung verwendet. Bind-Benutzer Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen ...
  • Seite 122 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Default-Domain Legt die Zeichenfolge fest, mit der das Gerät den Benutzernamen sich anmeldender Benutzer ergänzt, sofern der Benutzername kein @-Zeichen enthält. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  CA certificate Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: •...
  • Seite 123 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Beschreibung Legt die Beschreibung fest. Wenn gewünscht, beschreiben Sie hier den Authentication-Server oder notieren zusätzliche Infor- mationen. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen ...
  • Seite 124 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Verbindungssicherheit Legt das Protokoll fest, das die Kommunikation zwischen Gerät und Authentication-Server verschlüsselt. Mögliche Werte: kein  Keine Verschlüsselung. Das Gerät baut eine LDAP-Verbindung zum Server auf und überträgt die Kommunikation inklu- sive Passwörter im Klartext.
  • Seite 125 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Cache leeren Entfernt die zwischengespeicherten Anmeldeinformationen der erfolgreich angemeldeten Benutzer. RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 126: Ldap Rollen-Zuweisung

    Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings zu erstellen, um Benutzern eine Rolle zuzu- weisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenitgliedschaft dem Benutzer eine Rolle zuweist.
  • Seite 127 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Rolle Legt die Benutzer-Rolle fest, die den Zugriff des Benutzers auf die einzelnen Funktionen des Geräts regelt. Mögliche Werte: unauthorized  Der Benutzer ist gesperrt, das Gerät verweigert die Anmeldung des Benutzers. Weisen Sie diesen Wert zu, um das Benutzerkonto vorübergehend zu sperren.
  • Seite 128: Management-Zugriff

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Index legen Sie die Index-Nummer fest.  Mögliche Werte: –...
  • Seite 129 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
  • Seite 130 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv.
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 133: Funktion

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Funktion Schaltet den Telnet-Server ein/aus. Mögliche Werte: (Voreinstellung)  Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung. ...
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. (Voreinstellung: 5) 1..160  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Anmerkung: Wenn der Telnet-Server ausgeschaltet ist und Sie auch SSH ausschalten, dann ist der Zugriff auf das Command Line Interface ausschließlich über die serielle Schnittstelle des Geräts möglich. Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät SSH-Anfragen von den Clients entgegen- nimmt.
  • Seite 136 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerprint-Typ Legt fest, welchen Fingerprint das Feld anzeigt. RSA Fingerprint Mögliche Werte:  Das Feld RSA Fingerprint zeigt den Fingerprint als hexadezimalen MD5-Hash. sha256  Das Feld zeigt den Fingerprint als Base64-codierten SHA256-Hash. RSA Fingerprint RSA Fingerprint Zeigt den Fingerprint des öffentlichen Host-Keys des SSH-Servers.
  • Seite 137 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Das Gerät erzeugt gegenwärtig einen RSA-Host-Key. kein  Das Gerät generiert keinen Host-Key. Key-Import Legt Pfad und Dateiname Ihres RSA-Host-Keys fest. Das Gerät akzeptiert den RSA-Schlüssel, wenn dieser die folgende Schlüssellänge aufweist: •...
  • Seite 138 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] [HTTP] Diese Registerkarte ermöglicht Ihnen, für den Webserver das Protokoll HTTP ein-/auszuschalten und die für HTTP erforderlichen Einstellungen festzulegen. Der Webserver liefert die grafische Benutzeroberfläche über eine unverschlüsselte HTTP-Verbin- dung aus. Deaktivieren Sie aus Sicherheitsgründen das HTTP-Protokoll, verwenden Sie statt- dessen das HTTPS-Protokoll.
  • Seite 139 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [HTTPS] Diese Registerkarte ermöglicht Ihnen, für den Webserver das Protokoll HTTPS ein-/auszuschalten und die für HTTPS erforderlichen Einstellungen festzulegen. Der Webserver liefert die grafische Benutzeroberfläche über eine verschlüsselte HTTP-Verbin- dung aus.
  • Seite 140: Zertifikat

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTPS-Anfragen von den Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 443) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Fingerprint Der Fingerprint ist eine einfach zu prüfende, hexadezimale Ziffernfolge, die das digitale Zertifikat des HTTPS-Servers eindeutig identifiziert.
  • Seite 141: Zertifikat-Import

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Erzeugen Generiert ein digitales Zertifikat auf dem Gerät. Bis zum Neustart verwendet der Webserver das vorherige Zertifikat. Damit der Webserver das neu generierte Zertifikat verwendet, starten Sie den Webserver neu. Der Neustart des Webserver ist ausschließlich über das Command Line Interface möglich. Alternativ haben Sie die Möglichkeit, ein eigenes Zertifikat in das Gerät zu kopieren.
  • Seite 142 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät bietet Ihnen folgende Möglichkeiten, das Zertifikat in das Gerät zu kopieren: Import vom PC  Befindet sich das Zertifikat auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie das Zertifikat in den -Bereich.
  • Seite 143: Ip-Zugriffsbeschränkung

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff auf das Management des Geräts auf gewisse IP-Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
  • Seite 144 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: 1..16  Adresse Legt die IP-Adresse des Netzes fest, von dem aus Sie den Zugriff auf das Management des Geräts erlauben. Den Netz-Bereich legen Sie fest in Spalte Netzmaske. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 145 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Telnet Aktiviert/deaktiviert den Telnet-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiviert/deaktiviert den SSH-Zugriff. Mögliche Werte: (Voreinstellung) markiert  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
  • Seite 146 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] PROFINET Aktiviert/deaktiviert den Zugriff auf den PROFINET-Server. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiv Aktiviert/deaktiviert den Tabelleneintrag. Mögliche Werte: (Voreinstellung) markiert  Tabelleneintrag ist aktiviert.
  • Seite 147: Web

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
  • Seite 148: Command Line Interface

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Detaillierte Infor- mationen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Inter- face“.
  • Seite 149 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers wirksam. Für den Telnet-Server und den SSH-Server legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 150 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] <Tabulator>  <Zeilenumbruch>  Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld noch für die Textinformation zur Verfügung stehen. Banner-Text Mögliche Werte: 1024..0  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 151: Snmpv1/V2 Community

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen per SNMPv1/v2 mit einem Community-Namen im SNMP-Daten- paket-Header.
  • Seite 152: Pre-Login-Banner

    Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface. Benutzer, die sich mit SSH anmelden, sehen den Text – abhängig vom verwendeten Client –...
  • Seite 153 Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld noch zur Verfügung stehen. Banner-Text Mögliche Werte: 512..0  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 154: Netzsicherheit

    Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht  Port-Sicherheit  802.1X Port-Authentifizierung  RADIUS   DHCP-Snooping  Dynamic ARP Inspection   Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten Netzsicherheits-Regeln. Parameter Port/VLAN Legt fest, ob das Gerät VLAN- und/oder portbasierte Regeln anzeigt.
  • Seite 155 Netzsicherheit [ Netzsicherheit > Übersicht ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 156: Port-Sicherheit

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn diese Funktion eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete anderer Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 157 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für Port-Sicherheit. Auto-Disable Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Port-Sicherheit Markieren Sie zusätzlich das Kontrollkästchen in Spalte für die gewünschten Ports. Auto-Disable (Voreinstellung) unmarkiert  Die Funktion für ist inaktiv.
  • Seite 158 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät auf dem Port Datenpakete von einem unerwünschten Absender verwirft. Mögliche Werte: markiert  Das Gerät sendet einen SNMP-Trap, wenn es auf dem Port Datenpakete von einem uner- wünschten Absender verwirft.
  • Seite 159 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische MAC Einträge Zeigt, wie viele Absender mit dem Port verknüpft sind. Siehe Fenster Wizard, Dialog Adressen, Feld Statische Einträge (/). Last violating VLAN ID/MAC Zeigt VLAN-ID und MAC-Adresse eines unerwünschten Absenders, dessen Datenpakete das Gerät auf diesem Port zuletzt verworfen hat.
  • Seite 160 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] [Port-Sicherheit (Wizard) – MAC Adressen] VLAN-ID Legt die VLAN-ID des erwünschten Absenders fest. Mögliche Werte: 1..4042  Um VLAN-ID und MAC-Adresse in das Feld zu übernehmen, klicken Sie die Statische Einträge (/) Schaltfläche Hinzufügen. MAC-Adresse Legt die MAC-Adresse des erwünschten Absenders fest.
  • Seite 161: Port-Authentifizierung

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung ] Dynamische Einträge Zeigt in aufsteigender Reihenfolge VLAN-ID und MAC-Adresse der auf diesem Port automatisch erfassten Absender. Das Gerät vermittelt Datenpakete von diesen Absendern, wenn es die Daten- pakete auf diesem Port empfängt. Die Obergrenze für die Anzahl der Einträge legen Sie fest in der Tabelle, Feld Dynamisches Limit.
  • Seite 162: 802.1X Global

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die portbasierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die Funktion ein/aus. 802.1X Port-Authentifizierung Mögliche Werte: ...
  • Seite 163 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
  • Seite 164 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer> ...
  • Seite 165: Port-Konfiguration

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
  • Seite 166 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Authentifizierungs-Vorgang Zeigt den gegenwärtigen Zustand des Authenticators (Authenticator PAE state). Mögliche Werte: initialize  disconnected  connecting  authenticating  authenticated  aborting  held  forceAuth  forceUnauth  Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication...
  • Seite 167 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Benutzer (max.) Legt die Obergrenze fest für die Anzahl von Endgeräten, die das Gerät auf diesem Port gleichzeitig authentifiziert. Diese Obergrenze gilt ausschließlich dann, wenn für den Port in Spalte Port-Kontrolle der Wert multiClient festgelegt ist.
  • Seite 168 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Ruheperiode [s] Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach einem erfolglosen Anmel- deversuch keine erneute Anmeldung des Endgeräts akzeptiert (Ruheperiode [s]). Mögliche Werte: 0..65535 (Voreinstellung: 60)  Sendeperiode [s] Legt die Zeit in Sekunden fest, nach welcher der Authenticator das Endgerät auffordert, sich erneut anzumelden.
  • Seite 169 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID. Dieser Wert gilt ausschließlich dann, wenn für den Port in Spalte der Wert festgelegt ist. Port-Kontrolle auto Mögliche Werte: notAssigned (Voreinstellung)  radius ...
  • Seite 170 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Gast-VLAN-Intervall Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach Anschließen des Endge- räts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
  • Seite 171: Port-Clients

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Port Zeigt die Nummer des Ports. Benutzername Zeigt den Benutzernamen, mit dem sich das Endgerät angemeldet hat. MAC-Adresse Zeigt die MAC-Adresse des Endgeräts.
  • Seite 172 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Session-Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Port- Konfiguration, Spalte Port-Kontrolle der Wert auto...
  • Seite 173: Eapol-Portstatistiken

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Port Zeigt die Nummer des Ports. Empfangene Pakete Zeigt, wie viele EAPOL-Datenpakete insgesamt das Gerät auf dem Port empfangen hat.
  • Seite 174 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Empfangene Error-Pakete Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat. Paket-Version Zeigt die Protokoll-Versionsnummer des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat. Quelle des zuletzt empfangenen Pakets Zeigt die Absender-MAC-Adresse des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat.
  • Seite 175: Port-Authentifizierung-Historie

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 176 Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Zuweisungs-Typ Zeigt die Art des VLAN, das der Authenticator dem Port zugewiesen hat. Mögliche Werte: default  radius  unauthenticatedVlan  guestVlan  monitorVlan  notAssigned  Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID und des VLAN-Typs. 802.1X Port-Authentifizierung-Historie Port Vereinfacht die Anzeige und zeigt in der Tabelle ausschließlich die Einträge, die den hier ausge-...
  • Seite 177: Integrierter Authentifikations-Server

    Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] 4.3.6 802.1X Integrierter Authentifikations-Server [ Netzsicherheit > 802.1X Port-Authentifizierung > Integrierter Authentifikations-Server ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte per IEEE 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
  • Seite 178: Radius

    Netzsicherheit [ Netzsicherheit > RADIUS ] RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert. Mit zunehmender Größe eines Netzes jedoch steigt der Aufwand, die Zugangsdaten der Benutzer über Geräte hinweg konsistent zu halten. RADIUS (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Benutzer an zentraler Stelle im Netz zu authentifizieren und zu autorisieren.
  • Seite 179 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Anfragen (max.) Legt fest, wie viele Male das Gerät eine unbeantwortete Anfrage an den Authentication-Server wiederholt, bevor es die Anfrage an einen anderen Authentication-Server sendet.
  • Seite 180 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Löscht die Statistik im Dialog Netzsicherheit > RADIUS > Authentication-Statistiken und die Statistik im Dialog Netzsicherheit > RADIUS > Accounting-Statistiken.
  • Seite 181: Radius Authentication-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 182 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Primary server Kennzeichnet den Authentication-Server als primär oder sekundär. Mögliche Werte: markiert  Der Server ist als primärer Authentication-Server gekennzeichnet. Das Gerät sendet die Zugangsdaten zum Authentifizieren der Benutzer an diesen Authentication-Server. Wenn Sie mehrere Server markieren, kennzeichnet das Gerät den zuletzt markierten Server als primären Authentication-Server.
  • Seite 183: Radius Accounting-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Menü die Funktion einge- Netzsicherheit >...
  • Seite 184 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Secret Zeigt ****** (Sternchen), wenn ein Passwort festgelegt ist, mit dem sich das Gerät beim Server anmeldet. Um das Passwort zu ändern, klicken Sie in das betreffende Feld. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen ...
  • Seite 185: Radius Authentication Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
  • Seite 186 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
  • Seite 187: Radius Accounting-Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
  • Seite 188: Dos

    Netzsicherheit [ Netzsicherheit > DoS ] Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist. Unbekannte Pakete Zeigt, wie viele Datenpakete mit unbekanntem Datentyp das Gerät auf dem Accounting-Port vom Server empfangen hat. Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Accounting-Port vom Server empfangen und anschließend verworfen hat.
  • Seite 189 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten. Der Scanner verwendet unter- schiedliche Techniken, um aktive Geräte und offene Ports zu ermitteln.
  • Seite 190 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. (Voreinstellung) unmarkiert  Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz. Der TCP-Offset-Schutz erkennt eingehende TCP-Datenpakete, deren Fragment-Offset-Feld des IP-Headers gleich 1 ist und verwirft diese. Der TCP-Offset-Schutz akzeptiert UDP- und ICMP-Pakete mit Fragment-Offset-Feld des IP- Headers gleich 1.
  • Seite 191 Netzsicherheit [ Netzsicherheit > DoS > Global ] Mögliche Werte: markiert  Der Filter ist aktiv. (Voreinstellung) unmarkiert  Der Filter ist inaktiv. Min. TCP header size Zeigt die minimale Größe eines gültigen TCP-Headers. Dieser Rahmen ermöglicht Ihnen, den Land-Attack-Filter zu aktivieren und zu deaktivieren. Bei der Land-Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladresse identisch mit denen des Empfängers ist.
  • Seite 192 Netzsicherheit [ Netzsicherheit > DoS > Global ] Anhand Paket-Größe verwerfen Aktiviert/deaktiviert den Filter für eingehende ICMP-Pakete. Der Filter erkennt ICMP-Pakete, deren Payload-Größe die im Feld Erlaubte Payload-Größe [Byte] festgelegte Größe überschreitet und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 193: Dhcp-Snooping

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] DHCP-Snooping [ Netzsicherheit > DHCP-Snooping ] DHCP Snooping ist eine Funktion zur Unterstützung der Netzsicherheit. DHCP Snooping über- wacht DHCP-Pakete zwischen DHCP-Client und DHCP-Server und verhält sich zwischen den ungesicherten Hosts und den gesicherten DHCP-Servern wie eine Firewall. In diesem Dialog konfigurieren und überwachen Sie die folgenden Geräteeigenschaften: DHCP-Pakete aus nicht vertrauenswürdigen Quellen validieren und ungültige Pakete herausfil- ...
  • Seite 194: Dhcp-Snooping Global

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter Ihres Geräts zu konfigu- rieren: global ein-/ausschalten. DHCP-Snooping  global ein-/ausschalten. Auto-Disable  Das Prüfen der MAC-Quelladresse ein-/ausschalten. ...
  • Seite 195: Anmerkung

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Daten- basis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
  • Seite 196: Dhcp-Snooping Konfiguration

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID] ...
  • Seite 197 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Protokolliere Aktiviert/deaktiviert die Protokollierung von ungültigen Paketen, die das Gerät auf diesem Port ermittelt. Mögliche Werte: markiert  Die Protokollierung ungültiger Pakete ist aktiv. (Voreinstellung) unmarkiert  Die Protokollierung ungültiger Pakete ist inaktiv. Rate limit Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest.
  • Seite 198 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] – Der Dialog Diagnose > Ports > Auto-Disable zeigt, welche Ports aufgrund einer Überschreitung der Parameter gegenwärtig ausgeschaltet sind. – Die Funktion schaltet den Port automatisch wieder ein. Legen Sie dazu im Auto-Disable Dialog in Spalte...
  • Seite 199: Dhcp-Snooping Statistiken

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: Erkannte Fehler bei der Prüfung der MAC-Adresse des DHCP-Clients ...
  • Seite 200: Dhcp-Snooping Bindings

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. Statische Bindungen  Das Gerät ermöglicht Ihnen, bis zu 1024 statische DHCP-Snooping-Bindungen in die Daten- basis einzutragen.
  • Seite 201: Dynamic Arp Inspection

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Aktiv Aktiviert/deaktiviert die konfigurierte statische DHCP-Snooping-Bindung. Mögliche Werte: markiert  Die statische DHCP-Snooping-Bindung ist aktiv. unmarkiert (Voreinstellung)  Die statische DHCP-Snooping-Bindung ist inaktiv. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 202: Dynamic-Arp-Inspection Global

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Das Gerät ermöglicht Ihnen, bis zu 100 aktive ARP-ACLs (Zugriffslisten) zu definieren. Pro ARP- ACL können Sie bis zu 20 Regeln aktivieren. Das Menü enthält die folgenden Dialoge: Dynamic-ARP-Inspection Global  Dynamic-ARP-Inspection Konfiguration ...
  • Seite 203 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.7.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quell-MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
  • Seite 204 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert  Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
  • Seite 205: Dynamic-Arp-Inspection Konfiguration

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.7.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID]  [Port] Tabelle Port Zeigt die Nummer des Ports. Vertraue Aktiviert/deaktiviert die Überwachung von ARP-Paketen auf nicht-vertrauenswürdigen Ports.
  • Seite 206 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1)  Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung die Funktion Auto-Disable auf dem Port überwacht. Dynamic ARP Inspection Mögliche Werte: markiert (Voreinstellung)  Die Funktion ist auf dem Port aktiv.
  • Seite 207 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Binding check Aktiviert/deaktiviert das Prüfen eingehender ARP-Pakete, die das Gerät an nicht-vertrauenswür- digen Ports und an VLANs mit aktiver Funktion empfängt. Das Gerät prüft Dynamic ARP Inspection bei diesen ARP-Paketen die ARP- ACL und die DHCP-Snooping-Beziehung (Binding). Mögliche Werte: (Voreinstellung) markiert...
  • Seite 208: Dynamic-Arp-Inspection Arp-Regeln

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.7.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Name Zeigt den Namen der ARP-Regel. Quell-IP-Adresse Legt die Quelladresse der IP-Datenpakete fest, auf die das Gerät die Regel anwendet.
  • Seite 209: Dynamic-Arp-Inspection Statistiken

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.7.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle VLAN-ID Zeigt die VLAN-ID, auf die sich der Tabelleneintrag bezieht. Weitergeleitete Pakete Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP...
  • Seite 210: Acl

    Netzsicherheit [ Netzsicherheit > ACL ] Ungültige IP-Adresse Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der IP-Adresse verworfen hat. Inspection Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 211: Acl Ipv4-Regel

    Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.8.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 212 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Quell-IP-Adresse Legt die Quelladresse der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: ?.?.?.? (Voreinstellung)  Das Gerät wendet die Regel auf IP-Datenpakete mit beliebiger Quelladresse an. Gültige IPv4-Adresse ...
  • Seite 213 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Quell-TCP/UDP-Port Legt den Quell-Port der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Vorausset- zung ist, dass Sie in Spalte den Wert oder festlegen. Protokoll Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Quell-Port zu berücksich- tigen.
  • Seite 214 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] TOS-Priorität Legt die IP-Precedence (ToS-Wert) im Header der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den ToS-Wert zu berücksich- tigen.
  • Seite 215 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] IGMP type Legt den IGMP-Typ im TCP-Header der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: (Voreinstellung)  IGMP-Typ-Abgleich ist inaktiv. 1..255  Das Gerät wendet die Regel auf jedes IP-Datenpaket an und berücksichtigt dabei den festge- legten IGMP-Typ.
  • Seite 216 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ]  Zeigt einen Reset am Daten-Link.  Zeigt die Push-Funktion, bei der ein Gerät die Übermittlung von gepufferten Daten zur empfan- genden Anwendung anfordert.  Zeigt, dass das Feld Acknowledgment signifikant ist. Nach dem initialen Senden des Syn- Paketes durch den Client ist dieses Flag für alle Pakete gesetzt.
  • Seite 217 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Zugewiesene Queue-ID Legt die Warteschlange fest, der das Gerät die IP-Datenpakete zuweist. Mögliche Werte: 0..7 (Voreinstellung: 0)  Protokolliere Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log.
  • Seite 218 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Einheit Legt die Maßeinheit fest für die in Spalte festgelegte Datentransferrate. Rate limit Mögliche Werte: kbps  kByte pro Sekunde Burst size Legt das Limit in KByte fest für das Datenvolumen während temporärer Bursts. Mögliche Werte: (Voreinstellung) ...
  • Seite 219: Acl Mac-Regel

    Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.8.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 220 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Gültige MAC-Adresse  Das Gerät wendet die Regel auf MAC-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter. Beispiel 00:11:??:??:??:??: Das Gerät wendet die Regel auf MAC-Datenpakete an, deren Quelladresse mit 00:11 beginnt.
  • Seite 221 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Benutzerspezifischer Ethertype-Wert Legt den Ethertype-Wert der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass Sie in Spalte den Wert festlegen. Ethertype custom Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes MAC-Datenpaket an, ohne den Ethertype-Wert zu berücksichtigen.
  • Seite 222 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Redirection-Port Legt den Port fest, an den das Gerät die MAC-Datenpakete vermittelt. Voraussetzung ist, dass Sie in Spalte den Wert festlegen. Aktion permit Mögliche Werte: – (Voreinstellung)  Die Funktion ist ausgeschaltet. Redirection-Port <Port-Nummer>...
  • Seite 223 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Zeitprofil Legt fest, ob das Gerät die Regel permanent oder zeitgesteuert anwendet. Mögliche Werte: <leer> (Voreinstellung)  Das Gerät wendet die Regel permanent an. [Zeitprofil]  Das Gerät wendet die Regel ausschließlich zu den im Zeitprofil festgelegten Zeiten an. Die Zeit- profile bearbeiten Sie im Dialog Netzsicherheit >...
  • Seite 224 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
  • Seite 225: Acl Zuweisung

    Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.8.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 226 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] VLAN-ID Zeigt das VLAN, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem Port zugewiesen ist. Richtung Zeigt, dass das Gerät die Access-Control-Liste auf empfangene Datenpakete anwendet. Priorität Zeigt die Priorität der Access-Control-Liste.
  • Seite 227: Acl Zeitprofil

    Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] 4.8.4 ACL Zeitprofil [ Netzsicherheit > ACL > Zeitprofil ] Dieser Dialog ermöglicht Ihnen, Zeitprofile zu bearbeiten. Wenn Sie einer MAC- oder IPv4-Regel ein Zeitprofil zuweisen, wendet das Gerät die Regel zu den im Zeitprofil festgelegten Zeiten an. Ohne zugewiesenes Zeitprofil wendet das Gerät die Regel permanent an.
  • Seite 228 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Endzeitpunkt Legt das Datum fest, bis zu dem das Gerät die Regel einmalig anwendet. Mögliche Werte: JJJJ-MM-TT oder TT.MM.JJ  (abhängig von den Spracheinstellungen Ihres Web-Browsers) Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel einmalig anwendet. Mögliche Werte: hh:mm ...
  • Seite 229 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ]   Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel regelmäßig anwendet. Mögliche Werte: hh:mm  Stunde:Minute Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet den Dialog Erzeugen, um einen neuen Zeitbereich zu erzeugen.
  • Seite 230: Switching

    Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global  Lastbegrenzer  Filter für MAC-Adressen  IGMP-Snooping  Time-Sensitive Networking  MRP-IEEE  GARP  QoS/Priority  VLAN  L2-Redundanz  Switching Global [ Switching >...
  • Seite 231 Switching [ Switching > Global ] Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30)  Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner Adresstabelle. Die Adresstabelle finden Sie im Dialog Switching >...
  • Seite 232 Switching [ Switching > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 233: Lastbegrenzer

    Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, den Datenverkehr an den Ports zu begrenzen, um auch bei hohem Datenverkehr einen stabilen Betrieb zu ermöglichen. Wenn der Verkehr an einem Port den einge- gebenen Grenzwert überschreitet, dann verwirft das Gerät die Überlast auf diesem Port.
  • Seite 234 Switching [ Switching > Lastbegrenzer ] Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0)  Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte den Wert auswählen, dann geben Sie einen Grenzwert Einheit Prozent ...
  • Seite 235 Switching [ Switching > Lastbegrenzer ] Wenn Sie in Spalte Grenzwert Einheit den Wert Prozent auswählen, dann geben Sie einen  Prozentwert zwischen ein. Wenn Sie in Spalte den Wert auswählen, dann geben Sie einen Abso- Grenzwert Einheit  lutwert für die Datenrate ein. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 236: Filter Für Mac-Adressen

    Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 237 Switching [ Switching > Filter für MAC-Adressen ] <Port-Nummer> Zeigt, wie der betreffende Port Datenpakete vermittelt, die an nebenstehende Zieladresse adres- siert sind. Mögliche Werte: –  Der Port vermittelt keine Datenpakete an die Zieladresse. learned  Der Port vermittelt Datenpakete an die Zieladresse. Das Gerät hat den Filter anhand empfan- gener Datenpakete automatisch eingerichtet.
  • Seite 238: Igmp-Snooping

    Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: Ohne IGMP-Snooping vermittelt das Gerät die Multicast-Datenpakete an jeden Port.
  • Seite 239: Igmp-Snooping Global

    Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die Funktion im Gerät ein/aus.
  • Seite 240 Switching [ Switching > IGMP-Snooping > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite IGMP-Snooping-Zähler zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information auf 0. RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 241: Igmp-Snooping Konfiguration

    Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Funktion IGMP-Snooping im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
  • Seite 242 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260)  Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten sollen. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 243 Switching [ Switching > IGMP-Snooping > Konfiguration ] Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion für diesen Port. IGMP-Snooping Voraussetzung ist, dass die Funktion global aktiviert ist. IGMP-Snooping Mögliche Werte: markiert  IGMP-Snooping ist auf diesem Port eingeschaltet. Der Port ist für den Multicast-Datenstrom angemeldet.
  • Seite 244 Switching [ Switching > IGMP-Snooping > Konfiguration ] Fast-Leave-Admin-Modus Aktiviert/deaktiviert die Fast-Leave-Funktion für diesen Port. Mögliche Werte: markiert  Wenn die Fast-Leave-Funktion eingeschaltet ist und das Gerät eine IGMP-Leave-Nachricht aus einer Multicast-Gruppe erhält, entfernt es sofort den Eintrag aus seiner Adresstabelle. (Voreinstellung) unmarkiert ...
  • Seite 245: Igmp-Snooping Erweiterungen

    Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] 5.4.3 IGMP-Snooping Erweiterungen [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Dieser Dialog ermöglicht Ihnen, für eine VLAN-ID einen Port auszuwählen und den Port zu konfi- gurieren. Tabelle VLAN-ID Zeigt die ID des VLANs, für das der Tabelleneintrag gilt. <Port-Nummer>...
  • Seite 246 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Display categories Erhöht die Übersichtlichkeit der Anzeige. Die Tabelle hebt Zellen hervor, die den ausgewählten Wert enthalten. Dies erleichtert das bedarfsgerechte Analysieren und Sortieren der Tabelle. Learned (L)  Die Tabelle zeigt Zellen, die den Wert und gegebenenfalls weitere mögliche Werte enthalten.
  • Seite 247 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] [Selection VLAN/Port (Wizard) – Selection VLAN/Port] VLAN-ID Auswahl der ID des VLANs. Mögliche Werte: 1..4042  Port Auswahl des Ports. Mögliche Werte: <Port-Nummer>  [Selection VLAN/Port (Wizard) – Konfiguration] VLAN-ID Zeigt die ID des ausgewählten VLANs. Port Zeigt die Nummer des ausgewählten Ports.
  • Seite 248: Igmp Snooping-Querier

    Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
  • Seite 249 Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General-Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60)  Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
  • Seite 250 Switching [ Switching > IGMP-Snooping > Querier ] Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte Datenpakete mit allge- meinen Abfragen einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Protokoll-Version Zeigt die IGMP-Protokoll-Version der General-Query-Datenpakete.
  • Seite 251: Igmp Snooping Multicasts

    Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 252: Time-Sensitive Networking

    Switching [ Switching > TSN ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Time-Sensitive Networking [ Switching > TSN ] Das Menü enthält die folgenden Dialoge: TSN Konfiguration  TSN Service Data Unit  TSN Gate Control List ...
  • Seite 253 Switching [ Switching > TSN > Konfiguration ] 5.5.1 TSN Konfiguration [ Switching > TSN > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein-/aus und legen die Zeit-Einstellungen fest. Das Gerät unterstützt das in IEEE 802.1 Qbv definierte Time-aware Queuing. Diese Funktion ermöglicht den TSN-fähigen Ports, die Datenpakete jeder Verkehrsklasse planmäßig zu über- tragen –...
  • Seite 254 Switching [ Switching > TSN > Konfiguration ] Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. Mögliche Werte: markiert  Die Funktion ist auf dem Port aktiv. Wenn Sie die Basiszeit in der Zukunft festlegen, beginnt der Zyklus zum in den Spalten festgelegten Zeitpunkt.
  • Seite 255 Switching [ Switching > TSN > Konfiguration ] – Prüfen Sie die Einstellungen im Rahmen Funktion. – Prüfen Sie die Einstellungen in Spalte Aktiv. Der Port wendet die in Spalte festgelegten Gate-Zustände an. Standard-Gate-Zustände error  Der Zyklus wird nicht ausgeführt. Es ist ein Fehler ist aufgetreten.
  • Seite 256: Einschränkungen Auf Tsn-Fähigen Ports

