Herunterladen Inhalt Inhalt Diese Seite drucken
Siemens SIMATIC NET SCALANCE SC-600 Projektierungshandbuch
Siemens SIMATIC NET SCALANCE SC-600 Projektierungshandbuch

Siemens SIMATIC NET SCALANCE SC-600 Projektierungshandbuch

Industrial ethernet security command line interface (cli)
Vorschau ausblenden Andere Handbücher für SIMATIC NET SCALANCE SC-600:
Inhaltsverzeichnis

Werbung

SIMATIC NET
Industrial Ethernet Security
SCALANCE SC-600 Command Line
Interface (CLI)
Projektierungshandbuch
10/2021
C79000-G8900-C476-04
Einleitung
Security-Empfehlungen
Allgemeines
Konfiguration
SCALANCE spezifische
Funktionen
Systemzeit
Netzstrukturen
Netzwerk-Protokolle
Lastkontrolle
Layer 3-Funktionen
Sicherheit und
Authentifizierung
Diagnose
1
2
3
4
5
6
7
8
9
10
11

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Siemens SIMATIC NET SCALANCE SC-600

  • Seite 1 Einleitung Security-Empfehlungen Allgemeines SIMATIC NET Konfiguration Industrial Ethernet Security SCALANCE SC-600 Command Line SCALANCE spezifische Funktionen Interface (CLI) Systemzeit Projektierungshandbuch Netzstrukturen Netzwerk-Protokolle Lastkontrolle Layer 3-Funktionen Sicherheit und Authentifizierung Diagnose 10/2021 C79000-G8900-C476-04...
  • Seite 2: Haftungsausschluss

    Beachten Sie Folgendes: WARNUNG Siemens-Produkte dürfen nur für die im Katalog und in der zugehörigen technischen Dokumentation vorgesehenen Einsatzfälle verwendet werden. Falls Fremdprodukte und -komponenten zum Einsatz kommen, müssen diese von Siemens empfohlen bzw. zugelassen sein. Der einwandfreie und sichere Betrieb der Produkte setzt sachgemäßen Transport, sachgemäße Lagerung, Aufstellung, Montage, Installation, Inbetriebnahme, Bedienung und...
  • Seite 3: Einleitung

    Einleitung Gültigkeitsbereich des Projektierungshandbuchs Dieses Projektierungshandbuch behandelt folgende Produkte: • SCALANCE SC622-2C • SCALANCE SC632-2C • SCALANCE SC636-2C • SCALANCE SC642-2C • SCALANCE SC646-2C Das Projektierungshandbuch gilt für folgende Softwareversion: • Firmware ab Version V2.1 Zweck dieses Projektierungshandbuchs Dieses Projektierungshandbuch enthält die CLI-Befehle, die von den Security Appliances SCALANCE SC-600 unterstützt werden.
  • Seite 4: Einordnung In Die Dokumentationslandschaft

    • Auf dem Datenträger, der manchen Produkten beiliegt: – Produkt-CD / Produkt-DVD – SIMATIC NET Manual Collection • Auf den Internetseiten des Siemens Industry Online Support: Link: (https://support.industry.siemens.com/cs/ww/de/ps/15327/man) Weiterführende Dokumentation In den Systemhandbüchern "Industrial Ethernet / PROFINET Industrial Ethernet" und "Industrial Ethernet / PROFINET Passive Netzkomponenten"...
  • Seite 5 Weiterführende Informationen zu möglichen Schutzmaßnahmen im Bereich Industrial Security finden Sie unter: https://www.siemens.com/industrialsecurity (https://www.siemens.com/industrialsecurity) Die Produkte und Lösungen von Siemens werden ständig weiterentwickelt, um sie noch sicherer zu machen. Siemens empfiehlt ausdrücklich, Produkt-Updates anzuwenden, sobald sie zur Verfügung stehen und immer nur die aktuellen Produktversionen zu verwenden. Die...
  • Seite 6: Außerbetriebnahme

    Security RSS Feed unter: https://www.siemens.com/industrialsecurity (https://www.siemens.com/industrialsecurity) Firmware Die Firmware ist signiert und verschlüsselt. Es ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann. Gerät defekt Bitte senden Sie das Gerät im Fehlerfall an Ihre Siemens-Vertretung zur Reparatur ein. Eine Reparatur vor Ort ist nicht möglich.
  • Seite 7: Inhaltsverzeichnis

    Inhaltsverzeichnis Einleitung .............................. 3 Security-Empfehlungen ........................27 Allgemeines ............................35 Mengengerüste für WBM und CLI ..................35 CLI-Modi ..........................37 Mit Command Line Interface (CLI) arbeiten................. 38 Die CLI-Eingabeaufforderung (Der Prompt) ................. 40 Symbolik der CLI Befehle ....................41 Schnittstellenbezeichnungen und Adressen................ 42 2.6.1 Bezeichnung von Schnittstellen..................
  • Seite 8 Inhaltsverzeichnis 3.1.2 clear counters ........................63 3.1.3 configure terminal ......................64 3.1.4 clear line vty ........................64 3.1.5 disable..........................65 3.1.6 enable ..........................66 3.1.7 logout ..........................66 3.1.8 ping........................... 67 3.1.9 Befehle im globalen Konfigurationsmodus................68 3.1.9.1 coordinates height ......................68 3.1.9.2 coordinates latitude ......................
  • Seite 9 Inhaltsverzeichnis 3.2.6.10 password ......................... 102 3.2.6.11 no password ........................103 Reset and Defaults ......................103 3.3.1 restart ..........................104 3.3.2 Befehle im globalen Konfigurationsmodus................ 105 3.3.2.1 schedule restart-configbackup..................105 3.3.2.2 no schedule restart-configbackup ..................106 3.3.2.3 schedule restart-timer...................... 107 3.3.2.4 cancel restart-time......................
  • Seite 10 Inhaltsverzeichnis 4.2.1 Die "show"-Befehle......................132 4.2.1.1 show web-session-timeout....................132 4.2.2 Befehle im globalen Konfigurationsmodus................ 133 4.2.2.1 web-session-timeout......................133 4.2.2.2 no web-session-timeout....................134 SELECT/SET-Taster ......................135 4.3.1 Befehle im globalen Konfigurationsmodus................ 135 4.3.1.1 panel-button control-factory-defaults................135 4.3.1.2 no panel-button control-factory-defaults ................136 4.3.1.3 panel-button control-faultmask ..................
  • Seite 11 Inhaltsverzeichnis 5.1.2 Befehle im globalen Konfigurationsmodus................ 164 5.1.2.1 time ..........................164 5.1.2.2 time dst date ........................165 5.1.2.3 time dst recurring ......................166 5.1.2.4 no time dst ........................167 5.1.2.5 time set ........................... 167 NTP-Client ........................168 5.2.1 Die "show"-Befehle......................168 5.2.1.1 show ntp info ........................
  • Seite 12 Inhaltsverzeichnis 6.1.2.2 no interface range ......................196 6.1.2.3 vlan ..........................197 6.1.2.4 no vlan ..........................198 6.1.3 Befehle im Interface Konfigurationsmodus ............... 198 6.1.3.1 shutdown complete ......................199 6.1.3.2 no shutdown ........................200 6.1.3.3 switchport ........................200 6.1.3.4 no switchport ........................201 6.1.3.5 switchport acceptable-frame-type ..................
  • Seite 13 Inhaltsverzeichnis 6.4.1.1 show ring-redundancy ..................... 234 6.4.2 Befehle im globalen Konfigurationsmodus................ 235 6.4.2.1 ring-redundancy configuration ..................235 6.4.2.2 ring-redundancy mode..................... 236 6.4.2.3 no ring-redundancy ......................236 6.4.3 Befehle im Redundancy Konfigurationsmodus ..............237 6.4.3.1 ring ports......................... 237 Inter-VLAN-Bridge ......................238 6.5.1 Die "show"-Befehle......................
  • Seite 14 Inhaltsverzeichnis DHCP-Server ........................264 7.4.1 Die "show"-Befehle......................264 7.4.1.1 show ip dhcp-server bindings................... 264 7.4.1.2 show ip dhcp-server pools....................265 7.4.2 Befehle im globalen Konfigurationsmodus................ 265 7.4.2.1 ip dhcp-server........................266 7.4.2.2 no ip dhcp-server ......................266 7.4.2.3 no ip dhcp-server icmp-probe................... 267 7.4.2.4 ip dhcp-server icmp-probe....................
  • Seite 15 Inhaltsverzeichnis 7.5.6.3 dns-record domain......................298 7.5.6.4 dns-record ........................299 7.5.6.5 domain idx ........................300 7.5.6.6 no dns-record ........................301 SNMP ..........................301 7.6.1 Die "show"-Befehle......................303 7.6.1.1 show snmp ........................303 7.6.1.2 show snmp community....................303 7.6.1.3 show snmp engineID ....................... 304 7.6.1.4 show snmp filter ......................
  • Seite 16 Inhaltsverzeichnis 7.7.2.1 ip http ..........................336 7.7.2.2 no ip http ........................336 7.7.2.3 ip http port ........................337 7.7.2.4 no ip http port ......................... 338 HTTPS-Server ........................338 7.8.1 Die "show"-Befehle......................338 7.8.1.1 show ip http secure server status ..................339 7.8.1.2 show ssl server-cert ......................
  • Seite 17 Inhaltsverzeichnis 7.11.1 Die "show"-Befehle......................366 7.11.1.1 show ip ssh........................366 7.11.1.2 show ssh-fingerprint ......................367 7.11.2 Befehle im globalen Konfigurationsmodus................ 367 7.11.2.1 ssh-server ........................368 7.11.2.2 no ssh-server ........................368 7.11.2.3 ssh-server port ........................ 369 7.11.2.4 no ssh-server port ......................370 7.11.2.5 ssh-server kex-algorithm-level ..................
  • Seite 18 Inhaltsverzeichnis 9.1.3.11 netmap source type ipv4 ....................397 9.1.3.12 no netmap srcint......................399 9.1.3.13 no netmap all ........................400 9.1.3.14 netmap show-idx ......................401 9.1.3.15 src-nat type ipv4 ......................402 9.1.3.16 no src-nat ........................404 9.1.3.17 no src-nat all........................405 9.1.3.18 src-nat show-idx ......................
  • Seite 19 Inhaltsverzeichnis 10.2 Benutzerverwaltung ......................438 10.2.1 Die "show"-Befehle......................439 10.2.1.1 show password-policy ...................... 439 10.2.1.2 show roles ........................439 10.2.1.3 show user-accounts ......................440 10.2.1.4 show user-groups ......................441 10.2.1.5 show users ........................441 10.2.2 change password ......................442 10.2.3 whoami ...........................
  • Seite 20 Inhaltsverzeichnis 10.5.2.4 dot1x fallback timeout ..................... 476 10.5.2.5 dot1x fallback retry count ....................477 10.5.3 Befehle im Interface Konfigurationsmodus ............... 478 10.5.3.1 dot1x mac-auth ....................... 478 10.5.3.2 no dot1x mac-auth ......................479 10.5.3.3 dot1x mac-auth port reset....................480 10.5.3.4 dot1x mac-auth vlan-assign ..................... 481 10.5.3.5 no dot1x mac-auth vlan-assign..................
  • Seite 21 Inhaltsverzeichnis 10.6.4.17 ipv4rule del ruleset ......................514 10.6.4.18 ipv4rule set action ......................515 10.6.4.19 ipv4rule set dstip ......................516 10.6.4.20 ipv4rule set from ......................517 10.6.4.21 ipv4rule set log ........................ 518 10.6.4.22 ipv4rule set prior......................519 10.6.4.23 ipv4rule set service ......................520 10.6.4.24 ipv4rule set srcip......................
  • Seite 22 Inhaltsverzeichnis 10.6.5.4 mac-rule set bandwidth ....................564 10.6.5.5 mac-rule set dstmac......................565 10.6.5.6 mac-rule set from ......................566 10.6.5.7 mac-rule set log ....................... 567 10.6.5.8 mac-rule set priority......................568 10.6.5.9 mac-rule set service ......................568 10.6.5.10 mac-rule set srcmac ......................569 10.6.5.11 mac-rule set to.........................
  • Seite 23 Inhaltsverzeichnis 10.8.3.6 ikev2 dpd-retry-interval....................599 10.8.3.7 nat-keep-alive ........................600 10.8.3.8 remote-end name ......................601 10.8.3.9 no remote-end name ....................... 602 10.8.3.10 no remote-end all ......................602 10.8.3.11 no shutdown ........................603 10.8.3.12 shutdown ........................604 10.8.4 Befehle im IPSEC REMOTE END-Konfigurationsmodus............604 10.8.4.1 addr ..........................
  • Seite 24 Inhaltsverzeichnis 10.8.8.3 default-ciphers......................... 638 10.8.8.4 no default-ciphers......................640 10.8.8.5 esp-auth .......................... 640 10.8.8.6 esp-encryption......................... 641 10.8.8.7 esp-keyderivation......................643 10.8.8.8 lifetime..........................644 10.8.8.9 lifebyte ..........................645 10.8.8.10 proto ..........................645 10.8.8.11 port ..........................646 10.9 OpenVPN......................... 647 10.9.1 Die "show"-Befehle......................647 10.9.1.1 show openvpn authentication..................
  • Seite 25 Inhaltsverzeichnis 10.9.7.2 port ..........................675 10.9.7.3 proto ..........................676 10.10 Brute Force Prevention ..................... 676 10.10.1 Die "show"-Befehle......................677 10.10.1.1 show brute-force-prevention config.................. 677 10.10.1.2 show brute-force-prevention status .................. 678 10.10.2 Befehle im globalen Konfigurationsmodus................ 678 10.10.2.1 brute-force-prevention ip-specific-login-attempts.............. 679 10.10.2.2 no brute-force-prevention ip-specific-login-attempts ............
  • Seite 26 Inhaltsverzeichnis 11.2.1.1 show fmp limit......................... 709 11.2.1.2 show fmp status ......................710 11.2.2 Befehle im Interface Konfigurationsmodus ............... 711 11.2.2.1 fmp ..........................711 11.2.2.2 no fmp ..........................712 11.2.2.3 fmp power-loss ........................ 712 11.2.2.4 fmp rx-power........................713 11.3 Syslog Client ........................714 11.3.1 Die "show"-Befehle......................
  • Seite 27: Security-Empfehlungen

    • Informieren Sie sich regelmäßig über Sicherheits-Updates der Produkte und wenden Sie diese an. • Prüfen Sie die Benutzerdokumentation anderer Siemens-Produkte, die zusammen mit dem Gerät verwendet werden, auf weitere Sicherheitsempfehlungen. • Informieren Sie sich regelmäßig über Neuigkeiten auf den Siemens-Internetseiten.
  • Seite 28: Zertifikate Und Schlüssel

    Security-Empfehlungen • Verwenden Sie Passwörter mit hoher Passwortstärke. Vermeiden Sie schwache Passwörter (wie Passwort1, 123456789, abcdefgh) oder sich wiederholende Zeichen (wie abcabc). Diese Empfehlung gilt auch für auf dem Gerät konfigurierte symmetrische Passwörter/ Schlüssel. • Stellen Sie sicher, dass Passwörter geschützt werden und nur berechtigtem Personal mitgeteilt werden.
  • Seite 29 Verwenden Sie hierzu einen zweiten, sicheren Übertragungsweg. • Bevor Sie das Gerät zur Reparatur an Siemens zurückschicken, ersetzen Sie die aktuellen Zertifikate und Schlüssel durch temporäre Wegwerfzertifikate und -schlüssel, die bei der Rückkehr des Geräts zerstört werden können.
  • Seite 30 Aktuelle Informationen zu Sicherheits-Patches für Siemens-Produkte finden Sie auf der Website Industrial Security (https://www.siemens.com/industrialsecurity) oder ProductCERT- Sicherheitshinweise. Updates zu den Produkt-Sicherheitshinweisen von Siemens erhalten Sie, indem Sie sich beim RSS-Feed auf der Webseite der ProductCERT-Sicherheitshinweise anmelden oder @ProductCert auf Twitter folgen.
  • Seite 31 Security-Empfehlungen Sichere / nicht sichere Protokolle • Verwenden Sie sichere Protokolle, wenn der Zugriff auf das Gerät nicht durch physische Schutzmaßnahmen verhindert wird. • Beschränken Sie die Verwendung nicht sicherer Protokolle. Während einige Protokolle sicher sind (z. B. HTTPS, SSH, 802.1X usw.), wurden andere nicht zu dem Zweck entwickelt, Anwendungen abzusichern (z.B.
  • Seite 32: Werkseinstellung

    Security-Empfehlungen • Falls für ein Protokoll eine sichere Alternative verfügbar ist, nutzen Sie diese. Die folgenden Protokolle bieten sichere Alternativen: – SNMPv1/v2 → SNMPv3 Prüfen Sie die Notwendigkeit der Nutzung von SNMPv1/v2c. SNMPv1/v2c sind als unsicher eingestuft. Nutzen Sie die Möglichkeit, den Schreibzugriff zu unterbinden. Das Gerät bietet entsprechende Einstellmöglichkeiten.
  • Seite 33 Security-Empfehlungen Liste verfügbarer Dienste Nachfolgend werden alle verfügbaren Protokolle und Dienste sowie ihre Ports aufgelistet, über die auf das Gerät zugegriffen werden kann. Die Tabelle umfasst folgende Spalten: • Dienst / Protokoll Die Dienste/Protokolle, die das Gerät unterstützt. • Protokoll / Portnummer Portnummer, die dem Protokoll zugeordnet ist.
  • Seite 34 Nur ausgehend Nur ausgehend ✓ ✓ ✓ UDP/1813 SFTP TCP/22 Nur ausgehend Nur ausgehend ✓ ✓ ✓ ✓ Siemens Remo‐ TCP/443 Nur ausgehend Nur ausgehend ✓ Optional ✓ te Service (cRSP/ SRS) SINEMA RC HTTPS/443 und Nur ausgehend Nur ausgehend ✓...
  • Seite 35: Allgemeines

    Allgemeines Mengengerüste für WBM und CLI Mengengerüst des Geräts In der folgenden Tabelle ist das Mengengerüst für das Web Based Management und das Command Line Interface des Geräts aufgeführt. konfigurierbare Funktion maximale Anzahl System DNS-Server DNS-Einträge Domainnamen: Maximal 256 Zeichen Syslog-Server SNMPv1-Trap-Empfänger SNTP-Server...
  • Seite 36 Allgemeines 2.1 Mengengerüste für WBM und CLI konfigurierbare Funktion maximale Anzahl Security Benutzer Gruppen Rollen RADIUS-Server NAT-Regeln 1000 Firewall-Regeln IP-Protokolle: 16 IP-Dienste: 128 ICMP-Dienste: 16 IP-Regeln: 1000 MAC-Regeln: 1000 Dynamische Firewall: • Maximale Anzahl: 8 Regelsätze • Parallele Benutzerzugriffe: 4 •...
  • Seite 37: Cli-Modi

    Allgemeines 2.2 CLI-Modi CLI-Modi Gliederung der Befehle in verschiedenen Modi Die Befehle des Command Line Interface sind in verschiedene Modi gegliedert. Von wenigen Ausnahmen abgesehen (help, exit) können Befehle nur in dem Modus aufgerufen werden, dem sie zugeordnet sind. Diese Unterteilung ermöglicht abgestufte Zugriffsrechte für die einzelnen Gruppen von Befehlen.
  • Seite 38: Mit Command Line Interface (Cli) Arbeiten

    Allgemeines 2.3 Mit Command Line Interface (CLI) arbeiten Privileged EXEC Mode In diesem Modus können Sie sich die Konfigurationsdaten anzeigen lassen und verändern. Wenn Sie sich mit dem Benutzer "admin" anmelden, gelangen Sie direkt den Privileged EXEC Modus. Um vom User EXEC Modus in den Privileged Exec Modus zu wechseln, geben Sie den Befehl enable ein.
  • Seite 39: Parameter Ändern

    Allgemeines 2.3 Mit Command Line Interface (CLI) arbeiten Starten des CLI über eine serielle Verbindung Führen Sie folgende Schritte aus, um das Command Line Interface über eine serielle Schnittstelle aufzurufen: 1. Öffnen Sie ein serielles Terminal (Programm Ihrer Wahl). 2. Verbinden Sie sich mit dem seriellen Port des Geräts (Baudrate 115200, Daten/Parität/Stopp 8N1).
  • Seite 40: Die Cli-Eingabeaufforderung (Der Prompt)

    Allgemeines 2.4 Die CLI-Eingabeaufforderung (Der Prompt) Die CLI-Eingabeaufforderung (Der Prompt) Übersicht Die Eingabeaufforderung des Command Line Interface zeigt folgende Informationen an: • den Modus, in dem sich das CLI aktuell befindet. Die meisten Befehle können Sie nur in einem bestimmten Modus aufrufen. Überprüfen Sie deshalb den Modus, in dem sich das CLI befindet, an der Eingabeaufforderung.
  • Seite 41: Symbolik Der Cli Befehle

    Allgemeines 2.5 Symbolik der CLI Befehle Symbolik der CLI Befehle Symbolik für die Darstellung der CLI-Befehle Bei der Parametrierung von CLI-Befehlen werden folgende Zeichen verwendet: Zeichen Bedeutung < ... > notwendiger Parameter Sie müssen an der Stelle des Klammerausdrucks einen Wert ein‐ geben.
  • Seite 42: Schnittstellenbezeichnungen Und Adressen

    Allgemeines 2.6 Schnittstellenbezeichnungen und Adressen Schnittstellenbezeichnungen und Adressen 2.6.1 Bezeichnung von Schnittstellen Schnittstellen ansprechen Das Gerät verfügt über mehrere Arten von Schnittstellen, die in unterschiedlicher Weise angesprochen werden: Physikalische Schnittstellen ansprechen Diese Schreibweise gilt entsprechend für andere Befehle, die eine Schnittstelle adressieren. •...
  • Seite 43 Allgemeines 2.6 Schnittstellenbezeichnungen und Adressen Verfügbare logische Schnittstellen • VLAN Das Gerät unterstützt bis zu 257 virtuelle Netze. Um ein VLAN nutzen zu können, legen Sie es mit dem Befehl vlan an. Zuordnung von VLANs SCALANCE SC6x2-2C P0.1 VLAN1 P0.2 VLAN2 SCALANCE SC6x6-2C P0.1 - P0.4...
  • Seite 44: Adresstypen, Adressbereiche Und Adressmasken

