Herunterladen Inhalt Inhalt Diese Seite drucken
Siemens SIMATIC NET RUGGEDCOM RSG920P Konfigurationshandbuch
Siemens SIMATIC NET RUGGEDCOM RSG920P Konfigurationshandbuch

Siemens SIMATIC NET RUGGEDCOM RSG920P Konfigurationshandbuch

Ros v5.5 rsg920p
Inhaltsverzeichnis

Werbung

Konfigurationshandbuch
SIMATIC NET
Rugged Ethernet Switches
RUGGEDCOM ROS v5.5
Für RSG920P
Ausgabe
10/2020
https://www.siemens.com

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Siemens SIMATIC NET RUGGEDCOM RSG920P

  • Seite 1 Konfigurationshandbuch SIMATIC NET Rugged Ethernet Switches RUGGEDCOM ROS v5.5 Für RSG920P Ausgabe 10/2020 https://www.siemens.com...
  • Seite 2 Vorwort Einleitung Verwendung von ROS SIMATIC NET Erste Schritte Rugged Ethernet Switches RUGGEDCOM ROS v5.5 Gerätemanagement Systemverwaltung Konfigurationshandbuch Sicherheit Layer 2 Layer 3 Netzwerkredundanz Verkehrssteuerung und - klassifizierung Uhrzeitdienste Netzwerkerkennung und - management IP-Adresszuweisung Für RSG920P Fehlerbehebung 10/2020 C79000-G8900-1468-01...
  • Seite 3: Qualifiziertes Personal

    Beachten Sie Folgendes: WARNUNG Siemens -Produkte dürfen nur für die im Katalog und in der zugehörigen technischen Dokumentation vorgesehenen Einsatzfälle verwendet werden. Falls Fremdprodukte und -komponenten zum Einsatz kommen, müssen diese von Siemens empfohlen bzw. zugelassen sein. Der einwandfreie und sichere Betrieb der Produkte setzt sachgemäßen Transport, sachgemäße Lagerung, Aufstellung, Montage, Installation,...
  • Seite 4: Inhaltsverzeichnis

    Inhaltsverzeichnis Vorwort ............................xiii CLI-Befehlssyntax ........................xiii Zugehörige Dokumente ......................xiv Systemvoraussetzungen ......................xvi Zugang zur Dokumentation ....................xvi Schulung ..........................xvi Kundensupport ........................xvi Einleitung ..........................1 Funktionen und Vorteile ..................1 Sicherheitsempfehlungen ..................4 Protokollierte Sicherheitsereignisse ................ 8 Gesteuert im Vergleich zu ungesteuert ..............
  • Seite 5 Inhaltsverzeichnis 2.7.1 Anzeigen einer Liste von Flash-Dateien ..............39 2.7.2 Anzeigen von Details von Flash-Dateien .............. 40 2.7.3 Defragmentieren des Flash-File-Systems .............. 40 Zugriff auf die Betriebsart BIST ................41 Verwalten des Zugriffs auf die Bootloader-Schnittstelle ........42 2.9.1 Zugriff auf die Bootloader-Schnittstelle aktivieren/deaktivieren ......42 2.9.2 Zugriff auf die Bootloader-Schnittstelle ..............
  • Seite 6 Inhaltsverzeichnis 4.7.2 Anzeigen der Status von Ethernet-Ports ............... 67 4.7.3 Anzeigen der Statistik für alle Ethernet-Ports ............68 4.7.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports ......... 68 4.7.5 Löschen der Statistiken für spezielle Ethernet-Ports ..........71 4.7.6 Konfigurieren eines Ethernet-Ports ..............71 4.7.7 Konfigurieren der Portratenbegrenzung ...............
  • Seite 7 Inhaltsverzeichnis 4.12.3 Firmware zurückstufen ..................104 4.13 Zurücksetzen des Geräts ..................105 4.14 Außerbetriebnahme des Geräts ................. 105 Systemverwaltung ......................107 Konfigurieren von Systeminformationen ............107 Kundenspezifische Anpassung der Anmeldemaske ..........107 Aktivieren/Deaktivieren der Web-Schnittstelle ............ 108 Verwaltung von Alarmen ................... 108 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme ............
  • Seite 8 Inhaltsverzeichnis 6.4.1.4 Authentifizierung nach IEEE 802.1X mit Authentifizierung anhand von MAC-Adressen .......................... 139 6.4.1.5 Zugriffsbeschränkte VLANs ................140 6.4.1.6 Zuweisen von VLANs zu Tunnelattributen ............141 6.4.2 Anzeigen einer Liste Autorisierter MAC-Adressen ..........142 6.4.3 Konfigurieren der Port-Sicherheit ............... 142 6.4.4 Konfigurieren von IEEE 802.1X ................
  • Seite 9 Inhaltsverzeichnis 7.2.4.3 Löschen einer statischen MAC-Adresse .............. 176 7.2.5 Bereinigen aller dynamischer MAC-Adressen ............176 Verwalten der Multicast-Filterung ..............176 7.3.1 Verwaltung von IGMP ..................176 7.3.1.1 IGMP-Konzepte ....................177 7.3.1.2 Anzeigen einer Liste von Teilnehmern in Multicast-Gruppen ....... 182 7.3.1.3 Anzeigen von Weiterleitungsinformationen für Multicast-Gruppen .....
  • Seite 10 Inhaltsverzeichnis 9.1.1.6 eRSTP ........................ 212 9.1.1.7 Fast Root Failover ....................213 9.1.2 RSTP-Anwendungen ..................214 9.1.2.1 RSTP in Konfigurationen mit strukturierter Verdrahtung ........214 9.1.2.2 RSTP in Ring-Backbone-Konfigurationen ............. 216 9.1.2.3 RSTP-Port-Redundanz ..................218 9.1.3 MSTP-Betrieb ..................... 219 9.1.3.1 MSTP-Regionen und -Interoperabilität ..............219 9.1.3.2 MSTP-Bridge- und -Port-Funktionen ..............
  • Seite 11 Inhaltsverzeichnis 9.3.4.2 Konfigurieren globaler LACP-Einstellungen ............257 9.3.4.3 Konfigurieren von LACP pro Port ............... 257 9.3.4.4 Anzeigen von LACP-Statistiken ................259 9.3.5 Löschen von Link-Aggregation-Statistiken ............259 Verkehrssteuerung und -klassifizierung ................261 10.1 Verwalten von Berechtigungsklassen ..............261 10.1.1 Konfigurieren der Globaleinstellungen für Dienstklassen ........263 10.1.2 Konfigurieren von Dienstklassen für spezielle Ethernet-Ports ......
  • Seite 12 Inhaltsverzeichnis 12.4.3.1 Text ........................293 12.4.3.2 Cmd ........................294 12.4.3.3 Uint16 ....................... 294 12.4.3.4 Uint32 ....................... 294 12.4.3.5 PortCmd ......................294 12.4.3.6 Alarm ........................ 296 12.4.3.7 PSStatusCmd ..................... 296 12.4.3.8 TruthValues ....................... 296 IP-Adresszuweisung ......................299 13.1 Verwalten von DHCP ..................299 13.1.1 DHCP-Konzepte ....................
  • Seite 13 Inhaltsverzeichnis RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 14: Vorwort

    Vorwort Dieses Handbuch beschreibt die Version v5.5 des Betriebssystems Rugged Operating System (ROS), das auf RUGGEDCOM RSG920P betrieben wird. Er enthält Anweisungen und Richtlinien für die Arbeit mit der Software sowie etwas allgemeine Theorie. Er richtet sich an Mitarbeiter des technischen Netzwerk-Supports, die mit den Abläufen in Netzwerken vertraut sind.
  • Seite 15: Zugehörige Dokumente

    Die aufgeführten Dokumente sind die zur Zeit der Publikation verfügbaren Dokumente. Neuere Versionen dieser Dokumente oder der zugehörigen Produkte sind möglicherweise verfügbar. Weitere Informationen finden Sie beim SIOS oder Sie wenden sich an einen Vertreter des Kundendiensts von Siemens. Produkthinweise Produkthinweise sind online über den SIOS [https://support.industry.siemens.com/cs/...
  • Seite 16 Vorwort Zugehörige Dokumente Dokumenttitel Link RUGGEDCOM EXPLORER v1.5 Benutzerhandbuch https://support.industry.siemens.com/cs/ww/en/ view/109480804 RUGGEDCOM PING v1.2 Benutzerhandbuch https://support.industry.siemens.com/cs/ww/en/ view/97674073 Kataloge Dokumenttitel Link RUGGEDCOM Katalog SFP-Transceiver https://support.industry.siemens.com/cs/ww/en/ view/109482309 FAQs Dokumenttitel Link Wie wird die SMP-Funktion in einem RUGGEDCOM https://support.industry.siemens.com/cs/ww/en/ -Switch mit RUGGEDCOM ROS konfiguriert? view/109474615 Wie werden RUGGEDCOM ROS-Geräte vor und...
  • Seite 17: Systemvoraussetzungen

    Siemens- Vertriebspartner. Kundensupport Der Kundensupport ist für alle Kunden von Siemens rund um die Uhr an 7 Tagen in der Woche erreichbar. Für technischen Support oder allgemeine Informationen wenden Sie sich auf einem der folgenden Wege an den Siemens-Kundensupport: Online Stellen Sie Ihre Support-Anfrage über...
  • Seite 18 Rufen Sie eine lokale Telefon-Hotline an, um eine Support-Anfrage zu stellen. Um die für Sie zuständige Telefonhotline herauszufinden, gehen Sie zu https://w3.siemens.com/aspa_app/?lang=de. Mobilgeräte-App Installieren Sie die Industry Online Support App der Siemens AG auf jedem Gerät mit Android-, Apple iOS- oder Windows-Betriebssystem. Mit dieser App können Sie: •...
  • Seite 19 Vorwort Kundensupport xviii RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 20: Einleitung

    Für sicheren Zugriff auf die Webschnittstelle • Enhanced Rapid Spanning Tree Protocol (eRSTP)™ Das eRSTP von Siemens ermöglicht den Aufbau fehlertoleranter Ethernet- Netzwerke in Ring- und Maschentopologie einschließlich redundanter Verbindungen, die zurückgeschnitten werden, um Schleifen zu verhindern. Durch das eRSTP werden sowohl STP als auch RSTP implementiert, um im Gegensatz zu anderen proprietären Ringlösungen die Interoperabilität mit...
  • Seite 21 Anfrage in allen Netzwerk-Management-Systemen (NMS). Ein weiteres Merkmal von SNMP ist das Generieren von Traps nach Systemereignissen. RUGGEDCOM NMS, die Managementlösung von Siemens , kann Traps mehrerer Geräte aufzeichnen und stellt somit ein leistungsstarkes Werkzeug für die Fehlerbehebung im Netzwerk dar. Das Tool stellt ferner eine grafische Visualisierung des Netzwerks bereit und lässt sich vollständig in alle...
  • Seite 22 Einleitung 1.1 Funktionen und Vorteile Funknetzgeräten. Für weitere Informationen wenden Sie sich bitte an einen Siemens-Vertriebspartner. • NTP (Network Time Protocol) NTP synchronisiert automatisch die interne Uhr sämtlicher RUGGEDCOM ROS- Geräte im Netzwerk. Hierdurch wird die Übereinstimmung zeitgestempelter Ereignisse für die Fehlerbehebung möglich.
  • Seite 23: Multicast-Filterung

    Einleitung 1.2 Sicherheitsempfehlungen • Multicast-Filterung RUGGEDCOM ROS unterstützt statische Multicast-Gruppen und die Möglichkeit, Multicast-Gruppen dynamisch über IGMP (Internet Group Management Protocol) oder GMRP (GARP Multicast Registration Protocol) beizutreten oder diese zu verlassen. • Ereignisprotokollierung und Alarme RUGGEDCOM ROS erfasst alle signifikanten Ereignisse in einem nicht-flüchtigen Systemprotokoll und ermöglicht somit die forensische Fehlerbehebung.
  • Seite 24: Authentifizierung

    Einleitung 1.2 Sicherheitsempfehlungen Authentifizierung • Vor Einsatz des Geräts sind alle voreingestellten Passwörter für alle User- Accounts und Prozesse (wenn erforderlich) zu ändern. • Verwenden Sie starke Passwörter mit hoher Randomisierung (d.h. Entropie) ohne Zeichenwiederholung. Vermeiden Sie schwache Passwörter, wie passwort1, 123456789 oder abcdefgh sowie ganze Wörter aus dem Wörterbuch, Eigennamen oder Kombinationen daraus.
  • Seite 25 RSA-Schlüsseln mit einer Mindestlänge von 2048 Bits und Zertifikaten mit SHA256-Signatur für bessere Verschlüsselungswirkung in Erwägung. Bevor Sie das Gerät an Siemens zur Reparatur zurückschicken, ist die Verschlüsselung zu deaktivieren (um eine Klartextversion der Konfigurationsdatei zu erstellen) und die aktuellen Zertifikate und Schlüssel durch temporäre Einweg-Zertifikate und Schlüssel zu ersetzen, die nach Rückerhalt des Geräts zerstört werden können.
  • Seite 26 ProductCERT Security Advisories Website [http://www.siemens.com/innovation/de/technologiefokus/ siemens-cert/cert-security-advisories.htm]. Updates für Siemens Product Security Advisories sind durch Anmelden beim RSS Feed auf der Siemens ProductCERT Security Advisories Website oder durch Folgen von @ProductCert auf Twitter erhältlich. • Aktivieren Sie den BPDU-Schutz für Ports, auf denen RSTP BDUs nicht zu erwarten sind.
  • Seite 27: Protokollierte Sicherheitsereignisse

    Prüfen Sie das Gerät regelmäßig, um die Einhaltung dieser Empfehlungen bzw. interner Sicherheitsvorschriften zu gewährleisten. • Weitere Sicherheitsempfehlungen finden Sie auch in der Benutzerdokumentation für andere Siemens-Produkte, die zusammen dem Gerät verwendet werden. Protokollierte Sicherheitsereignisse RUGGEDCOM ROS kann die folgenden sicherheitsrelevanten Ereignismeldungen erzeugen.
  • Seite 28 Einleitung 1.3 Protokollierte Sicherheitsereignisse Kategorie Ereignismeldung Anlage Schweregrad Bedingung SE_ACCESS_PWD_CHANGED {date} {time} INFO local0 Info Ein authentifizierter {temperature} 'admin' level Benutzer hat sein password changed {date} eigenes Passwort {time} INFO {temperature} geändert. {protocol} user {'username'} {(ip address)} Passwords Admin Password - MODIFIED. {date} {time} INFO local0 Info...
  • Seite 29: Gesteuert Im Vergleich Zu Ungesteuert

    Einleitung 1.4 Gesteuert im Vergleich zu ungesteuert Kategorie Ereignismeldung Anlage Schweregrad Bedingung Secure port 1 learned addr {MAC address}, {VLAN ID} SE_UNSUCCESSFUL_DEVICE_ {date} {time}WARN 43C 802.1X local0 Warnung Zugriff auf Gerät IDENTIFICATION port 1 auth failed, addr {MAC abgelehnt nach address}, {VLAN ID} erfolgloser Authentifizierung über 802.1X-Port.
  • Seite 30: Unterstützte Netzwerkstandards

    Einleitung 1.5 Unterstützte Netzwerkstandards • Gesteuerte Switches haben eine Vielzahl von Verschlüsselungsfunktionen. • Ungesteuerte Switches haben eingeschränkte Verschlüsselungsfunktionen. Um zu ermitteln, ob ein Gerät als gesteuert oder ungesteuert eingestuft wird, gehen Sie zu Diagnostics » View Product Information. Der Parameter Classification im Formular Product Information gibt an, ob das Gerät gesteuert oder ungesteuert ist.
  • Seite 31: Von Ipv4 Und/Oder Ipv6 Unterstützte Funktionen

    Einleitung 1.6.1 Von IPv4 und/oder IPv6 unterstützte Funktionen 1.6.1 Von IPv4 und/oder IPv6 unterstützte Funktionen In der folgenden Tabelle sind die von IPv4- und/oder IPv6-Adressen unterstützten Funktionen aufgeführt. Funktion IPv4 IPv6 Ping • • Telnet-Server • • SSH-Server • • SFTP-Server •...
  • Seite 32: Port-Nummerierungsschema

    Einleitung 1.7 Port-Nummerierungsschema Eine IPv6-Adresse ist wie folgt formatiert: • Die drei Felder ganz links (48 Bits) enthalten das Präfix der Website. Das Präfix beschreibt die öffentliche Topologie, die einer Website üblicherweise von einem ISP zugeordnet wird. • Das mittlere Feld ist die 16-Bit-Subnetz-ID, die einer spezifischen Website zugeordnet ist.
  • Seite 33: Am Port Verfügbare Dienste

    Einleitung 1.8 Am Port verfügbare Dienste Am Port verfügbare Dienste Die folgende Tabelle listet die unter RUGGEDCOM ROS verfügbaren Dienste auf. Die Tabelle enthält folgende Informationen: • Dienste Der vom Gerät unterstützte Dienst. • Portnummer Die dem Dienst zugewiesene Portnummer. • Port offen Port-Status –...
  • Seite 34: Entnehmbarer Speicher

    Einleitung 1.9 Entnehmbarer Speicher Dienste Portnummer Dienst aktiviert/ Zugriff autorisiert Hinweis deaktiviert TCP/22 Aktiviert Nur über Managementschnittstellen verfügbar. ICMP — Aktiviert Nein   TACACS+ TCP/49 (konfigurierbar) Deaktiviert   (konfigurierbar) RADIUS UDP/1812 zu Deaktiviert Nur über versenden (konfigurierbar) Managementschnittstellen (konfigurierbarer), verfügbar. öffnet beliebigen Port zum Empfang Remote Syslog UDP/514...
  • Seite 35 Einleitung 1.9 Entnehmbarer Speicher microSD/microSDHC-Flashkarte Zugangsplatte Abbildung 1.4 Speichersteckplatz Informationen zum Einlegen/Entfernen der microSD/microSDHC-Flashkarte finden Sie im RUGGEDCOM RSG920P Installationshandbuch. Der Hauptzweck einer entnehmbaren microSD/microSDHC-Karte ist ein sicherer Speicherplatz für die automatische Sicherung des Haupt-Firmware-Image und der Gerätekonfigurationsdatenbank zusammen mit der Möglichkeit, das Firmware-Image und die Konfiguration aus der Sicherungsdatei automatisch wiederherzustellen.
  • Seite 36 Einleitung 1.9 Entnehmbarer Speicher Neben der automatischen Sicherung und Wiederherstellung von Firmware und Konfigurationen mit Hilfe des entnehmbaren Speichers unterstützt RUGGEDCOM ROS auch eine Reihe festgelegter Befehlszeilenfunktionen zur Änderung von Dateien im System. Der entnehmbare Speicher ist ein Musterbeispiel eines Speichers und Benutzern der FAT-basierten Dateisysteme vertraut, einschließlich einer Befehlszeile (Command Line Interface) für CLI-Befehle wie dir, copy und move.
  • Seite 37 Einleitung 1.9 Entnehmbarer Speicher RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 38: Verwendung Von Ros

    Verwendung von ROS Dieses Kapitel beschreibt die Verwendung von RUGGEDCOM ROS. RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 39: Login (Anmelden)

    Verwendung von ROS 2.1 Login (Anmelden) Login (Anmelden) Zum Anmelden an einem Gerät gehen Sie wie folgt vor: Verbinden Sie sich mit dem Gerät entweder direkt oder über einen Web- Browser. Weitere Informationen zum Verbinden mit dem Gerät finden Sie unter "Anschluss an ROS (Seite 47)".
  • Seite 40: Logout (Abmeldung)

    Verwendung von ROS 2.2 Logout (Abmeldung) NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Um unbefugten Zugriff auf das Gerät zu verhindern, achten Sie darauf, dass das voreingestellte Admin-Passwort vor der Inbetriebnahme des Geräts geändert wird. Weitere Informationen zum Ändern von Passwörtern finden Sie unter "Konfigurieren von Passwörtern (Seite 127)".
  • Seite 41: Verwendung Der Web-Schnittstelle

    Verwendung von ROS 2.3 Verwendung der Web-Schnittstelle Verwendung der Web-Schnittstelle Die Web-Schnittstelle ist eine web-basierte grafische Benutzeroberfläche (GUI) zum Anzeigen wichtiger Informationen und Bedienelemente in einem Web-Browser. Die Oberfläche ist in drei Abschnitte unterteilt: Banner, Menü und Hauptframe. Oberer Frame Seitlicher Frame Hauptframe Abbildung 2.4 Layout der Web-Schnittstelle (Beispiel)
  • Seite 42: Verwendung Der Konsolen-Schnittstelle

    Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Titel Parameter und Daten Zugriffsberechtigung oder Alarmmeldung Schaltfläche "Reload" Abbildung 2.5 Wesentliche Elemente einer Maske (Beispiel) Hinweis Bei Bedarf kann die Web-Schnittstelle deaktiviert werden. Weitere Informationen finden Sie unter "Aktivieren/Deaktivieren der Web-Schnittstelle (Seite 108)". Verwendung der Konsolen-Schnittstelle Die Konsolen-Schnittstelle ist eine grafische Benutzeroberfläche (GUI), die als eine Reihe von Menüs aufgebaut ist.
  • Seite 43 Verwendung von ROS 2.4 Verwendung der Konsolen-Schnittstelle Systemkennung Menüs Befehlsleiste Menüname Alarmanzeige Abbildung 2.6 Konsolen-Schnittstelle (Beispiel) Hinweis Die Systemkennung ist benutzerdefiniert konfigurierbar. Weitere Informationen zum Einstellen des Systemnamens finden Sie unter "Konfigurieren von Systeminformationen (Seite 107)". Navigation durch die Schnittstelle Verwenden Sie folgende Bedienelemente zum Navigieren zwischen den Masken der Konsolen-Schnittstelle: Enter Wählen Sie einen Menüpunkt und drücken Sie Enter, um in das nächste...
  • Seite 44: Mit Der Befehlszeilenschnittstelle Arbeiten