    Switching [ Switching > TSN > Konfiguration ] Letzter Aktivierungszeitpunkt Zeigt den Zeitpunkt (Datum und Uhrzeit), zu dem die Zeiteinstellungen zum letzten Mal aktiv wurden. Dieser Wert bezieht sich auf die PTP-Zeit. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 257 Switching [ Switching > TSN > Konfiguration ] Eingeschränkte Funktion Siehe Dialog Queue-Management Switching > QoS/Priority > Queue-Management Lastbegrenzer Switching > Lastbegrenzer SFlow Diagnose > SFlow Spanning Tree MSTP Switching > L2-Redundanz > Spanning Tree > MSTP Subnet-basiertes VLAN Switching > VLAN > Subnet-basiertes VLAN Trust-Mode Switching >...
  • Seite 258: Tsn Service Data Unit

    Switching [ Switching > TSN > SDU ] 5.5.2 TSN Service Data Unit [ Switching > TSN > SDU ] In diesem Dialog legen Sie für die TSN-fähigen Ports die maximal zulässige Paketlänge pro Verkehrsklasse fest. Der Dialog enthält die folgenden Registerkarten: Eine Registerkarte für jeden TSN-fähigen Port.
  • Seite 259: Tsn Gate Control List

    Switching [ Switching > TSN > Gate Control List ] 5.5.3 TSN Gate Control List [ Switching > TSN > Gate Control List ] Das Menü enthält die folgenden Dialoge: TSN Konfigurierte Gate Control List  TSN Aktuelle Gate Control List ...
  • Seite 260 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] 5.5.3.1 TSN Konfigurierte Gate Control List [ Switching > TSN > Gate Control List > Konfiguriert ] In diesem Dialog legen Sie für die TSN-fähigen Ports die Zeitschlitze des Zyklus fest. Mit Hinzu- fügen eines Tabelleneintrags legen Sie die geöffneten Gates und die Dauer des Zeitschlitzes fest.
  • Seite 261 Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Intervall [ns] Legt die Dauer des Zeitschlitzes in Nanosekunden fest. Mögliche Werte: 80..1000000000  Beachten Sie beim Festlegen der Dauer der Zeitschlitze folgende Rahmenbedingungen: • Einzelner Zeitschlitz – Vergewissern Sie sich, dass ein Zeitschlitz mindestens so lang ist, dass der Port das längste zu erwartende Datenpaket übertragen kann.
  • Seite 262: 5.5.3.2 Tsn Aktuelle Gate Control List

    Switching [ Switching > TSN > Gate Control List > Aktuell ] 5.5.3.2 TSN Aktuelle Gate Control List [ Switching > TSN > Gate Control List > Aktuell ] In diesem Dialog überwachen Sie die gegenwärtigen Einstellungen des Zyklus für die TSN-fähigen Ports.
  • Seite 263: Mrp-Ieee

    Switching [ Switching > MRP-IEEE ] MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 264: Mrp-Ieee Konfiguration

    Switching [ Switching > MRP-IEEE > Konfiguration ] 5.6.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
  • Seite 265: Mrp-Ieee Multiple Mac Registration Protocol

    Switching [ Switching > MRP-IEEE > MMRP ] 5.6.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 266 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 267 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 268 Switching [ Switching > MRP-IEEE > MMRP ] Information Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs. Empfangene MMRP-PDU Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs. Empfangene Bad-Header-PDU Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs mit fehlerhaftem Header. Empfangene Bad-Format-PDU Zeigt die Anzahl der nicht an das Gerät übermittelten MMRPDUs mit fehlerhaftem Datenfeld.
  • Seite 269 Switching [ Switching > MRP-IEEE > MMRP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Setzt die Zähler der Port-Statistiken und die Werte in Spalte Letzte empfangene MAC-Adresse zurück. RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 270: Mrp-Ieee Multiple Vlan Registration Protocol

    Switching [ Switching > MRP-IEEE > MVRP ] 5.6.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 271 Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 272 Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die Statistiken des MVRP-Verkehrs zu überwachen. Information Gesendete MVRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MVRPDUs.
  • Seite 273: Garp

    Switching [ Switching > GARP ] Empfangene Bad-Format-PDU Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs. Registrierungen fehlgeschlagen Zeigt die Anzahl der auf dem Port fehlgeschlagenen Registrierungsversuche. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat.
  • Seite 274 Switching [ Switching > GARP > GMRP ] 5.7.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
  • Seite 275 Switching [ Switching > GARP > GMRP ] GMRP aktiv Aktiviert/deaktiviert die Teilnahme des Ports an GMRP. Voraussetzung ist, dass die Funktion GMRP global aktiviert ist. Mögliche Werte: (Voreinstellung) markiert  Die Teilnahme des Ports an ist aktiv. GMRP unmarkiert ...
  • Seite 276: Gvrp

    Switching [ Switching > GARP > GVRP ] 5.7.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
  • Seite 277: Qos/Priority

    Switching [ Switching > QoS/Priority ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite QoS/Priority [ Switching > QoS/Priority ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren.
  • Seite 278 Switching [ Switching > QoS/Priority > Global ] 5.8.1 QoS/Priority Global [ Switching > QoS/Priority > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 279: Qos/Priorität Port-Konfiguration

    Switching [ Switching > QoS/Priority > Port-Konfiguration ] 5.8.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priority > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Port Zeigt die Nummer des Ports. Port-Priorität Legt fest, welche VLAN-Prioritätsinformation das Gerät in ein Datenpaket schreibt, wenn das Datenpaket keine Prioritätsinformation enthält.
  • Seite 280 Switching [ Switching > QoS/Priority > Port-Konfiguration ] Untrusted-Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN-Prio- Switching > QoS/Priority > 802.1D/p Zuweisung rität eine Verkehrsklasse zu. Mögliche Werte: 0..7  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 281: D/P Zuweisung

    Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] 5.8.3 802.1D/p Zuweisung [ Switching > QoS/Priority > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 282: Network Control

    Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] VLAN-Priorität Traffic Class Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 283: Ip-Dscp-Zuweisung

    Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] 5.8.4 IP-DSCP-Zuweisung [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 284 Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Traffic Class 41,42,43,44,45,47 49-55 57-63 RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 285: Queue-Management

    Switching [ Switching > QoS/Priority > Queue-Management ] 5.8.5 Queue-Management [ Switching > QoS/Priority > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“...
  • Seite 286: Diffserv

    Switching [ Switching > QoS/Priority > DiffServ ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“ abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
  • Seite 287 Switching [ Switching > QoS/Priority > DiffServ ] Weisen Sie die Richtlinie einem Port zu.  Schalten Sie die DiffServ-Funktion ein.  Das Gerät ermöglicht Ihnen, die folgenden Konfigurationen pro Klasse und Instanz zu verwenden: 13 Regeln pro Klasse  28 Instanzen pro Richtlinie ...
  • Seite 288: Diffserv Übersicht

    Switching [ Switching > QoS/Priority > DiffServ > Übersicht ] 5.8.6.1 DiffServ Übersicht [ Switching > QoS/Priority > DiffServ > Übersicht ] Dieser Dialog zeigt die eingerichteten DiffServ-Einstellungen. Port Port Vereinfacht die Tabelle und zeigt die Einträge zu einem bestimmten Port. Diese Darstellung erleichtert Ihnen, die Tabelle nach Ihren Wünschen zu sortieren.
  • Seite 289: 5.8.6.2 Diffserv Global

    Switching [ Switching > QoS/Priority > DiffServ > Global ] 5.8.6.2 DiffServ Global [ Switching > QoS/Priority > DiffServ > Global ] In diesem Dialog schalten Sie die DiffServ-Funktion ein. Funktion Funktion Schaltet die Funktion ein/aus. DiffServ Mögliche Werte:  Die Funktion ist eingeschaltet.
  • Seite 290: 5.8.6.3 Diffserv Klasse

    Switching [ Switching > QoS/Priority > DiffServ > Klasse ] 5.8.6.3 DiffServ Klasse [ Switching > QoS/Priority > DiffServ > Klasse ] In diesem Dialog legen Sie fest, auf welche Datenpakete das Gerät die im Dialog Richtlinie festge- legten Aktionen ausführt. Diese Zuweisung heißt Klasse. Einer Richtlinie (Policy) kann immer nur eine Klasse zugewiesen sein.
  • Seite 291 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Mögliche Werte: (Voreinstellung)  dstip  dstl4port  dstmac  every  ipdscp  ipprecedence  iptos  protocol  refclass  srcip  srcl4port  srcmac  cos2  etype ...
  • Seite 292 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Legt die Serviceklasse (CoS) als Filterwert für die Klasse fest. Mögliche Werte: 0..7 (Voreinstellung: 0)  dstip Ziel-IP-Adresse Legt die Ziel-IP-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige IP-Adresse ...
  • Seite 293 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Mögliche Werte: 0..63 (Voreinstellung: 0(be/cs0))  ipprecedence TOS-Priorität Legt die IP-Precedence als Filterwert für die Klasse fest. Die Precedence-Bits sind die höherwer- tigen 3 Bits des Service-Typ-Oktetts im IPv4-Header. Mögliche Werte: (Voreinstellung: 0) 0..7 ...
  • Seite 294 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] refclass Ref class Legt die übergeordnete Klasse als zugehörige Referenzklasse fest. Diese Referenzklasse verwendet das Filterregel-Set, das Sie in einer übergeordneten Klasse als Filterwert festgelegt haben. Mögliche Werte: <Name der DiffServ-Klasse> ...
  • Seite 295 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] srcip Quell-IP-Adresse Legt die Quell-IP-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige IP-Adresse  Quell-IP-Adressmaske Legt die Maske für die Quell-IP-Adresse fest. Mögliche Werte: Gültige Netzmaske  srcl4port Quell-Port Legt den Quell-Port auf Schicht 4 als Filterwert für die Klasse fest.
  • Seite 296 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Mögliche Werte: custom (Voreinstellung)  Den Ethertype legen Sie fest im Feld Etype value. appletalk   ibmsna  ipv4  ipv6   mplsmcast  mplsucast  netbios  novell ...
  • Seite 297: 5.8.6.4 Diffserv Richtlinie

    Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] 5.8.6.4 DiffServ Richtlinie [ Switching > QoS/Priority > DiffServ > Richtlinie ] In diesem Dialog legen Sie fest, welche Aktionen das Gerät auf Datenpakete ausführt, welche die im Dialog Klasse festgelegten Filterkriterien erfüllen.
  • Seite 298 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Erzeugen In diesem Dialog erzeugen Sie eine neue Richtlinie oder fügen einer bestehenden Richtlinie weitere Aktionen hinzu. Policy-Name Legt den Namen der Richtlinie fest. Um eine neue Richtlinie zu erzeugen, fügen Sie einen neuen Namen ein. ...
  • Seite 299 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] markCosVal Überschreibt das Prioritätsfeld im VLAN-Tag der Ethernet-Pakete: • Das Gerät schreibt den im Parameter festgelegten Prioritätswert in den VLAN-Tag. • Bei QinQ-markierten (IEEE 802.1ad) Ethernet-Paketen schreibt das Gerät den Wert in das äußere Tag (Service-Tag oder S-Tag).
  • Seite 300 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] • Wenn Transferrate und Burst-Größe des Datenstroms unterhalb der festgelegten Werte liegen, dann wendet das Gerät die im Feld festgelegte Aktion an. Conform action • Wenn Transferrate und Burst-Größe des Datenstroms oberhalb der festgelegten Werte liegen, dann wendet das Gerät die im Feld festgelegte Aktion an.
  • Seite 301 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] markCos2  Überschreibt bei QinQ-markierten Ethernet-Paketen das Prioritätsfeld im inneren Tag (Customer-Tag oder C-Tag) mit dem im nebenstehenden Feld festgelegten Wert [0..7]. markCosAsSecCos  Überschreibt das Prioritätsfeld im äußeren Tag (Service-Tag or S-Tag) mit dem Prioritätswert des inneren Tags (C-Tag).
  • Seite 302 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] policeTworate Begrenzt den klassifizierten Datenstrom auf die in den Feldern Two rate C rate, Two rate C burst, festgelegten Werte: rate P rate Two rate P burst • Wenn Transferrate und Burst-Größe des Datenstroms unterhalb von Two rate C rate Two rate C burst...
  • Seite 303 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] sowie Two rate C burst Two rate P burstliegen. Im Feld actionlegen Sie die Aktion fest, die das Gerät auf den nicht-konformen Daten- Non conform strom anwendet. Nicht-konform bedeutet, dass Transferrate und Burst-Größe oberhalb von rate P rate Two rate P burstliegen.
  • Seite 304 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] assignQueue Ändert die Warteschlange, in die das Gerät die Datenpakete einreiht. Das Gerät reiht die Datenpakete in die Warteschlange mit der im Parameter Queue-ID festgelegten ID ein. Kombinierbar mit = drop, und markCosAsSecCos.
  • Seite 305 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] mirror Das Gerät kopiert den empfangenen Datenstrom und vermittelt ihn zusätzlich auf dem im Feld interfacefestgelegten Port. Mirror Kombinierbar mit = markCosVal, markIpDscpVal, markIpPrecedenceVal, policeSimple, und markCosAsSecCos. policeTworate, assignQueue Mirror interface Legt den Ziel-Port fest.
  • Seite 306: 5.8.6.5 Diffserv Zuweisung

    Switching [ Switching > QoS/Priority > DiffServ > Zuweisung ] 5.8.6.5 DiffServ Zuweisung [ Switching > QoS/Priority > DiffServ > Zuweisung ] In diesem Dialog weisen Sie die Richtlinie einem Port zu. Anmerkung: Sie können IP-ACL-Regeln und DiffServ-Regeln für die gleiche Richtung nicht gleich- zeitig auf einen Port anwenden.
  • Seite 307: Vlan

    Switching [ Switching > VLAN ] Erzeugen Port Legt den Port fest, auf den sich der Tabelleneintrag bezieht. Mögliche Werte: Verfügbare Ports  Richtung Legt die Richtung fest, in welcher das Gerät die Richtlinie anwendet. Mögliche Werte: (Voreinstellung)   Policy Legt die dem Port zugewiesene Richtlinie fest.
  • Seite 308 Switching [ Switching > VLAN ] Das Gerät priorisiert den empfangenen Datenstrom in folgender Reihenfolge: Voice-VLAN  MAC-basiertes VLAN  IP-Subnetz-basiertes VLAN  Protokoll-basiertes VLAN  Port-basiertes VLAN  Das Menü enthält die folgenden Dialoge: VLAN Global  VLAN Konfiguration ...
  • Seite 309: Vlan Global

    Switching [ Switching > VLAN > Global ] 5.9.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Größte VLAN-ID Größtmögliche ID, die Sie einem VLAN zuweisen können. Siehe Dialog Switching >...
  • Seite 310: Vlan Konfiguration

    Switching [ Switching > VLAN > Konfiguration ] 5.9.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie in der Tabelle eine weitere Zeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 311 Switching [ Switching > VLAN > Konfiguration ] Erstellungszeit Zeigt, seit wann das VLAN eingerichtet ist. Das Feld zeigt den Zeitstempel der Betriebszeit (System Uptime). Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  <Port-Nummer>...
  • Seite 312 Switching [ Switching > VLAN > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld legen Sie die ID des VLANs fest. VLAN-ID RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 313: Vlan Port

    Switching [ Switching > VLAN > Port ] 5.9.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 314 Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Konfiguration. Stimmt die VLAN-ID im Datenpaket Switching >...
  • Seite 315: Vlan Voice

    Switching [ Switching > VLAN > Voice ] 5.9.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 316 Switching [ Switching > VLAN > Voice ] untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der dot1p-Prioritätsmarkierungen. Wenn Sie diesen Wert auswählen, dann legen Sie zusätzlich in Spalte einen geeigneten Wert Priorität fest.
  • Seite 317 Switching [ Switching > VLAN > Voice ] Mögliche Werte: 0..4042  Priorität Legt die Voice-VLAN-Priorität des Ports fest. Voraussetzungen: • In Spalte Voice-VLAN-Modus legen Sie den Wert dot1p-priority fest. Mögliche Werte: 0..7  kein  Deaktiviert die Voice-VLAN-Priorität des Ports. Bypass-Authentifizierung Aktiviert den Voice-VLAN-Authentifizierungsmodus.
  • Seite 318: Mac-Basiertes Vlan

    Switching [ Switching > VLAN > MAC-basiertes VLAN ] 5.9.5 MAC-basiertes VLAN [ Switching > VLAN > MAC-basiertes VLAN ] In einem MAC-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-MAC-Adresse weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 319: Subnet-Basiertes Vlan

    Switching [ Switching > VLAN > Subnet-basiertes VLAN ] 5.9.6 Subnet-basiertes VLAN [ Switching > VLAN > Subnet-basiertes VLAN ] In IP-Subnetz-basierten VLANs leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 320 Switching [ Switching > VLAN > Subnet-basiertes VLAN ] Mögliche Werte: Gültige IP-Adresse  Netzmaske Zeigt die Netzmaske, die dem Subnetz-basierten VLAN zugewiesen ist. Mögliche Werte: Gültige IP-Netzmaske  VLAN-ID Zeigt die VLAN-ID. Mögliche Werte: 1..4042  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 321: Protokoll-Basiertes Vlan

    Switching [ Switching > VLAN > Protokoll-basiertes VLAN ] 5.9.7 Protokoll-basiertes VLAN [ Switching > VLAN > Protokoll-basiertes VLAN ] In einem Protokoll-basierten VLAN vermitteln festgelegte Ports den auf dem L3-Protokoll (Ether- type) basierten Datenverkehr, der mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 322: L2-Redundanz

    Switching [ Switching > L2-Redundanz ] Mögliche Werte: 0x0600..0xFFFF  Ethertype in hexadezimaler Ziffernfolge Wenn Sie einen Dezimalwert einfügen, konvertiert das Gerät den Wert beim Klicken der Schalt- fläche in eine hexadezimale Ziffernfolge. Hinzufügen  Ethertype-Schlüsselwort für IPv4 (entspricht 0x0800) ...
  • Seite 323 Switching [ Switching > L2-Redundanz > MRP ] 5.10.1 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß...
  • Seite 324 Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt die Nummer des Ports fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer>  Nummer des Ring-Ports Anmerkung: Wenn das Gerät die Software mit Unterstützung für Fast MRP verwendet, dann können Sie keinen Link-Aggregation-Port als Ringport auswählen.
  • Seite 325 Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte:  Die Funktion ist eingeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Manager. (Voreinstellung)  Die Funktion ist ausgeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Client. Advanced mode Aktiviert/deaktiviert den Advanced-Modus für schnelle Umschaltzeiten. Mögliche Werte: markiert (Voreinstellung)
  • Seite 326: Konfigurationsfehler: Ring-Port-Verbindung Fehlerhaft

    Switching [ Switching > L2-Redundanz > MRP ] VLAN-ID Legt die ID des VLANs fest, das den Ring-Ports zugewiesen ist. Mögliche Werte: (Voreinstellung)  Kein VLAN zugewiesen. Weisen Sie im Dialog Konfiguration. den Ring-Ports für VLAN den Wert Switching > VLAN > 1..4042 ...
  • Seite 327: Hiper-Ring

    Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.10.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Dieses Gerät stellt einen HIPER-Ring-Client bereit. Diese Funktion ermöglicht Ihnen, einen vorhan- denen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Client in einem HIPER- Ring aktiv ist.
  • Seite 328 Switching [ Switching > L2-Redundanz > HIPER-Ring ] Ring-Port 1/Ring-Port 2 Port Legt die Port-Nummer für den primären/sekundären Ring-Port fest. Mögliche Werte: (Voreinstellung)  Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer>  Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available ...
  • Seite 329: Dlr (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > DLR ] 5.10.3 (hardwareabhängig) [ Switching > L2-Redundanz > DLR ] Das DLR-Protokoll (Device Level Ring) bietet in einer Ring-Topologie eine hohe Netzverfügbarkeit. Der primäre Zweck des DLR-Protokolls ist die Implementierung in EtherNet/IP-Endgeräten, die über 2 Ethernet-Ports und eingebettete Schicht-2-Switch-Technologie verfügen.
  • Seite 330: Dlr-Konfiguration (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > DLR ] Dialog Spanning Tree Switching > L2-Redundanz > Spanning Tree > Global • Funktion=Aus Dialog VLAN Switching > Global • VLAN-Unaware-Modus=markiert IGMP-Snooping Dialog Switching > IGMP-Snooping > Global • Funktion Dialog Konfiguration, Registerkarte Switching >...
  • Seite 331: Dlr-Konfiguration

    Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] 5.10.3.1 DLR-Konfiguration (hardwareabhängig) [ Switching > L2-Redundanz > DLR > Konfiguration ] In diesem Dialog legen Sie die Rolle des Geräts im Ring fest. Wenn Sie das Gerät als Ring-Super- visor festlegen, sendet das Gerät Beacon-Pakete, welche den Precedence-Wert für die Kandidatur als aktiver Ring-Supervisor enthalten.
  • Seite 332 Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] Status Ring-Port 1 Zeigt den Status von Ring-Port 1. Mögliche Werte: disabled  Der Port ist ausgeschaltet. Um den Port zu einzuschalten, öffnen Sie den Dialog auf der Register- Grundeinstellungen > Port karte Konfiguration.
  • Seite 333 Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] Status Zeigt den Status des Geräts im DLR-Ring. Mögliche Werte: backup  Ein weiteres Gerät im selben Ring ist der aktive Supervisor. supervisor  Das Gerät ist der aktive Supervisor. node ...
  • Seite 334 Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] VLAN-ID Legt die VLAN-ID fest, die zum Senden der DLR-Protokoll-Nachrichten an die anderen Geräte im Ring verwendet wird. Der aktive Supervisor informiert die Ring-Teilnehmer darüber, welche VLAN-ID in den Beacon- Paketen verwendet werden soll.
  • Seite 335: Dlr-Statistiken (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > DLR > Statistiken ] 5.10.3.2 DLR-Statistiken (hardwareabhängig) [ Switching > L2-Redundanz > DLR > Statistiken ] Dieser Dialog zeigt den Status des Rings, den Typologie-Typ, die Anzahl der Teilnehmer sowie sonstige Informationen, die Sie bei der Analyse des Netzes unterstützen. Dieser Dialog zeigt auch eine Liste der teilnehmenden Ring-Teilnehmer.
  • Seite 336 Switching [ Switching > L2-Redundanz > DLR > Statistiken ] nonDlr  Das Gerät hat erkannt, dass die Netztopologie kein Ring ist, der das DLR-Protokoll verwendet. unsupported  Die Zeilenparameter sind ungültig. Netzwerk-Topologie Zeigt den gegenwärtigen Modus der Netztopologie. Mögliche Werte: linear ...
  • Seite 337 Switching [ Switching > L2-Redundanz > DLR > Statistiken ] Teilnehmer Zeigt die Anzahl von Geräten in der Teilnehmerliste des Ring-Protokolls. Supervisor IP-Adresse Zeigt die IPv4-Adresse, die dem aktiven Supervisor zugewiesen ist. Supervisor MAC-Adresse Zeigt die MAC-Adresse des aktiven Ring-Supervisors. Supervisor-Priorität Zeigt den Precedence-Wert des aktiven Ring-Supervisors.
  • Seite 338: Prp (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP ] Adresse Zeigt die IP-Adresse des teilnehmenden Ring-Teilnehmers. MAC-Adresse Zeigt die MAC-Adresse des teilnehmenden Ring-Teilnehmers. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite 5.10.4 (hardwareabhängig) [ Switching > L2-Redundanz > PRP ] Das Parallel Redundancy Protocol (PRP) ist in der internationalen Norm IEC 62439-3 definiert.
  • Seite 339: Prp Konfiguration (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP ] Das Menü enthält die folgenden Dialoge: PRP Konfiguration (hardwareabhängig)  PRP DAN/VDAN-Tabelle (hardwareabhängig)  PRP Proxy-Node-Tabelle (hardwareabhängig)  PRP Statistiken (hardwareabhängig)  RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 340 Switching [ Switching > L2-Redundanz > PRP > Konfiguration ] 5.10.4.1 PRP Konfiguration (hardwareabhängig) [ Switching > L2-Redundanz > PRP > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein/aus und konfigurieren das Empfangen/Senden der PRP-Supervision-Pakete. Die Funktion und Funktion können nicht auf denselben Ports aktiv sein, auf Spanning Tree denen Sie...
  • Seite 341: Empfänger Supervision-Paket

    Switching [ Switching > L2-Redundanz > PRP > Konfiguration ] Port A Admin-Status Schaltet die Funktion auf dem Port ein/aus. Mögliche Werte: (Voreinstellung)  Die Funktion auf dem Port ist eingeschaltet. Berücksichtigen Sie, dass die Funktion auf dem Port nicht ordnungsgemäß funktioniert, 802.1AS wenn Sie die Funktion aktivieren.
  • Seite 342 Switching [ Switching > L2-Redundanz > PRP > Konfiguration ] Mögliche Werte: markiert (Voreinstellung)  Die Übertragung der VDAN-Supervision-Pakete ist eingeschaltet. Die RedBox überträgt sowohl ihre eigenen Supervision-Pakete wie auch Supervision-Pakete für die im Dialog gelisteten VDANs. PRP Proxy-Node-Tabelle unmarkiert ...
  • Seite 343: Prp Dan/Vdan-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP > DAN/VDAN-Tabelle ] 5.10.4.2 PRP DAN/VDAN-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > PRP > DAN/VDAN-Tabelle ] Dieser Dialog ermöglicht Ihnen, die LANs zu analysieren. Dies ist zum Beispiel dann hilfreich, wenn Last seen A-Zähler eines Ports kontinuierlich hochgezählt wird, während der Last seen B-Zähler...
  • Seite 344: Prp Proxy-Node-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP > Proxy-Node-Tabelle ] 5.10.4.3 PRP Proxy-Node-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > PRP > Proxy-Node-Tabelle ] Dieser Dialog informiert Sie über die angebundenen Geräte, für die dieses Gerät Parallelredun- danz bereitstellt. Anmerkung: Die RedBox unterstützt bis zu 128 Hosts. Wenn diese Anzahl mit RedBox über- schritten wird, dann verwirft das Gerät die Pakete.
  • Seite 345: Prp Statistiken (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP > Statistiken ] 5.10.4.4 PRP Statistiken (hardwareabhängig) [ Switching > L2-Redundanz > PRP > Statistiken ] Dieser Dialog führt Empfangsereignisse für diverse, durch die MIB verwaltete Objekte auf. In jedem Eintrag werden Verschlechterungen der Verbindungsqualität gezählt, die sich bei den in der MIB verwalteten Objekten aus der Spalte „Beschreibung“...
  • Seite 346: Hsr (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR ] 5.10.5 (hardwareabhängig) [ Switching > L2-Redundanz > HSR ] Die Rekonfigurationszeit eines auf HSR basierten Rings liegt bei null (HSR = High-availability Seamless Redundancy, hochverfügbare, nahtlose Redundanz). HSR ist für Anwendungen geeignet, die eine hohe Verfügbarkeit und kurze Reaktionszeiten erfordern. Dies sind zum Beispiel Schutzanwendungen für die Automatisierung elektrischer Anlagen oder Steuerungen für Synchronantriebe, die eine konstante Verbindung benötigen.
  • Seite 347 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] 5.10.5.1 HSR Konfiguration (hardwareabhängig) [ Switching > L2-Redundanz > HSR > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein, konfigurieren HSR-Supervision-Pakete und legen die Funktion fest, die das Gerät im HSR-Ring ausführt. Die Funktion und Funktion können nicht auf denselben Ports aktiv sein, auf...
  • Seite 348 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] Empfänger Supervision-Paket Supervision-Pakete evaluieren Aktiviert/deaktiviert die Supervision-Paket-Analyse. Mögliche Werte: markiert (Voreinstellung)  Supervision-Paket-Analyse ist eingeschaltet. Das Gerät empfängt Supervision-Datenpakete und analysiert diese. unmarkiert  Supervision-Paket-Analyse ist ausgeschaltet. Das Gerät empfängt Supervision-Datenpakete, ohne sie zu analysieren. Absender Supervision-Paket Aktiv Schaltet die Übertragung der Supervision-Pakete ein- oder aus.
  • Seite 349 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] Konfiguration (hardwareabhängig) Legt die maximal zulässige Größe der Ethernet-Pakete auf dem Interface in Byte fest. Mögliche Werte: 1518..1530 (Voreinstellung: 1518)  Mit der Einstellung vermittelt der Port die Ethernet-Pakete bis zu einschließlich folgender 1518 Größe: –...
  • Seite 350 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] Switching node type Legt die Funktion fest, die das Gerät im HSR-Ring ausführt. Mögliche Werte: hsrredboxsan (Voreinstellung)  Verwenden Sie diese Einstellung, wenn Sie innerhalb eines HSR-Rings SANs mit dem Gerät verbinden.
  • Seite 351: Hsr Dan/Vdan-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR > DAN/VDAN-Tabelle ] 5.10.5.2 HSR DAN/VDAN-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > HSR > DAN/VDAN-Tabelle ] Dieser Dialog ermöglicht Ihnen, die LANs zu analysieren. Dies ist zum Beispiel dann hilfreich, wenn Last seen A-Zähler eines Ports kontinuierlich hochgezählt wird, während der Last seen B-Zähler...
  • Seite 352: Hsr Proxy-Node-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR > Proxy-Node-Tabelle ] 5.10.5.3 HSR Proxy-Node-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > HSR > Proxy-Node-Tabelle ] Dieser Dialog informiert Sie über die angebundenen Geräte, für die dieses Gerät HSR-Redundanz bereitstellt. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: 1..128 ...
  • Seite 353: Hsr Statistiken (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR > Statistiken ] 5.10.5.4 HSR Statistiken (hardwareabhängig) [ Switching > L2-Redundanz > HSR > Statistiken ] Dieser Dialog führt Empfangsereignisse für diverse, durch die MIB verwaltete Objekte auf. In jedem Eintrag werden Verschlechterungen der Verbindungsqualität gezählt, die sich bei den in der MIB verwalteten Objekten aus der Spalte „Beschreibung“...
  • Seite 354: Spanning Tree

    Switching [ Switching > L2-Redundanz > Spanning Tree ] 5.10.6 Spanning Tree [ Switching > L2-Redundanz > Spanning Tree ] Das Spanning Tree Protocol (STP) ist ein Protokoll, das redundante Pfade eines Netzes deakti- viert, um Loops zu vermeiden. Falls auf der Strecke eine Netzkomponente ausfällt, berechnet das Gerät die neue Topologie und aktiviert diese Pfade wieder.
  • Seite 355: Spanning Tree Global

    Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.10.6.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Funktion Spanning Tree ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 356 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. (Voreinstellung) unmarkiert  Das Senden von SNMP-Traps ist inaktiv. Ring only mode Aktiv Aktiviert/deaktiviert die Funktion mode, die dafür sorgt, dass das Gerät das Alter der Ring only BPDUs nicht verifiziert.
  • Seite 357 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Priorität Legt die Bridge-Priorität des Geräts fest. Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768)  Um das Gerät zur Root-Bridge zu machen, weisen Sie dem Gerät den kleinsten nummerischen Wert für die Priorität im Netz zu.
  • Seite 358 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Max age Legt die maximal zulässige Astlänge fest, d. h. die Anzahl der Geräte bis zur Root-Bridge. Mögliche Werte: 6..40 (Voreinstellung: 20)  Wenn das Gerät die Rolle der Root-Bridge übernimmt, dann verwenden die anderen Geräte im Netz den hier festgelegten Wert.
  • Seite 359 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt:  – Heben Sie im Dialog Port, Registerkarte CIST, die Switching >...
  • Seite 360 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Information Bridge-ID Zeigt die Bridge-ID der gegenwärtigen Root-Bridge. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Priorität Zeigt die Bridge-Priorität der gegenwärtigen Root-Bridge. Mögliche Werte: 0..61440 in 4096er-Schritten  Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete).
  • Seite 361 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Topologie-Information Bridge ist Root Zeigt, ob das Gerät gegenwärtig die Rolle der Root-Bridge übernimmt. Mögliche Werte: markiert  Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. unmarkiert  Gegenwärtig übernimmt ein anderes Gerät die Rolle der Root-Bridge. Root-Port Zeigt die Nummer des Ports, von dem der gegenwärtige Pfad zur Root-Bridge führt.
  • Seite 362: 5.10.6.2 Spanning Tree Mstp

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.10.6.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz permanent im Gerät eingerichtet.
  • Seite 363: Id Statisch Eingerichteter Vlans

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] MST region identifier Name Legt den Namen der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Revision-Level Legt die Versionsnummer der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: 0..65535 (Voreinstellung: 1)
  • Seite 364 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-ID Zeigt die Bridge-ID der gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2-Netzes. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Das Gerät mit der nummerisch niedrigsten Bridge-ID übernimmt die Rolle der CIST-Root-Bridge im Netz.
  • Seite 365 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Interne Root-Pfadkosten Zeigt die internen Pfadkosten für den Pfad, der vom Root-Port des Geräts zur gegenwärtigen regi- onalen Root-Bridge der MST-Region des Geräts führt. Mögliche Werte: 0..200000000  Wenn der Wert festgelegt ist, dann ist die lokale Bridge gleichzeitig in der Rolle der gegenwär- tigen regionalen Root-Bridge.
  • Seite 366 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Topologie-Änderung Zeigt, ob das Gerät eine Topologieänderung in dieser Instanz erkannt hat. Mögliche Werte: markiert  Das Gerät hat eine Topologieänderung erkannt. unmarkiert  Das Gerät hat keine Topologieänderung erkannt. Root-ID Zeigt die Bridge-ID der gegenwärtigen Root-Bridge dieser Instanz.
  • Seite 367: 5.10.6.3 Spanning Tree Port

    Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.10.6.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
  • Seite 368 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] disabled  Der Port ist inaktiv. Siehe Dialog Port, Registerkarte Konfiguration. Grundeinstellungen > manualFwd  Die Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. Spanning Tree notParticipate ...
  • Seite 369 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 370 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] – Nach Aufbau der Verbindung wechselt der Port in den Zustand forwarding, ohne zuvor in den Zustand zu wechseln. learning – Empfängt der Port eine STP-BPDU, deaktiviert das Gerät den Port, falls die BPDU-Guard- Funktion aktiv ist.
  • Seite 371 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert  Der BPDU-Filter ist auf dem Port aktiv. Die Funktion schließt den Port von Tree-Operationen aus. Spanning – Das Gerät sendet keine STP-BPDUs auf dem Port. –...
  • Seite 372 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Tabelle Port Zeigt die Nummer des Ports. Root guard Schaltet die Überwachung auf STP-BPDUs auf dem Port ein/aus. Voraussetzung ist, dass die Funktion inaktiv ist. Loop guard Mit dieser Einstellung hilft das Gerät, Ihr Netz vor Fehlkonfigurationen und Angriffen mit STP- BPDUs zu schützen, welche die Topologie zu verändern versuchen.
  • Seite 373 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert  Überwachung auf Loops ist eingeschaltet. Dies sorgt dafür, Loops zu vermeiden, zum Beispiel wenn Sie die Spanning-Tree-Funktion auf dem entfernten Gerät ausschalten oder wenn die Verbindung lediglich in der Empfangsrichtung unterbrochen ist.
  • Seite 374 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt:  – Heben Sie in der Registerkarte die Markierung des Kontrollkästchens in Spalte CIST Admin-...
  • Seite 375 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Port-Rolle Zeigt die gegenwärtige Rolle des Ports in der lokalen Instanz. Mögliche Werte: root  Port mit dem günstigsten Pfad zur Root-Bridge. alternate  Port mit dem alternativen Pfad zur Root-Bridge (gegenwärtig unterbrochen). designated ...
  • Seite 376: Link-Aggregation

    Switching [ Switching > L2-Redundanz > Link-Aggregation ] Empfangene Port-Pfadkosten Zeigt die Pfadkosten, welche die übergeordnete Bridge von ihrem Root-Port zur Root-Bridge hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 377 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: sourceMacVlan  Das Gerät berücksichtigt die Paket-Felder Quell-MAC-Adresse, VLAN-ID, sowie EtherType den physischen Empfangs-Port. destMacVlan  Das Gerät berücksichtigt die Paket-Felder Ziel-MAC-Adresse, VLAN-ID, EtherType sowie den physischen Empfangs-Port. (Voreinstellung) sourceDestMacVlan ...
  • Seite 378 Switching [ Switching > L2-Redundanz > Link-Aggregation ] down (Zeile lag/…)  Das LAG-Interface ist außer Betrieb. down  Der physische Port ist ausgeschaltet. oder Kein Kabel angesteckt oder kein aktiver Link. Aktiv Aktiviert/deaktiviert das LAG-Interface. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 379 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Hashing-Option Legt fest, welche Informationen das Gerät berücksichtigt, um die Pakete auf die einzelnen physi- schen Ports des LAG-Interfaces zu verteilen. Diese Einstellung hat Vorrang vor dem Wert, der im Rahmen Konfiguration, Dropdown-Liste Hashing-Option ausgewählt ist.
  • Seite 380 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Trap senden (Link-Up/Down) Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Link-Status-Änderungen auf dem Interface erkennt. Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. Wenn das Gerät eine Link-Status-Änderung erkennt, sendet es einen SNMP-Trap. unmarkiert ...
  • Seite 381 Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP port actor admin key Legt den Schlüssel des physischen Ports fest. Das Gerät verwendet den Schlüssel, um diejenigen Ports zu identifizieren, die es in das LAG-Interface einbinden darf. Mögliche Werte:  Das Gerät ignoriert den Schlüssel auf diesem physischen Port bei der Entscheidung, den Port in das LAG-Interface einzubinden.
  • Seite 382 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status Collecting) Wenn sichtbar, ist das Erfassen ankommender Frames auf diesem Link eingeschaltet, andern- falls ausgeschaltet.  (Status Distributing) Wenn sichtbar, ist das Verteilen der zu sendenden Frames auf diesem Link eingeschaltet, andernfalls ausgeschaltet.
  • Seite 383 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um ein LAG-Interface hinzuzufügen oder einem LAG-Interface einen physischen Port zuzuweisen. In der Dropdown-Liste Trunk-Port wählen Sie die Nummer des LAG-Interfaces. ...
  • Seite 384: Link-Backup

    Switching [ Switching > L2-Redundanz > Link-Backup ] 5.10.8 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet Daten weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 385 Switching [ Switching > L2-Redundanz > Link-Backup ] Tabelle Primärer Port Zeigt den primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Daten verantwortlich. Mögliche Werte: Physikalische Ports  Backup-Port Zeigt den Backup-Port, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt hat.
  • Seite 386 Switching [ Switching > L2-Redundanz > Link-Backup ] down  Auf dem Port ist entweder der Link ausgefallen oder in der Software ausgeschaltet oder das Kabel ist entfernt, Abschaltung. unbekannt  Die Link-Backup-Funktion ist global ausgeschaltet, oder das Port-Paar ist deaktiviert. Daher ignoriert das Gerät die Einstellungen für das Port-Paar.
  • Seite 387: Fusenet

    Switching [ Switching > L2-Redundanz > FuseNet ] Erzeugen Primärer Port Legt den primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Daten. Mögliche Werte: Physikalische Ports  Backup-Port Legt den Backup-Port fest, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt.
  • Seite 388: Sub Ring

    Switching [ Switching > L2-Redundanz > FuseNet ] Verwenden Sie die folgende Tabelle, um das FuseNet-Kopplungs-Protokoll auszuwählen, das in Ihrem Netz zum Einsatz kommt: Haupt-Ring Verbundenes Netz HIPER-Ring RSTP Fast MRP Ring-/Netzkopp- Redundant Redundant Redundant Sub Ring lung Coupling Coupling Coupling Protocol Protocol...
  • Seite 389 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] 5.10.9.1 Sub Ring [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät als Subring-Manager einzurichten. Die Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- Sub Ring hende Redundanz-Ringe.
  • Seite 390 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] Tabelle Sub-Ring-ID Zeigt die eindeutige Kennung des Subrings. Mögliche Werte: 1..8  Name Legt den Namen des Subringes fest (optional). Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Aktiv Aktiviert/deaktiviert den Subring.
  • Seite 391 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] trunkMember  Der Ring-Port der Subring-Manager-Domäne ist Mitglied einer Link-Aggregation-Verbindung. sharedVLAN  Die Subring-Manager-Domäne ist inaktiv, weil Shared-VLAN aktiv ist und der Hauptring außerdem das MRP-Protokoll verwendet. Redundanz verfügbar Zeigt den Betriebszustand der Ring-Redundanz im Subring.
  • Seite 392 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] redundantManager  Der Subring-Port ist blockiert, so lange der Subring physikalisch geschlossen ist. Bei einer Unterbrechung des Subrings vermittelt der Subring-Port die Datenpakete. singleManager  Der Subring ist über ein einziges Gerät an den Base-Ring gekoppelt. Der Subring-Port der Instanz mit der höheren Port-Nummer ist blockiert, so lange der Subring physikalisch geschlossen ist.
  • Seite 393 Switching [ Switching > L2-Redundanz > FuseNet > Sub Ring ] MRP-Domäne Legt die MRP-Domäne des Subring-Managers fest. Weisen Sie jedem Mitglied im Subring denselben MRP-Domänen-Namen zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, übernehmen Sie den voreingestellten Wert für die MRP-Domäne; andernfalls passen Sie diesen Wert gegebenenfalls an.
  • Seite 394: 5.10.9.2 Ring-/Netzkopplung

    Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] 5.10.9.2 Ring-/Netzkopplung [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Verwenden Sie die Funktion Ring-/Netzkopplung, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind.
  • Seite 395 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Funktion Funktion Schaltet die Funktion ein/aus. Ring-/Netzkopplung Mögliche Werte:  Die Funktion ist eingeschaltet. Ring-/Netzkopplung (Voreinstellung)  Die Funktion ist ausgeschaltet. Ring-/Netzkopplung Modus Legt die für die Kopplung von Netzen verwendete Methode fest. Mögliche Werte: Ein-Switch-Kopplung ...
  • Seite 396 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Um Loops zu vermeiden, schaltet das Gerät den Kopplungs-Ports in den folgenden Fällen aus: bei Deaktivierung der Funktion  bei Änderung der Konfiguration, während die Datenverbindungen an den Ports aktiv sind ...
  • Seite 397 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] IP-Adresse Zeigt die IP-Adresse des Partnergeräts, wenn die Geräte verbunden sind. Voraussetzung ist, dass Sie eine 2-Switch-Kopplungs-Methode auswählen und den Partner im Netz einschalten. Steuer-Port Port Zeigt den Port, an dem Sie die Steuer-Leitung anschließen. Mögliche Werte: ...
  • Seite 398 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Anmerkung: Während der Rekonfigurationszeit können Datenpaket-Doppelungen auftreten. Daher können Sie diese Einstellung auswählen, wenn Ihre Anwendung in der Lage ist, Datenpaket- Dopplungen zu erkennen. Kopplungs-Modus Die Einstellungen in diesem Rahmen bieten Ihnen die Möglichkeit, einen spezifischen Netztyp zu koppeln.
  • Seite 399 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] localPartnerLinkError  Die Partner-Kopplungs-Leitung ist nicht verbunden mit dem Partner-Kopplungs-Port des Slave- Geräts. Stattdessen ist die Partner-Kopplungs-Leitung im Ein-Switch-Kopplung-Modus mit einem anderen Port des Slave-Geräts verbunden. localInvalidCouplingPort  Im Ein-Switch-Kopplung-Modus ist die Kopplungs-Leitung nicht mit dem selben Gerät verbunden wie die Partner-Leitung.
  • Seite 400: 5.10.9.3 Redundant Coupling Protocol

    Switching [ Switching > L2-Redundanz > FuseNet > RCP ] 5.10.9.3 Redundant Coupling Protocol [ Switching > L2-Redundanz > FuseNet > RCP ] Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings ist es eine Herausforderung, die Ringe redundant an ein übergeordnetes Netz zu koppeln. Wenn Sie ein Standardprotokoll, zum Beispiel MRP für die Ringredundanz und RSTP zum Koppeln der Ringe verwenden möchten, bietet Ihnen das die entsprechenden...
  • Seite 401 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Koppler-Konfiguration Rolle Legt die Rolle des lokalen Geräts fest. Mögliche Werte: master  Das Gerät arbeitet als Master. slave  Das Gerät arbeitet als Slave. (Voreinstellung) auto  Das Gerät wählt automatisch seine Rolle als oder slave.
  • Seite 402 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Kopplungs-Zustand Zeigt den Koppungsstatus des lokalen Geräts. Mögliche Werte: forwarding  Der Port befindet sich im Kopplungsstatus „weiterleitend“. blocking  Der Port befindet sich im Kopplungsstatus „blocking“. Redundanz-Zustand Zeigt, ob die Redundanz verfügbar ist. Bei einer Master-Slave-Konfiguration zeigen beide Bridges diese Information an.
  • Seite 403 Switching 5.10.9.3 Redundant Coupling Protocol RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 404: Diagnose

    Diagnose [ Diagnose > Statuskonfiguration ] 6 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration  System  E-Mail-Benachrichtigung  Syslog  Ports  LLDP  SFlow  Bericht  Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus ...
  • Seite 405: Gerätestatus

    Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 6.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 406 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Änderungen an den über- wachten Funktionen erkennt. Mögliche Werte: (Voreinstellung) markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
  • Seite 407 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Link auf einem überwachten Geräte-Status Port/Interface abbricht. In der Registerkarte haben Sie die Möglichkeit, die zu überwachenden Ports/Interfaces Port...
  • Seite 408 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 409 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 410: Sicherheitsstatus

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 6.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als oder im Rahmen Sicherheits-Status. Das error Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 411 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät Änderungen an den über- wachten Funktionen erkennt. Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
  • Seite 412 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Passwort-Richtlinien deaktiviert Aktiviert/deaktiviert die Überwachung der Passwort-Richtlinien-Einstellungen. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn für mindestens eine der Sicherheits-Status folgenden Richtlinien ein Wert kleiner als festgelegt ist.
  • Seite 413 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] HTTP-Server aktiv Aktiviert/deaktiviert die Überwachung des HTTP-Servers. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie den HTTP-Server Sicherheits-Status einschalten. unmarkiert  Die Überwachung ist inaktiv. Den HTTP-Server schalten Sie ein/aus im Dialog Gerätesicherheit >...
  • Seite 414 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Speichern des Konfigurationsprofils auf dem externen Speicher möglich Aktiviert/deaktiviert die Überwachung des Konfigurationsprofils im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn das Speichern des Konfigu- Sicherheits-Status rationsprofils auf dem externen Speicher aktiviert ist.
  • Seite 415 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] – Das im externen Speicher gespeicherte Konfigurationsprofil ist unverschlüsselt. – Die Spalte im Dialog hat den Wert Konfigurations-Priorität Grundeinstellungen > Externer Speicher first. unmarkiert  Die Überwachung ist inaktiv. IEC61850-MMS aktiv Aktiviert/deaktiviert die Überwachung der Funktion IEC61850-MMS. Mögliche Werte: markiert (Voreinstellung)
  • Seite 416 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] EtherNet/IP aktiv Aktiviert/deaktiviert die Überwachung der Funktion EtherNet/IP. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status EtherNet/IP einschalten. unmarkiert ...
  • Seite 417 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Port eingeschaltet ist Sicherheits-Status (Dialog Port, Registerkarte Konfiguration, Kontrollkästchen...
  • Seite 418: Signalkontakt

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] 6.1.3 Signalkontakt [ Diagnose > Statuskonfiguration > Signalkontakt ] Der Signalkontakt ist ein potentialfreier Relaiskontakt. Das Gerät ermöglicht Ihnen damit eine Fern- diagnose. Über den Signalkontakt signalisiert das Gerät das Eintreten von Ereignissen, indem es den Relaiskontakt öffnet und den Ruhestromkreis unterbricht.
  • Seite 419 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 6.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
  • Seite 420 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass Sie in der Dropdown-Liste Modus den Eintrag auswählen. Manuelle Einstellung Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen.
  • Seite 421: Funktionsüberwachung

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Funktionsüberwachung In dieser Tabelle legen Sie die Parameter fest, die das Gerät überwacht. Das Eintreten eines Ereig- nisses meldet das Gerät durch Öffnen des Signalkontakts. Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 422 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Externer Speicher und NVM nicht synchron Aktiviert/deaktiviert die Überwachung der Konfigurationsprofile im Gerät und im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: –...
  • Seite 423: Mac-Benachrichtigung

    Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 424 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap. Mögliche Werte: (Voreinstellung: 30) 0..2147483647 ...
  • Seite 425 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] removed  Das Gerät hat erkannt, dass das angeschlossene Gerät vom Port entfernt wurde. other  Das Gerät hat keinen Status erkannt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 426: Alarme (Traps)

    Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 6.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
  • Seite 427 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Name legen Sie eine Bezeichnung für das Trap-Ziel fest. ...
  • Seite 428: System

    Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: Systeminformationen  Hardware-Zustand  Konfigurations-Check  IP-Adressen Konflikterkennung   Selbsttest  RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 429: Systeminformationen

    Diagnose [ Diagnose > System > Systeminformationen ] 6.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 430: Hardware-Zustand

    Diagnose [ Diagnose > System > Hardware-Zustand ] 6.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebszeit Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 431: Konfigurations-Check

    Diagnose [ Diagnose > System > Konfigurations-Check ] 6.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 432 Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Sobald Sie in der Tabelle eine Zeile auswählen, zeigt das Gerät im darunterliegenden Bereich weitere Informationen. Zeigt die Regel-ID der aufgetretenen Abweichungen. Der Dialog fasst mehrere Abweichungen mit der gleichen Regel-ID unter einer Regel-ID zusammen. Level Zeigt den Grad der Abweichung zwischen den Einstellungen dieses Geräts und den Einstellungen der erkannten Nachbargeräte.
  • Seite 433: Ip-Adressen Konflikterkennung

    Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 6.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der Funktion IP-Adressen Konflikterkennung prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 434 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] – Das Gerät prüft jeweils nach der im Feld Rückfallverzögerung [s] festgelegten Zeit, ob der Adresskonflikt weiterhin besteht. Erkennt das Gerät 10 Adresskonflikte nacheinander, verlängert es die Wartezeit bis zur nächsten Prüfung auf 60 s. –...
  • Seite 435 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennungs-Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200)  Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
  • Seite 436 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Information Konflikt erkannt Zeigt, ob gegenwärtig ein Adresskonflikt besteht. Mögliche Werte: markiert  Das Gerät erkennt einen Adresskonflikt. unmarkiert  Das Gerät erkennt keinen Adresskonflikt. Tabelle Zeitstempel Zeigt den Zeitpunkt, zu dem das Gerät einen Adresskonflikt erkannt hat. Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat.
  • Seite 437: Arp

    Diagnose [ Diagnose > System > ARP ] 6.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Tabelle Port Zeigt die Nummer des Ports. IP-Adresse Zeigt die IPv4-Adresse eines benachbarten Geräts.
  • Seite 438: Selbsttest

    Diagnose [ Diagnose > System > Selbsttest ] 6.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren.  Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
  • Seite 439 Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich.
  • Seite 440: E-Mail-Benachrichtigung

    Diagnose [ Diagnose > E-Mail-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses.
  • Seite 441: E-Mail-Benachrichtigung Global

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 6.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
  • Seite 442: Benachrichtung Sofort

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Import von einem FTP-Server  Befindet sich das Zertifikat auf einem FTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: ftp://<Benutzername>:<Passwort>@<IP-Adresse>:<Port>/<Pfad>/<Dateiname> Import von einem TFTP-Server  Befindet sich das Zertifikat auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname>...
  • Seite 443: Benachrichtung Periodisch

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] informational  debug  Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Benachrichtung periodisch Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät in regelmäßigen Abständen sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail in regelmäßigen Abständen sendet.
  • Seite 444: Bedeutung Der Ereignis-Schweregrade

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Mögliche Werte: 30..1440 (Voreinstellung: 30)  Senden Sendet sofort eine E-Mail mit dem Pufferinhalt und leert den Puffer. Information Gesendete Nachrichten Zeigt, wie viele Male das Gerät erfolgreich E-Mails an den Mail-Server gesendet hat. Unzustellbare Nachrichten Zeigt, wie viele Male das Gerät erfolglos versucht hat, E-Mails an den Mail-Server zu senden.
  • Seite 445: E-Mail-Benachrichtigung Empfänger

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 6.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 446: E-Mail-Benachrichtigung Mail-Server

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 6.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht.
  • Seite 447 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Verschlüsselung Legt das Protokoll fest, das die Verbindung zwischen Gerät und Mail-Server verschlüsselt. Mögliche Werte: none (Voreinstellung)  Das Gerät baut eine unverschlüsselte Verbindung zum Server auf. tlsv1  Das Gerät baut eine verschlüsselte Verbindung zum Server auf und verwendet die startTLS- Erweiterung.
  • Seite 448: Syslog

    Diagnose [ Diagnose > Syslog ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Verbindung testen Öffnet den Dialog Verbindung testen, um eine Test-E-Mail zu senden. Wenn die Mail-Server-Einstellungen korrekt sind, dann erhalten die ausgewählten Empfänger eine Test-E-Mail.
  • Seite 449 Diagnose [ Diagnose > Syslog ] Zertifikat Das Gerät kann Nachrichten über ungesicherte Netze an einen Server senden. Um einen „Man in the Middle“-Angriff zu unterbinden, fordern Sie die Erstellung eines Zertifikates für den Server durch die Zertifizierungsstelle an. Konfigurieren Sie den Server, so dass er das Zertifikat verwendet.
  • Seite 450 Diagnose [ Diagnose > Syslog ] Tabelle Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie einen neuen Tabelleneintrag erzeugen, schließt das Gerät die 1. Lücke. Mögliche Werte: 1..8 ...
  • Seite 451 Diagnose [ Diagnose > Syslog ] Legt den Typ des Log-Eintrags fest, den das Gerät übermittelt. Mögliche Werte: systemlog (Voreinstellung)  audittrail  Aktiv Aktiviert bzw. deaktiviert die Übermittlung der Ereignisse zum Syslog-Server: markiert  Das Gerät sendet Ereignisse zum Syslog-Server. unmarkiert (Voreinstellung) ...
  • Seite 452: Ports

    Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge:  TP-Kabeldiagnose  Port-Monitor  Auto-Disable  Port-Mirroring  RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 453 Diagnose [ Diagnose > Ports > SFP ] 6.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 454 Diagnose [ Diagnose > Ports > SFP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 455: Tp-Kabeldiagnose

    Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 6.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 456 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Kurzschluss  Einzelne Adern des Kabels berühren sich und verursachen einen Kurzschluss. unbekannt  Das Gerät zeigt diesen Wert bei ungetesteten Kabelpaaren. In den folgenden Fällen zeigt das Gerät andere Werte als erwartet: •...
  • Seite 457: Port-Monitor

    Diagnose [ Diagnose > Ports > Port-Monitor ] 6.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Funktion Port-Monitor überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 458 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Link-Änderungen an Aktiviert/deaktiviert auf dem Port die Überwachung von Linkänderungen. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Funktion überwacht Linkänderungen auf dem Port. Port-Monitor –...
  • Seite 459 Diagnose [ Diagnose > Ports > Port-Monitor ] – Wenn das Gerät Überlast auf dem Port erkennt, führt das Gerät die in Spalte Aktion festge- legte Aktion aus. – In der Registerkarte legen Sie die zu überwachenden Parameter fest. Überlast-Erkennung (Voreinstellung) unmarkiert ...
  • Seite 460 Diagnose [ Diagnose > Ports > Port-Monitor ] – Um den Port wieder einzuschalten, markieren Sie den Port und klicken die Schaltfläche und dann den Eintrag Zurücksetzen. – Wenn die Überschreitung der Parameter aufgehoben ist, dann schaltet die Funktion Auto- den betreffenden Port nach der festzulegenden Wartezeit wieder ein.
  • Seite 461 Diagnose [ Diagnose > Ports > Port-Monitor ] [Auto-Disable] In dieser Registerkarte aktivieren Sie die Funktion für die von der Funktion Auto-Disable Port-Monitor überwachten Parameter. Tabelle Grund Zeigt die von der Funktion Port-Monitor überwachten Parameter. Markieren Sie das nebenstehende Kontrollkästchen, damit die Funktion bei Erkennen Port-Monitor einer Überschreitung der überwachten Parameter die Aktion...
  • Seite 462 Diagnose [ Diagnose > Ports > Port-Monitor ] Außerdem sehen Sie, wie viele Linkänderungen die Funktion Port-Monitor bisher erkannt hat. Die Funktion überwacht diejenigen Ports, für die in der Registerkarte das Kont- Port-Monitor Global rollkästchen in Spalte markiert ist. Link-Änderungen an Tabelle Port Zeigt die Nummer des Ports.
  • Seite 463 Diagnose [ Diagnose > Ports > Port-Monitor ] [CRC/Fragmente] In dieser Registerkarte legen Sie für jeden Port die folgenden Einstellungen fest: die Fragmentfehlerrate  Zeitraum, in welchem die Funktion einen Parameter überwacht, um Abweichungen Port-Monitor  zu erkennen. Außerdem sehen Sie die Fragmentfehlerrate, die das Gerät bisher erkannt hat. Die Funktion überwacht diejenigen Ports, für die in der Registerkarte das Kont-...
  • Seite 464 Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
  • Seite 465 Diagnose [ Diagnose > Ports > Port-Monitor ] Grenzwert-Typ Legt die Einheit der Datenrate fest. Mögliche Werte: (Voreinstellung)  Pakete pro Sekunde kbps  Kbit pro Sekunde Voraussetzung ist, dass der Wert in Spalte ist. Traffic-Typ Unterer Grenzwert Legt den unteren Schwellenwert für die Datenrate fest. Die Funktion schaltet den Port erst dann wieder ein, wenn die Last auf dem Port nied- Auto-Disable...
  • Seite 466 Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
  • Seite 467 Diagnose [ Diagnose > Ports > Port-Monitor ] 10 Mbit/s FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 468 Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
  • Seite 469: Auto-Disable

    Diagnose [ Diagnose > Ports > Auto-Disable ] 6.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Funktion Auto-Disable ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Funktion und ausgewählte Funktionen im Menü Port-Monitor Netzsicherheit verwenden die Funktion Auto-Disable, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 470 Diagnose [ Diagnose > Ports > Auto-Disable ] Komponente Zeigt, welche Software-Komponente im Gerät das Ausschalten des Ports veranlasst hat. Mögliche Werte: PORT_MON  Port-Monitor Siehe Dialog Diagnose > Ports > Port-Monitor. PORT_ML  Port-Sicherheit Siehe Dialog Netzsicherheit > Port-Sicherheit. DHCP_SNP ...
  • Seite 471 Diagnose [ Diagnose > Ports > Auto-Disable ] Aktiv Zeigt, ob der Port aufgrund einer Überschreitung der Parameter gegenwärtig ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist gegenwärtig ausgeschaltet. unmarkiert  Der Port ist eingeschaltet. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 472 Diagnose [ Diagnose > Ports > Auto-Disable ] Auto-Disable Zeigt, ob die Funktion für den nebenstehenden Parameter aktiviert/deaktiviert ist. Auto-Disable Mögliche Werte: markiert  Die Funktion Auto-Disable für nebenstehende Parameter ist aktiv. Die Funktion schaltet bei Überschreiten der überwachten Parameter den betref- Auto-Disable fenden Port aus und ggf.
  • Seite 473: Port-Mirroring

    Diagnose [ Diagnose > Ports > Port-Mirroring ] 6.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Funktion Port-Mirroring ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
  • Seite 474 Diagnose [ Diagnose > Ports > Port-Mirroring ] Management erlauben Aktiviert/deaktiviert den Zugriff auf das Management des Geräts über den Ziel-Port. Mögliche Werte: markiert  Der Zugriff über den Ziel-Port auf das Management des Geräts ist aktiv. Das Gerät ermöglicht den Benutzern über den Ziel-Port Zugriff auf das Management, ohne die aktive Port-Mirroring-Sitzung zu unterbrechen.
  • Seite 475 Diagnose [ Diagnose > Ports > Port-Mirroring ] Quell-VLAN-ID Legt das Quell-VLAN fest, von dem das Gerät Daten zum Ziel-VLAN spiegelt. Mögliche Werte: (Voreinstellung: 0)  Das Quell-VLAN ist inaktiv. 2..4042  Gespiegelte Ports dürfen kein RSPAN-VLAN-Mitglied sein. VLAN-ID Legt das VLAN fest, welches das Gerät zum Markieren und Weiterleiten der gespiegelten Daten verwendet.
  • Seite 476 Diagnose [ Diagnose > Ports > Port-Mirroring ] unmarkiert (Voreinstellung)  Das Kopieren der Datenpakete ist inaktiv. (Ausgegraute Darstellung)  Das Kopieren der Datenpakete dieses Ports ist nicht möglich. Mögliche Ursachen: – Der Port ist bereits als Ziel-Port festgelegt. – Der Port ist ein logischer Port, kein physischer Port.
  • Seite 477: Lldp