    Allgemeines 2.6 Schnittstellenbezeichnungen und Adressen Die Platzhalter $, X bezeichnen die Nummerierung der Schnittstelle. 2.6.2 Adresstypen, Adressbereiche und Adressmasken Übersicht Da die verschiedenen Arten von Adressen jeweils in unterschiedlichen Schreibweisen dargestellt werden können, sind im Folgenden die Notierungen angegeben, die im Command Line Interface verwendet werden: •...
  • Seite 45: Wertebereich Für Subnetzmaske

    Allgemeines 2.6 Schnittstellenbezeichnungen und Adressen Adressformat IPv4 - Notation Eine IPv4-Adresse besteht aus 4 Byte. Jedes Byte wird dezimal dargestellt und ist durch einen Punkt vom vorherigen getrennt. XXX.XXX.XXX.XXX XXX steht für eine Zahl zwischen 0 und 255 Die IPv4-Adresse besteht aus zwei Teilen: •...
  • Seite 46: Wertebereich Für Adresse Des Netzübergangs

    Allgemeines 2.7 Allgemeine CLI Befehle Classless Inter-Domain Routing (CIDR) CIDR ist ein Verfahren das mehrerer IPv4-Adressen zu einem Adressbereich zusammenfasst, indem eine IPv4-Adresse mit ihrer Subnetzmaske kombiniert dargestellt wird. Dazu wird an die IPv4-Adresse ein Suffix angehängt, das die Anzahl der auf 1 gesetzten Bits der Netzmaske angibt. Durch die CIDR-Notation lassen sich Routing-Tabellen reduzieren und die verfügbaren Adressbereiche besser ausnutzen.
  • Seite 47: End

    Allgemeines 2.7 Allgemeine CLI Befehle Die Eingabeaufforderung wird angezeigt. Syntax Rufen Sie den Befehl ohne Parameter auf: clear screen Ergebnis Der Bildschirm ist geleert. Die Eingabeaufforderung wird angezeigt. 2.7.2 Beschreibung Mit diesem Befehl können Sie in jedem Konfigurationsmodus die Befehle aus dem Privileged EXEC Modus ausführen.
  • Seite 48: Voraussetzung

    Allgemeines 2.7 Allgemeine CLI Befehle Voraussetzung Sie befinden sich in einem Konfigurationsmodus. Syntax Rufen Sie den Befehl ohne Parameter auf: Ergebnis Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# 2.7.4 exit Beschreibung Mit diesem Befehl schließen Sie den aktuellen Modus. Syntax Rufen Sie den Befehl ohne Parameter auf: exit...
  • Seite 49: Help

    Allgemeines 2.7 Allgemeine CLI Befehle • Blättern in der Liste der zuletzt verwendeten Befehle • Anzeige der Liste der zuletzt verwendeten Befehle (show history) 2.7.5.1 help Beschreibung Mit diesem Befehl rufen Sie den Hilfeeintrag zu einem Befehl oder die Befehlsliste auf. Syntax Rufen Sie die Hilfe mit folgenden Parametern auf: help [Befehl]...
  • Seite 50: Befehl "Grep

    Allgemeines 2.7 Allgemeine CLI Befehle Syntax Geben Sie ein Fragezeichen ein, um eine Liste aller zulässigen Befehle des aktuellen Modus zu erhalten: Für diesen Befehl muss die Eingabetaste nicht gedrückt werden. Der Befehl wird unmittelbar nach Eingabe des Zeichens ausgeführt. Ergebnis Es werden die Modus-spezifischen und die globalen Befehle angezeigt.
  • Seite 51: Ergänzung Von Befehlseingaben

    Allgemeines 2.7 Allgemeine CLI Befehle Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Beliebiger CLI-Befehl CLI-Command Invertiert die Suche. Listet die Zeilen auf, die nicht dem Such‐ begriff entsprechen. Sucht in der Ausgabe des CLI-Befehls Geben Sie den regulären Suchbe‐ search string nach dem diesem Suchbegriff.
  • Seite 52: Verkürzte Schreibweise Von Befehlen

    Allgemeines 2.7 Allgemeine CLI Befehle Wiederholen Sie den Vorgang gegebenenfalls, bis der Befehl vollständig ist und ausgeführt werden kann. 2.7.5.5 Verkürzte Schreibweise von Befehlen Beschreibung Der Befehls-Interpreter des Command Line Interface erkennt Befehle auch dann, wenn nur die jeweils ersten Zeichen des Befehls bzw. seiner Teile eingegeben werden. Voraussetzung dafür ist, dass alle Bestandteile der verkürzten Eingabe genau einem Befehl bzw.
  • Seite 53: Abarbeiten Einer Befehlsfolge

    Allgemeines 2.7 Allgemeine CLI Befehle 2.7.5.7 Abarbeiten einer Befehlsfolge Trennzeichen für mehrere Befehle in einer Zeile Sie können im CLI in einer Zeile mehrere Befehle hintereinander aufrufen. Trennen Sie die Befehle durch ein Semikolon (;) voneinander ab. Starten Sie nach Beendigung der Eingabe die Bearbeitung dieser Befehlsfolge mithilfe der Eingabetaste.
  • Seite 54: Die "Show"-Befehle

    Allgemeines 2.7 Allgemeine CLI Befehle 2.7.5.9 Die "show"-Befehle Einleitung In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. show history Beschreibung Dieser Befehl zeigt die 14 zuletzt eingegebenen Befehle an.
  • Seite 55: Konfiguration

    Konfiguration In diesem Kapitel wird Folgendes beschrieben: • Systemeinstellungen • Speichern und Laden von Konfigurationen und Firmware • Neustart des Geräts und Wiederherstellen der Werkseinstellung • Speichern und Wiederherstellen von Konfigurationsbackups System In diesem Kapitel werden Befehle beschrieben, mit denen allgemeine Systemeigenschaften angezeigt und konfiguriert werden können.
  • Seite 56: Show Coordinates

    Konfiguration 3.1 System Ergebnis Die Timeout-Einstellung der CLI-Sitzung wird angezeigt. 3.1.1.2 show coordinates Beschreibung Dieser Befehl zeigt die geografischen Koordinaten an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show coordinates...
  • Seite 57: Show Hardware

    Konfiguration 3.1 System Ergebnis Die Informationen über das Gerät werden angezeigt. 3.1.1.4 show hardware Beschreibung Dieser Befehl zeigt Art und Anzahl sowie die Position der eingebauten Schnittstellenkarten des Systems an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 58: Show Im

    Konfiguration 3.1 System show interfaces [<interface-type><interface-id>] [{description|stormcontrol|flowcontrol|status}] {vlan<vlan-id(1-4094)>} port-channel<port-channel-id(1-8)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zeigt die Beschreibung der Schnittstelle description Zeigt die Storm-Control-Einstellungen stormcontrol...
  • Seite 59: Show Interfaces

    Konfiguration 3.1 System Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show im Ergebnis Die Informationen werden angezeigt. 3.1.1.7 show interfaces ... counters Beschreibung Dieser Befehl zeigt die Zähler einer, mehrerer oder aller Schnittstellen an.
  • Seite 60: Show Lldp Neighbors

    Konfiguration 3.1 System Wenn Sie keinen Parameter aus der Parameterliste auswählen, werden die Zähler für alle verfügbaren Schnittstellen angezeigt. Ergebnis Die Zähler der ausgewählten Schnittstellen werden angezeigt. Weitere Hinweise Die Zähler werden beim Neustart oder mit dem Befehl clear counters zurückgesetzt. 3.1.1.8 show lldp neighbors Beschreibung...
  • Seite 61: Show Lldp Status

    Konfiguration 3.1 System 3.1.1.9 show lldp status Beschreibung Dieser Befehl zeigt pro Port an, ob LLDP-Telegramme gesendet oder empfangen werden. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show lldp status [port {<interface-type>...
  • Seite 62: Show Versions

    Konfiguration 3.1 System Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show ip interface [{ vlan <vlan-id (1-4094)> | <interface-type> <interface-id> }] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine VLAN Verbindung vlan Nummer des angesprochenen VLAN 1 ...
  • Seite 63: Clear Counters

    Konfiguration 3.1 System Ergebnis Die folgenden Einstellungen werden angezeigt: • Basic Device • Name • Revision • Order ID • Firmware • Bootloader • Description • Version • Date 3.1.2 clear counters Beschreibung Mit diesem Befehl setzen Sie die Zähler einer Schnittstelle zurück. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 64: Configure Terminal

    Konfiguration 3.1 System Ergebnis Die Zähler der Schnittstelle sind zurückgesetzt. Weitere Hinweise Sie zeigen die statistischen Informationen der Schnittstellen mit dem Befehl show interfaces ... counters an. 3.1.3 configure terminal Beschreibung Mit diesem Befehl wechseln Sie in den globalen Konfigurationsmodus. Voraussetzung Sie befinden sich im Privileged EXEC Modus.
  • Seite 65: Disable

    Konfiguration 3.1 System Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: clear line vty {<line-number(2-9)>|all}[forceful-clear] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Nummer der Verbindung, die beendet 2 ...
  • Seite 66: Enable

    Konfiguration 3.1 System Ergebnis Sie befinden sich jetzt im User EXEC Modus. Die Eingabeaufforderung lautet: cli> 3.1.6 enable Beschreibung Mit diesem Befehl wechseln Sie in den Privileged EXEC Modus. Voraussetzung Sie befinden sich im User EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 67: Ping

    Konfiguration 3.1 System Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: logout Ergebnis Die CLI-Sitzung wird beendet und der Windows Login Prompt wird angezeigt. 3.1.8 ping Beschreibung...
  • Seite 68: Befehle Im Globalen Konfigurationsmodus

    Konfiguration 3.1 System Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für die Größe der Pakete, size die übertragen werden Schlüsselwort für die Größe der Pakete 0 … 2080 byte in Byte Default: 32 Schlüsselwort für die Anzahl der Pakete, count die angefordert werden Zahl der Pakete 1 …...
  • Seite 69: Coordinates Latitude

    Konfiguration 3.1 System Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: coordinates height <meter> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Geographische Höhe max. 32 Zeichen meter Geben Sie den Wert für die geogra‐...
  • Seite 70: Coordinates Longitude

    Konfiguration 3.1 System Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: coordinates latitude <latitude> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Geographische Breite max. 32 Zeichen latitude Geben Sie den Wert für nördliche oder südliche Breite ein. Um Leerzeichen in der Eingabe zu verwenden, geben Sie die Breite mit Anführungszeichen...
  • Seite 71: Interface

    Konfiguration 3.1 System Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Geographische Länge max. 32 Zeichen longitude Geben Sie den Wert für östliche oder westliche Länge ein. Um Leerzeichen in der Eingabe zu verwenden, geben Sie die Länge mit Anführungszeichen ein: coordinates longitude "123 456"...
  • Seite 72: No Interface

    Konfiguration 3.1 System Parameter Beschreibung Werte Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Ergebnis Sie befinden sich im Interface Konfigurationsmodus.
  • Seite 73: Cli-Console-Timeout

    Konfiguration 3.1 System no interface{vlan<vlan-id(1-4094)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine VLAN Verbindung vlan Nummer des angesprochenen VLAN 1 … 4094 vlan-id Ergebnis Die logische Schnittstelle ist gelöscht. Weitere Hinweise Sie konfigurieren eine Schnittstelle mit dem Befehl interface. Sie zeigen den Status und die Konfiguration der Schnittstellen mit dem Befehl show interfaces an.
  • Seite 74: No Cli-Console-Timeout

    Konfiguration 3.1 System Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: cli-console-timeout [<seconds(60-600)>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Zeit bis zum automatischen Ausloggen 60 ... 600 seconds nach der letzten Eingabe in Sekunden Default: 300 Ergebnis Die Zeitdauer ist konfiguriert und das automatische Ausloggen ist aktiviert.
  • Seite 75: Pre-Login Message Add

    Konfiguration 3.1 System Sie zeigen die aktuelle Timeout-Einstellung mit dem Befehl show cli-console-timeout 3.1.9.8 pre-login message add Beschreibung Mit diesem Befehl können Sie einen zusätzlichen Text eingeben, der vor dem Anmelden eingeblendet wird. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 76: No Pre-Login Message

    Konfiguration 3.1 System Wenn bereits ein Anmeldetext vorhanden ist, wird dieser Text nicht überschrieben, sondern die Zeilen werden hinzugefügt. Entfernen Sie den vorhandenen Anmeldetext mit dem Befehl no pre-login message und geben Sie den neuen Text ein. Hinweis Verwendung in Skripten Beginnen Sie das Skript immer mit dem Befehl no pre-login-message, um eventuell vorhandene Anmeldetexte zu entfernen.
  • Seite 77: System Location

    Konfiguration 3.1 System Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: system contact <contact info> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Eingabefeld für die Kontaktinformatio‐ max.
  • Seite 78: System Name

    Konfiguration 3.1 System Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Eingabefeld für die Standortinformatio‐ max. 255 Zeichen location name Ergebnis Die Standortinformationen sind im System angelegt. Weitere Hinweise Sie zeigen die allgemeinen Geräteinformationen mit dem Befehl show device information an.
  • Seite 79: Befehle Im Interface-Konfigurationsmodus

    Konfiguration 3.1 System Weitere Hinweise Sie zeigen die allgemeinen Geräteinformationen mit dem Befehl show device information an. 3.1.10 Befehle im Interface-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im Interface Konfigurationsmodus aufrufen können. Abhängig von der eingestellten Schnittstelle sind verschiedene Befehlssätze verfügbar.
  • Seite 80: No Alias

    Konfiguration 3.1 System Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der Schnittstelle max. 63 Zeichen interface-name Ergebnis Der Schnittstelle wurde ein Name zugewiesen. Weitere Hinweise Sie löschen den Namen der Schnittstelle mit Befehl no alias. 3.1.10.2 no alias Beschreibung Mit diesem Befehl löschen Sie den Namen der Schnittstelle.
  • Seite 81: No Duplex

    Konfiguration 3.1 System Optische Verbindungen werden immer im Voll-Duplex-Modus betrieben, da sie jeweils eine Faser für jede Übertragungsrichtung haben. Mit diesem Befehl konfigurieren Sie den Duplex-Modus einer Schnittstelle. Bei verbundenen Schnittstellen muss der gleiche Modus eingestellt sein. Voraussetzung • Autonegotiation ist deaktiviert. •...
  • Seite 82: Lldp

    Konfiguration 3.1 System Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl ohne Parameter auf: no duplex Ergebnis Der Duplex-Modus der Schnittstelle ist auf den voreingestellten Wert zurückgestellt. Weitere Hinweise Sie konfigurieren den Duplex-Modus der Schnittstelle mit dem Befehl duplex. 3.1.10.5 lldp Beschreibung...
  • Seite 83: No Lldp

    Konfiguration 3.1 System Hinweis Beide Optionen aktivieren Sie können bei einem Aufruf des Befehls nur eine Option auswählen. Wenn Sie beide Optionen aktivieren wollen, rufen Sie den Befehl erneut auf. Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie deaktivieren das Senden oder Empfangen von LLDP Paketen mit dem Befehl no lldp. Sie zeigen den Status von LLDP mit dem Befehl show lldp status an.
  • Seite 84: Negotiation

    Konfiguration 3.1 System Hinweis Beide Optionen deaktivieren Sie können bei einem Aufruf des Befehls nur eine Option auswählen. Wenn Sie beide Optionen deaktivieren wollen, rufen Sie den Befehl erneut auf. Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie aktivieren das Senden oder Empfangen von LLDP Paketen mit dem Befehl lldp. Sie zeigen den Status von LLDP mit dem Befehl show lldp status an.
  • Seite 85: No Negotiation

    Konfiguration 3.1 System 3.1.10.8 no negotiation Beschreibung Mit diesem Befehl deaktivieren Sie das automatische Aushandeln von Verbindungsparametern auf einer Schnittstelle. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl ohne Parameter auf: no negotiation Ergebnis Das automatische Aushandeln von Verbindungsparametern auf einer Schnittstelle ist deaktiviert.
  • Seite 86: No Shutdown

    Konfiguration 3.1 System Ergebnis Die Schnittstelle ist abgeschaltet. Hinweis Wenn Sie diesen Befehl im Interface Konfigurationsmodus für ein VLAN (Eingabeaufforderung CLI(config-if-vlan-$)#) anwenden, ist ein Managementzugriff auf das Gerät nicht mehr möglich. Dies betrifft die Konfiguration über CLI, WBM und SNMP. Ein Zugriff ist erst wieder nach dem Zurücksetzen des Geräts auf Werkseinstellungen mit dem Reset- Taster möglich.
  • Seite 87: Speed

    Konfiguration 3.1 System 3.1.10.11 speed Beschreibung Mit diesem Befehl konfigurieren Sie die Übertragungsgeschwindigkeit einer Schnittstelle. Hinweis Verfügbarkeit dieser Funktion Die Übertragungsgeschwindigkeit kann nur bei elektrischer Datenübertragung konfiguriert werden. Bei optischen Verbindungen ist die Übertragungsgeschwindigkeit fest eingestellt. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax...
  • Seite 88: Load And Save

    ZIP-Datei mit den Open Source Software-Lizenzbedingungen. Debug Diese Datei beinhaltet Informationen für den Siemens Support. Sie ist verschlüsselt und kann ohne Sicherheitsrisiko per E-Mail an den Siemens Support gesendet werden. Firmware Die Firmware ist signiert und verschlüsselt. Damit ist sichergestellt, dass nur von Siemens erstellte Firmware in das Gerät geladen werden kann.
  • Seite 89: Die "Show"-Befehle

    Konfiguration 3.2 Load and Save Dateityp Beschreibung RunningCLI Textdatei mit CLI-Befehlen Diese Datei enthält eine Übersicht der aktuellen Konfiguration in Form von CLI- Befehlen. Passwörter sind in dieser Datei wie folgt maskiert: [PASSWORD] Sie können die Textdatei herunterladen. Die Datei ist nicht dafür vorgesehen, dass Sie sie unverändert wieder hochladen.
  • Seite 90: Show Loadsave Tftp

    Konfiguration 3.2 Load and Save cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show loadsave files Ergebnis Die aktuellen Load&Save-Dateiinformationen werden angezeigt. 3.2.2.2 show loadsave tftp Beschreibung Dieser Befehl zeigt die aktuelle Konfiguration des TFTP-Servers für Load&Save an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 91: Load Tftp

    Konfiguration 3.2 Load and Save Syntax Rufen Sie den Befehl ohne Parameter auf: show loadsave sftp Ergebnis Die aktuelle Konfiguration des SFTP-Servers für Load&Save wird angezeigt. 3.2.3 load tftp Beschreibung Mit diesem Befehl laden Sie Dateien von einem TFTP-Server. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 92: Save Filetype

    Konfiguration 3.2 Load and Save Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Ergebnis Die Datei wird vom TFTP-Server in das Gerät geladen. 3.2.4 save filetype Beschreibung Mit diesem Befehl speichern Sie Dateien auf einem TFTP-Server oder einem SFTP-Server. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 93: Befehle Im Globalen Konfigurationsmodus

    Konfiguration 3.2 Load and Save Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für einen Dateinamen, file der zugewiesen wird Name der Datei Maximal 100 Zeichen filename Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Ergebnis Die Datei wird auf dem TFTP-Server oder dem SFTP-Server gespeichert. 3.2.5 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus...
  • Seite 94: Befehle Im Loadsave Konfigurationsmodus

    Konfiguration 3.2 Load and Save Ergebnis Sie befinden sich jetzt im LOADSAVE Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-loadsave)# Weitere Hinweise Sie verlassen den LOADSAVE Konfigurationsmodus mit dem Befehl exit. 3.2.6 Befehle im LOADSAVE Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im LOADSAVE Konfigurationsmodus aufrufen können.
  • Seite 95: Tftp Filename

    Konfiguration 3.2 Load and Save Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung zeigt die verfügbaren Dateien an showfiles Schlüsselwort für den Dateityp, der ge‐ filetype löscht wird Name des Dateityps max. 100 Zeichen filetype Ergebnis Die Dateien werden angezeigt bzw. die Datei wird gelöscht. Weitere Hinweise Mit dem Befehl show loadsave files können Sie sich die Dateitypen anzeigen lassen.
  • Seite 96: Tftp Load

    Konfiguration 3.2 Load and Save Ergebnis Die Dateitypen werden angezeigt bzw. dem Dateityp ist ein Name zugewiesen. Weitere Hinweise Mit dem Befehl show loadsave files können Sie sich die Dateitypen anzeigen lassen. 3.2.6.3 tftp load Beschreibung Mit diesem Befehl laden Sie eine Datei von einem TFTP-Server in das Dateisystem des Geräts. Zum Übertragen wird das TFTP-Protokoll verwendet.
  • Seite 97: Tftp Save

    Konfiguration 3.2 Load and Save 3.2.6.4 tftp save Beschreibung Mit diesem Befehl kopieren Sie eine Datei aus dem Dateisystem des Geräts auf einen TFTP- Server. Zum Übertragen wird das TFTP-Protokoll verwendet. Zusätzlich können Sie sich eine Liste der verfügbaren Dateien anzeigen lassen. Voraussetzung •...
  • Seite 98: Sftp Filename

    Konfiguration 3.2 Load and Save Die Eingabeaufforderung lautet: cli(config-loadsave)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: tftp server {ipv4 <ucast-addr> | fqdn-name <FQDN>} [port<tcp port(1-65535)>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine IPv4-Adresse ipv4 Wert für eine IPv4-Unicast-Adresse Geben Sie eine gültige IPv4-Uni‐...
  • Seite 99: Weitere Hinweise

    Konfiguration 3.2 Load and Save sftp filename {showfiles | filetype <filetype> name <filename>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung zeigt die verfügbaren Dateien an showfiles Schlüsselwort für einen Dateityp, dem filetype ein Name zugewiesen wird Name des Dateityps max.
  • Seite 100: Sftp Save

    Konfiguration 3.2 Load and Save Ergebnis Die Dateitypen werden angezeigt bzw. die Datei wird auf das Gerät geladen. Weitere Hinweise Sie konfigurieren den Namen der Datei mit dem Befehl sftp filename. Mit dem Befehl show loadsave files können Sie sich die Dateitypen anzeigen lassen. 3.2.6.8 sftp save Beschreibung...
  • Seite 101: Sftp Server

