Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
Seite 9
Sicherheitshinweise RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
Hinweise zur grafischen Benutzeroberfläche Hinweise zur grafischen Benutzeroberfläche Das Gerät unterstützt die folgenden Betriebssysteme: Windows 10 Linux Die grafische Benutzeroberfläche des Geräts ist wie folgt unterteilt: Navigationsbereich Dialogbereich Schaltflächen Navigationsbereich Der Navigationsbereich befindet sich auf der linken Seite der grafischen Benutzeroberfläche. Der Navigationsbereich enthält die folgenden Elemente: Symbolleiste ...
Seite 13
Hinweise zur grafischen Benutzeroberfläche Wenn Sie den Mauszeiger über der Schaltfläche positionieren, zeigt ein Tooltip die Zusammenfas- sung des Dialogs Diagnose > System > Konfigurations-Check. Klicken Sie die Schaltfläche, um den Dialog Diagnose > System > Konfigurations-Check zu öffnen. Klicken Sie die Schaltfläche, um den gegenwärtig angemeldeten Benutzer abzumelden und den Login-Dialog anzuzeigen.
Seite 14
Hinweise zur grafischen Benutzeroberfläche Wenn Sie den Mauszeiger über der Schaltfläche positionieren, zeigt ein Tooltip die folgenden Infor- mationen: Dieser Abschnitt zeigt eine komprimierte Ansicht des Rahmens Gerätestatus: Geräte-Status Dialog System. Der Abschnitt zeigt den zeitlich zuerst aufgetretenen, gegen- Grundeinstellungen >...
Hinweise zur grafischen Benutzeroberfläche Dialogbereich Der Dialogbereich befindet sich auf der rechten Seite der grafischen Benutzeroberfläche. Wenn Sie im Navigationsbereich einen Menüpunkt klicken, zeigt der Dialogbereich den zugehörigen Dialog. Anzeige aktualisieren Wenn ein Dialog über längere Zeit geöffnet ist, dann kann es vorkommen, dass sich die Werte im Gerät inzwischen geändert haben.
Hinweise zur grafischen Benutzeroberfläche Absteigend sortieren Sortiert die Tabelleneinträge in absteigender Reihenfolge basierend auf den Einträgen der ausgewählten Spalte. Sortierte Tabelleneinträge erkennen Sie an einem Pfeil in der Spaltenüberschrift. Spalten Blendet Spalten ein oder aus. Ausgeblendete Spalten erkennen Sie an einem unmarkierten Kontrollkästchen in der Drop- down-Liste.
Seite 17
Hinweise zur grafischen Benutzeroberfläche Überträgt die Einstellungen aus dem flüchtigen Speicher (RAM) in das als „ausgewählt“ gekenn- zeichnete Konfigurationsprofil im permanenten Speicher (NVM). Wenn im Dialog Grundeinstellungen > Externer Speicher das Kontrollkästchen in Spalte Sichere Konfi- markiert ist, dann erzeugt das Gerät eine Kopie des Konfigurationsprofils im guration beim Speichern externen Speicher.
Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System Netz Out-of-Band via USB Software Laden/Speichern Externer Speicher Port Neustart System [ Grundeinstellungen > System ] In diesem Dialog überwachen Sie einzelne Betriebszustände. Geräte-Status Die Felder in diesem Rahmen zeigen den Gerätestatus und informieren über aufgetretene Alarme.
Seite 19
Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Die Felder in diesem Rahmen zeigen den Sicherheitsstatus und informieren über aufgetretene Alarme. Der Rahmen ist hervorgehoben, wenn gegenwärtig ein Alarm vorhanden ist. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
Grundeinstellungen [ Grundeinstellungen > System ] Systemdaten Die Felder in diesem Rahmen zeigen Betriebsdaten sowie Informationen zum Standort des Geräts. Systemname Legt den Namen fest, unter dem das Gerät im Netz bekannt ist. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen ...
Seite 21
Grundeinstellungen [ Grundeinstellungen > System ] Netzteil 1 Netzteil 2 Zeigt den Status des Netzteils am betreffenden Spannungsversorgungs-Anschluss. Mögliche Werte: vorhanden defekt nicht vorhanden unbekannt Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart dieses Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s...
Seite 22
Grundeinstellungen [ Grundeinstellungen > System ] LED-Status Dieser Rahmen zeigt die Zustände der Gerätestatus-LEDs zum Zeitpunkt der letzten Aktualisie- rung. Das Anwender-Handbuch „Installation“ enthält ausführliche Informationen zu den Geräte- status-LEDs. Parameter Farbe Bedeutung Status Gegenwärtig ist kein Alarm vorhanden. Der Gerätestatus ist OK. Gegenwärtig ist mindestens ein Gerätestatus-Alarm vorhanden.
Grundeinstellungen [ Grundeinstellungen > Netz ] Netz [ Grundeinstellungen > Netz ] Das Menü enthält die folgenden Dialoge: Global IPv4 IPv6 RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Seite 24
Grundeinstellungen [ Grundeinstellungen > Netz > Global ] 1.2.1 Global [ Grundeinstellungen > Netz > Global ] In diesem Dialog legen Sie die VLAN- und HiDiscovery-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle In diesem Rahmen legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist.
Seite 25
Grundeinstellungen [ Grundeinstellungen > Netz > Global ] HiDiscovery Protokoll v1/v2 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die Funktion HiDiscovery eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungül- tige oder keine IP-Parameter zugewiesen sind.
Seite 26
Grundeinstellungen [ Grundeinstellungen > Netz > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] 1.2.2 IPv4 [ Grundeinstellungen > Netz > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
Seite 28
Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] DHCP-Option 66/67/4/42 Schaltet die Funktion im Gerät ein/aus. DHCP-Option 66/67/4/42 Mögliche Werte: (Voreinstellung) Die Funktion DHCP-Option 66/67/4/42 ist eingeschaltet. Das Gerät lädt das Konfigurationsprofil und empfängt die Zeitserverinformationen mittels der folgenden DHCP-Optionen: –...
Seite 29
Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] IP-Parameter Dieser Rahmen ermöglicht Ihnen, die IP-Parameter manuell zuzuweisen. Wenn Sie im Rahmen Management-Schnittstelle, Optionsliste das Optionsfeld auswählen, dann Zuweisung IP-Adresse Lokal sind die Felder editierbar. IP-Adresse Legt die IP-Adresse fest, unter der das Management des Geräts über das Netz erreichbar ist. Mögliche Werte: Gültige IPv4-Adresse ...
Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] 1.2.3 IPv6 [ Grundeinstellungen > Netz > IPv6 ] In diesem Dialog legen Sie die IPv6-Einstellungen fest, die für den Zugriff über das -Netz auf das Management des Geräts erforderlich sind. Funktion Funktion Aktiviert/deaktiviert das IPv6-Protokoll im Gerät.
Seite 31
Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] DHCP Client-ID Zeigt die DHCPv6-Client-ID, die das Gerät an den DHCPv6-Server sendet. Wenn der Server entsprechend konfiguriert ist, dann erhält er eine IPv6-Adresse für diese DHCPv6-Client-ID. Die vom DHCPv6-Server erhaltene IPv6-Adresse hat die Prefix-Länge128. Gemäß RFC 8415 kann ein DHCPv6-Server gegenwärtig nicht verwendet werden, um Gateway-Adresse- oder Prefix-Länge- Informationen bereitzustellen.
Seite 32
Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] Tabelle Diese Tabelle zeigt eine Liste der IPv6-Adressen, die für das Management des Geräts konfiguriert sind. Prefix Zeigt den Präfix einer IPv6-Adresse in verkürzter Schreibweise. Der Präfix zeigt die Bits am linken Rand einer IPv6-Adresse, den Netzanteil der Adresse.
Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] Ursprung Legt fest, auf welche Weise das Gerät seine IPv6-Parameter erhalten hat. Mögliche Werte: Autoconf Das Gerät hat die IPv6-Adresse durch dynamische Zuweisung erhalten, wenn das Optionsfeld ausgewählt ist. Auto Manual ...
Seite 34
Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] Telnet SNMP TFTP SFTP Beim Zugriff auf das Management des Geräts gibt es folgende Einschränkungen: Die Management-Station ist direkt an den USB-Port angeschlossen. Die USB-Netzschnittstelle unterstützt keine der folgenden Merkmale: ...
Seite 35
Grundeinstellungen [ Grundeinstellungen > Out-of-Band via USB ] IP-Parameter Vergewissern Sie sich, dass das IP-Subnetz dieser Netzschnittstelle sich nicht mit einem Subnetz überschneidet, das mit einem anderen Interface des Gerätes verbunden ist: • Management-Interface IP-Adresse Legt die IP-Adresse fest, mit der das Management des Geräts über die USB-Netzschnittstelle erreichbar ist.
Grundeinstellungen [ Grundeinstellungen > Software ] Software [ Grundeinstellungen > Software ] Dieser Dialog ermöglicht Ihnen, die Geräte-Software zu aktualisieren und Informationen über die Geräte-Software anzuzeigen. Außerdem haben Sie die Möglichkeit, ein im Gerät gespeichertes Backup der Geräte-Software wiederherzustellen. Anmerkung: Beachten Sie vor dem Aktualisieren der Geräte-Software die versionsspezifischen Hinweise in der Liesmich-Textdatei.
Grundeinstellungen [ Grundeinstellungen > Software ] Software-Update Alternativ ermöglicht Ihnen das Gerät, die Geräte-Software durch Rechtsklicken in der Tabelle zu aktualisieren, wenn sich die Image-Datei im externen Speicher befindet. Legt Pfad und Dateiname der Image-Datei fest, mit der Sie die Geräte-Software aktualisieren. Das Gerät bietet Ihnen folgende Möglichkeiten, die Geräte-Software zu aktualisieren: Software-Update vom PC ...
Seite 38
Grundeinstellungen [ Grundeinstellungen > Software ] flash Permanenter Speicher (NVM) des Geräts Externer USB-Speicher (ACA21/ACA22) Index Zeigt den Index der Geräte-Software. Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung: Diese Geräte-Software lädt das Gerät beim Neustart. ...
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
Seite 41
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem defekten Gerät. Starten Sie das neue Gerät neu. Beim Neustart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des defekten Geräts vom externen Speicher. Das Gerät kopiert die Einstellungen in den flüchtigen Speicher (RAM) und in den permanenten Speicher (NVM).
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Funktion ein/aus. Sichere Konfiguration auf Remote-Server beim Speichern Mögliche Werte: Eingeschaltet Die Funktion ist eingeschaltet. Sichere Konfiguration auf Remote-Server beim Speichern Wenn Sie das Konfigurationsprofil im permanenten Speicher (NVM) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurationsänderungen rückgängig machen Funktion Schaltet die Funktion ein/aus. Mit der Funktion prüft das Konfigurationsänderungen rückgängig machen Gerät kontinuierlich, ob es von der IP-Adresse Ihres PCs erreichbar bleibt. Bricht die Verbindung ab, lädt das Gerät nach einer festgelegten Zeitspanne das „ausgewählte“ Konfigurationsprofil aus dem permanenten Speicher (NVM).
Seite 44
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] (permanenter Speicher des Geräts) Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen. Der permanente Speicher bietet Platz für mehrere Konfigurationsprofile, abhängig von der Anzahl der im Konfigurationsprofil gespeicherten Einstellungen.
Seite 45
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert Das Konfigurationsprofil ist als „ausgewählt“ gekennzeichnet. – Das Gerät lädt die das Konfigurationsprofil beim Neustart oder beim Anwenden der Funktion in den flüchtigen Speicher (RAM). Konfigurationsänderungen rückgängig machen – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil.
Seite 46
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert Berechnete und gespeicherte Prüfsumme stimmen überein. Die gespeicherten Einstellungen sind konsistent. unmarkiert Für das als „ausgewählt“ gekennzeichnete Konfigurationsprofil gilt: Berechnete und gespeicherte Prüfsumme unterscheiden sich. Das Konfigurationsprofil enthält geänderte Einstellungen. Mögliche Ursachen: –...
Seite 47
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Aktivieren Lädt die Einstellungen des in der Tabelle markierten Konfigurationsprofils in den flüchtigen Spei- cher (RAM). Das Gerät trennt die Verbindung zur grafischen Benutzeroberfläche. Um wieder auf das Geräte- Management zuzugreifen, führen Sie die folgenden Schritte aus: Laden Sie die grafische Benutzeroberfläche neu.
Seite 48
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet das Fenster Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte exportiert haben. Profilname Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
Seite 49
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. •...
Seite 50
Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Import von einem TFTP-Server Befindet sich die Datei auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> Import von einem SCP- oder SFTP-Server Befindet sich die Datei auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in einer der folgenden Formen fest: scp:// oder sftp://<IP-Adresse>/<Pfad>/<Dateiname>...
Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
Seite 52
Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Automatisches Software-Update Aktiviert/deaktiviert die automatische Aktualisierung der Geräte-Software während des Neustarts. Mögliche Werte: markiert (Voreinstellung) Die automatische Aktualisierung der Geräte-Software während des Neustarts ist aktiviert. Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: –...
Seite 53
Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Sichere Konfiguration beim Speichern Aktiviert/deaktiviert das Erzeugen einer Kopie im externen Speicher beim Speichern des Konfigu- rationsprofils. Mögliche Werte: markiert (Voreinstellung) Das Erzeugen einer Kopie ist aktiviert. Wenn Sie im Dialog Grundeinstellungen > Laden/Speichern die Schaltfläche klicken, erzeugt das Gerät eine Kopie des Konfigurationsprofils auf Speichern...
Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
Seite 55
Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physikalisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert Der Port ist physikalisch eingeschaltet. unmarkiert Der Port ist physikalisch ausgeschaltet. Wenn die Funktion aktiv ist, hat die Funktion den Port ausgeschaltet.
Seite 56
Grundeinstellungen [ Grundeinstellungen > Port ] Manuelle Konfiguration Legt den Betriebsmodus des Ports fest, wenn die Funktion ausgeschaltet Automatische Konfiguration ist. Mögliche Werte: 10 Mbit/s HDX Halbduplex-Verbindung 10 Mbit/s FDX Vollduplex-Verbindung 100 Mbit/s HDX Halbduplex-Verbindung 100 Mbit/s FDX ...
Seite 57
Grundeinstellungen [ Grundeinstellungen > Port ] auto-mdix Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix auf mdi.
Seite 58
Grundeinstellungen [ Grundeinstellungen > Port ] Legt die maximal zulässige Größe der Ethernet-Pakete auf dem Port in Byte fest. Mögliche Werte: 1518..9720 (Voreinstellung: 1518) Mit der Einstellung 1518 vermittelt der Port die Ethernet-Pakete bis zu einschließlich folgender Größe: – 1518 Byte ohne VLAN-Tag (1514 Byte + 4 Byte CRC) –...
Seite 59
Grundeinstellungen [ Grundeinstellungen > Port ] [Statistiken] Diese Registerkarte zeigt pro Port folgenden Überblick: Anzahl der vom Gerät empfangenen Datenpakete/Bytes – Empfangene Pakete – Empfangene Oktets – Empfangene Unicast-Pakete – Empfangene Multicast-Pakete – Empfangene Broadcast-Pakete Anzahl der vom Gerät gesendeten Datenpakete/Bytes ...
Seite 60
Grundeinstellungen [ Grundeinstellungen > Port ] [Netzlast] Diese Registerkarte zeigt die Auslastung (Netzlast) der einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports. Netzlast [%] Zeigt die gegenwärtige Netzlast in Prozent, bezogen auf die in Spalte festgelegte Kontroll-Intervall [s] Zeitspanne. Die Netzlast ist das Verhältnis der empfangen Datenmenge zur maximal möglichen Datenmenge bei der gegenwärtig konfigurierten Datenrate.
Seite 61
Grundeinstellungen [ Grundeinstellungen > Port ] Kontroll-Intervall [s] Legt die Zeitspanne in Sekunden fest. Mögliche Werte: 1..3600 (Voreinstellung: 30) Alarm Kennzeichnet den Alarmzustand für die Netzlast. Mögliche Werte: markiert Die Netzlast des Ports liegt unter dem in Spalte Unterer Grenzwert [%] oder über dem in Spalte festgelegten Wert.
Grundeinstellungen [ Grundeinstellungen > Neustart ] Neustart [ Grundeinstellungen > Neustart ] Dieser Dialog ermöglicht Ihnen, das Gerät neu zu starten, Port-Zähler und Adresstabellen zurück- zusetzen sowie Log-Dateien zu löschen. Neustart Neustart in Zeigt die verbleibende Zeit bis das Gerät neu startet. Um die Anzeige der verbleibenden Zeit zu aktualisieren, klicken Sie die Schaltfläche Abbrechen Bricht den verzögerten Neustart ab.
Seite 63
Grundeinstellungen [ Grundeinstellungen > Neustart ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite MAC-Adresstabelle zurücksetzen Entfernt aus der Forwarding-Tabelle (FDB) die MAC-Adressen, die im Dialog Switching > Filter für in Spalte den Wert haben. MAC-Adressen Status learned ARP-Tabelle zurücksetzen...
Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen SNTP 802.1AS Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
Zeit [ Zeit > Grundeinstellungen ] Quelle der Zeit Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal Systemuhr des Geräts. sntp Der SNTP-Client ist aktiviert und das Gerät ist durch einen SNTP-Server synchronisiert. ...
Seite 66
Zeit [ Zeit > Grundeinstellungen ] Profil... Öffnet den Dialog Profil..Dort wählen Sie ein vordefiniertes Profil für Beginn und Ende der Sommerzeit aus. Dieses Profil überschreibt die Einstellungen in den Rahmen Sommerzeit Beginn Sommerzeit Ende. Sommerzeit Beginn In den ersten 3 Feldern legen Sie den Tag für den Beginn der Sommerzeit fest, im letzten Feld die Uhrzeit.
Seite 67
Zeit [ Zeit > Grundeinstellungen ] June July August September October November December Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00) Sommerzeit Ende In den ersten 3 Feldern legen Sie den Tag für das Ende der Sommerzeit fest, im letzten Feld die Uhrzeit.
Zeit [ Zeit > SNTP ] Monat Legt den Monat fest. Mögliche Werte: kein (Voreinstellung) January February March April June July August September October November December Systemzeit Legt die Uhrzeit fest.
Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
Seite 70
Zeit [ Zeit > SNTP > Client ] Request-Intervall [s] Legt das Intervall in Sekunden fest, in dem das Gerät Zeitinformationen beim SNTP-Server anfor- dert. Mögliche Werte: 5..3600 (Voreinstellung: 30) Broadcast-Recv-Timeout [s] Legt die Zeit in Sekunden fest, die ein Client im Broadcast-Client-Modus wartet, bevor er den Wert im Feld von syncToRemoteServer notSynchronized...
Seite 71
Zeit [ Zeit > SNTP > Client ] Tabelle In der Tabelle legen Sie die Einstellungen für bis zu 4 SNTP-Server fest. Index Zeigt die Index-Nummer, auf die sich der Tabelleneintrag bezieht. Mögliche Werte: 1..4 Das Gerät legt diese Nummer automatisch fest. Wenn Sie einen Tabelleneintrag löschen, bleibt eine Lücke in der Nummerierung.
Seite 72
Zeit [ Zeit > SNTP > Client ] badDateEncoded Die empfangene Zeitinformation enthält Protokollfehler, Synchronisation fehlgeschlagen. other – Für die IP-Adresse des SNTP-Servers ist der Wert eingetragen, Synchronisation 0.0.0.0 fehlgeschlagen. oder – Der SNTP-Client verwendet einen anderen SNTP-Server. requestTimedOut ...
Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
Seite 74
Zeit [ Zeit > SNTP > Server ] Broadcast-Ziel-Adresse Legt die IP-Adresse fest, an die der SNTP-Server des Geräts die SNTP-Pakete im Broadcast-Modus sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) Broadcast- und Multicast-Adressen sind zulässig. Broadcast-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server die SNTP-Pakete im Broadcast- Modus sendet.
Zeit [ Zeit > PTP ] Zustand Zustand Zeigt den Zustand des SNTP-Servers. Mögliche Werte: disabled Der SNTP-Server ist ausgeschaltet. notSynchronized Der SNTP-Server ist weder auf eine lokale noch auf eine externe Referenzzeitquelle synchroni- siert. syncToLocal Der SNTP-Server ist synchronisiert auf die Hardware-Uhr des Geräts. syncToRefclock ...
Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
Seite 77
Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung) v2-boundary-clock Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- master) synchronisiert ist.
Seite 79
Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
Seite 80
Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
Seite 82
Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767 Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
Seite 83
Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
Seite 85
Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25 (Voreinstellung) Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
Seite 86
Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: IEEE 802.3 (Voreinstellung) UDP/IPv4 Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt.
Seite 87
Zeit [ Zeit > PTP > Boundary Clock > Port ] Das Gerät erweitert die Länge der PTP-Synchronisationsnachrichten vor dem Übertragen. Das Gerät überträgt PTP-Synchronisationsnachrichten und behält die Länge bei. Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: (Voreinstellung: 0) -2000000000..2000000000...
Zeit [ Zeit > PTP > Transparent Clock ] 2.3.3 PTP Transparent Clock [ Zeit > PTP > Transparent Clock ] Dieses Menü bietet Ihnen die Möglichkeit, die Einstellungen für den Transparent Clock-Modus der lokalen Uhr festzulegen. Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global ...
Seite 89
Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
Seite 90
Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung) udpIpv4 Multi-Domain-Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
Seite 91
Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung) Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
Seite 92
Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die eigene Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
Zeit [ Zeit > 802.1AS ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0) Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
Zeit [ Zeit > 802.1AS > Global ] 2.4.1 802.1AS Global [ Zeit > 802.1AS > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll 802.1AS fest. Funktion Funktion Schaltet die Funktion ein/aus. 802.1AS Mögliche Werte: Die Funktion ist eingeschaltet.
Seite 96
Zeit [ Zeit > 802.1AS > Global ] Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster). Unterschreitet der Gangunterschied diesen Wert einmalig, dann gilt die lokale Uhr als synchronisiert. Mögliche Werte: (Voreinstellung: 30) 0..999999999...
Seite 97
Zeit [ Zeit > 802.1AS > Global ] Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen 802.1AS-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
Seite 98
Zeit [ Zeit > 802.1AS > Global ] Uhr-Kennung Zeigt die Identifikationsnummer des Geräts der Referenzzeitquellen (Grandmaster). Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Parent Uhr-Kennung Zeigt die Port-Identifikationsnummer des direkt übergeordneten Master-Geräts. Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Port Zeigt die Port-Nummer des direkt übergeordneten Master-Geräts.
Zeit [ Zeit > 802.1AS > Port ] 2.4.2 802.1AS Port [ Zeit > 802.1AS > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die 802.1AS-Einstellungen fest. Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert das Protocol auf dem Port.