    Diagnose [ Diagnose > LLDP ] LLDP [ Diagnose > LLDP ] Das Gerät ermöglicht Ihnen, Informationen über benachbarte Geräte zu sammeln. Dazu nutzt das Gerät Link Layer Discovery Protocol (LLDP). Mit diesen Informationen ist eine Netzmanagement- Station in der Lage, die Struktur Ihres Netzes darzustellen. Dieses Menü...
  • Seite 478 Diagnose [ Diagnose > LLDP > Konfiguration ] 6.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die Funktion ein/aus. LLDP Mögliche Werte: (Voreinstellung)  Die Funktion ist eingeschaltet.
  • Seite 479 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Wertes im Feld entspricht.
  • Seite 480 Diagnose [ Diagnose > LLDP > Konfiguration ] Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit der Port-Beschreibung. unmarkiert  Das Senden des TLV ist inaktiv.
  • Seite 481: Autodetect

    Diagnose [ Diagnose > LLDP > Konfiguration ] Nachbarn (max.) Begrenzt für diesen Port die Anzahl der zu erfassenden benachbarten Geräte. Mögliche Werte: 1..50 (Voreinstellung: 10)  FDB-Modus Legt fest, welche Funktion das Gerät verwendet, um benachbarte Geräte auf diesem Port zu erfassen.
  • Seite 482: Lldp Topologie-Erkennung

    Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 6.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs sendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 483 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert  Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner Adresstabelle (FDB, Forwarding Database). (Voreinstellung) unmarkiert  Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-IP-Adresse Zeigt die IP-Adresse, mit der der Zugriff auf das Management des Nachbargeräts möglich ist.
  • Seite 484 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 485 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Status Tagged-Bit Zeigt den sog. „Tagged Bit Status“. Der Wert true zeigt, dass die Anwendung ein markiertes VLAN verwendet.  Der Wert false zeigt, dass das Gerät für die spezifische Anwendung auf einen unmarkierten ...
  • Seite 486: Sflow

    Diagnose [ Diagnose > SFlow ] SFlow [ Diagnose > SFlow ] Bei sFlow handelt es sich um ein Standardprotokoll zur Überwachung von Netzen. Die im Gerät implementierte sFlow-Funktion macht Netz-Aktivitäten sichtbar und ermöglicht hierdurch ein effek- tives Management und eine effektive Steuerung von Netz-Ressourcen. Das sFlow-Überwachungssystem besteht aus einem sFlow-Agenten und einem zentralen sFlow- Kollektor.
  • Seite 487 Diagnose [ Diagnose > SFlow > Konfiguration ] 6.7.1 SFlow-Konfiguration [ Diagnose > SFlow > Konfiguration ] Dieser Dialog zeigt die Geräteparameter und ermöglicht Ihnen, sFlow-Instanzen einzurichten. Der Dialog enthält die folgenden Registerkarten: [Global]  [Sampler]  [Poller]  [Global] Information Version Zeigt die MIB-Version, das für die Implementierung des Agenten verantwortliche Unternehmen...
  • Seite 488 Diagnose [ Diagnose > SFlow > Konfiguration ] Abtastrate Legt die statistische Abtastrate für die Abtastung der Pakete von dieser Quelle fest. Mögliche Werte: (Voreinstellung)  Deaktiviert die Abtastung. 256..65535  Wenn der Port Daten empfängt, zählt das Gerät bis zum eingestellten Wert hoch und tastet dann die Daten ab.
  • Seite 489 Diagnose [ Diagnose > SFlow > Konfiguration ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 490: Sflow Empfänger

    Diagnose [ Diagnose > SFlow > Empfänger ] 6.7.2 SFlow Empfänger [ Diagnose > SFlow > Empfänger ] Um eine Situation zu vermeiden, wo 2 Personen oder Unternehmen versuchen, denselben Sampler zu steuern, definiert die entsprechende Person (bzw. das Unternehmen) sowohl den Parameter wie auch den Parameter innerhalb derselben SNMP-Set-Anfrage.
  • Seite 491: Bericht

    Diagnose [ Diagnose > Bericht ] Datagram-Version Zeigt die Version der angeforderten sFlow-Datagramme. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Bericht [ Diagnose > Bericht ] Das Menü enthält die folgenden Dialoge: Bericht Global  Persistentes Ereignisprotokoll ...
  • Seite 492: Bericht Global

    Diagnose [ Diagnose > Bericht > Global ] 6.8.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole  auf einen oder mehreren Syslog-Servern  auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
  • Seite 493 Diagnose [ Diagnose > Bericht > Global ] Buffered-Logging Das Gerät puffert protokollierte Ereignisse in 2 getrennten Speicherbereichen, damit die Log- Einträge für dringliche Ereignisse erhalten bleiben. Dieser Rahmen ermöglicht Ihnen, den Mindest-Schweregrad für Ereignisse festzulegen, die das Gerät im höher priorisierten Speicherbereich puffert. Schweregrad Legt den Mindest-Schweregrad für die Ereignisse fest.
  • Seite 494: Warning  Notice

    Diagnose [ Diagnose > Bericht > Global ] Protokolliere SNMP-Get-Requests Schaltet die Protokollierung von SNMP Get requests ein/aus. Mögliche Werte:  Die Protokollierung ist eingeschaltet. Das Gerät protokolliert SNMP Get requests als Ereignis im Syslog. Den Schweregrad für dieses Ereignis wählen Sie in der Dropdown-Liste Schweregrad Get- aus.
  • Seite 495 Diagnose [ Diagnose > Bericht > Global ] informational  debug  CLI-Logging Funktion Schaltet die Funktion ein/aus. CLI-Logging Mögliche Werte:  Die Funktion CLI-Logging ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung) ...
  • Seite 496 Diagnose [ Diagnose > Bericht > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung Gerät nicht betriebsbereit emergency alert Sofortiger Bedienereingriff erforderlich critical Kritischer Zustand Fehlerhafter Zustand error Warnung warning notice Signifikanter, normaler Zustand informational Informelle Nachricht debug Debug-Nachricht RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 497: Persistentes Ereignisprotokoll

    Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 6.8.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 498 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
  • Seite 499 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages  messages.X  Datei-Größe [Byte] Zeigt die Größe der Log-Datei im externen Speicher in Bytes. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 500: System-Log

    Diagnose [ Diagnose > Bericht > System-Log ] 6.8.3 System-Log [ Diagnose > Bericht > System-Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
  • Seite 501: Audit-Trail

    Diagnose [ Diagnose > Bericht > Audit-Trail ] 6.8.4 Audit-Trail [ Diagnose > Bericht > Audit-Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Web-Browsers.
  • Seite 502: Erweitert

    Erweitert [ Erweitert > DHCP-L2-Relay ] 7 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay  DHCP Server   Industrie-Protokolle  Command Line Interface  DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. L3-Relay-Agenten und DHCP-Server benötigen die DHCP-Client-Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
  • Seite 503: Dhcp-L2-Relay Konfiguration

    Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 7.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
  • Seite 504 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Gesicherter Port Activiert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den entsprechenden Port. Mögliche Werte: markiert  Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. unmarkiert (Voreinstellung)  Das Gerät verwirft DHCPv4-Pakete, die an einem ungesicherten Port empfangen werden, der Option 82-Informationen enthält.
  • Seite 505 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Remote-ID-Typ Legt die Komponenten der Remote-ID für dieses VLAN fest. Mögliche Werte:  Legt die IP-Adresse des Geräts als Remote-ID fest. (Voreinstellung)  Legt die MAC-Adresse des Geräts als Remote-ID fest. client-id ...
  • Seite 506: Dhcp-L2-Relay Statistiken

    Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 7.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Verkehr auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse zu unterstützen. Tabelle Port Zeigt die Nummer des Ports.
  • Seite 507: Dhcp Server

    Erweitert [ Erweitert > DHCP Server ] DHCP Server [ Erweitert > DHCP Server ] Mit Hilfe des DHCP-Servers verwalten Sie eine Datenbank, welche die verfügbaren IP-Adressen sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse.
  • Seite 508: Dhcp-Server Global

    Erweitert [ Erweitert > DHCP Server > Global ] 7.2.1 DHCP-Server Global [ Erweitert > DHCP Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
  • Seite 509: Dhcp-Server Pool

    Erweitert [ Erweitert > DHCP Server > Pool ] 7.2.2 DHCP-Server Pool [ Erweitert > DHCP Server > Pool ] Weisen Sie dem mit einem Port verbundenen Endgerät oder Switch eine IP-Adresse zu. Der DHCP-Server stellt IP-Adress-Pools bereit, aus denen er den Clients IP-Adressen zuweist. Ein Pool besteht aus einer Liste mit Einträgen.
  • Seite 510 Erweitert [ Erweitert > DHCP Server > Pool ] IP-Adresse Legt die IP-Adresse für die statische IP-Adresszuweisung fest. Wenn Sie die dynamische IP- Adresszuweisung verwenden, definiert dieser Wert den Beginn des IP-Adressraums. Mögliche Werte: Gültige IPv4-Adresse  Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums.
  • Seite 511 Erweitert [ Erweitert > DHCP Server > Pool ] Client-ID Legt die Kennzeichnung des Client-Geräts fest, welches die IP-Adresse vergibt. Mögliche Werte: 1..80 Bytes (Format XX XX ..  –  Bei der IP-Adresszuweisung ignoriert der Server diese Variable. Remote-ID Legt die Kennzeichnung des entfernten Geräts fest, welches die IP-Adresse vergibt.
  • Seite 512 Erweitert [ Erweitert > DHCP Server > Pool ] Lease-Time [s] Legt die Vergabezeit in Sekunden fest. Mögliche Werte: 1..4294967294 (Voreinstellung: 86400)  4294967295  Verwenden Sie diesen Wert für zeitlich unbegrenzte Vergaben oder für Vergaben über BOOTP. Default-Gateway Legt die IP-Adresse des Standard-Gateways fest. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt.
  • Seite 513 Erweitert [ Erweitert > DHCP Server > Pool ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 514: Dhcp-Server Lease-Tabelle

    Erweitert [ Erweitert > DHCP Server > Lease-Tabelle ] 7.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports, an welchen die Adresse gegenwärtig vergeben ist. IP-Adresse Zeigt die vergebene IP-Adresse, auf die sich der Eintrag bezieht.
  • Seite 515: Dns

    Erweitert [ Erweitert > DNS ] Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-Kennung des Geräts, welches die IP-Adresse vergibt. Remote-ID Zeigt die Remote-Kennung des Geräts, welches die IP-Adresse vergibt. Circuit-ID Zeigt die Circuit-ID des Geräts, welches die IP-Adresse vergibt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
  • Seite 516: Dns-Client Global

    Erweitert [ Erweitert > DNS > Client > Global ] 7.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Funktion Client und die Funktion Cache ein. Funktion Funktion Schaltet die Funktion ein/aus.
  • Seite 517: 7.3.1.2 Dns-Client Aktuell

    Erweitert [ Erweitert > DNS > Client > Aktuell ] 7.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers.
  • Seite 518: 7.3.1.3 Dns-Client Statisch

    Erweitert [ Erweitert > DNS > Client > Statisch ] 7.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu übernehmen.
  • Seite 519 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: 0..100 (Voreinstellung: 2)  Tabelle Index Zeigt die fortlaufende Nummer des DNS-Servers. Das Gerät ermöglicht Ihnen, bis zu 4 DNS-Server festzulegen. Adresse Legt die IP-Adresse des DNS-Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 520: 7.3.1.4 Dns-Client Statische Hosts

    Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 7.3.1.4 DNS-Client Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
  • Seite 521: Industrie-Protokolle

    Erweitert [ Erweitert > Industrie-Protokolle ] Industrie-Protokolle [ Erweitert > Industrie-Protokolle ] Das Menü enthält die folgenden Dialoge: IEC61850-MMS  Modbus TCP  EtherNet/IP  PROFINET  OPC UA Server  RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 522 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 7.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 523 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Konfiguration Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte: markiert  Der Schreibzugriff auf den MMS-Server ist aktiviert. Diese Einstellung ermöglicht Ihnen, die Geräte-Einstellungen über das Protokoll IEC 61850 MMS zu ändern. (Voreinstellung) unmarkiert ...
  • Seite 524 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Sessions (max.) Legt die maximale Anzahl an MMS-Server-Verbindungen fest. Mögliche Werte: 1..15 (Voreinstellung: 5)  Information Status Zeigt den gegenwärtigen Status des IEC61850-MMS-Servers. Mögliche Werte: unavailable  starting  running  stopping ...
  • Seite 525: Modbus Tcp

    Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 7.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 526 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Modbus Konfiguration über das TCP-Protokoll zu ändern. Modbus unmarkiert  Der Lesezugriff für den TCP-Server ist aktiv.
  • Seite 527: Profinet

    Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 7.4.3 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- PROFINET Controller.
  • Seite 528 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Funktion Funktion Schaltet die Funktion im Gerät ein/aus. PROFINET Mögliche Werte:  Die Funktion ist eingeschaltet. PROFINET (Voreinstellung)  Die Funktion ist ausgeschaltet. PROFINET Konfiguration Stationsname Legt den Namen des Geräts fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..240 Zeichen ...
  • Seite 529 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Die DCP-Identifzierunganfrage-Pakete sind multicast, die Antworten der Agenten sind unicast. Unabhängig von den Einstellungen leitet das Gerät die empfangenen DCP-Pakete an andere Ports mit der Einstellung oder weiter. gehend beide Management Management kein kommend gehend...
  • Seite 530: Ethernet/Ip

    Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 7.4.4 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, das Protokoll EtherNet/IP zu aktivieren, die SET/GET-Funktion zu ändern und die EDS-Datei vom Gerät herunterzuladen. Funktion Funktion Schaltet die Funktion im Gerät ein/aus.
  • Seite 531: Opc Ua Server

    Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] 7.4.5 OPC UA Server [ Erweitert > Industrie-Protokolle > OPC UA Server ] Das Protokoll OPC UA ist ein standardisiertes Protokoll für die industrielle Kommunikation, das in der Norm IEC 62541 definiert ist. Die Funktion OPC UA Server überwacht die OPC UA-Informations- modell-Daten von Geräten für die industrielle Automatisierung wie speicherprogrammierbare Steu-...
  • Seite 532 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Sessions (max.) Legt fest, wie viele gleichzeitige OPC UA-Verbindungen zum Gerät maximal möglich sind. Jede zugreifende OPC UA-Client-Anwendung stellt eine separate OPC UA-Verbindung zum Gerät her. Mögliche Werte: 1..5 (Voreinstellung: 5) ...
  • Seite 533 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Aktiv Aktiviert/deaktiviert das OPC UA-Benutzerkonto im Gerät. Mögliche Werte: markiert  Das OPC UA-Benutzerkonto ist aktiv. Das Gerät akzeptiert die Anmeldung eines OPC UA- Benutzers mit diesem Benutzernamen. (Voreinstellung) unmarkiert ...
  • Seite 534: Command Line Interface

    Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Die Voraussetzungen sind: Schalten Sie im Gerät den SSH-Server ein, siehe Dialog Gerätesicherheit > Management-Zugriff > ...
  • Seite 535 Erweitert 7.5 Command Line Interface RM GUI OCTOPUS Release 8.6 12/2020...
  • Seite 536: A Stichwortverzeichnis

    Stichwortverzeichnis A Stichwortverzeichnis 802.1D/p-Mapping ............280 802.1X .
  • Seite 537 Stichwortverzeichnis Fast MRP ............. 323, 386 FDB .
  • Seite 538 Stichwortverzeichnis L2-Relay ..............501 Laden/Speichern .
  • Seite 539 Stichwortverzeichnis Queue-Management ............284 Queues .
  • Seite 540 Stichwortverzeichnis Technische Fragen ............541 Telnet-Server .
  • Seite 541 Stichwortverzeichnis RM GUI 8.6 Release Technische Unterstützung 12/2020...
  • Seite 542: B Weitere Unterstützung

    Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Down- load-Bereich für Software.
  • Seite 543: C Leserkritik

    Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 544 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an ...
  • Seite 546: Konfiguration

    Anwender-Handbuch Konfiguration OCTOPUS Switch HiOS-2A UM Config OCTOPUS Technische Unterstützung Release 8.6 12/2020 https://hirschmann-support.belden.com...
  • Seite 547 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2020 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 548 Inhalt Inhalt Sicherheitshinweise............11 Über dieses Handbuch .
  • Seite 549 Inhalt Benutzerverwaltung ............62 3.4.1 Berechtigungen .
  • Seite 550 Inhalt Datenverkehr kontrollieren ..........109 Unterstützung beim Schutz vor Denial of Service (DoS) .
  • Seite 551 Inhalt 11.3 Propagation-Delay ............157 11.4 Bridge-Delay .
  • Seite 552 Inhalt 13.7 Spanning Tree ............. . 226 13.7.1 Grundlagen .
  • Seite 553 Inhalt 14.6 Portereignis-Zähler............302 14.6.1 Erkennen der Nichtübereinstimmung der Duplex-Modi .
  • Seite 554 Inhalt Industrieprotokolle............359 16.1 IEC 61850/MMS .
  • Seite 555 Inhalt UM Config 8.6 Release Technische Unterstützung 12/2020...
  • Seite 556: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 557 Sicherheitshinweise UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 558: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 559: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 560: Ersetzen Eines Defekten Geräts

    Ersetzen eines defekten Geräts Ersetzen eines defekten Geräts Das Gerät bietet folgende Plug-and-Play-Lösungen, um ein defektes Gerät durch ein Gerät des gleichen Typs zu ersetzen: Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher.  Siehe „Konfigurationsprofil aus dem externen Speicher laden” auf Seite 84. Das neue Gerät erhält seine IP-Adresse mittels DHCP Option 82.
  • Seite 561 Ersetzen eines defekten Geräts UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 562: Benutzeroberflächen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Web-Browser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 563: Command Line Interface

    Benutzeroberflächen 1.2 Command Line Interface Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten.
  • Seite 564: Telnet-Verbindung Über Putty

    Benutzeroberflächen 1.2 Command Line Interface Telnet-Verbindung über PuTTY Führen Sie die folgenden Schritte aus: Starten Sie auf Ihrem Rechner das Programm PuTTY.  Abb. 2: PuTTY-Eingabemaske In das Feld fügen Sie die IP-Adresse Ihres Geräts ein. Host Name (or IP address) ...
  • Seite 565 Benutzeroberflächen 1.2 Command Line Interface Fügen Sie das Passwort ein.  Das voreingestellte Passwort ist private. Drücken Sie die <Enter>-Taste.  Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved OS30-002404 Release 8.6 (Build date 2019-02-05 19:17) System Name OS2-ECE555F6B400 Management IP : 192.168.1.5...
  • Seite 566: Zugriff Auf Das Command Line Interface Mit Ssh (Secure Shell)

    Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface mit SSH (Secure Shell) Im folgenden Beispiel verwenden wir das Programm PuTTY. Eine weitere Möglichkeit, über SSH auf Ihr Gerät zuzugreifen, ist die OpenSSH Suite. Führen Sie die folgenden Schritte aus: Starten Sie auf Ihrem Rechner das Programm PuTTY.
  • Seite 567 Benutzeroberflächen 1.2 Command Line Interface Klicken Sie die Schaltfläche Open, um die Datenverbindung zu Ihrem Gerät aufzubauen.  Abhängig vom Gerät und vom Zeitpunkt des Konfigurierens von SSH dauert der Verbindungs- aufbau bis zu eine Minute. Bei der 1. Anmeldung zeigt das Programm gegen Ende des Verbindungsaufbaus eine PuTTY Sicherheitswarnmeldung und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen.
  • Seite 568: Zugriff Auf Das Command Line Interface Über Die Serielle Schnittstelle

    Benutzeroberflächen 1.2 Command Line Interface login as: admin admin@192.168.1.5’s password: Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved OS30-002404 Release 8.6 (Build date 2019-02-05 19:17) System Name OS2-ECE555F6B400 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2020-01-01 17:39:01...
  • Seite 569 Benutzeroberflächen 1.2 Command Line Interface Führen Sie die folgenden Schritte aus: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden  Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
  • Seite 570: Modus-Basierte Kommando-Hierarchie

    Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2020 Hirschmann Automation and Control GmbH All rights reserved OS30-002404 Release 8.6 (Build date 2019-02-05 19:17) System Name OS2-ECE555F6B400 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 System Time 2020-01-01 17:39:01 NOTE: Enter '?' for Command Help.
  • Seite 571 Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT login logout Die User Exec Kommandos Eingeschränkte sind auch im User Exec Modus Funktion Privileged Exec Modus verfügbar. enable exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen vlan serviceshell...
  • Seite 572 Benutzeroberflächen 1.2 Command Line Interface – Alle physikalischen Ports des Gerätes Kommando-Prompt: (OCTOPUS) ((interface) all)# Beispiel: Beim Wechsel vom Global Config Modus in den Interface Range Modus ändert sich das Kommando-Prompt wie folgt: (OCTOPUS) (config)#interface all (OCTOPUS) ((Interface)all)# – Einzelner Port an einem Interface Kommando-Prompt: (OCTOPUS) (interface <slot/port>)# Beispiel: Beim Wechsel vom Global Config Modus in den Interface Range Modus ändert sich...
  • Seite 573 Benutzeroberflächen 1.2 Command Line Interface Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus VLAN-Modus Aus dem Privileged Exec Modus Um den VLAN-Modus zu beenden und in geben Sie den Befehl den Privileged Exec Modus zurückzu- vlan database ein.
  • Seite 574: Ausführen Von Kommandos

    Benutzeroberflächen 1.2 Command Line Interface 1.2.6 Ausführen von Kommandos Syntaxanalyse Nach Anmelden mit dem Command Line Interface befinden Sie sich im User Exec Modus. Das Command Line Interface gibt das Prompt auf dem Bildschirm aus. (OCTOPUS)> Wenn Sie ein Kommando eingeben und die <Eingabetaste> drücken, startet das Command Line Interface die Syntax-Analyse.
  • Seite 575: Format Der Kommandos

    Benutzeroberflächen 1.2 Command Line Interface Format der Kommandos Ein Großteil der Kommandos enthält Parameter. Fehlt der Kommando-Parameter, zeigt das Command Line Interface einen Hinweis auf eine erkannte fehlerhafte Syntax des Befehls. Dieses Handbuch stellt die Befehle und Parameter in der Schriftart dar.
  • Seite 576 Benutzeroberflächen 1.2 Command Line Interface Die folgende Liste zeigt mögliche Parameterwerte innerhalb des Command Line Interface: Tab. 4: Parameterwerte im Command Line Interface Wert Beschreibung IP-Adresse Dieser Parameter stellt eine gültige IPv4-Adresse dar. Die Adresse besteht aus 4 Hexadezimalzahlen vom Wert 0 bis 255. Die 4 Dezi- malzahlen sind durch einen Dezimalpunkt getrennt.
  • Seite 577: Beispiele Für Kommandos

    Benutzeroberflächen 1.2 Command Line Interface *(OCTOPUS)#cli prompt 'Device name' *(Device name)# 1.2.8 Beispiele für Kommandos Beispiel 1: clear arp-table-switch Kommando zum Löschen der ARP-Tabelle des Management-Agenten (Cache). ist die Befehlsbezeichnung. Das Kommando ist ohne weitere Parameter clear arp-table-switch durch Drücken der <Enter>-Taste ausführbar. Beispiel 2: radius server timeout Kommando, um die Zeitüberschreitung des RADIUS Servers zu konfigurieren.
  • Seite 578: Eingabeprompt

    Benutzeroberflächen 1.2 Command Line Interface 1.2.9 Eingabeprompt Kommandomodus Das Command Line Interface zeigt durch das Eingabeprompt, in welchem der Modi Sie sich befinden:  (OCTOPUS) > User Exec Modus  (OCTOPUS) # Privileged Exec Modus  (OCTOPUS) (config)# Global Config Modus ...
  • Seite 579: Tastaturkombinationen

    Benutzeroberflächen 1.2 Command Line Interface Tab. 6: Verwendung von Wildcards am Eingabeprompt des Command Line Interfaces Wildcard Beschreibung IP-Adresse des Geräts MAC-Adresse des Gerätes Produktbezeichnung des Geräts !(OCTOPUS)>enable !(OCTOPUS)#cli prompt %i !192.168.1.5#cli prompt (OCTOPUS)%d !*(OCTOPUS)2020-01-27#cli prompt (OCTOPUS)%d%t !*(OCTOPUS)2020-01-2715:45:41#cli prompt %m !*AA:BB:CC:DD:EE:FF# 1.2.10 Tastaturkombinationen...
  • Seite 580 Benutzeroberflächen 1.2 Command Line Interface Das Help-Kommando listet die möglichen Tastenkombinationen des Command Line Interface auf dem Bildschirm auf: (OCTOPUS) #help HELP: Special keys: Ctrl-H, BkSp delete previous character Ctrl-A ..go to beginning of line Ctrl-E ..go to end of line Ctrl-F ..
  • Seite 581: Eingabehilfen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
  • Seite 582: Anwendungsfälle

    Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Führen Sie dazu die folgenden Schritte aus: Wechseln Sie mit in den Privileged Exec Modus.
  • Seite 583: Arbeiten Mit Der Service Shell

    Benutzeroberflächen 1.2 Command Line Interface 1.2.13 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
  • Seite 584: Service Shell Permanent Im Gerät Deaktivieren

    Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Fügen Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 585 Benutzeroberflächen 1.2 Command Line Interface – Fügen Sie ein und drücken die <Enter>-Taste. – Fügen Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar!  Drücken Sie die <Y>-Taste. !OCTOPUS >enable !*OCTOPUS #serviceshell deactivate Notice: If you continue, then the Service Shell is permanently deactivated. This step is irreversible! For details, refer to the Configuration Manual.
  • Seite 586: System-Monitor

    Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen  Betriebssystem aktualisieren  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
  • Seite 587 Benutzeroberflächen 1.3 System-Monitor Führen Sie die folgenden Schritte aus: Verbinden Sie mit Hilfe des Terminal-Kabels die serielle Schnittstelle des Geräts mit dem COM-  Port des PCs. Starten Sie die VT100-Terminalemulation auf dem PC.  Legen Sie folgende Übertragungsparameter fest: ...
  • Seite 588: Ip-Parameter Festlegen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface.  Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 589 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
  • Seite 590: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 591: Classless Inter-Domain Routing

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 592: Ip-Parameter Mit Dem Command Line Interface Festlegen

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Es gibt folgende Möglichkeiten, die IP-Parameter einzugeben: BOOTP/DHCP  HiDiscovery-Protokoll  Externer Speicher  Command Line Interface über eine serielle Verbindung ...
  • Seite 593 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Führen Sie die folgenden Schritte aus: Stellen Sie eine Verbindung zu dem Gerät her.  Der Startbildschirm erscheint. Schalten Sie DHCP aus.  Fügen Sie die IP-Parameter ein.  Lokale IP-Adresse ...
  • Seite 594: Ip-Parameter Mit Hidiscovery Festlegen

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Sie finden die Software auf der Produkt- DVD, die Sie mit dem Gerät erhalten haben.
  • Seite 595 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen HiDiscovery ermöglicht das Identifizieren der angezeigten Geräte. Wählen Sie eine Gerätezeile aus.  Um für das ausgewählte Gerät das Blinken der LEDs einzuschalten, klicken Sie in der Werk-  zeugleiste die Schaltfläche Signal. Um das Blinken auszuschalten, klicken Sie noch einmal die Schaltfläche Signal.
  • Seite 596: Ip-Parameter Mit Grafischer Benutzeroberfläche Festlegen

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und konfigurieren den HiDiscovery-Zugang.
  • Seite 597: Ip-Parameter Mit Bootp Festlegen

    IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter Funktion BOOTP sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netz > IPv4 konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 598: Ip-Parameter Mit Dhcp Festlegen

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
  • Seite 599 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen In der Voreinstellung ist DHCP aktiviert. Solange DHCP aktiviert ist, versucht das Gerät, eine IP- Adresse zu bekommen. Findet das Gerät nach einem Neustart keinen DHCP-Server, hat es keine IP-Adresse. Im Dialog können Sie DHCP aktivieren oder deakti- Grundeinstellungen >...
  • Seite 600: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 601 IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 602: Zugriff Auf Das Gerät

    Zugriff auf das Gerät 3.1 Berechtigungen 3 Zugriff auf das Gerät Berechtigungen Die Funktionen des Gerätes, die Ihnen als Benutzer zur Verfügung stehen, hängen von Ihrer Berechtigungsstufe ab. Der Funktionsumfang einer Berechtigungsstufe ist für Sie verfügbar, wenn Sie als Benutzer mit dieser Berechtigungsstufe angemeldet sind. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind außerdem abhängig vom Modus des Command Line Interface, in welchem Sie sich gerade befinden.
  • Seite 603: Erste Anmeldung (Passwortänderung)

    Passwort zu bestätigen. Melden Sie sich mit Ihrem neuen Passwort erneut an.  Anmerkung: Wenn Sie Ihr Passwort vergessen haben, verwenden Sie den System-Monitor, um das Passwort zurückzusetzen. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 604: Authentifizierungs-Listen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Authentifizierungs-Listen Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, die die Richtlinien enthält, die das Gerät für die Authentifizierung anwendet. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 605: Einstellungen Anpassen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Zeigt die eingerichteten Authentifizierungs-Listen. show authlists Deaktivieren Sie die Authentifizierungs-Liste für diejenigen Anwendungen, über die kein Zugriff  auf das Gerät erfolgt, zum Beispiel 8021x. Heben Sie in Spalte Aktiv der Authentifizierungs-Liste defaultDot1x8021AuthList  Markierung des Kontrollkästchens auf.
  • Seite 606 Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Weist die Richtlinien radius, local reject authlists set-policy loginGUI radius local reject reject reject der Authentifizierungs-Liste loginGUI Zeigt die eingerichteten Authentifizierungs-Listen. show authlists Aktiviert die Authentifizierungs-Liste loginGUI. authlists enable loginGUI Weist der Authentifizierungs-Liste eine Anwendung zu. loginGUI ...
  • Seite 607: Benutzerverwaltung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie local siehe Dialog...
  • Seite 608 Zugriff auf das Gerät 3.4 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
  • Seite 609: Benutzerkonten Verwalten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Tab. 11: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit-Trail zu speichern.
  • Seite 610: Voreinstellung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.3 Voreinstellung Im Lieferzustand sind die Benutzerkonten im Gerät eingerichtet. admin user Tab. 12: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin user private public Passwort administrator guest Rolle Benutzer gesperrt unmarkiert unmarkiert Richtlinien überprüfen unmarkiert unmarkiert...
  • Seite 611: Neues Benutzerkonto Einrichten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Legt für das Benutzerkonto <user>...
  • Seite 612: Benutzerkonto Deaktivieren

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Legt für das Benutzerkonto das Passwort USER users password USER SECRET fest. Fügen Sie mindestens 6 Zeichen ein. SECRET Weist die Rolle operator dem Benutzerkonto USER users access-role USER operator Aktiviert das Benutzerkonto USER. users enable USER Zeigt die eingerichteten Benutzerkonten.
  • Seite 613: Richtlinien Für Passwörter Anpassen