    Konfiguration 3.2 Load and Save 3.2.6.9 sftp server Beschreibung Mit diesem Befehl konfigurieren Sie den Zugang auf einen SFTP-Server. Voraussetzung Sie befinden sich im LOADSAVE Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-loadsave)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: sftp server {ipv4 <ucast_addr> | fqdn-name <FQDN>} [port <tcp port (1-65535)>] [user <username>] [password <password>] Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 102: Password

    Konfiguration 3.2 Load and Save Ergebnis Die Einstellungen für den Zugang auf den gewählten SFTP-Server sind konfiguriert. 3.2.6.10 password Beschreibung Mit diesem Befehl aktivieren und konfigurieren Sie das für eine Datei festgelegte Passwort. Voraussetzung Sie befinden sich im LOADSAVE Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-loadsave)# Syntax...
  • Seite 103: No Password

    Konfiguration 3.3 Reset and Defaults Weitere Hinweise Sie deaktivieren das Passwort mit dem Befehl no password. 3.2.6.11 no password Beschreibung Mit diesem Befehl deaktivieren Sie das Passwort für eine Datei. Voraussetzung Sie befinden sich im LOADSAVE Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-loadsave)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 104: Restart

    Konfiguration 3.3 Reset and Defaults 3.3.1 restart Beschreibung Mit diesem Befehl starten Sie das Gerät neu. Wählen Sie eine der folgenden Konfigurationseinstellungen: • Neustart des Geräts mit der aktuellen Konfiguration • Neustart des Geräts mit den werkseitigen Konfigurationseinstellungen mit Ausnahme folgender Parameter: –...
  • Seite 105: Befehle Im Globalen Konfigurationsmodus

    Konfiguration 3.3 Reset and Defaults Parameter Beschreibung Setzt das System auf die werkseitigen Konfigurationseinstellungen zurück und star‐ memory tet das System neu. Vom Zurücksetzen sind die oben aufgeführten Parameter aus‐ genommen. Setzt das System auf die werkseitigen Konfigurationseinstellungen zurück und star‐ factory tet das System neu.
  • Seite 106: No Schedule Restart-Configbackup

    Konfiguration 3.3 Reset and Defaults schedule restart-configbackup <configbackup-name> Parameter Beschreibung Wertebereich/ Anmer‐ kung Name der Backup-Datei Geben Sie einen gülti‐ configbackup-name gen Namen an. Ergebnis Das Gerät übernimmt die Konfigurationen des ausgewählten Backups und arbeitet nach dem Neustart mit diesen weiter. Dabei gehen alle bis dahin vorgenommenen und nicht in einem Backup gespeicherten Konfigurationen verloren.
  • Seite 107: Schedule Restart-Timer

    Konfiguration 3.3 Reset and Defaults Weitere Hinweise Sie aktivieren die Funktion mit Befehl schedule restart-configbackup. 3.3.2.3 schedule restart-timer Beschreibung Mit diesem Befehl legen Sie die Zeit fest, nach der das Gerät neu startet. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 108: Cancel Restart-Time

    Konfiguration 3.4 Configuration Save & Restore 3.3.2.4 cancel restart-time Beschreibung Mit diesem Befehl deaktivieren Sie den Timer. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: cancel restart-time Ergebnis Der Timer für den geplanten Neustart ist deaktiviert. Configuration Save &...
  • Seite 109: Auto-Logout

    Konfiguration 3.4 Configuration Save & Restore Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show running-config [{syslog | dhcp | vlan [ <vlan-id (1-4094)>] | interface { <interface-type>...
  • Seite 110 Konfiguration 3.4 Configuration Save & Restore Parameter Beschreibung Wertebereich Zeigt die Konfigurationseinstellungen des Net‐ work Time Protocol an. Zeigt die Konfigurationseinstellungen der Funkti‐ auto-save on Auto-Save an. Zeigt die Konfigurationseinstellungen der Syste‐ events mereignisse an. Zeigt die Konfigurationseinstellungen der Fire‐ firewall wall an.
  • Seite 111: Show Configbackup

    Konfiguration 3.4 Configuration Save & Restore 3.4.1.3 show configbackup Beschreibung Mit diesem Befehl zeigen Sie die gespeicherten Backups an. Die erste Zeile "Available memory" zeigt an, wie viel Speicherplatz für Backups auf dem Gerät verfügbar ist. Wenn Sie ein Backup erstellen, verringert sich der verfügbare Speicherplatz entsprechend.
  • Seite 112: Befehle Im Globalen Konfigurationsmodus

    Konfiguration 3.4 Configuration Save & Restore Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: *cli# oder cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: write startup-config Ergebnis Die Änderungen sind in der Konfigurationsdatei gespeichert. Wenn Sie das Gerät mit dem Befehl restart ohne Parametrierung neu starten, wird diese Konfiguration verwendet.
  • Seite 113: Auto-Save

    Konfiguration 3.4 Configuration Save & Restore 3.4.3.1 auto-save Beschreibung Das CLI kann Änderungen an der Konfiguration automatisch abspeichern. Wenn Sie Änderungen an der Konfiguration zunächst testen und gegebenenfalls wieder verwerfen wollen, können Sie die Auto-Save-Funktion deaktivieren. Sie befinden sich dann im Trial-Modus.
  • Seite 114: No Auto-Save

    Konfiguration 3.4 Configuration Save & Restore Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show device information an. 3.4.3.2 no auto-save Beschreibung Mit diesem Befehl deaktivieren Sie die Auto-Save-Funktion. Hinweis Bei deaktivierter Auto-Save-Funktion ("Trial-Modus") ist die PROFINET IO-Funktionalität des Gerätes abgeschaltet.
  • Seite 115: Configbackup Create

    Konfiguration 3.4 Configuration Save & Restore 3.4.3.3 configbackup create Beschreibung Mit diesem Befehl erstellen Sie ein Backup der aktuellen Konfiguration. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: configbackup create <configbackup-name>...
  • Seite 116: Configbackup Delete

    Konfiguration 3.4 Configuration Save & Restore cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: configbackup restore <configbackup-name> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Geben Sie einen Namen für das Backup max. 64 Zeichen configbackup-name ein. Ergebnis Das Backup ist auf das Gerät geladen.
  • Seite 117: Weitere Hinweise

    Konfiguration 3.5 DCP Discovery Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Geben Sie einen Namen für das Backup max. 64 Zeichen configbackup-name ein. Ergebnis Das Backup ist gelöscht. Weitere Hinweise Sie erstellen ein Backup der aktuellen Konfiguration mit dem Befehl configbackup create. Sie laden ein Backup mit dem Befehl configbackup restore.
  • Seite 118: Befehle Im Globalen Konfigurationsmodus

    Konfiguration 3.5 DCP Discovery Voraussetzung • Der Befehl das discover interface ist ausgeführt. • Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show das info [detail] Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 119: Das Discover Interface

    Konfiguration 3.5 DCP Discovery 3.5.2.1 das discover interface Beschreibung Mit diesem Befehl starten Sie die Suche nach Geräten, die über die gewählte Schnittstelle erreichbar sind. Die Funktion ist nur in dem mit der TIA-Schnittstelle assoziierten VLAN verfügbar. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 120: Das Mac Name

    Konfiguration 3.5 DCP Discovery Voraussetzung • Der Befehl das discover interface ist ausgeführt. • Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: das mac {<aa:aa:aa:aa:aa:aa>|own} blink [timeout <seconds(5-60)>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 121: Das Mac Ip

    Konfiguration 3.5 DCP Discovery Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: das mac <aa:aa:aa:aa:aa:aa> name <name(127)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung MAC-Adresse des erreichbaren Geräts aa:aa:aa:aa:aa:aa PROFINET-Gerätename Maximal 127 Zeichen name Der Gerätename muss DNS- konform sein.
  • Seite 122: Das Delete

    Konfiguration 3.5 DCP Discovery Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung MAC-Adresse des erreichbaren Geräts aa:aa:aa:aa:aa:aa Schlüsselwort für IPv4-Adresse IPv4-Adresse des Geräts Geben Sie eine gültige IPv4- ip address Adresse an. Subnetzmaske subnet-mask Dezimale Darstellung der Maske als Anzahl der 1 ...
  • Seite 123: Sinema

    Konfiguration 3.6 SINEMA Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Löscht das ausgewählte Gerät aus der Tabelle. aa:aa:aa:aa:aa:aa Löscht den Inhalt der ganzen Tabelle. Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Ergebnis Das ausgewählte Gerät oder der ganze Inhalt wurde aus der Tabelle entfernt.
  • Seite 124: Befehle Im Globalen Konfigurationsmodus

    Konfiguration 3.6 SINEMA 3.6.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 125: No Sinema

    Konfiguration 3.6 SINEMA 3.6.2.2 no sinema Beschreibung Mit diesem Befehl deaktivieren Sie die SINEMA-Konfigurationsschnittstelle. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no sinema Ergebnis Die SINEMA-Konfigurationsschnittstelle ist deaktiviert. Weitere Hinweise Sie aktivieren die SINEMA-Konfigurationsschnittstelle mit dem Befehl sinema.
  • Seite 126 Konfiguration 3.6 SINEMA SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 127: Scalance Spezifische Funktionen

    SCALANCE spezifische Funktionen In diesem Abschnitt finden Sie die Kapitel, die SCALANCE spezifische Funktionen beschreiben. PLUG DerPLUG speichert die Konfiguration eines Geräts und kann somit im Fall eines Geräteaustausches die Konfiguration des alten Geräts auf das neue Gerät übertragen. In diesem Kapitel werden Befehle beschrieben, die für das Arbeiten mit dem PLUG relevant sind. 4.1.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen...
  • Seite 128: Befehle Im Globalen Konfigurationsmodus

    SCALANCE spezifische Funktionen 4.1 PLUG 4.1.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 129: Befehle Im Plug Konfigurationsmodus

    SCALANCE spezifische Funktionen 4.1 PLUG 4.1.3 Befehle im Plug Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im Plug Konfigurationsmodus aufrufen können. Geben Sie im globalen Konfigurationsmodus den Befehl plug ein, um in diesen Modus zu wechseln. • Wenn Sie den Plug Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus.
  • Seite 130: Firmware-On-Plug

    SCALANCE spezifische Funktionen 4.1 PLUG Ergebnis Die Firmware des ausführenden Geräts wird auf den PLUG geschrieben und der PLUG wird schreibgeschützt. 4.1.3.2 firmware-on-plug Beschreibung Mit diesem Befehl legen Sie fest, dass die Firmware auf dem PLUG gespeichert wird. Voraussetzung • Auf dem PLUG ist eine Gerätekonfiguration vorhanden. •...
  • Seite 131: Factoryclean

    SCALANCE spezifische Funktionen 4.1 PLUG Voraussetzung • Auf dem PLUG ist eine Gerätekonfiguration vorhanden. • Sie befinden sich im Plug Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-plug)# Syntax Rufen Sie den Befehl ohne Parameter auf: no firmware-on-plug Ergebnis Die Firmware ist vom PLUG entfernt. 4.1.3.4 factoryclean Beschreibung...
  • Seite 132: Wbm

    SCALANCE spezifische Funktionen 4.2 WBM Voraussetzung • Der PLUG ist formatiert. • Sie befinden sich im Plug Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-plug)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: write Ergebnis Die aktuelle Gerätekonfiguration ist auf den formatierten PLUG kopiert. Sie können auf dem Gerät den Zugriff über das Web Based Management zeitlich beschränken.
  • Seite 133: Befehle Im Globalen Konfigurationsmodus

    SCALANCE spezifische Funktionen 4.2 WBM Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show web-session-timeout Ergebnis Die Timeout-Einstellung für das WBM wird angezeigt. 4.2.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus...
  • Seite 134: No Web-Session-Timeout

    SCALANCE spezifische Funktionen 4.2 WBM Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: web-session-timeout[seconds(60-3600)] Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Zeit bis zum automatischen Ausloggen 60 … 3600 seconds nach der letzten Eingabe in Sekunden Default: 900 Ergebnis Die Zeitdauer ist konfiguriert und das automatische Ausloggen ist aktiviert.
  • Seite 135: Select/Set-Taster

    SCALANCE spezifische Funktionen 4.3 SELECT/SET-Taster Sie zeigen die aktuelle Timeout-Einstellung mit dem Befehl show web-session-timeout SELECT/SET-Taster In diesem Kapitel werden Befehle beschrieben, die für das Arbeiten mit dem Taster relevant sind. Eine detaillierte Beschreibung der Funktion, die über den Taster bedient werden kann, finden Sie in der Betriebsanleitung des Geräts.
  • Seite 136: No Panel-Button Control-Factory-Defaults

    SCALANCE spezifische Funktionen 4.3 SELECT/SET-Taster panel-button control-factory-defaults Ergebnis Die Funktion des Tasters zum Restart mit Werkseinstellungen ist aktiviert. Weitere Hinweise Sie deaktivieren diese Funktion mit dem Befehl no panel-button control-factory- defaults. 4.3.1.2 no panel-button control-factory-defaults Beschreibung Mit diesem Befehl deaktivieren Sie folgende Funktion des Tasters: •...
  • Seite 137: Panel-Button Control-Faultmask

    SCALANCE spezifische Funktionen 4.3 SELECT/SET-Taster 4.3.1.3 panel-button control-faultmask Beschreibung Mit diesem Befehl aktivieren Sie folgende Funktion des Tasters: • Wenn der Display Mode D "fault mask" angezeigt wird und der Taster 5 - 12 Sekunden gedrückt wird, dann wird die Fault Mask gesetzt. Diese Funktion entspricht dem Aufruf der Befehle power und link mit dem Parameter down.
  • Seite 138: Crsp / Srs

    Common Remote Service Platform (cRSP) / Siemens Remote Service (SRS) ist eine Fernwartungsplattform über die der Fernwartungszugriff durchgeführt wird. Zur Nutzung der Plattform sind zusätzliche Serviceverträge notwendig und Randbedingungen zu beachten. Bei Interesse an cRSP / SRS wenden Sie sich an Ihren Siemens-Ansprechpartner vor Ort und besuchen Sie folgende Webseite (http://www.industry.siemens.com/topics/global/de/ service/remote-service/seiten/home.aspx).
  • Seite 139: Show Srs Logon

    Die Konfiguration wird angezeigt. 4.4.1.2 show srs logon Beschreibung Dieser Befehl zeigt die konfigurierten Zielserver des Common Remote Service Platform (cRSP) / Siemens Remote Service (SRS) an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax...
  • Seite 140: Srs

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus. Befehle aus dem Privileged EXEC Modus können Sie mit dem do [Befehl] im globalen Konfigurationsmodus ausführen.
  • Seite 141: Logon

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Geben Sie im globalen Konfigurationsmodus den Befehl srs ein, um in diesen Modus zu wechseln. • Wenn Sie den SRS-Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. •...
  • Seite 142: No Logon

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Sie zeigen die Nummern der Zielserver mit dem Befehl logon show-idx an. 4.4.3.2 no logon Beschreibung Mit diesem Befehl löschen Sie einen bestimmten Zielserver oder alle Zielserver. Voraussetzung Sie befinden sich im SRS-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-srs)# Syntax...
  • Seite 143: Logon Idx Fragment

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Die Eingabeaufforderung lautet: cli(config-srs)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: logon idx <num(1-20)> authority <string(255)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Nummer, die einem bestimmten Zielser‐ Geben Sie die gewünschte Num‐ ver entspricht.
  • Seite 144: Logon Idx Path

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Nummer, die einem bestimmten Zielser‐ Geben Sie die gewünschte Num‐ ver entspricht. mer an. Teil der Ressource Maximal 255 Zeichen string Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show srs logon an.
  • Seite 145: Logon Idx Query

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show srs logon an. Sie zeigen die Nummern der Zielserver mit dem Befehl logon show-idx an. 4.4.3.6 logon idx query Beschreibung Mit diesem Befehl konfigurieren Sie Anfragen, die Parameterwerte für eine Anwendung enthalten können.
  • Seite 146 SCALANCE spezifische Funktionen 4.4 cRSP / SRS Voraussetzung Sie befinden sich im SRS-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-srs)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: logon show-idx Ergebnis Die Zielserver werden aufgelistet. Weitere Hinweise Sie erstellen einen Zielserver-Eintrag mit dem Befehl logon addr. Beschreibung Mit diesem Befehl deaktivieren Sie die Nutzung von SRS.
  • Seite 147: No Shutdown

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS 4.4.3.8 no shutdown Beschreibung Mit diesem Befehl aktivieren Sie die Nutzung von SRS. Voraussetzung Sie befinden sich im SRS-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-srs)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no shutdown Ergebnis Die Nutzung von SRS ist aktiviert.
  • Seite 148: Validate Cert

    SCALANCE spezifische Funktionen 4.4 cRSP / SRS Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Intervall in Sekunden 60 ... 86400 time Ergebnis Das Intervall ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show srs logon an. 4.4.3.10 validate cert Beschreibung...
  • Seite 149: Sinema Rc

    SCALANCE spezifische Funktionen 4.5 SINEMA RC SINEMA RC In diesem Kapitel werden Befehle für den Zugriff zu SINEMA RC-Server beschrieben. Weiterführende Informationen dazu finden Sie in der Betriebsanleitung zum SINEMA RC-Server. 4.5.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen.
  • Seite 150: Sinemarc

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus. Befehle aus dem Privileged EXEC Modus können Sie mit dem do [Befehl] im globalen Konfigurationsmodus ausführen.
  • Seite 151: Weitere Hinweise

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Geben Sie im globalen Konfigurationsmodus den Befehl sinemarc ein, um in diesen Modus zu wechseln. • Wenn Sie den SINEMARC-Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. • Wenn Sie den SINEMARC-Konfigurationsmodus mit dem Befehl end verlassen, dann befinden Sie sich wieder im Privileged EXEC Modus.
  • Seite 152: Autoenrollment Interval

    SCALANCE spezifische Funktionen 4.5 SINEMA RC 4.5.3.1 autoenrollment interval Beschreibung Mit diesem Befehl legen Sie das Intervall fest, nach dem Anfragen an den SINEMA RC Server gesendet werden. Mit dieser Anfrage prüft das Gerät, ob auf dem SINEMA RC Server eine neuere Firmware-Datei vorhanden ist oder ob sich die Verbindungseinstellungen geändert haben.
  • Seite 153 SCALANCE spezifische Funktionen 4.5 SINEMA RC Syntax Rufen Sie den Befehl ohne Parametrierung auf: autofwnat Ergebnis Die automatischen Firewall- und NAT-Regeln werden erstellt. Dabei werden die Verbindungen, die zwischen den projektierten exportierten Subnetzen und den Subnetzen, die über den SINEMA RC-Server erreichbar sind, zugelassen. Die NAT-Einstellungen werden wie im SINEMA RC-Server projektiert umgesetzt.
  • Seite 154: Connection Type

    SCALANCE spezifische Funktionen 4.5 SINEMA RC 4.5.3.2 connection type Beschreibung Mit diesem Befehl legen Sie fest, wie die Verbindung aufgebaut wird. Voraussetzung Sie befinden sich im SINEMARC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-sinemarc)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: connection type {auto|permanent|di|sms|di-sms} Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 155: Device Id

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Parameter Beschreibung Wertebereich/Anmer‐ kung Nur bei M87x Die Einstellungen des SINEMA RC-Servers wer‐ den ignoriert. Wenn das Gerät eine Befehl-SMS (Wake-up SMS) erhält, versucht das Gerät zum SINEMA RC-Server aufzubauen. Vorausgesetzt unter "System > SMS > SMS Command" ist fest‐ gelegt, von wem eine Befehl-SMS der Klasse "Sys‐...
  • Seite 156: Device Pw

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Geräte-ID Geben Sie die Geräte-ID an. number Ergebnis Die Geräte-ID ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show sinemarc an. 4.5.3.4 device pw Beschreibung...
  • Seite 157: Port

    SCALANCE spezifische Funktionen 4.5 SINEMA RC 4.5.3.5 port Beschreibung Mit diesem Befehl stellen Sie den Port ein, über den das WBM des SINEMA RC-Servers erreichbar ist. Voraussetzung Sie befinden sich im SINEMARC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-sinemarc)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: port <number(1-65535)>...
  • Seite 158: No Proxy

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Voraussetzung • Der Proxy-Server ist konfiguriert. • Sie befinden sich im SINEMARC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-sinemarc)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: proxy <string(128)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername...
  • Seite 159: Shutdown

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Ergebnis Der Proxy-Server ist entfernt. Weitere Hinweise Sie konfigurieren den Proxy-Server mit dem Befehl proxy. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show sinemarc an. 4.5.3.8 shutdown Beschreibung Mit diesem Befehl deaktivieren Sie die Verbindung zum konfigurierten SINEMA RC-Server. Voraussetzung Sie befinden sich im SINEMARC-Konfigurationsmodus.
  • Seite 160: Timeout

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Voraussetzung Sie befinden sich im SINEMARC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-sinemarc)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no shutdown Ergebnis Die Verbindung ist aktiviert. Weitere Hinweise Sie deaktivieren die Verbindung mit dem Befehl shutdown. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show sinemarc an.
  • Seite 161: Verification Cacert

    SCALANCE spezifische Funktionen 4.5 SINEMA RC Ergebnis Die Zeitspanne ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show srs an. 4.5.3.11 verification cacert Beschreibung Mit diesem Befehl legen Sie das CA-Zertifikat des Servers fest, das zur Signierung des Serverzertifikats verwendet wird.
  • Seite 162: Verification Fingerprint

    SCALANCE spezifische Funktionen 4.5 SINEMA RC 4.5.3.12 verification fingerprint Beschreibung Mit diesem Befehl konfigurieren Sie den Fingerabdruck des Geräts. Der Fingerabdruck wird bei der Inbetriebnahme des SINEMA RC-Servers vergeben. Weiterführende Informationen dazu finden Sie in der Betriebsanleitung zum SINEMA RC-Server. Voraussetzung Sie befinden sich im SINEMARC-Konfigurationsmodus.
  • Seite 163: Systemzeit

    Systemzeit In diesem Abschnitt finden Sie die Kapitel, die den Bezug und die Einstellung der Systemuhrzeit beschreiben. System Time Setting In diesem Kapitel werden Befehle beschrieben, die für die Konfiguration der Systemuhrzeit relevant sind. 5.1.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen.
  • Seite 164: Befehle Im Globalen Konfigurationsmodus

    Systemzeit 5.1 System Time Setting 5.1.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 165: Time Dst Date