Seite 100
Zeit [ Zeit > 802.1AS > Port ] passiv Der Port arbeitet in der Rolle Passive Port. slave Der Port arbeitet in der Rolle Slave Port. Inspired by: IEEE Std 802.11AS-2011 Grandmaster master master master slave slave slave passive passive master...
Seite 101
Zeit [ Zeit > 802.1AS > Port ] Announce-Timeout Legt die Anzahl fest, die der Port (in der Rolle Slave Port) auf Announce-Nach- Announce-Intervall [s] richten wartet. Wenn die Anzahl der Intervalle vergeht, ohne eine Announce-Nachricht zu empfangen, versucht das Gerät, mit dem „Best Master Clock“-Algorithmus einen neuen Pfad zur Referenzzeitquelle zu finden.
Seite 102
Zeit [ Zeit > 802.1AS > Port ] Peer-Delay-Intervall [s] Legt das Intervall in Sekunden fest, in dem der Port (in der Rolle Master Port, Passive Port oder Slave Port) eine Peer delay request-Nachricht sendet, um das Peer delay zu messen. Mögliche Werte: (Voreinstellung) ...
Seite 103
Zeit [ Zeit > 802.1AS > Port ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Zeit [ Zeit > 802.1AS > Statistiken ] 2.4.3 802.1AS Statistiken [ Zeit > 802.1AS > Statistiken ] Dieser Dialog zeigt Informationen über die Anzahl der auf den Ports empfangenen, gesendeten und verworfenen Nachrichten an. Außerdem zeigt der Dialog Zähler, die sich mit jedem Auftreten eines Timeout-Ereignisses erhöhen.
Seite 105
Zeit [ Zeit > 802.1AS > Statistiken ] Sync-Timeout Zeigt, wie oft ein Sync-Timeout-Ereignis auf dem Port aufgetreten ist. Siehe Spalte Sync-Timeout Dialog Zeit > 802.1AS > Port. Announce-Timeout Zeigt, wie oft ein Announce-Timeout-Ereignis auf diesem Port aufgetreten ist. Siehe Spalte Announce- im Dialog Timeout...
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung Authentifizierungs-Liste Management-Zugriff Pre-Login-Banner Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
Seite 107
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Zeitraum für Login-Versuche (min.) Zeigt die Zeitspanne, nach der das Gerät den Zähler im Feld zurücksetzt. Login-Versuche Mögliche Werte: 0..60 (Voreinstellung: 0) Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier angegeben.
Seite 108
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Ziffern (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Ziffern enthält, wie hier ange- geben. Mögliche Werte: 0..16 (Voreinstellung: 1) Der Wert deaktiviert diese Richtlinie. Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier angegeben.
Seite 109
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
Seite 110
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Benutzer-Rolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert Das Benutzerkonto ist gesperrt.
Seite 111
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • In der gegenwärtigen Spalte erlaubt Ihnen das Gerät, ein anderes Passwort als in Spalte Pass- festzulegen. wort • Wenn Sie das Passwort in Spalte ändern, dann ändert das Gerät auch das Passwort Passwort...
Seite 112
Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Benutzername legen Sie die Bezeichnung des Benutzerkontos fest. Mögliche Werte: –...
Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
Seite 114
Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Mögliche Werte: lokal (Voreinstellung) Das Gerät authentifiziert die Benutzer mittels der lokalen Benutzerverwaltung. Siehe Dialog Gerätesicherheit > Benutzerverwaltung. Der Authentifizierungliste defaultDot1x8021AuthList können Sie diesen Wert nicht zuweisen. radius Das Gerät authentifiziert die Benutzer mit einen RADIUS-Server im Netz. Den RADIUS-Server legen Sie im Dialog fest.
Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Anwendungen zuordnen Öffnet das Fenster Anwendungen zuordnen. Das linke Feld zeigt die Anwendungen, die sich der ausgewählten Liste zuordnen lassen. Das rechte Feld zeigt die Anwendungen, die der ausgewählten Liste zugeordnet sind. ...
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Management-Zugriff [ Gerätesicherheit > Management-Zugriff ] Das Menü enthält die folgenden Dialoge: Server IP-Zugriffsbeschränkung Command Line Interface SNMPv1/v2 Community RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Seite 117
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.3.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
Seite 118
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert Server-Dienst ist aktiv. unmarkiert Server-Dienst ist inaktiv.
Seite 119
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
Seite 120
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161) Ausnahme: Port ist für interne Funktionen reserviert. 2222 Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Funktion Telnet server Schaltet den Telnet-Server ein/aus. Mögliche Werte: (Voreinstellung) Der Telnet-Server ist eingeschaltet. Der Zugriff auf das Management des Geräts ist möglich mit dem Command Line Interface über eine unverschlüsselte Telnet-Verbindung. ...
Seite 122
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: Deaktiviert die Funktion. Die Verbindung bleibt bei Inaktivität aufgebaut. (Voreinstellung: 5) 1..160 Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [SSH] Diese Registerkarte ermöglicht Ihnen, den SSH-Server im Gerät ein-/auszuschalten und die für SSH erforderlichen Einstellungen festzulegen.
Seite 123
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Anmerkung: Wenn der Telnet-Server ausgeschaltet ist und Sie auch den SSH-Server ausschalten, dann ist der Zugriff auf das Command Line Interface ausschließlich über die serielle Schnittstelle des Geräts möglich. Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät SSH-Anfragen von den Clients entgegen- nimmt.
Seite 124
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Fingerabdruck-Typ Legt fest, welchen Fingerprint das Feld anzeigt. RSA-Fingerabdruck Mögliche Werte: Das Feld RSA-Fingerabdruck zeigt den Fingerprint als hexadezimalen MD5-Hash. sha256 Das Feld zeigt den Fingerprint als Base64-codierten SHA256-Hash. RSA-Fingerabdruck RSA-Fingerabdruck Zeigt den Fingerprint des öffentlichen Host-Keys des SSH-Servers.
Seite 125
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte: Das Gerät erzeugt gegenwärtig einen RSA-Host-Key. kein Das Gerät generiert keinen Host-Key. Key-Import Legt Pfad und Dateiname Ihres RSA-Host-Keys fest. Das Gerät akzeptiert den RSA-Schlüssel, wenn dieser die folgende Schlüssellänge aufweist: •...
Seite 126
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] [HTTP] Diese Registerkarte ermöglicht Ihnen, für den Webserver das Protokoll HTTP ein-/auszuschalten und die für HTTP erforderlichen Einstellungen festzulegen. Der Webserver liefert die grafische Benutzeroberfläche über eine unverschlüsselte HTTP-Verbin- dung aus. Deaktivieren Sie aus Sicherheitsgründen das HTTP-Protokoll, verwenden Sie statt- dessen das HTTPS-Protokoll.
Seite 127
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [HTTPS] Diese Registerkarte ermöglicht Ihnen, für den Webserver das Protokoll HTTPS ein-/auszuschalten und die für HTTPS erforderlichen Einstellungen festzulegen. Der Webserver liefert die grafische Benutzeroberfläche über eine verschlüsselte HTTP-Verbin- dung aus.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTPS-Anfragen von den Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 443) 1..65535 Ausnahme: Port ist für interne Funktionen reserviert. 2222 Fingerabdruck Der Fingerprint ist eine einfach zu prüfende, hexadezimale Ziffernfolge, die das digitale Zertifikat des HTTPS-Servers eindeutig identifiziert.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Erzeugen Generiert ein digitales Zertifikat auf dem Gerät. Bis zum Neustart verwendet der Webserver das vorherige Zertifikat. Damit der Webserver das neu generierte Zertifikat verwendet, starten Sie den Webserver neu. Der Neustart des Webserver ist ausschließlich über das Command Line Interface möglich. Alternativ haben Sie die Möglichkeit, ein eigenes Zertifikat in das Gerät zu kopieren.
Seite 130
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät bietet Ihnen folgende Möglichkeiten, das Zertifikat in das Gerät zu kopieren: Import vom PC Befindet sich das Zertifikat auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie das Zertifikat in den -Bereich.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.3.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog bietet Ihnen die Möglichkeit, den Zugriff auf das Management des Geräts auf gewisse IP-Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
Seite 132
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Mögliche Werte: 1..16 Adresse Legt die IP-Adresse des Netzes fest, von dem aus Sie den Zugriff auf das Management des Geräts erlauben. Den Netz-Bereich legen Sie fest in Spalte Netzmaske. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
Seite 133
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Telnet Aktiviert/deaktiviert den Telnet-Zugriff. Mögliche Werte: markiert (Voreinstellung) Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert Zugriff ist deaktiviert. Aktiviert/deaktiviert den SSH-Zugriff. Mögliche Werte: (Voreinstellung) markiert Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
Seite 134
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] PROFINET Aktiviert/deaktiviert den Zugriff auf den PROFINET-Server. Mögliche Werte: markiert (Voreinstellung) Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert Zugriff ist deaktiviert. Aktiv Aktiviert/deaktiviert den Tabelleneintrag. Mögliche Werte: (Voreinstellung) markiert Tabelleneintrag ist aktiviert.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.3.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.3.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Detaillierte Infor- mationen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Inter- face“.
Seite 137
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] Eine Änderung des Werts wird bei erneuter Anmeldung eines Benutzers wirksam. Für den Telnet-Server und den SSH-Server legen Sie das Timeout fest im Dialog Gerätesicherheit > Management-Zugriff > Server. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 138
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] <Tabulator> <Zeilenumbruch> Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld noch für die Textinformation zur Verfügung stehen. Banner-Text Mögliche Werte: 1024..0 Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.3.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen per SNMPv1/v2 mit einem Community-Namen im SNMP-Daten- paket-Header.
Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface. Benutzer, die sich mit SSH anmelden, sehen den Text – abhängig vom verwendeten Client –...
Seite 141
Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Verbleibende Zeichen Zeigt, wie viele Zeichen im Feld noch zur Verfügung stehen. Banner-Text Mögliche Werte: 512..0 Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht Port-Sicherheit 802.1X Port-Authentifizierung RADIUS Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten Netzsicherheits-Regeln. Parameter Port/VLAN Legt fest, ob das Gerät VLAN- und/oder portbasierte Regeln anzeigt.
Seite 143
Netzsicherheit [ Netzsicherheit > Übersicht ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn diese Funktion eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete anderer Absender verwirft das Gerät und protokolliert dieses Ereignis.
Seite 145
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für Port-Sicherheit. Auto-Disable Mögliche Werte: markiert Die Funktion für ist aktiv. Auto-Disable Port-Sicherheit Markieren Sie zusätzlich das Kontrollkästchen in Spalte für die gewünschten Ports. Auto-Disable (Voreinstellung) unmarkiert Die Funktion für ist inaktiv.
Seite 146
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung die Funktion Auto-Disable Port- auf dem Port überwacht. Sicherheit Mögliche Werte: markiert (Voreinstellung) Die Funktion ist auf dem Port aktiv. Auto-Disable Voraussetzung ist, dass im Rahmen das Kontrollkästchen markiert ist.
Seite 147
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Mögliche Werte: Deaktiviert das automatische Erfassen der Absender auf diesem Port. (Voreinstellung: 600) 1..600 Statisches Limit Legt die Obergrenze fest für die Anzahl der mit dem Port verknüpften Absender (Statische Einträge (x/y)). Das Fenster Wizard, Dialog MAC-Adressen, unterstützt Sie dabei, den Port mit einem oder mehreren erwünschten Absendern zu verknüpfen.
Seite 148
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] [Port-Sicherheit (Wizard)] Das Fenster unterstützt Sie dabei, die Ports mit einem oder mehreren erwünschten Absen- Wizard dern zu verknüpfen. Wenn Sie die Einstellungen festgelegt haben, klicken Sie die Schaltfläche Fertig. Anmerkung: Das Gerät speichert die mit dem Port verknüpften Absender so lange, bis Sie das Prüfen der Absender auf dem betreffenden Port oder im Rahmen Funktiondeaktivieren.
Seite 149
Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Statische Einträge (x/y) Zeigt VLAN-ID und MAC-Adresse der mit dem Port verknüpften, erwünschten Absender. Über dem Feld zeigt das Gerät die Anzahl der mit dem Port verknüpften Absender sowie die Ober- grenze. Die Obergrenze für die Anzahl der Einträge legen Sie fest in der Tabelle, Feld Statisches Limit.
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung ] 802.1X Port-Authentifizierung [ Netzsicherheit > 802.1X Port-Authentifizierung ] Mit der portbasierten Zugriffskontrolle gemäß IEEE 802.1X kontrolliert das Gerät den Zugriff ange- schlossener Endgeräte auf das Netz. Das Gerät (Authenticator) ermöglicht einem Endgerät (Supplicant) den Zugriff auf das Netz, wenn dieses sich mit gültigen Zugangsdaten anmeldet. Authenticator und Endgeräte kommunizieren über das Authentisierungsprotokoll EAPoL (Exten- sible Authentication Protocol over LANs).
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die portbasierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die Funktion ein/aus. 802.1X Port-Authentifizierung Mögliche Werte: ...
Seite 152
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Tabelle Port Zeigt die Nummer des Ports. Port-Initialisierung Aktiviert/deaktiviert das Initialisieren des Ports, um die Zugriffskontrolle auf dem Port zu aktivieren oder in den Initialzustand zurückzusetzen.
Seite 154
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] authenticating authenticated aborting held forceAuth forceUnauth Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication state). Mögliche Werte: request response erfolgreich ...
Seite 155
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Ruheperiode [s] Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach einem erfolglosen Anmel- deversuch keine erneute Anmeldung des Endgeräts akzeptiert (Ruheperiode [s]). Mögliche Werte: 0..65535 (Voreinstellung: 60) Sendeperiode [s] Legt die Zeit in Sekunden fest, nach welcher der Authenticator das Endgerät auffordert, sich erneut anzumelden.
Seite 156
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID. Dieser Wert gilt ausschließlich dann, wenn für den Port in Spalte der Wert festgelegt ist. Port-Kontrolle auto Mögliche Werte: notAssigned (Voreinstellung) radius ...
Seite 157
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration ] Gast-VLAN-Intervall Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach Anschließen des Endge- räts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Port Zeigt die Nummer des Ports. Benutzername Zeigt den Benutzernamen, mit dem sich das Endgerät angemeldet hat. MAC-Adresse Zeigt die MAC-Adresse des Endgeräts.
Seite 159
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Clients ] Aktion beim Beenden Zeigt die Aktion, die das Gerät bei Ablauf der Anmeldung ausführt. Mögliche Werte: default reauthenticate Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Port Zeigt die Nummer des Ports. Empfangene Pakete Zeigt, wie viele EAPOL-Datenpakete insgesamt das Gerät auf dem Port empfangen hat.
Seite 161
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Statistiken ] Empfangene Error-Pakete Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat. Paket-Version Zeigt die Protokoll-Versionsnummer des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat. Quelle des zuletzt empfangenen Pakets Zeigt die Absender-MAC-Adresse des EAPOL-Datenpakets, welches das Gerät auf dem Port zuletzt empfangen hat.
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Port Zeigt die Nummer des Ports.
Seite 163
Netzsicherheit [ Netzsicherheit > 802.1X Port-Authentifizierung > Port-Authentifizierung-Historie ] Zuweisungs-Typ Zeigt die Art des VLAN, das der Authenticator dem Port zugewiesen hat. Mögliche Werte: default radius unauthenticatedVlan guestVlan monitorVlan notAssigned Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID und des VLAN-Typs. 802.1X Port-Authentifizierung-Historie Port Vereinfacht die Anzeige und zeigt in der Tabelle ausschließlich die Einträge, die den hier ausge-...
Netzsicherheit [ Netzsicherheit > RADIUS ] RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert. Mit zunehmender Größe eines Netzes jedoch steigt der Aufwand, die Zugangsdaten der Benutzer über Geräte hinweg konsistent zu halten. RADIUS (Remote Authentication Dial-In User Service) ermöglicht Ihnen, die Benutzer an zentraler Stelle im Netz zu authentifizieren und zu autorisieren.
Seite 166
Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Anfragen (max.) Legt fest, wie viele Male das Gerät eine unbeantwortete Anfrage an den Authentication-Server wiederholt, bevor es die Anfrage an einen anderen Authentication-Server sendet.
Seite 167
Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Löscht die Statistik im Dialog Netzsicherheit > RADIUS > Authentication-Statistiken und die Statistik im Dialog Netzsicherheit > RADIUS > Accounting-Statistiken.
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
Seite 169
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Primärer Server Kennzeichnet den Authentication-Server als primär oder sekundär. Mögliche Werte: markiert Der Server ist als primärer Authentication-Server gekennzeichnet. Das Gerät sendet die Zugangsdaten zum Authentifizieren der Benutzer an diesen Authentication-Server. Wenn Sie mehrere Server markieren, kennzeichnet das Gerät den zuletzt markierten Server als primären Authentication-Server.
Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Menü die Funktion einge- Netzsicherheit >...
Seite 171
Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Secret Zeigt ****** (Sternchen), wenn ein Passwort festgelegt ist, mit dem sich das Gerät beim Server anmeldet. Um das Passwort zu ändern, klicken Sie in das betreffende Feld. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen ...
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
Seite 173
Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Zeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
Netzsicherheit [ Netzsicherheit > DoS ] Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist. Unbekannte Pakete Zeigt, wie viele Datenpakete mit unbekanntem Datentyp das Gerät auf dem Accounting-Port vom Server empfangen hat. Verworfene Pakete Zeigt, wie viele Datenpakete das Gerät auf dem Accounting-Port vom Server empfangen und anschließend verworfen hat.
Seite 176
Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. TCP/UDP Scanner nutzen Port-Scans, um Angriffe auf das Netz vorzubreiten. Der Scanner verwendet unter- schiedliche Techniken, um aktive Geräte und offene Ports zu ermitteln.
Seite 177
Netzsicherheit [ Netzsicherheit > DoS > Global ] SYN/FIN-Filter Aktiviert/deaktiviert den SYN/FIN-Filter. Das Gerät erkennt eingehende Datenpakete mit gleichzeitig gesetzten TCP-Flags SYN und FIN und verwirft diese. Mögliche Werte: markiert Der Filter ist aktiv. unmarkiert (Voreinstellung) Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz.
Seite 178
Netzsicherheit [ Netzsicherheit > DoS > Global ] Dieser Rahmen ermöglicht Ihnen, den Land-Attack-Filter zu aktivieren und zu deaktivieren. Bei der Land-Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Zieladresse identisch mit denen des Empfängers ist. Wenn Sie diesen Filter aktivieren, erkennt das Gerät Datenpakete mit identischer Quell- und Zieladresse und verwirft diese.
Netzsicherheit [ Netzsicherheit > ACL ] Erlaubte Payload-Größe [Byte] Legt die maximal erlaubte Payload-Größe von ICMP-Paketen in Byte fest. Markieren Sie das Kontrollkästchen Anhand Paket-Größe verwerfen, wenn Sie eingehende Datenpa- kete verwerfen möchten, deren Payload-Größe die maximal erlaubte Größe von ICMP-Paketen überschreitet.
Seite 180
Netzsicherheit [ Netzsicherheit > ACL ] In der Voreinstellung vermittelt das Gerät jedes Datenpaket. Sobald Sie einem Port oder VLAN eine Access-Control-Liste zuweisen, ändert sich dort dieses Verhalten. An das Ende einer Access- Control-Liste fügt das Gerät eine implizite Deny-All-Regel ein. Demzufolge verwirft das Gerät Datenpakete, die keines der Regel-Kriterien erfüllen.
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.6.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
Seite 182
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Gültige IPv4-Adresse Das Gerät wendet die Regel auf IP-Datenpakete mit der festgelegten Quelladresse an. Verwenden Sie das Zeichen als Platzhalter. Beispiel 192.?.?.32: Das Gerät wendet die Regel auf IP-Datenpakete an, deren Quelladresse 192.
Seite 183
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Quell-TCP/UDP-Port Legt den Quell-Port der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Vorausset- zung ist, dass Sie in Spalte den Wert oder festlegen. Protokoll Mögliche Werte: (Voreinstellung) Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Quell-Port zu berücksich- tigen.
Seite 184
Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.6.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
Seite 186
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Ziel-MAC-Adresse Legt die Zieladresse der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: ??:??:??:??:??:?? (Voreinstellung) Das Gerät wendet die Regel auf MAC-Datenpakete mit beliebiger Zieladresse an. Gültige MAC-Adresse ...
Seite 187
Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Gruppenname legen Sie den Namen der Access-Control-Liste fest, der die Regel ange- ...
Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.6.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
Seite 189
Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] VLAN-ID Zeigt das VLAN, dem die Access-Control-Liste zugewiesen ist. Das Feld bleibt leer, wenn die Access-Control-Liste einem Port zugewiesen ist. Richtung Zeigt, dass das Gerät die Access-Control-Liste auf empfangene Datenpakete anwendet. Priorität Zeigt die Priorität der Access-Control-Liste.
Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global Lastbegrenzer Filter für MAC-Adressen IGMP-Snooping Time-Sensitive Networking MRP-IEEE GARP QoS/Priority VLAN L2-Redundanz Switching Global [ Switching >...
Seite 191
Switching [ Switching > Global ] Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30) Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner Adresstabelle. Die Adresstabelle finden Sie im Dialog Switching >...
Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, den Datenverkehr an den Ports zu begrenzen, um auch bei hohem Datenverkehr einen stabilen Betrieb zu ermöglichen. Wenn der Verkehr an einem Port den einge- gebenen Grenzwert überschreitet, dann verwirft das Gerät die Überlast auf diesem Port.
Seite 193
Switching [ Switching > Lastbegrenzer ] Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0) Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte den Wert auswählen, dann geben Sie einen Grenzwert Einheit Prozent ...
Seite 194
Switching [ Switching > Lastbegrenzer ] Grenzwert f. Pakete m. unbekannter Zieladresse Legt den Grenzwert für empfangene Unicasts mit unbekannter Zieladresse auf diesem Port fest. Mögliche Werte: 0..14880000 (Voreinstellung: 0) Der Wert deaktiviert die Lastbegrenzerfunktion auf diesem Port. Wenn Sie in Spalte den Wert auswählen, dann geben Sie einen Grenzwert Einheit...
Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
Seite 196
Switching [ Switching > Filter für MAC-Adressen ] <Port-Nummer> Zeigt, wie der betreffende Port Datenpakete vermittelt, die an nebenstehende Zieladresse adres- siert sind. Mögliche Werte: – Der Port vermittelt keine Datenpakete an die Zieladresse. learned Der Port vermittelt Datenpakete an die Zieladresse. Das Gerät hat den Filter anhand empfan- gener Datenpakete automatisch eingerichtet.
Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: Ohne IGMP-Snooping vermittelt das Gerät die Multicast-Datenpakete an jeden Port.
Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die Funktion im Gerät ein/aus.