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Geräts ermöglicht Ihnen, die Prüfung in jedem Benutzerkonto indivi- duell ein- oder auszuschalten.
  • Seite 614 Zugriff auf das Gerät 3.4 Benutzerverwaltung Legt die Richtlinie für die Mindestanzahl von passwords min-special-chars 1 Sonderzeichen im Passwort fest. Legt die Richtlinie für die Mindestanzahl von Groß- passwords min-uppercase-chars 1 buchstaben im Passwort fest. Zeigt die eingerichteten Richtlinien. show passwords Speichern der Einstellungen im permanenten Spei- save cher (nvm) im „ausgewählten”...
  • Seite 615: Ldap

    Zugriff auf das Gerät 3.5 LDAP LDAP Server-Administratoren verwalten Active Directorys, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
  • Seite 616: Beispiel-Konfiguration

    Zugriff auf das Gerät 3.5 LDAP 3.5.2 Beispiel-Konfiguration Das Gerät ist in der Lage, eine verschlüsselte Verbindung zu einem lokalen Server ausschließlich über den Server-Namen oder zu einem Server in einem anderen Netz über eine IP-Adresse herzu- stellen. Der Server-Administrator verwendet Attribute zur Identifizierung der Anmeldedaten eines Benutzers und für die Zuordnung von individuellen Berechtigungsstufen und Gruppenberechti- gungsstufen.
  • Seite 617 Zugriff auf das Gerät 3.5 LDAP Das Gerät ermöglicht Ihnen festzulegen, über welchen Zeitraum das Gerät die Benutzer-  Anmeldedaten im Cache speichert. Um Benutzer-Anmeldedaten für einen Tag im Cache zu speichern, legen Sie im Rahmen Konfiguration, Feld den Wert Client-Cache-Timeout [min] 1440 fest.
  • Seite 618 Zugriff auf das Gerät 3.5 LDAP Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Fügen Sie die vom Server-Administrator erhaltenen Werte für die Rolle administrator ein. Um den Eintrag zu aktivieren, markieren Sie das Kontrollkästchen in Spalte Aktiv. Öffnen Sie den Dialog Gerätesicherheit >...
  • Seite 619: Snmp-Zugriff

    Zugriff auf das Gerät 3.6 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.6.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 620 Zugriff auf das Gerät 3.6 SNMP-Zugriff Klicken Sie in der Zeile des betreffenden Benutzerkontos in das Feld SNMP-Authentifizie-  rung. Wählen Sie die gewünschte Einstellung. Klicken Sie in der Zeile des betreffenden Benutzerkontos in das Feld SNMP-Verschlüsse-  lung. Wählen Sie die gewünschte Einstellung. Speichern Sie die Änderungen zwischen.
  • Seite 621 Zugriff auf das Gerät 3.6 SNMP-Zugriff UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 622: Konfigurationsprofile Verwalten

    Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 623: Externer Speicher (Aca) Und Nichtflüchtiger Speicher (Nvm)

    Konfigurationsprofile verwalten 4.1 Geänderte Einstellungen erkennen 4.1.2 Externer Speicher (ACA) und nichtflüchtiger Speicher (NVM) Sie können auch erkennen, wenn die Kopie im externen Speicher (ACA) vom Konfigurationsprofil im nichtflüchtigen Speicher (NVM) abweicht. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 624: Einstellungen Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Einstellungen speichern 4.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 625: Konfigurationsprofil Auswählen

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Zeigt die im permanenten Speicher (nvm) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Privileged-EXEC-Modus. enable Speichern der aktuellen Einstellungen im Konfigu- copy config running-config nvm profile <string> rationsprofil mit der Bezeichnung <string> permanenten Speicher (nvm).
  • Seite 626: Konfigurationsprofil Im Externen Speicher Speichern

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern 4.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Speicher. In der Voreinstellung ist Ausgewählter externer die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 627: Konfigurationsprofil Exportieren

    Konfigurationsprofile verwalten 4.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Status der Funktion prüfen. show config remote-backup Wechsel in den Konfigurationsmodus. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination einfügen. Benutzernamen einfügen für die Authentifizierung config remote-backup username auf dem entfernten Server. Passwort einfügen für die Authentifizierung auf config remote-backup password dem entfernten Server.
  • Seite 628 Konfigurationsprofile verwalten 4.2 Einstellungen speichern Exportieren Sie das Konfigurationsprofil auf einen Remote-Server. Führen Sie dazu die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 629: Einstellungen Laden

    Konfigurationsprofile verwalten 4.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 4.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 630 Konfigurationsprofile verwalten 4.3 Einstellungen laden Führen Sie die folgenden Schritte aus: Vergewissern Sie sich, dass das Gerät beim Neustart ein Konfigurationsprofil aus dem externen  Speicher lädt. In der Voreinstellung ist die Funktion eingeschaltet. Wenn die Funktion ausgeschaltet ist, schalten Sie sie wie folgt wieder ein: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 631: Konfigurationsprofil Importieren

    Konfigurationsprofile verwalten 4.3 Einstellungen laden Anmerkung: Vergewissern Sie sich, dass das im externen Speicher gespeicherte Skript nicht leer ist. Wenn das Skript leer ist, dann lädt das Gerät gemäß den Einstellungen der Konfigurations-Prio- rität das nächste Konfigurationsprofil. Nach Anwenden des Skripts speichert das Gerät das Konfigurationsprofil aus der Skriptdatei auto- matisch als XML-Datei im externen Speicher.
  • Seite 632 Konfigurationsprofile verwalten 4.3 Einstellungen laden Importieren Sie das Konfigurationsprofil vom lokalen PC oder von einem Remote-Server. Führen Sie dazu die folgenden Schritte aus: Importieren Sie das Konfigurationsprofil.  Befindet sich die Datei auf einem FTP-Server, legen Sie den URL zur Datei in der ...
  • Seite 633 Konfigurationsprofile verwalten 4.3 Einstellungen laden Wechsel in den Privileged-EXEC-Modus. enable Konfigurationsprofil-Einstellungen von einem FTP- copy config remote ftp:// <IP_address>:<port>/<path>/<file_name> Server importieren und anwenden. running-config Das Gerät kopiert die Einstellungen in den flüch- tigen Speicher und trennt die Verbindung zum Command Line Interface. Das Gerät verwendet ab sofort die Einstellungen des importierten Konfigu- rationsprofils.
  • Seite 634: Gerät Auf Lieferzustand Zurücksetzen

    Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 635 Konfigurationsprofile verwalten 4.4 Gerät auf Lieferzustand zurücksetzen Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste.  Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM). Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Speicher gespeicherten Konfigurationsprofile.
  • Seite 636: Neueste Software Laden

    Neueste Software laden 5.1 Software-Update vom PC 5 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com.
  • Seite 637: Software-Update Von Einem Server

    Neueste Software laden 5.2 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
  • Seite 638: Software-Update Aus Dem Externen Speicher

    Neueste Software laden 5.3 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 5.3.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 639 Neueste Software laden 5.3 Software-Update aus dem externen Speicher – Existiert die Image-Datei, die in der Datei startup.txt angegeben ist? – Ist die Software-Version der Image-Datei aktueller als die gegenwärtig im Gerät ausgeführte Software? Wenn die Kriterien erfüllt sind, startet das Gerät den Update-Vorgang. Die gegenwärtig ausgeführte Geräte-Software kopiert das Gerät in den Backup-Bereich.
  • Seite 640: Frühere Software-Version Laden

    Neueste Software laden 5.4 Frühere Software-Version laden Frühere Software-Version laden Das Gerät ermöglicht Ihnen, die Geräte-Software durch eine frühere Version zu ersetzen. Nach dem Ersetzen der Geräte-Software bleiben die Grundeinstellungen im Gerät erhalten. Anmerkung: Die Einstellungen von Funktionen, die ausschließlich in der neueren Geräte-Soft- ware-Version zur Verfügung stehen, gehen verloren.
  • Seite 641 Neueste Software laden 5.4 Frühere Software-Version laden UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 642: Ports Konfigurieren

    Ports konfigurieren 6.1 Port ein-/ausschalten 6 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten  Betriebsart wählen  Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration.
  • Seite 643: Betriebsart Wählen

    Ports konfigurieren 6.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 644: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.1 SNMPv1/v2-Community ändern 7 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 645: Snmpv1/V2 Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 646: Http Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 647: Telnet Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 648: Hidiscovery-Zugriff Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 649: Ip-Zugriffsbeschränkung Aktivieren

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
  • Seite 650 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.6 IP-Zugriffsbeschränkung aktivieren Wechsel in den Privileged-EXEC-Modus. enable Zeigt, ob die IP-Zugriffsbeschränkung einge- show network management access global schaltet oder ausgeschaltet ist. Eingerichtete Einträge anzeigen. show network management access rules IP-Zugriffsbeschränkung ausschalten. no network management access operation Eintrag für den Adressbereich des Firmennetzes network management access add 2 erzeugen.
  • Seite 651: Session-Timeouts Anpassen

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
  • Seite 652: Timeout Im Command Line Interface Für Sessions Über Eine Serielle Verbindung

    Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 653 Unterstützung beim Schutz vor unberechtigtem Zugriff 7.7 Session-Timeouts anpassen UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 654: Datenverkehr Kontrollieren

    Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) 8 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 655 Datenverkehr kontrollieren 8.1 Unterstützung beim Schutz vor Denial of Service (DoS) Der Rahmen ICMP bietet Ihnen 2 Filtermöglichkeiten für ICMP-Pakete. Die Fragmentierung einge- hender ICMP-Pakete lässt grundsätzlich auf einen Angriff schließen. Wenn Sie diesen Filter akti- vieren, erkennt das Gerät fragmentierte ICMP-Pakete und verwirft diese. Über den Parameter können Sie zudem die maximal zulässige Größe der Nutzlast von Erlaubte Payload-Größe [Byte] ICMP-Paketen festlegen.
  • Seite 656: Acl

    Datenverkehr kontrollieren 8.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzufügen. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 657: Erzeugen Und Bearbeiten Von Ipv4-Regeln

    Datenverkehr kontrollieren 8.2 ACL Das Menü enthält die folgenden Dialoge: ACL IPv4-Regel  ACL MAC-Regel  ACL Zuweisung  Diese Dialoge bieten folgende Möglichkeiten: Die Regeln für die einzelnen ACL-Typen festlegen.  Die Regeln mit den erforderlichen Prioritäten versehen.  Die ACLs den Ports oder VLANs zuweisen.
  • Seite 658: Erzeugen Und Konfigurieren Einer Ip-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL Anmerkung: Voraussetzung für das Ändern des Werts in Spalte Redirection-Port Mirror-Port ist, dass Sie in Spalte den Wert festlegen. Aktion permit 8.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel konfigurieren Sie ACLs dahingehend, dass sie Kommunikation von Rechnern B und C zu Rechner A über IP (TCP, UDP usw.) blockieren.
  • Seite 659: Erzeugen Und Bearbeiten Von Mac-Regeln

    Datenverkehr kontrollieren 8.2 ACL Wechsel in den Interface-Konfigurationsmodus interface 1/3 von Interface 1/3. Weist die IP-ACL mit ID an Interface mit Prio- acl ip assign 2 in 1 rität (höchste Priorität) für empfangene Daten- pakete (1) zu. Verlässt den Interface-Modus. exit Zeigt die Zuweisung der IP-ACL mit ID 1.
  • Seite 660: Erzeugen Und Konfigurieren Einer Mac-Acl Im Command Line Interface

    Datenverkehr kontrollieren 8.2 ACL 8.2.4 Erzeugen und Konfigurieren einer MAC-ACL im Command Line Interface Das Beispiel sieht vor, dass AppleTalk und IPX aus dem gesamten Netz gefiltert werden. Führen Sie dazu die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
  • Seite 661 Datenverkehr kontrollieren 8.2 ACL Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den gewünschten Port oder das gewünschte VLAN fest. Port/VLAN  Legen Sie im Feld die Priorität fest. Priorität  Legen Sie im Feld Richtung fest, auf welche Datenpakete das Gerät die Regel ...
  • Seite 662: Mac-Authentication-Bypass

    Datenverkehr kontrollieren 8.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die Funktion MAC-Authorized-Bypass ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermög- licht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS- Server authentifizieren.
  • Seite 663 Datenverkehr kontrollieren 8.3 MAC-Authentication-Bypass UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 664: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge ...
  • Seite 665 Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > Grundeinstellungen.  Das Feld zeigt die aktuelle UTC (Universal Time Coordinated) des Geräts. Systemzeit (UTC)  Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit. Die UTC ist welt- weit gleich und berücksichtigt keine lokalen Zeitverschiebungen.
  • Seite 666: Automatische Sommerzeitumschaltung

    Die Systemzeit im Netz synchronisieren 9.1 Grundeinstellungen 9.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzeitumstellung gibt, richten Sie auf der Registerkarte die automatische Zeitumstellung ein. Sommerzeit Wenn die Sommerzeitumschaltung aktiviert ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
  • Seite 667: Sntp

    Die Systemzeit im Netz synchronisieren 9.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
  • Seite 668: Vorbereitung

    Die Systemzeit im Netz synchronisieren 9.2 SNTP 9.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 669: Einstellungen Des Sntp-Clients Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP- Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP-Server. Bleibt die ...
  • Seite 670: Einstellungen Des Sntp-Servers Festlegen

    Die Systemzeit im Netz synchronisieren 9.2 SNTP Tab. 16: Einstellungen der SNTP-Clients für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Konfiguration: Modus unicast unicast unicast unicast unicast Request-Intervall [s] – 192.168.1.1 192.168.1.2 192.168.1.2 192.168.1.3 SNTP Server-Adresse(n) 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.1 9.2.3...
  • Seite 671: Ptp

    Die Systemzeit im Netz synchronisieren 9.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
  • Seite 672: Best-Master-Clock-Algorithmus

    Die Systemzeit im Netz synchronisieren 9.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 9.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
  • Seite 673: Ptp-Domänen

    Die Systemzeit im Netz synchronisieren 9.3 PTP 9.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
  • Seite 674: 10 Netzlaststeuerung

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, die Ihnen helfen können, die Netzlast zu redu- zieren: Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 675: Statische Adresseinträge

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 676 Netzlaststeuerung 10.1 Gezielte Paketvermittlung Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugen des MAC-Adressfilters, bestehend aus mac-filter <MAC address> <VLAN ID> MAC-Adresse und VLAN-ID. Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Weist dem Port einen bereits erzeugten mac-filter <MAC address>...
  • Seite 677 Netzlaststeuerung 10.1 Gezielte Paketvermittlung Löschen der gelernten MAC-Adressen aus der clear mac-addr-table MAC-Adresstabelle (FDB). UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 678: Multicasts

    Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
  • Seite 679: Igmp-Snooping Einstellen

    Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die Funktion zu nutzen. Ein IGMP Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 680: Igmp-Querier-Funktion Einstellen

    Netzlaststeuerung 10.2 Multicasts IGMP-Querier-Funktion einstellen Das Gerät versendet optional selber aktiv Query-Nachrichten, alternativ antwortet es auf Query- Nachrichten oder erkennt andere Multicast-Querier im Netz (Funktion IGMP Snooping-Querier). Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 681: Multicasts Konfigurieren

    Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 682 Netzlaststeuerung 10.2 Multicasts Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Multicasts.  Im Rahmen legen Sie fest, wie das Gerät Datenpakete an unbekannte Multi- Konfiguration  cast-Adressen vermittelt. an registrierte Ports senden  Das Gerät vermittelt Pakete mit unbekannter Multicast-Adresse an jeden Query-Port.
  • Seite 683: Lastbegrenzung

    Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 684: Qos/Priorität

    Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
  • Seite 685: Behandlung Empfangener Prioritätsinformationen

    Netzlaststeuerung 10.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict  Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 686: Ip Tos (Type Of Service)

    Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation  VLAN-Tag, sofern VLANs eingerichtet sind  4 Octets Abb. 24: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
  • Seite 687: Handhabung Der Verkehrsklassen

    Netzlaststeuerung 10.4 QoS/Priorität Tab. 19: ToS-Feld im IP-Header Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Bit (7) Defined 111 - Network Control 0000 - [all normal] 0 - Zero 110 - Internetwork Control 1000 - [minimize delay] 101 - CRITIC / ECP 0100 - [maximize throughput 100 - Flash Override...
  • Seite 688: Strict Priority Und Weighted Fair Queuing Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Strict Priority und Weighted Fair Queuing kombinieren Vergewissern Sie sich beim Kombinieren von Weighted Fair Queuing mit Strict Priority, dass die höchste Verkehrsklasse von Weighted Fair Queuing niedriger ist als die niedrigste Verkehrsklasse von Strict Priority. Wenn Sie Weighted Fair Queuing mit Strict Priority kombinieren, kann eine hohe Strict Priority- Netzlast die für Weighted Fair Queuing verfügbare Bandbreite deutlich reduzieren.
  • Seite 689: Weighted Fair Queuing Und Queue Shaping Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Um das Weighted Fair Queuing für zu aktivieren, gehen Sie wie folgt vor: Traffic-Klasse  Heben Sie die Markierung des Kontrollkästchens in Spalte auf. Strict priority  Legen Sie in Spalte den Wert fest. Min. Bandbreite [%] ...
  • Seite 690: Queue Shaping Einrichten

    Netzlaststeuerung 10.4 QoS/Priorität Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 5 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 5 5 Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 6 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 6 10 show cos-queue Queue Id Min.
  • Seite 691: Priorisierung Einstellen

    Netzlaststeuerung 10.4 QoS/Priorität 10.4.8 Priorisierung einstellen Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Port-Konfiguration.  In Spalte legen Sie die Priorität fest, mit welcher das Gerät die auf diesem Port Port-Priorität ...
  • Seite 692: Empfangenen Datenpaketen Die Port-Priorität Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität Empfangenen Datenpaketen die Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Dem Interface den Modus untrusted zuweisen. classofservice trust untrusted Der VLAN-Priorität die Verkehrsklasse classofservice dot1p-mapping 0 2...
  • Seite 693: Empfangenen Ip-Datenpaketen Die Dscp-Priorität Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität Empfangenen IP-Datenpaketen die DSCP-Priorität zuweisen Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Den Modus trust ip-dscp global zuweisen. classofservice trust ip-dscp Wechsel in den Konfigurationsmodus.
  • Seite 694: Management-Priorität Schicht 2 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 2 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Global.  Legen Sie im Feld VLAN-Priorität für Management-Pakete die VLAN-Priorität fest, mit der das  Gerät Management-Datenpakete sendet. Speichern Sie die Änderungen zwischen.
  • Seite 695: Differentiated Services

    Netzlaststeuerung 10.5 Differentiated Services 10.5 Differentiated Services RFC 2474 definiert das Feld „Differentiated Services“ im IP-Header. Dieses Feld bezeichnet man auch als „DiffServ Codepoint“ oder DSCP. Das DSCP-Feld dient der Einteilung der Pakete in unter- schiedliche Qualitätsklassen. Das DSCP-Feld löst das ToS-Feld ab. Die ersten 3 Bits des DSCP-Felds dienen der Einteilung in Klassen.
  • Seite 696: Diffserv-Beispiel

    Netzlaststeuerung 10.5 Differentiated Services 10.5.1 DiffServ-Beispiel Konfigurieren Sie mit den folgenden Schritten das Gerät so, dass es auf Port empfangene Pakete mit der Quell-IP-Adresse 10.20.10.11, dem TCP-Protokoll und dem Quell-Port verwirft. Führen Sie die folgenden Schritte aus: Schritt 1: Erzeugen Sie eine Klasse. ...
  • Seite 697 Netzlaststeuerung 10.5 Differentiated Services Öffnen Sie den Dialog Switching > QoS/Priority > DiffServ > Zuweisung.  Weisen Sie die Richtlinie einem Port zu:  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Wählen Sie in der Dropdown-Liste den Port 1/1.
  • Seite 698: Flusskontrolle

    Netzlaststeuerung 10.6 Flusskontrolle 10.6 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 699: Halbduplex- Oder Vollduplex-Verbindung

    Netzlaststeuerung 10.6 Flusskontrolle 10.6.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
  • Seite 700: Datenströme Für Tsn Planen

    Datenströme für TSN planen 11.1 Begriffsklärung 11 Datenströme für TSN planen 11.1 Begriffsklärung Die folgende Abbildung zeigt die Definition des Begriffs Service Data Unit (SDU) und der zugehö- rigen Größen. 0 for FDX untagged Inter Frame Gap PRE+SFD (8) DA (6) SA (6) LT (2) MAC Client Data field (46/1500)
  • Seite 701: Zugrundeliegende Fakten

    Datenströme für TSN planen 11.2 Zugrundeliegende Fakten 11.2 Zugrundeliegende Fakten Wenn Sie die Funktion verwenden, beachten Sie die folgenden Rahmenbedingungen: Das Gerät arbeitet nach dem „Store and Forward“-Verfahren. Das Gerät muss also das  komplette Datenpaket empfangen, bevor es eine Forwarding-Entscheidung trifft. Beim Einrichten der Gate Control List benötigt der Konfigurator die Forwarding-Delays, denen ...
  • Seite 702: Propagation-Delay

    Datenströme für TSN planen 11.3 Propagation-Delay 11.3 Propagation-Delay Wenn Sie die Zeitschlitze in der Gate Control List festlegen, kalkulieren Sie zusätzlich ein Propa- gation-Delay ein (gemäß IEEE 802.1Qcc, clause 12.32.2). Das Propagation-Delay eines Datenpa- kets zwischen 2 Geräten ist abhängig von der Leitungslänge (ca. 5 ns/m). Dieses Delay wird ebenfalls durch die Funktion (IEEE 1588) gemessen und ist als „Peer-Delay“...
  • Seite 703: Empfangs-Delay

    Datenströme für TSN planen 11.4 Bridge-Delay 11.4 Bridge-Delay Das Bridge-Delay ist die Zeitdauer zwischen dem Moment, an dem der Empfangs-Port den Start eines Datenpakets empfängt, und dem Moment, an dem der Sende-Port den Start dieses Daten- pakets sendet. Um das Delay zu berechnen, verwenden Sie die folgenden Tabellen. Bridge-Delay = Empfangs- Delay + Sende-Delay Empfangs-Delay und Sende-Delay setzen sich zusammen aus: Paketlängen-unabhängiges Delay (gemäß...
  • Seite 704 Datenströme für TSN planen 11.4 Bridge-Delay 11.4.2 Sende-Delay Übertra- Sende- Medium Independent- Dependent- Max. Sende-Delay [ns] gungsrate Port Delay [ns] Delay [ns] 68 Oktett- 1522 Oktett-Daten- Datenpaket paket (inkl. 4 Oktetts VLAN-Tag) 48 Oktetts SDU 1502 Oktetts SDU 100 Mbit/s Twisted- 1660 …...
  • Seite 705: Bridge-Delay

    Datenströme für TSN planen 11.5 Beispiel 11.5 Beispiel Für das folgende Netz berechnen wir die Zeiten für das Öffnen der Gates für ein Datenpaket. Wir verwenden in diesem Beispiel die maximalen Verzögerungswerte. Talker Listener Reception time t = 0 Gate in GCL (device 1) Gate in GCL (device 2) at the listener Propagation...
  • Seite 706 Datenströme für TSN planen 11.5 Beispiel Mindestdauer für das Das Gate muss 8 ns/oct. × 340 oct. 2720 ns Öffnen des Gates für mindestens so ein Datenpaket lange geöffnet (Gerät 1, Ports 1/1, sein, dass ein Datenpaket inkl. PRÄAMBEL, MAC, VLAN, SDU, FCS und IFG (SDU + 40 Oktetts) mit dem maximal...
  • Seite 707 Datenströme für TSN planen 11.5 Beispiel Bridge-Delay (Gerät 2) Empfangs-Delay Independent-Delay 954 ns Dependent-Delay 8 ns/oct. × 300 oct. 2400 ns Sende-Delay Independent-Delay 9900 ns 13254 ns 954 ns + 2400 ns + 9900 ns Zeit für das Öffnen Zeit für das Öffnen 4100 ns des Gates (Gerät 2) des Gates...
  • Seite 708 Datenströme für TSN planen 11.5 Beispiel Mindestdauer für das Das Gate muss 80 ns/oct. × 27200 ns Öffnen des Gates für mindestens so 340 oct. ein Datenpaket lange geöffnet (Gerät 2, Port 1/3) sein, dass ein Datenpaket inkl. PRÄAMBEL, MAC, VLAN, SDU, FCS und IFG (SDU + 40 Oktetts) mit dem maximal...
  • Seite 709: Empfangs-Zeit

    Datenströme für TSN planen 11.5 Beispiel Empfangs-Zeit Zeit für das Öffnen 17650 ns des Gates (Gerät 2) Sende-Delay 24000 ns (Gerät 2 Port 1/3) Propagation-Delay 50 ns PTP-Genauig- 1 µs 1000 ns keitszuschlag ≈ 42700 ns 11.5.2 Geräte einrichten Anhand der zuvor berechneten Zeiten richten Sie die Geräte mit der grafischen Benutzeroberfläche oder dem Command Line Interface ein.
  • Seite 710 Datenströme für TSN planen 11.5 Beispiel Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure show tsn configuration Port Status Conf. cycle time[ns] Conf. base time Default gate states Curr. cycle time[ns] Curr. base time Config change pending Time of last activation ---- --------------------- --------------------...
  • Seite 711 Datenströme für TSN planen 11.5 Beispiel Erstellen Sie einen Tabelleneintrag, der die Verkehrsklasse einbezieht.  den Wert Mindestdauer für das Öffnen des Gates für Fügen Sie in Spalte Intervall [ns]  ein Datenpaket (Gerät 1, Ports 1/1, 1/2) ein. Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 712 Datenströme für TSN planen 11.5 Beispiel Erstellen Sie einen Tabelleneintrag, der jede Verkehrsklasse einbezieht.  den Wert Zeit für das Öffnen des Gates (Gerät 2)” ein. Fügen Sie in Spalte Intervall [ns]  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 713 Datenströme für TSN planen 11.5 Beispiel UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 714: 12 Vlans

    VLANs 12.1 Beispiele für ein VLAN 12 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 715: Beispiel 1

    VLANs 12.1 Beispiele für ein VLAN 12.1.1 Beispiel 1 Das Beispiel zeigt eine minimale VLAN-Konfiguration (Port-basiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte angeschlossen und diese 2 VLANs zugewiesen. Dies unterbindet wirksam jeglichen Datenverkehr zwischen verschiedenen VLANs; deren Mitglieder kommunizieren ausschließlich innerhalb ihres eigenen VLANs.
  • Seite 716 VLANs 12.1 Beispiele für ein VLAN Führen Sie die folgenden Schritte aus: VLAN einrichten  Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den Wert fest.
  • Seite 717 VLANs 12.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port.  Legen Sie in Spalte die VLAN-ID des zugehörigen VLANs fest: Port-VLAN-ID  oder Da Endgeräte in der Regel keine Datenpakete mit Tag interpretieren, legen Sie für die ...
  • Seite 718: Beispiel 2

    VLANs 12.1 Beispiele für ein VLAN 12.1.2 Beispiel 2 Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 verwenden Sie einen 2. Switch (im Beispiel rechts gezeichnet). VLAN Management Station (optional)
  • Seite 719 VLANs 12.1 Beispiele für ein VLAN Tab. 24: Ingress-Tabelle Gerät rechts Endgerät Port Port VLAN Identifer (PVID) Uplink Tab. 25: Egress-Tabelle Gerät links VLAN-ID Port Tab. 26: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 720 VLANs 12.1 Beispiele für ein VLAN Klicken Sie die Schaltfläche Ok.  Legen Sie für das VLAN den Namen fest: VLAN2  Doppelklicken Sie in Spalte und legen den Namen fest. Name Ändern Sie für VLAN den Wert in Spalte Default zu VLAN1.
  • Seite 721 VLANs 12.1 Beispiele für ein VLAN Legen Sie für den Uplink-Port in Spalte den Wert Akzeptierte Datenpakete admitOnlyVlan-  fest. Tagged Markieren Sie für den Uplink-Port das kontrollkästchen in Spalte Ingress-Filtering, um  VLAN-Tags auf diesem Port auszuwerten. Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 722 VLANs 12.1 Beispiele für ein VLAN Wechsel in den Konfigurationsmodus. exit Wechsel in den Privileged-EXEC-Modus. exit Details zu VLAN anzeigen. show vlan id 3 VLAN ID......3 VLAN Name....VLAN3 VLAN Type....Static VLAN Creation Time...0 days, 00:07:47 (System Uptime) VLAN Routing....disabled Interface Current Configured Tagging...
  • Seite 723: Gast-Vlan / Unauthentifiziertes Vlan

    VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN 12.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 724 VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN Öffnen Sie den Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration.  Legen Sie für Port die folgenden Einstellungen fest:  – Den Wert auto in Spalte Port-Kontrolle – Den Wert in Spalte Gast VLAN-ID –...
  • Seite 725: Radius-Vlan-Zuordnung

    VLANs 12.3 RADIUS-VLAN-Zuordnung 12.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physikalischen Port dem entspre- chenden VLAN als nicht markiertes Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 726: Voice-Vlan Erzeugen

    VLANs 12.4 Voice-VLAN erzeugen 12.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
  • Seite 727: Mac-Basierte Vlans

    VLANs 12.5 MAC-basierte VLANs 12.5 MAC-basierte VLANs Verwenden Sie das MAC-basierte VLAN, um Datenverkehr anhand der mit dem VLAN verknüpften Quell-MAC-Adresse weiterzuleiten. Ein MAC-basiertes VLAN definiert Filterkriterien für unmar- kierte Datenpakete oder für Pakete mit Prioritätsmarkierung. Sie legen einen MAC-basierten VLAN-Filter fest, indem Sie einem MAC-basierten VLAN eine bestimmte Quelladresse zuweisen.
  • Seite 728: Ip-Subnetz-Basierte Vlans

    VLANs 12.6 IP-Subnetz-basierte VLANs 12.6 IP-Subnetz-basierte VLANs In einem IP-Subnetz-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Verwenden Sie das IP-Subnetz-basierte VLAN, um die Filterkriterien für unmarkierte Datenpakete oder für Pakete mit Prioritätsmarkierung festzulegen.
  • Seite 729: Protokoll-Basiertes Vlan

    VLANs 12.7 Protokoll-basiertes VLAN 12.7 Protokoll-basiertes VLAN In einem Protokoll-basierten VLAN überbrückt das Gerät den Datenverkehr über festgelegte Ports auf Grundlage des Protokolls, das mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Konfigurieren Sie Protokoll-basierte VLANs, indem Sie den Wert in Spalte als Filterkrite- Ethertype...
  • Seite 730: Vlan-Unaware-Modus