    Systemzeit 5.1 System Time Setting Weitere Hinweise Sie zeigen die Einstellungen für die Systemuhr mit dem Befehl show time an. Sie stellen die Systemuhrzeit mit dem Befehl time set. 5.1.2.2 time dst date Beschreibung Mit diesem Befehl konfigurieren Sie den Beginn und das Ende der Sommerzeit. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 166: Time Dst Recurring

    Systemzeit 5.1 System Time Setting Weitere Hinweise Sie zeigen die Einstellungen für die Umstellung der Sommerzeit mit dem Befehl show dst info an. 5.1.2.3 time dst recurring Beschreibung Mit diesem Befehl konfigurieren Sie den Beginn und das Ende der Sommerzeit durch eine generische Beschreibung.
  • Seite 167: No Time Dst

    Systemzeit 5.1 System Time Setting Weitere Hinweise Sie zeigen die Einstellungen für die Umstellung der Sommerzeit mit dem Befehl show dst info an. 5.1.2.4 no time dst Beschreibung Mit diesem Befehl löschen Sie den Eintrag für Beginn und Ende der Sommerzeit mit dem angegebenen Namen.
  • Seite 168: Ntp-Client

    Systemzeit 5.2 NTP-Client Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: time set hh:mm:ss <day (1-31)> {january|february|march|april|may| june|july|august|september|october|november|december} <year (2000 - 2035)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 169: Show Ntp Info

    Systemzeit 5.2 NTP-Client 5.2.1.1 show ntp info Beschreibung Dieser Befehl zeigt die aktuellen Einstellungen für das Network Time Protocol (NTP) an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show ntp info...
  • Seite 170: Befehle Im Ntp Konfigurationsmodus

    Systemzeit 5.2 NTP-Client Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: Ergebnis Sie befinden sich jetzt im NTP Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ntp)# Weitere Hinweise Sie verlassen den NTP Konfigurationsmodus mit dem Befehl end oder exit. 5.2.3 Befehle im NTP Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im NTP Konfigurationsmodus aufrufen...
  • Seite 171: Weitere Hinweise

    Systemzeit 5.2 NTP-Client Voraussetzung Sie befinden sich im NTP Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ntp)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ntp server id <1-4> {ipv4 <ip_addr> | fqdn-name <Fully Qualified Domain Name>}[port {<1025-36564>]|default}[poll <seconds(64-1024)>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 172: No Ntp Server Id

    Systemzeit 5.2 NTP-Client 5.2.3.2 no ntp server id Beschreibung Mit diesem Befehl löschen Sie die Verbindung zu einem Server auf einem NTP Client. Voraussetzung Sie befinden sich im NTP Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ntp)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no ntp server id <1-4>...
  • Seite 173: Ntp Secure

    Systemzeit 5.2 NTP-Client Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung NTP-Serverindex, auf den sich die Parameter beziehen 1 ... 4 Schlüsselwort für die Authentifizierung secure ID des Authentifizierungsschlüssels Auf dem NTP-Server muss der keyid Eintrag vorhanden sein. 1 ...
  • Seite 174: No Ntp Secure

    Systemzeit 5.2 NTP-Client Ergebnis Die Funtkion ist aktiviert. Weitere Hinweise Sie deaktivieren die Funktion mit dem Befehl no ntp secure. Sie konfigurieren die Parameter für die Authentifizierung mit dem Befehl ntp client id. 5.2.3.5 no ntp secure Beschreibung Mit diesem Befehl deaktivieren Sie die Funktion "Nur Secure NTP-Client". Voraussetzung Sie befinden sich im NTP Konfigurationsmodus.
  • Seite 175: Ntp-Server

    Systemzeit 5.3 NTP-Server cli(config-ntp)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ntp time diff <(+/-hh:mm)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Zeitzonen westlich der NTP-Server-Zeitzone Zeitzonen östlich der NTP-Server-Zeitzone Stundenzahl der Differenz Minutenzahl der Differenz Geben Sie die Zeitdifferenz folgendermaßen an: •...
  • Seite 176: Befehle Im Globalen Konfigurationsmodus

    Systemzeit 5.3 NTP-Server Syntax Rufen Sie den Befehl ohne Parameter auf: show ntp server info Ergebnis Die aktuellen NTP-Server-Einstellungen werden angezeigt. 5.3.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 177: No Ntp Server

    Systemzeit 5.3 NTP-Server Ergebnis Der Dienst NTP-Server ist konfiguriert. Weitere Hinweise Sie deaktivieren Sie den Dienst mit mit dem Befehl no ntp server. 5.3.2.2 no ntp server Beschreibung Mit diesem Befehl deaktivieren Sie den Dienst NTP-Server. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 178: Ntp Server Interface

    Systemzeit 5.3 NTP-Server 5.3.3.1 ntp server interface Beschreibung Mit diesem Befehl konfigurieren Sie den NTP-Server für eine Schnittstelle. Über diese Schnittstellen können die anderen Geräte die bereitgestellte Zeit abrufen. Voraussetzung Sie befinden sich im NTP-Server Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ntp-server)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ntp server interface { <interface-type>...
  • Seite 179: No Ntp Server Interface

    Systemzeit 5.3 NTP-Server Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Authentifizierungsschlüssel ntp-key Authentifizierungsschlüssel Die Länge des Authentifizie‐ secret-key- rungsschlüssels ist abhängig string vom Hash-Algorithmus. • DES: ASCII 8 Zeichen • MD5: ASCII 16 ... 128 Zei‐ chen • SHA1: ASCII 20 ... 128 Zei‐ chen Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 180: Ntp Server Secure Interface

    Systemzeit 5.3 NTP-Server Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface- Schnittstelle an. type Modul-Nr. und Port-Nr. der Schnittstelle interface- Schlüsselwort für eine VLAN-Verbindung vlan Nummer des angesprochenen VLAN 1 ...
  • Seite 181: No Ntp Server Secure Interface

    Systemzeit 5.3 NTP-Server Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface- Schnittstelle an. type Modul-Nr. und Port-Nr. der Schnittstelle interface- Schlüsselwort für eine VLAN-Verbindung vlan Nummer des angesprochenen VLAN 1 ...
  • Seite 182: Sntp-Client

    Systemzeit 5.4 SNTP-Client Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface- Schnittstelle an. type Modul-Nr. und Port-Nr. der Schnittstelle interface- Schlüsselwort für eine VLAN-Verbindung vlan Nummer des angesprochenen VLAN 1 ...
  • Seite 183: Show Sntp Status

    Systemzeit 5.4 SNTP-Client Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show sntp broadcast-mode status Ergebnis Die aktuelle SNTP-Broadcast-Konfiguration wird angezeigt. 5.4.1.2 show sntp status Beschreibung...
  • Seite 184: Befehle Im Globalen Konfigurationsmodus

    Systemzeit 5.4 SNTP-Client Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show sntp unicast-mode status Ergebnis Die aktuelle SNTP-Unicast-Konfiguration wird angezeigt. 5.4.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus...
  • Seite 185: Befehle Im Sntp Konfigurationsmodus

    Systemzeit 5.4 SNTP-Client Syntax Rufen Sie den Befehl ohne Parameter auf: sntp Ergebnis Sie befinden sich jetzt im SNTP Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-sntp)# Weitere Hinweise Sie verlassen den SNTP Konfigurationsmodus mit dem Befehl end oder exit. 5.4.3 Befehle im SNTP Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im SNTP Konfigurationsmodus aufrufen können.
  • Seite 186: Sntp Unicast-Server

    Systemzeit 5.4 SNTP-Client Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: sntp time diff <(+/-hh:mm)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Zeitzonen westlich der SNTP-Server-Zeitzone Zeitzonen östlich der SNTP-Server-Zeitzone Stundenzahl der Differenz Minutenzahl der Differenz Geben Sie die Zeitdifferenz folgendermaßen an: •...
  • Seite 187: Weitere Hinweise

    Systemzeit 5.4 SNTP-Client sntp unicast-server {ipv4 <ucast_addr> | fqdn-name <Fully Qualified Domain Name(100)>} [port<1025-36564>][poll<seconds(16-16284)>] [secondary] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine IP-Adresse ipv4 Wert für eine IPv4-Unicast-Adresse Geben Sie eine gültige IPv4-Uni‐ ucast_addr cast-Adresse an. Schlüsselwort für einen Domainnamen fqdn-name Domainname (Fully Qualified Domain...
  • Seite 188: Sntp Client Addressing-Mode

    Systemzeit 5.4 SNTP-Client Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no sntp unicast-server {ipv4 <ucast_addr> | fqdn-name <Fully Qualified Domain Name(100)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine IP-Adresse ipv4 Wert für eine IPv4-Unicast-Adresse Geben Sie eine gültige IPv4-Uni‐...
  • Seite 189 Systemzeit 5.4 SNTP-Client Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung konfiguriert den SNTP-Client im Unicast- Default: Unicast aktiviert unicast Modus konfiguriert den SNTP-Client im Broad‐ Unterstützt nur IPv4-Adressen broadcast cast-Modus Ergebnis Der Adressierungsmodus des SNTP-Client ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show sntp status Sie zeigen die Einstellungen für den Unicast-Modus mit dem Befehl show sntp unicast- mode status an.
  • Seite 190 Systemzeit 5.4 SNTP-Client SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 191: Netzstrukturen

    Netzstrukturen VLAN In diesem Kapitel werden Befehle zum Konfigurieren und Kontrollieren von virtuellen Netzen (VLANs) beschrieben. 6.1.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen.
  • Seite 192: Show Vlan Device Info

    Netzstrukturen 6.1 VLAN Parameter Beschreibung Wertebereich/Anmerkung Nummer des angesprochenen VLAN 1 ... 4094 vlan-range oder VLAN-Bereichs Geben Sie die Bereichsgrenzen mit einem Bindestrich ohne Leerzei‐ chen ein. zeigt eine Zusammenfassung der VLANs summary Wenn Sie keinen Parameter aus der Parameterliste auswählen, werden die Einträge aller Schnittstellen angezeigt.
  • Seite 193: Show Vlan Port Config

    Netzstrukturen 6.1 VLAN Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl mit folgenden Parametern auf: show vlan learning params[vlan<vlan-range>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 194: Show Vlan Protocols-Group

    Netzstrukturen 6.1 VLAN Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für einen Port port Typ der Schnittstelle Geben Sie eine gültige Schnittstel‐ interface-type le an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 195: Interface Range

    Netzstrukturen 6.1 VLAN Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus. Befehle aus dem Privileged EXEC Modus können Sie mit dem do [Befehl] im globalen Konfigurationsmodus ausführen.
  • Seite 196: No Interface Range

    Netzstrukturen 6.1 VLAN Ergebnis Die Schnittstellen oder Schnittstellen von VLANs wurden zu einem Schnittstellenbereich zusammengefasst. Die Eingabeaufforderung lautet: cli(config-if-vlan-range)# Die Konfigurationsbefehle, die Sie in deinem Modus eingeben, gelten für alle Schnittstellen dieses Bereichs. Weitere Hinweise Mit dem Befehl no interface range entfernen Sie VLANs aus diesem Bereich oder lösen ihn auf.
  • Seite 197: Vlan

    Netzstrukturen 6.1 VLAN Ergebnis Die VLANs aus dem angegebenen Schnittstellenbereich wurden entfernt. Weitere Hinweise Mit dem Befehl interface range können Sie mehrere Schnittstellen oder VLANs zur gemeinsamen Konfiguration zusammenfassen. 6.1.2.3 vlan Beschreibung Mit diesem Befehl legen Sie ein VLAN auf dem Gerät an und wechseln in den VLAN Konfigurationsmodus.
  • Seite 198: No Vlan

    Netzstrukturen 6.1 VLAN Weitere Hinweise Sie löschen das VLAN mit dem Befehl no vlan. Sie zeigen die Informationen zum VLAN mit dem Befehl show vlan an. 6.1.2.4 no vlan Beschreibung Mit diesem Befehl löschen Sie ein VLAN auf dem Gerät. Voraussetzung •...
  • Seite 199: Shutdown Complete

    Netzstrukturen 6.1 VLAN Befehle zu anderen Themen, die im Interface Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. • Wenn Sie den Interface Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. •...
  • Seite 200: No Shutdown

    Netzstrukturen 6.1 VLAN 6.1.3.2 no shutdown Beschreibung Mit diesem Befehl schalten Sie eine Schnittstelle ein. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl ohne Parameter auf: no shutdown Ergebnis Die Schnittstelle ist angeschaltet. Weitere Hinweise Sie schalten die Schnittstelle mit dem Befehl shutdown aus.
  • Seite 201: No Switchport

    Netzstrukturen 6.1 VLAN Ergebnis Die Schnittstelle ist als Switch-Port konfiguriert. Schalten Sie die Schnittstelle wieder ein. Weitere Hinweise Sie schalten die Schnittstelle mit dem Befehl shutdown ab. Sie schalten die Schnittstelle mit dem Befehl no shutdown ein. Sie konfigurieren die Schnittstelle mit dem Befehl no switchport als Router-Port. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show ip interface an.
  • Seite 202: Switchport Acceptable-Frame-Type

    Netzstrukturen 6.1 VLAN 6.1.3.5 switchport acceptable-frame-type Beschreibung Mit diesem Befehl konfigurieren Sie, welche Arten von Telegrammen akzeptiert werden. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgenden Parametern auf: switchport acceptable-frame-type{all|tagged} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 203: Switchport Mode

    Netzstrukturen 6.1 VLAN Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl ohne Parameter auf: no switchport acceptable-frame-type Ergebnis Die Einstellung wurde auf den voreingestellten Wert zurückgesetzt. Weitere Hinweise Sie konfigurieren die Einstellung mit dem Befehl switchport acceptable-frame-type. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show vlan port config an.
  • Seite 204: Weitere Hinweise

    Netzstrukturen 6.1 VLAN Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmer‐ kung Konfiguriert den Port als Trunk-Port, der nur getaggte Telegr‐ trunk amme weiterleitet. Der Port kann nur dann zum Trunk-Port konfiguriert werden, wenn der Port in keinem VLAN eingetra‐ gen ist, das ungetaggte Telegramme austauscht.
  • Seite 205: Switchport Pvid

    Netzstrukturen 6.1 VLAN Voraussetzung • Die Schnittstelle ist als Switch-Port konfiguriert. • Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl ohne Parameter auf: no switchport mode Ergebnis Die Einstellung ist auf den voreingestellten Wert zurückgesetzt. Weitere Hinweise Sie konfigurieren den Betriebsmodus mit dem Befehl switchport mode.
  • Seite 206: No Switchport Pvid

    Netzstrukturen 6.1 VLAN Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Nummer des angesprochenen VLAN 1 ... 4094 vlan-id Ergebnis Der PVID ist konfiguriert Weitere Hinweise Sie setzen die Einstellung mit dem Befehl no switchport pvid auf den voreingestellten Wert zurück.
  • Seite 207: Befehle Im Vlan Konfigurationsmodus

    Netzstrukturen 6.1 VLAN Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show vlan port config an. 6.1.4 Befehle im VLAN Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im VLAN Konfigurationsmodus aufrufen können. Geben Sie im globalen Konfigurationsmodus den Befehl vlan $$$ ein, um in diesen Modus zu wechseln.
  • Seite 208: No Ip Address

    Netzstrukturen 6.1 VLAN Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung IP-Adresse Geben Sie eine gültige IP-Adresse ip-address Subnetzmaske Geben Sie eine gültige Subnetz‐ subnet-mask maske an. Dezimale Darstellung der Maske als An‐ 0 ... 32 prefix-length zahl der "1" Bits Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 209: Name

    Netzstrukturen 6.1 VLAN Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Wert für eine IPv4-Unicast-Adresse Geben Sie eine gültige IPv4-Uni‐ ucast-addr cast-Adresse an. Geben sie diesen Parameter an, wenn dhcp sie explizit die DHCP-Funktion deaktivie‐ ren wollen. Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 210: No Name

    Netzstrukturen 6.1 VLAN Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: name <vlan-name> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der dem VLAN zugewiesen wird max. 32 Zeichen vlan-name Ergebnis Dem VLAN ist ein Name zugewiesen. Weitere Hinweise Sie löschen die Namenszuweisung für ein VLAN mit dem Befehl no name.
  • Seite 211: Ports

    Netzstrukturen 6.1 VLAN 6.1.4.5 ports Beschreibung Mit diesem Befehl erzeugen Sie eine Liste, die das Verhalten der Schnittstellen festlegt und die vorhandene VLAN-Konfiguration ersetzt. • Member Ports (Tagged Ports) Die Schnittstelle wird in die Liste der ein- und ausgehenden Verbindung permanent hinzugefügt.
  • Seite 212: No Ports

    Netzstrukturen 6.1 VLAN Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Werte Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Port-Nr. der Schnittstelle /a-b,0/c,... Schlüsselwort für Schnittstellen oder Ports, die untagged Datenpakete ohne VLAN Markierung übertragen gibt an, dass alle Schnittstellen oder Ports auf "untagged"...
  • Seite 213: Tia Interface

    Netzstrukturen 6.1 VLAN [<interface-type> <0/a-b,0/c,...>] [all]) forbidden ([<interface-type><0/a-b,0/c,...> [<interface-type><0/a-b,0/c,...>] [all]) [name <vlan-name>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Port-Nr. der Schnittstelle /a-b,0/c,... Schlüsselwort für Schnittstellen oder Ports, untagged die Datenpakete ohne VLAN-Markierung über‐...
  • Seite 214: Passive Listening

    Netzstrukturen 6.2 Passive Listening Voraussetzung • Die Schnittstelle ist aktiviert. • Sie befinden sich im Interfaces Konfigurationsmodus der VLAN Schnittstelle: Die Eingabeaufforderung lautet: cli (config-if-vlan-$$$) # $$$ bezeichnet die Nummerierung der Schnittstelle Syntax Rufen Sie den Befehl ohne Parameter auf: tia-interface Ergebnis Die Eigenschaft TIA-Schnittstelle ist exklusiv für das angegebene VLAN aktiviert.
  • Seite 215: Befehle Im Globalen Konfigurationsmodus

    Netzstrukturen 6.2 Passive Listening cli> oder cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show passive-listening Ergebnis Es wird disabled angezeigt, wenn "Passive Listening" deaktiviert ist. Wenn "Passive Listening" aktiviert ist, wird enabled angezeigt. 6.2.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können.
  • Seite 216: No Passive-Listening

    Netzstrukturen 6.2 Passive Listening Syntax Rufen Sie den Befehl ohne Parameter auf: passive-listening Ergebnis Die Funktion "Passive Listening" ist aktiviert. Weitere Hinweise Sie deaktivieren "Passive Listening" mit dem Befehl no passive-listening. Sie zeigen den Status von "Passive Listening" mit dem Befehl show passive-listening an. 6.2.2.2 no passive-listening Beschreibung...
  • Seite 217: Spanning Tree

    Netzstrukturen 6.3 Spanning Tree Spanning Tree Das Spanning Tree Protokoll dient dazu, ein LAN auf redundante Verbindungen zu überwachen. Diese werden blockiert und bei Änderungen in der Netztopologie bei Bedarf wieder aktiviert. In diesem Kapitel werden Befehle des Spanning Tree Protocol (STP) und des Rapid Spanning Tree Protocol (RSTP) lbeschrieben.
  • Seite 218: Show Spanning-Tree Active

    Netzstrukturen 6.3 Spanning Tree Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung zeigt eine Zusammenfassung an summary zeigt die blockierten Ports an blockedports zeigt an, ob bei der Berechnung 16 Bit (short) oder 32 Bit (long) Werte ver‐ pathcost method wendet werden Ergebnis Die Einstellungen für die Spanning Tree-Funktion werden angezeigt.
  • Seite 219: Show Spanning-Tree Bridge

    Netzstrukturen 6.3 Spanning Tree Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung zeigt Einstellungen im Detail an detail Ergebnis Die Einstellungen für die aktiven Ports der Spanning Tree-Funktion werden angezeigt. 6.3.1.3 show spanning-tree bridge Beschreibung Dieser Befehl zeigt die Einstellungen für die Spanning Tree-Funktion der Bridge an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 220: Show Spanning-Tree Detail

    Netzstrukturen 6.3 Spanning Tree Ergebnis Die Einstellungen für die Spanning Tree-Funktion der Bridge werden angezeigt. 6.3.1.4 show spanning-tree detail Beschreibung Dieser Befehl zeigt detaillierte Einstellungen für die Spanning Tree-Funktion an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 221: Show Spanning-Tree Interface Layer2-Gateway-Port

    Netzstrukturen 6.3 Spanning Tree Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zeigt die Kosten des Ports an, die zur Be‐ cost rechnung des günstigsten Pfades ver‐...
  • Seite 222: Show Spanning-Tree Root

    Netzstrukturen 6.3 Spanning Tree Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show spanning-tree interface [<interface-type><interface-id>] layer2-gateway-port Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an Modul-Nr.
  • Seite 223: Clear Spanning-Tree Detected Protocols

    Netzstrukturen 6.3 Spanning Tree Parameter Beschreibung zeigt das maximale Alter eines Datenpakets an, nach dessen Erreichen es ge‐ max-age löscht wird zeigt die Schnittstelle an, über die der Spanning Tree aufgebaut wird port zeigt die Priorität der Bridge an priority zeigt detaillierte Informationen über die Root Bridge an detail Ergebnis...
  • Seite 224: Clear Spanning-Tree Counters

    Netzstrukturen 6.3 Spanning Tree Ergebnis Die Verbindungseinstellungen für Spanning Tree werden neu ausgehandelt. 6.3.3 clear spanning-tree counters Beschreibung Mit diesem Befehl setzen Sie alle statistischen Zähler der Spanning Tree-Funktion auf Geräte- und auf Portebene zurück. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 225: Spanning-Tree

    Netzstrukturen 6.3 Spanning Tree 6.3.4.1 spanning-tree Beschreibung Das Spanning Tree-Protokoll dient dazu, ein LAN auf redundante Verbindungen zu überwachen. Diese werden blockiert und bei Änderungen in der Netztopologie bei Bedarf wieder aktiviert. Mit diesem Befehl aktivieren Sie die Spanning Tree-Funktion. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 226: Spanning-Tree (Zeiteinstellungen)

    Netzstrukturen 6.3 Spanning Tree Syntax Rufen Sie den Befehl ohne Parameter auf: no spanning-tree Ergebnis Die Spanning Tree-Funktion ist deaktiviert. Weitere Hinweise Sie aktivieren die Spanning Tree-Funktion mit dem Befehl spanning-tree. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show spanning-tree detail an.
  • Seite 227 Netzstrukturen 6.3 Spanning Tree Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für die Zeitspanne, nach forward-time der ein Port seinen Spanning Tree-Status von "Blocking" nach "Forwarding" um‐ schaltet Zeitspanne, nach der die Umschaltung 4 ... 30 seconds erfolgt Default: 15 Schlüsselwort für die Zeitspanne, nach...
  • Seite 228: No Spanning-Tree (Zeiteinstellungen)