    Verwendung von ROS 2.5 Mit der Befehlszeilenschnittstelle arbeiten Enter Wählen Sie einen Parameter aus und drücken Sie Enter um einen Parameter zu bearbeiten. Drücken Sie Enter erneut, um die Änderung zu übernehmen. Drücken Sie während der Bearbeitung eines Parameters Esc um alle Änderungen zu verwerfen.
  • Seite 45 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer attrib Einstellen und Entfernen von Dateiattributen Admin { filename } [ + | - ] [ W | H ] banner Ändert die Bannerdatei banner.txt. Admin { -? } { -l } { -f } Zu den optionalen und/oder obligatorischen Parametern { -s <enter>{ text }...
  • Seite 46 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer Druckt die Verzeichnisliste der entnehmbaren Speicherkarte, Gast, Bediener, Admin { A: } sofern gesteckt. exit Beendet die Sitzung. Gast, Bediener, Admin factory Aktiviert die Werkseinstellung, einschließlich einiger Admin Werksbefehle zur Überprüfung und Fehlersuche. Nur für Benutzer mit Admin-Rechten zugänglich.
  • Seite 47 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer passwd Ändert das ausgewählte Benutzerpasswort. Admin { user_name } { new_password } Zu den optionalen und/oder obligatorischen Parametern gehören: • { user_name } ist ein vorhandener user_name in RUGGEDCOM ROS. • { new_password } ist das neue Passwort, das das alte Passwort des ausgewählten Benutzers ersetzt.
  • Seite 48 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer sql { default | dele Bietet eine SQL-ähnliche Schnittstelle zur Änderung aller Admin Systemkonfigurationen und Statusparameter. Für alle te | help | info Befehle, Terme, Tabellen und Spaltennamen ist auf Groß-/ | insert | save | Kleinschreibung zu achten.
  • Seite 49 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer SNMP-Sicherheitsstufe. Zulässige Werte sind 'authPriv' (Kommunikation mit Authentifizierung und Datenschutz), 'authNoPriv' (Kommunikation mit Authentifizierung und ohne Datenschutz) oder 'noAuthnoPriv' (Kommunikation ohne Authentifizierung und ohne Datenschutz). • -rv { ReadViewName } gibt den/die MIB-Tree(s) an, für den/die dieser Eintrag den Lesezugriff autorisiert.
  • Seite 50 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer Datenschutzprotokoll. Zulässige Werte sind 'noPriv' oder 'CBC-DES.' • -ak { key } legt einen geheimen Schlüssel (von 0 oder 6+ Zeichen) für die Datenverschlüsselung fest svcmod -s { radius } Ändert den RADIUS-Sicherheitsserver. Admin { -ip { 1 } | -ip...
  • Seite 51 Verwendung von ROS 2.5.1 Verfügbare CLI-Befehle Befehl Beschreibung Autorisierte Benutzer • -ak { AuthKey } bestimmt einen Authentifizierungsschlüssel, der für den TACACS+-Server freigegeben werden soll • -pt { Port } bestimmt die Portnummer für den IP- Port auf dem TACACS+-Server. • -ux { UsernameExtension } definiert ein Affix, das ergänzt wird, wenn ein Benutzername zur Authentifizierung an den TACACS+-Server gesendet...
  • Seite 52: Nachverfolgung Von Ereignissen

    Verwendung von ROS 2.5.2 Nachverfolgung von Ereignissen Befehl Beschreibung Autorisierte Benutzer • put gibt an, dass TFTP die Quelldatei hochlädt, um die Zieldatei zu ersetzen • get gibt an, dass TFTP die Quelldatei herunterlädt, um die Zieldatei zu ersetzen • { source } ist der Name der Quelldatei •...
  • Seite 53: 2.5.3 Remote-Ausführung Von Befehlen Über Rsh

    Verwendung von ROS 2.5.3 Remote-Ausführung von Befehlen über RSH Zum Nachverfolgen eines Ereignisses gehen Sie wie folgt vor: Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten (Seite 25)".
  • Seite 54: Verwendung Von Sql-Befehlen

    Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Hinweis Die gewählte Zugriffsstufe (entsprechend dem Benutzernamen) muss den jeweiligen Befehl unterstützen. Hinweis Alle Ausgaben, die sich aus dem Befehl ergeben, werden an den aussendenden Workstation zurückgeschickt. Befehle, die interaktive Dialoge auslösen (wie trace), können nicht verwendet werden.
  • Seite 55: Informationen Einholen

    Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen Table Description ------------------------------------------------------------------------------- alarms Alarms cpuDiags CPU Diagnostics ethPortCfg Port Parameters ethPortStats Ethernet Statistics ethPortStatus Port Status ipCfg IP Services 2.5.4.2 Informationen einholen Nachstehend werden verschiedene Verfahren zum Einholen von Informationen zu Tabellen und Parametern beschrieben. Informationen aus einer Tabelle einholen Verwenden Sie folgenden Befehel zum Anzeigen einer Parameterzusammenfassung in einer Tabelle zusammen mit ihren Werten:...
  • Seite 56 Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen IP Address 192.168.0.1 1 records selected Informationen aus einer Tabelle mit Hilfe des Suchkriteriums Wobei Verwenden Sie folgenden Befehl zum Anzeigen bestimmter Parameter aus einer Tabelle mit bestimmten Werten: sql select from { table } where { parameter } { value }...
  • Seite 57: Ändern Von Werten In Einer Tabelle

    Verwendung von ROS 2.5.4 Verwendung von SQL-Befehlen 4 records selected 2.5.4.3 Ändern von Werten in einer Tabelle Zum Ändern von Parameterwerten in einer Tabelle verwenden Sie folgenden Befehl: sql update { table } set { parameter } = { value } Erläuterung: •...
  • Seite 58: Ports In Ruggedcom Ros Auswählen

    Verwendung von ROS 2.6 Ports in RUGGEDCOM ROS auswählen. IP Address Subnet IfIndex IfStats IfTime IfName 192.168.0.31 255.255.255.0 1001 274409096 2218 vlan1 1 records selected C:\>rsh 10.0.1.2 -l admin,admin sql select from ipAddrtable 0 records selected Ports in RUGGEDCOM ROS auswählen. Viele Funktionen in ROS können für einen oder mehrere Ports auf dem Gerät konfiguriert werden.
  • Seite 59: 2.7.2 Anzeigen Von Details Von Flash-Dateien

    Verwendung von ROS 2.7.2 Anzeigen von Details von Flash-Dateien Free Space: 19792360 Used Space: 11664720 Fragmented Space: 5830423 ----------------------------------------------------------------- 2.7.2 Anzeigen von Details von Flash-Dateien Zum Anzeigen der Details einer Datei, die aktuell im Flash-Speicher gespeichert ist gehen Sie wie folgt vor: Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell.
  • Seite 60: Zugriff Auf Die Betriebsart Bist

    Mechanische Gefährdung – Beschädigungsgefahr für das Gerät Übermäßige Nutzung der BIST-Funktionen kann zu erhöhtem Verschleiß des Geräts und damit zum Erlöschen der Gewährleistung führen. Wenn nicht von einem Mitarbeiter des Kunden-Support von Siemens angewiesen, sollte die Verwendung der BIST-Funktionen vermieden werden. Hinweis Zugriff auf den Modus BIST ist in der Werkseinstellung deaktiviert.
  • Seite 61: Verwalten Des Zugriffs Auf Die Bootloader-Schnittstelle

    Konsoleneingänge werden ignoriert und der Benutzer wird automatisch zur RUGGEDCOM ROS-Benutzeroberfläche weitergeleitet. Hinweis Siemens empfiehlt die Deaktivierung des Zugriffs auf die Bootloader-Schnittstelle nach einem Upgrade von einer Vorgängerversion von RUGGEDCOM ROS auf RUGGEDCOM ROS v5.5. Weitere Informationen zum Deaktivieren des Bootloader finden Sie unter "Zugriff auf die Bootloader-Schnittstelle aktivieren/deaktivieren...
  • Seite 62: Zugriff Auf Die Bootloader-Schnittstelle

    Verwendung von ROS 2.9.2 Zugriff auf die Bootloader-Schnittstelle Wenn die Datei nicht verfügbar ist, gehen Sie wie folgt vor: Erstellen Sie mit einem PC/Laptop eine Datei mit dem Namen bootoption.txt und nehmen Sie folgende Zeile in die Datei auf: Security=[no | yes] •...
  • Seite 63: Einstellen Der Boot-Quelle

    Verwendung von ROS 2.9.3 Einstellen der Boot-Quelle Geben Sie help ein, um eine Liste möglicher Optionen in Uboot anzusehen. 2.9.3 Einstellen der Boot-Quelle Standardmäßig startet das Gerät aus seinem internen Flash-Speicher. Jedoch unterstützt RUGGEDCOM ROS nach Wunsch auch das Starten von der gesteckten microSD/microSDHC-Karte .
  • Seite 64: Aktivieren/Deaktivieren Des Automatischen Zugriffs Auf Den Entnehmbaren Speicher

    Verwendung von ROS 2.11 Aktivieren/Deaktivieren des automatischen Zugriffs auf den entnehmbaren Speicher 2.11 Aktivieren/Deaktivieren des automatischen Zugriffs auf den entnehmbaren Speicher RUGGEDCOM ROS kann Firmware, Konfiguration und Protokolldateien zwischen einem Gerät und seiner RUGGEDCOM ROS microSD/microSDHC-Karte automatisch synchronisieren. NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Sofern nicht erforderlich, sollte der automatische Zugriff auf entnehmbaren Speicher deaktiviert werden.
  • Seite 65 Verwendung von ROS 2.11 Aktivieren/Deaktivieren des automatischen Zugriffs auf den entnehmbaren Speicher RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 66: Erste Schritte

    Verbindung mit dem Gerät und der Zugang zur RUGGEDCOM ROS sowie das Konfigurieren eines Basis-Netzwerks. NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
  • Seite 67: Herstellen Einer Entfernten Verbindung

    Erste Schritte 3.1.3 Herstellen einer entfernten Verbindung Zur Herstellung einer Konsolenverbindung mit dem Gerät gehen Sie wie folgt vor: Hinweis Für Benutzer von Microsoft Windows muss der Treiber für die serielle RUGGEDCOM- USB-Konsole auf der Workstation des Benutzers installiert werden, bevor ein Anschluss über den USB-Konsolenport Typ B möglich ist.
  • Seite 68 Erste Schritte 3.1.3 Herstellen einer entfernten Verbindung Um eine Verbindung über einen Web-Browser herzustellen, gehen Sie wie folgt vor: Konfigurieren Sie auf der Workstation, die als Zugang zum Gerät fungiert, einen Ethernet-Port zur Verwendung einer IP-Adresse innerhalb des Subnetzes des Geräts. Die Standard-IP-Adresse lautet 192.168.0.1/24. Beispiel: Um das Gerät für die Verbindung mit einem der verfügbaren Ethernet- Ports zu konfigurieren, weisen Sie dem Ethernet-Port auf dem Workstation eine IP-Adresse im Bereich 192.168.0.3 bis 192.168.0.254 zu.
  • Seite 69: Installation Des Treibers Für Die Serielle Ruggedcom-Usb-Konsole (Nur Windows)

    USB-Konsolenport Typ-B angeschlossen werden. Dieser Treiber ist über den Kunden- Support von Siemens erhältlich. Zum manuellen Installieren des Treibers für die serielle RUGGEDCOM-USB-Konsole gehen Sie wie folgt vor: Das Installationsprogramm erhalten Sie über den Siemens Kunden-Support. Weitere Informationen zum Kontaktieren des Kunden-Support finden Sie unter "Kundensupport (Seite xvi)".
  • Seite 70: Ein Basis-Netzwerk Konfigurieren

    Erste Schritte 3.3 Ein Basis-Netzwerk konfigurieren Ein Basis-Netzwerk konfigurieren Um ein-Basis-Netzwerk zu konfigurieren, gehen Sie wie folgt vor: Verbinden Sie einen Computer mit einem der Switch-Ports des Geräts und konfigurieren Sie den Computer so, dass er sich im selben Subnetz wie der Port befindet.
  • Seite 71 Erste Schritte 3.3 Ein Basis-Netzwerk konfigurieren RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 72: Gerätemanagement

    Dieses Kapitel beschreibt die Konfiguration und Verwaltung des Geräts und seiner Komponenten, wie Modulschnittstellen, Protokolle und Dateien. Produktdaten ansehen Während der Fehlerbehebung oder bei Bestellung neuer Geräte kann Siemens- Personal spezielle Informationen zum Gerät, wie Modell, Bestellnummer oder Seriennummer benötigen.
  • Seite 73: Anzeigen Der Cpu-Diagnose

    Gerätemanagement 4.2 Anzeigen der CPU-Diagnose Anzeigen der CPU-Diagnose Zum Anzeigen von CPU-Diagnoseinformationen für Fehlerbehebung in der Hardware und Software navigieren Sie zu Diagnostics » View CPU Diagnostics. Das Formular CPU Diagnostics wird angezeigt. Die Maske zeigt folgende Informationen an: Parameter Beschreibung Running Time Synopsis: DDDD days, HH:MM:SS Die Zeit, seitdem das Gerät zuletzt eingeschaltet war.
  • Seite 74: Werkseinstellungen Wiederherstellen

    Gerätemanagement 4.4 Werkseinstellungen wiederherstellen Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 2 Die ID des Netzteils. Voltage Synopsis: Ganzzahl zwischen 0 und 4294967295 Die Ausgangsspannung in Millivolt. Synopsis: Ganzzahl zwischen 0 und 4294967295 Current Der Ausgangsstrom in Milliampere. Synopsis: Ganzzahl zwischen -32768 und 32767 Temperature Die Temperatur des Netzteils.
  • Seite 75 Gerätemanagement 4.4 Werkseinstellungen wiederherstellen Darüber hinaus, werden folgende Kategorien durch einen selektiven oder vollständigen Konfiguration-Reset nicht beeinflusst: • Zeitzone • DST-Verschiebung • DST-Regel Hinweis MRMs oder MRAs, die als Manager fungieren, müssen entweder physisch getrennt sein oder es muss bei ihnen der Ring-Port deaktiviert sein (d.h. MRP-Ring offen), bevor sie auf die Werkseinstellungen zurückgesetzt werden, da ansonsten für die folgenden Parameter keine Default-Konfiguration wiederhergestellt werden kann: •...
  • Seite 76: Hochladen/Herunterladen Von Dateien

    Gerätemanagement 4.5 Hochladen/Herunterladen von Dateien Hochladen/Herunterladen von Dateien Dateien können zwischen dem Gerät und einem Host-Rechner mit Hilfe der folgenden Verfahren übertragen werden: • XMODEM unter Verwendung der CLI-Shell über Telnet, SSH oder RS-232-Konsole • TFTP-Client unter Verwendung der CLI-Shell in einer Konsolensitzung und einem Remote-TFTP-Server •...
  • Seite 77: 4.5.1 Hochladen/Herunterladen Von Dateien Mit Hilfe Von Xmodem

    Gerätemanagement 4.5.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM microSD/microSDHC-Karte mit dem gleichen Dateinamen wie dem der Datei im Gerätespeicher vorhanden ist, lädt RUGGEDCOM ROS beim nächsten Bootvorgang automatisch diese Datei. 4.5.1 Hochladen/Herunterladen von Dateien mit Hilfe von XMODEM Zum Hochladen oder Herunterladen einer Datei mit Hilfe von XMODEM gehen Sie wie folgt vor: Hinweis Für dieses Verfahren ist ein Host-Rechner mit installierter Terminalemulation oder...
  • Seite 78: Hochladen/Herunterladen Von Dateien Über Einen Tftp-Client

    Gerätemanagement 4.5.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Wenn die Datei hochgeladen wurde, setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts (Seite 105)". 4.5.2 Hochladen/Herunterladen von Dateien über einen TFTP-Client Zum Hochladen oder Herunterladen einer Datei über einen TFTP-Client gehen Sie wie folgt vor: NOTICE Sicherheitsgefahr –...
  • Seite 79: Hochladen/Herunterladen Von Dateien Über Einen Tftp-Server

    Gerätemanagement 4.5.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server 4.5.3 Hochladen/Herunterladen von Dateien über einen TFTP-Server Zum Hochladen oder Herunterladen einer Datei über einen TFTP-Server gehen Sie wie folgt vor: NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Für TFTP ist kein Authentifizierungskonzept definiert. Jede Nutzung eines TFTP- Clients oder Servers gilt als höchst unsicher.
  • Seite 80: Hochladen/Herunterladen Von Dateien Mit Hilfe Einer Microsd/Microsdhc-Karte

    Gerätemanagement 4.5.5 Hochladen/Herunterladen von Dateien mit Hilfe einer microSD/microSDHC-Karte Starten Sie die SFTP-Übertragung. Der Client zeigt an, wenn die Übertragung beendet ist. Nachstehend ein Beispiel eines erfolgreichen Austauschs über den SFTP-Server: user@host$ sftp admin@ros_ip Connecting to ros_ip... admin@ros_ip's password: sftp> Wenn die Datei hochgeladen wurde, setzen Sie das Gerät zurück. Weitere Informationen finden Sie unter "Zurücksetzen des Geräts (Seite 105)".
  • Seite 81: Verwalten Von Protokollen

    Gerätemanagement 4.6 Verwalten von Protokollen Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten (Seite 25)". Im CLI-Befehl geben Sie ein: • Hochladen copy a:\{ sourceFile } { destinationFile }...
  • Seite 82: 4.6.2 Löschen Lokaler Protokolle Und Systemprotokolle

    Gerätemanagement 4.6.2 Löschen lokaler Protokolle und Systemprotokolle 4.6.2 Löschen lokaler Protokolle und Systemprotokolle Um sowohl das lokale Crashprotokoll als auch die Systemprotokolle zu löschen, loggen Sie sich in die CLI-Shell ein und geben ein: clearlogs Soll nur das lokale Systemprotokoll gelöscht werden, loggen Sie sich in die Web- Schnittstelle ein und gehen Sie wie folgt vor: Navigieren Sie zu Diagnostics »...
  • Seite 83: Konfigurieren Des Remote Syslog Client

    Gerätemanagement 4.6.4 Verwalten von Remote-Logging Ereignismeldungssammlern (auch bekannt als Syslog-Server) zu schicken. Das Protokoll ist dafür vorgesehen, diese Ereignismeldungen einfach von dem Gerät, auf dem sie generiert werden, an den/die Sammler zu versenden. 4.6.4.1 Konfigurieren des Remote Syslog Client Zum Konfigurieren des Remote Syslog Client gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
  • Seite 84: Löschen Eines Remote-Syslog-Servers

    Gerätemanagement 4.6.4 Verwalten von Remote-Logging Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Any valid IP address IP Address Die IP-Adresse des Syslog-Servers. UDP Port Synopsis: Ganzzahl zwischen 1025 und 65535 oder [ 514 ] Standard: 514 Die Nummer des UDP-Ports, an dem der dezentrale Server abhört.
  • Seite 85: Verwalten Der Ethernet-Ports

    Gerätemanagement 4.7 Verwalten der Ethernet-Ports Verwalten der Ethernet-Ports Dieser Abschnitt beschreibt die Verwaltung von Ethernet-Ports. Hinweis Informationen zur Konfiguration der Remote-Überwachung für Ethernet-Ports finden Sie unter "Verwalten der Remote-Überwachung (Seite 96)". 4.7.1 Controller-Schutz durch Linkfehler-Anzeige (LFI) Moderne Industrie-Controller verfügen oft über Backup-Ethernet-Ports, die bei einem Linkfehler oder Ausfall verwendet werden.
  • Seite 86: Anzeigen Der Status Von Ethernet-Ports

    FX Verbindungen ist optional entsprechen des IEEE 802.3-Standards. Das bedeutet, dass einige Verbindungspartner dies nicht unterstützen. Siemens bietet eine erweiterte Linkfehler-Anzeigefunktion (LFI) für Verbindungen, ohne integrierten Mechanismus zur Benachrichtigung des Verbindungspartners. Ist LFI aktiviert, generiert das Gerät nach Empfang eines Verbindungssignals ein Link- Unversehrtheitssignal.
  • Seite 87: Anzeigen Der Statistik Für Alle Ethernet-Ports

    Gerätemanagement 4.7.3 Anzeigen der Statistik für alle Ethernet-Ports Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 15 Zeichen Name Aussagekräftiger Name, der zur Identifizierung des Geräts, das an diesen Port angeschlossen ist, verwendet werden kann. Link Synopsis: [ ---- | Down | Up ] Link-Status des Ports.
  • Seite 88 Gerätemanagement 4.7.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. InOctets Synopsis: Ganzzahl zwischen 0 und 18446744073709551615 Die Anzahl der Oktette in Gut-Paketen (Unicast+Multicast +Broadcast) und verworfenen Paketen, die empfangen werden.
  • Seite 89 Gerätemanagement 4.7.4 Anzeigen der Statistiken für bestimmte Ethernet-Ports Parameter Beschreibung • Die Paketdatenlänge ist kleiner als 64 Oktette, oder ein Paket ohne SFD und mit einer Länge kleiner als 64 Oktette. • Ein Collision-Ereignis wurde nicht erkannt. • Ein Late-Collision-Ereignis wurde nicht erkannt. •...
  • Seite 90: Löschen Der Statistiken Für Spezielle Ethernet-Ports