    VLANs 12.8 VLAN-Unaware-Modus 12.8 VLAN-Unaware-Modus Die Funktion VLAN-Unaware-Modus legt die Funktion des Geräts in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Pakete mit VLAN-Tag verarbeitet.
  • Seite 731 VLANs 12.8 VLAN-Unaware-Modus UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 732: 13 Redundanz

    Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle 13 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie  Stern-Topologie ...
  • Seite 733: Redundanzprotokolle

    Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP)  Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
  • Seite 734: Redundanzkombinationen

    Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Tab. 27: Redundanzprotokolle im Überblick (Forts.) Redundanzpro- Netz-Topologie Bemerkungen tokoll Ring Unterbrechungsfreie Verfügbarkeit. Auf dem Weg vom Sender zum Empfänger transportiert HSR die Datenpakete in beiden Richtungen durch einen Ring. RSTP beliebige Die Umschaltzeit ist abhängig von der Netz-Topologie und von Struktur Anzahl der Geräte.
  • Seite 735 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle ▲ Kombinierbar Eine redundante Kopplung zwischen diesen Netztopologien führt möglicherweise zu Datenvervielfachungen. Kombinierbar auf demselben Port In Kombination mit MSTP können sich die Umschaltzeiten anderer Redundanzprotokolle geringfügig erhöhen. Ausschließlich auf Port 1 und Port 2 verfügbar. HSR-/PRP-Kopplung: Identische PRP-ID auf allen Nicht-HSR-Ports.
  • Seite 736: Media Redundancy Protocol (Mrp)

    Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2 Media Redundancy Protocol (MRP) Das Media Redundancy Protocol (MRP) ist eine seit Mai 2008 standardisierte Lösung für Ring- Redundanz im industriellen Umfeld. MRP ist kompatibel zur redundanten Ringkopplung, unterstützt VLANs und zeichnet sich durch sehr kurze Rekonfigurationszeiten aus.
  • Seite 737: Rekonfigurationszeit

    Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.2 Rekonfigurationszeit Beim Ausfall einer Teilstrecke wandelt der Ring-Manager den MRP-Ring zurück in eine Linien- struktur. Die maximale Zeit für die Rekonfiguration der Strecke legen Sie im Ring-Manager fest. Mögliche Werte für die maximale Verzögerungszeit sind: •...
  • Seite 738: Beispiel-Konfiguration

    Redundanz 13.2 Media Redundancy Protocol (MRP) Wenn Sie VLANs verwenden, konfigurieren Sie jeden Ring-Port mit folgenden Einstellungen: Ingress-Filtering deaktivieren, siehe Dialog Switching > VLAN > Port.  Port-VLAN-ID (PVID) festlegen, siehe Dialog Switching > VLAN > Port.  – PVID = 1, wenn das Gerät die MRP-Datenpakete unmarkiert überträgt (VLAN-ID = Dialog Switching >...
  • Seite 739 Redundanz 13.2 Media Redundancy Protocol (MRP) Die folgende Beispielkonfiguration beschreibt die Konfiguration des Ring-Manager-Geräts (1). Die 2 anderen Geräte (2 bis 3) konfigurieren Sie analog, ohne jedoch die Funktion zu akti- Ring-Manager vieren. Dieses Beispiel nutzt kein VLAN. Als Ring-Wiederherstellungszeit legen Sie 200 ms fest. Jedes Gerät unterstützt den Advanced Mode des Ring-Managers.
  • Seite 740 Redundanz 13.2 Media Redundancy Protocol (MRP) Schalten Sie MRP auf allen Geräten im Netz ein. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Legen Sie die gewünschten Ring-Ports fest.  Anmerkung: Wenn das Gerät die Software mit Unterstützung für Fast MRP verwendet, dann können Sie keinen Link-Aggregation-Port als Ringport auswählen.
  • Seite 741 Redundanz 13.2 Media Redundancy Protocol (MRP) Schaltet den Advanced Mode ein. mrp domain modify advanced-mode enabled Wählen Sie im Feld den Wert aus. Ring-Rekonfiguration 200ms  Legt den Wert 200ms fest als max. Verzögerungs- mrp domain modify recovery-delay 200ms zeit bei der Rekonfiguration des Rings. Anmerkung: Wenn bei der Wahl von 200 ms für die Ringrekonfiguration die Stabilität des Rings nicht den Anforderungen an Ihr Netz entspricht, dann wählen Sie 500 ms.
  • Seite 742 Redundanz 13.2 Media Redundancy Protocol (MRP) Das Feld zeigt den Betriebszustand des Ring-Ports. Funktion Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked  Der Port ist blockiert, Verbindung vorhanden. disabled  Der Port ist ausgeschaltet. not-connected  Keine Verbindung vorhanden.
  • Seite 743: Mrp-Over-Lag

    Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.6 MRP-over-LAG Hirschmann-Geräte ermöglichen Ihnen, zum Erhöhen der Bandbreite Link-Aggregation-Gruppen (LAG) mit dem für die Redundanz eingesetzten Media-Redundancy-Protokoll (MRP) zu kombi- nieren. Die Funktion ermöglicht Ihnen, die Bandbreite in einzelnen Segmenten oder im gesamten Netz zu erhöhen.
  • Seite 744: Lag In Einem Einzelnen Segment Eines Mrp-Rings

    Redundanz 13.2 Media Redundancy Protocol (MRP) LAG in einem einzelnen Segment eines MRP-Rings Das Gerät ermöglicht Ihnen, eine LAG-Instanz in einzelnen Segmenten eines MRP-Rings zu konfi- gurieren. Für Geräte im MRP-Ring nutzen Sie das LAG-Single-Switch-Verfahren. Das Single-Switch- Verfahren bietet Ihnen eine preiswerte Möglichkeit, Ihr Netz zu erweitern, indem Sie lediglich ein Gerät auf jeder Seite eines Segments verwenden, um die physischen Ports zur Verfügung zu stellen.
  • Seite 745: Ermittlung Von Unterbrechungen Im Ring

    Redundanz 13.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert fest, um die Gesamtzahl Aktive Ports (min.) der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
  • Seite 746 Redundanz 13.2 Media Redundancy Protocol (MRP) Klicken Sie die Schaltfläche Ok.  Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  In der Spalte Aktive Ports (min.) geben Sie ein, was in diesem Fall die Gesamtzahl der ...
  • Seite 747: Hiper-Ring-Client

    Redundanz 13.3 HIPER-Ring-Client 13.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass der Daten-Link am Ring-Port abbricht, sendet das Gerät ein Link- Down-Datenpaket an den Ring-Manager (RM) und leert die FDB-Tabelle.
  • Seite 748: Hiper-Ring Über Lag

    Redundanz 13.3 HIPER-Ring-Client Legen Sie die VLAN-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Unmarkierte VLAN-Management-Daten an den Ring-Ports weiterleiten.  Wählen Sie für VLAN 1 in der Dropdown-Liste derjenigen Spalten, die sich auf den Ring- Port beziehen, den Eintrag U.
  • Seite 749: Parallelredundanz-Protokoll (Prp)

    Redundanz 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) Im Gegensatz zu Ringredundanz-Protokollen verwendet PRP 2 separate LANs, um eine unterbre- chungsfreie Verfügbarkeit sicherzustellen. Auf der Strecke vom Sender zum Empfänger sendet PRP parallel 2 Datenpakete über 2 voneinander unabhängige LANs. Der Empfänger verarbeitet das erste empfangene Datenpaket und verwirft das zweite Datenpaket.
  • Seite 750: (Hardwareabhängig)

    Redundanz 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) 13.4.2 LRE-Funktionalität Jeder DANP (Double Attached Node implementing PRP) verfügt über 2 parallel betriebene LAN- Ports. Die Link Redundancy Entity (Link-Redundanz-Einheit, LRE) verbindet die oberen Protokoll- Schichten mit jedem einzelnen Port. DANP 1 DANP 2 Höhere hard real-time hard real-time...
  • Seite 751: Prp-Netzstruktur

    Redundanz 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) 13.4.3 PRP-Netzstruktur PRP verwendet 2 unabhängige LANs. Die Topologie jedes dieser LANs ist beliebig, Ring- Stern-, Bus- und Maschen-Topologien sind möglich. Der Hauptvorteil von PRP liegt darin, dass die Rekonfigurationszeit mit einem aktiven (Transit-) LAN bei null liegt. Wenn das Endgerät von einem der LANs kein Paket erhält, erhält das zweite (Transit-) LAN die Verbindung aufrecht.
  • Seite 752: Beispiel-Konfiguration

    Redundanz 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) VDAN 1 VDAN 2 VDAN 3 local application TCP/IP port C SNMP Interlink RedBox port A port B Transceiver LAN A LAN B Abb. 41: RedBox-Umwandlung doppeltes auf einfaches LAN 13.4.5 Beispiel-Konfiguration In dem folgenden Beispiel wird ein einfaches PRP-Netz mit 4 Geräten verwendet. Vergewissern Sie sich, dass die Ports in LAN A und LAN B über optische SFP-Schnittstellen (100 Mbit/s) verfügen.
  • Seite 753 Redundanz 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) Konfugurieren Sie die RedBox 1- und die DANP 1-Geräte. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > PRP > Konfiguration.  Führen Sie im Rahmen die folgenden Schritte aus: Empfänger Supervision-Paket Aktivieren sie das Kontrollkästchen Supervision-Pakete...
  • Seite 754 Redundanz 13.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 1/2 von Interface 1/2. Aktivieren der Schnittstelle no shutdown Wechsel in den Konfigurationsmodus. exit Aktivieren der Auswertung empfangener Supervi- prp instance 1 supervision evaluate sion-Pakete. Aktivieren der Übertragung von Supervision- prp instance 1 supervision send Paketen.
  • Seite 755: High-Availability Seamless Redundancy (Hsr) (Hardwareabhängig)

    Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) 13.5 High-availability Seamless Redundancy (HSR) (hardwareab- hängig) Ebenso wie bei PRP liegt die Rekonfigurationszeit eines auf HSR basierten Rings bei null. HSR ist für Anwendungen geeignet, die eine hohe Verfügbarkeit und kurze Reaktionszeiten erfordern. Dies sind zum Beispiel Schutzanwendungen für die Automatisierung elektrischer Anlagen oder Steue- rungen für Synchronantriebe, die eine konstante Verbindung benötigen.
  • Seite 756: Hsr-Netzstruktur

    Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Anmerkung: ist für Geräte mit FPGA (Hardware für erweiterte Funktionen) verfügbar. Ob Ihr Gerät unterstützt, können Sie anhand des Produktcodes feststellen. Um die Funktionen zu nutzen, laden Sie die Geräte-Software mit Unterstützung für HSR. 13.5.2 HSR-Netzstruktur Ein HSR-Netz besteht aus einem Ring, in dem jedes HSR-Gerät eine spezifische Funktion im Netz...
  • Seite 757 Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Um die Funktion auszuschalten, wählen Sie im Rahmen das Optionsfeld Aus. Funktion  Vergewissern Sie sich, dass es sich bei den Ports in den Rahmen Ring-Port 1 Ring-Port ...
  • Seite 758 Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Klicken Sie die Schaltfläche , um die im flüchtigen Speicher gespeicherte Konfiguration  zu laden. Öffnen Sie den Dialog DAN/VDAN-Tabelle, um den aus Switching > L2-Redundanz > HSR >  dem LAN empfangenen Datenverkehr anzuzeigen. Auf der Grundlage dieser Informati- onen können Sie feststellen, wie die LANs funktionieren.
  • Seite 759 Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Aktivieren der Übertragung von Supervision- hsr instance 1 supervision send Paketen. Sendet Supervision-Pakete ausschließlich für hsr instance 1 supervision redbox-exclusively diese RedBox. Verwenden Sie die -Form des Kommandos, um Supervision-Pakete für jeden angeschlossenen VDAN und diese RedBox zu senden.
  • Seite 760: Hsr- Und Prp-Netzverbindungen

    Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) HSR- und PRP-Netzverbindungen Beim Verbinden der PRP-Netze mit einem HSR-Netz verwendet das HSR-Gerät 2 Schnittstellen, um die Verbindung mit dem HSR-Ring herzustellen. Das HSR-Gerät verwendet eine dritte Schnitt- stelle, um die Verbindung mit LAN A oder LAN B des PRP-Netzes herzustellen (siehe folgende Abbildung).
  • Seite 761 Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Führen Sie die folgenden Schritte für die DANH 1 und 2 aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Um die Funktion auszuschalten, wählen Sie im Rahmen das Optionsfeld Aus. Funktion ...
  • Seite 762 Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Konfigurieren Sie DANH 2. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > HSR > Konfiguration.  Setzen Sie den auf modeu, um das Gerät so zu konfigurieren, dass es den HSR mode ...
  • Seite 763 Redundanz 13.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Aktivieren der Übertragung von Supervision- hsr instance 1 supervision send Paketen. Sendet Supervision-Pakete ausschließlich für hsr instance 1 supervision redbox-exclusively diese RedBox. Verwenden Sie die -Form des Kommandos, um Supervision-Pakete für jeden angeschlossenen VDAN und diese RedBox zu senden.
  • Seite 764: Device Level Ring (Dlr)

    Redundanz 13.6 Device Level Ring (DLR) 13.6 Device Level Ring (DLR) Das DLR-Protokoll (Device Level Ring) ist ein Schicht-2-Protokoll, das über eine Ring-Topologie Redundanz für Ethernet-Daten herstellt. Der primäre Zweck des DLR-Protokolls besteht in der Kontrolle und Überwachung von EtherNet/IP-Geräten. Das DLR-Protokoll arbeitet auf Schicht 2 des OSI-Modells.
  • Seite 765 Redundanz 13.6 Device Level Ring (DLR) Anmerkung: Der für DLR voreingestellte Wert lautet 0. Vergewissern Sie sich, dass der VLAN- im Dialog aktiviert ist. Unaware-Modus Switching > Global Beacon-Pakete Blocked Port DLR-Supervisor Announce-Pakete Abb. 46: Beacon- und Announce-Pakete Ein aktiver Ring-Supervisor startet im FAULT_STATE und leitet Beacon- und Announce-Pakete an beide Ethernet-Ports weiter.
  • Seite 766: Nicht-Dlr-Knoten

    Redundanz 13.6 Device Level Ring (DLR) Beacon-basierte Knoten (hardwareabhängig) Wenn die Supervisor-Funktion an einem Ring-Teilnehmer deaktiviert ist, nimmt der Supervisor die Rolle eines Beacon-basierten Teilnehmers ein. Beacon-basierte Teilnehmer verarbeiten Beacon- Pakete und Announce-Pakete. Dies ermöglicht eine schnellere Reaktion auf erkannte Ring-Unter- brechungen.
  • Seite 767: Fehlererkennung

    Redundanz 13.6 Device Level Ring (DLR) 13.6.2 Fehlererkennung Der aktive Ring-Supervisor ist für die Ring-Integrität verantwortlich. Um den Ring zu kontrollieren und zu überwachen, sendet der aktive Ring-Supervisor Beacon- und Announce-Pakete. Die Beacon- und Announce-Pakete enthalten verschiedene Statusmeldungen. Die Statusmeldungen informieren die Ring-Teilnehmer über die Integrität des Ringes.
  • Seite 768: Neighbor-Check-Prozess

    Redundanz 13.6 Device Level Ring (DLR) Verlust von Beacon-Paketen an beiden Ports für den angegebenen Beacon-Timeout-Zeitraum.  Der Verlust der Beacon-Pakete an beiden Ports bewirkt, dass der Teilnehmer in den IDLE_STATE übergeht. Der Ring-Teilnehmer geht davon aus, dass die Topologie von einem Ring in ein lineares Netz übergegangen ist.
  • Seite 769: Beispiel-Konfiguration

    Redundanz 13.6 Device Level Ring (DLR) Die Ring-Teilnehmer sendet das Sign-On-Paket um den Ring herum. Jeder Teilnehmer verarbeitet das Sign-On-Paket auf ähnliche Weise. Schließlich kehrt das Sign-On-Paket zurück zum aktiven Ring-Supervisor. Der aktive Supervisor prüft, ob der aktive Supervisor das Sign-On-Paket gesendet hat.
  • Seite 770 Redundanz 13.6 Device Level Ring (DLR) VLANs:  – Die Funktion ist aktiv. VLAN-Unaware-Modus IGMP-Snooping:  – function ist eingeschaltet und auf jedem Port aktiv. IGMP-Snooping – Die Funktion ist eingeschaltet. IGMP Snooping-Querier – Snooping Erweiterungen auf den DLR-Ring-Ports sind auf den Wert Static (S) festgelegt.
  • Seite 771: Spanning Tree

    Redundanz 13.7 Spanning Tree 13.7 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 772: Die Aufgaben Des Stp

    Redundanz 13.7 Spanning Tree Die Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert. Wird ein Pfad unterbrochen, weil eine Netzkomponente betriebsunfähig wird, aktiviert das STP den zuvor deaktivierten Pfad wieder.
  • Seite 773 Redundanz 13.7 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert in Abhängigkeit von der Datenrate (siehe Tabelle 31). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 774: Maxage Und Diameter

    Redundanz 13.7 Spanning Tree MaxAge und Diameter Die Größen „MaxAge“ und „Diameter“ bestimmen maßgeblich die maximale Ausdehnung eines Spanning-Tree-Netzes. Diameter Die Anzahl der Verbindungen zwischen den am weitesten voneinander entfernten Geräten im Netz heißt Netzdurchmesser (Diameter). Diameter = 7 Root-Bridge Abb.
  • Seite 775: Regeln Für Die Erstellung Der Baumstruktur

    Redundanz 13.7 Spanning Tree 13.7.2 Regeln für die Erstellung der Baumstruktur Bridge-Information Zur Berechnung der Baumstruktur benötigen die Bridges nähere Informationen über die anderen Bridges, die sich im Netz befinden. Um diese Informationen zu erhalten, sendet jede Bridge eine BPDU (Bridge Protocol Data Unit) an andere Bridges.
  • Seite 776: Aufbauen Der Baumstruktur

    Redundanz 13.7 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identifikation nennt man auch Root-Bridge. Sie bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
  • Seite 777: Beispiele

    Redundanz 13.7 Spanning Tree 13.7.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes (siehe Abbildung 55) kann man das Flussdiagramm (siehe Abbildung 54) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Iden- tifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 778: Beispiel Für Die Manipulation Des Root-Pfads

    Redundanz 13.7 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes (siehe Abbildung 56) kann man das Flussdiagramm (siehe Abbildung 54) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 779: Beispiel Für Die Manipulation Der Baumstruktur

    Redundanz 13.7 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Management-Administrator des Netzes stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, die die Root-Bridge zu jeder anderen Bridge sendet.
  • Seite 780: Das Rapid Spanning Tree Protokoll

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll 13.8 Das Rapid Spanning Tree Protokoll Das RSTP behält die Berechnung der Baumstruktur vom STP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, ändert RSTP lediglich Parameter und fügt neue Parameter und Mechanismen hinzu, die die Rekonfiguration beschleunigen.
  • Seite 781: Port-Stati

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll Backup-Port  Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges, zum Beispiel ein Hub) ausfällt. Disabled-Port  Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 782: Spanning Tree Priority Vector

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs  Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht  ausschließlich STP-BPDUs) 13.8.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 783: Gerät Konfigurieren

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll 13.8.6 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbstständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
  • Seite 784 Redundanz 13.8 Das Rapid Spanning Tree Protokoll Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s] age.  – Die Root-Bridge übermittelt die geänderten Werte an die anderen Geräte. Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 785: Guards

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll 13.8.7 Guards Das Gerät ermöglicht Ihnen, an den Geräte-Ports verschiedene Schutzfunktionen (Guards) zu akti- vieren. Folgende Schutzfunktionen helfen, Ihr Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP- BPDUs zu schützen: BPDU Guard – für manuell festgelegte Edge-Ports (Endgeräte-Ports) ...
  • Seite 786: Bpdu Guard Einschalten

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
  • Seite 787 Redundanz 13.8 Das Rapid Spanning Tree Protokoll Wechsel in den Konfigurationsmodus. configure Schaltet den BPDU Guard ein. spanning-tree bpdu-guard Zeigt zur Kontrolle die Parameter. show spanning-tree global Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST.
  • Seite 788: Ring Only Mode

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards. ...
  • Seite 789: Rstp Over Hsr

    Redundanz 13.8 Das Rapid Spanning Tree Protokoll Beispiel Das vorliegende Beispiel beschreibt die Konfiguration der Funktion Ring only mode. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Global.  Wählen Sie im Rahmen mode, Feld den Port 1/1.
  • Seite 790 Redundanz 13.8 Das Rapid Spanning Tree Protokoll Legen Sie für Port in Spalte den Wert fest. hsr/1 Port-Priorität  Legen Sie für Port in Spalte den Wert fest. hsr/1 Port-Pfadkosten 200000000  Schalten Sie die Funktion auf Port hsr/1 ein. Spanning Tree ...
  • Seite 791: Link-Aggregation

    Redundanz 13.9 Link-Aggregation 13.9 Link-Aggregation Die Funktion Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen 2 Einschränkungen bei Ethernet-Links zu überwinden, und zwar Bandbreite und Redundanz. Die Funktion unterstützt Sie dabei, die Bandbreitenbegrenzung für einzelne Ports Link-Aggregation aufzuheben. Die Funktion ermöglicht Ihnen, 2 oder mehr Verbindungen zu Link-Aggregation 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 792: Statische Und Dynamische Links

    Redundanz 13.9 Link-Aggregation Hash-Algorithmus Der Datenpaket-Verteiler ist dafür zuständig, Datenpakete von den Endgeräten zu empfangen und sie über die Link-Aggregation-Group zu übertragen. Der Frame-Distributor implementiert einen Verteilungsalgorithmus, der den für die Übertragung eines Datenpaketes verwendeten Link auswählt. Die Hash-Option hilft Ihnen, eine Lastverteilung über die Gruppe zu erreichen. Die folgende Liste enthält Optionen, die Sie für die Auswahl des Links festlegen.
  • Seite 793 Redundanz 13.9 Link-Aggregation Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche  Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine Link-Aggregation-Gruppe lag/1.
  • Seite 794: Link-Backup

    Redundanz 13.10 Link-Backup 13.10 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 795: Beispiel-Konfiguration

    Redundanz 13.10 Link-Backup 13.10.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet ein Port Datenver- kehr weiter, der andere ist im Blocking-Zustand. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
  • Seite 796 Redundanz 13.10 Link-Backup Erzeugt eine Link-Backup-Instanz, bei der Port link-backup add 2/4 der primäre Port und Port der Backup-Port ist. Legt die Zeichenfolge Link_Backup_1 als Name link-backup modify 2/4 description Link_Backup_1 des Backup-Paares fest. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen.
  • Seite 797: Fusenet

    Redundanz 13.11 FuseNet 13.11 FuseNet Die FuseNet-Protokolle ermöglichen Ihnen, Ringe zu koppeln, die mit einem der folgenden Redun- danzprotokolle arbeiten:  Fast MRP  (hardwareabhängig) HIPER-Ring   (hardwareabhängig) RSTP  Anmerkung: Wenn Sie das Protokoll verwenden, um ein Netz an den Hauptring Ring-/Netzkopplung zu koppeln, vergewissern Sie sich, dass die Netze ausschließlich Hirschmann-Geräte enthalten.
  • Seite 798: Subring

    Redundanz 13.12 Subring 13.12 Subring Die Funktion Sub Ring ist eine Erweiterung des Media Redundancy Protocol (MRP). Diese Funktion ermöglicht Ihnen, einen Subring an einen Hauptring mit unterschiedlichen Netzstrukturen zu koppeln. Das Subring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzustellen.
  • Seite 799 Redundanz 13.12 Subring Die folgenden Abbildungen zeigen Beispiele möglicher Subring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 62: Beispiel für eine überlappende Subring-Struktur SRM 1 SRM 2 SRM 3 Abb. 63: Sonderfall: Ein Subring-Manager verwaltet 2 Subringe (2 Instanzen). Der Subring-Manager ist in der Lage, bis zu 8 Instanzen zu verwalten.
  • Seite 800: Beispiel Für Einen Subring

    Redundanz 13.12 Subring Wenn Sie MRP für den Hauptring und den Subring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: VLAN für den Hauptring  – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Subring-Managers VLAN für den Subring ...
  • Seite 801: Subring-Beispielkonfiguration

    Redundanz 13.12 Subring Die folgenden Schritte beinhalten zusätzliche Einstellungen für die Konfiguration von Subringen: Um die Möglichkeit von Loops während der Konfiguration zu verringern, deaktivieren Sie die  Subring-Manager-Funktion für die Geräte im Hauptring und im Subring. Nachdem Sie jedes im Hauptring und in den Subringen teilnehmende Gerät vollständig konfiguriert haben, aktivieren Sie die globale Funktion und die Subring-Manager.
  • Seite 802 Redundanz 13.12 Subring Konfigurieren Sie die 2 Subring-Manager in dem Beispiel. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Sub Ring.  Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche  Wählen Sie in Spalte den Port, der das Gerät an den Subring koppelt.
  • Seite 803 Redundanz 13.12 Subring Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Subring aktivieren. sub-ring enable 1 Subring aktivieren. sub-ring enable 2 Wechsel in den Privileged-EXEC-Modus. exit Detaillierte Einstellungen des ausgewählten show sub-ring ring <Domain ID> Subrings anzeigen. Globale Subring-Einstellungen anzeigen. show sub-ring global Speichern der aktuellen Einstellungen im Konfigu- copy config running-config nvm profile...
  • Seite 804: Subring Mit Lag

    Redundanz 13.13 Subring mit LAG 13.13 Subring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden. Das Gerät ermöglicht Ihnen, die LAG-Ports als Ring-Ports mit dem Ring-Protokoll zu verwenden.
  • Seite 805 Redundanz 13.13 Subring mit LAG MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. Führen Sie die folgenden Schritte aus: SRM2 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain.
  • Seite 806 Redundanz 13.13 Subring mit LAG Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport Link-Aggregation-Gruppe aktivieren. link-aggregation modify lag/1 adminmode Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt einen neuen Subring mit der Subring-ID 1. sub-ring add 1 Subring SRM1...
  • Seite 807: Stp Deaktivieren

    Redundanz 13.13 Subring mit LAG MRC 2, 3 Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugt eine neue MRP-Domäne mit der ID mrp domain add default-domain default-domain. Port als Ring-Port festlegen. lag/1 mrp domain modify port primary lag/1 Port als Ring-Port festlegen.
  • Seite 808: Ring-/Netzkopplung

    Redundanz 13.14 Ring-/Netzkopplung 13.14 Ring-/Netzkopplung Die Funktion Ring-/Netzkopplung koppelt Ringe oder Netzsegmente redundant auf Basis eines Rings. verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Ring-/Netzkopplung Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen: HIPER-Ring...
  • Seite 809: Ring-/Netzkopplung Vorbereiten

    Redundanz 13.14 Ring-/Netzkopplung Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt (siehe Tabelle 35). Tab. 35: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
  • Seite 810 Redundanz 13.14 Ring-/Netzkopplung Anmerkung: Vermeiden Sie die Kombination des Rapid-Spanning-Tree-Protokolls und der Ring-/ Netzkopplung. 1-Switch-Kopplung Abb. 67: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Die durch die durchgängige blaue Linie gekennzeichnete Hauptleitung, die mit dem Partner- Kopplungs-Port verbunden ist, stellt die Kopplung zwischen den 2 Netzen im normalen Betriebs- modus her.
  • Seite 811 Redundanz 13.14 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Ein-Switch-Kopplung.  Anmerkung: Konfigurieren Sie den Partner-Kopplungs-Port und die Ring-Ports an verschie- denen Ports. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste den Port, an den Sie die Port...
  • Seite 812 Redundanz 13.14 Ring-/Netzkopplung Zum Taggen der redundanten Verbindungen für und die VLAN-Mitgliedschaft VLAN 1  geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs-Ports in der Zeile VLAN 1 ein. Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 813: Switch-Kopplung, Primäres Gerät

    Redundanz 13.14 Ring-/Netzkopplung 2-Switch-Kopplung Abb. 69: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist. Wenn die Hauptleitung oder eines der benachbarten Geräte ausfällt, übernimmt die redundante Leitung, die durch die gestrichelte schwarze Linie gekennzeichnet ist, die Netzkopplung.
  • Seite 814 Redundanz 13.14 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung,  Master. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
  • Seite 815: Switch-Kopplung, Standby-Gerät

    Redundanz 13.14 Ring-/Netzkopplung Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Zum Taggen der redundanten Verbindungen für und die VLAN-Mitgliedschaft VLAN 1  geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs-Ports in der Zeile VLAN 1 ein.
  • Seite 816 Redundanz 13.14 Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Speichern Sie die Änderungen zwischen.
  • Seite 817: Redundante Ring-/Netz-Kopplung

    Redundanz 13.14 Ring-/Netzkopplung Legen Sie die Redundanz-Modus- und Kopplungs-Modus-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder. Redundante Ring-/Netz-Kopplung ...
  • Seite 818: Switch-Kopplung Mit Steuerleitung

    Redundanz 13.14 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 72: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 819: Switch-Kopplung Mit Steuerleitung, Primäres Gerät

    Redundanz 13.14 Ring-/Netzkopplung Das an die Hauptleitung angeschlossene primäre Gerät und das an die redundante Leitung ange- schlossene Standby-Gerät sind in Bezug auf die Kopplung Partner. Verbinden Sie die 2 Partner über die Ring-Ports.  2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät.
  • Seite 820: Switch-Kopplung Mit Steuerleitung, Standby-Gerät

    Redundanz 13.14 Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Speichern Sie die Änderungen zwischen.
  • Seite 821 Redundanz 13.14 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung  mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port, Dropdown-Liste Port den Port, an den Sie die Netz- ...
  • Seite 822 Redundanz 13.14 Ring-/Netzkopplung Legen Sie die Redundanz-Modus- und Kopplungs-Modus-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder. Redundante Ring-/Netz-Kopplung ...
  • Seite 823: Rcp

    Redundanz 13.15 RCP 13.15 Industrielle Anwendungen fordern von ihren Netzen eine hohe Verfügbarkeit. Dies beinhaltet auch die Aufrechterhaltung deterministischer, kurzer Unterbrechungszeiten für die Kommunikation beim Ausfall eines Geräts im Netz. Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings stellt die Ringtopologie eine Herausforderung hinsichtlich der redundanten Kopplung dieser Ringe dar.
  • Seite 824 Redundanz 13.15 RCP Um die redundante Kopplung herzustellen, verwenden Sie 4 Ports je Gerät. Installieren Sie die gekoppelten Geräte mit 2 inneren Ports und 2 äußeren Ports in jedem Netz. Der innere Port stellt eine Verbindung zwischen den Master- und den Slave-Geräten her. ...
  • Seite 825: Anwendungsbeispiel Für Rcp-Kopplung