    Netzstrukturen 6.3 Spanning Tree 6.3.4.4 no spanning-tree (Zeiteinstellungen) Beschreibung Mit diesem Befehl in Verbindung mit dem entsprechenden Parameter setzen Sie die Zeiteinstellungen der Spanning Tree-Funktion auf den voreingestellten Wert zurück. Wenn Sie den Befehl ohne Parameter aufrufen, deaktivieren Sie die Spanning Tree-Funktion. Die konfigurierten Zeiteinstellungen bleiben erhalten.
  • Seite 229: Befehle Im Interface Konfigurationsmodus

    Netzstrukturen 6.3 Spanning Tree Sie zeigen diese Einstellungen und weitere Informationen mit den Befehlen an, die mit show spanning-tree ... beginnen. 6.3.5 Befehle im Interface Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im Interface Konfigurationsmodus aufrufen können. Abhängig von der eingestellten Schnittstelle sind verschiedene Befehlssätze verfügbar.
  • Seite 230 Netzstrukturen 6.3 Spanning Tree Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: spanning-tree {cost <0-200000000>|disable| link-type{point-to-point|shared}|portfast| port-priority<0-240>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort 0 ... 200000000 cost Beschreibt die Kosten des Ports zur Be‐...
  • Seite 231: No Spanning-Tree

    Netzstrukturen 6.3 Spanning Tree Ergebnis Die gewählte Eigenschaft ist konfiguriert. Weitere Hinweise Sie setzen die Einstellung mit dem Befehl no spanning-tree (Eigenschaften) auf den voreingestellten Wert zurück. Sie zeigen diese Einstellungen und weitere Informationen mit den Befehlen an, die mit show spanning-tree ...
  • Seite 232: Spanning-Tree Auto-Edge

    Netzstrukturen 6.3 Spanning Tree Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Schlüsselwort für die Kosten des Ports zur Berechnung des günstigsten Pfades. cost Gibt die Schnittstelle für Spanning Tree frei. disable Verbindungsstatus des folgenden Netzwerksegments link-type Deaktiviert die PortFast-Funktion. portfast Schlüsselwort für die Priorität der Schnittstelle port-priority...
  • Seite 233: No Spanning-Tree Auto-Edge

    Netzstrukturen 6.4 Ring-Redundanz Ergebnis Die automatische Erkennung einer Bridge an der Schnittstelle ist aktiviert. Weitere Hinweise Sie deaktivieren die automatische Erkennung einer Bridge an der Schnittstelle mit dem Befehl no spanning-tree auto-edge. 6.3.5.4 no spanning-tree auto-edge Beschreibung Mit diesem Befehl deaktivieren Sie automatische Erkennung einer Bridge, die an der Schnittstelle angeschlossen ist.
  • Seite 234: Die "Show"-Befehle

    Netzstrukturen 6.4 Ring-Redundanz Ringredundanz Die Ringredundanz-Funktion ermöglicht, mehrere Geräte in einer Ringstruktur miteinander zu verbinden. Da eine solche Topologie im normalen Netzbetrieb nicht unterstützt wird, werden solche Ringe über das Media Redundancy Protocol (MRP) bzw. das High Speed Redundancy Protocol (HRP) logisch aufgetrennt. Bei Ausfall einer Komponente sind alle anderen Elemente des Rings noch zu erreichen.
  • Seite 235: Befehle Im Globalen Konfigurationsmodus

    Netzstrukturen 6.4 Ring-Redundanz 6.4.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 236: Ring-Redundancy Mode

    Netzstrukturen 6.4 Ring-Redundanz 6.4.2.2 ring-redundancy mode Beschreibung Mit diesem Befehl aktivieren Sie die Ring Redundanz-Funktion auf einem Gerät und wechseln in den Redundancy Konfigurationsmodus. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ring-redundancy mode {mrpclient | hrpclient} Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 237: Befehle Im Redundancy Konfigurationsmodus

    Netzstrukturen 6.4 Ring-Redundanz Syntax Rufen Sie den Befehl ohne Parameter auf: no ring-redundancy Ergebnis Die Ring Redundanz-Funktion ist deaktiviert. Weitere Hinweise Sie aktivieren die Ring Redundanz-Funktion mit dem Befehl ring-redundancy mode. 6.4.3 Befehle im Redundancy Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im Redundancy Konfigurationsmodus aufrufen können.
  • Seite 238: Inter-Vlan-Bridge

    Netzstrukturen 6.5 Inter-VLAN-Bridge ring ports {<interface-type> <interface-id>} {<interface-type> <interface-id>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Gibt den Interfacetyp für den ersten Ring Port an interface-type Gibt die Nummer des Interface für den ersten Ring Port an interface-id Gibt den Interfacetyp für den zweiten Ring Port an interface-type Gibt die Nummer des Interface für den zweiten Ring Port an interface-id...
  • Seite 239: Befehle Im Globalen Konfigurationsmodus

    Netzstrukturen 6.5 Inter-VLAN-Bridge Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show inter-vlan-bridge [bridge_ID] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Zahl zwischen 1 und 255. Bridge ID Zeigt die ID des VLANs an, welches als Master zugeordnet ist. Master VLAN Zeigt die ID des VLANs an, welches als Member zugeordnet ist.
  • Seite 240: No Bridge

    Netzstrukturen 6.5 Inter-VLAN-Bridge Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: inter-vlan-bridge {bridge_ID} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Legt eine Bridge mit der entsprechenden Bridge-ID an. Sie können eine Bridge- bridge_ID ID pro Gerät anlegen und zu der Bridge maximal 6 VLANs hinzufügen. Die VLANs fügen Sie über den Befehl vlan-bridge <vlan_id>...
  • Seite 241: Befehle Im Bridge Konfigurationsmodus

    Netzstrukturen 6.5 Inter-VLAN-Bridge 6.5.3 Befehle im Bridge Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im Bridge Konfigurationsmodus aufrufen können. Geben Sie im globalen Konfigurationsmodus den Befehl inter-vlan-bridge configuration ein, um in diesen Modus zu wechseln. • Wenn Sie den Bridge Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus.
  • Seite 242: No Shutdown

    Netzstrukturen 6.5 Inter-VLAN-Bridge 6.5.3.2 no shutdown Beschreibung Mit diesem Befehl aktivieren Sie die Bridge. Voraussetzung Sie befinden sich im Bridge Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no shutdown Ergebnis Die Bridge ist aktiviert und Sie können maximal 6 VLANs hinzufügen. Weitere Hinweise Sie deaktivieren die Bridge mit dem Befehl shutdown.
  • Seite 243: Remove Vlan

    Netzstrukturen 6.5 Inter-VLAN-Bridge Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Legen Sie das VLAN als Typ "Member" fest, wird die IP-Adresskonfiguration des member VLANs nicht für die Bridge verwendet. Legen Sie das VLAN als Typ "Master" fest, wird die IP-Adresskonfiguration des master VLANs für die Bridge verwendet.
  • Seite 244: Transparent

    Netzstrukturen 6.5 Inter-VLAN-Bridge 6.5.3.5 transparent Beschreibung Mit diesem Befehl aktivieren Sie den transparenten Bridge-Modus. Voraussetzung Sie befinden sich im Bridge Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: transparent-vlan-mode Ergebnis Der transparente Bridge-Modus ist . Weitere Hinweise Sie deaktivieren den transparenten Bridge-Modus mit dem Befehl no transparent-vlan- mode.
  • Seite 245 Netzstrukturen 6.5 Inter-VLAN-Bridge Ergebnis Der transparente Bridge-Modus ist deaktiviert. Weitere Hinweise Sie aktivieren den transparenten Bridge-Modus mit dem Befehl transparent-vlan-mode. SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 246 Netzstrukturen 6.5 Inter-VLAN-Bridge SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 247: Netzwerk-Protokolle

    Netzwerk-Protokolle In diesem Abschnitt finden Sie die Kapitel, die Befehle zum Arbeiten mit den verschiedenen Netzwerkprotokollen beschreiben. Protocol IPv4 In diesem Kapitel werden Befehle des Internet Protocol (IP) Version 4 beschrieben. 7.1.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen.
  • Seite 248: Show Dcp Forwarding

    Netzwerk-Protokolle 7.1 Protocol IPv4 7.1.1.2 show dcp forwarding Beschreibung Dieser Befehl zeigt die Übersicht über das DCP-Forwarding-Verhalten einer oder aller Schnittstellen an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show dcp forwarding [port<interface-type><interface-id>]...
  • Seite 249: Show Ip Route

    Netzwerk-Protokolle 7.1 Protocol IPv4 cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show dcp server Ergebnis Die Übersicht über den Status der DCP-Funktion und die Zugriffsrechte wird angezeigt. 7.1.1.4 show ip route Beschreibung Dieser Befehl zeigt die Routen an, die aktuell verwendet werden. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 250: Show Ip Routing

    Netzwerk-Protokolle 7.1 Protocol IPv4 Ergebnis Die Routing-Tabelle wird angezeigt. 7.1.1.5 show ip routing Beschreibung Dieser Befehl zeigt an, ob die Funktion "Routing" aktiviert ist. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 251: Befehle Im Globalen Konfigurationsmodus

    Netzwerk-Protokolle 7.1 Protocol IPv4 Ergebnis Die statischen Routen werden angezeigt. 7.1.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 252: No Dcp Server

    Netzwerk-Protokolle 7.1 Protocol IPv4 Ergebnis Die Lese- und Schreibrechte für den DCP-Server sind konfiguriert. Der DCP-Server ist aktiviert. Weitere Hinweise Sie deaktivieren den DCP-Server mit dem Befehl no dcp server. 7.1.2.2 no dcp server Beschreibung Mit diesem Befehl deaktivieren Sie den DCP-Server. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 253: Weitere Hinweise

    Netzwerk-Protokolle 7.1 Protocol IPv4 Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ip route <prefix> <mask> <next-hop> [<distance(1-255)>] Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung gibt die IP-Adresse bzw. den Adressbe‐ geben Sie eine gültige IP-Adresse prefix reich an gibt die Subnetzmaske an, die...
  • Seite 254: Befehle Im Interface Konfigurationsmodus

    Netzwerk-Protokolle 7.1 Protocol IPv4 Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no ip route <prefix> <mask> <next-hop> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung gibt die IP-Adresse bzw. den Adressbe‐ geben Sie eine gültige IP-Adresse prefix reich an gibt die Subnetzmaske an, die geben Sie eine gültige Subnetz‐...
  • Seite 255: Ip Address

    Netzwerk-Protokolle 7.1 Protocol IPv4 7.1.3.1 ip address Beschreibung Mit diesem Befehl weisen Sie der Schnittstelle eine IPv4-Adresse bzw. ein IPv4-Subnetz zu. Voraussetzung • DHCP wurde mit dem Befehl no ip address ausgeschaltet. • Sie befinden sich im Interface Konfigurationsmodus von VLAN oder einem Router-Port Die Eingabeaufforderung lautet: cli(config-if-vlan-$$$)# oder bei einem Router-Port:...
  • Seite 256: No Ip Address

    Netzwerk-Protokolle 7.1 Protocol IPv4 Weitere Hinweise Sie löschen die IPv4-Adresse mit dem Befehl no ip address. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ip interface 7.1.3.2 no ip address Beschreibung Mit diesem Befehl löschen Sie die Zuweisung einer IP-Adresse zu einer VLAN-Schnittstelle. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus von VLAN.
  • Seite 257: Ip Address Dhcp

    Netzwerk-Protokolle 7.1 Protocol IPv4 Weitere Hinweise Sie konfigurieren die Einstellung mit dem Befehl ip address. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ip interface 7.1.3.3 ip address dhcp Beschreibung Mit diesem Befehl bezieht die VLAN-Schnittstelle die IPv4-Adresse per DHCP. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus von VLAN.
  • Seite 258: Dcp Forwarding

    Netzwerk-Protokolle 7.2 ARP 7.1.3.4 dcp forwarding Beschreibung Mit diesem Befehl konfigurieren Sie das Forwarding-Verhalten der Schnittstelle für DCP- Telegramme. Hinweis PROFINET-Konfiguration Da es sich bei DCP um ein PROFINET-Protokoll handelt, ist die hier vorgenommene Konfiguration nur in dem mit dem TIA-Interface assoziierten VLAN wirksam. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus.
  • Seite 259: Show Ip Arp

    Netzwerk-Protokolle 7.2 ARP Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 7.2.1.1 show ip arp Beschreibung Mit diesem Befehl zeigen Sie die ARP-Tabelle an. Die ARP-Tabelle enthält die eindeutige Zuordnung von MAC-Adresse zu IPv4-Adresse.
  • Seite 260: Dhcp-Client

    Netzwerk-Protokolle 7.3 DHCP-Client Ergebnis Die ARP-Tabelle wird angezeigt. DHCP-Client In diesem Kapitel werden Befehle des Dynamic Host Configuration Protocol (DHCP) beschrieben. 7.3.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen.
  • Seite 261: Befehle Im Globalen Konfigurationsmodus

    Netzwerk-Protokolle 7.3 DHCP-Client 7.3.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 262: No Ip Dhcp Config-File-Request

    Netzwerk-Protokolle 7.3 DHCP-Client 7.3.2.2 no ip dhcp config-file-request Beschreibung Mit diesem Befehl deaktivieren Sie die Option "DHCP config file request". Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: no ip dhcp config-file-request Ergebnis Die Option "DHCP config file request"...
  • Seite 263: Dhcp Duid Type

    Netzwerk-Protokolle 7.3 DHCP-Client Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmer‐ kung der Client meldet sich mit seiner MAC-Adresse an der Client meldet sich mit der zugewiesenen ID an client-id Name der zugewiesenen ID max. 32 Zeichen client-id der Client meldet sich mit dem zugewiesenen Sys‐ sysname tem Namen an Name eines angeschlossenen PROFINET-Geräts...
  • Seite 264: Dhcp-Server

    Netzwerk-Protokolle 7.4 DHCP-Server Weitere Hinweise Sie zeigen Detailinformationen zur DUID mit dem Befehl show ip dhcp client an. DHCP-Server In diesem Kapitel werden Befehle beschrieben, die für das Konfigurieren des DHCP-Servers relevant sind. Voraussetzung Die angeschlossenen Geräte sind so konfiguriert, dass diese die IPv4-Adresse von einem DHCP- Server beziehen.
  • Seite 265: Show Ip Dhcp-Server Pools

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.1.2 show ip dhcp-server pools Beschreibung Der Befehl zeigt die DHCP-Server-Konfiguration eines bestimmten IPv4-Adressbands oder aller IPv4-Adressbänder und den dazugehörenden DHCP-Optionen an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 266: Ip Dhcp-Server

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.2.1 ip dhcp-server Beschreibung Mit diesem Befehl aktivieren Sie den DHCP-Server auf dem Gerät. Hinweis Damit keine Konflikte mit IPv4-Adressen entstehen, darf im Netzwerk nur ein Gerät als DHCP- Server konfiguriert sein. Hinweis Maximale Anzahl der IP-Adressen Die maximale Anzahl der IPv4-Adressen, die der DHCP-Server unterstützt, ist 100.
  • Seite 267: No Ip Dhcp-Server Icmp-Probe

    Netzwerk-Protokolle 7.4 DHCP-Server Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no ip dhcp-server Ergebnis Der DHCP-Server ist deaktiviert. Weitere Hinweise Sie aktivieren den DHCP-Server mit dem Befehl ip dhcp-server. 7.4.2.3 no ip dhcp-server icmp-probe Beschreibung Mit diesem Befehl deaktivieren Sie die Funktion "Adresse vor dem Anbieten mit ICMP-Echo prüfen".
  • Seite 268: Ip Dhcp-Server Icmp-Probe

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.2.4 ip dhcp-server icmp-probe Beschreibung Mit diesem Befehl aktivieren Sie die Funktion "Adresse vor dem Anbieten mit ICMP-Echo prüfen". Der DHCP-Server prüft, ob die IPv4-Adresse schon vergeben ist. Wenn keine Antwort zurückkommt, kann der DHCP-Server die IPv4-Adresse vergeben. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 269: Ip Dhcp-Server Pool

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.2.5 ip dhcp-server pool Beschreibung Mit diesem Befehl haben Sie drei Möglichkeiten in den DHCPPOOL-Konfigurationsmodus zu wechseln und dem IPv4-Adressband eine Schnittstelle zu zuweisen. 1. Wenn Sie den Befehl ip dhcp-server pool mit dem Parameter pool-id (1-5) aufrufen, wechseln Sie in den entsprechenden DHCPPOOL-Konfigurationsmodus.
  • Seite 270: No Ip Dhcp-Server Pool

    Netzwerk-Protokolle 7.4 DHCP-Server Sie befinden sich jetzt im DHCPPOOL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dhcp-pool-<ID>)# Weitere Hinweise Sie verlassen den DHCPPOOL-Konfigurationsmodus mit dem Befehl exit. Sie löschen den Eintrag mit dem Befehl no ip dhcp-server pool. 7.4.2.6 no ip dhcp-server pool Beschreibung Mit diesem Befehl löschen Sie das gewünschte IPv4-Adressband.
  • Seite 271: Lease-Time

    Netzwerk-Protokolle 7.4 DHCP-Server Geben Sie im globalen Konfigurationsmodus den Befehl ip dhcp-server pool ein, um in diesen Modus zu wechseln. • Wenn Sie den DHCPPOOL-Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. • Wenn Sie den DHCPPOOL-Konfigurationsmodus mit dem Befehl end verlassen, dann befinden Sie sich wieder im Privileged EXEC Modus.
  • Seite 272: Network

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.3.2 network Beschreibung Mit diesem Befehl konfigurieren Sie das IPv4-Adressband, aus der DHCP-Client eine beliebige IPv4-Adresse erhält. Hinweis Maximale Anzahl der IP-Adressen Die maximale Anzahl der IPv4-Adressen, die der DHCP-Server unterstützt, ist 100. D. h. insgesamt 100 IPv4-Adressen (dynamisch + statisch). Bei den statischen Zuordnungen können Sie maximal 20 Einträge anlegen.
  • Seite 273: Option (Ip-Adresse)

    Netzwerk-Protokolle 7.4 DHCP-Server Weitere Hinweise Sie zeigen die Einstellung mit dem Befehl show ip dhcp-server pools an. Sie weisen dem Adressband mit dem Befehl set interface eine Schnittstelle zu. Sie konfigurieren die DHCP-Option 67 mit dem Befehl option value-string. Sie konfigurieren die DHCP-Optionen 3, 6 und 66 mit dem Befehl option. Sie löschen die DHCP-Option mit dem Befehl no option.
  • Seite 274 Netzwerk-Protokolle 7.4 DHCP-Server Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Code der DHCP-Option Geben Sie eine gültige DHCP-Option an. option- code Folgende DHCP-Optionen werden nicht unterstützt: • 50 - 60 • Folgende DHCP-Optionen werden auto‐ matisch beim Erstellen des IPv4-Adress‐ bands angelegt: •...
  • Seite 275: Option Value-Hex

    Netzwerk-Protokolle 7.4 DHCP-Server Sie konfigurieren die Schnittstelle mit dem Befehl set interface. 7.4.3.4 option value-hex Beschreibung Mit diesem Befehl legen Sie DHCP-Optionen an, die als DHCP-Parameter einen hexadezimalen Wert enthalten. Die verschiedenen DHCP-Optionen sind im RFC 2132 definiert. Ausgenommen davon sind die DHCP-Optionen: 1, 3, 12, 66 und 67. Die DHCP-Optionen 3, 6 und 66 konfigurieren Sie mit dem Befehl option (IP-Adresse) und die DHCP-Optionen 12 und 67 mit dem Befehl option value-string.
  • Seite 276: Option Value-String

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.3.5 option value-string Beschreibung Mit diesem Befehl konfigurieren Sie DHCP-Optionen 12, 66 und 67, die als DHCP-Parameter einen String enthalten. Die DHCP-Optionen 66 und 67 werden automatisch beim Erstellen des IPv4-Adressbands angelegt. Voraussetzung Sie befinden sich im DHCPPOOL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dhcp-pool-<ID>)# Syntax...
  • Seite 277: Pool-Enable

    Netzwerk-Protokolle 7.4 DHCP-Server Voraussetzung Sie befinden sich im DHCPPOOL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dhcp-pool-<ID>)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no option <option-code> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Code der DHCP-Option Geben Sie einen gültigen DHCP-Optionsc‐ option-code ode an.
  • Seite 278: No Pool-Enable

    Netzwerk-Protokolle 7.4 DHCP-Server Ergebnis Die Einstellung ist aktiviert. Hinweis Wenn das IPv4-Adressband aktiviert ist, lassen sich folgende Parameter nicht mehr editieren: • DHCP-Optionen (option ...) • Statische Zurodnungen (static-lease) Weitere Hinweise Sie zeigen die Einstellung mit dem Befehl show ip dhcp-server pools an. Sie deaktivieren die Einstellung mit dem Befehl no pool-enable.
  • Seite 279: Set-Interface

    Netzwerk-Protokolle 7.4 DHCP-Server 7.4.3.9 set-interface Beschreibung Mit diesem Befehl legen Sie die Schnittstelle fest, über die die IPv4-Adressen dynamisch vergeben werden. Hinweis Vergabe der IP-Adressen Bei der Vergabe von IP-Adressen aus einem lokalen Adressband, muss die IPv4-Adresse der Schnittstelle innerhalb des IPv4-Adressbands liegt. Wenn das nicht der Fall ist, vergibt die Schnittstelle keine IPv4-Adressen.
  • Seite 280: Static-Lease

    Netzwerk-Protokolle 7.4 DHCP-Server Sie aktivieren das IPv4-Adressband mit dem Befehl pool-enable. 7.4.3.10 static-lease Beschreibung Mit diesem Befehl legen Sie fest, dass Geräte mit einer bestimmten MAC-Adresse oder Client-ID der vorgegebenen IPv4-Adresse zugeordnet werden. Voraussetzung • Die Zuordnung ist noch nicht angelegt. •...
  • Seite 281: No Static-Lease