Seite 199
Switching [ Switching > IGMP-Snooping > Global ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite IGMP-Snooping-Zähler zurücksetzen Entfernt die IGMP-Snooping-Einträge und setzt den Zähler im Rahmen Information auf 0. RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Funktion IGMP-Snooping im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
Seite 201
Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260) Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten sollen. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
Seite 202
Switching [ Switching > IGMP-Snooping > Konfiguration ] Tabelle Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion für diesen Port. IGMP-Snooping Voraussetzung ist, dass die Funktion global aktiviert ist. IGMP-Snooping Mögliche Werte: markiert IGMP-Snooping ist auf diesem Port eingeschaltet. Der Port ist für den Multicast-Datenstrom angemeldet.
Seite 203
Switching [ Switching > IGMP-Snooping > Konfiguration ] Fast-Leave-Admin-Modus Aktiviert/deaktiviert die Fast-Leave-Funktion für diesen Port. Mögliche Werte: markiert Wenn die Fast-Leave-Funktion eingeschaltet ist und das Gerät eine IGMP-Leave-Nachricht aus einer Multicast-Gruppe erhält, entfernt es sofort den Eintrag aus seiner Adresstabelle. (Voreinstellung) unmarkiert ...
Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] 5.4.3 IGMP-Snooping Erweiterungen [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Dieser Dialog ermöglicht Ihnen, für eine VLAN-ID einen Port auszuwählen und den Port zu konfi- gurieren. Tabelle VLAN-ID Zeigt die ID des VLANs, für das der Tabelleneintrag gilt. <Port-Nummer>...
Seite 205
Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Display categories Erhöht die Übersichtlichkeit der Anzeige. Die Tabelle hebt Zellen hervor, die den ausgewählten Wert enthalten. Dies erleichtert das bedarfsgerechte Analysieren und Sortieren der Tabelle. Learned (L) Die Tabelle zeigt Zellen, die den Wert und gegebenenfalls weitere mögliche Werte enthalten.
Seite 206
Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] [Selection VLAN/Port (Wizard) – Selection VLAN/Port] VLAN-ID Auswahl der ID des VLANs. Mögliche Werte: 1..4042 Port Auswahl des Ports. Mögliche Werte: <Port-Nummer> [Selection VLAN/Port (Wizard) – Konfiguration] VLAN-ID Zeigt die ID des ausgewählten VLANs. Port Zeigt die Nummer des ausgewählten Ports.
Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
Seite 208
Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General-Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60) Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
Seite 209
Switching [ Switching > IGMP-Snooping > Querier ] Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte Datenpakete mit allge- meinen Abfragen einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) Protokoll-Version Zeigt die IGMP-Protokoll-Version der General-Query-Datenpakete.
Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
Switching [ Switching > TSN ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Time-Sensitive Networking [ Switching > TSN ] Das Menü enthält die folgenden Dialoge: TSN Konfiguration TSN Gate Control List RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Seite 212
Switching [ Switching > TSN > Konfiguration ] 5.5.1 TSN Konfiguration [ Switching > TSN > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein-/aus und legen die Zeit-Einstellungen fest. Das Gerät unterstützt das in IEEE 802.1 Qbv definierte Time-aware Queuing. Diese Funktion ermöglicht den TSN-fähigen Ports, die Datenpakete jeder Verkehrsklasse planmäßig zu über- tragen –...
Seite 213
Switching [ Switching > TSN > Konfiguration ] Mögliche Werte: TT.MM.JJ Tag.Monat.Jahr (abhängig von den Spracheinstellungen Ihres Web-Browsers) hh:mm:ss Stunde:Minute:Sekunde 0..999999999 Legt den zeitlichen Versatz in Nanosekunden fest. Anmerkung: Wenn Sie die Basiszeit in der Zukunft festlegen, beginnt der Zyklus um so viele Sekunden früher wie im Feld festgelegt ist.
Switching [ Switching > TSN > Gate Control List ] Port-Zustand Zeigt den Zustand des Zyklus auf dem Port. Mögliche Werte: running Der Zyklus wird ausgeführt. Der Port wendet den im Dialog festgelegten Switching > TSN > Gate Control List > Konfiguriert Zyklus an.
Seite 215
Switching [ Switching > TSN > Gate Control List > Konfiguriert ] 5.5.2.1 TSN Konfigurierte Gate Control List [ Switching > TSN > Gate Control List > Konfiguriert ] In diesem Dialog legen Sie für die TSN-fähigen Ports die Zeitschlitze des Zyklus fest. Mit Hinzu- fügen eines Tabelleneintrags legen Sie die geöffneten Gates und die Dauer des Zeitschlitzes fest.
Seite 216
Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Löschen Entfernt das Template, das der Gate-Control-Liste zugewiesen ist. Danach sind der Gate-Control- Liste keine Einträge mehr zugeordnet. Tabelle Index Zeigt die Positionsnummer des Eintrags in der Gate-Control-Liste, welche die chronologische Reihenfolge der Zeitschlitze festlegt.
Seite 217
Switching [ Switching > TSN > Gate Control List > Konfiguriert ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Switching [ Switching > TSN > Gate Control List > Aktuell ] 5.5.2.2 TSN Aktuelle Gate Control List [ Switching > TSN > Gate Control List > Aktuell ] In diesem Dialog überwachen Sie die gegenwärtigen Einstellungen des Zyklus für die TSN-fähigen Ports.
Switching [ Switching > MRP-IEEE ] MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
Switching [ Switching > MRP-IEEE > Konfiguration ] 5.6.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
Switching [ Switching > MRP-IEEE > MMRP ] 5.6.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
Seite 222
Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte: Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
Seite 223
Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
Seite 224
Switching [ Switching > MRP-IEEE > MMRP ] Information Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs. Empfangene MMRP-PDU Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs. Empfangene Bad-Header-PDU Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs mit fehlerhaftem Header. Empfangene Bad-Format-PDU Zeigt die Anzahl der nicht an das Gerät übermittelten MMRPDUs mit fehlerhaftem Datenfeld.
Seite 225
Switching [ Switching > MRP-IEEE > MMRP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Setzt die Zähler der Port-Statistiken und die Werte in Spalte Letzte empfangene MAC-Adresse zurück. RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Switching [ Switching > MRP-IEEE > MVRP ] 5.6.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
Seite 227
Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte: Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
Seite 228
Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die Statistiken des MVRP-Verkehrs zu überwachen. Information Gesendete MVRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MVRPDUs.
Switching [ Switching > GARP ] Empfangene Bad-Format-PDU Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs. Registrierungen fehlgeschlagen Zeigt die Anzahl der auf dem Port fehlgeschlagenen Registrierungsversuche. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat.
Seite 230
Switching [ Switching > GARP > GMRP ] 5.7.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
Seite 231
Switching [ Switching > GARP > GMRP ] GMRP aktiv Aktiviert/deaktiviert die Teilnahme des Ports an GMRP. Voraussetzung ist, dass die Funktion GMRP global aktiviert ist. Mögliche Werte: (Voreinstellung) markiert Die Teilnahme des Ports an ist aktiv. GMRP unmarkiert ...
Switching [ Switching > GARP > GVRP ] 5.7.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
Switching [ Switching > QoS/Priority ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite QoS/Priority [ Switching > QoS/Priority ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren.
Seite 234
Switching [ Switching > QoS/Priority > Global ] 5.8.1 QoS/Priority Global [ Switching > QoS/Priority > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
Switching [ Switching > QoS/Priority > Port-Konfiguration ] 5.8.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priority > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Port Zeigt die Nummer des Ports. Port-Priorität Legt fest, welche VLAN-Prioritätsinformation das Gerät in ein Datenpaket schreibt, wenn das Datenpaket keine Prioritätsinformation enthält.
Seite 236
Switching [ Switching > QoS/Priority > Port-Konfiguration ] Untrusted-Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN-Prio- Switching > QoS/Priority > 802.1D/p Zuweisung rität eine Verkehrsklasse zu. Mögliche Werte: 0..7 Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] 5.8.3 802.1D/p Zuweisung [ Switching > QoS/Priority > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] VLAN-Priorität Traffic Class Inhaltskennzeichnung gemäß IEEE 802.1D Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] 5.8.4 IP-DSCP-Zuweisung [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
Switching [ Switching > QoS/Priority > Queue-Management ] 5.8.5 Queue-Management [ Switching > QoS/Priority > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“...
Switching [ Switching > VLAN ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit „Weighted Fair Queuing“ abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
Seite 243
Switching [ Switching > VLAN ] Verbesserter Durchsatz – Datenpakete lassen sich in VLANs priorisiert übertragen. Bei höherer Priorisierung überträgt das Gerät die Daten eines VLANs bevorzugt, zum Beispiel mit zeitkritischen Anwendungen wie VoIP-Telefonaten. – Die Netzlast reduziert sich erheblich, wenn sich Datenpakete und Broadcasts in kleinen Netzsegmenten anstatt im gesamten Netz ausbreiten.
Switching [ Switching > VLAN > Global ] 5.9.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Größte VLAN-ID Größtmögliche ID, die Sie einem VLAN zuweisen können. Siehe Dialog Switching >...
Switching [ Switching > VLAN > Konfiguration ] 5.9.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie in der Tabelle eine weitere Zeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
Seite 246
Switching [ Switching > VLAN > Konfiguration ] Name Legt die Bezeichnung des VLANs fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen <Port-Nummer> Legt fest, ob der betreffende Port Datenpakete des VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten. Mögliche Werte: (Voreinstellung) ...
Switching [ Switching > VLAN > Port ] 5.9.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
Seite 248
Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Mögliche Werte: markiert Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Konfiguration. Stimmt die VLAN-ID im Datenpaket Switching >...
Switching [ Switching > VLAN > Voice ] 5.9.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Qualität des Sprachverkehrs sicherzustellen.
Seite 250
Switching [ Switching > VLAN > Voice ] untagged Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority Der Port filtert Datenpakete des Voice-VLANs anhand der dot1p-Prioritätsmarkierungen. Wenn Sie diesen Wert auswählen, dann legen Sie zusätzlich in Spalte einen geeigneten Wert Priorität fest.
Switching [ Switching > L2-Redundanz ] Mögliche Werte: 0..4042 Priorität Legt die Voice-VLAN-Priorität des Ports fest. Voraussetzungen: • In Spalte Voice-VLAN-Modus legen Sie den Wert dot1p-priority fest. Mögliche Werte: 0..7 kein Deaktiviert die Voice-VLAN-Priorität des Ports. Bypass-Authentifizierung Aktiviert den Voice-VLAN-Authentifizierungsmodus.
Seite 252
Switching [ Switching > L2-Redundanz > MRP ] 5.10.1 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß...
Seite 253
Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt die Nummer des Ports fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer> Nummer des Ring-Ports Funktion Zeigt den Betriebszustand des Ring-Ports. Mögliche Werte: forwarding Der Port ist eingeschaltet, Verbindung vorhanden. blocked ...
Seite 254
Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte: Die Funktion ist eingeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Manager. (Voreinstellung) Die Funktion ist ausgeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Client. Advanced mode Aktiviert/deaktiviert den Advanced-Modus für schnelle Umschaltzeiten. Mögliche Werte: markiert (Voreinstellung)
Switching [ Switching > L2-Redundanz > MRP ] Information Information Zeigt Meldungen zur Redundanzkonfiguration und mögliche Fehlerursachen. Wenn das Gerät als Ring-Client oder als Ring-Manager arbeitet, sind folgende Meldungen möglich: Redundanz verfügbar Die Redundanz ist eingerichtet. Fällt eine Komponente des Rings aus, übernimmt die redun- dante Strecke deren Funktion.
Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.10.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Dieses Gerät stellt einen HIPER-Ring-Client bereit. Diese Funktion ermöglicht Ihnen, einen vorhan- denen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Client in einem HIPER- Ring aktiv ist.
Seite 257
Switching [ Switching > L2-Redundanz > HIPER-Ring ] Ring-Port 1/Ring-Port 2 Port Legt die Port-Nummer für den primären/sekundären Ring-Port fest. Mögliche Werte: (Voreinstellung) Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer> Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available ...
Switching [ Switching > L2-Redundanz > Spanning Tree ] 5.10.3 Spanning Tree [ Switching > L2-Redundanz > Spanning Tree ] Das Spanning Tree Protocol (STP) ist ein Protokoll, das redundante Pfade eines Netzes deakti- viert, um Loops zu vermeiden. Falls auf der Strecke eine Netzkomponente ausfällt, berechnet das Gerät die neue Topologie und aktiviert diese Pfade wieder.
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.10.3.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Funktion Spanning Tree ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
Seite 260
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Bridge-Konfiguration Bridge-ID Zeigt die Bridge-ID des Geräts. Das Gerät mit dem kleinsten nummerischen Bridge-ID-Wert übernimmt die Rolle der Root-Bridge im Netz. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse> Wert im Feld / MAC-Adresse des Geräts Priorität Priorität...
Seite 261
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Die Parameter Forward-Verzögerung [s] Max age stehen in folgender Beziehung zueinander: ≥ (Max age/2) + 1 Forward-Verzögerung [s] Wenn Sie in die Felder einen Wert einfügen, der dieser Beziehung widerspricht, dann ersetzt das Gerät diese Werte mit den zuletzt gültigen Werten oder mit der Voreinstellung.
Seite 262
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt: – Heben Sie im Dialog Port, Registerkarte CIST, die Switching >...
Seite 263
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Information Bridge-ID Zeigt die Bridge-ID der gegenwärtigen Root-Bridge. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse> Priorität Zeigt die Bridge-Priorität der gegenwärtigen Root-Bridge. Mögliche Werte: 0..61440 in 4096er-Schritten Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete).
Seite 264
Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Topologie-Information Bridge ist Root Zeigt, ob das Gerät gegenwärtig die Rolle der Root-Bridge übernimmt. Mögliche Werte: markiert Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. unmarkiert Gegenwärtig übernimmt ein anderes Gerät die Rolle der Root-Bridge. Root-Port Zeigt die Nummer des Ports, von dem der gegenwärtige Pfad zur Root-Bridge führt.
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.10.3.2 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
Seite 266
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] disabled Der Port ist inaktiv. Siehe Dialog Port, Registerkarte Konfiguration. Grundeinstellungen > manualFwd Die Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. Spanning Tree notParticipate ...
Seite 267
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Port-ID Zeigt die Port-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
Seite 268
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Auto-Edge-Port Aktiviert/deaktiviert die automatische Erkennung, ob an den Port ein Endgerät angeschlossen ist. Voraussetzung ist, dass das Kontrollkästchen in Spalte ist. Admin-Edge-Portunmarkiert Mögliche Werte: markiert (Voreinstellung) Die automatische Erkennung ist aktiv. Nach Aufbau der Verbindung setzt das Gerät den Port nach 1,5 ×...
Seite 269
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert Der BPDU-Filter ist auf dem Port aktiv. Die Funktion schließt den Port von Tree-Operationen aus. Spanning – Das Gerät sendet keine STP-BPDUs auf dem Port. –...
Seite 270
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Tabelle Port Zeigt die Nummer des Ports. Root-Guard Schaltet die Überwachung auf STP-BPDUs auf dem Port ein/aus. Voraussetzung ist, dass die Funktion inaktiv ist. Loop-Guard Mit dieser Einstellung hilft das Gerät, Ihr Netz vor Fehlkonfigurationen und Angriffen mit STP- BPDUs zu schützen, welche die Topologie zu verändern versuchen.
Seite 271
Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Mögliche Werte: markiert Überwachung auf Loops ist eingeschaltet. Dies sorgt dafür, Loops zu vermeiden, zum Beispiel wenn Sie die Spanning-Tree-Funktion auf dem entfernten Gerät ausschalten oder wenn die Verbindung lediglich in der Empfangsrichtung unterbrochen ist.
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt: – Heben Sie in der Registerkarte die Markierung des Kontrollkästchens in Spalte CIST Admin- auf.
Seite 273
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Name Legt den Namen des LAG-Interfaces fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..15 Zeichen Link/Status Zeigt den gegenwärtigen Betriebszustand des LAG-Interfaces und der physischen Ports. Mögliche Werte: (Zeile lag/…) Das LAG-Interface ist in Betrieb. Die Voraussetzungen sind: –...
Seite 274
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Mögliche Werte: markiert (Voreinstellung) Die Protokoll ist auf diesem LAG-Interface aktiv. Spanning Tree unmarkiert Die Protokoll ist auf diesem LAG-Interface inaktiv. Spanning Tree Statische Link-Aggregation Aktiviert/deaktiviert die Funktion Statische Link-Aggregation auf dem LAG-Interface.
Seite 275
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Zeigt, ob das LAG-Interface mit der Funktion oder mit LACP arbeitet. Statische Link-Aggregation Mögliche Werte: static Das LAG-Interface arbeitet mit der Funktion Statische Link-Aggregation. dynamic Das LAG-Interface arbeitet mit der Funktion LACP. Trap senden (Link-Up/Down) Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung des Link-Status auf diesem Interface erkennt.
Seite 276
Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP Aktiv Aktiviert/deaktiviert LACP auf dem physischen Port. Mögliche Werte: markiert (Voreinstellung) LACP ist auf dem physischen Port aktiv. unmarkiert LACP ist auf dem physischen Port inaktiv. LACP port actor admin key Legt den Schlüssel des physischen Ports fest.
Seite 277
Switching [ Switching > L2-Redundanz > Link-Aggregation ] (Status LACP_Timeout) Wenn sichtbar, vermittelt der Link die LACPDUs zyklisch mit kurzem Timeout, andernfalls mit langem Timeout. (Status Aggregation) Wenn sichtbar, wertet das Gerät den Link als einbindbar, andernfalls als einzelnen Link. ...
Seite 278
Switching [ Switching > L2-Redundanz > Link-Aggregation ] Für weitere Informationen zu den Werten siehe Beschreibung der Spalte LACP actor oper state Norm IEEE 802.1AX-2014. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um ein LAG-Interface hinzuzufügen oder einem LAG-Interface einen physischen Port zuzuweisen.
Switching [ Switching > L2-Redundanz > Link-Backup ] 5.10.5 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet Daten weiter, bis das Gerät einen Fehler ermittelt.
Seite 280
Switching [ Switching > L2-Redundanz > Link-Backup ] Tabelle Primärer Port Zeigt den primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Daten verantwortlich. Mögliche Werte: Physikalische Ports Backup-Port Zeigt den Backup-Port, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt hat.
Seite 281
Switching [ Switching > L2-Redundanz > Link-Backup ] down Auf dem Port ist entweder der Link ausgefallen oder in der Software ausgeschaltet oder das Kabel ist entfernt, Abschaltung. unbekannt Die Link-Backup-Funktion ist global ausgeschaltet, oder das Port-Paar ist deaktiviert. Daher ignoriert das Gerät die Einstellungen für das Port-Paar.
Seite 282
Switching [ Switching > L2-Redundanz > Link-Backup ] Erzeugen Primärer Port Legt den primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Daten. Mögliche Werte: Physikalische Ports Backup-Port Legt den Backup-Port fest, an den das Gerät die Daten vermittelt, wenn es auf dem primären Port einen Fehler ermittelt.
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 6.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
Seite 286
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung an einer über- wachten Funktion erkennt. Mögliche Werte: (Voreinstellung) markiert Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
Seite 287
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Link auf einem überwachten Geräte-Status Port/Interface abbricht. In der Registerkarte haben Sie die Möglichkeit, die zu überwachenden Ports/Interfaces Port...
Seite 288
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
Seite 289
Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 6.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als oder im Rahmen Sicherheits-Status. Das error Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
Seite 291
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung an einer über- wachten Funktion erkennt. Mögliche Werte: markiert Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es an den überwachten Funktionen eine Änderung erkennt.
Seite 292
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Passwort-Richtlinien deaktiviert Aktiviert/deaktiviert die Überwachung der Passwort-Richtlinien-Einstellungen. Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn für mindestens eine der Sicherheits-Status folgenden Richtlinien ein Wert kleiner als festgelegt ist.
Seite 293
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] HTTP-Server aktiv Aktiviert/deaktiviert die Überwachung des HTTP-Servers. Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie den HTTP-Server Sicherheits-Status einschalten. unmarkiert Die Überwachung ist inaktiv. Den HTTP-Server schalten Sie ein/aus im Dialog Gerätesicherheit >...
Seite 294
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Speichern des Konfigurationsprofils auf dem externen Speicher möglich Aktiviert/deaktiviert die Überwachung des Konfigurationsprofils im externen Speicher. Mögliche Werte: markiert Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn das Speichern des Konfigu- Sicherheits-Status rationsprofils auf dem externen Speicher aktiviert ist.
Seite 295
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Unverschlüsselte Konfiguration vom externen Speicher laden Aktiviert/deaktiviert die Überwachung des Ladens unverschlüsselter Konfigurationsprofile vom externen Speicher. Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn die Einstellungen dem Gerät Sicherheits-Status ermöglichen, ein unverschlüsseltes Konfigurationsprofil vom externen Speicher zu laden.
Seite 296
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Modbus TCP aktiv Aktiviert/deaktiviert die Überwachung der Funktion Modbus TCP. Mögliche Werte: markiert (Voreinstellung) Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status Modbus TCP einschalten.
Seite 297
Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] [Port] Tabelle Port Zeigt die Nummer des Ports. Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Port eingeschaltet ist Sicherheits-Status (Dialog...
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] 6.1.3 Signalkontakt [ Diagnose > Statuskonfiguration > Signalkontakt ] Der Signalkontakt ist ein potentialfreier Relaiskontakt. Das Gerät ermöglicht Ihnen damit eine Fern- diagnose. Über den Signalkontakt signalisiert das Gerät das Eintreten von Ereignissen, indem es den Relaiskontakt öffnet und den Ruhestromkreis unterbricht.
Seite 299
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 6.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
Seite 300
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass Sie in der Dropdown-Liste Modus den Eintrag auswählen. Manuelle Einstellung Mögliche Werte: offen Der Signalkontakt ist geöffnet. geschlossen Der Signalkontakt ist geschlossen.
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Funktionsüberwachung In dieser Tabelle legen Sie die Parameter fest, die das Gerät überwacht. Das Eintreten eines Ereig- nisses meldet das Gerät durch Öffnen des Signalkontakts. Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert ...
Seite 302
Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Externer Speicher und NVM nicht synchron Aktiviert/deaktiviert die Überwachung der Konfigurationsprofile im Gerät und im externen Speicher. Mögliche Werte: markiert Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: –...
Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Status] Tabelle Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 304
Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap. Mögliche Werte: (Voreinstellung: 30) 0..2147483647 ...
Seite 305
Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] removed Das Gerät hat erkannt, dass das angeschlossene Gerät vom Port entfernt wurde. other Das Gerät hat keinen Status erkannt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 6.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
Seite 307
Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Öffnet das Fenster Erzeugen, um der Tabelle einen neuen Eintrag hinzuzufügen. Im Feld Name legen Sie eine Bezeichnung für das Trap-Ziel fest. ...