    Redundanz 13.15 RCP 13.15.1 Anwendungsbeispiel für RCP-Kopplung Die Hirschmann-Geräte unterstützen die 2-Switch-Redundant-Coupling-Protocol-Methode. Um beispielsweise ein Netz zu erzeugen, das in einem Zug installiert ist, können Sie die Funktion verwenden. Das Netz stellt Fahrgästen Informationen zum Zugstandort oder zu den verschiedenen Bahnhöfen auf der Strecke bereit.
  • Seite 826 Redundanz 13.15 RCP Um die Zugtopologie in der Abbildung zu vereinfachen, sind die MRP-Ring-Ports und die inneren und äußeren RCP-Ports denselben Portnummern zugewiesen. Legen Sie dieselben Werte für die Parameter der Ports gemäß ihrer jeweiligen Funktion im Netz fest. Legen Sie Ports an Switch 1D und 1C als MRP-Ring-Ports fest.
  • Seite 827: Deaktivieren Der Funktion Rstp Im Mrp-Ring

    Redundanz 13.15 RCP Deaktivieren der Funktion RSTP im MRP-Ring MRPund RSTP funktionieren nicht zusammen. Deaktivieren Sie daher die Funktion RSTP an den RCP-Ports, die im MRP-Ring verwendet werden. In der Beispielkonfiguration werden Ports für den MRP-Ring verwendet. Aktivieren Sie die Funktion RSTP ausschließlich an dem inneren und dem äußeren RCP-Port, die im Sekundär-Ring verwendet werden.
  • Seite 828: Festlegen Der Geräte Im Redundanten Koppler

    Redundanz 13.15 RCP Um das Gerät als Ring-Manager festzulegen, aktivieren Sie die Funktion im Rahmen Ring-  Manager. Um die Funktion einzuschalten, wählen Sie im Rahmen das Optionsfeld An. Funktion  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 829 Redundanz 13.15 RCP Port als sekundären äußeren Port festlegen. redundant-coupling port secondary outer Einschalten der Funktion auf dem Gerät. redundant-coupling operation Speichern der aktuellen Einstellungen im „ausge- copy config running-config nvm wählten” Konfigurationsprofil im permanenten Speicher (nvm). UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 830: 14 Funktionsdiagnose

    Funktionsdiagnose 14.1 SNMP-Traps senden 14 Funktionsdiagnose Das Gerät bietet Ihnen folgende Diagnosewerkzeuge: SNMP-Traps senden  Gerätestatus überwachen  Out-of-Band-Signalisierung durch Signalkontakt  Port-Zustandsanzeige  Ereigniszähler auf Portebene  Erkennen der Nichtübereinstimmung der Duplex-Modi  Auto-Disable  SFP-Zustandsanzeige  Topologie-Erkennung  IP-Adresskonflikte erkennen ...
  • Seite 831: Auflistung Der Snmp-Traps

    Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 40: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung Wird gesendet, wenn eine Station versucht, unberechtigt auf authenticationFailure einen Agenten zuzugreifen. coldStart Wird nach einem Neustart gesendet. hm2DevMonSenseExtNvmRe- Wird gesendet, wenn der externe Speicher entfernt worden ist.
  • Seite 832: Snmp-Traps Für Konfigurationsaktivitäten

    Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.2 SNMP-Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2Con- figurationSavedTrap. Dieser SNMP-Trap enthält die Statusvariablen des nichtflüchtigen Spei- chers (NVM) und des externen Speichers (ENVM), die angeben, ob die aktuelle Konfiguration mit dem nichtflüchtigen Speicher und dem externen Speicher übereinstimmt.
  • Seite 833: Icmp-Messaging

    Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.4 ICMP-Messaging Das Gerät ermöglicht Ihnen, das Internet Control Message Protocol (ICMP) für Diagnoseanwen- dungen zu verwenden, zum Beispiel Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
  • Seite 834: Gerätestatus Überwachen

    Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Geräte-Status.
  • Seite 835: Gerätestatus Konfigurieren

    Funktionsdiagnose 14.2 Gerätestatus überwachen Tab. 41: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externen Speicher Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Spei- chergeräts zu überwachen. entfernen Das Gerät überwacht die Synchronisation zwischen der Gerätekonfigura- Externer Speicher nicht tion und der im externen Speicher (ENVM) gespeicherten Konfiguration. synchron Netzteil Schalten Sie diese Funktion ein, um die Spannungsversorgung zu überwa-...
  • Seite 836 Funktionsdiagnose 14.2 Gerätestatus überwachen Überwacht das Netzteil 1. Der Wert im Rahmen device-status monitor power-supply 1 wechselt auf error, wenn das Gerät Geräte-Status einen Fehler am Netzteil feststellt. Überwacht die Ring-Redundanz. device-status monitor ring-redundancy In folgenden Situationen wechselt der Geräte-Status auf error: •...
  • Seite 837: Gerätestatus Anzeigen

    Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2.3 Gerätestatus anzeigen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Im Privileged-EXEC-Modus: Anzeige des Geräte- show device-status all status und der Einstellung zur Ermittlung des Gerä- testatus UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 838: Sicherheitsstatus

    Funktionsdiagnose 14.3 Sicherheitsstatus 14.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog System, Rahmen Sicherheits-Status.
  • Seite 839: Konfigurieren Des Sicherheitsstatus

    Funktionsdiagnose 14.3 Sicherheitsstatus Tab. 42: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Zugriff mit HiDiscovery möglich Das Gerät überwacht, wann Sie die Lese-/Schreibfunktion für HiDiscovery einschalten. Das Gerät überwacht die Sicherheitseinstellungen für das Unverschlüsselte Konfiguration vom Laden der Konfiguration aus dem externen Speicher. externen Speicher laden IEC61850-MMS aktiv Das Gerät überwacht, wann Sie das Protokoll IEC 61850-MMS...
  • Seite 840 Funktionsdiagnose 14.3 Sicherheitsstatus Überwacht die Passwort-Richtlinien-Einstellungen. security-status monitor pwd-policy- inactive Der Wert im Rahmen wechselt Sicherheits-Status auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. Überwacht den Telnet-Server. Der Wert im security-status monitor telnet-enabled Rahmen Sicherheits-Status wechselt auf error, wenn Sie den Telnet-Server einschalten.
  • Seite 841: Anzeigen Des Sicherheitsstatus

    Funktionsdiagnose 14.3 Sicherheitsstatus Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Überwacht den Link auf aktiven Ports. Der Wert im security-status monitor no-link-enabled Rahmen wechselt auf error, Sicherheits-Status wenn der Link auf einem aktiven Port abbricht. Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1.
  • Seite 842: Out-Of-Band-Signalisierung

    Funktionsdiagnose 14.4 Out-of-Band-Signalisierung 14.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht die Durchführung einer Fern- diagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
  • Seite 843: Gerätestatus Und Sicherheitsstatus Überwachen

    Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Auswählen des manuellen Einstellungsmodus für signal-contact 1 mode manual Signalkontakt 1. Öffnen des Signalkontaktes 1. signal-contact 1 state open Schließen des Signalkontaktes 1. signal-contact 1 state closed 14.4.2 Gerätestatus und Sicherheitsstatus überwachen Im Rahmen...
  • Seite 844 Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Überwacht die Ring-Redundanz. signal-contact 1 monitor ring- redundancy In folgenden Situationen öffnet der Signalkontakt: • Die Redundanz-Funktion schaltet sich ein (Wegfall der Redundanz-Reserve). • Das Gerät ist normaler Ring-Teilnehmer und erkennt Fehler in seinen Einstellungen. Überwacht den Link auf den Ports/Interfaces. Der signal-contact 1 monitor link-failure Signalkontakt öffnet, wenn der Link auf einem überwachten Port/Interface abbricht.
  • Seite 845 Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Ereignisse, die überwacht werden können Tab. 43: Gerätestatus-Ereignisse Name Bedeutung Temperatur Wenn die Temperatur den festgelegten Wert über- oder unter- schreitet. Schalten Sie diese Funktion ein, um das Vorhandensein der Ring-Redundanz Ring-Redundanz zu überwachen. Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Verbindungsfehler Port-Links zu überwachen, bei dem das Kontrollkästchen Verbin-...
  • Seite 846: Port-Zustandsanzeige

    Funktionsdiagnose 14.5 Port-Zustandsanzeige 14.5 Port-Zustandsanzeige Um den Zustand der Ports anzuzeigen, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System.  Der Dialog zeigt das Gerät mit der aktuellen Konfiguration. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols.
  • Seite 847: Portereignis-Zähler

    Funktionsdiagnose 14.6 Portereignis-Zähler 14.6 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, möglicherweise erkannte Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Neustart die Ereigniszähler zurücksetzen.
  • Seite 848: Möglichen Ursachen Für Port-Fehlerereignisse

    Funktionsdiagnose 14.6 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: Kollisionen  Im Halbduplexmodus bedeuten Kollisionen Normalbetrieb. Duplex-Problem  Nicht übereinstimmende Duplex-Modi.  Elektromagnetische Interferenz. Netzausdehnung ...
  • Seite 849: Auto-Disable

    Funktionsdiagnose 14.7 Auto-Disable 14.7 Auto-Disable Unterschiedliche konfigurationsbedingte Ursachen können bewirken, dass das Gerät einen Port ausschaltet. Jede Ursache führt zur Software-seitigen Abschaltung des Ports. Um die Software- seitige Abschaltung des Ports aufzuheben, können Sie den verursachenden Zustand manuell beseitigen oder einen Timer festlegen, der den Port automatisch wieder einschaltet. Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab.
  • Seite 850 Funktionsdiagnose 14.7 Auto-Disable In Spalte können Sie festlegen, wie das Gerät auf erkannte Fehler reagiert. In Aktion  diesem Beispiel schaltet das Gerät Port aufgrund von Grenzwertüberschreitungen aus und schaltet den Port anschließend wieder ein. Um dem Gerät zu ermöglichen, den Port auszuschalten und anschließend automatisch ...
  • Seite 851 Funktionsdiagnose 14.7 Auto-Disable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. ermöglicht Ihnen, den Port einzuschalten, bevor auto-disable reset der Timer zu zählen beginnt. UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 852: Sfp-Zustandsanzeige

    Funktionsdiagnose 14.8 SFP-Zustandsanzeige 14.8 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp,  Seriennummer des Medien-Moduls  Temperatur in º C,  Sendeleistung in mW,  Empfangsleistung in mW. ...
  • Seite 853: Topologie-Erkennung

    Funktionsdiagnose 14.9 Topologie-Erkennung 14.9 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht Ihnen die automatische Topologie-Erkennung im lokalen Netz. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein-  samen LANs.
  • Seite 854: Lldp-Med

    Funktionsdiagnose 14.9 Topologie-Erkennung Das Aktivieren der Einstellung „FDB Einträge anzeigen“ am unteren Ende der Tabelle ermöglicht Ihnen, Geräte ohne aktive LLDP-Unterstützung in der Tabelle anzuzeigen. Das Gerät nimmt in diesem Fall auch Informationen aus seiner FDB (Forwarding Database) auf. Wenn Sie den Port mit Geräten mit einer aktiven Topologie-Erkennungsfunktion verbinden, tauschen die Geräte LLDP Data Units (LLDPDU) aus, und die Topologie-Tabelle zeigt diese benachbarten Geräte.
  • Seite 855: Erkennen Von Loops

    Funktionsdiagnose 14.10 Erkennen von Loops 14.10 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
  • Seite 856: Benutzen Der Funktion E-Mail-Benachrichtigung

    Funktionsdiagnose 14.11 Benutzen der Funktion E-Mail-Benachrichtigung 14.11 Benutzen der Funktion E-Mail-Benachrichtigung Das Gerät ermöglicht Ihnen, Benutzer per E-Mail über das Eintreten von Ereignissen zu benach- richtigen. Voraussetzung ist ein über das Netz erreichbarer Mail-Server, an den das Gerät die E-Mails übergibt. Um im Gerät das Senden von E-Mails einzurichten, führen Sie die Schritte in den folgenden Kapi- teln aus: Absender-Adresse festlegen...
  • Seite 857 Funktionsdiagnose 14.11 Benutzen der Funktion E-Mail-Benachrichtigung Tab. 47: Bedeutung der Schweregrade für Ereignisse (Forts.) Schweregrad Bedeutung notice Signifikanter, normaler Zustand Informelle Nachricht informational debug Debug-Nachricht Sie haben die Möglichkeit, selbst festzulegen, über welche Ereignisse das Gerät Sie benachrich- tigt. Hierzu weisen Sie den Benachrichtigungsstufen des Geräts den gewünschten Mindest-Schwe- regrad zu.
  • Seite 858: Sendeintervall Ändern

    Funktionsdiagnose 14.11 Benutzen der Funktion E-Mail-Benachrichtigung 14.11.3 Sendeintervall ändern Das Gerät ermöglicht Ihnen, festzulegen, in welchem Intervall es E-Mails mit dem Protokoll sendet. Die Voreinstellung ist Minuten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Global.
  • Seite 859: Mail-Server Festlegen

    Funktionsdiagnose 14.11 Benutzen der Funktion E-Mail-Benachrichtigung 14.11.5 Mail-Server festlegen Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > E-Mail-Benachrichtigung > Mail-Server.  Um einen Tabelleneintrag hinzuzufügen, klicken Sie die Schaltfläche ...
  • Seite 860: Test-Nachricht Senden

    Funktionsdiagnose 14.11 Benutzen der Funktion E-Mail-Benachrichtigung 14.11.7 Test-Nachricht senden Das Gerät ermöglicht Ihnen, durch Senden einer Test-Nachricht die Einstellungen zu prüfen. Voraussetzung: Die E-Mail-Einstellungen sind vollständig festgelegt.  Die Funktion ist eingeschaltet. E-Mail-Benachrichtigung  Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose >...
  • Seite 861: Berichte

    Funktionsdiagnose 14.12 Berichte 14.12 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei  Die Logdatei ist eine HTML-Datei, in die das Gerät geräteinterne Ereignisse schreibt. Audit Trail  Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
  • Seite 862 Funktionsdiagnose 14.12 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion protokolliert Benutzeran- Protokolliere SNMP-Get-Requests fragen nach Geräte-Konfigurationsinformationen. Die Funktion Protokolliere SNMP-Set-Requests protokolliert Geräte-Konfigurationsereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
  • Seite 863: Syslog

    Funktionsdiagnose 14.12 Berichte 14.12.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
  • Seite 864: System-Log

    Funktionsdiagnose 14.12 Berichte Wechsel in den Konfigurationsmodus. configure Protokolliert SNMP-Get-Anfragen. logging snmp-requests get operation Der Wert legt den Schweregrad des Ereignisses logging snmp-requests get severity 5 fest, welches das Gerät bei SNMP-GET-Anfragen protokolliert. Der Wert bedeutet notice. Protokolliert SNMP-SET-Anfragen. logging snmp-requests set operation Der Wert legt den Schweregrad des Ereignisses logging snmp-requests set severity 5...
  • Seite 865 Funktionsdiagnose 14.12 Berichte Das Gerät sendet die TLS-verschlüsselten Syslog-Nachrichten über den TCP-Port, der in Spalte festgelegt ist. Ziel-UDP-Port Anmerkung: Legen Sie die IP-Adresse oder den DNS-Namen des Servers dahingehend fest, dass sie/er der IP-Adresse bzw. dem DNS-Namen im Serverzertifikat entspricht. Die Werte sind im Zerti- fikat als „Allgemeiner Name“...
  • Seite 866: Logging Audit-Trail

    Funktionsdiagnose 14.12 Berichte 14.12.5 Audit Trail Der Dialog enthält Systeminformationen sowie Änderungen, die über Diagnose > Bericht > Audit-Trail Command Line Interface und SNMP an dem Gerät vorgenommen wurden. Bei Änderungen der Gerätekonfiguration zeigt der Dialog, wer zu welchem Zeitpunkt welche Änderungen vorge- nommen hat.
  • Seite 867: Netzanalyse Mit Tcpdump

    Funktionsdiagnose 14.13 Netzanalyse mit TCPDump 14.13 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
  • Seite 868: Datenverkehr Beobachten

    Funktionsdiagnose 14.14 Datenverkehr beobachten 14.14 Datenverkehr beobachten Das Gerät ermöglicht Ihnen, Datenpakete, die das Gerät durchlaufen, an einen Ziel-Port weiterzu- leiten. Dort können Sie die Datenpakete überwachen und auswerten. Das Gerät bietet Ihnen folgende Möglichkeiten: Port-Mirroring  VLAN-Mirroring  Remote SPAN ...
  • Seite 869: Funktion Port-Mirroring Einschalten

    Funktionsdiagnose 14.14 Datenverkehr beobachten Für Ports, auf denen folgende Redundanz-Protokolle aktiv sind, gelten Einschränkungen: Fast MRP  (hardwareabhängig) Kein Port-Mirroring von vermittelten MRP-Test-Paketen. HSR, PRP  (hardwareabhängig) Um den Datenstrom auf HSR-/PRP-Ports zu beobachten, legen Sie den Quell-Port fest. Auf Quell-Port erfasst die Funktion Port-Mirroring: –...
  • Seite 870: Beispielkonfiguration

    Funktionsdiagnose 14.14 Datenverkehr beobachten Beispiel-Konfiguration In dieser Beispielkonfiguration spiegelt Sw 4 die an VLAN 20 empfangenen Daten auf einen Network Analyzer auf dem Ziel-Port. Um das VLAN-Mirroring an Sw 4 zu konfigurieren, gehen Sie folgendermaßen vor: Erzeugen Sie das gespiegelte VLAN. ...
  • Seite 871: Remote Span

    Funktionsdiagnose 14.14 Datenverkehr beobachten Erzeugt die VLAN-Mirroring-Sitzung 1, wobei monitor session 1 source vlan 20 VLAN die Quelle ist. Legt als Ziel-Port den Port fest. monitor session 1 destination interface Aktiviert die VLAN-Mirroring-Sitzung 1. monitor session 1 mode 14.14.3 Remote SPAN Der Remote Switch Port Analyzer (RSPAN) ermöglicht dem Netzadministrator, gespiegelte Daten über verschiedene Geräte hinweg an einen Ziel-Port weiterzuleiten.
  • Seite 872 Funktionsdiagnose 14.14 Datenverkehr beobachten In den Beispielen möchte der Netzadministrator die Datenpakete von Switch 1, die Switch 2 auf Port empfängt, an den Network Analyzer spiegeln, der mit Switch 4 verbunden ist. Der Netz- administrator hat für die RSPAN-VLAN-ID VLAN 30 festgelegt. Anmerkung: Verwenden Sie ausschließlich RSPAN-fähige Geräte zum Weiterleiten der RSPAN- Daten.
  • Seite 873 Funktionsdiagnose 14.14 Datenverkehr beobachten Richtung festlegen:  Legen Sie für Port in Spalte den Wert fest. txrx Um die Funktion einzuschalten, wählen Sie im Rahmen das Optionsfeld An. Funktion  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 874 Funktionsdiagnose 14.14 Datenverkehr beobachten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den Wert fest. VLAN-ID Klicken Sie die Schaltfläche Ok.
  • Seite 875 Funktionsdiagnose 14.14 Datenverkehr beobachten Datenquelle festlegen:  Legen Sie im Rahmen RSPAN, Feld den Wert fest. Quell-VLAN-ID Um die Funktion einzuschalten, wählen Sie im Rahmen das Optionsfeld An. Funktion  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 876 Funktionsdiagnose 14.14 Datenverkehr beobachten Ziel-Port festlegen:  Legen Sie im Rahmen den Wert fest. Ziel-Port Ziel-VLAN festlegen:  Legen Sie im Rahmen RSPAN, Feld den Wert fest. Ziel-VLAN-ID Datenquelle festlegen:  Markieren Sie für Port das Kontrollkästchen in Spalte Eingeschaltet. Richtung festlegen: ...
  • Seite 877 Funktionsdiagnose 14.14 Datenverkehr beobachten Port als Mitglied des RSPAN-VLANs festlegen:  Legen Sie für VLAN in Spalte den Wert fest. Port als Nicht-Mitglied des RSPAN-VLANs festlegen:  Legen Sie für VLAN in Spalte den Wert fest. Port als Nicht-Mitglied des RSPAN-VLANs festlegen: ...
  • Seite 878 Funktionsdiagnose 14.14 Datenverkehr beobachten Konfigurieren Sie Switch 4 als Zielgerät. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  VLAN hinzufügen:  Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den Wert fest.
  • Seite 879 Funktionsdiagnose 14.14 Datenverkehr beobachten Beispiel 3 Im Beispiel sendet das Quell-Gerät Switch 2 die Uplink- und die RSPAN-Daten an das Zwischen- gerät Switch 3. Das Zwischengerät Switch 3 leitet den kombinierten Datenverkehr anschließend über eine einzelne Datenverbindung weiter an das Zielgerät Switch 4. Sw 2 Sw 3 Sw 4...
  • Seite 880 Funktionsdiagnose 14.14 Datenverkehr beobachten Fügen Sie Port als Quell-Port zu Sitzung monitor session 1 destination interface hinzu. Erzeugen Sie VLAN-Mirroring-Sitzung 1. Die monitor session 1 destination remote vlan 30 Quelle ist VLAN 30. Fügen Sie Port als Quell-Port zu Sitzung monitor session 1 source add interface hinzu.
  • Seite 881 Funktionsdiagnose 14.14 Datenverkehr beobachten Deaktivieren Sie STP auf dem Port. spanning-tree mode disable Wechsel in den Konfigurationsmodus. exit Wechsel in den Interface-Konfigurationsmodus interface 3/2 von Interface 3/2. Legen Sie fest, dass Port ein Mitglied von vlan participation include 30 VLAN ist.
  • Seite 882: Selbsttest

    Funktionsdiagnose 14.15 Selbsttest 14.15 Selbsttest Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufga- benverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
  • Seite 883 Funktionsdiagnose 14.15 Selbsttest SysMon1 ist verfügbar  Aktiviert/deaktiviert die Funktion System-Monitor während eines Kaltstarts. Bei Fehler Default-Konfiguration laden  Aktiviert/deaktiviert das Laden der Standard-Gerätekonfiguration, falls dem Gerät beim Neustart keine lesbare Konfiguration zur Verfügung steht. Die folgenden Einstellungen sperren Ihnen dauerhaft den Zugang zum Gerät, wenn das Gerät beim Neustart kein lesbares Konfigurationsprofil findet.
  • Seite 884: Kupferkabeltest

    Funktionsdiagnose 14.16 Kupferkabeltest 14.16 Kupferkabeltest Verwenden Sie diese Funktion, um ein an eine Schnittstelle angeschlossenes Kupferkabel auf einen Kurzschluss oder eine Schaltkreisunterbrechung zu testen. Der Test unterbricht den Verkehrsfluss (falls vorhanden) auf diesem Port. Die Tabelle zeigt den Zustand und die Länge jedes einzelnen Paares. Das Gerät gibt ein Ergebnis mit der folgenden Bedeutung zurück: normal –...
  • Seite 885: Netzüberwachung Mit Sflow

    Funktionsdiagnose 14.17 Netzüberwachung mit sFlow 14.17 Netzüberwachung mit sFlow SFlow ist ein Standardprotokoll zur Überwachung von Netzen. Das Gerät stellt diese Funktion bereit, um Netzaktivitäten sichtbar zu machen, und ermöglicht auf diese Weise ein effektives Management und eine effektive Steuerung von Netzressourcen. Das SFlow-Überwachungssystem besteht aus einem in das Gerät eingebetteten SFlow-Agenten und einem zentralen SFlow-Kollektor.
  • Seite 886 Funktionsdiagnose 14.17 Netzüberwachung mit sFlow Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > SFlow > Empfänger.  Fügen Sie in Spalte den Wert als Namen der Person oder Organisation ein, die Name  den Empfänger steuert. Legen Sie für die IP-Adresse des Remote-Servers, auf dem die SFlow-Kollektor-Software ...
  • Seite 887 Funktionsdiagnose 14.17 Netzüberwachung mit sFlow UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 888: 15 Erweiterte Funktionen Des Geräts

    Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden 15 Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden Ein DHCP-Server („Dynamic Host Configuration Protocol“) nimmt die Zuweisung von IP-Adressen, Gateways und sonstigen Netzdefinitionen (zum Beispiel DNS- und NTP-Parameter) zu Clients vor. Die DHCP-Operationen laufen in 4 Schritten ab: IP Discovery (Client versendet Anfrage an Server), IP Lease Offer (Server bieten IP-Adresse an), IP Request (Client fordert IP-Adresse an) und IP Lease Acknowledgement (Server bestätigt Adresse).
  • Seite 889: Beispiel: Dhcp-Server - Statische Ip-Adresse

    Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden 15.1.2 Beispiel: DHCP-Server – Statische IP-Adresse In diesem Beispiel konfigurieren Sie das Gerät so, dass es einem Port eine statische IP-Adresse zuweist. Das Gerät erkennt Clients mit eindeutiger Hardware-Kennung. Die Hardware-Kennung ist in diesem Fall die Client-MAC-Adresse 00:24:E8:D6:50:51.
  • Seite 890: Beispiel: Dhcp-Server - Dynamischer Ip-Adressbereich

    Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden 15.1.3 Beispiel: DHCP-Server – Dynamischer IP-Adressbereich Das Gerät ermöglicht Ihnen, dynamische IP-Adressbereiche anzulegen. Lassen Sie die Felder frei. Um dynamische IP-Adressbereiche mit Lücken MAC-Adresse, Client-ID, Remote-ID Circuit-ID zwischen den Bereichen anzulegen, fügen Sie der Tabelle mehrere Einträge hinzu. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert >...
  • Seite 891: Dhcp-L2-Relay

    Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay 15.2 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Schicht-2-Relay-Agenten, um DHCP-Client-Informa- tionen hinzuzufügen. Schicht-3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um einem Client eine Adresse und eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
  • Seite 892: Dhcp-L2-Relay-Konfiguration

    Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay 15.2.2 DHCP-L2-Relay-Konfiguration Der Dialog ermöglicht Ihnen, die Funktion auf den aktiven Erweitert > DHCP-L2-Relay > Konfiguration Ports und in den VLANs zu aktivieren. Wählen Sie im Rahmen das Optionsfeld An. Klicken Funktion Sie anschließend die Schaltfläche Das Gerät leitet DHCPv4-Pakete mit Option 82-Information an diejenigen Ports weiter, für die in Spalte und in Spalte...
  • Seite 893: Dhcp-L2Relay Circuit-Id

    Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay Vergewissern Sie sich, dass VLAN 2 vorhanden ist. Führen Sie dann an Switch 1 die folgenden Schritte aus: Richten Sie das VLAN 2 ein und legen Sie Port als Mitglied des VLAN 2 fest. ...
  • Seite 894: Gerät Als Dns-Client Verwenden

    Erweiterte Funktionen des Geräts 15.3 Gerät als DNS-Client verwenden 15.3 Gerät als DNS-Client verwenden Der DNS-Client fordert die DNS-Server dazu auf, die Host-Namen und IP-Adressen von Geräten im Netz aufzulösen. Der DNS-Client konvertiert Namen von Geräten, ähnlich einem Telefonbuch, in IP-Adressen. Wenn der DNS-Client die Aufforderung erhält, einen neuen Namen aufzulösen, führt er die Abfrage der Informationen zunächst in seiner internen statischen Datenbank und anschließend in den zugewiesenen DNS-Servern durch.
  • Seite 895 Erweiterte Funktionen des Geräts 15.3 Gerät als DNS-Client verwenden Konfigurieren Sie den DNS-Client so, dass er statische Hosts mit IP-Adressen abbildet. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert > DNS > Client > Statische Hosts. ...
  • Seite 896: Garp

    Erweiterte Funktionen des Geräts 15.4 GARP 15.4 GARP Das Generic Attribute Registration Protocol (GARP) wurde durch die IEEE definiert, um ein generi- sches Framework bereitzustellen, in welchem Switches Attributwerte registrieren und de-regist- rieren, zum Beispiel VLAN-Kennungen und Multicast-Gruppen-Mitgliedschaften. Wird ein Attribut für einen Teilnehmer gemäß Funktion registriert oder entfernt, wird der Teil- GARP nehmer auf der Grundlage spezifischer Regeln geändert.
  • Seite 897: Gvrp Konfigurieren

    Erweiterte Funktionen des Geräts 15.4 GARP 15.4.2 GVRP konfigurieren Verwenden Sie die Funktion GVRP, um dem Gerät das Austauschen von VLAN-Konfigurationsin- formationen mit anderen GVRP-Geräten zu ermöglichen. Auf diese Weise reduziert das Gerät unnötigen Broadcast-Verkehr und unbekannten Unicast-Verkehr. Außerdem erzeugt und verwaltet die Funktion GVRP dynamisch VLANs auf Geräten, die über 802.1Q-Trunk-Ports angeschlossen...
  • Seite 898: Mrp-Ieee

    Erweiterte Funktionen des Geräts 15.5 MRP-IEEE 15.5 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple-Registration-Protokoll (MRP) als Ersatz für das Generic-Attribute-Registration-Protokoll (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP-Multicast-Registration-Protokoll (GMRP) und das GARP-VLAN-Registration-Protokoll (GVRP) mit dem Multiple-MAC-Registration-Protokoll (MMRP) und dem Multiple-VLAN-Registration-Protokoll (MVRP).
  • Seite 899: Mmrp

    Erweiterte Funktionen des Geräts 15.5 MRP-IEEE Die folgende Liste enthält verschiedene vom Gerät übertragene MRP-Ereignisse. Join – Überwacht den Intervall für die nächste Join-Message-Übertragung  Leave – Überwacht den Zeitraum, den ein Switch vor dem Wechsel in den Rücknahme-Status  im Leave-Status bleibt.
  • Seite 900: Mmrp-Beispiel

    Erweiterte Funktionen des Geräts 15.5 MRP-IEEE MMRP-Beispiel In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Daten. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Daten für Gruppe G1 bereit ist. Wenn Host B beginnt, die für Gruppe G1 bestimmten Daten zu vermitteln, fließen die Daten auf dem registrierten Pfad und Host A empfängt sie.
  • Seite 901: Mvrp

    Erweiterte Funktionen des Geräts 15.5 MRP-IEEE 15.5.4 MVRP Das Multiple-VLAN-Registration-Protokoll (MVRP) ist eine MRP-Anwendung, die Dienste für die dynamische VLAN-Registrierung und -rücknahme bietet. Die Funktion MVRP bietet einen Mechanismus zur Erhaltung der dynamischen VLAN-Registration- Einträge und zur Vermittlung der Information an andere Geräte. Diese Information ermöglicht MVRP-fähigen Geräten, Informationen zu Ihrer VLAN-Mitgliedschaft zu erzeugen und zu aktuali- sieren.
  • Seite 902 Erweiterte Funktionen des Geräts 15.5 MRP-IEEE Um die Ports als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 3 das  Kontrollkästchen in Spalte für die Ports bis 6. MVRP Um Port und Port als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 4 das ...
  • Seite 903 Erweiterte Funktionen des Geräts 15.5 MRP-IEEE UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 904: 16 Industrieprotokolle