    Netzwerk-Protokolle 7.5 DNS 7.4.3.11 no static-lease Beschreibung Mit diesem Befehl löschen Sie die Zuordnung einer IPv4-Adresse zu einer MAC-Adresse. Voraussetzung Sie befinden sich im DHCPPOOL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dhcp-pool-<ID>)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no static-lease { mac <mac-address> | client-id <string> } Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 282: Die "Show"-Befehle

    Netzwerk-Protokolle 7.5 DNS 7.5.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 7.5.1.1 show dnsclient information Beschreibung...
  • Seite 283: Befehle Im Globalen Konfigurationsmodus

    Netzwerk-Protokolle 7.5 DNS Syntax Rufen Sie den Befehl ohne Parameter auf: show ddnsclient overview Ergebnis Die Konfiguration wird angezeigt. 7.5.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 284: Dnsproxy

    Netzwerk-Protokolle 7.5 DNS Ergebnis Sie befinden sich jetzt im DNS CLIENT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dnsclient)# Weitere Hinweise Sie verlassen den DNS CLIENT-Konfigurationsmodus mit dem Befehl end oder exit. 7.5.2.2 dnsproxy Beschreibung Mit diesem Befehl wechseln Sie in den DNS PROXY-Konfigurationsmodus. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 285: Befehle Im Dns Client-Konfigurationsmodus

    Netzwerk-Protokolle 7.5 DNS Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: ddnsclient Ergebnis Sie befinden sich jetzt im DDNS Client-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ddnsclient)# Weitere Hinweise Sie verlassen den DDNS Client-Konfigurationsmodus mit dem Befehl end oder exit. 7.5.3 Befehle im DNS CLIENT-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im DNS CLIENT-Konfigurationsmodus...
  • Seite 286: No Manual Srv

    Netzwerk-Protokolle 7.5 DNS Die Eingabeaufforderung lautet: cli(config-dnsclient)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: manual srv <ip_addr> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung IPv4-Adresse Geben Sie eine gültige IPv4-Adres‐ ip_addr se an. Ergebnis Der DNS-Server ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dnsclient informationen an.
  • Seite 287: Server Type

    Netzwerk-Protokolle 7.5 DNS Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für DNS-Server IPv4-Adresse Geben Sie die IPv4-Adresse des ip address DNS-Servers an. Löscht alle DNS-Server Ergebnis Der angegebene DNS-Server ist gelöscht. Weitere Hinweise Sie erstellen einen DNS-Server-Eintrag mit dem Befehl manual srv. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dnsclient information an.
  • Seite 288: Shutdown

    Netzwerk-Protokolle 7.5 DNS Ergebnis Das Gerät verwendet die festgelegten DNS-Server. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dnsclient information an. Sie erstellen einen manuell projektierten DNS-Server mit dem Befehl manual srv. 7.5.3.4 shutdown Beschreibung Mit diesem Befehl beenden Sie den DNS-Client.
  • Seite 289: Befehle Im Dns Proxy-Konfigurationsmodus

    Netzwerk-Protokolle 7.5 DNS Voraussetzung Sie befinden sich im DNS CLIENT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dnsclient)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no shutdown Ergebnis Der DNS-Client des Geräts ist aktiviert und richtet bei Bedarf Anfragen an den DNS-Server. Weitere Hinweise Sie beenden den DNS-Client mit dem Befehl shutdown.
  • Seite 290: No Cachenxdomain

    Netzwerk-Protokolle 7.5 DNS cli(config-dnsproxy)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: cache nxdomain Ergebnis Die Einstellung ist aktiviert. Weitere Hinweise Sie deaktivieren die Einstellung mit dem Befehl no cachenxdomain. 7.5.4.2 no cachenxdomain Beschreibung Mit diesem Befehl deaktivieren Sie das Zwischenspeichern von NXDOMAIN-Antworten. Voraussetzung Sie befinden sich im DNS PROXY-Konfigurationsmodus Die Eingabeaufforderung lautet:...
  • Seite 291: Shutdown

    Netzwerk-Protokolle 7.5 DNS 7.5.4.3 shutdown Beschreibung Mit diesem Befehl deaktivieren Sie den Proxy des DNS-Servers. Voraussetzung Sie befinden sich im DNS PROXY-Konfigurationsmodus Die Eingabeaufforderung lautet: cli(config-dnsproxy)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: shutdown Ergebnis Die Einstellung ist deaktiviert. Weitere Hinweise Sie aktivieren die Einstellung mit dem Befehl no shutdown.
  • Seite 292: Befehle Im Ddns Client-Konfigurationsmodus

    Netzwerk-Protokolle 7.5 DNS Ergebnis Die Einstellung ist aktiviert. Weitere Hinweise Sie deaktivieren die Einstellung mit dem Befehl shutdown. 7.5.5 Befehle im DDNS Client-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im DDNS CLIENT-Konfigurationsmodus aufrufen können. Geben Sie im globalen Konfigurationsmodus den Befehl ddnsclient ein, um in diesen Modus zu wechseln.
  • Seite 293: No Service

    Netzwerk-Protokolle 7.5 DNS Ergebnis Der angegebene Eintrag ist aktiviert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ddnsclient information an. Sie deaktivieren einen Eintrag mit dem Befehl no service. 7.5.5.2 no service Beschreibung Mit diesem Befehl deaktivieren Sie den dynamischen DNS-Anbieter. Voraussetzung Sie befinden sich im DDNS Client-Konfigurationsmodus.
  • Seite 294: Userhost

    Netzwerk-Protokolle 7.5 DNS 7.5.5.3 userhost Beschreibung Mit diesem Befehl konfigurieren Sie den Hostnamen, den Sie für das Gerät mit Ihrem dynamischen DNS-Anbieter vereinbart haben, z. B. example.no-ip.com. Voraussetzung Sie befinden sich im DDNS Client-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ddnsclient)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: userhost {show-services | <index>...
  • Seite 295: Password

    Netzwerk-Protokolle 7.5 DNS Voraussetzung Sie befinden sich im DDNS Client-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ddnsclient)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: username {show-services | <index> <username>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Listet die verfügbaren Anbieter auf. show-services Nummer, die einem bestimmten Anbie‐...
  • Seite 296: Befehle Im Dns Server-Konfigurationsmodus

    Netzwerk-Protokolle 7.5 DNS Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: password {show-services | <index> <password>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Listet die verfügbaren Anbieter auf. show-services Nummer, die einem bestimmten Anbie‐ Geben Sie eine gültige Nummer an. index ter entspricht.
  • Seite 297: Comment Idx

    Netzwerk-Protokolle 7.5 DNS Die Eingabeaufforderung lautet: cli(config-dnsserver)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: address {show-idx | idx <num(1-128)> <IPv4>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Listet die bestehenden Einträge auf. show-idx Nummer, die einem bestimmten Eintrag Geben Sie die gewünschte Num‐...
  • Seite 298: Dns-Record Domain

    Netzwerk-Protokolle 7.5 DNS Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Listet die bestehenden Einträge auf. show-idx Nummer, die einem bestimmten Eintrag Geben Sie die gewünschte Num‐ entspricht. mer des Eintrags an. 1 ... 128 Kommentar Geben Sie den Kommentar ein. Text Ergebnis Der Kommentar eines bestehenden Eintrags ist geändert.
  • Seite 299: Dns-Record

    Netzwerk-Protokolle 7.5 DNS Parameter Beschreibung Wertebereich/Anmerkung IPv4-Adresse Geben Sie die zur FQDN zugehöri‐ IPv4 ge IPv4-Adresse ein. Schlüsselwort für Kommentar comment Kommentar Geben Sie den Kommentar ein. Text Ergebnis Der DNS-Eintrag ist erstellt. In der Reihenfolge, in der die DNS-Einträge angelegt werden, wird ihnen ein Index zugeordnet.
  • Seite 300: Domain Idx

    Netzwerk-Protokolle 7.5 DNS Ergebnis Die Verwendung des Adressverzeichnisses ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dnsserver information an. 7.5.6.5 domain idx Beschreibung Mit diesem Befehl ändern Sie den FQDN eines bestehenden Eintrags. Voraussetzung Sie befinden sich im DNS SERVER-Konfigurationsmodus.
  • Seite 301: No Dns-Record

    Netzwerk-Protokolle 7.6 SNMP 7.5.6.6 no dns-record Beschreibung Mit diesem Befehl löschen Sie einen bestimmten Eintrag oder alle Einträge. Voraussetzung Sie befinden sich im DNS SERVER-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-dnsserver)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no dns-record {show-idx | all | idx <num(1-128)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 302 Netzwerk-Protokolle 7.6 SNMP Beispielkonfiguration IP-Konfiguration Legen Sie die IP-Adresse des Geräts fest, die zu dem verwendeten SNMP-Trap-Empfänger passt. Führen Sie folgende Befehle aus: configure terminal int vlan 1 no ip address ip address 192.168.1.1 255.255.255.0 Trap-Konfiguration für SNMPv2c-Benachrichtigungen Um den Versand von SNMP-Traps zu konfigurieren, wird zunächst eine SNMP-Community benötigt.
  • Seite 303: Die "Show"-Befehle

    Netzwerk-Protokolle 7.6 SNMP 7.6.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 7.6.1.1 show snmp Beschreibung...
  • Seite 304: Show Snmp Engineid

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: show snmp community Ergebnis Die Details der konfigurierten SNMP-Communities werden angezeigt. 7.6.1.3 show snmp engineID Beschreibung Dieser Befehl zeigt die SNMP-Identifikationsnummer des Geräts an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 305: Show Snmp Group

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: show snmp filter Ergebnis Die konfigurierten SNMP-Filter werden angezeigt. 7.6.1.5 show snmp group Beschreibung Dieser Befehl zeigt die konfigurierten SNMP-Gruppen an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 306: Show Snmp Inform Statistics

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: show snmp group access Ergebnis Die Rechte der konfigurierten SNMP-Gruppen werden angezeigt. 7.6.1.7 show snmp inform statistics Beschreibung Dieser Befehl zeigt die Statistik der "Inform Messages" an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 307: Show Snmp Targetaddr

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: show snmp notif Ergebnis Die konfigurierten SNMP-Benachrichtigungstypen werden angezeigt. 7.6.1.9 show snmp targetaddr Beschreibung Dieser Befehl zeigt die konfigurierten SNMP-Zieladressen an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 308: Show Snmp Tcp

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: show snmp targetparam Ergebnis Die konfigurierten SNMP-Zielparameter werden angezeigt. 7.6.1.11 show snmp tcp Beschreibung Dieser Befehl zeigt die Konfiguration für SNMP über TCP an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 309: Show Snmp Viewtree

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: show snmp user Ergebnis Die Einstellungen für die SNMP-User werden angezeigt. 7.6.1.13 show snmp viewtree Beschreibung Dieser Befehl zeigt die Einstellungen für die SNMP-Baumansicht an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 310: Snmpagent

    Netzwerk-Protokolle 7.6 SNMP Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 7.6.2.1 snmpagent Beschreibung Mit diesem Befehl aktivieren Sie die SNMP Agent-Funktion. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: snmpagent Ergebnis Die SNMP Agent-Funktion ist aktiviert.
  • Seite 311: Snmp Agent Version

    Netzwerk-Protokolle 7.6 SNMP Ergebnis Die SNMP Agent-Funktion ist deaktiviert. Weitere Hinweise Sie aktivieren die SNMP Agent-Funktion mit dem Befehl snmpagent. 7.6.2.3 snmp agent version Beschreibung Mit diesem Befehl konfigurieren Sie, ob alle SNMP-Anfragen oder nur SNMPv3-Anfragen bearbeitet werden. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 312 Netzwerk-Protokolle 7.6 SNMP Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: snmp access <GroupName> {v1|v2c|v3 {auth|noauth|priv}} [read <ReadView|none>][write <WriteView|none>][notify <NotifyView| none>] [{volatile|nonvolatile}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 313: No Snmp Access

    Netzwerk-Protokolle 7.6 SNMP Ergebnis Die Einstellungen für den Zugang zu einer SNMP-Gruppe sind konfiguriert. Weitere Hinweise Sie löschen den Zugang zu einer SNMP-Gruppe mit dem Befehl no snmp access. Sie zeigen die konfigurierten SNMP-Gruppen mit dem Befehl show snmp group an. Sie zeigen Zugangskonfigurationen zu SNMP-Gruppen mit dem Befehl show snmp group access an.
  • Seite 314: Snmp Community Index

    Netzwerk-Protokolle 7.6 SNMP Weitere Hinweise Sie konfigurieren die Einstellung mit dem Befehl snmp access. Sie zeigen die konfigurierten SNMP-Gruppen mit dem Befehl show snmp group an. Sie zeigen Zugangskonfigurationen zu SNMP-Gruppen mit dem Befehl show snmp group access an. Sie zeigen die konfigurierten SNMP-Baumansichten mit dem Befehl show snmp viewtree an. 7.6.2.6 snmp community index Beschreibung...
  • Seite 315: No Snmp Community Index

    Netzwerk-Protokolle 7.6 SNMP Wenn beim Konfigurieren einer Community optionale Parameter nicht angegeben werden, gelten die voreingestellten Werte. Hinweis Community String Verwenden Sie aus Sicherheitsgründen nicht die Standardwerte "public" oder "private". Ändern Sie die Community Strings nach der Erst-Installation. Die empfohlene Mindestlänge für Community Strings sind 6 Zeichen. Ergebnis Die Einstellungen sind konfiguriert.
  • Seite 316: Snmp Engineid Migrate

    Netzwerk-Protokolle 7.6 SNMP Ergebnis Die Details einer SNMP-Community sind gelöscht. Weitere Hinweise Sie konfigurieren die Details einer SNMP-Community mit dem Befehl snmp community index. Sie zeigen die Details einer SNMP-Community mit dem Befehl show snmp community an. Sie zeigen die Statusinformationen der SNMP-Kommunikation mit dem Befehl show snmp an. 7.6.2.8 snmp engineid migrate Beschreibung...
  • Seite 317: No Snmp Engineid Migrate

    Netzwerk-Protokolle 7.6 SNMP 7.6.2.9 no snmp engineid migrate Beschreibung Mit diesem Befehl deaktivieren Sie die SNMPv3 Benutzermigration. Wenn die Funktion deaktiviert ist, wird eine gerätespezifische SNMP-Engine-ID generiert. Um die ID zu generieren, wird die Agent-MAC-Adresse des Geräts verwendet. Sie können diese SNMP-Benutzerkonfiguration nicht auf andere Geräte übertragen.
  • Seite 318: No Snmp Filterprofile

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: snmp filterprofile <profile-name> <OIDTree> [mask<OIDMask>] {included|excluded}[{volatile|nonvolatile}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name des Filterprofils max. 32 Zeichen profile- name Objekt ID Pfadangabe des MIB Baums OIDTree Schlüsselwort für die OID Maske mask...
  • Seite 319: Snmp Group

    Netzwerk-Protokolle 7.6 SNMP Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no snmp filterprofile <profilename> <OIDTree> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name des Filterprofils max.
  • Seite 320: Weitere Hinweise

    Netzwerk-Protokolle 7.6 SNMP Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Bezeichnung des Gruppennamen max. 32 Zeichen GroupName Schlüsselwort für den Usernamen user Bezeichnung des Usernamen max. 32 Zeichen UserName Gibt an, welche Sicherheitseinstellun‐ • security-model gen verwendet werden. •...
  • Seite 321: Snmp Notify

    Netzwerk-Protokolle 7.6 SNMP no snmp group <GroupName> user <UserName> security-model {v1|v2c|v3} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Bezeichnung des Gruppennamen max. 32 Zeichen GroupName Schlüsselwort für den Usernamen user Bezeichnung des Usernamen max. 32 Zeichen UserName Gibt an, mit welchen Sicherheitseinstel‐ •...
  • Seite 322: No Snmp Notify

    Netzwerk-Protokolle 7.6 SNMP Parameter Beschreibung Wertebereich/Anmerkung Name des Zielschlüssel max. 32 Zeichen TagName Typ der SNMP-Benachrichtigung • Type Trap Generiert einen Trap. • Inform Erzeugt einen Logbucheintrag bzw. sendet einen Eintrag an den Log-Server. Storage Type Gibt an, ob die Einstellungen nach ei‐ •...
  • Seite 323: Snmpagent Port

    Netzwerk-Protokolle 7.6 SNMP Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der Benachrichtigung max. 32 Zeichen NotifyName Ergebnis Die Details der SNMP-Benachrichtigungen sind gelöscht. Weitere Hinweise Sie ändern die Details einer SNMP-Gruppe mit dem Befehl snmp notify. Sie zeigen die konfigurierten SNMP-Benachrichtigungen mit dem Befehl show snmp notif Sie zeigen die konfigurierten SNMP-Zieladressen mit dem Befehl show snmp targetaddr an.
  • Seite 324: No Snmpagent Port

    Netzwerk-Protokolle 7.6 SNMP Hinweis Belegte Ports Einige Ports sind fest reserviert. Stellen Sie sicher, dass der angegebene Port noch nicht verwendet wird. Die verwendeten Ports finden Sie in der "Liste verfügbarer Dienste". Ergebnis Der Port für den SNMP-Agent ist geändert. Weitere Hinweise Sie setzen den Port mit dem Befehl no snmpagent port auf den Standard-Port zurück.
  • Seite 325: Snmp Targetaddr

    Netzwerk-Protokolle 7.6 SNMP 7.6.2.18 snmp targetaddr Beschreibung Mit diesem Befehl konfigurieren Sie die SNMP-Zieladresse. Voraussetzung Die SNMP-Zielparameter sind konfiguriert. Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: snmp targetaddr <TargetAddressName> param <ParamName> {ipv4<IPAddress>} [timeout <Seconds(1-1500)] [retries <RetryCount(1-3)] [taglist <TagIdentifier | none>]...
  • Seite 326: No Snmp Targetaddr

    Netzwerk-Protokolle 7.6 SNMP Parameter Beschreibung Wertebereich Storage Type Gibt an, ob die Einstellungen nach ei‐ • volatile (flüchtig): nem Neustart bestehen bleiben. Bei einem Neustart werden die Standardeinstellungen verwen‐ det. • nonvolatile (nicht flüchtig): Bei einem Neustart werden die gespeicherten Einstellungen ver‐ wendet.
  • Seite 327: Snmp Targetparams

    Netzwerk-Protokolle 7.6 SNMP cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no snmp targetaddr <TargetAddressName> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung SNMP-Zieladresse max. 32 Zeichen TargetAddressName Ergebnis Die SNMP-Zieladresse ist gelöscht. Weitere Hinweise Sie ändern die SNMP-Zieladresse mit dem Befehl snmp targetaddr. Sie zeigen die SNMP-Zieladresse mit dem Befehl show snmp targetaddr an.
  • Seite 328 Netzwerk-Protokolle 7.6 SNMP Parameter Beschreibung Wertebereich/Anmerkung Wert für den Usernamen max. 32 Zeichen UserName Gibt an, welche SNMP-Version verwen‐ • SNMP-Version security-model det wird. – v1 Bei SNMPv3 ist zusätzlich eine Sicher‐ – v2c heitsstufe (Authentifizierung, Verschlüs‐ – v3 selung) konfigurierbar. •...
  • Seite 329: No Snmp Targetparams

    Netzwerk-Protokolle 7.6 SNMP Sie zeigen die Liste der Anwender mit dem Befehl show snmp user an. 7.6.2.21 no snmp targetparams Beschreibung Mit diesem Befehl löschen Sie die SNMP-Zielparameter. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no snmp targetparams <ParamName>...
  • Seite 330: No Snmp V1-V2 Readonly

    Netzwerk-Protokolle 7.6 SNMP Syntax Rufen Sie den Befehl ohne Parameter auf: snmp v1-v2 readonly Ergebnis Der Schreibzugriff für SNMPv1- und SNMPv2-PDUs ist gesperrt. Weitere Hinweise Sie geben den Schreibzugriff für SNMPv1- und SNMPv2-PDUs mit dem Befehl no snmp v1-v2 readonly frei. 7.6.2.23 no snmp v1-v2 readonly Beschreibung...
  • Seite 331: Snmp User

    Netzwerk-Protokolle 7.6 SNMP 7.6.2.24 snmp user Beschreibung Mit diesem Befehl konfigurieren Sie die Details eines SNMP-Benutzers. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: snmp user <UserName> [auth {md5|sha} <passwd> [priv DES <passwd>]] [{volatile|nonvolatile}] Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 332: No Snmp User

    Netzwerk-Protokolle 7.6 SNMP Weitere Hinweise Sie löschen die Einstellungen mit dem Befehl no snmp user. Sie zeigen die konfigurierten Benutzer dem Befehl show snmp user an. 7.6.2.25 no snmp user Beschreibung Mit diesem Befehl löschen Sie die Details eines SNMP-Benutzers. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 333 Netzwerk-Protokolle 7.6 SNMP Voraussetzung • Eine SNMP-Gruppe ist angelegt • Der Zugang zur Gruppe ist mit snmp access konfiguriert • Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: snmp view <ViewName> <OIDTree> [mask<OIDMask>] {included|excluded} [{volatile|nonvolatile}] Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 334: No Snmp View

    Netzwerk-Protokolle 7.7 HTTP-Server 7.6.2.27 no snmp view Beschreibung Mit diesem Befehl löschen Sie einen SNMP-View. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no snmp view <ViewName> <OIDTree> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 335: Show Ip Http Server Status

    Netzwerk-Protokolle 7.7 HTTP-Server Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 7.7.1.1 show ip http server status Beschreibung Dieser Befehl zeigt den Status des HTTP-Servers an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 336: Ip Http

    Netzwerk-Protokolle 7.7 HTTP-Server 7.7.2.1 ip http Beschreibung Mit diesem Befehl aktivieren Sie HTTP auf dem Gerät. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: ip http Der Defaultwert der Funktion ist "aktiviert". Ergebnis HTTP ist auf dem Gerät aktiviert.
  • Seite 337: Ip Http Port

    Netzwerk-Protokolle 7.7 HTTP-Server no ip http Ergebnis HTTP ist auf dem Gerät deaktiviert. Weitere Hinweise Sie zeigen die Einstellung dieser Funktion und weitere Informationen mit dem Befehl show ip http server status an. Sie aktivieren HTTP mit dem Befehl ip http. 7.7.2.3 ip http port Beschreibung...
  • Seite 338: No Ip Http Port

    Netzwerk-Protokolle 7.8 HTTPS-Server Ergebnis Der Port für den HTTP-Zugriff ist geändert. Greifen Sie mit dem geänderten Port auf das WBM zu. Weitere Hinweise Sie setzen den Port mit dem Befehl no ip http port auf den Standard-Port zurück. 7.7.2.4 no ip http port Beschreibung Mit diesem Befehl setzen Sie den Port auf den Standard-Port zurück.
  • Seite 339: Show Ip Http Secure Server Status