Diagnose [ Diagnose > System > Systeminformationen ] 6.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Diagnose [ Diagnose > System > Hardware-Zustand ] 6.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebszeit Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
Diagnose [ Diagnose > System > Konfigurations-Check ] 6.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
Seite 312
Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Sobald Sie in der Tabelle eine Zeile auswählen, zeigt das Gerät im darunterliegenden Bereich weitere Informationen. Zeigt die Regel-ID der aufgetretenen Abweichungen. Der Dialog fasst mehrere Abweichungen mit der gleichen Regel-ID unter einer Regel-ID zusammen. Level Zeigt den Grad der Abweichung zwischen den Einstellungen dieses Geräts und den Einstellungen der erkannten Nachbargeräte.
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 6.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der Funktion IP-Adressen Konflikterkennung prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
Seite 314
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] aktiv Aktive Adresskonflikt-Erkennung. Das Gerät vermeidet aktiv, dass es mit einer bereits im Netz vorhandenen IP-Adresse kommuniziert. Die Adresskonflikt-Erkennung beginnt, sobald Sie das Gerät ans Netz anschließen oder seine IP-Parameter ändern. –...
Seite 315
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennungs-Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200) Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
Seite 316
Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Information Konflikt erkannt Zeigt, ob gegenwärtig ein Adresskonflikt besteht. Mögliche Werte: markiert Das Gerät erkennt einen Adresskonflikt. unmarkiert Das Gerät erkennt keinen Adresskonflikt. Tabelle Zeitstempel Zeigt den Zeitpunkt, zu dem das Gerät einen Adresskonflikt erkannt hat. Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat.
Diagnose [ Diagnose > System > ARP ] 6.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Das Gerät kann IPv4- und IPv6-Adressen anzeigen. Im IPv6-Protokoll werden die Adressen benachbarter Geräte mithilfe des Neighbor Discovery Protocol (NDP) ermittelt.
Seite 318
Diagnose [ Diagnose > System > ARP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite ARP-Tabelle zurücksetzen Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Diagnose [ Diagnose > System > Selbsttest ] 6.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren. Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
Seite 320
Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung) Das Gerät lädt die Werkseinstellungen. unmarkiert Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich.
Seite 321
Diagnose [ Diagnose > System > Selbsttest ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Diagnose [ Diagnose > Syslog ] Syslog [ Diagnose > Syslog ] Das Gerät ermöglicht Ihnen, ausgewählte Ereignisse abhängig vom Schweregrad des Ereignisses an unterschiedliche Syslog-Server zu melden. In diesem Dialog legen Sie die Einstellungen dafür fest und verwalten bis zu 8 Syslog-Server. Funktion Funktion Schaltet das Senden von Ereignissen an die Syslog-Server ein/aus.
Seite 323
Diagnose [ Diagnose > Syslog ] Ziel-UDP-Port Legt den UDP-Port fest, auf dem der Syslog-Server die Log-Einträge erwartet. Mögliche Werte: 1..65535 (Voreinstellung: 514) Transport-Typ Zeigt den Transporttyp, den das Gerät verwendet, um Ereignisse an den Syslog-Server zu senden. Mögliche Werte: ...
Seite 325
Diagnose [ Diagnose > Ports > SFP ] 6.4.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
Seite 326
Diagnose [ Diagnose > Ports > SFP ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 6.4.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
Seite 328
Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Kurzschluss Einzelne Adern des Kabels berühren sich und verursachen einen Kurzschluss. unbekannt Das Gerät zeigt diesen Wert bei ungetesteten Kabelpaaren. In den folgenden Fällen zeigt das Gerät andere Werte als erwartet: •...
Diagnose [ Diagnose > Ports > Port-Monitor ] 6.4.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Funktion Port-Monitor überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
Seite 330
Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. Link-Änderungen an Aktiviert/deaktiviert auf dem Port die Überwachung von Linkänderungen. Mögliche Werte: markiert Die Überwachung ist aktiv. – Die Funktion Port-Monitor überwacht Linkänderungen auf dem Port. –...
Seite 331
Diagnose [ Diagnose > Ports > Port-Monitor ] Überlast-Erkennung an Aktiviert/deaktiviert auf dem Port die Überlast-Erkennung. Mögliche Werte: markiert Die Überwachung ist aktiv. – Die Funktion überwacht die Last auf dem Port. Port-Monitor – Wenn das Gerät Überlast auf dem Port erkennt, führt das Gerät die in Spalte festge- Aktion legte Aktion aus.
Seite 332
Diagnose [ Diagnose > Ports > Port-Monitor ] Aktion Legt die Aktion fest, die das Gerät ausführt, wenn die Funktion eine Überschreitung der Port-Monitor Parameter erkennt. Mögliche Werte: disable port Das Gerät schaltet den Port aus und sendet einen SNMP-Trap. Die „Link-Status“-LED des Ports blinkt 3×...
Seite 333
Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
Seite 334
Diagnose [ Diagnose > Ports > Port-Monitor ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
Seite 335
Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: 1..100 (Voreinstellung: 5) Letztes Abtast-Intervall Zeigt die Anzahl der Linkänderungen, die das Gerät im zurückliegenden Zeitraum erkannt hat. Gesamt Zeigt die Gesamtzahl der Linkänderungen, die das Gerät seit dem Einschalten des Ports erkannt hat.
Seite 336
Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 5..180 (Voreinstellung: 10) CRC-/Fragment-Fehlerrate [ppm] Legt die Fragmentfehlerrate (in parts per million) fest. Wenn die Funktion Port-Monitor diese Fragmentfehlerrate im überwachten Zeitraum erkennt, dann...
Seite 337
Diagnose [ Diagnose > Ports > Port-Monitor ] Die Funktion Port-Monitor überwacht diejenigen Ports, für die in der Registerkarte Global das Kont- rollkästchen in Spalte markiert ist. Überlast-Erkennung an Die Funktion überwacht keine Ports, die Mitglied einer Link-Aggregation-Gruppe sind. Port-Monitor Tabelle Port Zeigt die Nummer des Ports.
Seite 338
Diagnose [ Diagnose > Ports > Port-Monitor ] Mögliche Werte: 0..10000000 (Voreinstellung: 0)) Intervall [s] Legt den Zeitraum in Sekunden fest, den die Funktion für das Erkennen einer Über- Port-Monitor schreitung betrachtet. Mögliche Werte: 1..20 (Voreinstellung: 1) Pakete Zeigt die Anzahl an Broadcast-, Multicast- und Unicast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat.
Seite 339
Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Port Zeigt die Nummer des Ports. 10 Mbit/s HDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Halbduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
Seite 340
Diagnose [ Diagnose > Ports > Port-Monitor ] 1.000 Mbit/s FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 1 Gbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
Diagnose [ Diagnose > Ports > Auto-Disable ] 6.4.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Funktion Auto-Disable ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Funktion und ausgewählte Funktionen im Menü Port-Monitor Netzsicherheit verwenden die Funktion Auto-Disable, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
Seite 342
Diagnose [ Diagnose > Ports > Auto-Disable ] Komponente Zeigt, welche Software-Komponente im Gerät das Ausschalten des Ports veranlasst hat. Mögliche Werte: PORT_MON Port-Monitor Siehe Dialog Diagnose > Ports > Port-Monitor. PORT_ML Port-Sicherheit Siehe Dialog Netzsicherheit > Port-Sicherheit. DOT1S ...
Seite 343
Diagnose [ Diagnose > Ports > Auto-Disable ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite [Status] Diese Registerkarte zeigt, für welche überwachten Parameter die Funktion aktiviert ist. Auto-Disable Tabelle Grund Zeigt die Parameter, die das Gerät überwacht. Markieren Sie das nebenstehende Kontrollkästchen, damit die Funktion bei Über- Auto-Disable...
Seite 344
Diagnose [ Diagnose > Ports > Auto-Disable ] Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite Zurücksetzen Schaltet den in der Tabelle markierten Port wieder ein und setzt dessen Zähler zurück auf 0. Davon betroffen sind die Zähler in den folgenden Dialogen: Dialog Diagnose >...
Diagnose [ Diagnose > Ports > Port-Mirroring ] 6.4.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Funktion Port-Mirroring ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
Seite 346
Diagnose [ Diagnose > Ports > Port-Mirroring ] Sekundärer Port Legt einen zweiten Ziel-Port fest. Voraussetzung ist, dass Sie einen ersten Ziel-Port festgelegt haben. Mögliche Werte: no Port (Voreinstellung) Kein Ziel-Port ausgewählt. <Port-Nummer> Nummer des Ziel-Ports. Das Gerät kopiert die Datenpakete von den Quell-Ports auf diesen Port.
Diagnose [ Diagnose > LLDP ] Anmerkung: Das Gerät ermöglicht Ihnen, abzüglich des Ziel-Ports jeden physischen Port als Quell-Port festzulegen. Legt fest, welche Datenpakete das Gerät auf den Ziel-Port kopiert. Das Gerät fügt den Datenpaketen, die der Quell-Port sendet, am Ziel-Port ein VLAN-Tag hinzu. Datenpakete, die der Quell-Port empfängt, sendet der Ziel-Port unmodifiziert.
Seite 348
Diagnose [ Diagnose > LLDP > Konfiguration ] 6.5.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die Funktion ein/aus. LLDP Mögliche Werte: (Voreinstellung) Die Funktion ist eingeschaltet.
Seite 349
Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2) Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Werts im Feld entspricht.
Seite 350
Diagnose [ Diagnose > LLDP > Konfiguration ] Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: markiert (Voreinstellung) Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit der Port-Beschreibung. unmarkiert Das Senden des TLV ist inaktiv.
Diagnose [ Diagnose > LLDP > Konfiguration ] Nachbarn (max.) Begrenzt für diesen Port die Anzahl der zu erfassenden benachbarten Geräte. Mögliche Werte: 1..50 (Voreinstellung: 10) FDB-Modus Legt fest, welche Funktion das Gerät verwendet, um benachbarte Geräte auf diesem Port zu erfassen.
Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 6.5.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs sendeten und empfangenen Daten sind aus vielen Gründen nützlich.
Seite 353
Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner Adresstabelle (FDB, Forwarding Database). (Voreinstellung) unmarkiert Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-IP-Adresse Zeigt die IP-Adresse, mit der der Zugriff auf das Management des Nachbargeräts möglich ist.
Seite 354
Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
Diagnose [ Diagnose > Bericht ] Status Tagged-Bit Zeigt den sog. „Tagged Bit Status“. Der Wert true zeigt, dass die Anwendung ein markiertes VLAN verwendet. Der Wert false zeigt, dass das Gerät für die spezifische Anwendung auf einen unmarkierten ...
Diagnose [ Diagnose > Bericht > Global ] 6.6.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole auf einen oder mehreren Syslog-Servern auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
Seite 357
Diagnose [ Diagnose > Bericht > Global ] Buffered-Logging Das Gerät puffert protokollierte Ereignisse in 2 getrennten Speicherbereichen, damit die Log- Einträge für dringliche Ereignisse erhalten bleiben. Dieser Rahmen ermöglicht Ihnen, den Mindest-Schweregrad für Ereignisse festzulegen, die das Gerät im höher priorisierten Speicherbereich puffert. Schweregrad Legt den Mindest-Schweregrad für die Ereignisse fest.
Diagnose [ Diagnose > Bericht > Global ] Protokolliere SNMP-Get-Requests Schaltet die Protokollierung von SNMP Get requests ein/aus. Mögliche Werte: Die Protokollierung ist eingeschaltet. Das Gerät protokolliert SNMP Get requests als Ereignis im Syslog. Den Schweregrad für dieses Ereignis wählen Sie in der Dropdown-Liste Schweregrad Get- aus.
Seite 359
Diagnose [ Diagnose > Bericht > Global ] informational debug CLI-Logging Funktion Schaltet die Funktion ein/aus. CLI-Logging Mögliche Werte: Die Funktion CLI-Logging ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung) ...
Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 6.6.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
Seite 362
Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
Seite 363
Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages messages.X Datei-Größe [Byte] Zeigt die Größe der Log-Datei im externen Speicher in Bytes. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Diagnose [ Diagnose > Bericht > System-Log ] 6.6.3 System-Log [ Diagnose > Bericht > System-Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
Diagnose [ Diagnose > Bericht > Audit-Trail ] 6.6.4 Audit-Trail [ Diagnose > Bericht > Audit-Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Web-Browsers.
Erweitert [ Erweitert > DHCP-L2-Relay ] 7 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay DHCP Server Industrie-Protokolle Command Line Interface DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. L3-Relay-Agenten und DHCP-Server benötigen die DHCP-Client-Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 7.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
Seite 368
Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert Die Funktion ist aktiv. DHCP-L2-Relay (Voreinstellung) unmarkiert Die Funktion ist inaktiv. DHCP-L2-Relay Gesicherter Port Aktiviert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den betreffenden Port. Mögliche Werte: markiert Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. Das Gerät akzeptiert DHCPv6-Pakete mit Option 18-Informationen.
Seite 369
Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Circuit-ID Aktiviert oder deaktiviert das Hinzufügen der Circuit-ID zu den Option 82-Informationen. Mögliche Werte: markiert (Voreinstellung) Aktiviert das gemeinsame Senden von Circuit-ID und Remote-ID. unmarkiert Das Gerät sendet ausschließlich die Remote-ID. Remote-ID-Typ Legt die Komponenten der Remote-ID für dieses VLAN fest.
Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 7.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Verkehr auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse zu unterstützen. Die DHCPv6-Relay-Optionen werden in der Statistik-Tabelle nicht angezeigt.
Erweitert [ Erweitert > DHCP Server ] DHCP Server [ Erweitert > DHCP Server ] Mit Hilfe des DHCP-Servers verwalten Sie eine Datenbank, welche die verfügbaren IP-Adressen sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse.
Erweitert [ Erweitert > DHCP Server > Global ] 7.2.1 DHCP-Server Global [ Erweitert > DHCP Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
Erweitert [ Erweitert > DHCP Server > Pool ] 7.2.2 DHCP-Server Pool [ Erweitert > DHCP Server > Pool ] Weisen Sie dem mit einem Port verbundenen Endgerät oder Switch eine IP-Adresse zu. Der DHCP-Server stellt IP-Adress-Pools bereit, aus denen er den Clients IP-Adressen zuweist. Ein Pool besteht aus einer Liste mit Einträgen.
Seite 374
Erweitert [ Erweitert > DHCP Server > Pool ] IP-Adresse Legt die IP-Adresse für die statische IP-Adresszuweisung fest. Wenn Sie die dynamische IP- Adresszuweisung verwenden, definiert dieser Wert den Beginn des IP-Adressraums. Mögliche Werte: Gültige IPv4-Adresse Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums.
Seite 375
Erweitert [ Erweitert > DHCP Server > Pool ] Client-ID Legt die Kennzeichnung des Client-Geräts fest, welches die IP-Adresse vergibt. Mögliche Werte: 1..80 Bytes (Format XX XX .. – Bei der IP-Adresszuweisung ignoriert der Server diese Variable. Remote-ID Legt die Kennzeichnung des entfernten Geräts fest, welches die IP-Adresse vergibt.
Seite 376
Erweitert [ Erweitert > DHCP Server > Pool ] Lease-Time [s] Legt die Vergabezeit in Sekunden fest. Mögliche Werte: 60..220752000 (Voreinstellung: 86400) 4294967295 Verwenden Sie diesen Wert für zeitlich unbegrenzte Vergaben oder für Vergaben über BOOTP. Default-Gateway Legt die IP-Adresse des Standard-Gateways fest. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt.
Seite 377
Erweitert [ Erweitert > DHCP Server > Pool ] Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen” auf Seite RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Erweitert [ Erweitert > DHCP Server > Lease-Tabelle ] 7.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Port Zeigt die Nummer des Ports, an welchen die Adresse gegenwärtig vergeben ist. IP-Adresse Zeigt die vergebene IP-Adresse, auf die sich der Eintrag bezieht.
Erweitert [ Erweitert > Industrie-Protokolle ] Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-Kennung des Geräts, welches die IP-Adresse vergibt. Remote-ID Zeigt die Remote-Kennung des Geräts, welches die IP-Adresse vergibt. Circuit-ID Zeigt die Circuit-ID des Geräts, welches die IP-Adresse vergibt. Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Seite 380
Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 7.3.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
Seite 381
Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Konfiguration Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte: markiert Der Schreibzugriff auf den MMS-Server ist aktiviert. Diese Einstellung ermöglicht Ihnen, die Geräte-Einstellungen über das Protokoll IEC 61850 MMS zu ändern. (Voreinstellung) unmarkiert ...
Seite 382
Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Sitzungen (max.) Legt die maximale Anzahl an MMS-Server-Verbindungen fest. Mögliche Werte: 1..15 (Voreinstellung: 5) Information Status Zeigt den gegenwärtigen Status des IEC61850-MMS-Servers. Mögliche Werte: unavailable starting running stopping ...
Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 7.3.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
Seite 384
Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung) Der Lese-/Schreibzugriff für den TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Modbus Konfiguration über das TCP-Protokoll zu ändern. Modbus unmarkiert Der Lesezugriff für den TCP-Server ist aktiv.
Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 7.3.3 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- PROFINET Controller.
Seite 386
Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Konfiguration Stationsname Legt den Namen des Geräts fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..240 Zeichen Das Gerät erlaubt keine Verwendung einer Ziffer als erstes Zeichen. Information Aktive Application-Relations Zeigt, wie viele Application-Relations aktiv sind. Tabelle Port Zeigt die Nummer des Ports.
Seite 387
Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Mögliche Werte: kein Der Agent antwortet auf keine Pakete, die auf diesem Port empfangen wurden. Der Port leitet keine Pakete weiter, die auf anderen Ports empfangen wurden. kommend Der Agent antwortet auf Pakete, die auf diesem Port empfangen wurden. Der Port leitet keine Pakete weiter, die auf anderen Ports empfangen wurden.
Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 7.3.4 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, die EtherNet/IP-Einstellungen festzulegen. Sie haben die folgenden Möglichkeiten: Die Funktion im Gerät ein-/ausschalten. EtherNet/IP Ein VLAN festlegen, das ausschließlich die EtherNet/IP-Pakete weiterleitet. ...
Seite 389
Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Konfiguration Schreibzugriff Aktiviert/deaktiviert den Lese-/Schreibzugriff des Protokolls EtherNet/IP. Mögliche Werte: markiert Das Protokoll akzeptiert GET- und SET-Requests. EtherNet/IP unmarkiert (Voreinstellung) Das Protokoll akzeptiert ausschließlich GET-Requests. EtherNet/IP Schaltflächen Die Beschreibung der Standard-Schaltflächen finden Sie im Abschnitt „Schaltflächen”...
Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Die Voraussetzungen sind: Schalten Sie im Gerät den SSH-Server ein, siehe Dialog Gerätesicherheit > Management-Zugriff > ...
Seite 391
Erweitert 7.4 Command Line Interface RM GUI OCTOPUS-8TX Release 8.7 03/2021...
Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Down- load-Bereich für Software.
Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
Seite 400
Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder per Post an ...
Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
Seite 411
Sicherheitshinweise UM Config OCTOPUS-8TX Release 8.7 04/2021...
Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung Arbeitsschritt Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
Ersetzen eines defekten Geräts Ersetzen eines defekten Geräts Das Gerät bietet folgende Plug-and-Play-Lösungen, um ein defektes Gerät durch ein Gerät des gleichen Typs zu ersetzen: Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher. Siehe „Konfigurationsprofil aus dem externen Speicher laden” auf Seite 100. Das neue Gerät erhält seine IP-Adresse mittels DHCP Option 82.
Seite 415
Ersetzen eines defekten Geräts UM Config OCTOPUS-8TX Release 8.7 04/2021...
Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Web-Browser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
Benutzeroberflächen 1.2 Command Line Interface Command Line Interface Das Command Line Interface bietet Ihnen die Möglichkeit, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten.
Benutzeroberflächen 1.2 Command Line Interface Telnet-Verbindung über PuTTY Führen Sie die folgenden Schritte aus: Starten Sie auf Ihrem Rechner das Programm PuTTY. Abb. 2: PuTTY-Eingabemaske In das Feld fügen Sie die IP-Adresse Ihres Geräts ein. Host Name (or IP address) ...
Seite 419
Benutzeroberflächen 1.2 Command Line Interface Fügen Sie das Passwort ein. Das voreingestellte Passwort ist private. Drücken Sie die <Enter>-Taste. Copyright (c) 2011-2021 Hirschmann Automation and Control GmbH All rights reserved OS-000800 Release HiOS-2S-08.7.00 (Build date 2021-03-30 15:12) System Name OS-ECE555d5e746 Management IP : 192.168.1.5...
Benutzeroberflächen 1.2 Command Line Interface 1.2.3 Zugriff auf das Command Line Interface mit SSH (Secure Shell) Im folgenden Beispiel verwenden wir das Programm PuTTY. Eine weitere Möglichkeit, über SSH auf Ihr Gerät zuzugreifen, ist die OpenSSH Suite. Führen Sie die folgenden Schritte aus: Starten Sie auf Ihrem Rechner das Programm PuTTY.
Seite 421
Benutzeroberflächen 1.2 Command Line Interface Klicken Sie die Schaltfläche Open, um die Datenverbindung zu Ihrem Gerät aufzubauen. Abhängig vom Gerät und vom Zeitpunkt des Konfigurierens von SSH dauert der Verbindungs- aufbau bis zu eine Minute. Bei der 1. Anmeldung zeigt das Programm gegen Ende des Verbindungsaufbaus eine PuTTY Sicherheitswarnmeldung und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen.
Benutzeroberflächen 1.2 Command Line Interface login as: admin admin@192.168.1.5’s password: Copyright (c) 2011-2021 Hirschmann Automation and Control GmbH All rights reserved OS-000800 Release HiOS-2S-08.7.00 (Build date 2021-03-30 15:12) System Name OS-ECE555d5e746 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 USB IP 192.168.248.100...
Seite 423
Benutzeroberflächen 1.2 Command Line Interface Führen Sie die folgenden Schritte aus: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
Benutzeroberflächen 1.2 Command Line Interface Copyright (c) 2011-2021 Hirschmann Automation and Control GmbH All rights reserved OS-000800 Release HiOS-2S-08.7.00 (Build date 2021-03-30 15:12) System Name OS-ECE555d5e746 Management IP : 192.168.1.5 Subnet Mask 255.255.255.0 Base MAC EC:E5:55:01:02:03 USB IP 192.168.248.100 USB Mask 255.255.255.0 System Time 2021-04-01 18:24:03...
Seite 425
Benutzeroberflächen 1.2 Command Line Interface Die folgende Abbildung zeigt die Modi des Command Line Interfaces. ROOT login logout Die User Exec Kommandos Eingeschränkte sind auch im User Exec Modus Funktion Privileged Exec Modus verfügbar. enable exit Basisfunktionen, Privileged Exec Modus Grundeinstellungen vlan serviceshell...
Seite 426
Benutzeroberflächen 1.2 Command Line Interface Global Config Modus Der Global Config Modus ermöglicht Ihnen, Modifikationen an der laufenden Konfiguration durchzuführen. In diesem Modus sind allgemeine Setup-Kommandos zusammengefasst. Kommando-Prompt: (OS8TX) (config)# Interface Range Modus Die Befehle Interface Range Modus wirken sich auf einen bestimmten Port, auf eine ausge- wählte Gruppe von mehreren Ports oder auf alle Ports aus.