    Gerätemanagement 4.7.5 Löschen der Statistiken für spezielle Ethernet-Ports Parameter Beschreibung empfangene lokale Pakete. Dies schließt verworfene empfangene Pakete nicht ein. Synopsis: Ganzzahl zwischen 0 und 4294967295 DropEvents Die Anzahl der empfangenen Pakete, die aufgrund mangelnder empfangener Puffer verworfen werden. Synopsis: Ganzzahl zwischen 0 und 18446744073709551615 OutMulticasts Die Anzahl der übertragenen Multicast-Pakete.
  • Seite 91 Gerätemanagement 4.7.6 Konfigurieren eines Ethernet-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. Synopsis: Zeichenkette mit einer Länge von 15 Zeichen Name Standard: Port x Aussagekräftiger Name, der zur Identifizierung des Geräts, das...
  • Seite 92 Gerätemanagement 4.7.6 Konfigurieren eines Ethernet-Ports Parameter Beschreibung AUTO bedeutet das Ankündigen aller unterstützten Geschwindigkeitsmodi. Synopsis: [ Auto | Half | Full ] Dupx Standard: Auto Duplexmodus. Bei aktivierter Auto-Negotiation ist dies die Duplexkapazität, die durch den Auto-Negotiationsprozess angekündigt wird. Ist Auto-Negotiation deaktiviert, wird der Port explizit zu diesem Duplexmodus gezwungen.
  • Seite 93: Konfigurieren Der Portratenbegrenzung

    Gerätemanagement 4.7.7 Konfigurieren der Portratenbegrenzung besteht die große Wahrscheinlichkeit, dass die Verbindung nicht entsteht oder auf der Autonegotiationsseite mit den falschen Einstellungen aufgebaut wird. Der Autonegotiation-Peer fällt zurück auf Halbduplexbetrieb, auch wenn die festgelegte Seite in Vollduplex betrieben wird. Für Vollduplexbetrieb müssen beide Seiten entsprechend konfiguriert werden, da bei hohem Netzwerkverkehr große Frame-Verluste auftreten können.
  • Seite 94: Konfigurieren Der Portspiegelung

    Gerätemanagement 4.7.8 Konfigurieren der Portspiegelung Parameter Beschreibung • Bcast&FloodUcast – Broadcast- und geflutete Uni- cast-Frames werden begrenzt • Mcast&FloodUcast – Multicast- und geflutete Uni- cast-Frames werden begrenzt • FloodUcast – Nur geflutete Unicast-Frames werden begrenzt Synopsis: Ganzzahl zwischen 64 und 1000000 oder [ Disabled ] Egress Limit Standard: Disabled Die maximale Geschwindigkeit, mit der der Switch Frames an...
  • Seite 95: Port Mirroring

    Gerätemanagement 4.7.9 Konfigurieren der Verbindungserkennung Aktivieren des Ingress-Filters finden Sie unter "Konfigurieren von globalen VLANs (Seite 165)". • Datenverkehr wird auf den Zielport gespiegelt, unabhängig von seiner Teilnahme an einem VLAN. Dies kann das gleiche oder ein anderes VLAN als das des Quellports sein.
  • Seite 96 Gerätemanagement 4.7.9 Konfigurieren der Verbindungserkennung Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Ist die Fast-Link-Erkennung (schnelle Verbindung) aktiviert, verhindert das System, dass die Verarbeitung von Änderungen des Verbindungsstatus alle verfügbaren CPU-Ressourcen verbraucht. Wird jedoch kein Portschutz verwendet, kann fast die gesamte CPU-Zeit durch häufige Statusänderungen der Verbindung aufgebraucht werden.
  • Seite 97: Verwalten Von Sfp-Transceivern

    RUGGEDCOM ROS die meisten Modelle dieses Typs. Weitere Informationen finden Sie RUGGEDCOM SFP-Transceiver-Katalog [https://support.industry.siemens.com/cs/ ww/en/view/109482309]. Wir empfehlen dringend, ausschließlich die von Siemens zugelassenen SFP- Transceiver zu verwenden. Siemens unterzieht die Transceiver umfassenden Tests, um sicherzustellen, dass sie unter rauen Bedingungen einsetzbar sind. Werden andere SFP-Transceiver verwendet, ist der Benutzer dafür verantwortlich, dass das...
  • Seite 98: Voraussetzungen Für Sfp-Transceiver

    Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern Geschwindigkeit für den Port automatisch auf 1 G geändert und Autonegotiation auf Ein gesetzt. Hinweis Aufgrund der unsicheren Latenzzeit durch die integrierte PHY (physische Schicht) kann die Zeitgenauigkeit von IEEE 1588 auf einem SFP-Kupferport erheblich beeinträchtigt werden. 4.7.10.1 Voraussetzungen für SFP-Transceiver Abhängig vom benötigten Typ des Verbindungsmediums kann eine explizite...
  • Seite 99: Anzeigen Von Informationen Für Einen Sfp-Port

    Gerätemanagement 4.7.10 Verwalten von SFP-Transceivern Konfigurierte Erkannter SFP- Erkannter SFP- Erkannter SFP- Geschwindigkeit Typ: 1000Base-X Typ: 100Base-FX Typ: 1000Base-T Vergleich des Transceiver-Modells mit einer Liste unterstützter Akzeptieren und die Modelle. Akzeptieren, Geschwindigkeit wenn in der Liste automatisch auf 100 MBit/s Akzeptieren vorhanden.
  • Seite 100: Verwalten Von Poe-Ports

    Gerätemanagement 4.7.11 Verwalten von PoE-Ports Gigabit Ethernet Compliance Codes: 1000LX Fibre Channel link length: Long Distance (L) Fibre Channel transmitter technology: Longwave laser (LC) Fibre Channel transmission media: Single Mode (SM) Fibre Channel speed: 100 MBytes/Sec Baud Rate, nominal: 1300 MBits/sec Encoding type: 8B10B Length(9um): 10 km Length(9um): 10000 m...
  • Seite 101: Spezifischen Poe-Port Konfigurieren

    Gerätemanagement 4.7.11 Verwalten von PoE-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 500 oder [ Unlimited ] Capacity Standard: Unlimited Die Kapazität der PoE-Spannungsversorgungsquelle. Hierbei handelt es sich um die maximale Gesamtausgangsleistung, die von allen PoE-Ports bereitgestellt werden kann.
  • Seite 102 Gerätemanagement 4.7.11 Verwalten von PoE-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. Synopsis: [ Disabled | Enabled ] Admin Standard: Enabled Dieser Parameter erlaubt das Aktivieren oder Deaktivieren der Stromversorgung durch den Port.
  • Seite 103: Zeitplanung Für Poe-Ports

    Gerätemanagement 4.7.11 Verwalten von PoE-Ports 4.7.11.3 Zeitplanung für PoE-Ports Für Energiesparzwecke können Power-over-Ethernet-Ports (PoE) so konfiguriert werden, dass sie zu bestimmten Zeiten in der Woche aus- und wiedereingeschaltet werden. Zum Konfigurieren eines Zeitplans für das Einschalten eines PoE-Ports gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Ports »...
  • Seite 104: Erkennen Von Kabelfehlern

    Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: HH:MM (start time) hours (number of hours) Thursday Der Zeitraum des Tages, in dem dieser PoE-Port zum Einsparen von Strom ausgeschaltet wird. Beispiel: '17:00 12' bedeutet, dass der Port um 17:00 (5:00PM) für 12 Stunden ausgeschaltet wird.
  • Seite 105 Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. State Synopsis: [ Stopped | Started ] Steuert das Starten/Stoppen der Kabeldiagnose am ausgewählten Port. Unterstützt der Port die Kabeldiagnose nicht, wird der Zustand "N/A"...
  • Seite 106: Kabeldiagnose Durchführen

    Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 19 Zeichen Pass /Fail /Total Dieses Feld fasst die Ergebnisse der bisher durchgeführten Kabeldiagnose zusammen. • Pass – Anzahl der erfolgreich abgeschlossenen Kabeldiagno- sen am ausgewählten Port. • Fail –...
  • Seite 107: Kabeldiagnose Löschen

    Gerätemanagement 4.7.12 Erkennen von Kabelfehlern Geben Sie unter Runs die Anzahl der nacheinander durchzuführenden Diagnoseprüfungen ein. Wenn Sie 0 eingeben, wird die Prüfung kontinuierlich durchgeführt, bis sie vom Benutzer angehalten wird. Geben Sie unter Calib. den Wert für geschätzten Abstand zum Fehler (DTF) ein. Informationen zum Bestimmen des DTF-Werts finden Sie unter "Bestimmung des geschätzten Abstands zum Fehler (DTF) (Seite...
  • Seite 108: Zurücksetzen Von Ethernet-Ports

    Gerätemanagement 4.7.13 Zurücksetzen von Ethernet-Ports Konfigurieren Sie nun das Kabeldiagnoseprogramm, so dass es einige Male mit dem neuen Kalibrierwert abläuft. Der Abstand zum offenen Fehler sollte nun gleich der tatsächlichen Kabellänge sein. Nun ist der Abstand zum Fehler (DTF) für den ausgewählten Ethernet-Port kalibriert. 4.7.13 Zurücksetzen von Ethernet-Ports Manchmal muss ein bestimmter Ethernet-Port zurückgesetzt werden, z.B.
  • Seite 109: Anzeigen Einer Liste Von-Ip-Schnittstellen

    Gerätemanagement 4.8.1 Anzeigen einer Liste von-IP-Schnittstellen Jeder IP-Schnittstelle muss eine IP-Adresse zugewiesen werden. Im Fall der Verwaltungsschnittstelle kann die IP-Adresse entweder statisch, DHCP, BOOTP oder dynamisch sein. Alle anderen Schnittstellen benötigen eine statische IP-Adresse. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Eine Änderung der ID des Verwaltungs-VLAN unterbricht alle aktiven TCP- Verbindungen mit Raw Sockets.
  • Seite 110 Gerätemanagement 4.8.2 Hinzufügen einer IP-Schnittstelle Adresse werden sofort wirksam. Alle IP-Verbindungen, die zum Zeitpunkt der IP- Adressänderung existieren, gehen verloren. Hinweis Wenn bei IPv4 für das Präfix des Subnetzes eine gepunktete Dezimalnotierung konfiguriert ist (z.B. 255.255.255.0), wird diese automatisch in die entsprechende Anzahl von Bits konvertiert (z.B.
  • Seite 111: Löschen Einer Ip-Schnittstelle

    Gerätemanagement 4.8.3 Löschen einer IP-Schnittstelle Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 128 Subnet Standard: 24 Gibt die Anzahl zusammenhängender Bits höchster Ordnung an, aus denen sich die Subnetzmaske für die aktuelle Schnittstelle zusammensetzt. Beispiel: 24 ist äquivalent zu der IPv4-Subnetzmaske 255.255.255.0, während 64 die Subnetzmaske mit den 64 Bits höchster Ordnung angibt (gültig für IPv6).
  • Seite 112: Hinzufügen Eines Ip-Gateway

    Gerätemanagement 4.9.2 Hinzufügen eines IP-Gateway Wenn keine IP-Gateways konfiguriert wurde, fügen Sie diese bei Bedarf hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines IP-Gateway (Seite 93)". 4.9.2 Hinzufügen eines IP-Gateway WICHTIG Vom DHCP bereitgestellte IP-Gateway-Adressen überschreiben manuell konfigurierte Werte. Zum Hinzufügen einer IP-Gateway-Adresse gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
  • Seite 113: Konfigurieren Von Ip-Diensten

    Gerätemanagement 4.10 Konfigurieren von IP-Diensten 4.10 Konfigurieren von IP-Diensten Zum Konfigurieren der vom Gerät bereitgestellten IP-Dienste gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure IP Services. Das Formular IP Services wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 60 oder [ Disabled ]...
  • Seite 114 Gerätemanagement 4.10 Konfigurieren von IP-Diensten Parameter Beschreibung Synopsis: [ Disabled | Enabled ] RSH Server Standard: Disabled Deaktiviert/aktiviert den Zugriff auf die Remote Shell. IP Forward Synopsis: [ Disabled | Enabled ] Standard: Disabled Steuert die Möglichkeit der IP-Weiterleitung zwischen VLANs im seriellen Server oder in IP-Segmenten.
  • Seite 115: Verwalten Der Remote-Überwachung

    Gerätemanagement 4.11 Verwalten der Remote-Überwachung 4.11 Verwalten der Remote-Überwachung Remote-Überwachung (RMON) wird zur Erhebung und Ansicht historischer Statistiken zu Leistung und Betrieb der Ethernet-Ports verwendet. Es kann auch Protokolleinträge aufzeichnen bzw. ein SNMP-Trap generieren, wenn die maximale Anzahl eines bestimmten Ereignisses erreicht ist. 4.11.1 Verwalten der RMON-Verlaufskontrolle Die Verlaufskontrolle für die Remote-Überwachung entnimmt der RMON-MIB-...
  • Seite 116: Löschen Einer Rmon-Verlaufskontrolle

    Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 5000 Requested Buckets Standard: 50 Die maximale Anzahl der Buckets, die für diese Statistikgruppe der RMON Collection History angefordert wird. Der Bereich ist 1 bis 4000. Der Standardwert ist 50. Synopsis: Ganzzahl zwischen 0 und 65535 Granted Buckets Die Anzahl der Buckets, die für diese RMON Collection History...
  • Seite 117 Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Zusätzlich dazu kann eine statistische Schwellenüberschreitung zu weiteren Aktionen führen. Ein RMON-Alarm kann so konfiguriert werden, dass er ein bestimmtes RMON- Ereignis anzeigt, woraufhin eine SNMP-Trap, ein Eintrag im Ereignisprotokoll oder beides generiert werden kann. Das RMON-Ereignis kann auch Alarme an bestimmte Benutzer, die für SNMP festgelegt wurden, weiterleiten.
  • Seite 118: Anzeigen Einer Liste Von Rmon-Alarmen

    Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen 4.11.2.1 Anzeigen einer Liste von RMON-Alarmen Zum Anzeigen einer Liste von RMON-Alarmen navigieren Sie zu Ethernet Stats » Configure RMON Alarms. Die Tabelle RMON Alarms wird angezeigt. Wenn keine Alarme konfiguriert wurden, fügen Sie diese bei Bedarf hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines RMON-Alarms (Seite 99)".
  • Seite 119 Gerätemanagement 4.11.2 Verwaltung von RMON-Alarmen Parameter Beschreibung Abtastwert nach dem Erstellen dieses Datensatzes kleiner oder gleich diesem Grenzwert ist und der zugeordnete Anlaufalarm dem Wert "falling" entspricht. Nachdem ein fallender Alarm erzeugt ist, wird ein weiteres solches Ereignis erst dann erzeugt, wenn der abgetastete Wert diesen Grenzwert überschreitet und den Wert "RisingThreshold"...
  • Seite 120: Löschen Eines Rmon-Alarms

    Gerätemanagement 4.11.3 Verwalten von RMON-Ereignissen 4.11.2.3 Löschen eines RMON-Alarms Zum Löschen eines RMON-Alarms gehen Sie wie folgt vor: Navigieren Sie zu Ethernet Stats » Configure RMON Alarms. Die Tabelle RMON Alarms wird angezeigt. Wählen Sie in der Tabelle einen Alarm aus. Das Formular RMON Alarms wird angezeigt.
  • Seite 121: Löschen Eines Rmon-Ereignisses

    Gerätemanagement 4.12 Firmware aufrüsten/abrüsten Parameter Beschreibung Synopsis: [ none | log | snmpTrap | logAndTrap ] Type Standard: logAndTrap Die Art Benachrichtigung, die die Sonde zu diesem Ereignis macht. Bei "log" wird in der Tabelle "RMON Log" ein Eintrag für jedes Ereignis vorgenommen. Bei "snmp_trap" wird ein SNMP- Trap an eine oder mehrere Management-Stationen gesendet.
  • Seite 122: Prüfen Der Hash-Prüfsumme

    Es empfiehlt sich, während dieses Vorgangs den Zugriff auf die Bootloader- Schnittstelle für den Fall freizugeben, dass eine Not-Wiederherstellung notwendig ist (z.B. Stromausfall bei laufendem Upgrade). Zur höheren Sicherheit empfiehlt Siemens, die Freigabe des Bootloader-Zugriffs nach dem Upgrade wieder aufzuheben. Weitere Informationen zum Verwalten des Bootloader-Zugriffs finden Sie unter "Zugriff auf die Bootloader-Schnittstelle aktivieren/deaktivieren (Seite...
  • Seite 123: Firmware Zurückstufen

    Gerätemanagement 4.12.3 Firmware zurückstufen Für ein Upgrade der RUGGEDCOM ROS-Firmware gehen Sie wie folgt vor: Geben Sie den Zugriff auf die Bootloader-Schnittstelle frei. Weitere Informationen finden Sie unter "Zugriff auf die Bootloader-Schnittstelle aktivieren/deaktivieren (Seite 42)". Laden Sie eine andere Version des Firmware-Abbilds in das Gerät oder stecken Sie eine microSD/microSDHC-Karte , die das Abbild enthält.
  • Seite 124: Zurücksetzen Des Geräts

    Gerätemanagement 4.13 Zurücksetzen des Geräts Setzen Sie das Gerät auf seine Werkseinstellungen zurück. Weitere Informationen finden Sie unter "Werkseinstellungen wiederherstellen (Seite 55)". Laden Sie die ältere Firmware-Version und die zugehörigen FPGA-Dateien hoch und installieren Sie diese, genauso als würden Sie eine neuere Firmware-Version installieren.
  • Seite 125 Gerätemanagement 4.14 Außerbetriebnahme des Geräts Verbinden Sie sich mit dem Gerät über den seriellen RS-232-Konsolenport. Weitere Informationen finden Sie unter "Herstellen einer Direktverbindung (Seite 47)". Setzen Sie das Gerät auf Werkseinstellungen zurück. Weitere Informationen finden Sie unter "Werkseinstellungen wiederherstellen (Seite 55)". Öffnen Sie die CLI.
  • Seite 126: Systemverwaltung

    Systemverwaltung Dieses Kapitel beschreibt, wie Sie administrative Aufgaben in Bezug auf die Geräte- Identifikation, Benutzerberechtigungen, Alarmkonfiguration, Zertifikate und Schlüssel und vieles mehr ausführen können. Konfigurieren von Systeminformationen Zum Konfigurieren grundlegender Informationen, die zur Identifizierung des Geräts, seiner Position und seines Inhabers dienen gehen Sie wie folgt vor: Navigieren Sie zu Administration »...
  • Seite 127: Aktivieren/Deaktivieren Der Web-Schnittstelle

    Systemverwaltung 5.3 Aktivieren/Deaktivieren der Web-Schnittstelle Wenn die Datei banner.txt leer ist, erscheinen in der Login-Maske nur die Felder Username und Password. Zum Aktualisieren der Datei banner.txt laden Sie die Datei aus dem Gerät herunter, ändern die Datei und laden die Datei wieder in das Gerät. Informationen zum Herunterladen und Hochladen von Dateien finden Sie unter "Hochladen/ Herunterladen von Dateien (Seite...
  • Seite 128: Anzeigen Einer Liste Vorkonfigurierter Alarme

    Systemverwaltung 5.4.1 Anzeigen einer Liste vorkonfigurierter Alarme Fehlerzustände, die eine bestimmte Schwelle kurzzeitig überschreiten. Diese Alarme können aus der Alarmliste gelöscht werden. Hinweis Weitere Informationen zu RMON-Alarmen finden Sie unter "Verwaltung von RMON- Alarmen (Seite 97)". Bei Auftreten eines Alarm (ganz gleich welcher Art) erscheint in der Benutzeroberfläche oben rechts eine Meldung.
  • Seite 129: Konfigurieren Eines Alarms

    Systemverwaltung 5.4.3 Konfigurieren eines Alarms 5.4.3 Konfigurieren eines Alarms Alle Alarme werden im Gerät vorkonfiguriert, einige können jedoch auf die jeweilige Anwendung angepasst werden. Hierzu gehört die Aktivierung/Deaktivierung bestimmter Merkmale und Änderung der Aktualisierungszeit. Zum Konfigurieren eines Alarms gehen Sie wie folgt vor: NOTICE Alarme zu kritischen und gefährlichen Zuständen können weder konfiguriert noch deaktiviert werden.
  • Seite 130: Konfigurieren Von Digitaleingangsalarmen

    Systemverwaltung 5.4.4 Konfigurieren von Digitaleingangsalarmen Parameter Beschreibung Synopsis: [ On | Off ] Trap Standard: Off Aktiviert das Senden eines SNMP-Traps für diesen Alarm. Synopsis: [ On | Off ] Standard: Off Aktiviert die Protokollierung des Auftretens dieses Alarms in syslog.txt. Synopsis: [ On | Off ] LED &...
  • Seite 131: Sicherheitsalarme Für Login-Authentifizierung

    Systemverwaltung 5.4.5 Sicherheitsalarme für Login-Authentifizierung Parameter Beschreibung Synopsis: [ Disabled | Enabled ] Alarm Aktiviert oder deaktiviert den Alarm für diesen Digitaleingang. Active Synopsis: [ Low | High ] Ein Zustand, der den Alarm für diesen Digitaleingang aktiviert. Synopsis: Ganzzahl zwischen 10 und 3600 oder [ 0 ] Delay On Eine Zeit, die der Eingang aktiv sein muss, bevor der Alarm aktiviert wird.
  • Seite 132 Systemverwaltung 5.4.5 Sicherheitsalarme für Login-Authentifizierung Hinweis Alle Alarme und Protokollmeldungen zu Login-Authentifizierung sind konfigurierbar. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms (Seite 110)". Schwaches Passwort konfiguriert RUGGEDCOM ROS generiert diesen Alarm und speichert eine Meldung im Syslog, wenn ein schwaches Passwort in der Tabelle Passwords konfiguriert wurde.
  • Seite 133 Systemverwaltung 5.4.5 Sicherheitsalarme für Login-Authentifizierung Maximale Anzahl fehlgeschlagener Anmeldeversuche überschritten RUGGEDCOM ROS generiert diesen alarm und speichert eine Meldung im Syslog nach zehn fehlgeschlagenen Anmeldeversuchen eines Benutzers in einem Zeitraum von fünf Minuten. Außerdem wird der Dienst, auf den der Benutzer zugreifen wollte, eine Stunde lang blockiert, um weitere Versuche zu verhindern.
  • Seite 134: Alarmliste