    Netzwerk-Protokolle 7.8 HTTPS-Server Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 7.8.1.1 show ip http secure server status Beschreibung Dieser Befehl zeigt den Status des HTTPS-Servers an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 340: Befehle Im Globalen Konfigurationsmodus

    Netzwerk-Protokolle 7.8 HTTPS-Server Ergebnis Das SSL-Server-Zertifikat wird angezeigt. 7.8.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 341: Ip Http Https Redirection

    Netzwerk-Protokolle 7.8 HTTPS-Server Parameter Beschreibung Wertebereich / Anmerkung TLS ab Version 1.2 kann verwendet wer‐ Werkseinstellung TLS ab Version 1.3 kann verwendet wer‐ Ergebnis HTTP ist auf dem Gerät aktiviert. Weitere Hinweise Sie zeigen die Einstellung dieser Funktion und weitere Informationen mit dem Befehl show ip http secure server status an.
  • Seite 342: Ip Http Secure Port

    Netzwerk-Protokolle 7.8 HTTPS-Server 7.8.2.3 ip http secure port Beschreibung Mit diesem Befehl legen Sie den Port für den HTTPS-Zugriff auf das WBM fest. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ip http secure port <port-number(1024-49151, 49500-65535)>...
  • Seite 343: Proxy-Server

    Netzwerk-Protokolle 7.9 Proxy-Server Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: no ip http secure port Ergebnis Der Port ist auf den Standard-Port 443 zurückgesetzt. Weitere Hinweise Sie konfigurieren den Port für den HTTPS-Zugriff mit dem Befehl ip http secure port. Proxy-Server In diesem Kapitel werden Befehle zum Proxy-Server beschrieben.
  • Seite 344: Befehle Im Globalen Konfigurationsmodus

    Netzwerk-Protokolle 7.9 Proxy-Server cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show proxyserver table Ergebnis Die Konfiguration wird angezeigt. 7.9.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 345: Befehle Im Proxyserver-Konfigurationsmodus

    Netzwerk-Protokolle 7.9 Proxy-Server Ergebnis Sie befinden sich jetzt im PROXYSERVER-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-proxysrv)# Weitere Hinweise Sie verlassen den PROXYSERVER-Konfigurationsmodus mit dem Befehl end oder exit. 7.9.3 Befehle im PROXYSERVER-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im PROXYSERVER-Konfigurationsmodus aufrufen können.
  • Seite 346: Weitere Hinweise

    Netzwerk-Protokolle 7.9 Proxy-Server Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername Geben Sie einen eindeutigen Namen für name den Proxy-Server an. Maximal 128 Zeichen Schlüsselwort für die Art des Proxy-Servers type Proxy-Server nur für Zugriffe über HTTP http Universeller Proxy-Server socks...
  • Seite 347: No Srv

    Netzwerk-Protokolle 7.9 Proxy-Server 7.9.3.2 no srv Beschreibung Mit diesem Befehl löschen Sie einen bestimmten Proxy-Server oder alle Proxy-Server. Voraussetzung • Der entsprechende Proxy-Servername ist angelegt und wird nirgendwo verwendet. • Sie befinden sich im PROXYSERVER-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-proxysrv)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no srv {name <string(128)>...
  • Seite 348: Srv Name Auth

    Netzwerk-Protokolle 7.9 Proxy-Server Voraussetzung • Der Proxy-Servername ist angelegt. • Sie befinden sich im PROXYSERVER-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-proxysrv)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: srv name <string(128)> addr <ip_addr|dns(50)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername...
  • Seite 349: Srv Name Port

    Netzwerk-Protokolle 7.9 Proxy-Server Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: srv name <string(128)> auth <none|basic|ntlm> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername Geben Sie den Proxy-Server‐ string namen an. Maximal 128 Zeichen Ohne Authentifizierung none Standardauthentifizierung basic...
  • Seite 350: Srv Name Pw

    Netzwerk-Protokolle 7.9 Proxy-Server Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername Geben Sie den Proxy-Server‐ string namen an. Maximal 128 Zeichen Port Portnummer Geben Sie die Portnummer an, auf dem der Proxydienst läuft. 0 - 65535 Ergebnis Der Port ist geändert.
  • Seite 351: Srv Name Type

    Netzwerk-Protokolle 7.9 Proxy-Server Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername Geben Sie den Proxy-Server‐ string namen an. Maximal 128 Zeichen Passwort Geben Sie das geänderte Pass‐ wort für den Zugang zum Pro‐ xy-Server an. Maximal 255 Zeichen Ergebnis Das Passwort ist geändert.
  • Seite 352: Srv Name User

    Netzwerk-Protokolle 7.9 Proxy-Server Ergebnis Die Art des Proxy-Servers ist geändert. Weitere Hinweise Sie zeigen die verfügbaren Proxy-Servernamen mit dem Befehl srv show-names an. Sie legen den Proxy-Server mit dem Befehl srv name an. 7.9.3.8 srv name user Beschreibung Mit diesem Befehl ändern Sie den Benutzernamen für den Zugang zum Proxy-Server. Voraussetzung •...
  • Seite 353: Srv Show-Names

    Netzwerk-Protokolle 7.10 SMTP-Client Sie legen den Proxy-Server mit dem Befehl srv name an. 7.9.3.9 srv show-names Beschreibung Mit diesem Befehl zeigen Sie die verfügbaren Proxy-Servernamen an. Voraussetzung Sie befinden sich im PROXYSERVER-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-proxysrv)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: srv show-names Ergebnis Die Proxy-Servernamen werden aufgelistet.
  • Seite 354: Show Events Smtp-Server

    Netzwerk-Protokolle 7.10 SMTP-Client 7.10.1.1 show events smtp-server Beschreibung Dieser Befehl zeigt die konfigurierten SMTP Server an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show events smtp-server Ergebnis Die konfigurierten SMTP Server werden angezeigt.
  • Seite 355: Show Events Smtp-Port

    Netzwerk-Protokolle 7.10 SMTP-Client 7.10.1.3 show events smtp-port Beschreibung Dieser Befehl zeigt den konfigurierten SMTP-Port an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show events smtp-port Ergebnis Der konfigurierte SMTP-Port wird angezeigt.
  • Seite 356: Send Test Mail

    Netzwerk-Protokolle 7.10 SMTP-Client 7.10.2.1 send test mail Beschreibung Mit diesem Befehl senden Sie eine E-Mail entsprechend den aktuell konfigurierten SMTP- Einstellungen. Voraussetzung Sie befinden sich im EVENTS Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-events)# Syntax Rufen Sie den Befehl ohne Parameter auf: send test mail Ergebnis Eine E-Mail entsprechend den aktuell konfigurierten SMTP-Einstellungen wurde gesendet.
  • Seite 357: No Smtp-Server

    Netzwerk-Protokolle 7.10 SMTP-Client Die Eingabeaufforderung lautet: cli(config-events)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: smtp-server { ipv4 <ucast_addr> | fqdn-name <FQDN>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine IPv4-Adresse ipv4 IPv4-Adresse des SMTP-Servers Geben Sie eine gültige IPv4-Uni‐...
  • Seite 358: Befehle Im Smtp-Server Konfigurationsmodus

    Netzwerk-Protokolle 7.10 SMTP-Client Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no smtp-server { ipv4 <ucast_addr> | fqdn-name <FQDN)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine IPv4-Adresse ipv4 IPv4-Adresse des SMTP-Servers Geben Sie eine gültige IPv4-Uni‐ ucast_addr cast-Adresse an.
  • Seite 359: No Auth Username

    Netzwerk-Protokolle 7.10 SMTP-Client Voraussetzung Sie befinden sich im SMTP-Server Konfigurationsmodus Die Eingabeaufforderung lautet: cli(events-smtp-server)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: auth username <username> password <password> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für Benutzername username Benutzername Geben Sie den Benutzernamen...
  • Seite 360: Port

    Netzwerk-Protokolle 7.10 SMTP-Client Syntax Rufen Sie den Befehl ohne Parameter auf: no auth username Ergebnis Der SMTP-Port ist auf den voreingestellten Wert zurückgesetzt. Weitere Hinweise Sie konfigurieren die Benutzerdaten mit dem Befehl auth username. Sie zeigen diese Einstellung mit dem Befehl show events smtp-server an. 7.10.3.3 port Beschreibung...
  • Seite 361: No Port

    Netzwerk-Protokolle 7.10 SMTP-Client Weitere Hinweise Sie zeigen diese Einstellung mit dem Befehl show events smtp-server an. Sie setzen die Einstellung mit dem Befehl no port auf den voreingestellten Wert zurück. 7.10.3.4 no port Beschreibung Mit diesem Befehl setzen Sie den SMTP-Port auf den voreingestellten Wert zurück. Voraussetzung Sie befinden sich im SMTP-Server Konfigurationsmodus Die Eingabeaufforderung lautet:...
  • Seite 362: No Receiver-Address

    Netzwerk-Protokolle 7.10 SMTP-Client Voraussetzung • Beim entsprechenden Ereignis ist "email" aktiviert. • Sie befinden sich im SMTP-Server Konfigurationsmodus Die Eingabeaufforderung lautet: cli(events-smtp-server)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: receiver-address <mail-address> [shutdown] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 363: Security

    Netzwerk-Protokolle 7.10 SMTP-Client no receiver-address <mail-address> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung E-Mail-Adresse des Empfängers max. 100 Zeichen mail-address Ergebnis Der Empfänger ist gelöscht. Weitere Hinweise Sie erstellen einen Empfänger mit dem Befehl receiver-address Sie zeigen diese Einstellung mit dem Befehl show events smtp-server an. 7.10.3.7 security Beschreibung...
  • Seite 364: No Security

    Netzwerk-Protokolle 7.10 SMTP-Client Weitere Hinweise Sie deaktivieren die Einstellung mit dem Befehl no security. Sie zeigen diese Einstellung mit dem Befehl show events smtp-server an. 7.10.3.8 no security Beschreibung Mit diesem Befehl legen Sie fest, dass die E-Mail unverschlüsselt übertragen wird. Voraussetzung Sie befinden sich im SMTP-Server Konfigurationsmodus Die Eingabeaufforderung lautet:...
  • Seite 365: No Sender Address

    Netzwerk-Protokolle 7.10 SMTP-Client Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: sender-address <mail-address> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung E-Mail-Adresse des Absenders max. 100 Zeichen mail-address Ergebnis Der E-Mail-Adresse des Absenders ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung mit dem Befehl show events smtp-server an. Sie löschen den Absender mit dem Befehl no sender-address.
  • Seite 366: Test

    Netzwerk-Protokolle 7.11 SSH-Server 7.10.3.11 test Beschreibung Mit diesem Befehl senden Sie eine Test-E-Mail an die konfigurierten Empfänger. Voraussetzung Sie befinden sich im SMTP-Server Konfigurationsmodus Die Eingabeaufforderung lautet: cli(events-smtp-server)# Syntax Rufen Sie den Befehl ohne Parameter auf: test Ergebnis An die konfigurierten Empfänger wurde eine Test-E-Mail gesendet. Das Testergebnis wird in der Ausgabe der Konsole angezeigt.
  • Seite 367: Show Ssh-Fingerprint

    Netzwerk-Protokolle 7.11 SSH-Server Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show ip ssh Ergebnis Die Einstellungen des SSH-Servers werden angezeigt. 7.11.1.2 show ssh-fingerprint Beschreibung...
  • Seite 368: Ssh-Server

    Netzwerk-Protokolle 7.11 SSH-Server Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus. Befehle aus dem Privileged EXEC Modus können Sie mit dem do [Befehl] im globalen Konfigurationsmodus ausführen.
  • Seite 369: Ssh-Server Port

    Netzwerk-Protokolle 7.11 SSH-Server Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: no ssh-server Ergebnis Das SSH-Protokoll ist auf dem Gerät deaktiviert. Weitere Hinweise Sie aktivieren das SSH-Protokoll mit dem Befehl ssh-server. 7.11.2.3 ssh-server port Beschreibung...
  • Seite 370: No Ssh-Server Port

    Netzwerk-Protokolle 7.11 SSH-Server Hinweis Belegte Ports Einige Ports sind fest reserviert. Stellen Sie sicher, dass der angegebene Port noch nicht verwendet wird. Die verwendeten Ports finden Sie in der "Liste verfügbarer Dienste". Ergebnis Der Port für den SSH-Zugriff ist geändert. Greifen Sie mit dem geänderten Port auf das CLI zu. Weitere Hinweise Sie setzen den Port mit dem Befehl no ssh-server port auf den Standard-Port zurück.
  • Seite 371: Ssh-Server Kex-Algorithm-Level

    Netzwerk-Protokolle 7.11 SSH-Server 7.11.2.5 ssh-server kex-algorithm-level Beschreibung Mit diesem Befehl legen Sie die Stufe des SSH-Schlüsselaustausch-Algorithmus für den SSH- Zugriff auf das CLI fest. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ssh-server kex-algorithm-level {low | high} Dabei hat die Parameter folgende Bedeutung: Parameter...
  • Seite 372 Netzwerk-Protokolle 7.11 SSH-Server SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 373: Lastkontrolle

    Lastkontrolle In diesem Abschnitt finden Sie die Kapitel, die Funktionen zur Kontrolle und Verteilung der Netzlast beschreiben. Rate Control In diesem Kapitel werden Befehle zur Kontrolle und Begrenzung der Datenübertragungsrate einer Schnittstelle beschrieben. 8.1.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen.
  • Seite 374: Befehle Im Interface Konfigurationsmodus

    Lastkontrolle 8.1 Rate Control Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine Schnittstellenbe‐ interface schreibung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 375: No Rate-Limit Output

    Lastkontrolle 8.1 Rate Control Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: rate-limit output <rate-value> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Wert für die Datenrate in Kb/s Default: rate-value Die Datenrate ist auf 0 gesetzt.
  • Seite 376: Flow Control

    Lastkontrolle 8.2 Flow Control no rate-limit output Ergebnis Die Begrenzung des ausgehenden Datenstroms der Schnittstelle über die Datenrate ist deaktiviert. Weitere Hinweise Sie aktivieren die Funktion mit dem Befehl rate-limit output. Flow Control Die Flow-Control-Funktion überwacht den eingehenden Datenverkehr eines Ports. Bei Überlastung ("Congestion", "Overflow") sendet sie ein Signal an den Verbindungspartner.
  • Seite 377: Befehle Im Interface Konfigurationsmodus

    Lastkontrolle 8.2 Flow Control show flow-control [interface <interface-type><interface-id>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine Schnittstellenbe‐ interface schreibung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 378: Dynamic Mac Aging

    Lastkontrolle 8.3 Dynamic MAC Aging Mit diesem Befehl konfigurieren Sie die Flow-Control-Funktion für eine Schnittstelle. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: flowcontrol {on|off} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung aktiviert die Funktion...
  • Seite 379: Show Mac-Address-Table Aging-Time

    Lastkontrolle 8.3 Dynamic MAC Aging 8.3.1.1 show mac-address-table aging-time Beschreibung Um die Aktualität der Adresseinträge sicher zu stellen, werden MAC-Adressen nur für eine festgelegte Zeitspanne in der Adresstabelle gehalten. Dieser Befehl zeigt die Zeitspanne an, nach der die MAC-Adressen aus der Adresstabelle entfernt werden.
  • Seite 380: Befehle Im Globalen Konfigurationsmodus

    Lastkontrolle 8.3 Dynamic MAC Aging Ergebnis Der Status des MAC Aging wird angezeigt. 8.3.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 381: No Mac-Address-Table Aging

    Lastkontrolle 8.3 Dynamic MAC Aging Weitere Hinweise Sie konfigurieren mit dem Befehl mac-address-table aging-time die Zeitspanne. Sie deaktivieren die Funktion "Aging" mit dem Befehl no mac-address-table aging. 8.3.2.2 no mac-address-table aging Beschreibung Mit diesem Befehl deaktivieren Sie die Funktion "Aging". Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 382 Lastkontrolle 8.3 Dynamic MAC Aging Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: mac-address-table aging-time <seconds(15-630)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmer‐ kung Lebensdauer des Eintrags in Sekunden 15 ...
  • Seite 383: Layer 3-Funktionen

    Layer 3-Funktionen In diesem Kapitel werden Befehle beschrieben, die für NAT / NAPT relevant sind. 9.1.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen.
  • Seite 384: Show Firewallnat Napt

    Layer 3-Funktionen 9.1 NAT 9.1.1.2 show firewallnat napt Beschreibung Dieser Befehl zeigt die konfigurierten NAPT-Regeln an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show firewallnat napt Ergebnis Die konfigurierten NAPT-Regeln werden angezeigt.
  • Seite 385: Show Firewallnat Src-Nat

    Layer 3-Funktionen 9.1 NAT 9.1.1.4 show firewallnat src-nat Beschreibung Dieser Befehl zeigt die konfigurierten Source-NAT-Regeln an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show firewallnat src-nat Ergebnis Die konfigurierten Source-NAT-Regeln werden angezeigt.
  • Seite 386: Befehle Im Firewall Nat-Konfigurationsmodus

    Layer 3-Funktionen 9.1 NAT Voraussetzung Sie befinden sich jetzt im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: firewallnat Ergebnis Sie befinden sich jetzt im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Weitere Hinweise Sie verlassen den FIREWALL NAT-Konfigurationsmodus mit dem Befehl end oder exit. 9.1.3 Befehle im FIREWALL NAT-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im FIREWALL NAT-Konfigurationsmodus...
  • Seite 387: Verfügbare Schnittstellen

    Layer 3-Funktionen 9.1 NAT Verfügbare Schnittstellen Als Quell- und Ziel-Schnittstellen sind folgende Schnittstellen verfügbar: Schnittstel‐ masquera‐ net‐ ding-nat napt src-nat VLAN VLANs mit konfiguriertem Subnetz vlan num IPsecVPN Alle IPsecVPN-Verbindungen ipsecALL Spezifische IPsecVPN-Verbindung ipsec num SINEMA RC Verbindung zum SINEMA RC-Server sinemarcall x: verfügbar - : nicht verfügbar...
  • Seite 388: Ipsec Connection Show-Idx

    Layer 3-Funktionen 9.1 NAT Weitere Hinweise Sie zeigen die Informationen dazu mit dem Befehl show firewallnat information an. 9.1.3.2 ipsec connection show-idx Beschreibung Mit diesem Befehl zeigen Sie die Nummern der konfigurierten IPsec VPN-Verbindungen an. Voraussetzung Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax...
  • Seite 389: No Masquerading

    Layer 3-Funktionen 9.1 NAT Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung VLAN-Schnittstelle vlan Nummer des angesprochenen VLANs Geben Sie einen gültigen Schnittstellenindex an. 0 ... 4094 Zur Bezeichnung von Schnittstellen beachten Sie das Kapitel "Befehle im FIREWALL NAT- Konfigurationsmodus (Seite 386)".
  • Seite 390: Masquerading Show-Idx

    Layer 3-Funktionen 9.1 NAT Zur Bezeichnung von Schnittstellen beachten Sie das Kapitel "Befehle im FIREWALL NAT- Konfigurationsmodus (Seite 386)". Ergebnis An der entsprechenden Schnittstelle sind die Regeln für IP-Masquerading deaktiviert. Weitere Hinweise Sie aktivieren IP-Masquerading mit dem Befehl masquerading-nat. 9.1.3.5 masquerading show-idx Beschreibung Mit diesem Befehl zeigen Sie die Nummern der konfigurierten Regeln für Masquerading an.
  • Seite 391 Layer 3-Funktionen 9.1 NAT Voraussetzung • VLAN-Schnittstelle mit Subnetzzuordnung • Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: napt srcint <vlan> <num(0-4094)> proto {udp|tcp} dstport <num(1-65535)|range> transport <num(1-65535)|range> type ipv4 transip <ip>...
  • Seite 392: No Napt

    Layer 3-Funktionen 9.1 NAT Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Hinweis Wenn der Port bereits durch einen lokalen Dienst z. B. SSH belegt ist, wird eine Warnmeldung ausgegeben. Vermeiden Sie auf jeden Fall die Nutzung von folgenden Ports: Port 22 (SSH), die Ports 80/443 (http/https: Erreichbarkeit des Clients mit dem WBM), UDP-Port 161 (SNMP), Port 500 (ISAKMP), Port 4500 (IPsec Nat-T).
  • Seite 393: No Napt All

    Layer 3-Funktionen 9.1 NAT Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für die Quell-Schnitt‐ srcint stelle VLAN VLAN-Schnittstelle Nummer des angesprochenen 0 ... 4094 VLANs Nummer, die einer bestimmten 0 ...200 NAPT-Regel entspricht. Geben Sie eine gültige Nummer an.
  • Seite 394: Napt Show-Idx

    Layer 3-Funktionen 9.1 NAT Weitere Hinweise Sie erstellen eine NAPT-Regel mit dem Befehl napt type ipv4. 9.1.3.9 napt show-idx Beschreibung Mit diesem Befehl zeigen Sie die Nummern der konfigurierten NAPT-Regeln an. Voraussetzung Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl ohne Parametrierung auf:...
  • Seite 395 Layer 3-Funktionen 9.1 NAT Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: netmap destination srcint <gigabitethernet|vlan|ipsec|ipsecall| sinemarcall|openvpn|openvpnall> [<num(0-4094)>] dstint <gigabitethernet|vlan|ipsec|ipsecall|sinemarcall|openvpn| openvpnall> [<num(0-4094)>] type ipv4 srcip <*|subnet> dstip <subnet> transip <subnet> [bidirect] [autofw] [aliasip] [vrrp3 { <interface-type> <interface-id> | vlan <vlan-id(1-4094)> } <VrId(1-255)>] Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 396: Weitere Hinweise

    Layer 3-Funktionen 9.1 NAT Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für das Subnetz, mit CIDR-Notation oder IP-Bereich. transip der das Ziel-Subnetz ersetzt wird. Das Subnetz kann auch nur ein ein‐ Geben Sie das Subnetz in der CIDR-Notation subnet zelner PC, oder eine andere Unter‐ menge des Subnetzes sein.
  • Seite 397: Netmap Source Type Ipv4