Seite 427
Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Kommando Modi, die im jeweiligen Modus sichtbaren Kommando- Prompts (Eingabeaufforderungszeichen) und die Möglichkeit, mit der Sie den Modus beenden. Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus User Exec Erste Zugriffsebene.
Benutzeroberflächen 1.2 Command Line Interface Wenn Sie ein Fragezeichen (?) nach dem Prompt eingeben, gibt das Command Line Interface Ihnen die Liste der verfügbaren Kommandos und eine Kurzbeschreibung zu den Kommandos aus. (OS8TX)> Set the CLI preferences. enable Turn on privileged commands. help Display help for various special keys.
Benutzeroberflächen 1.2 Command Line Interface Kommandobaum Die Kommandos im Command Line Interface sind in einer Baumstruktur organisiert. Die Kommandos und ggf. die zugehörigen Parameter verzweigen sich so lange weiter, bis das Kommando komplett definiert und damit ausführbar ist. Das Command Line Interface prüft die Eingaben.
Seite 430
Benutzeroberflächen 1.2 Command Line Interface Tab. 3: Parameter- und Kommando-Syntax Eine senkrechte Linie, eingeschlossen in Klammern, zeigt eine [Choice1 | Choice2] Auswahlmöglichkeit. Wählen Sie einen Wert. Durch eine senkrechte Linie getrennte Elemente, eingeschlossen in eckigen Klammern, zeigen eine optionale Auswahlmöglichkeit an (Auswahl1 oder Auswahl2 oder keine Auswahl).
Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Darstellung und den Bereich der Adresstypen: Tab. 5: Format und Bereich von Netzadressen Adresstyp Format Bereich Beispiel IP-Adresse nnn.nnn.nnn.nnn nnn: 0 bis 255 (dezimal) 192.168.11.110 MAC-Adresse mm:mm:mm:mm:mm:mm mm: 00 bis ff (hexadezimale A7:C9:89:DD:A9:B3 Zahlenpaare) Zeichenfolgen (Strings)
Benutzeroberflächen 1.2 Command Line Interface (default: 1812). [msgauth] Enable or disable the message authenticator attribute for this server. [primary] Configure the primary RADIUS server. [status] Enable or disable a RADIUS authentication server entry. [secret] Configure the shared secret for the RADIUS authentication server.
Benutzeroberflächen 1.2 Command Line Interface Rautezeichen Ein Rautezeichen zu Beginn des Eingabeprompts zeigt, dass sich die Boot-Parameter von den Parametern während der Bootphase unterscheiden. (OS8TX)> Ausrufezeichen Ein Ausrufezeichen zu Beginn des Eingabeprompts zeigt: das Passwort für die Benutzer- konten oder stimmt mit dem Lieferzustand überein.
Seite 434
Benutzeroberflächen 1.2 Command Line Interface Tab. 7: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung <STRG> + <F> Ein Zeichen nach vorn gehen <STRG> + <B> Ein Zeichen zurück gehen <STRG> + <D> Nächstes Zeichen löschen <STRG> + <U>, <X> Zeichen bis zum Anfang der Zeile löschen <STRG>...
Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Führen Sie dazu die folgenden Schritte aus: Wechseln Sie mit in den Privileged Exec Modus.
Benutzeroberflächen 1.2 Command Line Interface 1.2.13 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Fügen Sie ein und drücken die <Enter>-Taste. help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
Seite 439
Benutzeroberflächen 1.2 Command Line Interface Fügen Sie ein und drücken die <Enter>-Taste. serviceshell deactivate Um den Aufwand beim Tippen zu reduzieren: – Fügen Sie ein und drücken die <Enter>-Taste. – Fügen Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar! ...
Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen Betriebssystem aktualisieren Betriebssystem starten Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
Seite 441
Benutzeroberflächen 1.3 System-Monitor Führen Sie die folgenden Schritte aus: Verbinden Sie mit Hilfe des Terminal-Kabels die serielle Schnittstelle des Geräts mit dem COM- Port des PCs. Starten Sie die VT100-Terminalemulation auf dem PC. Legen Sie folgende Übertragungsparameter fest: ...
IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts benötigen Sie die IP-Parameter. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface. Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
Seite 443
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste, der ARP-Tabelle, nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2.1.2 IPv6 Grundlagen IP Parameter Das Internet Protocol Version 6 (IPv6) ist die neue Version des Internet Protocol Version 4 (IPv4). Die Implementierung von IPv6 war notwendig, da die IPv4-Adressen aufgrund der großen Verbrei- tung des Internets nicht ausreichen.
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Darstellung der Adresse Die IPv6-Adresse besteht aus 128 Bits. Sie besteht aus 8 Blöcken mit 4 hexadezimalen Zahlen. Jeder Block stellt 16 Bits dar. Die 16-Bit-Blöcke werden durch Doppelpunkte (:) getrennt. Die Groß- und Kleinschreibung müssen Sie bei IPv6-Adressen nicht beachten. Gemäß...
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Tab. 9: Verkürzung von IPv6-Adressen Bevorzugt 2008:00B7:0000:DEF0:DDDD:0000:E604:0001 Keine 2008: 0:DEF0:DDDD: 0:E604: führenden Nullen Verkürzt 2008:B7::DEF0:DDDD:0:E604:1 Präfixlänge Im Gegensatz zu IPv4-Adressen verwenden IPv6-Adressen keine Subnetzmaske, um den Netzan- teil einer Adresse zu bestimmen. Stattdessen nutzt das IPv6-Protokoll dafür die Präfixlänge. Die Präfixe von IPv6-Adressen werden ähnlich geschrieben wie die Präfixe von IPv4-Adressen in Classless Inter-Domain Routing (CIDR): <IPv6-Adresse>/<Präfixlänge>...
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Nicht spezifizierte Adresse Die nicht spezifizierte Adresse ist eine IPv6-Adresse, in der jedes Bit auf 0 gesetzt ist. Das entspricht 0.0.0.0 in IPv4. Die nicht spezifizierte Adresse zeigt das Fehlen einer Adresse an. Sie wird gewöhnlich als Quelladresse verwendet, wenn noch keine eigene Adresse feststeht.
Seite 450
IP-Parameter festlegen 2.1 Grundlagen IP Parameter Global-Unicast-Adresse Eine Global-Unicast-Adresse ist global eindeutig und kann über das Internet geroutet werden. Diese Art von Adressen entsprechen den öffentlichen IPv4-Adressen. Gegenwärtig werden ausschließlich Global-Unicast-Adressen mit den ersten drei Bits 001 oder 2000::/3 zugewiesen. Eine Global-Unicast-Adresse hat 3 Bereiche: Global-Routing-Präfix ...
IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Es gibt folgende Möglichkeiten, die IP-Parameter einzugeben: BOOTP/DHCP HiDiscovery-Protokoll Externer Speicher Command Line Interface über eine serielle Verbindung ...
IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Fügen Sie die IP-Parameter ein. Lokale IP-Adresse In der Voreinstellung ist die lokale IP-Adresse 0.0.0.0 Netzmaske Wenn Sie Ihr Netz in Subnetze aufgeteilt haben und diese mit einer Netzmaske identifi- zieren, fügen Sie an dieser Stelle die Netzmaske ein.
Seite 453
IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Aktivieren Sie das IPv6-Protokoll, falls es deaktiviert ist. Geben Sie die IPv6-Parameter ein. IPv6-Adresse Gültige IPv6-Adresse. Die IPv6-Adresse wird in einer verkürzten Schreibweise angezeigt. Präfixlänge Im Gegensatz zu IPv4-Adressen verwenden IPv6-Adressen keine Subnetzmaske, um den Netzanteil einer Adresse zu bestimmen.
IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen IP-Parameter mit HiDiscovery festlegen Das HiDiscovery-Protokoll ermöglicht Ihnen, dem Gerät über das Ethernet IP-Parameter zuzu- weisen. Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Installieren Sie die HiDiscovery-Software auf Ihrem PC. Sie finden die Software auf der Produkt- DVD, die Sie mit dem Gerät erhalten haben.
Seite 455
IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen HiDiscovery ermöglicht das Identifizieren der angezeigten Geräte. Wählen Sie eine Gerätezeile aus. Um für das ausgewählte Gerät das Blinken der LEDs einzuschalten, klicken Sie in der Werk- zeugleiste die Schaltfläche Signal. Um das Blinken auszuschalten, klicken Sie noch einmal die Schaltfläche Signal.
IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global. In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und konfigurieren den HiDiscovery-Zugang.
IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen 2.4.2 IPv6 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > IPv6. Das IPv6-Protokoll ist in der Voreinstellung aktiviert. Vergewissern Sie sich, dass das Opti- onsfeld im Rahmen ausgewählt ist.
IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter Funktion BOOTP sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netz > IPv4 konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen In der Voreinstellung ist DHCP aktiviert. Solange DHCP aktiviert ist, versucht das Gerät, eine IP- Adresse zu bekommen. Findet das Gerät nach einem Neustart keinen DHCP-Server, hat es keine IP-Adresse. Im Dialog können Sie DHCP aktivieren oder deakti- Grundeinstellungen >...
Seite 461
IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Client-ID wird im Dialog Grundeinstellungen > Netz > IPv6 im Rahmen DHCP angezeigt. Das Gerät kann ausschließlich eine IPv6-Adresse mit einer vom DHCPv6 Prefix-Länge erhalten. Keine Gateway-Adresse-Informationen werden bereitgestellt. Wenn nötig, können Sie dieGateway-Adresse-Informationen manuell festlegen.
IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Starten sowie die Durchführung von regelmäßigen Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
IP-Parameter festlegen 2.8 Erkennung doppelter Adressen Erkennung doppelter Adressen Die Funktion Erkennung doppelter Adressen bestimmt die Eindeutigkeit einer IPv6-Unicast-Adresse auf einem Interface. Die Funktion wird ausgeführt, wenn eine IPv6-Adresse manuell konfiguriert wird oder mit den Methoden oder Auto. Die Funktion wird ebenfalls ausgeführt, wenn sich DHCPv6 ein Verbindungsstatus ändert, zum Beispiel von inaktiv zu aktiv.
Zugriff auf das Gerät 3.1 Berechtigungen 3 Zugriff auf das Gerät Berechtigungen Die Funktionen des Gerätes, die Ihnen als Benutzer zur Verfügung stehen, hängen von Ihrer Berechtigungsstufe ab. Der Funktionsumfang einer Berechtigungsstufe ist für Sie verfügbar, wenn Sie als Benutzer mit dieser Berechtigungsstufe angemeldet sind. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind außerdem abhängig vom Modus des Command Line Interface, in welchem Sie sich gerade befinden.
Passwort zu bestätigen. Melden Sie sich mit Ihrem neuen Passwort erneut an. Anmerkung: Wenn Sie Ihr Passwort vergessen haben, verwenden Sie den System-Monitor, um das Passwort zurückzusetzen. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config OCTOPUS-8TX Release 8.7 04/2021...
Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Authentifizierungs-Listen Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, die die Richtlinien enthält, die das Gerät für die Authentifizierung anwendet. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Zeigt die eingerichteten Authentifizierungs-Listen. show authlists Deaktivieren Sie die Authentifizierungs-Liste für diejenigen Anwendungen, über die kein Zugriff auf das Gerät erfolgt, zum Beispiel 8021x. Heben Sie in Spalte Aktiv der Authentifizierungs-Liste defaultDot1x8021AuthList Markierung des Kontrollkästchens auf.
Seite 468
Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Weist die Richtlinien radius, local reject authlists set-policy loginGUI radius local reject reject reject der Authentifizierungs-Liste loginGUI Zeigt die eingerichteten Authentifizierungs-Listen. show authlists Aktiviert die Authentifizierungs-Liste loginGUI. authlists enable loginGUI Weist der Authentifizierungs-Liste eine Anwendung zu. loginGUI ...
Zugriff auf das Gerät 3.4 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie local siehe Dialog...
Seite 470
Zugriff auf das Gerät 3.4 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
Zugriff auf das Gerät 3.4 Benutzerverwaltung Tab. 14: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten Auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit-Trail zu speichern.
Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.3 Voreinstellung Im Lieferzustand sind die Benutzerkonten im Gerät eingerichtet. admin user Tab. 15: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin user private public Passwort administrator guest Rolle Benutzer gesperrt unmarkiert unmarkiert Richtlinien überprüfen unmarkiert unmarkiert...
Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Legt für das Benutzerkonto <user>...
Zugriff auf das Gerät 3.4 Benutzerverwaltung Legt für das Benutzerkonto das Passwort USER users password USER SECRET fest. Fügen Sie mindestens 6 Zeichen ein. SECRET Weist die Rolle operator dem Benutzerkonto USER users access-role USER operator Aktiviert das Benutzerkonto USER. users enable USER Zeigt die eingerichteten Benutzerkonten.
Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen, die Passwörter der Benutzerkonten auf Einhaltung vorgegebener Richtlinien zu prüfen. Durch Einhaltung der Richtlinien erzielen Sie Passwörter mit höherer Komplexität. Die Benutzerverwaltung des Geräts ermöglicht Ihnen, die Prüfung in jedem Benutzerkonto indivi- duell ein- oder auszuschalten.
Seite 476
Zugriff auf das Gerät 3.4 Benutzerverwaltung Legt die Richtlinie für die Mindestanzahl von passwords min-special-chars 1 Sonderzeichen im Passwort fest. Legt die Richtlinie für die Mindestanzahl von Groß- passwords min-uppercase-chars 1 buchstaben im Passwort fest. Zeigt die eingerichteten Richtlinien. show passwords Speichern der Einstellungen im permanenten Spei- save cher (nvm) im „ausgewählten”...
Zugriff auf das Gerät 3.5 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.5.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
Seite 478
Zugriff auf das Gerät 3.5 SNMP-Zugriff Klicken Sie in der Zeile des betreffenden Benutzerkontos in das Feld SNMP-Authentifizie- rung. Wählen Sie die gewünschte Einstellung. Klicken Sie in der Zeile des betreffenden Benutzerkontos in das Feld SNMP-Verschlüsse- lung. Wählen Sie die gewünschte Einstellung. Speichern Sie die Änderungen zwischen.
Zugriff auf das Gerät 3.6 Out of Band-Zugriff Out of Band-Zugriff Das Gerät verfügt über einen separaten Port, der Ihnen Out-of-Band-Zugriff auf das Management des Geräts ermöglicht. Bei hoher In-Band-Last auf den Switching-Ports haben Sie über diesen separaten Port dennoch Zugriff auf das Management des Geräts. Voraussetzung ist, dass Sie die Management-Station direkt an den USB-Port anschließen.
Zugriff auf das Gerät 3.6 Out of Band-Zugriff Wechsel in den Privileged-EXEC-Modus. enable Festlegen der IP-Adresse 192.168.1.1 und der network usb parms 192.168.1.1 255.255.255.0 Netzmaske 255.255.255.0 für die USB-Netz- schnittstelle. Anzeigen der Einstellungen der USB-Netzschnitt- show network usb stelle. Out-of-band USB management settings ----------------------------------- Management operation......enabled IP address........192.168.1.1...
Seite 481
Zugriff auf das Gerät 3.6 Out of Band-Zugriff UM Config OCTOPUS-8TX Release 8.7 04/2021...
Die Systemzeit im Netz synchronisieren 4.1 Grundeinstellungen 4 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge ...
Seite 483
Die Systemzeit im Netz synchronisieren 4.1 Grundeinstellungen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > Grundeinstellungen. Das Feld zeigt die aktuelle UTC (Universal Time Coordinated) des Geräts. Systemzeit (UTC) Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit. Die UTC ist welt- weit gleich und berücksichtigt keine lokalen Zeitverschiebungen.
Die Systemzeit im Netz synchronisieren 4.1 Grundeinstellungen 4.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzeitumstellung gibt, richten Sie auf der Registerkarte die automatische Zeitumstellung ein. Sommerzeit Wenn die Sommerzeitumschaltung aktiviert ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
Die Systemzeit im Netz synchronisieren 4.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
Die Systemzeit im Netz synchronisieren 4.2 SNTP 4.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
Die Systemzeit im Netz synchronisieren 4.2 SNTP Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP- Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP-Server. Bleibt die ...
Die Systemzeit im Netz synchronisieren 4.2 SNTP Tab. 17: Einstellungen der SNTP-Clients für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Konfiguration: Modus unicast unicast unicast unicast unicast Request-Intervall [s] – 192.168.1.1 192.168.1.2 192.168.1.2 192.168.1.3 SNTP Server-Adresse(n) 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.1 4.2.3...
Seite 489
Die Systemzeit im Netz synchronisieren 4.2 SNTP Tab. 18: Einstellungen für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Broadcast VLAN-ID Broadcast-Sende-Intervall unmarkiert unmarkiert unmarkiert unmarkiert unmarkiert Server deaktivieren bei lokaler Zeitquelle UM Config OCTOPUS-8TX Release 8.7 04/2021...
Die Systemzeit im Netz synchronisieren 4.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
Die Systemzeit im Netz synchronisieren 4.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 4.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
Die Systemzeit im Netz synchronisieren 4.3 PTP 4.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
Seite 493
Die Systemzeit im Netz synchronisieren 4.3 PTP UM Config OCTOPUS-8TX Release 8.7 04/2021...
Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5.1.2 Externer Speicher (ACA) und nichtflüchtiger Speicher (NVM) Sie können auch erkennen, wenn die Kopie im externen Speicher (ACA) vom Konfigurationsprofil im nichtflüchtigen Speicher (NVM) abweicht. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Konfigurationsprofile verwalten 5.2 Einstellungen speichern Einstellungen speichern 5.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
Konfigurationsprofile verwalten 5.2 Einstellungen speichern Zeigt die im permanenten Speicher (nvm) enthal- show config profiles nvm tenen Konfigurationsprofile. Wechsel in den Privileged-EXEC-Modus. enable Speichern der aktuellen Einstellungen im Konfigu- copy config running-config nvm profile <string> rationsprofil mit der Bezeichnung <string> permanenten Speicher (nvm).
Konfigurationsprofile verwalten 5.2 Einstellungen speichern 5.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Speicher. In der Voreinstellung ist Ausgewählter externer die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Konfigurationsprofile verwalten 5.2 Einstellungen speichern Wechsel in den Privileged-EXEC-Modus. enable Status der Funktion prüfen. show config remote-backup Wechsel in den Konfigurationsmodus. configure Ziel-URL für das kopierte Konfigurationsprofil config remote-backup destination einfügen. Benutzernamen einfügen für die Authentifizierung config remote-backup username auf dem entfernten Server. Passwort einfügen für die Authentifizierung auf config remote-backup password dem entfernten Server.
Seite 500
Konfigurationsprofile verwalten 5.2 Einstellungen speichern Exportieren Sie das Konfigurationsprofil auf einen Remote-Server. Führen Sie dazu die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
Konfigurationsprofile verwalten 5.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 5.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
Seite 502
Konfigurationsprofile verwalten 5.3 Einstellungen laden Führen Sie die folgenden Schritte aus: Vergewissern Sie sich, dass das Gerät beim Neustart ein Konfigurationsprofil aus dem externen Speicher lädt. In der Voreinstellung ist die Funktion eingeschaltet. Wenn die Funktion ausgeschaltet ist, schalten Sie sie wie folgt wieder ein: Öffnen Sie den Dialog Grundeinstellungen >...
Konfigurationsprofile verwalten 5.3 Einstellungen laden Anmerkung: Vergewissern Sie sich, dass das im externen Speicher gespeicherte Skript nicht leer ist. Wenn das Skript leer ist, dann lädt das Gerät gemäß den Einstellungen der Konfigurations-Prio- rität das nächste Konfigurationsprofil. Nach Anwenden des Skripts speichert das Gerät das Konfigurationsprofil aus der Skriptdatei auto- matisch als XML-Datei im externen Speicher.
Seite 504
Konfigurationsprofile verwalten 5.3 Einstellungen laden Importieren Sie das Konfigurationsprofil vom lokalen PC oder von einem Remote-Server. Führen Sie dazu die folgenden Schritte aus: Importieren Sie das Konfigurationsprofil. Befindet sich die Datei auf einem FTP-Server, legen Sie den URL zur Datei in der ...
Seite 505
Konfigurationsprofile verwalten 5.3 Einstellungen laden Wechsel in den Privileged-EXEC-Modus. enable Konfigurationsprofil-Einstellungen von einem FTP- copy config remote ftp:// <IP_address>:<port>/<path>/<file_name> Server importieren und anwenden. running-config Das Gerät kopiert die Einstellungen in den flüch- tigen Speicher und trennt die Verbindung zum Command Line Interface. Das Gerät verwendet ab sofort die Einstellungen des importierten Konfigu- rationsprofils.
Konfigurationsprofile verwalten 5.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
Seite 507
Konfigurationsprofile verwalten 5.4 Gerät auf Lieferzustand zurücksetzen Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste. Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM). Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Speicher gespeicherten Konfigurationsprofile.
Neueste Software laden 6.1 Software-Update vom PC 6 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com.
Neueste Software laden 6.2 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
Neueste Software laden 6.3 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 6.3.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Seite 511
Neueste Software laden 6.3 Software-Update aus dem externen Speicher Starten Sie das Gerät neu. Während des Boot-Vorgangs prüft das Gerät automatisch folgende Kriterien: – Ist ein externer Speicher angeschlossen? – Befindet sich im Hauptverzeichnis des externen Speichers eine Datei startup.txt? –...
Neueste Software laden 6.4 Frühere Software-Version laden Frühere Software-Version laden Das Gerät ermöglicht Ihnen, die Geräte-Software durch eine frühere Version zu ersetzen. Nach dem Ersetzen der Geräte-Software bleiben die Grundeinstellungen im Gerät erhalten. Anmerkung: Die Einstellungen von Funktionen, die ausschließlich in der neueren Geräte-Soft- ware-Version zur Verfügung stehen, gehen verloren.
Seite 513
Neueste Software laden 6.4 Frühere Software-Version laden UM Config OCTOPUS-8TX Release 8.7 04/2021...
Ports konfigurieren 7.1 Port ein-/ausschalten 7 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten Betriebsart wählen Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration.
Ports konfigurieren 7.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.1 SNMPv1/v2-Community ändern 8 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
Seite 522
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.6 IP-Zugriffsbeschränkung aktivieren Wechsel in den Privileged-EXEC-Modus. enable Zeigt, ob die IP-Zugriffsbeschränkung einge- show network management access global schaltet oder ausgeschaltet ist. Eingerichtete Einträge anzeigen. show network management access rules IP-Zugriffsbeschränkung ausschalten. no network management access operation Eintrag für den Adressbereich des Firmennetzes network management access add 2 erzeugen.