    Systemverwaltung 5.4.6 Alarmliste 5.4.6 Alarmliste Die folgende Liste umfasst alle möglichen Alarme RUGGEDCOM ROS und gibt an, ob der Alarm anwenderseitig konfigurierbar ist. Weitere Informationen zum Konfigurieren von Alarmen finden Sie unter "Konfigurieren eines Alarms (Seite 110)". Name Level Latch Trap LED &...
  • Seite 135 Systemverwaltung 5.4.6 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar Tabelle IGMP- Warn Gruppenteilnahme voll Tabelle IGMP-Mcast- Warn Weiterleitung voll Inkonsistente Fehler Geschwindigkeit/dpx in Trunk Intermittierende Verbindung Fehler Ungültige Konfiguration Kritisch Verbindung auf/ab Warn Tabelle TLLDP-Remote Info geändert Lokale Konsole deaktiviert Hinweis Lokale Konsole aktiviert...
  • Seite 136 Systemverwaltung 5.4.6 Alarmliste Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar MRP Inst 4 Ring, Port außer Warn Betrieb Neue aktive STP-Topologie Info Neue STP-Root INFO NTP-Dienststatus geändert Info Passwort für Bediener-Ebene Hinweis geändert PoE-Überhitzung Kritisch PoE-Überlast Warn PoE-Unterspannung Warn Port platziert in Quarantäne- Hinweis...
  • Seite 137: Verwalten Der Konfigurationsdatei

    Systemverwaltung 5.5 Verwalten der Konfigurationsdatei Name Level Latch Trap LED & Vom Nutzer Relay konfigurierbar STP-Ereignisse Info STP-Topologieänderung Info TACACS+- Hinweis Authentifizierungsschlüssel geändert Antwort für TACAS+ ungültig Warn TACACS+-Dienststatus Info geändert IP-Adresse kann nicht Kritisch abgerufen werden Unbekannter geh. Schlüssel Warn von Benutzer SNMPv3 Unaufgelöste Fehler...
  • Seite 138: Konfigurieren Der Datenverschlüsselung

    Passphrase konfiguriert sein. Andernfalls wird die Konfigurationsdatei abgelehnt. Hinweis Die Verschlüsselung muss deaktiviert werden, bevor das Gerät an Siemens zurückgeschickt wird, andernfalls wird die Datei vom Kunden-Support gelesen. WICHTIG Bei aktivierter Verschlüsselung darf die RUGGEDCOM ROS Software Version nie unter RUGGEDCOM ROS v5.5 zurückgestuft werden.
  • Seite 139: Aktualisierung Der Konfigurationsdatei

    Systemverwaltung 5.5.2 Aktualisierung der Konfigurationsdatei Parameter Beschreibung Verschlüsselte Daten können mit Hilfe eines beliebigen Geräts entschlüsselt werden, auf dem dieselbe Passphrase konfiguriert ist. Klicken Sie auf Apply. 5.5.2 Aktualisierung der Konfigurationsdatei Sobald sie aus dem Gerät heruntergeladen wird, kann die Konfigurationsdatei mit verschiedenen Tools aktualisiert werden: Hinweis Informationen zum Herunterladen/Hochladen von Dateien finden Sie unter...
  • Seite 140: Mms-Berichtserstellung

    Systemverwaltung 5.6.1 Wissenswertes zu MMS Umspannwerken. In der Norm wird die Manufacturing Message Specification (MMS) als Transportprotokoll verwendet, während das Bridge-Objektmodell die abzufragenden oder zu konfigurierenden Objekte definiert. MMS gibt Dienste für den Austausch von Echtzeit-Daten zwischen vernetzten Geräten und Computeranwendungen an. Es wird ein allgemeines Messaging-System für die Kommunikation zwischen Industriegeräten bereitgestellt.
  • Seite 141: Systemstatus

    Systemverwaltung 5.6.1 Wissenswertes zu MMS • RSTPStatus Ein ereignisgesteuerter Bericht des logischen Knotens LBRI, der den RSTP-Status des Geräts angibt. Er umfasst drei Datenobjekte: LBRI.RstpRoot (Gerät ist RSTP- Root oder nicht), LBRI.RstpTopoCnt (Anzahl der RSTP-Topologieänderungen) und LBSP.RstpSt (RSTP-Portzustand). • SystemStatus Ein ereignisgesteuerter Bericht des logischen Knotens LPHD, der den Arbeitszustand des Geräts angibt.
  • Seite 142: Anzeigen Einer Liste Vorkonfigurierter Mms-Berichte

    Systemverwaltung 5.6.2 Anzeigen einer Liste vorkonfigurierter MMS-Berichte 5.6.2 Anzeigen einer Liste vorkonfigurierter MMS-Berichte Zum Anzeigen einer Liste der für das Gerät vorkonfigurierten MMS-Berichte navigieren Sie zu Administration » Configure MMS Die Tabelle MMS Report Configuration wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 32 Zeichen oder...
  • Seite 143: Beispiel: Konfigurieren Von Mms-Berichten

    Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 30 und 1080 oder [ Disabled ] Period Standard: 300 Das Berichtsintervall in Sekunden bei zeitgesteuerten Berichten. Dieser Parameter ist bei ereignisgesteuerten Berichten "Disabled".
  • Seite 144 Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten Um das Gerät so zu konfigurieren, dass es MMS-Berichte erhält, gehen Sie wie folgt vor: Auf der Client-Seite gehen Sie wie folgt vor: Hinweis Die Client-Konfiguration hängt vom verwendeten MMS-Client ab. Spezifische Informationen zur Konfiguration finden Sie in der Betriebsanleitung des OEM. Aktivieren oder deaktivieren Sie spezifische MMS-Berichte nach Bedarf.
  • Seite 145 Systemverwaltung 5.6.4 Beispiel: Konfigurieren von MMS-Berichten RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 146: Sicherheit

    Sicherheit Dieses Kapitel beschreibt, wie Sie die sicherheitsbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten können. Konfigurieren von Passwörtern Zum Konfigurieren von Passwörtern für ein oder mehrere Benutzerprofile gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Passwords. Das Formular Configure Passwords wird angezeigt.
  • Seite 147 Sicherheit 6.1 Konfigurieren von Passwörtern Parameter Beschreibung oder TACACS+-Servers möglich. Das Setzen von Werten auf beliebige Kombinationen mit RADIUS oder TACACS+ setzt die Konfiguration der Sicherheitsservertabelle voraus. Einstellungen: • Local – Authentifizierung anhand der lokalen Passwortta- belle. • RADIUS – Authentifizierung anhand eines RADIUS-Servers nur für den Netzwerkzugang (HTTP/HTTPS, SSH, RSH, Tel- net).
  • Seite 148: Löschen Geheimer Daten

    Sicherheit 6.2 Löschen geheimer Daten Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 19 Zeichen Confirm Operator Pass word Der relevante Benutzername befindet sich im Feld "Oper Username"; Ändern von Einstellungen nicht möglich;Rücksetzen von Alarmen, Statistiken, Protokollen usw. möglich. Synopsis: Zeichenkette mit einer Länge von 15 Zeichen Admin Username Standard: admin Das relevante Passwort befindet sich im Feld "Admin Password";...
  • Seite 149: Benutzerauthentifizierungen Verwalten

    Sicherheit 6.3 Benutzerauthentifizierungen verwalten Drücken Sie innerhalb von vier Sekunden CTRL + r. Zunächst erscheint das Zugriffsbanner, gefolgt von der Eingabeaufforderung: > Geben Sie folgenden Befehl ein und drücken Sie innerhalb von 30 Sekunden Enter: clear private data Antworten Sie auf die Anfrage "Möchten Sie geheime Daten löschen (Ja/Nein)?" mit Ja und drücken Sie innerhalb von fünf Sekunden Enter.
  • Seite 150: Konfigurieren Von Erweiterungen Für Benutzernamen

    Sicherheit 6.3.2 Konfigurieren von Erweiterungen für Benutzernamen Auth TypeAuthentifizierungsmethode/ Anmeldezugriffsdaten Zugriffsverfahren Szenario Lokale Konsole Netzwerk (SSH/ Telnet/WebUI) RADIUS û û TACACS+ TACACS+- TACACS+ ü ü Serverauthentifizierung Lokale Lokal ü ü Authentifizierung Server nicht Lokal ü û erreichbar TACACS+ û û Falscher Lokal ü...
  • Seite 151: Verwalten Der Radius-Authentifizierung

    Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung Wenn der Parameter für Username Extension leer bleibt, wird nur der Benutzername an den Authentifizierungsserver geschickt. Hinweis Erweiterungen werden ignoriert, wenn die Authentifizierung auf Basis des IEEE 802.1x-Ports aktiviert ist. In diesem Fall bleibt RUGGEDCOM ROS transparent und führt keine Änderungen am Benutzernamen aus.
  • Seite 152: Konfigurieren Des Radius-Servers

    Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung Access Server (NAS), der seine Verbindungen authentifizieren möchte, und einem gemeinsamen Authentifizierungsserver. Es bietet zentrale Authentifizierung und Autorisierung für den Netzwerkzugriff. RADIUS wird auch häufig zusammen mit dem IEEE 802.1X-Standard für Port- Sicherheit unter Einsatz des EAP-Protokolls (Extensible Authentication Protocol) verwendet.
  • Seite 153: Konfigurieren Des Radius-Clients Auf Dem Gerät

    Sicherheit 6.3.3 Verwalten der RADIUS-Authentifizierung 6.3.3.2 Konfigurieren des RADIUS-Clients auf dem Gerät Der RADIUS-Client kann so konfiguriert werden, dass er auf zwei RADIUS-Server zugreift: einen Haupt-Server und einen Backup-Server. Wenn der Haupt-Server nicht verfügbar ist, versucht das Gerät automatisch, sich mit dem Backup-Server zu verbinden.
  • Seite 154: Verwalten Der Authentifizierung Mit Tacacs

    Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 31 Zeichen Auth Key Der mit dem Server zu teilende Authentifizierungsschlüssel. Confirm Auth Key Synopsis: Zeichenkette mit einer Länge von 31 Zeichen Der mit dem Server zu teilende Authentifizierungsschlüssel. Klicken Sie auf Apply.
  • Seite 155: Konfigurieren Von Benutzerrechten

    Sicherheit 6.3.4 Verwalten der Authentifizierung mit TACACS+ Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 65535 Auth TCP Port Standard: 49 Der IP-Port des Servers. Max Retry Synopsis: Ganzzahl zwischen 1 und 10 Standard: 3 Die maximale Anzahl, die der Authenticator versucht, den Authentifizierungsserver zur Authentifizierung des Benutzers im Fehlerfall zu kontaktieren.
  • Seite 156: Verwalten Der Portsicherheit

    Sicherheit 6.4 Verwalten der Portsicherheit Zum Konfigurieren der Benutzerrechte für jede Benutzergruppe gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure Security Server » Configure TacPlus Server » Configure TACPLUS Serv Privilege Config. Das Formular TACPLUS Serv Privilege Config wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 15 oder a range (e.g.
  • Seite 157: Authentifizierung Auf Grundlage Der Statischen Mac-Adresse In Einem Mrp-Ring

    Sicherheit 6.4.1 Port-Sicherheitskonzepte RUGGEDCOM ROS unterstützt auch eine hochflexible Port-Sicherheitskonfiguration, die für Netzwerk-Administratoren ein praktisches Mittel ist, um die Funktion in verschiedenen Netzwerk-Szenarien einzusetzen. Eine statische MAC-Adresse kann konfiguriert werden, ohne dass explizit eine Portnummer angegeben ist. In diesem Fall wird die konfigurierte MAC-Adresse automatisch an dem Port autorisiert, an dem sie erkannt wird.
  • Seite 158: Authentifizierung Nach Ieee 802.1X Mit Authentifizierung Anhand Von Mac-Adressen

    Sicherheit 6.4.1 Port-Sicherheitskonzepte Supplicant Authenticator-Switch Authentifizierungsserver Abbildung 6.1 Allgemeine IEEE 802.1x-Topologie NOTICE RUGGEDCOM ROS unterstützt Protected Extensible Authentication Protocol (PEAP), EAP Transport Layer Security (EAP-TLS) und EAP-MD5. PEAP und EAP-TLS sind sicherer und werden empfohlen, wenn im Supplicant vorhanden. IEEE 802.1x verwendet das Extensible Authentication Protocol (EAP), ein generisches PPP-Authentifizierungsprotokoll, das verschiedene Authentifizierungsverfahren unterstützt.
  • Seite 159: Zugriffsbeschränkte Vlans

    Sicherheit 6.4.1 Port-Sicherheitskonzepte 2. Der Schalter lernt die MAC-Adresse des Geräts nach Empfang des ersten Frames vom Gerät (das Gerät sendet nach dem Verbinden normalerweise ein eine DHCP- Abfragenachricht). 3. Der Switch sendet eine EAP-Abfragenachricht an das Gerät und versucht mit der 802.1X-Authentifizierung zu beginnen.
  • Seite 160: Zuweisen Von Vlans Zu Tunnelattributen

    Sicherheit 6.4.1 Port-Sicherheitskonzepte Die folgende Tabelle erläutert das Verhalten bei der Einstufung Quarantäne vs. Gast nach fehlgeschlagener Authentifizierung: Portsicherheitsmodus Client-Sicherheit Platzierung nach Authentifizierungsfehler 802.1x 802.1x-fähig Quarantäne-VLAN Nicht 802.1x-fähig Gast-VLAN 802.1x/MAC-Auth 802.1x-fähig Quarantäne-VLAN Nicht 802.1x-fähig Quarantäne-VLAN Weitere Informationen zum Konfigurieren eines Gast-VLAN/Quarantäne-VLAN finden Sie unter "Konfigurieren der Port-Sicherheit (Seite 142)".
  • Seite 161: Anzeigen Einer Liste Autorisierter Mac-Adressen

    Sicherheit 6.4.2 Anzeigen einer Liste Autorisierter MAC-Adressen 6.4.2 Anzeigen einer Liste Autorisierter MAC-Adressen Zum Anzeigen einer Liste autorisierter MAC-Adressen, die von sicheren Ports gelernt werden, navigieren Sie zu Network Access Control » Port Security » View Authorized MAC Addresses. Die Tabelle Authorized MAC Addresses wird angezeigt.
  • Seite 162 Sicherheit 6.4.3 Konfigurieren der Port-Sicherheit Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. Synopsis: [ Off | Static MAC | 802.1X | 802.1x/MAC-Auth ] Security Standard: Off Aktiviert oder deaktiviert die Sicherheitsfunktion des Ports.
  • Seite 163: Konfigurieren Von Ieee 802.1X

    Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X Parameter Beschreibung Synopsis: [ No | Yes ] Sticky Standard: Yes Dies gilt nur, wenn das Feld 'Security' auf 'Static MAC' gesetzt wurde. Ändern Sie das Verhalten des Ports in entweder "Sticky" oder "Non-sticky". Wenn "Sticky" auf "Yes" gesetzt ist, "haften“ die am Port autorisierten MACs/Geräte am Port und der Switch erlaubt diesen keinen Wechsel zu einem anderen Port.
  • Seite 164 Sicherheit 6.4.4 Konfigurieren von IEEE 802.1X Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number Port Standard: 1 Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. Synopsis: Ganzzahl zwischen 1 und 65535 txPeriod Standard: 30 Die Zeit, die auf das EAP-Response/Identity-Paket des Supplicant zu warten ist, bevor ein EAP-Response/Identity-Paket erneut...
  • Seite 165: Verwalten Von Ssh/Ssl-Schlüsseln Und -Zertifikaten

    Aufbau sicherer Verbindungen für entfernte Logins (SSH) und den Web-Zugang (SSL). NOTICE Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs Siemens empfiehlt vor Inbetriebnahme des Geräts folgende Schritte: • Ersetzen Sie das vom Werk bereitgestellte selbstsignierte SSL-Zertifikat durch ein von einer vertrauenswürdigen Zertifizierungsstelle (CA) signiertes Zertifikat.
  • Seite 166: Autogeneriert

    Sicherheit 6.5.1 SSL-Zertifikate werden die Standardzertifikate und Schlüssel temporär eingesetzt, so dass die SSH- und SSL-Sitzungen (HTTPS) genutzt werden können, bis generierte oder mitgelieferte Schlüssel verfügbar sind. Autogeneriert • Werden standardmäßige SSL-Zertifikate und SSL/SSH-Schlüssel verwendet, beginnt RUGGEDCOM ROS im Hintergrund sofort mit der Erstellung eines eindeutigen Zertifikats und SSL/SSH-Schlüssels für das Gerät.
  • Seite 167: Ssh-Host-Schlüssel

    Sicherheit 6.5.2 SSH-Host-Schlüssel Während RUGGEDCOM ROS mit dem Befehl sslkeygen erzeugte selbstsignierte Zertifikate verwenden kann, empfiehlt Siemens die Verwendung eines von einer unternehmenseigenen Zertifizierungsstelle (CA) ausgegebenen X.509-Zertifikats. 6.5.2 SSH-Host-Schlüssel Hinweis SSH ist in den nicht kontrollierten (NC) Versionen von RUGGEDCOM ROS nicht möglich.
  • Seite 168: Voraussetzungen Für Öffentliche Schlüssel

    Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln 6.5.3.1 Voraussetzungen für öffentliche Schlüssel Öffentliche Schlüssel werden in einer Flash-Datei mit der Bezeichnung sshpub.keys gespeichert. Die Datei sshpub.keys umfasst Einträge für öffentliche SSH- Benutzerschlüssel. Ähnlich der Datei config.csv müssen alle Einträge durch eine Leerzeile getrennt werden. Ein Eintrag besteht aus zwei Teilen. Diese sind in dieser Reihenfolge: •...
  • Seite 169: Hinzufügen Eines Öffentlichen Schlüssels

    Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln • Der Schlüsseltyp ist entweder RSA 2048 Bits oder RSA 3072 Bits • Die Schlüsselgröße darf 4000 verschlüsselte Base64-Zeichen nicht überschreiten • Die Eintragsart im Header darf 8 ASCII-Zeichen nicht überschreiten • Die Zugriffsstufe im Header darf 8 ASCII-Zeichen nicht überschreiten (Bediener ist das Maximum) •...
  • Seite 170: Aktualisierung Eines Öffentlichen Schlüssels

    Sicherheit 6.5.3 Verwalten von öffentlichen SSH-Schlüsseln Zum Anzeigen der öffentlichen Schlüssel gehen Sie wie folgt vor: Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell. Weitere Informationen über den Zugriff zur CLI-Shell finden Sie unter "Mit der Befehlszeilenschnittstelle arbeiten (Seite 25)".
  • Seite 171: Löschen Eines Öffentlichen Schlüssels

    Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel Befehl Beschreibung • { UN } ist der Benutzername des zu aktualisierenden öffentlichen Schlüssels 6.5.3.5 Löschen eines öffentlichen Schlüssels Administratoren können einen oder mehrere öffentliche Schlüssel löschen. Zum Löschen eines öffentlichen Schlüssels gehen Sie wie folgt vor: Loggen Sie sich als Admin-Benutzer in das Gerät ein und öffnen Sie die CLI-Shell.
  • Seite 172 Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel -----END CERTIFICATE----- -----BEGIN RSA PRIVATE KEY----- MIIEpQIBAAKCAQEAn3UT94ZjlmBjygLXaA21ULum7EDmgsvFvg2tKYyaMj1en5UW x172GvlDLUm5EwGmcG9u6DyuO3wOyv/taD1OUFkZA1W7cPu9NjeTtZjIQCx33xSU 1d6INMi2oOzwJmWzqwqIkIgy0uMdw78be4n7359U0UOOEtCStOmUfdw34jv6c38J 8sb+lC/FktX8Eilka4mDr07tf/ivC2kdwpPlGZIKt/xjcwjOsNHIBSfqbEbg5mO3 9OAPqsPRWKhBQZ6rM8aqEQjGPlrSTTNHrxO/CYVxAh0gtz+6qUytL3zi7Z9P7EzD H8V8qNdXRNN0w5hsh2A5ZJj6+cbQJm0JHQeOowIDAQABAoIBAH2zXqUfBLyTibbC 3KoDPG7DLwhI9S4gkuaKg3ogg6GdLU2hys4p9to2qxU1a7cm8tzpi0V6KGNuHX87 lxw4T9cZFZXCbLvZR0RJNaDPKvUj2O87m0SpYzgxDX74qSuruqHX8OX26BHExj78 FR8jHDIhuUwp9AKy9yO0isFY65jkLov6tdRpNy5A+QrGyRVBilCIT6YFYKSzEEI8 6+29FkLtX+ERjqxJs+aGHyEPDWE4Zy7dBsuTk1Fwz8F6/rOz4PS2pNQXc2sWmomn muQXv0hwKY5gMcovCkC3y/op3kNuc/3qeBHjeCBYEMLR0o25hZHGrKOrQahFsy+R V48sgIECgYEA0H66Ijfcc7NpgKOQwyvCt9/uhRZ3RkeABoSBLb/wYfQjw4pMadqr RMMzVPzOLC459Giv4m8GeikNPl53rYdTCRmd/t1nZClU/UQKhgj+RRt4xY2cJNsg j2CTZDr5SJO8H957K1IbvN5mxdsWZuDc5dtf0wBMIaCJoXR/iDMcf2MCgYEAw8oK Dkpz9PdhGkbTE0ARLeUv7okelBkfDIGgucXBFHUElHAGe+XLF5dMppmzRDHXi2NG gSNPJsDOlgSyLJjKX7HapYeAJWm91w5kJEX+oERr1EnEPWPvOHI+OW5DjM6eR1s9 xRJ87e3ymgLIF7G5rmf0p3OlnVvCaQvIVYTB98ECgYEAl+sPI2nCp0eeY05LZ/rV 6fcwLCdfh4UHwzf/jF9j/2vON2fpH+RmkTcOiymd7NFOB0nUhtBRTufkr4JT/8wv 89yHpDKdaH05YUWXyWx6Ic7PpFr34F8OjYpYO1tBUuHa3PnWk41Dis4e4qIt446L Rq0fWHbKAmKghlWFq69aX3MCgYEArKU2JM/mXHbfe0pEyk7OV0gn8hGbk0Brrp2H 2wjUb3OYbEQ0k4BYjB7wimAyQcoppVIPU8SNAUE3afYOH2FD4wp0IU7Q4yzRKBga mhnWpABxjSrXDsNWqNGkqQPgMQPpcka0u1jILQ6LxN77Dlm7wF0O0bIash292t92 8mI0oIECgYEAql8/uRHGtwSk64rXWXI+uq+x4ewwZkVc+mMmJ0yCMuQsOzbQTxhx v9GEi3xsFbNazGCx4b56+/6Bi6gf7aH+NeK2+7C4ddlpHGEawoEcW1CW8hRQ2brp vWgC+m5nmQ2SaYGzlilzZVK3JE6qOZ/AG8k+ZEG9tsvakMliG1SoJXk= -----END RSA PRIVATE KEY----- Bei SSL, DSA oder RSA müssen die Host-Schlüsselpaare den in "SSH-Host-Schlüssel (Seite 148)"...
  • Seite 173 Sicherheit 6.5.4 Beispiele für Zertifikate und Schlüssel RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 174: Layer 2