    Industrieprotokolle 16 Industrieprotokolle Lange Zeit gingen die Automatisierungs-Kommunikation und die Büro-Kommunikation getrennte Wege. Die Anforderungen an die Kommunikations-Eigenschaften waren zu unterschiedlich. Die Büro-Kommunikation bewegt große Datenmengen mit geringen Anforderungen an die Übertra- gungszeit. Die Automatisierungs-Kommunikation bewegt kleine Datenmengen mit hohen Anforde- rungen an die Übertragungszeit und Verfügbarkeit.
  • Seite 905: Iec 61850/Mms

    Industrieprotokolle 16.1 IEC 61850/MMS 16.1 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Anzutreffen ist das Protokoll in der Schaltanlagenautomati- sierung, zum Beispiel in der Leittechnik von Energieversorgern. Das paketorientiert arbeitende Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client-Server-Kommunikation.
  • Seite 906 Industrieprotokolle 16.1 IEC 61850/MMS Tab. 48: Klassen des Bridge-Modells nach TR IEC61850 90-4 (Forts.) Klasse Beschreibung Logischer Knoten Channel Communication Filtering: LN LCCF Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten Commu- nication Channel. Logischer Knoten Port Spanning Tree Protocol: LN LBSP Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Geräteport.
  • Seite 907: Integration In Ein Steuerungssystem

    Industrieprotokolle 16.1 IEC 61850/MMS 16.1.2 Integration in ein Steuerungssystem Vorbereitung des Geräts Führen Sie die folgenden Schritte aus: Vergewissern Sie sich, dass dem Gerät eine IP-Adresse zugewiesen ist.  Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > IEC61850-MMS.  Um den MMS-Server zu starten, wählen Sie im Rahmen das Optionsfeld und klicken Funktion...
  • Seite 908: Gerät Überwachen

    Industrieprotokolle 16.1 IEC 61850/MMS Gerät überwachen Der im Gerät integrierte IEC61850/MMS-Server ermöglicht Ihnen, mehrere Stati des Geräts per Report Control Block (RCB) zu überwachen. Bis zu 5 MMS-Clients können sich gleichzeitig für einen Report Control Block anmelden. Das Gerät ermöglicht Ihnen, die folgenden Zustände zu überwachen: Tab.
  • Seite 909: Modbus Tcp

    Industrieprotokolle 16.2 Modbus TCP 16.2 Modbus TCP Modbus TCP ist ein Nachrichtenprotokoll auf der Anwendungsschicht, das eine Client-/Server- Kommunikation zwischen dem Client und den in Ethernet-TCP/IP-Netzen verbundenen Geräten herstellt. Die Funktion ermöglicht Ihnen, das Gerät in Netzen zu installieren, die bereits Modbus TCP Modbus verwenden, und die in den Registern auf dem Gerät gespeicherten Informationen abzurufen.
  • Seite 910 Industrieprotokolle 16.2 Modbus TCP F2: Enumeration - power supply alarm  – 0 = power supply good – 1 = power supply failure detected F3: Enumeration - OFF/ON  – 0 = Off – 1 = On F4: Enumeration - port type ...
  • Seite 911 Industrieprotokolle 16.2 Modbus TCP Port-Statistik Tab. 51: Port-Statistik Adresse Beschreibung Schr Einh Format 0800 Port1 - Number of bytes received 4294967295 0802 Port1 - Number of bytes sent 4294967295 0804 Port1 - Number of frames received 4294967295 0806 Port1 - Number of frames sent 4294967295 0808 Port1 - Total bytes received...
  • Seite 912: Beispiel-Konfiguration

    Industrieprotokolle 16.2 Modbus TCP 16.2.3 Beispiel-Konfiguration In diesem Beispiel konfigurieren Sie das Gerät so, dass es auf Client-Anfragen antwortet. Voraus- setzung für diese Konfiguration ist, dass das Client-Gerät mit einer IP-Adresse aus dem angege- benen Bereich konfiguriert ist. In diesem Beispiel bleibt die Funktion deaktiviert.
  • Seite 913 Industrieprotokolle 16.2 Modbus TCP Legt die Netzmaske fest. network management access modify 2 mask Legt fest, dass das Gerät Zugriff auf Modbus TCP network management access modify 2 modbus-tcp enable das Management des Geräts ermöglicht. Schaltet die IP-Zugriffsbeschränkung ein. network management access operation Wechsel in den Konfigurationsmodus.
  • Seite 914: Ethernet/Ip

    Industrieprotokolle 16.3 EtherNet/IP 16.3 EtherNet/IP EtherNet/IP ist ein weltweit akzeptiertes, standardisiertes industrielles Kommunikationsprotokoll, das von der Open DeviceNet Vendor Association (ODVA) gepflegt wird. Das Protokoll basiert auf den weit verbreiteten Standard-Ethernet-Übertragungsprotokollen TCP/IP und UDP/IP. EtherNet/IP wird von führenden Herstellern unterstützt und bietet daher eine breite Grundlage für den effektiven Datenverkehr im Industriebereich.
  • Seite 915: Konfiguration Einer Sps Am Beispiel Der Rockwell-Software

    Industrieprotokolle 16.3 EtherNet/IP Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > EtherNet/IP.  Vergewissern Sie sich, dass die Funktion eingeschaltet ist. EtherNet/IP Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > EtherNet/IP.  Um das EDS als ZIP-Archiv auf Ihrem PC zu speichern, klicken Sie Download. ...
  • Seite 916: Beispiel Zur Integration Aus Der Sample Code Library

    Industrieprotokolle 16.3 EtherNet/IP Öffnen Sie Ihr Logix 5000 - Projekt.  Binden Sie das Gerät als neues Modul (Generic Ethernet Module) am Ethernet-Port des Cont-  rollers ein. Tab. 52: Einstellungen zum Einbinden eines Generic Ethernet Module Einstellung I/O-Verbindung Input only Listen only Comm Format Data - DINT...
  • Seite 917: Unterstützte Operationen

    Industrieprotokolle 16.3 EtherNet/IP Unterstützte Operationen Tab. 53: Übersicht über die unterstützten Etnernet/IP-Requests für die Objektinstanzen. Service Code Identity TCP/IP Ethernet Switch Agent Base DLR Object Object Interface Link Object Object Switch Object Object 0x01 All attributes All attri- Get Attribute attributes attributes attributes...
  • Seite 918: Identity-Objekt

    Industrieprotokolle 16.3 EtherNet/IP Identity-Objekt Das Gerät unterstützt das Identity-Objekt (Class Code 0x01) von EtherNet/IP. Die Hersteller-ID von Hirschmann lautet 634. Zur Kennzeichnung des Produkttyps „Hirschmann“ verwendet 44 (0x2C) die ID Managed Ethernet Switch. Tab. 54: Instanz-Attribute (ausschließlich Instanz 1 ist verfügbar) Attribute Access Data type...
  • Seite 919 Industrieprotokolle 16.3 EtherNet/IP Tab. 56: Attribute der Instanz 1 Attribute Access Data type Description Rule 0x1 Status DWORD 0: Interface Status (0=Interface not configured, 1=Interface contains valid config) 6: ACD status (default 0) 7: ACD fault (default 0) 0x2 Interface Capability DWORD 0: BOOTP Client flags...
  • Seite 920 Industrieprotokolle 16.3 EtherNet/IP Tab. 56: Attribute der Instanz 1 (Forts.) Attribute Access Data type Description Rule 0x9 Mcast Config Get/Set STRUCT of: Alloc Control = 0 Number of IP multicast addresses USINT AllocControl = 32 USINT reserved Multicast start address = UINT NumMcast 239.192.1.0 UDINT McastStartAddr...
  • Seite 921 Industrieprotokolle 16.3 EtherNet/IP Tab. 57: Hirschmann-Erweiterungen des TCP/IP-Interface-Objekts (Forts.) Attribute Access Data type Description Rule Cable Test Result STRUCT of: 100BASE:{ {Interface, CablePair1, USINT Interface CableStatus, CableMinLength, USINT CablePair CableMaxLength, USINT CableStatus CableFailureLocation} {Interface, CablePair2, USINT CableStatus, CableMinLength, CableMinLength CableMaxLength, USINT CableFailureLocation} CableMaxLength...
  • Seite 922 Industrieprotokolle 16.3 EtherNet/IP Tab. 58: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0x2 Interface Flags DWORD Interface Status Flags: 0: Link State (0=No link, 1=Link) 1: Duplex mode (0=Half, 1=Full) 2: Auto-Negotiation Status 0x0=Auto-Negotiation in progress 0x1=Auto-Negotiation failed 0x2=Failed but speed detected 0x3=Auto-Negotiation success 0x4=No Auto-Negotiation 5: Manual configuration require reset...
  • Seite 923 Industrieprotokolle 16.3 EtherNet/IP Tab. 58: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0x8 Interface state USINT Current state of the interface: 0: Unknown interface state 1: The interface is enabled 2: The interface is disabled 3: The interface is testing 0x9 Admin State Set/Get USINT Administrative state:...
  • Seite 924 Industrieprotokolle 16.3 EtherNet/IP Tab. 59: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule Port Monitor Get/Set DWORD 0: Link Flap (0=Off, 1=On) 1: CRC/Fragment (0=Off, 1=On) 2: Duplex Mismatch (0=Off, 1=On) 3: Overload-Detection (0=Off, 1=On) 4: Link-Speed/ Duplex Mode (0=Off, 1=On) 5: Deactivate port action (0=Off, 1=On)
  • Seite 925 Industrieprotokolle 16.3 EtherNet/IP Tab. 60: Zuweisung der Ports zu den Ethernet Link Object Instances Ethernet Port Ethernet Link Object Instance … … Anmerkung: Die Anzahl der Ports ist von der verwendeten Hardware abhängig. Das Ethernet- Verbindungsobjekt existiert ausschließlich dann, wenn der Port angeschlossen ist. UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 926 Industrieprotokolle 16.3 EtherNet/IP Switch-Agent-Objekt Das Gerät unterstützt das Hirschmann-spezifische Ethernet-Switch-Agent-Objekt (Class Code 0x95) für die Gerätekonfigurations- und Informationsparameter mit Instanz 1. UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 927 Industrieprotokolle 16.3 EtherNet/IP Tab. 61: Class-Attribute Attribute Access Data type Description Rule 0x1 Switch Status DWORD Like the signal contact, the value indicates the Device Overall state (0=ok, 1=failed) Device Security Status (0=ok, 1=failed) Power Supply 1 (0=ok, 1=failed) Power Supply 2 (0=ok, 1=failed or not existing) Reserved Reserved...
  • Seite 928 Industrieprotokolle 16.3 EtherNet/IP Tab. 61: Class-Attribute (Forts.) Attribute Access Data type Description Rule 0x2 Switch STRUCT of: Temperature INT TemperatureF in °F INT TemperatureC in °C 0x3 Reserved UDINT Reserved for future use (always 0) 0x4 Switch Max Ports Get UINT Maximum number of Ethernet Switch Ports...
  • Seite 929 Industrieprotokolle 16.3 EtherNet/IP Tab. 61: Class-Attribute (Forts.) Attribute Access Data type Description Rule 0x9 Switch Action DWORD Status of the last executed action (for Status example config save, software update, etc.) Flash Save Configuration In Progress/Flash Write In Progress Flash Save Configuration Failed/Flash Write Failed Configuration changed (configuration not in sync.
  • Seite 930 Industrieprotokolle 16.3 EtherNet/IP Tab. 62: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0xB Aging Time UDINT Range 10..1000000 · 1/10 seconds (default=300) 0=Learning off 0xC Temperature C UINT Switch temperature in degrees Celsius 0xD Temperature F UINT Switch temperature in degrees Fahrenheit Device-Level-Ring-Objekt (hardwareabhängig)
  • Seite 931: Dienste, Verbindungen, I/O-Daten

    Industrieprotokolle 16.3 EtherNet/IP Tab. 63: Class-Attribute (Forts.) Attribute Access Data type Description Rule 0x7 Last Active Node STRUCT of: Last Active node at the end of chain on Port 2 through port 2 of active ring UDINT DeviceIp supervisor during ring fault ARRAY of: 6 USINT Mac 0x8 Ring Protocol...
  • Seite 932 Industrieprotokolle 16.3 EtherNet/IP Tab. 65: I/O-Datenstruktur des Geräts I/O Data Value (data types and sizes to be defined) Direction Size Device Status Bitmask (see Switch Agent Attribute 0x1) Input DWORD Link Status Bitmask, 1 Bit per port Input DWORD (0=No link, 1=Link up) Output Links Admin Bitmask (1 Bit per port) to acknowledge output.
  • Seite 933: Profinet

    Industrieprotokolle 16.4 PROFINET 16.4 PROFINET PROFINET ist ein weltweit akzeptiertes industrielles Kommunikationsnetz auf Basis von Ethernet. Es baut auf den weit verbreiteten Transportprotokollen TCP/IP und UDP/IP (Standard) auf. Dies ist ein wichtiger Aspekt, um die Anforderungen an die Konsistenz von der Management-Ebene bis in die Feldebene zu erfüllen.
  • Seite 934: Grafische Benutzeroberfläche Und Command Line Interface

    Industrieprotokolle 16.4 PROFINET Bus Interface Slot 0 Slot 1 Slot .. Modul 1 Modul .. Modular SubSl = SubSl SubSl SubSl SubSl SubSl SubSl SubSl SubSl Subslot 8001 8002 80.. 80.. 80.. 80.. 80.. 80.n Port 1 Port 2 Port .. Port ..
  • Seite 935: Integration In Ein Steuerungssystem

    Industrieprotokolle 16.4 PROFINET 16.4.1 Integration in ein Steuerungssystem Gerät vorbereiten Zuerst installieren Sie das Gerät, schließen es an und konfigurieren es. Dann integrieren Sie das Gerät in ein Steuerungssystem. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 936: Ändern Voreingestellter Werte

    Industrieprotokolle 16.4 PROFINET Ändern voreingestellter Werte Funktionen mit direktem Einfluss auf die Funktion erfordern das Ändern folgender PROFINET voreingestellter Werte. Wenn Sie das Gerät in einer speziell erhältlichen PROFINET-Variante erworben haben, dann sind diese Werte bereits voreingestellt: Dialog PROFINET Erweitert > Industrie-Protokolle > PROFINET •...
  • Seite 937: Gerät In Die Konfiguration Aufnehmen

    Industrieprotokolle 16.4 PROFINET GDSML-Datei bereitstellen Zum Erzeugen von GDSML-Dateien und der Symbole bietet Ihnen das Hirschmann-Gerät folgende Möglichkeiten: Sie können die grafische Benutzeroberfläche im Dialog Erweitert > Industrie-Protokolle >  PROFINET verwenden, um die GSDML-Datei und das Symbol des Geräts herunterzuladen. Gerät in die Konfiguration aufnehmen Führen Sie die folgenden Schritte aus: Öffnen Sie die Anwendung...
  • Seite 938: Module Für Modulare Geräte Hinzufügen

    Industrieprotokolle 16.4 PROFINET Medienredundanz konfigurieren Führen Sie die folgenden Schritte aus: Linksklicken Sie das Gerät in der Hardware-Konfigurationen.  Rechtsklicken Sie im Dialog die Zeile X1 / /PN-IO. Slot/Module View  Wählen Sie in der Dropdown-Liste den Eintrag Object properties. ...
  • Seite 939: Verbindungs-Optionen Konfigurieren

    Industrieprotokolle 16.4 PROFINET Führen Sie die folgenden Schritte aus: Öffnen Sie im Dialog die Registerkarte (Hirschmann-spezifisch). Properties Parameters  Um den Parameter einzuschalten, wählen Sie in Spalte den Wert On. Alarms Value  Schalten Sie den Parameter ein und wählen Sie in der Spalte Link state monitoring Value ...
  • Seite 940: Module Tauschen

    Industrieprotokolle 16.4 PROFINET Nachbargerät(e) unterstützen LLDP  Topologie (=Nachbarschaftsbeziehungen) ist konfiguriert und auf SPS geladen  Der Gerätetausch erfordert folgende Voraussetzungen: Das Ersatzgerät ist genau vom gleichen Typ wie das zu ersetzende Gerät.  Das Ersatzgerät ist genau an der gleichen Stelle im Netz (gleiche Ports und Nachbargeräte) ...
  • Seite 941: Portstatistiken Ausgeben

    Industrieprotokolle 16.4 PROFINET Kommunikationsdiagnose Simatic S7 überwacht die Kommunikationsqualität und gibt Meldungen bezüglich Kommunikati- onsproblemen aus. Portstatistiken ausgeben Simatic S7 zählt je Port die Anzahl empfangener und gesendeter Datenpakete, Kollissionen, usw. Diese Zählerstände können Sie in Form von Statistiktabellen in Simatic S7 einsehen. 16.4.2 PROFINET-Parameter Alarme...
  • Seite 942 Industrieprotokolle 16.4 PROFINET Tab. 69: Gerätestatus Byte Content Access Value Meaning Device status Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error...
  • Seite 943 Industrieprotokolle 16.4 PROFINET Tab. 69: Gerätestatus Byte Content Access Value Meaning Not used Not used Connection Unavailable Connection failure. Tab. 70: Port-Status/Port-Parameter Byte Content Access Value Meaning Report port error Do not send alarm When one of the following alarm reasons occurs, send an alarm.
  • Seite 944 Industrieprotokolle 16.4 PROFINET I/O Data Die Zuweisung der Bits der übertragenen I/O-Daten entnehmen Sie der folgenden Tabelle. Tab. 71: Geräte-I/O-Daten Direction Byte Meaning Input General Device status Signal contact 1 Signal contact 2 Temperature Module removal ACA Removed Not used Input Power supply status Power supply unit 1...
  • Seite 945 Industrieprotokolle 16.4 PROFINET Tab. 72: Port-I/O-Daten Direction Byte Meaning Input Connection status for ports 1 to 8 Port 1 Port 2 Port 3 Port 4 Port 5 Port 6 Port 7 Port 8 Input Connection status for ports 9 to 16 Port 9 Port 10 Port 11...
  • Seite 946 Industrieprotokolle 16.4 PROFINET Tab. 72: Port-I/O-Daten Direction Byte Meaning Output "Port activated" for ports 9 to 16 Port 9 activated Port 10 activated Port 11 activated Port 12 activated Port 13 activated Port 14 activated Port 15 activated Port 16 activated Output "Port activated"...
  • Seite 947: Opc Ua-Server

    Industrieprotokolle 16.5 OPC UA-Server 16.5 OPC UA-Server Die Open Platform Communications United Architecture (OPC UA) ist ein Protokoll für die indust- rielle Kommunikation und beschreibt eine Vielzahl von OPC UA Informationsmodellen. Das Proto- koll OPC UA ist ein standardisiertes Protokoll für den sicheren und zuverlässigen Datenaustausch im Bereich der industriellen Automatisierung und in anderen Industriezweigen.
  • Seite 948: Opc Ua-Server Einschalten

    Industrieprotokolle 16.5 OPC UA-Server Das Gerät, das als OPC UA-Server arbeitet, verarbeitet die Daten des OPC UA-Informationsmo- dells und überträgt sie auf sicherem Wege an die OPC UA-Client-Anwendung. Der OPC UA-Server und der OPC UA-Client kommunizieren in einer Sitzung miteinander. Das Gerät, das als OPC UA-Server arbeitet, verteilt die überwachten Daten des OPC UA-Informa- tionsmodells.
  • Seite 949: Ein Opc Ua-Benutzerkonto Einrichten

    Industrieprotokolle 16.5 OPC UA-Server Festlegen, wie viele OPC UA-Sitzungen gleich- opc-ua sessions <1..5> zeitig aufgebaut sein können. Festlegen des Authentifizierungs- und Verschlüs- opc-ua security-policy none | basic128rsa15 | basic256 | selungsprotokolls. basic256sha256 Die OPC UA-Server-Einstellungen anzeigen. show opc-ua global IEC62541 - OPC/UA server settings -------------------------- IEC62541 - OPC/UA server operation..enabled Listening port......4840...
  • Seite 950: Ein Opc Ua-Benutzerkonto Deaktivieren

    Industrieprotokolle 16.5 OPC UA-Server Benutzerkonto aktivieren. opc-ua users enable USER USER Eingerichtete Benutzerkonten anzeigen. show opc-ua users User Name Access-Role Status -------------------------- ---------------- ------ user read-only Anmerkung: Wenn Sie ein neues OPC UA-Benutzerkonto einrichten, denken Sie daran, auch das Passwort festzulegen. 16.5.3 Ein OPC UA-Benutzerkonto deaktivieren Nach dem Deaktivieren des OPC UA-Benutzerkontos kann der Benutzer nicht mehr mit der...
  • Seite 951 Industrieprotokolle 16.5 OPC UA-Server Klicken Sie die Schaltfläche  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche  Der Dialog zeigt das Fenster Um die Änderungen anzuwenden, starten Sie den OPC/UA-Server neu. Jetzt neu starten?. Um die Änderungen anzuwenden, klicken Sie die Schaltfläche Yes. ...
  • Seite 952: A Konfigurationsumgebung Einrichten

    Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von https://www.hanewin.net herunterladen.
  • Seite 953 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Legen Sie den Namen für das neue Konfigurationsprofil fest.  Abb. 94: Konfigurationsprofile hinzufügen Klicken Sie die Schaltfläche Add.  Legen Sie die Netzmaske fest.  Abb. 95: Netzmaske im Konfigurationsprofil Klicken Sie die Schaltfläche Apply. ...
  • Seite 954 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Fügen Sie für jeden Gerätetyp ein Profil hinzu.  Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Abb. 97: Konfigurationsprofile verwalten Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie die Schaltfläche OK. ...
  • Seite 955 Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Klicken Sie die Schaltfläche Apply und dann den Eintrag OK.  Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag  hinzu. Abb. 101: DHCP-Server mit Einträgen UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 956: Dhcp-Server Option 82 Einrichten

    Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten DHCP-Server Option 82 einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von https://www.hanewin.net herunterladen.
  • Seite 957 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 103: DHCP-Einstellung Zur Eingabe der statischen Adressen klicken Sie die Schaltfläche Add.  Abb. 104: Statische Adressen hinzufügen Markieren Sie das Kontrollkästchen Circuit Identifier.  Markieren Sie das Kontrollkästchen Remote Identifier.  Abb.
  • Seite 958 Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten  Steckplatz im Gerät, auf dem sich das Modul mit dem Port befindet, an dem das Gerät ange- schlossen wird. Legen Sie den Wert fest.  Modul mit dem Port, an dem das Gerät angeschlossen wird. ...
  • Seite 959: Ssh-Zugriff Vorbereiten

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten SSH-Zugriff vorbereiten Sie können sich über SSH mit dem Gerät verbinden. Führen Sie dazu die folgenden Schritte aus: Erzeugen Sie einen Schlüssel auf dem Gerät.  oder Übertragen Sie Ihren eigenen Schlüssel auf das Gerät. ...
  • Seite 960: Ssh-Client-Programm Vorbereiten

    Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Klicken Sie im Rahmen die Schaltfläche Start, um den Schlüssel in das Gerät zu Key-Import  laden. Um den SSH-Server einzuschalten, wählen Sie im Rahmen das Optionsfeld An. Funktion  Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
  • Seite 961 Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Gegen Ende des Verbindungsaufbaus zeigt das Programm PuTTY eine Sicherheitsalarmmeldung und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen. Abb. 109: Sicherheitsabfrage für den Fingerabdruck Gegen Ende des Verbindungsaufbaus zeigt das Programm eine Sicherheitsalarmmeldung PuTTY und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen.
  • Seite 962: Https-Zertifikat

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat HTTPS-Zertifikat Ihr Web-Browser stellt mit dem HTTPS-Protokoll die Verbindung zum Gerät her. Voraussetzung ist, dass Sie die Funktion im Dialog HTTPS server Gerätesicherheit > Management-Zugriff > Server, Registerkarte einschalten. HTTPS Anmerkung: Software von Drittanbietern wie Web-Browser validieren Zertifikate anhand von Krite- rien wie Verfallsdatum und aktuellen kryptografischen Parameter-Empfehlungen.
  • Seite 963: Zugang Über Https

    Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat Wechsel in den Privileged-EXEC-Modus. enable Kopieren des HTTPS-Zertifikats aus dem externen copy httpscert envm <file name> nichtflüchtigen Speicher. Wechsel in den Konfigurationsmodus. configure Ausschalten der Funktion HTTPS. no https server Einschalten der Funktion HTTPS. https server Anmerkung: Um das Zertifikat nach der Erstellung oder Übertragung zu aktivieren, starten Sie das Gerät neu oder starten Sie den HTTPS-Server neu.
  • Seite 964: B Anhang

    TSN – Time-Sensitive Networking (in Deutsch)  Wolfgang Schulte VDE Verlag, 2020 ISBN 978-3-8007-5078-8 Time-Sensitive Networking For Dummies, Belden/Hirschmann Special Edition (in Englisch)  Oliver Kleineberg und Axel Schneider Wiley, 2018 ISBN 978-1-119-52791-6 (Print), ISBN 978-1-119-52799-2 (eBook) Fordern Sie Ihre kostenlose PDF-Kopie an unter https://www.belden.com/resources/know-...
  • Seite 965: Wartung

    Anhang B.2 Wartung Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com. UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 966: Management Information Base (Mib)

    Anhang B.3 Management Information BASE (MIB) Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt zum Beispiel durch die Angabe des Ports oder der Quelladresse (Source Address), soweit dies zur eindeutigen Identifizierung nötig ist.
  • Seite 967: Anhang

    Anhang B.3 Management Information BASE (MIB) 1 iso 3 org 6 dod 1 internet 2 mgmt 4 private 6 snmp V2 1 mib-2 1 enterprises 3 modules 1 system 248 hirschmann 10 Framework 2 interfaces 11 hm2Configuration 11 mpd 12 hm2Platform5 3 at 12 Target 4 ip...
  • Seite 968: Liste Der Rfcs

    Anhang B.4 Liste der RFCs Liste der RFCs RFC 768 RFC 783 TFTP RFC 791 RFC 792 ICMP RFC 793 RFC 826 RFC 854 Telnet RFC 855 Telnet Option RFC 951 BOOTP RFC 1112 IGMPv1 RFC 1157 SNMPv1 RFC 1155 SMIv1 RFC 1212 Concise MIB Definitions...
  • Seite 969 Anhang B.4 Liste der RFCs RFC 2863 The Interfaces Group MIB RFC 2865 RADIUS Client RFC 2866 RADIUS Accounting RFC 2868 RADIUS Attributes for Tunnel Protocol Support RFC 2869 RADIUS Extensions RFC 2869bis RADIUS support for EAP RFC 2933 IGMP MIB RFC 3164 The BSD Syslog Protocol RFC 3376...
  • Seite 970: Zugrundeliegende Ieee-Normen

    Anhang B.5 Zugrundeliegende IEEE-Normen Zugrundeliegende IEEE-Normen IEEE 802.1AB Station and Media Access Control Connectivity Discovery IEEE 802.1D MAC Bridges (switching function) IEEE 802.1Q Virtual LANs (VLANs, MRP, Spanning Tree) IEEE 802.1X Port Authentication IEEE 802.3 Ethernet IEEE 802.3ac VLAN Tagging IEEE 802.3x Flow Control IEEE 802.3af...
  • Seite 971: Zugrundeliegende Iec-Normen

    Anhang B.6 Zugrundeliegende IEC-Normen Zugrundeliegende IEC-Normen IEC 62439 High availability automation networks HSR – High-availability Seamless Redundancy MRP – Media Redundancy Protocol based on a ring topology PRP – Parallel Redundancy Protocol UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 972: Zugrundeliegende Ansi-Normen

    Anhang B.7 Zugrundeliegende ANSI-Normen Zugrundeliegende ANSI-Normen ANSI/TIA-1057 Link Layer Discovery Protocol for Media Endpoint Devices, April 2006 UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 973: Technische Daten

    Anhang B.8 Technische Daten Technische Daten Switching Größe der MAC-Adress-Tabelle 16384 (inkl. statische Filter) Max. Anzahl statisch konfigurierter MAC-Adressfilter Max. Anzahl der mit IGMP-Snooping 1024 lernbaren MAC-Adressfilter Max. Anzahl der MAC-Adressein- träge (MMRP) Anzahl Warteschlangen 8 Queues Einstellbare Port-Prioritäten 0..7 MTU (max.
  • Seite 974: Copyright Integrierter Software

    Anhang B.9 Copyright integrierter Software Copyright integrierter Software Das Produkt enthält unter anderem Open-Source-Software-Dateien, die von Dritten entwickelt und unter einer Open-Source-Software-Lizenz lizenziert wurden. Die Lizenzbedingungen finden Sie in der grafischen Benutzeroberfläche im Dialog Hilfe > Lizenzen. UM Config OCTOPUS Release 8.6 12/2020...
  • Seite 975: Verwendete Abkürzungen

    Anhang B.10 Verwendete Abkürzungen B.10 Verwendete Abkürzungen Name des externen Speichers Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol Extended Unique Identifier Forwarding Database Graphical User Interface HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure ICMP Internet Control Message Protocol IEEE...
  • Seite 976 Stichwortverzeichnis C Stichwortverzeichnis 2-Switch-Kopplung, primäres Gerät ..........268 2-Switch-Kopplung, Standby-Gerät .
  • Seite 977 Stichwortverzeichnis DAN (hardwareabhängig) ........... . 206 Datenpaketanforderungsintervall .
  • Seite 978 Stichwortverzeichnis HaneWin ............. . 407, 411 Hardware-Reset .
  • Seite 979 Stichwortverzeichnis Nachricht ..............285 Netzlast .
  • Seite 980 Stichwortverzeichnis RADIUS ..............59 RAM (flüchtiger Speicher) .
  • Seite 981 Stichwortverzeichnis SAN (für HSR) (hardwareabhängig) ..........211 SAN-RedBox (HSR-Beispiel) (hardwareabhängig) .
  • Seite 982 Stichwortverzeichnis Verkehrsklasse ............142, 147 Verzögerungszeit (MRP) .
  • Seite 983: Stichwortverzeichnis

    Stichwortverzeichnis UM Config 8.6 Release Technische Unterstützung 12/2020...
  • Seite 984: D Weitere Unterstützung

    Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Down- load-Bereich für Software.
  • Seite 985: E Leserkritik

    Leserkritik E Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 986 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an ...