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff > Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
Seite 525
Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Session-Timeouts anpassen UM Config OCTOPUS-8TX Release 8.7 04/2021...
Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor Denial of Service (DoS) 9 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
Seite 527
Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor Denial of Service (DoS) Im Rahmen TCP/UDP können Sie bis zu 4 Filter aktivieren, die ausschließlich auf TCP-und UDP- Pakete Einfluss nehmen. Mittels dieser Filter können Sie die Port-Scans deaktivieren, mit deren Hilfe Angreifer versuchen könnten, Geräte und angebotene Dienste zu erkennen. Die Filter arbeiten wie folgt: Tab.
Datenverkehr kontrollieren 9.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzufügen. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
Datenverkehr kontrollieren 9.2 ACL 9.2.1 Erzeugen und Bearbeiten von IPv4-Regeln Beim Filtern von IPv4-Datenpaketen ermöglicht Ihnen das Gerät: Erzeugen von neuen Gruppen und Regeln Hinzufügen von neuen Regeln zu vorhandenen Gruppen Bearbeiten einer vorhandenen Regel Aktivieren und Deaktivieren von Gruppen und Regeln ...
Datenverkehr kontrollieren 9.2 ACL 9.2.2 Erzeugen und Konfigurieren einer IP-ACL im Command Line Interface In dem folgenden Beispiel konfigurieren Sie ACLs dahingehend, dass sie Kommunikation von Rechnern B und C zu Rechner A über IP (TCP, UDP usw.) blockieren. IP: 10.0.1.11/24 IP: 10.0.1.13/24 Port 1 Port 3...
Datenverkehr kontrollieren 9.2 ACL Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > ACL > MAC-Regel. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Um eine Gruppe zu erzeugen, legen Sie im Feld einen aussagekräftigen Gruppenname ...
Datenverkehr kontrollieren 9.2 ACL Weist die MAC-ACL mit ID den auf den Interfaces acl mac assign 1 in 1 empfangenen Datenpaketen (in) zu. Verlässt den Interface-Modus. exit Zeigt die Zuweisung von Interfaces/VLANS der show acl mac assignment 1 MAC-ACL mit ID 1. 9.2.5 Zuweisen von ACLs zu Ports oder VLANs Wenn Sie ACLs einem Port oder VLAN zuweisen, bietet das Gerät die folgenden Möglichkeiten:...
Seite 533
Datenverkehr kontrollieren 9.2 ACL UM Config OCTOPUS-8TX Release 8.7 04/2021...
Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, die Ihnen helfen können, die Netzlast zu redu- zieren: Gezielte Paketvermittlung Multicasts Lastbegrenzung Priorisierung - QoS Flusskontrolle 10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
Seite 536
Netzlaststeuerung 10.1 Gezielte Paketvermittlung Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Erzeugen des MAC-Adressfilters, bestehend aus mac-filter <MAC address> <VLAN ID> MAC-Adresse und VLAN-ID. Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Weist dem Port einen bereits erzeugten mac-filter <MAC address>...
Seite 537
Netzlaststeuerung 10.1 Gezielte Paketvermittlung Löschen der gelernten MAC-Adressen aus der clear mac-addr-table MAC-Adresstabelle (FDB). UM Config OCTOPUS-8TX Release 8.7 04/2021...
Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die Funktion zu nutzen. Ein IGMP Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
Netzlaststeuerung 10.2 Multicasts IGMP-Querier-Funktion einstellen Das Gerät versendet optional selber aktiv Query-Nachrichten, alternativ antwortet es auf Query- Nachrichten oder erkennt andere Multicast-Querier im Netz (Funktion IGMP Snooping-Querier). Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
Netzlaststeuerung 10.2 Multicasts Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen. Klicken Sie den gewünschten Port im gewünschten VLAN doppelt. Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
Seite 542
Netzlaststeuerung 10.2 Multicasts Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Multicasts. Im Rahmen legen Sie fest, wie das Gerät Datenpakete an unbekannte Multi- Konfiguration cast-Adressen vermittelt. an registrierte Ports senden Das Gerät vermittelt Pakete mit unbekannter Multicast-Adresse an jeden Query-Port.
Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
Netzlaststeuerung 10.4 QoS/Priorität Die Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation VLAN-Tag, sofern VLANs eingerichtet sind 4 Octets Abb. 25: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
Netzlaststeuerung 10.4 QoS/Priorität Tab. 22: ToS-Feld im IP-Header Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Bit (7) Defined 111 - Network Control 0000 - [all normal] 0 - Zero 110 - Internetwork Control 1000 - [minimize delay] 101 - CRITIC / ECP 0100 - [maximize throughput 100 - Flash Override...
Netzlaststeuerung 10.4 QoS/Priorität Strict Priority und Weighted Fair Queuing kombinieren Vergewissern Sie sich beim Kombinieren von Weighted Fair Queuing mit Strict Priority, dass die höchste Verkehrsklasse von Weighted Fair Queuing niedriger ist als die niedrigste Verkehrsklasse von Strict Priority. Wenn Sie Weighted Fair Queuing mit Strict Priority kombinieren, kann eine hohe Strict Priority- Netzlast die für Weighted Fair Queuing verfügbare Bandbreite deutlich reduzieren.
Netzlaststeuerung 10.4 QoS/Priorität Um das Weighted Fair Queuing für zu aktivieren, gehen Sie wie folgt vor: Traffic-Klasse Heben Sie die Markierung des Kontrollkästchens in Spalte auf. Strict priority Legen Sie in Spalte den Wert fest. Min. Bandbreite [%] ...
Netzlaststeuerung 10.4 QoS/Priorität 10.4.8 Priorisierung einstellen Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Port-Konfiguration. In Spalte legen Sie die Priorität fest, mit welcher das Gerät die auf diesem Port Port-Priorität ...
Netzlaststeuerung 10.4 QoS/Priorität Empfangenen Datenpaketen die Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Dem Interface den Modus untrusted zuweisen. classofservice trust untrusted Der VLAN-Priorität die Verkehrsklasse classofservice dot1p-mapping 0 2...
Netzlaststeuerung 10.4 QoS/Priorität Empfangenen IP-Datenpaketen die DSCP-Priorität zuweisen Führen Sie die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. Den Modus trust ip-dscp global zuweisen. classofservice trust ip-dscp Wechsel in den Konfigurationsmodus.
Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 2 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Global. Legen Sie im Feld VLAN-Priorität für Management-Pakete die VLAN-Priorität fest, mit der das Gerät Management-Datenpakete sendet. Speichern Sie die Änderungen zwischen.
Netzlaststeuerung 10.5 Flusskontrolle 10.5 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
Netzlaststeuerung 10.5 Flusskontrolle 10.5.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
Seite 557
Netzlaststeuerung 10.5 Flusskontrolle UM Config OCTOPUS-8TX Release 8.7 04/2021...
Template-basiertes TSN konfigurieren 11.1 Zugrundeliegende Fakten 11 Template-basiertes TSN konfigurieren 11.1 Zugrundeliegende Fakten Wenn Sie die Funktion verwenden, gelten die folgenden Rahmenbedingungen: Das Gerät arbeitet nach dem „Store and Forward“-Verfahren. Das Gerät muss also das komplette Datenpaket empfangen, bevor es eine Forwarding-Entscheidung trifft. Basiszeit und Zykluszeit legen Sie für das Gerät einmal fest.
Template-basiertes TSN konfigurieren 11.2 Beispiel 11.2 Beispiel Dieses Beispiel beschreibt, wie Sie die Geräte für ein Szenario mit den folgenden Rahmenbedin- gungen einrichten: • Zykluszeit = 1 ms • Zeitschlitz für Pakete mit hoher Priorität = 500 µs • Zeitschlitz für Pakete mit niedriger Priorität = 487 µs In diesem Beispiel ist jedes Gerät mit einer Übertragungsrate von 1 GBit/s an das Netz ange- schlossen.
Template-basiertes TSN konfigurieren 11.2 Beispiel Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure show tsn configuration Port Status Conf. cycle time[ns] Conf. base time Default gate states Curr. cycle time[ns] Curr. base time Config change pending Time of last activation ---- --------------------- --------------------...
Seite 561
Template-basiertes TSN konfigurieren 11.2 Beispiel Wählen Sie im Rahmen ein Template aus. Konfiguration Führen Sie die folgenden Schritte aus: – Klicken Sie die Schaltfläche Template. – Wählen Sie den Eintrag default 2 time slots. – Klicken Sie die Schaltfläche Ok. Passen Sie in Spalte Intervall [ns] die Werte an:...
VLANs 12.1 Beispiele für ein VLAN 12 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physikalischen) Verbindungen zwischen Netzteilnehmern.
VLANs 12.1 Beispiele für ein VLAN 12.1.1 Beispiel 1 Das Beispiel zeigt eine minimale VLAN-Konfiguration (Port-basiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte angeschlossen und diese 2 VLANs zugewiesen. Dies unterbindet wirksam jeglichen Datenverkehr zwischen verschiedenen VLANs; deren Mitglieder kommunizieren ausschließlich innerhalb ihres eigenen VLANs.
Seite 564
VLANs 12.1 Beispiele für ein VLAN Führen Sie die folgenden Schritte aus: VLAN einrichten Öffnen Sie den Dialog Switching > VLAN > Konfiguration. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den Wert fest.
Seite 565
VLANs 12.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port. Legen Sie in Spalte die VLAN-ID des zugehörigen VLANs fest: Port-VLAN-ID oder Da Endgeräte in der Regel keine Datenpakete mit Tag interpretieren, legen Sie für die ...
VLANs 12.1 Beispiele für ein VLAN 12.1.2 Beispiel 2 Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 verwenden Sie einen 2. Switch (im Beispiel rechts gezeichnet). VLAN Management Station (optional)
Seite 567
VLANs 12.1 Beispiele für ein VLAN Tab. 28: Ingress-Tabelle Gerät rechts Endgerät Port Port VLAN Identifer (PVID) Uplink Tab. 29: Egress-Tabelle Gerät links VLAN-ID Port Tab. 30: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
Seite 568
VLANs 12.1 Beispiele für ein VLAN Klicken Sie die Schaltfläche Ok. Legen Sie für das VLAN den Namen fest: VLAN2 Doppelklicken Sie in Spalte und legen den Namen fest. Name Ändern Sie für VLAN den Wert in Spalte Default zu VLAN1.
Seite 569
VLANs 12.1 Beispiele für ein VLAN Legen Sie für den Uplink-Port in Spalte den Wert Akzeptierte Datenpakete admitOnlyVlan- fest. Tagged Markieren Sie für den Uplink-Port das kontrollkästchen in Spalte Ingress-Filtering, um VLAN-Tags auf diesem Port auszuwerten. Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
Seite 570
VLANs 12.1 Beispiele für ein VLAN Wechsel in den Konfigurationsmodus. exit Wechsel in den Privileged-EXEC-Modus. exit Details zu VLAN anzeigen. show vlan id 3 VLAN ID......3 VLAN Name....VLAN3 VLAN Type....Static VLAN Creation Time...0 days, 00:07:47 (System Uptime) VLAN Routing....disabled Interface Current Configured Tagging...
VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN 12.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
Seite 572
VLANs 12.2 Gast-VLAN / Unauthentifiziertes VLAN Öffnen Sie den Dialog Netzsicherheit > 802.1X Port-Authentifizierung > Port-Konfiguration. Legen Sie für Port die folgenden Einstellungen fest: – Den Wert auto in Spalte Port-Kontrolle – Den Wert in Spalte Gast VLAN-ID –...
VLANs 12.3 RADIUS-VLAN-Zuordnung 12.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physikalischen Port dem entspre- chenden VLAN als Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
VLANs 12.4 Voice-VLAN erzeugen 12.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
Seite 575
VLANs 12.4 Voice-VLAN erzeugen UM Config OCTOPUS-8TX Release 8.7 04/2021...
Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle 13 Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie Stern-Topologie ...
Redundanz 13.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP) Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2 Media Redundancy Protocol (MRP) Das Media Redundancy Protocol (MRP) ist eine seit Mai 2008 standardisierte Lösung für Ring- Redundanz im industriellen Umfeld. MRP ist kompatibel zur redundanten Ringkopplung, unterstützt VLANs und zeichnet sich durch sehr kurze Rekonfigurationszeiten aus.
Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.2 Rekonfigurationszeit Beim Ausfall einer Teilstrecke wandelt der Ring-Manager den MRP-Ring zurück in eine Linien- struktur. Die maximale Zeit für die Rekonfiguration der Strecke legen Sie im Ring-Manager fest. Mögliche Werte für die maximale Verzögerungszeit sind: •...
Redundanz 13.2 Media Redundancy Protocol (MRP) 13.2.5 Beispiel-Konfiguration Ein Backbone-Netz enthält 3 Geräte in einer Linienstruktur. Um die Verfügbarkeit des Netzes zu erhöhen, überführen Sie die Linienstruktur in eine redundante Ringstruktur. Zum Einsatz kommen Geräte unterschiedlicher Hersteller. Alle Geräte unterstützen MRP. Auf jedem Gerät legen Sie die Ports 1.1 und 1.2 als Ring-Ports fest.
Seite 582
Redundanz 13.2 Media Redundancy Protocol (MRP) Wenn die Flusskontrolle und die Redundanzfunktion gleichzeitig aktiv sind, arbeitet die Redun- danzfunktion möglicherweise anders als beabsichtigt. (Lieferzustand: Flusskontrolle global ausge- schaltet und auf jedem Port eingeschaltet.) Schalten Sie die Tree-Funktion in jedem Gerät im Netz aus. Führen Sie dazu die folgenden Spanning Schritte aus: Öffnen Sie den Dialog...
Seite 583
Redundanz 13.2 Media Redundancy Protocol (MRP) Aktivieren der Funktion auf dem Fixed backup mrp domain modify port secondary 1/2 fixed-backup enable sekundären Port. Nach Wiederherstellung des Rings leitet der sekundäre Port die Daten weiter. Schalten Sie den Ring-Manager ein. Bei den anderen Geräten im Ring belassen Sie die Einstellung auf Aus.
Seite 584
Redundanz 13.2 Media Redundancy Protocol (MRP) Das Feld zeigt den Betriebszustand des Ring-Ports. Funktion Mögliche Werte: forwarding Der Port ist eingeschaltet, Verbindung vorhanden. blocked Der Port ist blockiert, Verbindung vorhanden. disabled Der Port ist ausgeschaltet. not-connected Keine Verbindung vorhanden.
Redundanz 13.3 HIPER-Ring-Client 13.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass der Daten-Link am Ring-Port abbricht, sendet das Gerät ein Link- Down-Datenpaket an den Ring-Manager (RM) und leert die FDB-Tabelle.
Seite 586
Redundanz 13.3 HIPER-Ring-Client Legen Sie die VLAN-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Konfiguration. Unmarkierte VLAN-Management-Daten an den Ring-Ports weiterleiten. Wählen Sie für VLAN 1 in der Dropdown-Liste derjenigen Spalten, die sich auf den Ring- Port beziehen, den Eintrag U.
Redundanz 13.4 Spanning Tree 13.4 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
Redundanz 13.4 Spanning Tree Die Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert. Wird ein Pfad unterbrochen, weil eine Netzkomponente betriebsunfähig wird, aktiviert das STP den zuvor deaktivierten Pfad wieder.
Seite 589
Redundanz 13.4 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert in Abhängigkeit von der Datenrate (siehe Tabelle 35). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
Redundanz 13.4 Spanning Tree MaxAge und Diameter Die Größen „MaxAge“ und „Diameter“ bestimmen maßgeblich die maximale Ausdehnung eines Spanning-Tree-Netzes. Diameter Die Anzahl der Verbindungen zwischen den am weitesten voneinander entfernten Geräten im Netz heißt Netzdurchmesser (Diameter). Diameter = 7 Root-Bridge Abb.
Redundanz 13.4 Spanning Tree 13.4.2 Regeln für die Erstellung der Baumstruktur Bridge-Information Zur Berechnung der Baumstruktur benötigen die Bridges nähere Informationen über die anderen Bridges, die sich im Netz befinden. Um diese Informationen zu erhalten, sendet jede Bridge eine BPDU (Bridge Protocol Data Unit) an andere Bridges.
Redundanz 13.4 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identifikation nennt man auch Root-Bridge. Sie bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
Redundanz 13.4 Spanning Tree 13.4.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes (siehe Abbildung 41) kann man das Flussdiagramm (siehe Abbildung 40) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Iden- tifikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
Redundanz 13.4 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes (siehe Abbildung 42) kann man das Flussdiagramm (siehe Abbildung 40) zur Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
Redundanz 13.4 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Management-Administrator des Netzes stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, die die Root-Bridge zu jeder anderen Bridge sendet.
Redundanz 13.5 Das Rapid Spanning Tree Protokoll 13.5 Das Rapid Spanning Tree Protokoll Das RSTP behält die Berechnung der Baumstruktur vom STP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, ändert RSTP lediglich Parameter und fügt neue Parameter und Mechanismen hinzu, die die Rekonfiguration beschleunigen.
Redundanz 13.5 Das Rapid Spanning Tree Protokoll Backup-Port Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges, zum Beispiel ein Hub) ausfällt. Disabled-Port Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
Redundanz 13.5 Das Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht ausschließlich STP-BPDUs) 13.5.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
Redundanz 13.5 Das Rapid Spanning Tree Protokoll 13.5.5 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbstständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
Seite 600
Redundanz 13.5 Das Rapid Spanning Tree Protokoll Zeigt zur Kontrolle die Parameter. show spanning-tree global Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s] age. – Die Root-Bridge übermittelt die geänderten Werte an die anderen Geräte. Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
Redundanz 13.5 Das Rapid Spanning Tree Protokoll 13.5.6 Guards Das Gerät ermöglicht Ihnen, an den Geräte-Ports verschiedene Schutzfunktionen (Guards) zu akti- vieren. Folgende Schutzfunktionen helfen, Ihr Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP- BPDUs zu schützen: BPDU Guard – für manuell festgelegte Edge-Ports (Endgeräte-Ports) ...
Redundanz 13.5 Das Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
Seite 603
Redundanz 13.5 Das Rapid Spanning Tree Protokoll Wechsel in den Konfigurationsmodus. configure Schaltet den BPDU Guard ein. spanning-tree bpdu-guard Zeigt zur Kontrolle die Parameter. show spanning-tree global Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port. Wechseln Sie in die Registerkarte CIST.
Seite 604
Redundanz 13.5 Das Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port. Wechseln Sie in die Registerkarte Guards. ...
Redundanz 13.6 Link-Aggregation 13.6 Link-Aggregation Die Funktion Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen, 2 Einschränkungen bei Ethernet-Links zu überwinden, und zwar Bandbreite und Redundanz. Die Funktion unterstützt Sie dabei, die Bandbreitenbegrenzung für einzelne Ports Link-Aggregation aufzuheben. Die Funktion ermöglicht Ihnen, 2 oder mehr Verbindungen zu Link-Aggregation 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
Seite 606
Redundanz 13.6 Link-Aggregation Konfigurieren Sie Switch 1 and 2 über die grafische Benutzeroberfläche. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Link-Aggregation. Klicken Sie die Schaltfläche Der Dialog zeigt das Fenster Erzeugen. Wählen Sie in der Dropdown-Liste die Instanz-Nummer der Link-Aggregation- Trunk-Port...
Redundanz 13.7 Link-Backup 13.7 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
Redundanz 13.7 Link-Backup 13.7.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet ein Port Datenver- kehr weiter, der andere ist im Blocking-Zustand. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
Seite 609
Redundanz 13.7 Link-Backup Erzeugt eine Link-Backup-Instanz, bei der Port link-backup add 2/4 der primäre Port und Port der Backup-Port ist. Legt die Zeichenfolge Link_Backup_1 als Name link-backup modify 2/4 description Link_Backup_1 des Backup-Paares fest. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen.
Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.1 Auflistung der SNMP-Traps Die folgende Tabelle zeigt mögliche vom Gerät gesendete SNMP-Traps: Tab. 37: Mögliche SNMP-Traps Bezeichnung des SNMP-Traps Bedeutung Wird gesendet, wenn eine Station versucht, unberechtigt auf authenticationFailure einen Agenten zuzugreifen. coldStart Wird nach einem Neustart gesendet. hm2DevMonSenseExtNvmRe- Wird gesendet, wenn der externe Speicher entfernt worden ist.
Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.2 SNMP-Traps für Konfigurationsaktivitäten Nachdem Sie eine Konfiguration im Speicher gespeichert haben, sendet das Gerät einen hm2Con- figurationSavedTrap. Dieser SNMP-Trap enthält die Statusvariablen des nichtflüchtigen Spei- chers (NVM) und des externen Speichers (ENVM), die angeben, ob die aktuelle Konfiguration mit dem nichtflüchtigen Speicher und dem externen Speicher übereinstimmt.
Funktionsdiagnose 14.1 SNMP-Traps senden 14.1.4 ICMP-Messaging Das Gerät ermöglicht Ihnen, das Internet Control Message Protocol (ICMP) für Diagnoseanwen- dungen zu verwenden, zum Beispiel Ping und Traceroute. Das Gerät verwendet außerdem ICMP für Time-to-Live und das Verwerfen von Nachrichten, in denen das Gerät eine ICMP-Nachricht zurück an das Quellgerät des Paketes weiterleitet.
Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2 Gerätestatus überwachen Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen. Das Gerät zeigt seinen gegenwärtigen Status als error oder im Rahmen Geräte-Status.
Funktionsdiagnose 14.2 Gerätestatus überwachen Tab. 38: Gerätestatus-Ereignisse (Forts.) Name Bedeutung Externen Speicher Aktivieren Sie diese Funktion, um das Vorhandensein eines externen Spei- chergeräts zu überwachen. entfernen Das Gerät überwacht die Synchronisation zwischen der Gerätekonfigura- Externer Speicher nicht tion und der im externen Speicher (ENVM) gespeicherten Konfiguration. synchron Netzteil Schalten Sie diese Funktion ein, um das Netzteil zu überwachen.
Seite 616
Funktionsdiagnose 14.2 Gerätestatus überwachen Überwacht das Netzteil 1. Der Wert im Rahmen device-status monitor power-supply 1 wechselt auf error, wenn das Gerät Geräte-Status einen Fehler am Netzteil feststellt. Überwacht die Ring-Redundanz. device-status monitor ring-redundancy In folgenden Situationen wechselt der Geräte-Status auf error: •...
Funktionsdiagnose 14.2 Gerätestatus überwachen 14.2.3 Gerätestatus anzeigen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System. Im Privileged-EXEC-Modus: Anzeige des Geräte- show device-status all status und der Einstellung zur Ermittlung des Gerä- testatus UM Config OCTOPUS-8TX Release 8.7 04/2021...