    Layer 2 Dieses Kapitel beschreibt die Layer-2- oder Data-Link-Layer (DLL)-Merkmale von RUGGEDCOM ROS. Verwalten virtuellrn LANs Ein virtuelles Local-Area-Network (VLAN) ist als eine Gruppe von Geräten auf einem oder mehreren LAN-Segmenten definiert, die so miteinander kommunizieren, als seien sie mit dem gleichen physischen LAN-Segment verbunden. VLANs sind äußerst flexibel, da sie eher auf logischen als auf auf physischen Verbindungen beruhen.
  • Seite 175: Natives Vlan

    Layer 2 7.1.1 VLAN-Konzepte Enthält ein Frame kein VLAN-Tag oder enthält er ein 802.1p-Tag (Priorisierungstag), das nur prioritäre Informationen enthält, und einen VID 0, gilt er als ungetaggter Frame. 7.1.1.2 Natives VLAN Jedem Port ist eine native VLAN-Nummer zugeordnet, die Port-VLAN-ID (PVID). Wenn ein ungetaggter Frame an einem Port eintrifft, wird er dem nativen VLAN des Ports zugeordnet.
  • Seite 176: Edge- Und Trunk-Porttypen

    Layer 2 7.1.1 VLAN-Konzepte • • TFTP • Telnet • Webserver Im Gegensatz zum Management-VLAN können Hilfsmanagement-VLANs jedoch keinen BOOTP-, DHCP- oder LLDP-Datenverkehr weiterleiten. Standardmäßig sind keine Hilfsmanagement-VLANs konfiguriert. Bis zu 254 Hilfsmanagement-VLANs können konfiguriert werden. Die Konfiguration von Hilfsmanagement-VLANs kann dazu dienen, den Verwaltungszugriff für eine Benutzergruppe einzuschränken oder auf sie auszudehnen.
  • Seite 177: Regeln Zu Eingang Und Ausgang

    Layer 2 7.1.1 VLAN-Konzepte Porttyp Unterstützte PVID-Format Verwendung VLANs Edge 1 (nativ) Ungetaggt Nicht-VLAN-fähige Netzwerke: Alle Frames werden ohne konfiguriert VLAN-Tags gesendet und empfangen. Getaggt VLAN-fähige Netzwerke: VLAN Datenverkehr-Domains werden auf einem einzelnen VLAN erzwungen. Trunk Alle konfiguriert Markiert (getaggt) Switch-Switch-Verbindungen: VLANs müssen manuell oder nicht markiert angelegt und verwaltet oder können dynamisch durch GVRP (ungetaggt)
  • Seite 178: Die Betriebsarten Vlan-Aware Und Vlan-Unaware

    Layer 2 7.1.1 VLAN-Konzepte 7.1.1.8 Die Betriebsarten VLAN-aware und VLAN-unaware Die systemeigene Betriebsart für einen mit IEEE 802.1Q konformen Switch ist VLAN- fähig. Selbst wenn eine bestimmte Netzwerkarchitektur keine VLANs verwendet, ermöglichen die standardmäßigen VLAN-Einstellungen von RUGGEDCOM ROS, dass der Switch weiterhin in einem VLAN-fähigen Modus betrieben werden kann, während er gleichzeitig eine Funktionalität bietet, die für fast jede Netzwerkanwendung erforderlich ist.
  • Seite 179 Layer 2 7.1.1 VLAN-Konzepte VLANs (manuell konfiguriert oder dynamisch gelernt über GVRP) dem restlichen Netzwerk an. Wenn ein GVRP-fähiger Switch eine GVRP BPDU empfängt, in der ein Satz VLANs angekündigt wird, wird der empfangende Port Mitglied dieser angekündigten VLANs und der Switch beginnt mit der Ankündigung dieser VLANs über alle GVRP-fähigen Ports (nicht der Port, an dem die VLANs gelernt wurden).
  • Seite 180: Pvlan-Edge

    Layer 2 7.1.1 VLAN-Konzepte • Endknoten D ist GVRP-fähig • Endknoten A, E und C sind nicht GVRP-fähig • Port A2 und C2 sind konfiguriert mit PVID 7 • Port E2 ist konfiguriert mit PVID 20 • Endknoten D ist interessiert an VLAN 20, somit wird VLAN 20 durch den Knoten in Richtung Switch D angekündigt •...
  • Seite 181 Layer 2 7.1.1 VLAN-Konzepte Alle getaggten Frames, die bei einem Edge-Port auf dem Switch des Service-Providers eingehen, werden mit VIDs des privaten Kunden-Netzwerks getaggt. Wenn diese Frames auf dem QinQ-aktivierten Port des Switch in das Netzwerk des Service- Providers eingehen, fügt der Switch ein weiteres Tag (das äußere Tag) zusätzlich zum ursprünglichen VLAN-Tag (dem inneren Tag) des Frames hinzu.
  • Seite 182: Vorteile Von Vlans

    Layer 2 7.1.1 VLAN-Konzepte Kunde 1 (PVID ist X) Kunde 2 (PVID ist Y) Infrastruktur des Netzwerk-Service-Providers Switch QinQ Abbildung 7.2 Verwendung von QinQ Hinweis Abhängig von der installierten Hardware kann bei einigen Switches nur ein Switch- Port im QinQ-Modus auf einmal konfiguriert werden. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
  • Seite 183 Layer 2 7.1.1 VLAN-Konzepte Die Verwendung des Creative Bridge Filtering und mehrerer VLANs kann Unified- IP-Subnetze in mehrere Regionen unterteilen, die verschiedenen Sicherheits-/ Zugriffsgrundregeln unterliegen. Multi-VLAN-Hosts können verschiedenen VLANs unterschiedliche Verkehrstypen zuweisen. VLAN Switch Abbildung 7.3 Multiple Overlapping VLANs Verwaltungsvorteile Durch die VLANs können Geräteumzüge mittels einer Neukonfiguration der Software anstelle von physischem Kabelmanagement erfolgen.
  • Seite 184: Eine Liste Der Vlans Anzeigen

    Layer 2 7.1.2 Eine Liste der VLANs anzeigen 199.85.245.1/25 199.85.245.128/26 199.85.245.192/26 Server, Router oder Layer-3-Switch Switch VLAN 2 VLAN 3 VLAN 4 Abbildung 7.4 Inter-VLAN-Kommunikation 7.1.2 Eine Liste der VLANs anzeigen Zum Anzeigen einer Liste aller VLANs – entweder statisch oder implizit eingerichtet – navigieren Sie zu Virtual LANs »...
  • Seite 185: Konfigurieren Von Vlans Für Spezifische Ethernet-Ports

    Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ No | Yes ] VLAN-aware Standard: Yes Stellen Sie entweder den VLAN-fähigen oder den nicht-VLAN- fähigen Betriebsmodus ein. Synopsis: [ Disabled | Enabled ] Ingress Filtering Standard: Disabled Aktiviert oder deaktiviert die Eingangsfilterung an allen Ports.
  • Seite 186 Layer 2 7.1.4 Konfigurieren von VLANs für spezifische Ethernet-Ports Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Any combination of numbers valid for this parameter Port(s) Portnummer, wie auf der Frontscheibe des Switch aufgedruckt (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind).
  • Seite 187: Statische Vlans Verwalten

    Layer 2 7.1.5 Statische VLANs verwalten Parameter Beschreibung Synopsis: [ Untagged | Tagged ] PVID Format Standard: Untagged Gibt an, ob Frames, die vom Port an seinem nativen VLAN übertragen werden (durch den PVID- Parameter festgelegt) getaggt oder ungetaggt sind. Hinweis Ist QinQ aktiviert, sind alle Ports ohne QinQ ungetaggt und können nicht geändert werden.
  • Seite 188 Layer 2 7.1.5 Statische VLANs verwalten Klicken Sie auf InsertRecord. Das Formular Static VLANs wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Hinweis Wenn IGMP Options für das VLAN nicht aktiviert ist, werden IGMP-Nachrichten und Multicast-Streams direkt an alle Teilnehmer des VLAN weitergeleitet. Wenn ein beliebiges Mitglied des VLAN einer Multicast-Gruppe beitritt, empfangen alle Mitglieder des VLAN den Multicast-Verkehr.
  • Seite 189: Löschen Eines Statischen Vlan

    Layer 2 7.1.6 Beispiel: Konfigurieren von Verwaltungsunterstützung auf mehreren VLANS 7.1.5.3 Löschen eines statischen VLAN Zum Löschen eines statischen VLAN gehen Sie wie folgt vor: Navigieren Sie zu Virtual LANs » Configure Static VLANs. Die Tabelle Static VLANs wird angezeigt. Wählen Sie das statische VLAN in der Tabelle aus. Das Formular Static VLANs wird angezeigt.
  • Seite 190 Layer 2 7.1.6 Beispiel: Konfigurieren von Verwaltungsunterstützung auf mehreren VLANS Zum Replizieren der Topologie gehen Sie wie folgt vor: Konfigurieren Sie Switch S1 wie folgt: Verbinden Sie Port P1 und Port P2 an Switch S2. Weisen Sie IP-Adresse 192.168.0.1/24 dem Port P1 zu. Konfigurieren Sie Port P1 als die Management-Schnittstelle.
  • Seite 191: Verwaltung Von Mac-Adressen

    Layer 2 7.2 Verwaltung von MAC-Adressen Konfigurieren Sie Switch S3 wie folgt: Weisen Sie IP-Adresse 2001:db8::3/64 dem Port P4 zu. Konfigurieren Sie Port P4 als Nicht-Management-Schnittstelle. Weitere Informationen finden Sie unter "Hinzufügen einer IP-Schnittstelle (Seite 90)". Weisen Sie Port P4 dem VLAN 2 zu. Weitere Informationen finden Sie im Abschnitt "Konfigurieren von VLANs für spezifische Ethernet-Ports (Seite 166)".
  • Seite 192: Optionen Für Das Mac-Adressenlernen Konfigurieren

    Layer 2 7.2.2 Optionen für das MAC-Adressenlernen konfigurieren 7.2.2 Optionen für das MAC-Adressenlernen konfigurieren Die Optionen für das MAC-Adressenlernen steuern, wie und wann MAC-Adressen automatisch aus der Tabelle der MAC-Adressen gelöscht werden. Einzeladressen werden gelöscht, sobald der Alterungstimer abgelaufen ist. Adressen können zudem gelöscht werden, wenn ein Link ausfällt oder sich eine Topologie ändert.
  • Seite 193: Verwalten Statischer Mac-Adressen

    Layer 2 7.2.4 Verwalten statischer MAC-Adressen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: Comma-separated list of ports Port(s) Portnummer, wie auf der Frontscheibe des Switch aufgedruckt (oder eine Liste von Ports, wenn sie in einem Port-Trunk gebündelt sind). Synopsis: [ On | Off ] Flood Unknown Unicast Standard: On...
  • Seite 194: Hinzufügen Einer Statischen Mac-Adresse

    Layer 2 7.2.4 Verwalten statischer MAC-Adressen 7.2.4.2 Hinzufügen einer statischen MAC-Adresse Zum Hinzufügen einer statischen MAC-Adresse in die Tabelle Statische MAC- Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables » Configure Static MAC Addresses. Die Tabelle Static MAC Addresses wird angezeigt. Klicken Sie auf InsertRecord.
  • Seite 195: Löschen Einer Statischen Mac-Adresse

    Layer 2 7.2.5 Bereinigen aller dynamischer MAC-Adressen 7.2.4.3 Löschen einer statischen MAC-Adresse Zum Löschen einer statischen MAC-Adresse aus der Tabelle Statische MAC-Adressen gehen Sie wie folgt vor: Navigieren Sie zu MAC Address Tables » Configure Static MAC Addresses. Die Tabelle Static MAC Addresses wird angezeigt. Wählen Sie die MAC-Adresse in der Tabelle aus.
  • Seite 196: Igmp-Konzepte

    Layer 2 7.3.1 Verwaltung von IGMP • 224.0.0.0 ... 224.0.0.255: • 224.0.1.129 Diese Adressen sind für Routing-Protokolle und IEEE 1588 reserviert. Wenn ein IGMP-Teilnahmebericht eine dieser Adressen enthält, wird der Bericht vom Switch weitergeleitet, ohne den Host zu lernen. 7.3.1.1 IGMP-Konzepte Nachstehend werden einige der Konzepte zur Umsetzung der Multicast-Filterung mit Hilfe von IGMP beschrieben: Betrieb von IGMP...
  • Seite 197 Layer 2 7.3.1 Verwaltung von IGMP leitet den Stream M2 an das Segment C1-C2 weiter. Auf ähnliche Weise erkennt der Router, dass er Stream M1 an das Segment C3-C4 weiterleiten muss. Ein Consumer kann einer beliebigen Anzahl Multicast-Gruppen beitreten und für jede Gruppe einen Mitgliedschaftsbericht ausgeben. Wenn ein Host einen Mitgliedschaftsbericht ausgibt, unterdrücken andere Hosts im selben Netzwerksegment, die ebenfalls die Mitgliedschaft für die gleiche Gruppe benötigen, ihre eigenen Anfragen, weil diese redundant wären.
  • Seite 198 Layer 2 7.3.1 Verwaltung von IGMP Hinweis Mindestens ein IGMP-Snooping-Switch muss im Aktivmodus sein, damit IGMP funktioniert. Regeln für IGMP-Snooping Beim IGMP-Snooping gelten die folgenden Regeln: • Wenn eine Multicast-Quelle mit dem Multicasting beginnt, wird der Traffic- Stream an Segmenten, von deinen keine join-Nachrichten empfangen wurden, sofort gesperrt.
  • Seite 199 Layer 2 7.3.1 Verwaltung von IGMP für das die IETF Network Working Group derzeit keine Lösung anbietet. Die Benutzer sind angehalten, dieses Problem zu beachten und zu vermeiden. IGMP und RSTP Eine durch RSTP vorgenommene Topologieänderung kann bewirken, dass die für den Multicast-Datenverkehr ausgewählten Routen inkorrekt werden.
  • Seite 200: Verarbeitung Von Beitritten

    Layer 2 7.3.1 Verwaltung von IGMP Host Abbildung 7.7 Beispiel – Kombinierter Router- und Switch-Betrieb mittels IGMP In diesem Beispiel: • P1, Router 1, Router 2 und C3 befinden sich in VLAN 2 • P2 und C2 befinden sich in VLAN 3 •...
  • Seite 201: Anzeigen Einer Liste Von Teilnehmern In Multicast-Gruppen

    Layer 2 7.3.1 Verwaltung von IGMP 7.3.1.2 Anzeigen einer Liste von Teilnehmern in Multicast-Gruppen Unter Verwendung von IGMP-Snooping zeichnet RUGGEDCOM ROS Informationen zu Gruppenteilnahmen pro Port auf Grundlage der Teilnahmeberichte, die es zwischen Router und Host erkennt, auf. Zum Anzeigen einer Liste der Teilnehmer in Multicast-Gruppen navigieren Sie zu Multicast Filtering »...
  • Seite 202: Konfigurieren Von Igmp

    Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. Group Synopsis: ###.###.###.### where ### ranges from 0 to 255 Adresse der Multicast-Gruppe. Synopsis: ###.###.###.### where ### ranges from 0 to 255 oder Source [ * ] Quelladresse.
  • Seite 203 Layer 2 7.3.1 Verwaltung von IGMP Parameter Beschreibung Synopsis: [ v2 | v3 ] IGMP Version Standard: v2 Gibt die konfigurierte IGMP-Version auf dem Switch an. Mögliche Optionen sind: • v2 – Setzt die IGMP-Version auf Version 2. Wenn für einen Snooping-Switch ausgewählt, werden alle IGMP-Meldun- gen und IGMP-Abfragen höher als Version 2 weitergeleitet, jedoch nicht zur Tabelle "IGMP Multicast Forwarding"...
  • Seite 204: Verwalten Von Gmrp

    Layer 2 7.3.2 Verwalten von GMRP 7.3.2 Verwalten von GMRP Das GMRP ist eine Anwendung des Generic Attribute Registration Protocol (GARP), das einen Layer-2-Mechanismus zum Verwalten der Mitgliedschaften in Multicast- Gruppen in einem bridged Layer-2-Netzwerk bereitstellt. Es ermöglicht, dass Ethernet-Switches und Endgeräte sich für eine Mitgliedschaft in Multicast-Gruppen mit anderen Switches in einem LAN an- und abmelden können und dass diese Information an alle Switches im LAN, die erweiterte Filterdienste unterstützen, weitergeleitet wird.
  • Seite 205 Layer 2 7.3.2 Verwalten von GMRP Hinweise zu GMRP Da GMRP eine Anwendung von GARP ist, erfolgen Transaktionen mit dem GARP- Protokoll. GMRP definiert die folgenden beiden Attributtypen: • Den Attributtyp Group zur Identifikation der Werte von Gruppen-MAC-Adressen • Den Attributtyp Service Requirement zur Identifikation von Serviceanforderungen für die Gruppe Attribute für Serviceanforderungen dienen dazu, für das Multicast-Filterverhalten des empfangenden Ports eines der folgenden Verhalten festzulegen:...
  • Seite 206: Übersicht Der Multicast-Gruppen Anzeigen

    Layer 2 7.3.2 Verwalten von GMRP Multicast-Host Abbildung 7.8 Beispiel – Mitgliedschaft mit GMRP einrichten Die Hosts und Switches richten die Mitgliedschaft in den Multicast-Gruppen 1 und 2 wie folgt ein: 1. Host H1 ist nicht GMRP-fähig, muss jedoch den Datenverkehr für Multicast- Gruppe 1 sehen.
  • Seite 207: Globale Konfiguration Des Gmrp

    Layer 2 7.3.2 Verwalten von GMRP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Die VLAN-Kennung für das VLAN, über das die Multicast-Gruppe arbeitet. MAC Address Synopsis: ##-##-##-##-##-## where ## ranges 0 to FF MAC-Adresse der Multicast-Gruppe. Synopsis: Any combination of numbers valid for this parameter Static Ports Ports, die durch statische Konfiguration in der Tabelle "Static MAC"...
  • Seite 208: Konfigurieren Des Gmrp Für Spezifische Ethernet-Ports

    Layer 2 7.3.2 Verwalten von GMRP Klicken Sie auf Apply. 7.3.2.4 Konfigurieren des GMRP für spezifische Ethernet-Ports Zum Konfigurieren des GMRP für einen spezifischen Ethernet-Port gehen Sie wie folgt vor: Die globalen Einstellungen für GMRP müssen konfiguriert sein. Weitere Informationen finden Sie unter "Globale Konfiguration des GMRP (Seite 188)".
  • Seite 209: Hinzufügen Einer Statischen Multicast-Gruppe

    Layer 2 7.3.2 Verwalten von GMRP 7.3.2.6 Hinzufügen einer statischen Multicast-Gruppe Zum Hinzufügen einer statischen Multicast-Gruppe gehen Sie wie folgt vor: Navigieren Sie zu Multicast Filtering » Configure Static Multicast Groups. Die Tabelle Static Multicast Groups wird angezeigt. Klicken Sie auf InsertRecord. Das Formular Static Multicast Groups wird angezeigt.
  • Seite 210: Layer 3

    Layer 3 Dieses Kapitel beschreibt die Layer-3- oder Netzwerkschicht-Merkmale von RUGGEDCOM ROS. Verwalten von Layer-3-Switching In diesem Abschnitt wird beschrieben, wie Sie Layer-3-Switching verwalten. Hinweis Layer-3-Switching unterstützt nur IPv4-Adressen (keine IPv6-Adressen). Hinweis Layer-3-Switching unterstützt nur Unicast-Datenverkehr. Layer-3-Switching für Multicast- und Broadcast-Datenverkehr wird nicht unterstützt. 8.1.1 Wissenswertes zum Layer-3-Switching Herkömmliches Switching arbeitet auf Schicht 2 des OSI-Modells, auf der Pakete...
  • Seite 211: Statische Layer-3-Switching-Regeln

    Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching • MAC-Adresse des Next-Hop oder Gateway Diese Informationen sind in einer ARP-Tabelle spezifisch für Layer-3-Switching gespeichert. Hinweis Wenn der Next Hop das Ziel-Subnetz selbst ist, wird die Zielhost-MAC-Adresse benötigt. Layer-3-Switching übersetzt diese Routing-Informationen in Layer-3-Switching- Regeln.
  • Seite 212: Dynamisches Lernen Von Layer-3-Switching-Regeln

    Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching 8.1.1.3 Dynamisches Lernen von Layer-3-Switching-Regeln Bei statischen Routen ohne Hardware-Beschleunigung oder bei dynamischen Routen können Layer-3-Switching-Regeln basierend auf Software-basierten Router- Entscheidungen dynamisch gelernt werden. Nachdem eine bestimmte Menge an Datenverkehr für denselben Fluss erfolgreich geleitet wurde, beginnt der Layer-3-Switching-ASIC mit dem Schalten der restlichen, zum selben Fluss gehörenden Pakete.
  • Seite 213 Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching Hinweis ARP-Einträge können statisch konfiguriert und aufgelöst werden, wenn die statischen MAC-Adressen, denen sie entsprechen, in der Tabelle Static MAC Address Table konfiguriert sind. Andernfalls werden ARP-Einträge alle 60 Sekunden dynamisch aufgelöst. Die Ziel- oder Gateway-MAC-Adresse wird in der Regel über ARP ermittelt. ARP- Einträge können aber auch statisch im Layer-3-Switch so konfiguriert werden, dass sie kein Timeout haben.
  • Seite 214: Auflösungsverhalten Von Layer-3-Switching-Regeln

    Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching For each Layer 3 entry in the ARP table: Is the ARP entry static? Search for the MAC address in the Static MAC Address Table. Is the static MAC address configured? ARP entry is statically resolved. Send ARP requests periodically.
  • Seite 215: Routingfähige Layer-3-Switch-Schnittstellen

    Layer 3 8.1.1 Wissenswertes zum Layer-3-Switching For each Layer 3 rule in the Rule Summary Table: Does a Layer 3 ARP entry exist for that host/gateway? Create a dynamic ARP entry in the Layer 3 ARP Table. Is the ARP entry resolved? Layer 3 rule is active.
  • Seite 216: Layer-3-Switching Konfigurieren

    Layer 3 8.1.2 Layer-3-Switching konfigurieren 8.1.2 Layer-3-Switching konfigurieren Um Layer-3-Switching zu konfigurieren, gehen Sie wie folgt vor: Hinweis Vermeiden Sie die Konfiguration von Link Aggregation Groups (LAGs), wenn Layer-3- Switching aktiviert ist. Weitere Informationen finden Sie unter "Verwalten von Link Aggregation Groups (Seite 252)".
  • Seite 217: Verwalten Von Statischen Unicast-Regeln

    Layer 3 8.1.4 Verwalten von statischen Unicast-Regeln Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ Disabled | Static | Auto ] Unicast Mode Standard: Disabled Disabled – Layer-3-Switching ist deaktiviert. Static – Es werden nur Regeln für statisch konfiguriertes Layer-3-Switching verwendet.
  • Seite 218: Löschen Einer Statischen Unicast-Regel

    Layer 3 8.1.5 Verwalten von statischen ARP-Tabelleneinträgen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: ###.###.###.###/## where ### ranges from 0 to Destination 255 and ## ranges from 0 to 32 Standard: ANY IP-Zieladresse oder das Subnetz. Um die Regel zuzuordnen, muss die IP-Zieladresse des eingehenden Pakets zum Subnetz gehören.
  • Seite 219: Einen Statischen Arp-Tabelleneintrag Hinzufügen

    Layer 3 8.1.5 Verwalten von statischen ARP-Tabelleneinträgen 8.1.5.2 Einen statischen ARP-Tabelleneintrag hinzufügen Um einen statischen ARP-Tabelleneintrag hinzuzufügen, gehen Sie wie folgt vor: Navigieren Sie zu Layer 3 Switching » Configure/View ARP Table. Das Formular ARP Table wird angezeigt. Klicken Sie auf InsertRecord. Das Formular ARP Table wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
  • Seite 220: Routing-Regeln Anzeigen

    Layer 3 8.1.6 Routing-Regeln anzeigen 8.1.6 Routing-Regeln anzeigen Zum Anzeigen einer Liste der Routing-Regeln navigieren Sie zu Layer 3 Switching » View Rule Summary. Wenn statische oder dynamische Unicast-Regeln konfiguriert sind, wird die Tabelle Rule Summary Table angezeigt. Diese Tabelle liefert folgende Informationen: Parameter Beschreibung Synopsis: Zeichenkette mit einer Länge von 20 Zeichen...
  • Seite 221: Beispiel: Konfiguration Von Layer-3-Switching

    Layer 3 8.1.8 Beispiel: Konfiguration von Layer-3-Switching Informationen zum Aktivieren der Hardwarebeschleunigung finden Sie unter "Wissenswertes zum Layer-3-Switching (Seite 191)". Um dynamische Hardware-Routing-Regeln zu löschen, gehen Sie wie folgt vor: Navigieren Sie zu Layer 3 Switching und klicken Sie auf Flush Learned Rules. Das Formular Flush Learned Rules wird angezeigt.
  • Seite 222: 8.1.9 Beispiel: Konfigurieren Von Layer-3-Switching Mit Mehreren Switches

    Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Konfigurieren Sie Host 2 gemäß der Topologie wie folgt: Schließen Sie P4 an P3 des RUGGEDCOM ROS-Geräts an. Weisen Sie der Schnittstelle P4 die IP-Adresse 192.168.2.92 zu. Stellen Sie für das Standard-Gateway 192.168.2.28 ein. Konfigurieren Sie das RUGGEDCOM ROS-Gerät als Layer-3-Switch: Fügen Sie VLAN 1 und VLAN 2 hinzu.
  • Seite 223 Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Die folgende Topologie zeigt ein Szenario, in dem zwei Hosts in getrennten Netzwerken mit zwei als Layer-3-Switches konfigurierten RUGGEDCOM ROS -Geräten verbunden sind. Bidirektionaler Datenverkehr wird zwischen den zwei Hosts über die RUGGEDCOM ROS-Geräte gesendet.
  • Seite 224 Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Konfigurieren Sie S1 als Layer-3-Switch: Schließen Sie P3 an P4 von S2 an. Fügen Sie VLAN 1 und VLAN 3 hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs (Seite 168)".
  • Seite 225 Layer 3 8.1.9 Beispiel: Konfigurieren von Layer-3-Switching mit mehreren Switches Senden Sie bidirektionalen Datenverkehr (wie UDP, TCP, ICMP) zwischen Host 1 und Host 2 und überprüfen Sie Folgendes: ARP-Einträge werden in der ARP Table aufgelöst. Weitere Informationen finden Sie unter "Eine Liste von ARP-Tabelleneinträgen anzeigen (Seite 199)".
  • Seite 226: Netzwerkredundanz

    Netzwerkredundanz Dieses Kapitel beschreibt, wie Sie die redundanzbezogenen Merkmale von RUGGEDCOM ROS konfigurieren und verwalten. Verwalten des Spanning-Tree-Protokolls Dieser Abschnitt beschreibt die Verwaltung des Spanning-Tree-Protokolls. 9.1.1 RSTP-Betrieb Das 802.1D Spanning-Tree-Protocol (STP) wurde entwickelt, um den Aufbau robuster Netzwerke mit Redundanzen zu ermöglichen, während die aktive Topologie des Netzwerks beschnitten wird, um Schleifen zu verhindern.
  • Seite 227: Rstp-Zustände Und Rstp-Funktionen

    Netzwerkredundanz 9.1.1 RSTP-Betrieb • RSTP bietet Edge-Port-Erkennung, wodurch Ports am Rand des Netzwerks Frames sofort nach Aktivierung weiterleiten können. Gleichzeitig schützt es die Ports vor Schleifen. Auch wenn die Leistung im Vergleich zu STP wesentlich höher ist, braucht auch IEEE 802.1w RSTP immer noch einige Sekunden um die Netzwerk-Konnektivität nach einer Topologieänderung wiederherzustellen.
  • Seite 228 Netzwerkredundanz 9.1.1 RSTP-Betrieb Der Zustand Disabled bezieht sich auf Verbindungen, für die RSTP deaktiviert wurde. Im Zustand Disabled ist der Port immer “Weiterleitend”. Der Zustand Link Down bezieht sich auf Verbindungen, für die RSTP aktiviert ist, die jedoch aktuell nicht verfügbar sind. Rolle Vier RSTP-Port-Optionen stehen zur Auswahl: Root, Designated, Alternate und Backup.
  • Seite 229: Edge-Ports

    Netzwerkredundanz 9.1.1 RSTP-Betrieb generieren würde, jedoch ist sie nicht gut genug, um diesen zu überzeugen, der Root-Port zu werden. Der Port wird zum alternativen Port (Alternate-Port) des aktuellen Root-Ports und wird zum neuen Root-Port, falls der aktuelle Root-Port ausfällt. Der Alternate-Port ist nicht am Netzwerk beteiligt. Ein Port ist ein Backup-Port, wenn er von dem verbundenen LAN-Segment eine bessere Nachricht empfängt, die von einem anderen Port an derselben Bridge stammt.
  • Seite 230: Pfad- Und Portkosten

    Netzwerkredundanz 9.1.1 RSTP-Betrieb 9.1.1.4 Pfad- und Portkosten Die STP-Pfadkosten sind die Hauptmetrik, anhand der Root- und Designated-Ports ausgewählt werden. Die Pfadkosten für eine Designated-Bridge ist die Summe der einzelnen Portkosten der Verbindungen zwischen der Root-Bridge und dieser Designated-Bridge. Der Port mit den niedrigsten Pfadkosten ist die beste Route zur Root-Bridge und wird daher als Root-Port gewählt.
  • Seite 231: Bridge-Durchmesser

    Bei sehr großen Bridge-Netzwerken oder Ringen muss der Wert des Maximum-Age- Parameters erhöht werden. 9.1.1.6 eRSTP Das erweiterte Rapid Spanning Tree Protocol (eRSTP) von Siemens verbessert die Leistung von RSTP auf zwei Arten: • Verbesserung der Wiederherstellungszeit nach einem Fehler (< 5 ms per Hop) •...
  • Seite 232: Fast Root Failover

    Netzwerkredundanz 9.1.1 RSTP-Betrieb 9.1.1.7 Fast Root Failover Die Siemens-Funktion Fast-Root-Failover ist eine Verbesserung von RSTP, die aktiviert oder deaktiviert werden kann. Fast-Root-Failover verbessert das RSTP-Handlung von Root-Bridge-Fehlern in vermaschten Netzwerken. NOTICE Gefahr für die Konfiguration – Gefahr der Kommunikationsunterbrechung Bei Netzwerken, in denen RUGGEDCOM - und Nicht-RUGGEDCOM-Switches vermischt werden, oder bei Netzwerken, in denen Fast Root Failover-Algorithmen vermischt werden, funktioniert RSTP Fast Root Failover nicht ordnungsgemäß...
  • Seite 233: Rstp-Anwendungen

    Netzwerkredundanz 9.1.2 RSTP-Anwendungen Empfehlungen zur Verwendung von Fast-Root-Failover • Wir raten davon ab, Fast-Root-Failover in Einzelring-Netzwerktopologien einzusetzen. • Wir empfehlen dringend, die Root-Bridge immer über mehrere Verbindungen mit benachbarten Bridges zu verbinden, wenn diese in Ring-Netzwerken aktiviert sind. 9.1.2 RSTP-Anwendungen Dieser Abschnitt beschreibt verschiedene Anwendungen von RSTP. 9.1.2.1 RSTP in Konfigurationen mit strukturierter Verdrahtung RSTP kann zum Aufbauen von Systemen mit strukturierter Verdrahtung verwendet...
  • Seite 234 Netzwerkredundanz 9.1.2 RSTP-Anwendungen Abbildung 9.2 Beispiel - Strukturierte Verkabelung Um eine strukturierte Verkabelung aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Gibt es spezielle Anforderungen für das Diverse Routing zu einem zentralen Hostcomputer? Gibt es spezielle Anforderungen im Hinblick auf die Portredundanz? Identifizieren Sie eine erforderliche Unterstützung von Altgeräten.
  • Seite 235: Rstp In Ring-Backbone-Konfigurationen

    Kostenstil an allen Geräten im Netzwerk konfigurieren. Aktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens . Bei einem Mesh- Netzwerk mit ausschließlich RUGGEDCOM-Geräten im Kern des Netzwerks wird die Aktivierung der Option RSTP Fast Root Failover empfohlen, um bei Ausfall der Root-Bridge die Netzwerkausfallzeit zu minimieren.
  • Seite 236 Netzwerkredundanz 9.1.2 RSTP-Anwendungen Abbildung 9.3 Beispiel - Ring-Backbone-Konfiguration Um eine Ring-Backbone-Konfiguration mit RSTP aufzubauen, gehen Sie wie folgt vor: Wählen Sie die Designparameter für das Netzwerk. Welche Anforderungen gelten für Robustheit und Netzwerk-Failover/ Wiederherstellungszeiten? Ring-Backbones werden üblicherweise gewählt, wenn kosteneffektive und zugleich robuste Netzwerkaufbauten erforderlich sind. Identifizieren Sie erforderliche Unterstützung von Altgeräten und Ports mit Einschränkungen hinsichtlich Halbduplex und gemeinsamen Medien.
  • Seite 237: Rstp-Port-Redundanz

    Kostenstil an allen Geräten im Netzwerk konfigurieren. Deaktivieren Sie die Option RSTP Fast Root Failover. Hierbei handelt es sich um eine eigene Funktion des Siemens . Im RUGGEDCOM ROS ist die Funktion RSTP Fast Root Failover standardmäßig aktiviert. Für den Betrieb in einem Ringnetzwerk wird die Deaktivierung dieser Funktion empfohlen.
  • Seite 238: Mstp-Betrieb

    Netzwerkredundanz 9.1.3 MSTP-Betrieb 9.1.3 MSTP-Betrieb Der MST-Algorithmus (Multiple Spanning Tree) und das entsprechende Protokoll bieten eine größere Kontrollmöglichkeit und Flexibilität als RSTP und das veraltete STP. MSTP (Multiple Spanning Tree Protocol) ist eine Erweiterung von RSTP, wobei hiermit mehrere Spanning-Trees auf dem gleichen Bridge-Netzwerk betrieben werden können.
  • Seite 239: Mstp-Bridge- Und -Port-Funktionen

    Netzwerkredundanz 9.1.3 MSTP-Betrieb MSTI Eine MSTI (Multiple Spanning Tree Instance) ist eine von sechzehn unabhängigen Spanning-Tree-Instanzen, die in einem MST-Bereich definiert werden können (IST ist dabei ausgeschlossen, siehe unten). Eine MSTI wird erzeugt, indem eine Reihe von VLANs (in RUGGEDCOM ROS über die VLAN-Konfiguration) auf einer bestimmten MSTI-ID abgebildet wird.
  • Seite 240 Netzwerkredundanz 9.1.3 MSTP-Betrieb Bridge-Funktionen Rolle Beschreibung CIST-Root Die CIST-Root ist die gewählte Root-Bridge des CIST (Common and Internal Spanning Tree), die alle verbundenen STP- und RSTP-Bridges sowie MSTP-Regionen umspannt. CIST-Regional-Root Die Root-Bridge von IST innerhalb einer MSTP- Region. Die CIST-Regional-Root ist die Bridge innerhalb einer MSTP-Region mit dem Pfad der geringsten Kosten zur CIST-Root.
  • Seite 241: Vorteile Des Mstp

    Netzwerkredundanz 9.1.3 MSTP-Betrieb Rolle Beschreibung Regional-Root und stellt den Mindestkostenpfad zur CIST-Root für alle MSTIs bereit. Boundary-Ports Ein Boundary-Port ist ein Port an einer Bridge in einer MSTP-Region, der sich mit Folgendem verbindet: mit einer Brücke, die einer anderen MSTP-Region angehört, oder mit einer Brücke, die nur RSTP oder das veraltete STP unterstützt.
  • Seite 242: Einführung Eines Mstp In Einem Bridge-Netzwerk

    Netzwerkredundanz 9.1.3 MSTP-Betrieb verteilt, können redundante Verbindungen in einem Bridge-Netzwerk, die bei Einsatz eines einzelnen Spanning-Tree nicht genutzt worden wären, nun für den Verkehr freigegeben werden. Isolierung der Spanning-Tree-Neukonfiguration. Ein Verbindungsausfall in einer MSTP-Region, der sich nicht auf die Funktionen der Boundary-Ports auswirkt, verursacht weder eine Neukonfiguration des CST, noch wirkt sich die Änderung auf andere MSTP-Regionen aus.
  • Seite 243: Konfigurieren Des Stp (Global)

    Netzwerkredundanz 9.1.4 Konfigurieren des STP (global) (Seite 224)" oder "Konfigurieren des STP für spezifische Ethernet-Ports (Seite 226)". Hinweis In einer MSTP-Konfiguration müssen statische VLANs verwendet werden. GVRP wird nicht unterstützt. Fügen Sie statische VLANs hinzu und ordnen Sie diese den MSTI zu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs (Seite 168)".
  • Seite 244 Netzwerkredundanz 9.1.4 Konfigurieren des STP (global) Parameter Beschreibung Synopsis: [ STP | RSTP | MSTP ] Version Support Standard: RSTP Wählt die zu unterstützende Version des Spanning-Tree- Protokolls, entweder nur STP oder Rapid STP oder Multiple STP. Synopsis: [ 0 | 4096 | 8192 | 12288 | 16384 | 20480 | 24576 Bridge Priority | 28672 | 32768 | 36864 | 40960 | 45056 | 49152 | 53248 | 57344 | 61440 ]...
  • Seite 245: Konfigurieren Des Stp Für Spezifische Ethernet-Ports

    Netzwerkredundanz 9.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 6 und 40 Max Hops Standard: 20 Gilt nur für MSTP. Der maximal mögliche Bridge-Durchmesser innerhalb einer MST-Region. MSTP-BPDUs, die innerhalb einer MST-Region propagieren, legen einen Time-To-Live-Wert fest, der um jeden Switch, der die BPDU propagiert, gesenkt wird.
  • Seite 246 Netzwerkredundanz 9.1.5 Konfigurieren des STP für spezifische Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 oder [ Auto ] STP Cost Standard: Auto Wählt die in der Kostenberechnung zu verwendenden Kosten, wenn der Parameter "Cost Style" in der Konfiguration "Bridge RSTP Parameters"...
  • Seite 247: Konfigurieren Von Erstp

    Netzwerkredundanz 9.1.6 Konfigurieren von eRSTP Parameter Beschreibung nicht im Vollduplex-Modus ausgeführt werden kann. Parameter FALSE wird erzwungen; wenn der Port die Verbindung im Vollduplex-Modus ausführt, diese aber nicht Punkt-zu-Punkt ist (z. B. eine Vollduplex-Verbindung zu einer Unmanaged Bridge, die zwei weitere STP-Bridges umfasst). Synopsis: [ True | False ] Restricted Role Standard: False...
  • Seite 248 Maschentopologie verschieden (und möglicherweise relativ lang) sein. Dieser Konfigurationsparameter ermöglicht die RSTP- Erweiterung von Siemens, die einen Ausfall des Root-Switch erkennt und bestimmte zusätzliche RSTP-Verarbeitungsschritte ausführt, die die Netzwerkwiederherstellungszeit erheblich senkt und diese deterministisch macht.
  • Seite 249 Netzwerkredundanz 9.1.6 Konfigurieren von eRSTP Parameter Beschreibung • In einer Einzelringtopologie wird diese Funktion nicht benö- tigt und sollte daher deaktiviert werden, um längere Netz- werk-Wiederherstellungszeiten aufgrund zusätzlicher RSTP- Verarbeitung zu vermeiden. Der Fast-Root-Failover-Algorithmus muss von allen Switches, einschließlich der Root, im Netzwerk unterstützt werden, um eine optimale Leistung zu garantieren.
  • Seite 250: Anzeigen Der Globalen Statistiken Für Stp

    Netzwerkredundanz 9.1.7 Anzeigen der Globalen Statistiken für STP Parameter Beschreibung Dieser Konfigurationsparameter wählt den zu verwendenden Stil für die Verbindungskosten. Beachten Sie, dass die RSTP-Verbindungskosten nur verwendet werden, wenn die Bridge-Versionsunterstützung RSTP zulässt und der Port nicht nach STP migriert. Klicken Sie auf Apply. 9.1.7 Anzeigen der Globalen Statistiken für STP Zum Anzeigen der globalen Statistiken für STP navigieren Sie zu Network...
  • Seite 251: Anzeigen Der Stp-Statistiken Für Ethernet-Ports

    Netzwerkredundanz 9.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 Learned Hello Time Die tatsächliche "Hello"-Zeit, die von der Root-Bridge bereitgestellt wird, wie sie in Konfigurationsnachrichten gelernt wurde. Diese Zeit wird bei Designated Bridges verwendet. Configured Forward Delay Synopsis: Ganzzahl zwischen 0 und 65535 Die konfigurierte "Forward Delay"-Zeit des Menüs "Bridge RSTP Parameters".
  • Seite 252 Netzwerkredundanz 9.1.8 Anzeigen der STP-Statistiken für Ethernet-Ports Parameter Beschreibung • Listening – Dieser Zustand wird von nicht verwendet. • Learning – Der Port lernt MAC-Adressen, um eine Überflu- tung zu verhindern, wenn er mit der Weiterleitung des Daten- verkehrs beginnt. • Forwarding –...
  • Seite 253: Verwalten Von Mst-Instanzen

    Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 RX Configs Der Zählwert der STP-Konfigurationsnachrichten, die an diesem Port empfangen wurden. TX Configs Synopsis: Ganzzahl zwischen 0 und 4294967295 Der Zählwert der STP-Konfigurationsnachrichten, die an diesem Port übertragen wurden. Synopsis: Ganzzahl zwischen 0 und 4294967295 RX Tcns Der Zählwert der Benachrichtigungen zu Änderungen der...
  • Seite 254: Anzeigen Der Statistiken Für Port-Mstis

    Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Parameter Beschreibung Synopsis: $$ / ##-##-##-##-##-## where $$ is 0 to 65535, ## is 0 Bridge ID to FF Bridge-Kennung dieser Bridge. Root ID Synopsis: $$ / ##-##-##-##-##-## where $$ is 0 to 65535, ## is 0 to FF Bridge-Kennung der Root-Bridge.
  • Seite 255: Konfigurieren Der Mst-Bereichskennung

    Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Parameter Beschreibung • Learning – Der Port lernt MAC-Adressen, um eine Überflu- tung zu verhindern, wenn er mit der Weiterleitung des Daten- verkehrs beginnt. • Forwarding – Der Port leitet Datenverkehr weiter. • Blocking – Der Port blockiert Datenverkehr. •...
  • Seite 256: Konfigurieren Einer Globalen Msti

    Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Prüfstufe werden mit diesem Bereich verknüpft. Weitere Informationen finden Sie unter "MSTP-Regionen und -Interoperabilität (Seite 219)". Zum Konfigurieren der Bereichskennung für Multiple-Spanning-Tree (MST) gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Spanning Tree » Configure MST Region Identifier.
  • Seite 257: Konfigurieren Einer Msti Für Einen Ethernet-Port

    Netzwerkredundanz 9.1.9 Verwalten von MST-Instanzen Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: [ 0 | 4096 | 8192 | 12288 | 16384 | 20480 | 24576 Bridge Priority | 28672 | 32768 | 36864 | 40960 | 45056 | 49152 | 53248 | 57344 | 61440 ] Standard: 32768 Die Bridge-Priorität bietet die Möglichkeit, die Topologie des...
  • Seite 258: Löschen Der Spanning-Tree-Statistiken

    Netzwerkredundanz 9.1.10 Löschen der Spanning-Tree-Statistiken Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 65535 oder [ Auto ] STP Cost Standard: Auto Wählt die in der Kostenberechnung zu verwendenden Kosten, wenn der Parameter "Cost Style" in der Konfiguration "Bridge RSTP Parameters" auf STP gesetzt ist. Das manuelle Einstellen der Kosten bietet die Möglichkeit, bestimmte Ports bevorzugt auszuwählen, die den Datenverkehr vorrangig gegenüber anderen übertragen sollen.
  • Seite 259: Mrm- Im Vergleich Zu Mrc-Geräten

    Netzwerkredundanz 9.2.1 Wissenswertes zu MRP in einer Ringtopologie von bis zu 50 Geräten. Es ermöglicht einem Ring aus Ethernet- Switches, einen einzelnen Ausfall einer Verbindung zwischen Switches oder einen Ausfall eines Switch im MRP-Ring oder in der Verschaltungstopologie schnell zu beheben. MRP arbeitet zwischen Schicht 2 und der Anwendungsschicht und verwendet die Funktionen von ISO/IEC/IEEE 8802-3 (IEEE 802.3) und IEEE 802.1Q, einschließlich der Filterdatenbank (FDB).
  • Seite 260: Ring Geschlossen Und Ring Offen

    Netzwerkredundanz 9.2.1 Wissenswertes zu MRP • Deaktivierte Ringports verwerfen alle empfangenen Pakete. • Blockierte Ringports verwerfen alle empfangenen Pakete, außer die MRP- Steuerpakete. • Weiterleitende Ringports leiten alle empfangenen Pakete weiter. 9.2.1.4 Ring geschlossen und Ring offen Im Normalbetrieb arbeitet das Netzwerk mit geschlossenem Ring. In diesem Zustand ist einer der MRM-Ringports blockiert, während der andere den Datenverkehr weiterleitet.
  • Seite 261: Globales Konfigurieren Von Mrp

    Netzwerkredundanz 9.2.2 Globales Konfigurieren von MRP MRM oder MRA als Manager MRP-Client 1 MRP-Client 2 MRP-Client 3 Abbildung 9.6 MRP mit offenem Ring 9.2.2 Globales Konfigurieren von MRP Zum globalen Konfigurieren des Media Redundancy Protocol gehen Sie wie folgt vor: Navigieren Sie zu Network Redundancy » Ring Redundancy » Configure Global MRP Parameters.
  • Seite 262: Anzeigen Des Status Von Mrp-Instanzen

    Netzwerkredundanz 9.2.3 Anzeigen des Status von MRP-Instanzen 9.2.3 Anzeigen des Status von MRP-Instanzen Zum Anzeigen des Status von MRP-Instanzen navigieren Sie zu Network Redundancy » Ring Redundancy » View MRP Instance Status. Die Tabelle MRP Instance Status wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung Index...
  • Seite 263: Hinzufügen Einer Mrp-Instanz

    "Verwalten des Media Redundancy Protocol (MRP) (Seite 239)". Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports (Seite 71)".
  • Seite 264 Netzwerkredundanz 9.2.4 Hinzufügen einer MRP-Instanz Konfigurieren Sie folgende Parameter: Parameter Beschreibung Synopsis: Ganzzahl zwischen 1 und 4 Index Standard: 1 Die MRP-Instanznummer. Synopsis: Zeichenkette mit einer Länge von 24 Zeichen Name Standard: default-mrpdomain Der Name der MRP-Domain bzw. des MRP-Rings. Alle MRP- Instanzen im selben Ring müssen den gleichen Domainnamen haben.
  • Seite 265: Löschen Einer Mrp-Instanz

    "Verwalten des Media Redundancy Protocol (MRP) (Seite 239)". Hinweis Zum Vermeiden möglicher Fehlkonfigurationen, die zum Verlust des Netzwerkzugriffs führen können, empfiehlt Siemens das Deaktivieren des Ringports eines MRC vor dessen Konfiguration. Weitere Informationen zum Konfigurieren von Portparametern finden Sie unter "Konfigurieren eines Ethernet-Ports (Seite 71)".
  • Seite 266 Netzwerkredundanz 9.2.6 Beispiel: Konfigurieren eines MRP-Rings Der MRM sperrt sämtliche Paketweiterleitung an einem seiner zwei designierten Ringports. Wenn einer der zwei Links an einem der anderen Ringknoten einen Fehler erkennt, wechselt der MRP-Ring in den offenen Zustand. In diesem Zustand sendet der MRC eine Meldung an den MRM, der dann seinen gesperrten Port entsperrt und damit die Kommunikation zwischen allen Switches ermöglicht.
  • Seite 267: Verwalten Von Link-Aggregation

    Netzwerkredundanz 9.3 Verwalten von Link-Aggregation Parameter Wert Priority 1000 Weitere Informationen zum Konfigurieren von MRP-Instanzen finden Sie unter "Hinzufügen einer MRP-Instanz (Seite 244)". Konfigurieren Sie eine MRP-Instanz für jedes MRP-Client-Gerät wie folgt: Hinweis In diesem Beispiel werden drei Geräte verwendet. MRP wird in Ringtopologien mit bis zu 50 Geräten unterstützt.
  • Seite 268: Konzepte Für Link-Aggregation

    Netzwerkredundanz 9.3.1 Konzepte für Link-Aggregation Link-Aggregation kann aus zwei Gründen eingesetzt werden: • Zur Erzielung einer höheren, linear ansteigenden Verbindungsbandbreite. • Zur Verbesserung der Netzwerkzuverlässigkeit durch Verbindungsredundanz. Wenn eine der gebündelten Verbindungen ausfällt, verteilt der Switch den Datenverkehr auf die verbleibenden Verbindungen. Gerät Link Aggregation Group (LAG) Abbildung 9.8...
  • Seite 269: Link-Verifizierung

    Netzwerkredundanz 9.3.1 Konzepte für Link-Aggregation Medienkonverter zwischen beiden Geräten, wird das Gerät am anderen Ende nicht informiert und sendet weiterhin Datenverkehr an seinen Partner. Bei der dynamischen Link-Aggregation wird jedoch der ausgefallene Link erkannt und es wird kein Datenverkehr mehr an das andere Gerät gesendet. •...
  • Seite 270: Link-Aggregation Und Layer-2-Funktionen

    Netzwerkredundanz 9.3.1 Konzepte für Link-Aggregation • Für den Link-Aggregation-Standard IEEE 802.1AX (zuvor IEEE 802.3ad) müssen alle physischen Verbindungen in der LAG mit der gleichen Geschwindigkeit und im Vollduplexmodus betrieben werden. Wird diese Voraussetzung nicht erfüllt, lässt die Leistung der LAG nach. Der Switch generiert einen entsprechenden Alarm, wenn er eine solche Nichtübereinstimmung von Geschwindigkeit/Duplex erkennt.
  • Seite 271: Konfigurieren Von Link-Aggregation

    Netzwerkredundanz 9.3.2 Konfigurieren von Link-Aggregation • Physische Parameter für Konfiguration/Status werden NICHT automatisch auf andere Ports in der Link Aggregation Group (LAG) angewendet, sie werden für jeden Port wie gewöhnlich angezeigt. • Achten Sie darauf, dass nur Ports mit gleicher Geschwindigkeit und gleichen Duplexeinstellungen gebündelt werden.
  • Seite 272: Anzeigen Einer Liste Von Link Aggregation Groups

    Netzwerkredundanz 9.3.3 Verwalten von Link Aggregation Groups Hinweis Die Höchstzahl an LAGs für jedes Gerät hängt von der Anzahl der verfügbaren Ports ab. Zum Erstellen einer LAG sind mindestens zwei Ports erforderlich. Hinweis Der gebündelte Port mit der niedrigsten Nummer wird als primärer Port bezeichnet. Die anderen Ports in der LAG werden als sekundäre Ports bezeichnet.
  • Seite 273: Löschen Einer Link Aggregation Group

    Netzwerkredundanz 9.3.3 Verwalten von Link Aggregation Groups Autonegotiation darauf, dass für alle Ports im LAG die gleiche Geschwindigkeit verwendet wird. Navigieren Sie zu Link Aggregation » Configure Port Trunks. Die Tabelle Port Trunks wird angezeigt. Klicken Sie auf InsertRecord. Das Formular Port Trunks wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
  • Seite 274: Anzeigen Des Status Von Link Aggregation Groups

    Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol 9.3.3.4 Anzeigen des Status von Link Aggregation Groups Zum Anzeigen des Status für jede auf dem Gerät konfigurierte Link Aggregation Group (LAG) oder jeden auf dem Gerät konfigurierten Port-Trunk navigieren Sie zu Link Aggregation » View Port Trunk Statistics. Die Tabelle Port Trunk Statistics wird angezeigt.
  • Seite 275: Anzeigen Von Informationen Zum Lacp-Partner

    Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol NOTICE Bei mindestens einem LACP-fähigen Gerät muss ein Port für die Ausführung von LACP im Modus Active konfiguriert sein. Für die Ausführung im Modus Passive konfigurierte Ports nehmen am Verhandlungsprozess teil, initiieren ihn jedoch nicht. Konfigurieren Sie LACP, wenn der Parameter Mode bei einem beliebigen Port-Trunk die Einstellung LACP hat.
  • Seite 276: Konfigurieren Globaler Lacp-Einstellungen

    Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol 9.3.4.2 Konfigurieren globaler LACP-Einstellungen Zum Konfigurieren der globalen Einstellungen für das Link Aggregation Control Protocol (LACP) gehen Sie wie folgt vor: Navigieren Sie zu Link Aggregation » Configure Global LACP Parameters. Das Formular Global LACP Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
  • Seite 277 Netzwerkredundanz 9.3.4 Verwalten des Link Aggregation Control Protocol Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung Synopsis: 1 to maximum port number Port Die Portnummer gemäß Siebdruck auf der Frontplatte des Geräts. Synopsis: [ Active | Passive ] Mode Standard: Passive Definiert den LACP-Modus für den Port.
  • Seite 278: Anzeigen Von Lacp-Statistiken

    Netzwerkredundanz 9.3.5 Löschen von Link-Aggregation-Statistiken 9.3.4.4 Anzeigen von LACP-Statistiken Zum Anzeigen der Statistiken, die an vom Link Aggregation Control Protocol (LACP) verwalteten Ports erfasst wurden, navigieren Sie zu Link Aggregation » View Port LACP Statistics. Die Tabelle Port LACP Statistics wird angezeigt. Diese Tabelle enthält folgende Informationen: Parameter Beschreibung...
  • Seite 279 Netzwerkredundanz 9.3.5 Löschen von Link-Aggregation-Statistiken RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 280: Verkehrssteuerung Und -Klassifizierung

    Verkehrssteuerung und -klassifizierung Mit den Teilsystemen für Verkehrssteuerung und -klassifizierung können Sie den Datenpaketfluss zu angeschalteten Netzwerkschnittstellen kontrollieren. 10.1 Verwalten von Berechtigungsklassen Dienstklassen (CoS) besitzen die Fähigkeit, die Übertragung bestimmter Frames und des Portverkehrs gegenüber anderen zu beschleunigen. Die Dienstklasse für einen Frame kann auf Normal, Mittel, Hoch oder Kritisch gesetzt werden.
  • Seite 281 Verkehrssteuerung und -klassifizierung 10.1 Verwalten von Berechtigungsklassen 1. Prüfphase In der Prüfphase wird die Verkehrsklassenpriorität des eingehenden Frames bestimmt, dabei gibt es zwei Möglichkeiten: • Eine spezifische Dienstklasse basierend auf der MAC-Adresse für Quelle und Ziel (wie in der Tabelle Statische MAC-Adressen dargestellt). •...
  • Seite 282: Konfigurieren Der Globaleinstellungen Für Dienstklassen

    Verkehrssteuerung und -klassifizierung 10.1.1 Konfigurieren der Globaleinstellungen für Dienstklassen 10.1.1 Konfigurieren der Globaleinstellungen für Dienstklassen Zum Konfigurieren der Globaleinstellungen für Dienstklassen gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service » Configure Global CoS Parameters. Das Formular Global CoS Parameters wird angezeigt. Konfigurieren Sie je nach Bedarf den/die folgenden Parameter: Parameter Beschreibung...
  • Seite 283: Konfigurieren Von Prioritäten Für Die Cos-Zuordnung

    Verkehrssteuerung und -klassifizierung 10.1.3 Konfigurieren von Prioritäten für die CoS-Zuordnung Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 7 Default Pri Standard: 0 Dieser Parameter erlaubt das Priorisieren von an diesem Port empfangenen Frames, die nicht auf Grundlage des Frame- Inhalts (z. B. Prioritätsfeld im VLAN-Tag, DiffServ-Feld im IP- Header, priorisierte MAC-Adresse) priorisiert werden.
  • Seite 284: Konfigurieren Von Dscp Für Cos-Abbildung

    Verkehrssteuerung und -klassifizierung 10.1.4 Konfigurieren von DSCP für CoS-Abbildung 10.1.4 Konfigurieren von DSCP für CoS-Abbildung Die Abbildung der Dienstklassen (SoC) im Feld Verschiedene Dienste (DS) im IP-Header für jedes Paket erfolgt über die Definition der Differentiated Services Codepoints (DSCPs) in der SoC-Konfiguration. Zur Abbildung eines DSCP auf einer Dienstklasse gehen Sie wie folgt vor: Navigieren Sie zu Classes of Service »...
  • Seite 285 Verkehrssteuerung und -klassifizierung 10.1.4 Konfigurieren von DSCP für CoS-Abbildung RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 286: Uhrzeitdienste

    Uhrzeitdienste In diesem Kapitel werden die Zeiterfassungs- und Zeitsynchronisationsfunktionen in RUGGEDCOM ROS beschrieben. 11.1 Konfigurieren von Uhrzeit und Datum Zum Einstellen von Datum und Uhrzeit sowie anderer Zeiterfassungsparameter gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure Time and Date.
  • Seite 287: Verwalten Von Ntp

    Uhrzeitdienste 11.2 Verwalten von NTP Parameter Beschreibung Synopsis: mm.n.d/HH:MM:SS mm.n.d/HH:MM:SS DST Rule Dieser Parameter spezifiziert eine Regel für Uhrzeit und Datum bei Wechsel zwischen Winter- und Sommerzeit. • mm – Monat des Jahres (01 = Januar, 12 = Dezember) • n – n-ter Tag des Monats (1 = erster Tag, 5 = fünfter/letzter Tag) •...
  • Seite 288: Konfigurieren Von Ntp-Servern

    Uhrzeitdienste 11.2.2 Konfigurieren von NTP-Servern 11.2.2 Konfigurieren von NTP-Servern Zum Konfigurieren von Haupt-Servern oder Backup-NTP-Servern gehen Sie wie folgt vor: Navigieren Sie zu Administration » System Time Manager » Configure NTP » Configure NTP Servers. Die Tabelle NTP Servers wird angezeigt. Wählen Sie entweder Primary oder Backup. Das Formular NTP Servers wird angezeigt.
  • Seite 289 Uhrzeitdienste 11.2.2 Konfigurieren von NTP-Servern RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 290: Netzwerkerkennung Und -Management

    Ansprache mehrerer Geräte verwendet werden, auch wenn diese die gleiche IP- Konfiguration haben. Der RUGGEDCOM EXPLORER von Siemens ist eine einfache, eigenständige Windows- Anwendung, die RCDP unterstützt. Sie kann die grundlegende Konfiguration von RUGGEDCOM ROS-basierten Geräten über RCDP finden, identifizieren und ausführen.
  • Seite 291 Wenn IP-Adresse, Subnetz, Gateway oder sonstige Passwörter für das Gerät über SSH, RSH, Telnet, serielle Konsole oder SNMP geändert wurden. NOTICE Für verbesserte Sicherheit empfiehlt Siemens, RCDP zu deaktivieren, wenn es nicht genutzt wird. Hinweis RCDP ist nicht mit Netzwerkkonfigurationen auf VLAN-Basis kompatibel. Für die korrekte Funktionsweise des RUGGEDCOM EXPLORER dürfen keine VLANs (weder...
  • Seite 292: Verwalten Von Lldp

    Netzwerkerkennung und -management 12.2 Verwalten von LLDP 12.2 Verwalten von LLDP Das Link Layer Discovery Protocol (LLDP) wird durch IEEE 802.11AB definiert und ermöglicht einem Netzwerkgerät, seine eigenen grundlegenden Networking- Funktionen und Konfigurationen anzubieten. Über LLDP kann ein Netzwerkgerät seine Nachbarn mit einem Standardmechanismus über Verbindungen zum Netzwerk erkennen.
  • Seite 293: Konfigurieren Von Lldp Für Einen Ethernet-Port

    Netzwerkerkennung und -management 12.2.2 Konfigurieren von LLDP für einen Ethernet-Port Parameter Beschreibung Synopsis: Ganzzahl zwischen 5 und 32768 Tx Interval Standard: 30 Das Intervall, mit dem LLDP-Frames für diesen LLDP-Agent übertragen werden. Synopsis: Ganzzahl zwischen 2 und 10 Tx Hold Standard: 4 Der Multiplikator des Parameters "Tx Interval", der den tatsächlichen Time-To-Live (TTL)-Wert in einer LLDPDU bestimmt.
  • Seite 294: Globale Statistik Und Bekanntgegebene Systeminformationen Anzeigen

    Netzwerkerkennung und -management 12.2.3 Globale Statistik und bekanntgegebene Systeminformationen anzeigen Parameter Beschreibung Synopsis: [ rxTx | txOnly | rxOnly | Disabled ] Admin Status Standard: rxTx rxTx: der lokale LLDP-Agent kann über den Port LLDP-Frames sowohl übertragen als auch empfangen. txOnly: der lokale LLDP-Agent kann LLDP-Frames nur übertragen.
  • Seite 295: Statistiken Für Lldp-Nachbarn Anzeigen

    Netzwerkerkennung und -management 12.2.4 Statistiken für LLDP-Nachbarn anzeigen 12.2.4 Statistiken für LLDP-Nachbarn anzeigen Zum Anzeigen von Statistiken für LLDP-Nachbarn navigieren Sie zu Network Discovery » Link Layer Discovery Protocol » View LLDP Neighbor Information. Die Tabelle LLDP Neighbor Information wird angezeigt. Das Formular zeigt die folgenden Informationen an: Parameter Beschreibung Synopsis: 1 to maximum port number...
  • Seite 296: Verwalten Von Snmp

    Netzwerkerkennung und -management 12.3 Verwalten von SNMP Parameter Beschreibung Synopsis: Ganzzahl zwischen 0 und 4294967295 Ageouts Ein Zähler, wie häufig Informationen eines Nachbarn aus der MIB des dezentralen LLDP-Systems gelöscht wurden, da der txinfoTTL- Timer abgelaufen ist. Synopsis: Ganzzahl zwischen 0 und 4294967295 TLVsDrop Ein Zähler aller verworfenen TLVs.
  • Seite 297: Snmp Management Interface Base (Mib)

    Netzwerkerkennung und -management 12.3.1 SNMP Management Interface Base (MIB) 12.3.1 SNMP Management Interface Base (MIB) RUGGEDCOM ROS unterstützt verschiedene Standard-MIBs, geschützte RUGGEDCOM MIBs und MIBs mit Agent-Fähigkeiten, alle für SNMP (Simple Network Management Protocol). 12.3.1.1 Unterstützte Standard-MIBs RUGGEDCOM ROS unterstützt die folgende Standard-MIBs: Standard MIB-Name Titel...
  • Seite 298: Unterstützte Geheime Ruggedcom-Mibs

    Netzwerkerkennung und -management 12.3.1 SNMP Management Interface Base (MIB) 12.3.1.2 Unterstützte geheime RUGGEDCOM-MIBs RUGGEDCOM ROS unterstützt die folgenden geheimen RUGGEDCOM-MIBs: Dateiname MIB-Name Beschreibung RUGGEDCOM-MIB.mib RUGGEDCOM-MIB RUGGEDCOM-Unternehmens-SMI RUGGEDCOM-TRAPS-MIB.mib RUGGEDCOM-TRAPS-MIB RUGGEDCOM-Traps-Definition RUGGEDCOM-SYS-INFO-MIB.mib RUGGEDCOM-SYS-INFO-MIB Allgemeine Systeminformationen zum RUGGEDCOM-Gerät RUGGEDCOM-STP-MIB.mib RUGGEDCOM-STP-MIB Verwaltung des RSTP-Protokolles RUGGEDCOM-DIGITAL-INPUTS-MIB.mib RUGGEDCOM-DIGITAL-INPUTS-MIB RUGGEDCOM-MIB zur Verwaltung von digitalen Eingängen auf RuggeCom-...
  • Seite 299: Snmp-Traps