Funktionsdiagnose 14.3 Sicherheitsstatus 14.3 Sicherheitsstatus Der Sicherheitsstatus gibt Überblick über die Gesamtsicherheit des Geräts. Viele Prozesse dienen als Hilfsmittel für die Systemvisualisierung, indem sie den Sicherheitsstatus des Geräts erfassen und anschließend seinen Zustand in grafischer Form darstellen. Das Gerät zeigt den Gesamtsi- cherheitsstatus im Dialog System, Rahmen Sicherheits-Status.
Funktionsdiagnose 14.3 Sicherheitsstatus Tab. 39: Sicherheitsstatus-Ereignisse (Forts.) Name Bedeutung Zugriff mit HiDiscovery möglich Das Gerät überwacht, wann Sie die Lese-/Schreibfunktion für HiDiscovery einschalten. Das Gerät überwacht die Sicherheitseinstellungen für das Unverschlüsselte Konfiguration vom Laden der Konfiguration aus dem externen Speicher. externen Speicher laden IEC61850-MMS aktiv Das Gerät überwacht, wann Sie das Protokoll IEC 61850-MMS...
Seite 620
Funktionsdiagnose 14.3 Sicherheitsstatus Überwacht die Passwort-Richtlinien-Einstellungen. security-status monitor pwd-policy- inactive Der Wert im Rahmen wechselt Sicherheits-Status auf error, wenn für mindestens eine der folgenden Richtlinien der Wert festgelegt ist. Überwacht den Telnet-Server. Der Wert im security-status monitor telnet-enabled Rahmen Sicherheits-Status wechselt auf error, wenn Sie den Telnet-Server einschalten.
Funktionsdiagnose 14.3 Sicherheitsstatus Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Überwacht den Link auf aktiven Ports. Der Wert im security-status monitor no-link-enabled Rahmen wechselt auf error, Sicherheits-Status wenn der Link auf einem aktiven Port abbricht. Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1.
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung 14.4 Out-of-Band-Signalisierung Das Gerät verwendet den Signalkontakt zur Steuerung von externen Geräten und zur Überwa- chung der Gerätefunktionen. Die Funktionsüberwachung ermöglicht die Durchführung einer Fern- diagnose. Das Gerät meldet den Funktionsstatus über eine Unterbrechung des potentialfreien Signalkon- taktes (Relaiskontakt, Ruhestromschaltung) für den gewählten Modus.
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus. configure Auswählen des manuellen Einstellungsmodus für signal-contact 1 mode manual Signalkontakt 1. Öffnen des Signalkontaktes 1. signal-contact 1 state open Schließen des Signalkontaktes 1. signal-contact 1 state closed 14.4.2 Gerätestatus und Sicherheitsstatus überwachen Im Rahmen...
Seite 624
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Überwacht die Ring-Redundanz. signal-contact 1 monitor ring- redundancy In folgenden Situationen öffnet der Signalkontakt: • Die Redundanz-Funktion schaltet sich ein (Wegfall der Redundanz-Reserve). • Das Gerät ist normaler Ring-Teilnehmer und erkennt Fehler in seinen Einstellungen. Überwacht den Link auf den Ports/Interfaces. Der signal-contact 1 monitor link-failure Signalkontakt öffnet, wenn der Link auf einem überwachten Port/Interface abbricht.
Seite 625
Funktionsdiagnose 14.4 Out-of-Band-Signalisierung Ereignisse, die überwacht werden können Tab. 40: Gerätestatus-Ereignisse Name Bedeutung Temperatur Wenn die Temperatur den festgelegten Wert über- oder unter- schreitet. Schalten Sie diese Funktion ein, um das Vorhandensein der Ring-Redundanz Ring-Redundanz zu überwachen. Aktivieren Sie diese Funktion, um jedes Ereignis in Bezug auf Verbindungsfehler Port-Links zu überwachen, bei dem das Kontrollkästchen Verbin-...
Funktionsdiagnose 14.5 Port-Zustandsanzeige 14.5 Port-Zustandsanzeige Um den Zustand der Ports anzuzeigen, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > System. Der Dialog zeigt das Gerät mit der aktuellen Konfiguration. Darüber hinaus zeigt der Dialog den Status der einzelnen Ports mittels eines Symbols.
Funktionsdiagnose 14.6 Portereignis-Zähler 14.6 Portereignis-Zähler Die Port-Statistiktabelle ermöglicht erfahrenen Netzadministratoren, möglicherweise erkannte Schwachpunkte im Netz zu identifizieren. Diese Tabelle zeigt die Inhalte verschiedener Ereigniszähler. Die Paketzähler summieren die Ereignisse aus Sende- und Empfangsrichtung. Im Dialog können Sie Grundeinstellungen > Neustart die Ereigniszähler zurücksetzen.
Funktionsdiagnose 14.6 Portereignis-Zähler Möglichen Ursachen für Port-Fehlerereignisse Die folgende Tabelle nennt die Duplex-Betriebsarten für TX-Ports zusammen mit den möglichen Fehlerereignissen. Die Begriffe in der Tabelle bedeuten: Kollisionen Im Halbduplexmodus bedeuten Kollisionen Normalbetrieb. Duplex-Problem Nicht übereinstimmende Duplex-Modi. Elektromagnetische Interferenz. Netzausdehnung ...
Funktionsdiagnose 14.7 Auto-Disable 14.7 Auto-Disable Unterschiedliche konfigurationsbedingte Ursachen können bewirken, dass das Gerät einen Port ausschaltet. Jede Ursache führt zur Software-seitigen Abschaltung des Ports. Um die Software- seitige Abschaltung des Ports aufzuheben, können Sie den verursachenden Zustand manuell beseitigen oder einen Timer festlegen, der den Port automatisch wieder einschaltet. Wenn die Konfiguration einen Port als eingeschaltet zeigt, das Gerät jedoch einen Fehler oder eine Zustandsänderung erkennt, schaltet die Software den betreffenden Port ab.
Seite 630
Funktionsdiagnose 14.7 Auto-Disable In Spalte können Sie festlegen, wie das Gerät auf erkannte Fehler reagiert. In Aktion diesem Beispiel schaltet das Gerät Port aufgrund von Grenzwertüberschreitungen aus und schaltet den Port anschließend wieder ein. Um dem Gerät zu ermöglichen, den Port auszuschalten und anschließend automatisch ...
Seite 631
Funktionsdiagnose 14.7 Auto-Disable Wechsel in den Konfigurationsmodus. configure Wechsel in den Interface-Konfigurationsmodus interface 1/1 von Interface 1/1. ermöglicht Ihnen, den Port einzuschalten, bevor auto-disable reset der Timer zu zählen beginnt. UM Config OCTOPUS-8TX Release 8.7 04/2021...
Funktionsdiagnose 14.8 SFP-Zustandsanzeige 14.8 SFP-Zustandsanzeige Die SFP-Zustandsanzeige ermöglicht Ihnen, die aktuelle Bestückung der SFP-Module und deren Eigenschaften einzusehen. Zu den Eigenschaften zählen: Modultyp, Seriennummer des Medien-Moduls Temperatur in º C, Sendeleistung in mW, Empfangsleistung in mW. ...
Funktionsdiagnose 14.9 Topologie-Erkennung 14.9 Topologie-Erkennung IEEE 802.1AB beschreibt das Link Layer Discovery Protocol (LLDP). Das LLDP ermöglicht Ihnen die automatische Topologie-Erkennung im lokalen Netz. Geräte mit aktivem LLDP: senden ihre Verbindungs- und Verwaltungsdaten an die angrenzenden Geräte des gemein- samen LANs.
Funktionsdiagnose 14.9 Topologie-Erkennung Das Aktivieren der Einstellung „FDB Einträge anzeigen“ am unteren Ende der Tabelle ermöglicht Ihnen, Geräte ohne aktive LLDP-Unterstützung in der Tabelle anzuzeigen. Das Gerät nimmt in diesem Fall auch Informationen aus seiner FDB (Forwarding Database) auf. Wenn Sie den Port mit Geräten mit einer aktiven Topologie-Erkennungsfunktion verbinden, tauschen die Geräte LLDP Data Units (LLDPDU) aus, und die Topologie-Tabelle zeigt diese benachbarten Geräte.
Funktionsdiagnose 14.10 Erkennen von Loops 14.10 Erkennen von Loops Loops im Netz können Verbindungsunterbrechungen oder Datenverlust verursachen. Dies gilt auch dann, wenn sie nur vorübergehend sind. Die automatische Detektion und Meldung dieser Situation ermöglicht Ihnen, diese rascher zu entdecken und leichter zu diagnostizieren. Eine Fehlkonfiguration kann einen Loop verursachen, zum Beispiel wenn Sie Spanning Tree deak- tivieren.
Funktionsdiagnose 14.11 Berichte 14.11 Berichte Im Folgenden werden die für Diagnosezwecke verfügbaren Berichte und Schaltflächen aufgeführt: System-Log-Datei Die Logdatei ist eine HTML-Datei, in die das Gerät geräteinterne Ereignisse schreibt. Audit Trail Protokolliert erfolgreiche Kommandos und Kommentare von Benutzern. Die Datei schließt auch das SNMP-Logging ein.
Seite 637
Funktionsdiagnose 14.11 Berichte Wenn Sie die Protokollierung von SNMP-Anfragen aktivieren, protokolliert das Gerät die Anfragen im Syslog als Ereignisse. Die Funktion protokolliert Benutzeran- Protokolliere SNMP-Get-Requests fragen nach Geräte-Konfigurationsinformationen. Die Funktion Protokolliere SNMP-Set-Requests protokolliert Geräte-Konfigurationsereignisse. Legen Sie die Untergrenze für Ereignisse fest, die das Gerät im Syslog einträgt.
Funktionsdiagnose 14.11 Berichte 14.11.2 Syslog Das Gerät bietet Ihnen die Möglichkeit, Nachrichten zu geräteinternen Ereignissen an einen oder mehrere Syslog-Server (bis zu 8) zu senden. Zusätzlich schließen Sie SNMP-Anfragen des Geräts als Ereignisse in den Syslog ein. Anmerkung: Zum Anzeigen der protokollierten Ereignisse öffnen Sie den Dialog Diagnose >...
Funktionsdiagnose 14.11 Berichte Anzeigen der Syslog-Host-Einstellungen. show logging host Server IP Port Max. Severity Type Status ----- -------------- ----- -------------- ---------- ------- 10.0.1.159 error systemlog active 2001::1 warning systemlog active Wechsel in den Konfigurationsmodus. configure Protokolliert SNMP-Get-Anfragen. logging snmp-requests get operation Der Wert legt den Schweregrad des Ereignisses logging snmp-requests get severity 5...
Funktionsdiagnose 14.11 Berichte 14.11.4 Audit Trail Der Dialog enthält Systeminformationen sowie Änderungen, die über Diagnose > Bericht > Audit-Trail Command Line Interface und SNMP an dem Gerät vorgenommen wurden. Bei Änderungen der Gerätekonfiguration zeigt der Dialog, wer zu welchem Zeitpunkt welche Änderungen vorge- nommen hat.
Funktionsdiagnose 14.12 Netzanalyse mit TCPDump 14.12 Netzanalyse mit TCPDump TCPDump ist ein UNIX-Hilfsprogramm für das Packet-Sniffing, das von Netzadministratoren verwendet wird, um Datenverkehr im Netz aufzuspüren und zu analysieren. Das Aufspüren von Datenverkehr dient unter anderem der Verifizierung der Konnektivität zwischen Hosts und der Analyse des Datenverkehrs, der das Netz durchquert.
Funktionsdiagnose 14.13 Datenverkehr beobachten 14.13 Datenverkehr beobachten Das Gerät ermöglicht Ihnen, Datenpakete, die das Gerät durchlaufen, an einen Ziel-Port weiterzu- leiten. Dort können Sie die Datenpakete überwachen und auswerten. Das Gerät bietet Ihnen folgende Möglichkeiten: Port-Mirroring 14.13.1 Port-Mirroring Die Funktion ermöglicht Ihnen, die Datenpakete von physischen Quell-Ports zu einem Port-Mirroring physischen Ziel-Port zu kopieren.
Funktionsdiagnose 14.13 Datenverkehr beobachten Funktion Port-Mirroring einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Diagnose > Ports > Port-Mirroring. Legen Sie die Quell-Ports fest. Markieren Sie das Kontrollkästchen in Spalte für die gewünschten Ports. Eingeschaltet Legen Sie den Ziel-Port fest.
Funktionsdiagnose 14.14 Selbsttest 14.14 Selbsttest Das Gerät prüft beim Booten und gelegentlich danach seine Anlagen. Das Gerät prüft die Aufga- benverfügbarkeit oder den Aufgabenabbruch im System sowie den verfügbaren Speicherplatz. Außerdem prüft das Gerät die Funktionalität der Anwendung und prüft, ob der Chipsatz eine Verschlechterung der Hardware aufweist.
Seite 645
Funktionsdiagnose 14.14 Selbsttest SysMon1 ist verfügbar Aktiviert/deaktiviert die Funktion System-Monitor während eines Kaltstarts. Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Standard-Gerätekonfiguration, falls dem Gerät beim Neustart keine lesbare Konfiguration zur Verfügung steht. Die folgenden Einstellungen sperren Ihnen dauerhaft den Zugang zum Gerät, wenn das Gerät beim Neustart kein lesbares Konfigurationsprofil findet.
Funktionsdiagnose 14.15 Kupferkabeltest 14.15 Kupferkabeltest Verwenden Sie diese Funktion, um ein an eine Schnittstelle angeschlossenes Kupferkabel auf einen Kurzschluss oder eine Schaltkreisunterbrechung zu testen. Der Test unterbricht den Verkehrsfluss (falls vorhanden) auf diesem Port. Die Tabelle zeigt den Zustand und die Länge jedes einzelnen Paares. Das Gerät gibt ein Ergebnis mit der folgenden Bedeutung zurück: normal –...
Seite 647
Funktionsdiagnose 14.15 Kupferkabeltest UM Config OCTOPUS-8TX Release 8.7 04/2021...
Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden 15 Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden Ein DHCP-Server („Dynamic Host Configuration Protocol“) nimmt die Zuweisung von IP-Adressen, Gateways und sonstigen Netzdefinitionen (zum Beispiel DNS- und NTP-Parameter) zu Clients vor. Die DHCP-Operationen laufen in 4 Schritten ab: IP Discovery (Client versendet Anfrage an Server), IP Lease Offer (Server bieten IP-Adresse an), IP Request (Client fordert IP-Adresse an) und IP Lease Acknowledgement (Server bestätigt Adresse).
Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden 15.1.2 Beispiel: DHCP-Server – Statische IP-Adresse In diesem Beispiel konfigurieren Sie das Gerät so, dass es einem Port eine statische IP-Adresse zuweist. Das Gerät erkennt Clients mit eindeutiger Hardware-Kennung. Die Hardware-Kennung ist in diesem Fall die Client-MAC-Adresse 00:24:E8:D6:50:51.
Erweiterte Funktionen des Geräts 15.1 Gerät als DHCP-Server verwenden 15.1.3 Beispiel: DHCP-Server – Dynamischer IP-Adressbereich Das Gerät ermöglicht Ihnen, dynamische IP-Adressbereiche anzulegen. Lassen Sie die Felder frei. Um dynamische IP-Adressbereiche mit Lücken MAC-Adresse, Client-ID, Remote-ID Circuit-ID zwischen den Bereichen anzulegen, fügen Sie der Tabelle mehrere Einträge hinzu. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Erweitert >...
Seite 651
Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay 15.2 DHCP-L2-Relay Ein Netzadministrator verwendet den DHCP-Schicht-2-Relay-Agenten, um DHCP-Client-Informa- tionen hinzuzufügen. Schicht-3-Relay-Agenten und DHCP-Server benötigen diese Informationen, um einem Client eine Adresse und eine Konfiguration zuzuweisen. Befinden sich ein DHCP-Client und -Server in demselben IP-Subnetz, erfolgt der Austausch von IP-Adressanfragen und IP-Adressantworten zwischen ihnen direkt.
Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay 15.2.1 Circuit- und Remote-IDs In einer IPv4-Umgebung fügt das Gerät die Circuit-ID und die Remote-ID in das Option 82-Feld des DHCP-Request-Pakets ein, bevor es die Anfrage eines Clients an den DHCP-Server weiterleitet. In der Circuit-ID ist gespeichert, auf welchem Port das Gerät die Anfrage des Clients empfangen ...
Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay Führen Sie an Switch 1 die folgenden Schritte aus: Öffnen Sie den Dialog Konfiguration, Registerkarte Interface. Erweitert > DHCP-L2-Relay > Legen Sie die Einstellungen für Port wie folgt fest: – Markieren Sie das Kontrollkästchen in Spalte Aktiv. Legen Sie die Einstellungen für Port wie folgt fest: ...
Seite 654
Erweiterte Funktionen des Geräts 15.2 DHCP-L2-Relay Aktivieren der Funktion auf dem DHCP-L2-Relay dhcp-l2relay mode Port. Wechsel in den Konfigurationsmodus. exit Einschalten der Funktion auf dem dhcp-l2relay mode DHCP-L2-Relay Gerät. Führen Sie an Switch 2 die folgenden Schritte aus: Wechsel in den Privileged-EXEC-Modus. enable Wechsel in den Konfigurationsmodus.
Erweiterte Funktionen des Geräts 15.3 GARP 15.3 GARP Das Generic Attribute Registration Protocol (GARP) wurde durch die IEEE definiert, um ein generi- sches Framework bereitzustellen, in welchem Switches Attributwerte registrieren und de-regist- rieren, zum Beispiel VLAN-Kennungen und Multicast-Gruppen-Mitgliedschaften. Wird ein Attribut für einen Teilnehmer gemäß Funktion registriert oder entfernt, wird der Teil- GARP nehmer auf der Grundlage spezifischer Regeln geändert.
Erweiterte Funktionen des Geräts 15.3 GARP 15.3.2 GVRP konfigurieren Verwenden Sie die Funktion GVRP, um dem Gerät das Austauschen von VLAN-Konfigurationsin- formationen mit anderen GVRP-Geräten zu ermöglichen. Auf diese Weise reduziert das Gerät unnötigen Broadcast-Verkehr und unbekannten Unicast-Verkehr. Außerdem erzeugt und verwaltet die Funktion GVRP dynamisch VLANs auf Geräten, die über 802.1Q-Trunk-Ports angeschlossen...
Erweiterte Funktionen des Geräts 15.4 MRP-IEEE 15.4 MRP-IEEE Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple-Registration-Protokoll (MRP) als Ersatz für das Generic-Attribute-Registration-Protokoll (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP-Multicast-Registration-Protokoll (GMRP) und das GARP-VLAN-Registration-Protokoll (GVRP) mit dem Multiple-MAC-Registration-Protokoll (MMRP) und dem Multiple-VLAN-Registration-Protokoll (MVRP).
Erweiterte Funktionen des Geräts 15.4 MRP-IEEE Die folgende Liste enthält verschiedene vom Gerät übertragene MRP-Ereignisse. Join – Überwacht den Intervall für die nächste Join-Message-Übertragung Leave – Überwacht den Zeitraum, den ein Switch vor dem Wechsel in den Rücknahme-Status im Leave-Status bleibt.
Erweiterte Funktionen des Geräts 15.4 MRP-IEEE MMRP-Beispiel In diesem Beispiel erwartet Host A für die Gruppe G1 bestimmte Daten. Switch A verarbeitet die MMRP-Join-Anfrage von Host A und sendet die Anfrage an beide benachbarte Switches. Die Geräte im LAN erkennen nun, dass ein Host auf den Empfang von Daten für Gruppe G1 bereit ist. Wenn Host B beginnt, die für Gruppe G1 bestimmten Daten zu vermitteln, fließen die Daten auf dem registrierten Pfad und Host A empfängt sie.
Erweiterte Funktionen des Geräts 15.4 MRP-IEEE 15.4.4 MVRP Das Multiple-VLAN-Registration-Protokoll (MVRP) ist eine MRP-Anwendung, die Dienste für die dynamische VLAN-Registrierung und -rücknahme bietet. Die Funktion MVRP bietet einen Mechanismus zur Erhaltung der dynamischen VLAN-Registration- Einträge und zur Vermittlung der Information an andere Geräte. Diese Information ermöglicht MVRP-fähigen Geräten, Informationen zu Ihrer VLAN-Mitgliedschaft zu erzeugen und zu aktuali- sieren.
Seite 661
Erweiterte Funktionen des Geräts 15.4 MRP-IEEE Um die Ports als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 3 das Kontrollkästchen in Spalte für die Ports bis 6. MVRP Um Port und Port als MVRP-Teilnehmer zu aktivieren, markieren Sie an Switch 4 das ...
Industrieprotokolle 16 Industrieprotokolle Lange Zeit gingen die Automatisierungs-Kommunikation und die Büro-Kommunikation getrennte Wege. Die Anforderungen an die Kommunikations-Eigenschaften waren zu unterschiedlich. Die Büro-Kommunikation bewegt große Datenmengen mit geringen Anforderungen an die Übertra- gungszeit. Die Automatisierungs-Kommunikation bewegt kleine Datenmengen mit hohen Anforde- rungen an die Übertragungszeit und Verfügbarkeit.
Industrieprotokolle 16.1 IEC 61850/MMS 16.1 IEC 61850/MMS IEC 61850/MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Anzutreffen ist das Protokoll in der Schaltanlagenautomati- sierung, zum Beispiel in der Leittechnik von Energieversorgern. Das paketorientiert arbeitende Protokoll basiert auf dem Transportprotokoll TCP/IP und nutzt Manufacturing Messaging Specification (MMS) für die Client-Server-Kommunikation.
Industrieprotokolle 16.1 IEC 61850/MMS Tab. 44: Klassen des Bridge-Modells nach TR IEC61850 90-4 (Forts.) Klasse Beschreibung Logischer Knoten Channel Communication Filtering: LN LCCF Definiert die VLAN- und Multicast-Einstellungen für den übergeordneten Commu- nication Channel. Logischer Knoten Port Spanning Tree Protocol: LN LBSP Definiert die Spanning-Tree-Zustände und -Einstellungen für den jeweiligen physischen Geräteport.
Industrieprotokolle 16.1 IEC 61850/MMS IEC61850/MMS bietet keine Authentifizierungsmechanismen. Wenn der Schreibzugriff für IEC61850/MMS eingeschaltet ist, dann ist jeder Client, der das Gerät per TCP/IP erreicht, in der Lage, die Einstellungen des Geräts zu ändern. Dies wiederum führt möglicherweise zur Fehlkonfi- guration des Geräts und zu Ausfällen im Netz.
Seite 666
Industrieprotokolle 16.1 IEC 61850/MMS Tab. 45: Mit IEC 61850/MMS überwachbare Stati des Geräts (Forts.) Klasse RCB-Objekt Beschreibung Ändert sich, wenn das Gerät die Rolle der Root-Bridge über- LN LBRI RstpRoot nimmt oder abgibt. Ändert sich, wenn sich die Topologie auf Grund eines Wechsels RstpTopoCnt der Root-Bridge ändert.