    Netzwerkerkennung und -management 12.3.2 SNMP-Traps 12.3.2 SNMP-Traps Das Gerät generiert folgende Traps. Standard-Traps Trap linkDown IF-MIB linkUp Authentifizierungsfehler SNMPv2-MIB coldStart newRoot BRIDGE-MIB topologyChage risingAlarm RMON-MIB fallingAlarm lldpRemoteTablesChange LLDP-MIB Spezifische proprietäre Traps Trap genericTrap RUGGEDCOM-TRAPS-MIB powerSupplyTrap swUpgradeTrap cfgChangeTrap weakPasswordTrap defaultKeysTrap privKeySnmpV3UserUnknwnTrap rialCommBlockedTrap unknownRouteSerialProto incopatibleFpgaTrap clockMngrTrap...
  • Seite 300: Beispiele Für Ereignisbasierte Traps

    Netzwerkerkennung und -management 12.3.2 SNMP-Traps Trap radiusServiceAvailableChange tacacsServiceAvailableChange rcDeviceError rcPortSecurityViolatedTrap rcMacAddrAuthFailedTrap rcRstpNewTopology rcChgPswdAdminTrap rcChgPswdOperTrap rcChgPswdGuestTrap rcChgPswdRadiusTrap rcChgPswdTacplusTrap rcChgPswdDataStoreTrap rcChgPswdSnmpCommunityTrap rcChgPswdSnmpAuthKeyTrap rcChgPswdSnmpPrivKeyTrap fileTransferEventTrap Allgemeine proprietäre Traps Allgemeine Traps enthalten Informationen über Ereignisse in ihren Schweregrad- und Beschreibungsobjekten. Sie werden immer dann ausgesendet, wenn für das Gerät ein Alarm generiert wird.
  • Seite 301: Snmp-Benutzer Verwalten

    Netzwerkerkennung und -management 12.3.3 SNMP-Benutzer verwalten 12.3.3 SNMP-Benutzer verwalten Dieser Abschnitt beschreibt, wie Sie SNMP-Benutzer verwalten können. 12.3.3.1 Eine Liste der SNMP-Benutzer anzeigen Um eine Liste von SNMP-Benutzern, die auf dem Gerät konfiguriert wurden, anzuzeigen, navigieren Sie zu Administration » Configure SNMP » Configure SNMP Users Die Tabelle SNMP Users wird angezeigt.
  • Seite 302 Netzwerkerkennung und -management 12.3.3 SNMP-Benutzer verwalten oder subnetadmin lauten. net25admin oder Sub25admin ist jedoch zulässig. • Muss mindestens einen Buchstaben und eine Ziffer enthalten. Sonderzeichen sind zulässig. • Darf maximal drei aufeinanderfolgende Ziffern (aufsteigend oder absteigend) enthalten. Zum Beispiel: Sub123 und Sub19826 sind zulässig, Sub12345 jedoch nicht.
  • Seite 303: Einen Snmp-Benutzer Löschen

    Netzwerkerkennung und -management 12.3.4 Verwalten des Security-to-Group-Mapping Parameter Beschreibung geschützt werden können und wenn ja, der Typ des verwendeten Datenschutzprotokolls. Synopsis: Zeichenkette mit einer Länge von 31 Zeichen Auth Key Der geheime Authentifizierungsschlüssel (Passwort), der mit dem SNMP-Client geteilt werden muss. Wenn der Schlüssel keine leere Zeichenkette ist, muss er mindestens 6 Zeichen lang sein.
  • Seite 304: Anzeigen Einer Liste Von Security-To-Group-Zuordnungen

    Netzwerkerkennung und -management 12.3.4 Verwalten des Security-to-Group-Mapping 12.3.4.1 Anzeigen einer Liste von Security-to-Group-Zuordnungen Zum Anzeigen einer Liste von Security-to-Group Zuordnungen, die auf dem Gerät konfiguriert sind, navigieren Sie zu Administration » Configure SNMP » Configure SNMP Security to Group Maps. Die Tabelle SNMP Security to Group Maps wird angezeigt.
  • Seite 305: Verwalten Von Snmp-Gruppen

    Netzwerkerkennung und -management 12.3.5 Verwalten von SNMP-Gruppen Zum Löschen einer Security-to-Group-Zuordnung gehen Sie wie folgt vor: Navigieren Sie zu Administration » Configure SNMP » Configure SNMP Security to Group Maps. Daraufhin erscheint SNMP Security to Group Maps Table. Wählen Sie in der Tabelle die gewünschte Zuordnung. Das Formular SNMP Security to Group Maps wird angezeigt.
  • Seite 306: Eine Snmp-Gruppe Löschen

    Netzwerkerkennung und -management 12.4 Modbus-Management-Support Parameter Beschreibung Synopsis: [ noAuthNoPriv | authNoPriv | authPriv ] SecurityLevel Standard: noAuthNoPriv Die minimal erforderliche Sicherheitsstufe, um die durch diesen Eintrag zulässigen Zugriffsrechte zu erhalten. Die Sicherheitsstufe "noAuthNoPriv" ist "authNoPriv" untergeordnet, die widerrum "authPriv“ untergeordnet ist. Synopsis: [ noView | V1Mib | allOfMib ] ReadViewName Standard: noView...
  • Seite 307: Modbus-Funktionscodes

    Netzwerkerkennung und -management 12.4.1 Modbus-Funktionscodes Einholung von Informationen zu RUGGEDCOM-Geräten bereitstellt. ModBus liefert meist nur schreibgeschützte Informationen, aber es gibt einige beschreibbare Register für Bedienerbefehle. Das Format der Modbus-Protokoll-PDU (Protokoll-Dateneinheit) lautet wie folgt: Funktionscode Daten 12.4.1 Modbus-Funktionscodes RUGGEDCOM-Geräte unterstützen folgende Modbus-Funktionscodes für das Gerätemanagement durch ModBus: Hinweis Auch wenn RUGGEDCOM-Geräte über mehrere Ports verfügen, sind nicht alle...
  • Seite 308: 12.4.2 Modbus-Speicherabbild

    Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Beispiel PDU-Antwort Funktionscode 1 Byte 0x10 Anfangsadresse 2 Bytes 0x0000 bis 0xFFFF Anzahl der Register 2 Bytes 1 bis 121 (0x79) 12.4.2 Modbus-Speicherabbild Nachstehend wird die Abbildung der variablen Daten des ModBus-Prozesses erläutert. Produktinfo Folgende Daten werden in der Tabelle Produktinfo abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI)
  • Seite 309 Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung (Referenztabelle in UI) Format 02C0 Alarm 8 Alarm Status Ethernet-Port Die folgenden Daten werden in der Tabelle ethPortStats abgebildet: Adresse #Register Beschreibung (Referenztabelle in UI) Format 03FE Status der Port-Links PortCmd Ethernet-Statistiken Die folgenden Daten werden in der Tabelle rmonStats abgebildet: Adresse #Register Beschreibung...
  • Seite 310 Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 0420 Statistik Port 17 – Ethernet- Uint32 Eingangspakete 0422 Statistik Port 18 – Ethernet- Uint32 Eingangspakete 0424 Statistik Port 19 – Ethernet- Uint32 Eingangspakete 0426 Statistik Port 20 – Ethernet- Uint32 Eingangspakete 0440...
  • Seite 311 Netzwerkerkennung und -management 12.4.2 Modbus-Speicherabbild Adresse #Register Beschreibung Format (Referenztabelle in UI) 0480 Statistik Port 1 – Ethernet- Uint32 Eingangsoktette 0482 Statistik Port 2 – Ethernet- Uint32 Eingangsoktette 0484 Statistik Port 3 – Ethernet- Uint32 Eingangsoktette 0486 Statistik Port 4 – Ethernet- Uint32 Eingangsoktette 0488...
  • Seite 312: 12.4.3 Modbus-Speicherformate

    Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate Adresse #Register Beschreibung Format (Referenztabelle in UI) 04C8 Statistik Port 5 – Ethernet- Uint32 Ausgangsoktette 04CA Statistik Port 6 – Ethernet- Uint32 Ausgangsoktette 04CC Statistik Port 7 – Ethernet- Uint32 Ausgangsoktette 04CE Statistik Port 8 – Ethernet- Uint32 Ausgangsoktette 04D0...
  • Seite 313: Cmd

    Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate 0x04 0x00 0x00 0x00 0x08 Die Antwort könnte sein: 0x04 0x10 0x53 0x59 0x53 0x54 0x45 0x4D 0x20 0x4E 0x41 0x4D 0x45 0x00 0x00 0x00 0x00 0x00                 In diesem Beispiel ist die Antwort, beginnend mit Byte 3 bis zum Ende, eine ASCII- darstellung der Zeichen der Produktkennzeichnung, dies SYSTEM NAME bedeutet.
  • Seite 314 Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate PortCmd ermöglicht ein Bit-Layout mit maximal 32 Ports. Daher verwendet es zwei ModBus-Register: • Das erste ModBus-Register entspricht den Ports 1 – 16 • Das zweite ModBus-Register entspricht den Ports 17 – 32 für bestimmte Aktionen. Bits, die nicht einem bestimmten Produkt entsprechen, werden immer auf Null (0) gesetzt.
  • Seite 315: Alarm

    Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate 12.4.3.6 Alarm Das Alarm-Format ist eine andere Form der Textbeschreibung. Der Alarmtext entspricht der Alarmbeschreibung aus der Tabelle, die alle Alarme enthält. Ähnlich dem Textformat sendet dieses Format Alarme im ASCII-Code zurück. Hinweis Alarme werden im Gerät in der Reihenfolge ihres Auftretens (d.h. Alarm 1, Alarm 2, Alarm 3 usw.) gespeichert.
  • Seite 316 Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate • Mit 1 wird der entsprechende Status für das Gerät als wahr angegeben • Mit 2 wird der entsprechende Status für das Gerät als falsch angegeben Auslesen des FailSafe-Relais-Status aus einem Gerät mit Hilfe von TruthValue Verwenden Sie eine ModBus-Anfrage zum Auslesen mehrerer Register von der Stelle 0x0044, um zu verstehen, wie das Format TruthValue zum Auslesen des FailSafe- Relais-Status aus einem Gerät verwendet wird.
  • Seite 317 Netzwerkerkennung und -management 12.4.3 Modbus-Speicherformate RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 318: Ip-Adresszuweisung

    IP-Adresszuweisung Dieses Kapitel beschreibt Funktionen in Verbindung mit der Zuweisung von IP- Adressen. 13.1 Verwalten von DHCP Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll, mit dem der Netzwerkadministrator die Netzwerkkonfiguration der Teilnehmer eines Internet Protokolls (IP) zentral verwalten und automatisieren kann. 13.1.1 DHCP-Konzepte Der folgende Abschnitt beschreibt die Konzepte für Konfiguration und Anwendung...
  • Seite 319: Dhcp-Relais-Agent (Option 82)

    IP-Adresszuweisung 13.1.1 DHCP-Konzepte Ports eintreffen, werden geprüft, um festzustellen, ob die Nachricht legitim ist. Die Konfiguration der Ports als zuverlässig oder nicht zuverlässig muss durch den Benutzer erfolgen. Im Hinblick auf die Bereitstellung muss der Benutzer auch die Netzwerk-Ports als zuverlässig konfigurieren. Netzwerk-Ports sind gewöhnlich mit einem anderen Switch oder Router verbunden.
  • Seite 320: Tabelle Dhcp-Binding

    IP-Adresszuweisung 13.1.1 DHCP-Konzepte mit ungültigen Bindings zwischen IP- und MAC-Adresse heraus. Dadurch wird das Netzwerk vor sogenannten Mittelsmannangriffen (Man-in-the-Middle) geschützt. Die dynamische ARP-Prüfung gewährleistet, dass nur gültige ARP-Anfragen und Antworten weitergeleitet werden. Hinweis Die dynamische ARP-Prüfung kann nur aktiviert werden, wenn DHCP-Snooping in dem Gerät aktiviert ist.
  • Seite 321: Verhinderung Von Netzwerkangriffen

    IP-Adresszuweisung 13.1.1 DHCP-Konzepte 13.1.1.6 Verhinderung von Netzwerkangriffen Folgende Netzwerkangriffe können durch DHCP-Snooping und dynamische ARP- Prüfung auf dem Switch verhindert werden. Weitere Informationen finden Sie unter "Konfigurieren von DHCP-Snooping (Seite 306)". • Host-Fehlkonfiguration durch einen betrügerischen DHCP-Server Ein betrügerischer DHCP-Server kann einem Client eine falsche IP-Adresse, Standard-Gateway bzw.
  • Seite 322 IP-Adresszuweisung 13.1.1 DHCP-Konzepte DHCPRELEASE an den DHCP-Server beenden. Er kann auch die IP-Adresse eines anderen Client durch Senden einer Nachricht DHCPDECLINE ablehnen. Durch DHCP-Snooping wird eine DHCP-Binding-Tabelle erzeugt, in der die Richtigkeit der Nachrichten DHCPRELEASE und DHCPDECLINE geprüft wird. Schlägt die Prüfung dieser Meldungen fehl, werden sie im Gerät gestrichen. DHCP-Client Angreifer-Host Switch...
  • Seite 323 IP-Adresszuweisung 13.1.1 DHCP-Konzepte Überprüfung der Client-Hardware-Adresse in der DHCP-ANFRAGE-Nachricht, so dass ein Starvation-Angriff verhindert werden kann. DHCP-Client Angreifer Switch DHCP-Server Abbildung 13.3 DHCP Starvation/Consumption Attack • ARP-Täuschungsangriff / Cache-Vergiftung ARP-Täuschungsangriffe und Cache-Vergiftung können auftreten, wenn ARP eine kostenlose Antwort von einem Host zulässt, auch wenn keine ARP-Anfrage empfangen wurde.
  • Seite 324: Konfigurieren Des Dhcp-Relais-Agent

    IP-Adresszuweisung 13.1.2 Konfigurieren des DHCP-Relais-Agent Aktivieren der dynamischen ARP-Prüfung finden Sie unter "Konfigurieren von DHCP-Snooping (Seite 306)". Host Angreifer Switch Abbildung 13.4 ARP-Cache-Vergiftung 13.1.2 Konfigurieren des DHCP-Relais-Agent Zum Konfigurieren des Geräts als DHCP-Relais-Agent (Option 82) gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Configure DHCP Parameters.
  • Seite 325: Konfigurieren Von Dhcp-Snooping

    IP-Adresszuweisung 13.1.4 Konfigurieren von DHCP-Snooping Zum Aktivieren des DHCP-Relay-Agenten (Option 82) für einen bestimmten Port gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Configure DHCP Port Parameters. Die Tabelle DHCP Port Parameters wird angezeigt. Wählen Sie einen Port aus. Das Formular DHCP Port Parameters wird angezeigt. Hinweis Der Parameter Trusted wird als Teil der Funktion DHCP-Snooping konfiguriert.
  • Seite 326: Konfigurieren Von Zuverlässigen/Nicht Zuverlässigen Ports

    IP-Adresszuweisung 13.1.5 Konfigurieren von zuverlässigen/nicht zuverlässigen Ports Parameter Beschreibung Synopsis: [ No | Yes ] Verify Hardware Address Standard: Yes Überprüfen, ob die Hardwareadresse des Client, die in der an einem nicht vertrauenswürdigen Port empfangenen DHCP-Nachricht angegeben ist, mit der MAC-Quelladresse übereinstimmt.
  • Seite 327: Verwalten Der Dynamischen Arp-Prüfung

    IP-Adresszuweisung 13.1.6 Verwalten der dynamischen ARP-Prüfung 13.1.6 Verwalten der dynamischen ARP-Prüfung Dieser Abschnitt beschreibt das Konfigurieren und Verwalten der dynamischen Prüfung des Address Resolution Protocol (ARP). 13.1.6.1 Aktivieren/Deaktivieren der dynamischen ARP-Prüfung Zum Aktivieren oder Deaktivieren der dynamischen ARP-Prüfung gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control »...
  • Seite 328: Löschen Der Arp-Prüfstatistik

    IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings 13.1.6.3 Löschen der ARP-Prüfstatistik Zum Löschen der ARP-Prüfstatistik gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » Clear ARP Inspection Statistics. Das Formular Clear ARP Inspection Statistics wird angezeigt. Klicken Sie auf Confirm. 13.1.7 Verwalten der Tabelle DHCP-Bindings Dieser Abschnitt beschreibt das Konfigurieren und Verwalten der Tabelle DHCP-...
  • Seite 329: Anzeigen Der Tabelle Dhcp-Binding

    IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings 13.1.7.2 Anzeigen der Tabelle DHCP-Binding Zum Anzeigen der Tabelle DHCP-Binding gehen Sie wie folgt vor: Navigieren Sie zu Network Access Control » DHCP Snooping » View DHCP Binding Table. Die View DHCP Binding Table wird angezeigt. Wählen Sie einen Ethernet-Port. Das Formular DHCP Binding Table wird angezeigt.
  • Seite 330: Beispiel: Konfigurieren Des Geräts Als Relais-Agent

    IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings 13.1.7.4 Beispiel: Konfigurieren des Geräts als Relais-Agent In diesem Beispiel wird gezeigt, wie Sie das Gerät als DHCP-Relais-Agent konfigurieren. Die folgende Topologie zeigt ein Szenario, in dem zwei Clients in getrennten LANs IP- Adressen in anderen Subnetzen als ein DHCP-Server benötigen. Jeder Client stellt die Verbindung zum DHCP-Relais-Agent über andere VLANs her.
  • Seite 331 IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings Konfigurieren Sie das RUGGEDCOM ROS-Gerät als DHCP-Relais-Agent: Fügen Sie VLAN 2 und VLAN 3 hinzu. Weitere Informationen finden Sie unter "Hinzufügen eines statischen VLANs (Seite 168)". Weisen Sie VLAN 1 die IP-Adresse 192.168.0.8 zu. Weitere Informationen finden Sie unter "Hinzufügen einer IP-Schnittstelle (Seite 90)".
  • Seite 332 IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings Port Trusted Um die Konfiguration zu überprüfen, müssen Sie sicherstellen, dass Client 1 die IP-Adresse 172.16.10.1/24 und Client 2 die IP-Adresse 10.10.10.1/24 hat. Stellen Sie in der Binding-Tabelle des Relais-Agent sicher, dass für Port 1 und Port 2 Datensätze hinzugefügt wurden und dass für Port 4 kein Datensatz vorhanden ist.
  • Seite 333 IP-Adresszuweisung 13.1.7 Verwalten der Tabelle DHCP-Bindings RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 334: Fehlerbehebung

    Fehlerbehebung Dieses Kapitel beschreibt die Fehlersuche für häufige Probleme, die bei der Arbeit mit RUGGEDCOM ROS oder bei der Entwicklung eines Netzwerks auftreten können. NOTICE Wenn Sie weitere Hilfe benötigen, wenden Sie sich an einen Kundendienstmitarbeiter. 14.1 Allgemeines Nachstehend werden häufig auftretende Probleme beschrieben. Problem Lösung Der Switch reagiert nicht auf...
  • Seite 335: Ethernet-Ports

    Fehlerbehebung 14.2 Ethernet-Ports 14.2 Ethernet-Ports Im Folgenden werden häufig auftretende Probleme in Verbindung mit Ethernet-Ports beschrieben. Problem Lösung Eine Verbindung scheint in Eine mögliche Ursache des intermittierenden Betriebs Ordnung zu sein, wenn das mit ausgeschalteter Autonegotiation ist die einer Duplex- Datenverkehrsniveau gering Nichtübereinstimmung.
  • Seite 336: Spanning Tree

    Fehlerbehebung 14.3 Spanning Tree 14.3 Spanning Tree Im Folgenden werden allgemeine Probleme im Zusammenhang mit dem Spanning Tree Protocol (STP) beschrieben. Problem Lösung Das Netzwerk wird gesperrt, Ist es möglich, dass bei einem der Switches im Netzwerk oder wenn ein neuer Port verbunden bei einem der Ports an einem Switch im Netzwerk STP deaktiviert wird und die LEDs für den ist und versehentlich die Verbindung mit einem anderen Switch...
  • Seite 337 Fehlerbehebung 14.3 Spanning Tree Problem Lösung langsam (d.h. STP) gestalten. Konfigurieren Sie den Port nach Möglichkeit für Vollduplexbetrieb. Andernfalls setzen Sie die Punkt- zu-Punkt-Einstellung des Ports auf True. Durch beide Verfahren erreichen Sie, dass das Proposal-Agreement- Protokoll verwendet wird. Wenn der Switch getestet wird, Ist es möglich, dass einige Ports der Topologie für STP-Modus indem ein Link absichtlich konfiguriert wurden oder dass die Punkt-zu-Punkt-Parameter...
  • Seite 338: Vlans

    Fehlerbehebung 14.4 VLANs Problem Lösung möglich, dass es Probleme mit diskontinuierlichen Verbindungen im Netzwerk gibt. Der Root empfängt eine Anzahl Untersuchen Sie die RSTP-Portstatistik und ermitteln Sie den Port, von TCNs. Woher kommen von dem die TCNs kommen. Melden Sie sich an dem Switch an, der diese? sich am anderen Ende des Links dieses Ports befindet.
  • Seite 339 Fehlerbehebung 14.4 VLANs RUGGEDCOM ROS v5.5 Konfigurationshandbuch, 10/2020, C79000-G8900-1468-01...
  • Seite 340: Weitere Informationen

    Weitere Informationen Siemens RUGGEDCOM https://www.siemens.com/ruggedcom Industry Online Support (Service und Support) https://support.industry.siemens.com Industry Mall https://mall.industry.siemens.com Siemens AG Digital Industry Process Automation Postfach 48 48 90026 NÜRNBERG DEUTSCHLAND...

Inhaltsverzeichnis