Industrieprotokolle 16.2 Modbus TCP 16.2 Modbus TCP Modbus TCP ist ein Nachrichtenprotokoll auf der Anwendungsschicht, das eine Client-/Server- Kommunikation zwischen dem Client und den in Ethernet-TCP/IP-Netzen verbundenen Geräten herstellt. Die Funktion ermöglicht Ihnen, das Gerät in Netzen zu installieren, die bereits Modbus TCP Modbus verwenden, und die in den Registern auf dem Gerät gespeicherten Informationen abzurufen.
Seite 668
Industrieprotokolle 16.2 Modbus TCP F2: Enumeration - power supply alarm – 0 = power supply good – 1 = power supply failure detected F3: Enumeration - OFF/ON – 0 = Off – 1 = On F4: Enumeration - port type ...
Seite 669
Industrieprotokolle 16.2 Modbus TCP Port-Statistik Tab. 47: Port-Statistik Adresse Beschreibung Schr Einh Format 0800 Port1 - Number of bytes received 4294967295 0802 Port1 - Number of bytes sent 4294967295 0804 Port1 - Number of frames received 4294967295 0806 Port1 - Number of frames sent 4294967295 0808 Port1 - Total bytes received...
Industrieprotokolle 16.2 Modbus TCP 16.2.3 Beispiel-Konfiguration In diesem Beispiel konfigurieren Sie das Gerät so, dass es auf Client-Anfragen antwortet. Voraus- setzung für diese Konfiguration ist, dass das Client-Gerät mit einer IP-Adresse aus dem angege- benen Bereich konfiguriert ist. In diesem Beispiel bleibt die Funktion deaktiviert.
Seite 671
Industrieprotokolle 16.2 Modbus TCP Wechsel in den Privileged-EXEC-Modus. enable Erzeugt den Eintrag für den Adressbereich im network management access add 2 Netz. Nummer des nächsten verfügbaren Indexes in diesem Beispiel: 2. Legt die IP-Adresse fest. network management access modify 2 ip 10.17.1.0 Legt die Netzmaske fest.
Seite 672
Industrieprotokolle 16.2 Modbus TCP Time stamp Event Info -------------------- ----------------------- ------ 2014-01-01 01:00:39 password-change(10) ............ 2014-01-01 01:00:39 ext-nvm-load-unsecure(21) 2014-01-01 23:47:40 modbus-tcp-enabled(23) Zeigen Sie die Regeln für den eingeschränkten show network management access rules 1 Management-Zugriff für Index 1. Restricted management access settings ------------------------------------- Index........1 IP Address........10.17.1.0...
Industrieprotokolle 16.3 EtherNet/IP 16.3 EtherNet/IP EtherNet/IP ist ein weltweit akzeptiertes, standardisiertes industrielles Kommunikationsprotokoll, das von der Open DeviceNet Vendor Association (ODVA) gepflegt wird. Das Protokoll basiert auf den weit verbreiteten Standard-Ethernet-Übertragungsprotokollen TCP/IP und UDP/IP. EtherNet/IP wird von führenden Herstellern unterstützt und bietet daher eine breite Grundlage für den effektiven Datenverkehr im Industriebereich.
Industrieprotokolle 16.3 EtherNet/IP Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > EtherNet/IP. Vergewissern Sie sich, dass die Funktion eingeschaltet ist. EtherNet/IP Öffnen Sie den Dialog Erweitert > Industrie-Protokolle > EtherNet/IP. Um das EDS als ZIP-Archiv auf Ihrem PC zu speichern, klicken Sie Download. ...
Industrieprotokolle 16.3 EtherNet/IP Beispiel zur Integration aus der Sample Code Library Die Sample Code Library ist eine Web-Seite von Rockwell. Sie hat das Ziel, den Anwendern einen Platz zu bieten, an welchem sie ihre besten Architekturintegrations-Anwendungen austauschen können. Suchen Sie auf der Webseite samplecode.rockwellautomation.com nach der „Catalog Number“...
Industrieprotokolle 16.3 EtherNet/IP Identity-Objekt Das Gerät unterstützt das Identity-Objekt (Class Code 0x01) von EtherNet/IP. Die Hersteller-ID von Hirschmann lautet 634. Zur Kennzeichnung des Produkttyps „Hirschmann“ verwendet 44 (0x2C) die ID Managed Ethernet Switch. Tab. 50: Instanz-Attribute (ausschließlich Instanz 1 ist verfügbar) Attribute Access Data type...
Seite 677
Industrieprotokolle 16.3 EtherNet/IP Tab. 52: Attribute der Instanz 1 Attribute Access Data type Description Rule 0x1 Status DWORD 0: Interface Status (0=Interface not configured, 1=Interface contains valid config) 6: ACD status (default 0) 7: ACD fault (default 0) 0x2 Interface Capability DWORD 0: BOOTP Client flags...
Seite 678
Industrieprotokolle 16.3 EtherNet/IP Tab. 52: Attribute der Instanz 1 (Forts.) Attribute Access Data type Description Rule 0x9 Mcast Config Get/Set STRUCT of: Alloc Control = 0 Number of IP multicast addresses USINT AllocControl = 32 USINT reserved Multicast start address = UINT NumMcast 239.192.1.0 UDINT McastStartAddr...
Seite 679
Industrieprotokolle 16.3 EtherNet/IP Tab. 53: Hirschmann-Erweiterungen des TCP/IP-Interface-Objekts (Forts.) Attribute Access Data type Description Rule Cable Test Result STRUCT of: 100BASE:{ {Interface, CablePair1, USINT Interface CableStatus, CableMinLength, USINT CablePair CableMaxLength, USINT CableStatus CableFailureLocation} {Interface, CablePair2, USINT CableStatus, CableMinLength, CableMinLength CableMaxLength, USINT CableFailureLocation} CableMaxLength...
Seite 680
Industrieprotokolle 16.3 EtherNet/IP Tab. 54: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0x2 Interface Flags DWORD Interface Status Flags: 0: Link State (0=No link, 1=Link) 1: Duplex mode (0=Half, 1=Full) 2: Auto-Negotiation Status 0x0=Auto-Negotiation in progress 0x1=Auto-Negotiation failed 0x2=Failed but speed detected 0x3=Auto-Negotiation success 0x4=No Auto-Negotiation 5: Manual configuration require reset...
Seite 681
Industrieprotokolle 16.3 EtherNet/IP Tab. 54: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0x8 Interface state USINT Current state of the interface: 0: Unknown interface state 1: The interface is enabled 2: The interface is disabled 3: The interface is testing 0x9 Admin State Set/Get USINT Administrative state:...
Seite 682
Industrieprotokolle 16.3 EtherNet/IP Tab. 55: Hirschmann-Erweiterungen des Ethernet-Link-Objekts (Forts.) Attribute Access Data type Description Rule Port Monitor Get/Set DWORD 0: Link Flap (0=Off, 1=On) 1: CRC/Fragment (0=Off, 1=On) 2: Duplex Mismatch (0=Off, 1=On) 3: Overload-Detection (0=Off, 1=On) 4: Link-Speed/ Duplex Mode (0=Off, 1=On) 5: Deactivate port action (0=Off, 1=On)
Seite 683
Industrieprotokolle 16.3 EtherNet/IP Tab. 56: Zuweisung der Ports zu den Ethernet Link Object Instances Ethernet Port Ethernet Link Object Instance … … Anmerkung: Die Anzahl der Ports ist von der verwendeten Hardware abhängig. Das Ethernet- Verbindungsobjekt existiert ausschließlich dann, wenn der Port angeschlossen ist. UM Config OCTOPUS-8TX Release 8.7 04/2021...
Seite 684
Industrieprotokolle 16.3 EtherNet/IP Switch-Agent-Objekt Das Gerät unterstützt das Hirschmann-spezifische Ethernet-Switch-Agent-Objekt (Class Code 0x95) für die Gerätekonfigurations- und Informationsparameter mit Instanz 1. UM Config OCTOPUS-8TX Release 8.7 04/2021...
Seite 685
Industrieprotokolle 16.3 EtherNet/IP Tab. 57: Class-Attribute Attribute Access Data type Description Rule 0x1 Switch Status DWORD Like the signal contact, the value indicates the Device Overall state (0=ok, 1=failed) Device Security Status (0=ok, 1=failed) Power Supply 1 (0=ok, 1=failed) Power Supply 2 (0=ok, 1=failed or not existing) Reserved Reserved...
Seite 686
Industrieprotokolle 16.3 EtherNet/IP Tab. 57: Class-Attribute (Forts.) Attribute Access Data type Description Rule 0x2 Switch STRUCT of: Temperature INT TemperatureF in °F INT TemperatureC in °C 0x3 Reserved UDINT Reserved for future use (always 0) 0x4 Switch Max Ports Get UINT Maximum number of Ethernet Switch Ports...
Seite 687
Industrieprotokolle 16.3 EtherNet/IP Tab. 57: Class-Attribute (Forts.) Attribute Access Data type Description Rule 0x9 Switch Action DWORD Status of the last executed action (for Status example config save, software update, etc.) Flash Save Configuration In Progress/Flash Write In Progress Flash Save Configuration Failed/Flash Write Failed Configuration changed (configuration not in sync.
Industrieprotokolle 16.3 EtherNet/IP Tab. 58: Instanz-Attribute (Forts.) Attribute Access Data type Description Rule 0xB Aging Time UDINT Range 10..1000000 · 1/10 seconds (default=300) 0=Learning off 0xC Temperature C UINT Switch temperature in degrees Celsius 0xD Temperature F UINT Switch temperature in degrees Fahrenheit Dienste, Verbindungen, I/O-Daten Das Gerät unterstützt die folgenden Verbindungstypen und Parameter.
Seite 689
Industrieprotokolle 16.3 EtherNet/IP Tab. 60: I/O-Datenstruktur des Geräts (Forts.) I/O Data Value (data types and sizes to be defined) Direction Size TCP/IP Connections Integer, number of connections Input DINT Quick Connect Mask Bitmask (1 Bit per port) Input DINT (0=Quick Connect disabled, 1=Quick Connec enabled) Link Admin State Bitmask, 1 Bit per port...
Industrieprotokolle 16.4 PROFINET 16.4 PROFINET PROFINET ist ein weltweit akzeptiertes industrielles Kommunikationsnetz auf Basis von Ethernet. Es baut auf den weit verbreiteten Transportprotokollen TCP/IP und UDP/IP (Standard) auf. Dies ist ein wichtiger Aspekt, um die Anforderungen an die Konsistenz von der Management-Ebene bis in die Feldebene zu erfüllen.
Industrieprotokolle 16.4 PROFINET 16.4.1 Integration in ein Steuerungssystem Gerät vorbereiten Zuerst installieren Sie das Gerät, schließen es an und konfigurieren es. Dann integrieren Sie das Gerät in ein Steuerungssystem. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
Industrieprotokolle 16.4 PROFINET Ändern voreingestellter Werte Funktionen mit direktem Einfluss auf die Funktion erfordern das Ändern folgender PROFINET voreingestellter Werte. Wenn Sie das Gerät in einer speziell erhältlichen PROFINET-Variante erworben haben, dann sind diese Werte bereits voreingestellt: Dialog PROFINET Erweitert > Industrie-Protokolle > PROFINET •...
Industrieprotokolle 16.4 PROFINET GDSML-Datei bereitstellen Zum Erzeugen von GDSML-Dateien und der Symbole bietet Ihnen das Hirschmann-Gerät folgende Möglichkeiten: Sie können die grafische Benutzeroberfläche im Dialog Erweitert > Industrie-Protokolle > PROFINET verwenden, um die GSDML-Datei und das Symbol des Geräts herunterzuladen. Gerät in die Konfiguration aufnehmen Führen Sie die folgenden Schritte aus: Öffnen Sie die Anwendung...
Industrieprotokolle 16.4 PROFINET Medienredundanz konfigurieren Führen Sie die folgenden Schritte aus: Linksklicken Sie das Gerät in der Hardware-Konfigurationen. Rechtsklicken Sie im Dialog die Zeile X1 / /PN-IO. Slot/Module View Wählen Sie in der Dropdown-Liste den Eintrag Object properties. ...
Industrieprotokolle 16.4 PROFINET Führen Sie die folgenden Schritte aus: Öffnen Sie im Dialog die Registerkarte (Hirschmann-spezifisch). Properties Parameters Um den Parameter einzuschalten, wählen Sie in Spalte den Wert On. Alarms Value Schalten Sie den Parameter ein und wählen Sie in der Spalte Link state monitoring Value ...
Industrieprotokolle 16.4 PROFINET Nachbargerät(e) unterstützen LLDP Topologie (=Nachbarschaftsbeziehungen) ist konfiguriert und auf SPS geladen Der Gerätetausch erfordert folgende Voraussetzungen: Das Ersatzgerät ist genau vom gleichen Typ wie das zu ersetzende Gerät. Das Ersatzgerät ist genau an der gleichen Stelle im Netz (gleiche Ports und Nachbargeräte) ...
Industrieprotokolle 16.4 PROFINET Kommunikationsdiagnose Simatic S7 überwacht die Kommunikationsqualität und gibt Meldungen bezüglich Kommunikati- onsproblemen aus. Portstatistiken ausgeben Simatic S7 zählt je Port die Anzahl empfangener und gesendeter Datenpakete, Kollissionen, usw. Diese Zählerstände können Sie in Form von Statistiktabellen in Simatic S7 einsehen. 16.4.2 PROFINET-Parameter Alarme...
Seite 699
Industrieprotokolle 16.4 PROFINET Tab. 64: Gerätestatus Byte Content Access Value Meaning Device status Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error Power supply unit Unavailable Error...
Seite 700
Industrieprotokolle 16.4 PROFINET Tab. 64: Gerätestatus Byte Content Access Value Meaning Not used Not used Connection Unavailable Connection failure. Tab. 65: Port-Status/Port-Parameter Byte Content Access Value Meaning Report port error Do not send alarm When one of the following alarm reasons occurs, send an alarm.
Seite 701
Industrieprotokolle 16.4 PROFINET I/O Data Die Zuweisung der Bits der übertragenen I/O-Daten entnehmen Sie der folgenden Tabelle. Tab. 66: Geräte-I/O-Daten Direction Byte Meaning Input General Device status Signal contact 1 Signal contact 2 Temperature Module removal ACA Removed Not used Input Power supply status Power supply unit 1...
Seite 702
Industrieprotokolle 16.4 PROFINET Tab. 67: Port-I/O-Daten Direction Byte Meaning Input Connection status for ports 1 to 8 Port 1 Port 2 Port 3 Port 4 Port 5 Port 6 Port 7 Port 8 Input Connection status for ports 9 to 16 Port 9 Port 10 Port 11...
Seite 703
Industrieprotokolle 16.4 PROFINET Tab. 67: Port-I/O-Daten Direction Byte Meaning Output "Port activated" for ports 9 to 16 Port 9 activated Port 10 activated Port 11 activated Port 12 activated Port 13 activated Port 14 activated Port 15 activated Port 16 activated Output "Port activated"...
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten A Konfigurationsumgebung einrichten DHCP/BOOTP-Server einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von https://www.hanewin.net herunterladen.
Seite 705
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Legen Sie den Namen für das neue Konfigurationsprofil fest. Abb. 62: Konfigurationsprofile hinzufügen Klicken Sie die Schaltfläche Add. Legen Sie die Netzmaske fest. Abb. 63: Netzmaske im Konfigurationsprofil Klicken Sie die Schaltfläche Apply. ...
Seite 706
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Fügen Sie für jeden Gerätetyp ein Profil hinzu. Haben Geräte des gleichen Typs unterschiedliche Konfigurationen, dann fügen Sie für jede Konfiguration ein Profil hinzu. Abb. 65: Konfigurationsprofile verwalten Zum Beenden des Hinzufügens der Konfigurationsprofile klicken Sie die Schaltfläche OK. ...
Seite 707
Konfigurationsumgebung einrichten A.1 DHCP/BOOTP-Server einrichten Klicken Sie die Schaltfläche Apply und dann den Eintrag OK. Fügen Sie für jedes Gerät, das vom DHCP-Server seine Parameter erhalten soll, einen Eintrag hinzu. Abb. 69: DHCP-Server mit Einträgen UM Config OCTOPUS-8TX Release 8.7 04/2021...
Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten DHCP-Server Option 82 einrichten Das folgende Beispiel beschreibt die Konfiguration eines DHCP-Servers mit Hilfe der Software haneWIN DHCP Server. Diese Shareware-Software ist ein Produkt von IT-Consulting Dr. Herbert Hanewinkel. Sie können die Software von https://www.hanewin.net herunterladen.
Seite 709
Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Abb. 71: DHCP-Einstellung Zur Eingabe der statischen Adressen klicken Sie die Schaltfläche Add. Abb. 72: Statische Adressen hinzufügen Markieren Sie das Kontrollkästchen Circuit Identifier. Markieren Sie das Kontrollkästchen Remote Identifier. Abb.
Seite 710
Konfigurationsumgebung einrichten A.2 DHCP-Server Option 82 einrichten Steckplatz im Gerät, auf dem sich das Modul mit dem Port befindet, an dem das Gerät ange- schlossen wird. Legen Sie den Wert fest. Modul mit dem Port, an dem das Gerät angeschlossen wird. ...
Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten SSH-Zugriff vorbereiten Sie können sich über SSH mit dem Gerät verbinden. Führen Sie dazu die folgenden Schritte aus: Erzeugen Sie einen Schlüssel auf dem Gerät. oder Übertragen Sie Ihren eigenen Schlüssel auf das Gerät. ...
Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Klicken Sie im Rahmen die Schaltfläche Start, um den Schlüssel in das Gerät zu Key-Import laden. Um den SSH-Server einzuschalten, wählen Sie im Rahmen das Optionsfeld An. Funktion Speichern Sie die Änderungen zwischen. Klicken Sie dazu die Schaltfläche ...
Seite 713
Konfigurationsumgebung einrichten A.3 SSH-Zugriff vorbereiten Gegen Ende des Verbindungsaufbaus zeigt das Programm PuTTY eine Sicherheitsalarmmeldung und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen. Abb. 77: Sicherheitsabfrage für den Fingerabdruck Gegen Ende des Verbindungsaufbaus zeigt das Programm eine Sicherheitsalarmmeldung PuTTY und ermöglicht Ihnen, den Fingerabdruck des Schlüssels zu prüfen.
Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat HTTPS-Zertifikat Ihr Web-Browser stellt mit dem HTTPS-Protokoll die Verbindung zum Gerät her. Voraussetzung ist, dass Sie die Funktion im Dialog HTTPS server Gerätesicherheit > Management-Zugriff > Server, Registerkarte einschalten. HTTPS Anmerkung: Software von Drittanbietern wie Web-Browser validieren Zertifikate anhand von Krite- rien wie Verfallsdatum und aktuellen kryptografischen Parameter-Empfehlungen.
Konfigurationsumgebung einrichten A.4 HTTPS-Zertifikat Wechsel in den Privileged-EXEC-Modus. enable Kopieren des HTTPS-Zertifikats aus dem externen copy httpscert envm <file name> nichtflüchtigen Speicher. Wechsel in den Konfigurationsmodus. configure Ausschalten der Funktion HTTPS. no https server Einschalten der Funktion HTTPS. https server Anmerkung: Um das Zertifikat nach der Erstellung oder Übertragung zu aktivieren, starten Sie das Gerät neu oder starten Sie den HTTPS-Server neu.
TSN – Time-Sensitive Networking (in Deutsch) Wolfgang Schulte VDE Verlag, 2020 ISBN 978-3-8007-5078-8 Time-Sensitive Networking For Dummies, Belden/Hirschmann Special Edition (in Englisch) Oliver Kleineberg und Axel Schneider Wiley, 2018 ISBN 978-1-119-52791-6 (Print), ISBN 978-1-119-52799-2 (eBook) Fordern Sie Ihre kostenlose PDF-Kopie an unter https://www.belden.com/resources/know-...
Anhang B.2 Wartung Wartung Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com. UM Config OCTOPUS-8TX Release 8.7 04/2021...
Anhang B.3 Management Information BASE (MIB) Management Information BASE (MIB) Die Management Information Base (MIB) ist als abstrakte Baumstruktur angelegt. Die Verzweigungspunkte sind die Objektklassen. Die „Blätter“ der MIB tragen die Bezeichnung generische Objektklassen. Die Instanzierung der generischen Objektklassen, das heißt, die abstrakte Struktur auf die Realität abzubilden, erfolgt zum Beispiel durch die Angabe des Ports oder der Quelladresse (Source Address), soweit dies zur eindeutigen Identifizierung nötig ist.
Seite 721
Anhang B.4 Liste der RFCs RFC 2868 RADIUS Attributes for Tunnel Protocol Support RFC 2869 RADIUS Extensions RFC 2869bis RADIUS support for EAP RFC 2933 IGMP MIB RFC 3164 The BSD Syslog Protocol RFC 3376 IGMPv3 RFC 3410 Introduction and Applicability Statements for Internet Standard Management Framework RFC 3411 An Architecture for Describing Simple Network Management Protocol (SNMP)
Anhang B.6 Zugrundeliegende IEC-Normen Zugrundeliegende IEC-Normen IEC 62439 High availability automation networks MRP – Media Redundancy Protocol based on a ring topology UM Config OCTOPUS-8TX Release 8.7 04/2021...
Anhang B.7 Zugrundeliegende ANSI-Normen Zugrundeliegende ANSI-Normen ANSI/TIA-1057 Link Layer Discovery Protocol for Media Endpoint Devices, April 2006 UM Config OCTOPUS-8TX Release 8.7 04/2021...
Anhang B.9 Copyright integrierter Software Copyright integrierter Software Das Produkt enthält unter anderem Open-Source-Software-Dateien, die von Dritten entwickelt und unter einer Open-Source-Software-Lizenz lizenziert wurden. Die Lizenzbedingungen finden Sie in der grafischen Benutzeroberfläche im Dialog Hilfe > Lizenzen. UM Config OCTOPUS-8TX Release 8.7 04/2021...
Anhang B.10 Verwendete Abkürzungen B.10 Verwendete Abkürzungen Name des externen Speichers Access Control List BOOTP Bootstrap Protocol Command Line Interface DHCP Dynamic Host Configuration Protocol DHCPv6 Dynamic Host Configuration Protocol for IPv6 DUID DHCP Unique Identifier Extended Unique Identifier Forwarding Database Graphical User Interface HTTP Hypertext Transfer Protocol...
Seite 728
Anhang B.10 Verwendete Abkürzungen Uniform Resource Locator Coordinated Universal Time VLAN Virtual Local Area Network UM Config OCTOPUS-8TX Release 8.7 04/2021...
Seite 729
Anhang B.10 Verwendete Abkürzungen UM Config OCTOPUS-8TX Release 8.7 04/2021...
Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Down- load-Bereich für Software.
Leserkritik E Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
Seite 738
Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder per Post an ...