    Layer 3-Funktionen 9.1 NAT 9.1.3.11 netmap source type ipv4 Beschreibung Mit diesem Befehl erstellen Sie die NETMAP-Regel für die Adressumsetzung der Quell-IP-Adresse. Voraussetzung Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: netmap source srcint <gigabitethernet|vlan|ipsec|ipsecall| sinemarcall|openvpn|openvpnall>...
  • Seite 398 Layer 3-Funktionen 9.1 NAT Parameter Beschreibung Wertebereich / Anmerkung Zugriff auf die VPN-Tunnelpartner, ipsec die über SINEMA RC, über alle VPN- ipsecall Verbindungen (all) oder über eine sinemarcipsec bestimmte VPN-Verbindung ipsecall <num> zu erreichen sind. sinemarcall openvpn openvpnall Nummer der Schnittstelle oder der 0 ...
  • Seite 399: No Netmap Srcint

    Layer 3-Funktionen 9.1 NAT Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Hinweis Firewallregel bei Source-NAT Die Adressumsetzung mit Source-NAT wird erst nach der Firewall durchgeführt, deshalb werden die nicht umgesetzten Adressen verwendet. ipv4rule •...
  • Seite 400: No Netmap All

    Layer 3-Funktionen 9.1 NAT Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für die Quell-Schnittstelle srcint Typ bzw. Geschwindigkeit der Schnittstelle vlan Zugriff über VPN-Tunnelpartner, die über SINEMA ipsec RC, über alle VPN-Verbindungen (all) oder über ipsecall eine bestimmte VPN-Verbindung <integer>...
  • Seite 401: Netmap Show-Idx

    Layer 3-Funktionen 9.1 NAT Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no netmap all Ergebnis Alle NETMAP-Regeln sind gelöscht. Weitere Hinweise Sie erstellen eine NETMAP-Regel mit den Befehlen netmap source type ipv4 und netmap destination type ipv4. 9.1.3.14 netmap show-idx Beschreibung...
  • Seite 402: Src-Nat Type Ipv4

    Layer 3-Funktionen 9.1 NAT 9.1.3.15 src-nat type ipv4 Beschreibung Mit diesem Befehl erstellen Sie eine Regel für Source-NAT. Voraussetzung Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: src-nat srcint <vlan|ipsec|ipsecall|sinemarcall> [<integer(0-4094)>] dstint <vlan|ipsec|ipsecall|sinemarc>...
  • Seite 403 Layer 3-Funktionen 9.1 NAT Parameter Beschreibung Wertebereich / Anmerkung Das Subnetz kann auch nur ein ein‐ Geben Sie das Subnetz in der CIDR-Notation subnet zelner PC, oder eine andere Unter‐ menge des Subnetzes sein. Schlüsselwort für die Ziel-IP-Adres‐ dstip IPv4-Adresse oder bestimmter Geben Sie eine gültige IPv4-Adresse an.
  • Seite 404: No Src-Nat

    Layer 3-Funktionen 9.1 NAT 9.1.3.16 no src-nat Beschreibung Mit diesem Befehl löschen Sie eine bestimmte Source-NAT-Regel. Voraussetzung Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no src-nat srcint <vlan|ipsec|ipsecall|sinemarcall> [<num(0-4094)>] dstint <vlan|ipsec|ipsecall|sinemarcall>...
  • Seite 405: No Src-Nat All

    Layer 3-Funktionen 9.1 NAT Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Ergebnis Die angegebene Source-NAT-Regel ist gelöscht. Weitere Hinweise Sie löschen alle Source-NAT-Regeln mit dem Befehl no src-nat all. Sie erstellen eine Source-NAT-Regel mit dem Befehl src-nat type ipv4. Sie zeigen die Nummern der Source-NAT-Regeln mit dem Befehl src-nat show-idx an.
  • Seite 406: Vrrpv3

    Layer 3-Funktionen 9.2 VRRPv3 Voraussetzung Sie befinden sich im FIREWALL NAT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fwnat)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: src-nat show-idx Ergebnis Die Nummern werden aufgelistet. Weitere Hinweise Sie löschen eine Source-NAT-Regel mit dem Befehl no src-nat. Sie löschen alle Source-NAT-Regeln mit dem Befehl no src-nat all.
  • Seite 407: Show Vrrp3

    Layer 3-Funktionen 9.2 VRRPv3 Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 9.2.1.1 show vrrp3 Beschreibung Dieser Befehl zeigt die Einstellungen eines virtuellen Routers an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus.
  • Seite 408: Show Vrrp3 Interface

    Layer 3-Funktionen 9.2 VRRPv3 9.2.1.2 show vrrp3 interface Beschreibung Dieser Befehl zeigt die Einstellungen von VRRP3 für die Schnittstelle an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show vrrp3 interface [vlan <vlan-id(1-4094)>] [{brief|detail| statistics}]...
  • Seite 409: Clear Vrrp3 Statistics

    Layer 3-Funktionen 9.2 VRRPv3 Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show vrrp3 track Ergebnis Die konfigurierten Schnittstellenüberwachungen werden angezeigt. 9.2.2 clear vrrp3 statistics Beschreibung Mit diesem Befehl setzen Sie die Zähler auf Null zurück. Voraussetzung Sie befinden sich im Privileged EXEC Modus.
  • Seite 410: Router Vrrp3

    Layer 3-Funktionen 9.2 VRRPv3 Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus.
  • Seite 411: No Router Vrrp3

    Layer 3-Funktionen 9.2 VRRPv3 9.2.3.2 no router vrrp3 Beschreibung Mit diesem Befehl deaktivieren Sie das Routing über VRRPv3. Hinweis Dieser Befehl ist nur bei Layer 3 verfügbar. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no router vrrp3 Ergebnis Das Routing über VRRPv3 ist deaktiviert.
  • Seite 412: Interface

    Layer 3-Funktionen 9.2 VRRPv3 9.2.4.1 interface Beschreibung Mit diesem Befehl bestimmen Sie das Interface, das Sie im VRRP3 Router Konfigurationsmodus parametrieren wollen. Dort bearbeiten Sie die Einstellungen für jeweils eine VRRP3-Schnittstelle. Sie wählen die VRRP3- Schnittstelle durch die Parametrierung dieses Befehls aus. Voraussetzung Sie befinden sich im VRRP3 Router Konfigurationsmodus.
  • Seite 413: No Interface

    Layer 3-Funktionen 9.2 VRRPv3 9.2.4.2 no interface Beschreibung Mit diesem Befehl löschen Sie eine VRRP3-Schnittstelle. Voraussetzung Sie befinden sich im VRRP3 Router Konfigurationsmodus. Die Eingabeaufforderung lautet: cli (config-vrrp-v3)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no interface vlan <vlan-id(1-4094)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 414 Layer 3-Funktionen 9.2 VRRPv3 Voraussetzung Sie befinden sich im VRRP3 Router Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: track <group-index> ip-address ipv4 <ucast_addr> [period <integer (1-60)> timeout <integer (3-300)>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 415: No Track Ip-Address

    Layer 3-Funktionen 9.2 VRRPv3 9.2.4.4 no track ip-address Beschreibung Mit diesem Befehl beenden Sie die Überwachung von IP-Adressen. Voraussetzung Sie befinden sich im VRRP3 Router Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no track <group-index> ip-address ipv4 <ucast_addr> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 416: Track Interface

    Layer 3-Funktionen 9.2 VRRPv3 9.2.4.5 track interface Beschreibung Mit diesem Befehl konfigurieren Sie die Überwachung von Schnittstellen. Wenn sich der Link einer oder mehrerer überwachter Schnittstellen von "up" nach "down" ändert, wird die Priorität der zugeordneten VRRP-Schnittstelle verringert. Wenn sich der Link der Schnittstelle wieder von "down"...
  • Seite 417: No Track Interface

    Layer 3-Funktionen 9.2 VRRPv3 Sie zeigen die konfigurierten Schnittstellenüberwachungen mit dem Befehl show vrrp track an. Sie ordnen einer Schnittstellenüberwachung eine VRRP-Schnittstelle mit dem Befehl vrrp track decrement zu. Um welchen Wert die Priorität verringert wird, konfigurieren Sie mit dem Befehl vrrp track decrement.
  • Seite 418: Track Links

    Layer 3-Funktionen 9.2 VRRPv3 Ergebnis Die Schnittstellenüberwachung ist gelöscht. Weitere Hinweise Sie konfigurieren eine Schnittstellenüberwachung mit dem Befehl track interface. Sie zeigen die konfigurierten Schnittstellenüberwachungen mit dem Befehl show vrrp track an. 9.2.4.7 track links Beschreibung Mit diesem Befehl definieren Sie, wie viele der überwachten Schnittstellen in den Zustand "down"...
  • Seite 419: No Track Links

    Layer 3-Funktionen 9.2 VRRPv3 9.2.4.8 no track links Beschreibung Mit diesem Befehl löschen Sie die Anzahl der überwachten Schnittstellen. Voraussetzung Sie befinden sich im VRRP Router Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no track <group-index>...
  • Seite 420: No Vrrp Vrid-Track

    Layer 3-Funktionen 9.2 VRRPv3 Die Eingabeaufforderung lautet: cli(config-vrrp-v3)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: vrrp vrid-track Ergebnis VRID-Tracking ist aktiviert. Weitere Hinweise Sie deaktivieren VRID-Tracking mit dem Befehl no vrrp vrid-track. Sie zeigen konfigurierte VRID-Trackings mit dem Befehl show vrrp3 oder show vrrp3 interface mit dem Parameter detail an.
  • Seite 421: Befehle Im Interface Konfigurationsmodus

    Layer 3-Funktionen 9.2 VRRPv3 9.2.5 Befehle im Interface Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die für das Arbeiten mit Routing über VRRPv3 relevant sind. Die Version 3 von VRRP basiert auf der Version 2. Hinweis • Aktivieren Sie Routing, um VRRPv3 zu nutzen. •...
  • Seite 422: No Vrrp Associated-Ip

    Layer 3-Funktionen 9.2 VRRPv3 Ergebnis Die IP-Adressen sind festgelegt. Weitere Hinweise Sie konfigurieren eine VRRP3-Schnittstelle mit dem Befehl interface. Sie entfernen eine IP-Adresse mit dem Befehl no vrrp associated-ip. Sie zeigen die IP-Adressen mit dem Befehl show vrrp3 an. 9.2.5.2 no vrrp associated-ip Beschreibung Mit diesem Befehl entfernen Sie eine IP-Adresse vom virtuellen Router.
  • Seite 423: Vrrp Primary-Ip

    Layer 3-Funktionen 9.2 VRRPv3 9.2.5.3 vrrp primary-ip Beschreibung Mit diesem Befehl legen Sie die primäre IP-Adresse fest, die bei den VRRP3-Paketen als Quelladresse angegeben wird. Voraussetzung Sie befinden sich im VRRP3 Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: vrrp <vrid(1-255)>...
  • Seite 424: Vrrp Priority

    Layer 3-Funktionen 9.2 VRRPv3 Voraussetzung Sie befinden sich im VRRP3 Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no vrrp <vrid(1-255)> primary-ip ipv4 <ip_addr> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung ID des virtuellen Routers 1 ...
  • Seite 425: No Vrrp Priority

    Layer 3-Funktionen 9.2 VRRPv3 Voraussetzung • Dem virtuellen Router ist eine IP-Adresse zugeordnet. • Sie befinden sich im VRRP3 Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: vrrp <vrid(1-255)> priority <priority(1-254)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 426: Vrrp Timer

    Layer 3-Funktionen 9.2 VRRPv3 Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no vrrp <vrid(1-255)> priority Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung ID des virtuellen Routers 1 ... 255 vrid Ergebnis Die Priorität ist zurückgesetzt. Weitere Hinweise Sie konfigurieren eine VRRP3-Schnittstelle mit dem Befehl interface.
  • Seite 427: No Vrrp Timer

    Layer 3-Funktionen 9.2 VRRPv3 Ergebnis Das Zeitintervall ist festgelegt. Weitere Hinweise Sie konfigurieren eine VRRP3-Schnittstelle mit dem Befehl interface. Sie aktivieren das Routing über VRRP3 mit dem Befehl router vrrp3. Sie setzen das Zeitintervall mit dem Befehl no vrrp timer auf den voreingestellten Wert zurück.
  • Seite 428: Vrrp Track Decrement

    Layer 3-Funktionen 9.2 VRRPv3 Sie aktivieren das Routing über VRRP3 mit dem Befehl router vrrp3. Sie konfigurieren das Intervall mit dem Befehl vrrp timer. Sie ordnen IP-Adressen einem virtuellen Router mit dem Befehl vrrp associated-ip zu. Sie zeigen das Intervall mit dem Befehl show vrrp3 an. 9.2.5.9 vrrp track decrement Beschreibung...
  • Seite 429: No Vrrp Track

    Layer 3-Funktionen 9.2 VRRPv3 9.2.5.10 no vrrp track Beschreibung Mit diesem Befehl löschen Sie die Zuordnung einer Schnittstellenüberwachung zu einer VRRP- Schnittstelle und den Wert, um den die Priorität verringert wird. Voraussetzung Sie befinden sich im VRRP Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-vrrp-v3-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 430 Layer 3-Funktionen 9.2 VRRPv3 SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 431: Sicherheit Und Authentifizierung

    Sicherheit und Authentifizierung In diesem Abschnitt finden Sie die Kapitel, die Zugriffsrechte und Authentifizierungsverfahren beschreiben. 10.1 RADIUS-Client 10.1.1 Einleitung zum Kapitel Radius Client RADIUS (Remote Authentication Dial-In User Service) ist ein Client-Server-Protokoll, das die zentrale Anmeldung von Benutzern ermöglicht, die sich in einem physikalischen oder virtuellen Netzwerk anmelden.
  • Seite 432: Show Radius Server

    Sicherheit und Authentifizierung 10.1 RADIUS-Client Syntax Rufen Sie den Befehl ohne Parameter auf: show radius statistics Ergebnis Die Verbindungsstatistik wird angezeigt. 10.1.2.2 show radius server Beschreibung Dieser Befehl zeigt die RADIUS Server Konfiguration an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax...
  • Seite 433: Befehle Im Globalen Konfigurationsmodus

    Sicherheit und Authentifizierung 10.1 RADIUS-Client 10.1.3 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 434: No Login Authentication

    Sicherheit und Authentifizierung 10.1 RADIUS-Client Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Die Anmeldung erfolgt über einen RA‐ radius DIUS-Server. Die Anmeldung kann sowohl über die in Die lokalen Benutzer haben Vor‐ local-and-radius der Firmware vorhandenen Benutzer rang. (Benutzername und Passwort) als auch Es wird zuerst in der lokalen Daten‐...
  • Seite 435: Radius Authorization-Mode

    Sicherheit und Authentifizierung 10.1 RADIUS-Client Ergebnis Die RADIUS-Authentifizierung ist deaktiviert. Hinweis Die Anmeldung ist nur mit lokalem Benutzernamen und Passwort möglich. Wenn die lokale Anmeldung fehlschlägt, findet keine Authentifizierung über einen RADIUS-Server statt. Weitere Hinweise Sie aktivieren die Authentifizierung über einen RADIUS-Server mit dem Befehl login authentication.
  • Seite 436: Radius-Server

    Sicherheit und Authentifizierung 10.1 RADIUS-Client Ergebnis Die Rechtevergabe bei der Login-Authentifizierung ist definiert. Weitere Hinweise Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show device information an. 10.1.3.4 radius-server Beschreibung Mit diesem Befehl konfigurieren Sie einen RADIUS-Server-Eintrag auf dem RADIUS-Client. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus.
  • Seite 437: No Radius-Server

    Sicherheit und Authentifizierung 10.1 RADIUS-Client Parameter Beschreibung Wertebereich/Anmerkung Geben Sie die maximale Anzahl der Wie‐ 1 ... 5 derholungen eines Anfrageversuchs ein. Default: 3 (Wiederholungen, das Der initiale Verbindungsversuch wird bedeutet 4 Verbindungsversuche) um den hier angegebenen Wert wieder‐ holt, bevor ein anderer konfigurierter RADIUS-Server angefragt wird oder die Anmeldung für gescheitert erklärt wird.
  • Seite 438: Benutzerverwaltung

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no radius-server {ipv4 <ipv4-address> | fqdn-name <FQDN>} [primary] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine IPv4-Adresse...
  • Seite 439: Die "Show"-Befehle

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung 10.2.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 10.2.1.1 show password-policy Beschreibung...
  • Seite 440: Show User-Accounts

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show roles Ergebnis Die angelegten Rollen werden angezeigt. Weitere Hinweise Sie erstellen eine Rolle mit dem Befehl role. Sie löschen eine Rolle mit dem Befehl no role. 10.2.1.3 show user-accounts Beschreibung...
  • Seite 441: Show User-Groups

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Weitere Hinweise Sie legen einen neuen lokalen Benutzer an und erstellen einen Eintrag in der Tabelle "Externe Benutzerkonten" mit dem Befehl user-account. Sie verknüpfen einen Benutzer, der auf einem externen Server angelegt ist, mit einer Rolle auf dem Gerät in der Tabelle "Externe Benutzerkonten"...
  • Seite 442: Change Password

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show users Ergebnis Die angemeldeten CLI-Benutzer werden angezeigt. 10.2.2 change password Beschreibung...
  • Seite 443: Whoami

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Ergebnis Das Passwort ist geändert. Hinweis Passwort ändern im Trial-Modus Auch wenn Sie im Trial-Modus das Passwort ändern, wird diese Änderung sofort gespeichert. Weitere Hinweise Sie erstellen einen Benutzer mit dem Befehl user-account. Sie löschen einen Benutzer mit dem Befehl no user-account. Sie zeigen die angelegten Benutzer mit dem Befehl show user-accounts an.
  • Seite 444: Loginpage

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus.
  • Seite 445: Password Policy

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung 10.2.4.2 password policy Beschreibung Mit diesem Befehl legen Sie fest, welche Passwortrichtlinie bei der Vergabe von neuen Passwörter beachtet wird. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: password policy <...
  • Seite 446 Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: role <role-name> function-rights <function-rights-value(1-15)> [description <role-description>] [remote-access {none|additional}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Rollenname Geben Sie einen Namen für die Rolle ein. role-name Der Name muss folgende Bedingungen er‐...
  • Seite 447: No Role

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Ergebnis Die Rolle ist angelegt. Hinweis Rollenname nicht änderbar Nach dem Anlegen einer Rolle kann der Rollenname nicht mehr geändert werden. Wenn ein Rollenname geändert werden soll, dann muss die Rolle gelöscht und eine neue Rolle angelegt werden.
  • Seite 448: User-Account

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Rollenname Geben Sie den Namen einer Rolle ein. role-name Ergebnis Die Rolle ist gelöscht. Weitere Hinweise Sie erstellen eine Rolle mit dem Befehl role. Sie zeigen die angelegten Rollen mit dem Befehl show roles.
  • Seite 449: User-Password

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Benutzername Geben Sie den Namen für den Benutzer user-name ein. Der Name muss folgende Bedingun‐ gen erfüllen: • Er muss eindeutig sein. • Er muss zwischen 1 und 250 Zeichen lang sein.
  • Seite 450: Weitere Hinweise

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Parameter Beschreibung Wertebereich / Anmerkung Inhalt der Beschreibung Geben Sie eine Beschreibung für das Be‐ user- nutzerkonto ein. Der Beschreibungstext description kann bis zu 100 Zeichen lang sein. Remote-Zugriff • none remote-access Kein Remote-Zugriff. Der Benutzer wird mit den Rechten der verknüpften Rolle angemeldet.
  • Seite 451: No User-Account

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung 10.2.4.6 no user-account Beschreibung Mit diesem Befehl löschen Sie einen Benutzer. Hinweis Der voreingestellten Benutzer "admin" und angemeldete Benutzer können nicht gelöscht werden. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no user-account <user-name>...
  • Seite 452 Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Wenn ein RADIUS-Server einen Benutzer authentifiziert, die zugehörige Gruppe jedoch unbekannt oder nicht vorhanden ist, prüft das Gerät, ob es für den Benutzer einen Eintrag in der Tabelle "Externe Benutzerkonten" gibt. Wenn ein entsprechender Eintrag existiert, wird der Benutzer mit den Rechten der verknüpften Rolle angemeldet.
  • Seite 453: No User-Account-Ext

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Ergebnis Die Verknüpfung in der Tabelle "Externe Benutzerkonten" ist angelegt. Hinweis Benutzername nicht änderbar Nach dem Anlegen eines Benutzers kann der Benutzername nicht mehr geändert werden. Wenn ein Benutzername geändert werden soll, muss der Benutzer gelöscht und ein neuer Benutzer angelegt werden.
  • Seite 454: User-Group

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Weitere Hinweise Sie verknüpfen einen Benutzer mit einer Rolle in der Tabelle "Externe Benutzerkonten" mit dem Befehl user-account-ext. Sie zeigen die Verknüpfungen in der Tabelle "Externe Benutzerkonten" mit dem Befehl show user-accounts external. 10.2.4.9 user-group Beschreibung Mit diesem Befehl verknüpfen Sie eine Gruppe mit einer Rolle.
  • Seite 455: No User-Group

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für einen Gruppenna‐ user-group user-group-name Gruppenname Geben Sie den Namen der Gruppe ein. Der Name muss der Gruppe auf dem RADIUS- Server entsprechen. Der Name muss folgende Bedingungen er‐...
  • Seite 456: Username

    Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no user-group <user-group-name> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung user-group-name Gruppenname Geben Sie den Namen einer Gruppe ein. Ergebnis Die Verknüpfung ist gelöscht. Weitere Hinweise Sie verknüpfen eine Gruppe mit einer Rolle mit dem Befehl user-group.
  • Seite 457 Sicherheit und Authentifizierung 10.2 Benutzerverwaltung Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Benutzer mit dem Benutzernamen Wenn Sie einen Benutzer mit dem Benut‐ user "user". zernamen "user" angelegt haben, können Sie mit diesem Befehl das Passwort für die‐ sen Benutzer ändern.
  • Seite 458: Mac Access Control List

    Sicherheit und Authentifizierung 10.3 MAC Access Control List Sie zeigen die aktuell gültige Passwortrichtlinie mit dem Befehl show password-policy an. 10.3 MAC Access Control List In diesem Kapitel werden Befehle zum Arbeiten mit MAC Access Control-Listen beschrieben. 10.3.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen.
  • Seite 459: Show Interface Access-Lists

    Sicherheit und Authentifizierung 10.3 MAC Access Control List 10.3.1.2 show interface access-lists Beschreibung Dieser Befehl zeigt die Zugriffskontrollliste einer oder aller Schnittstellen an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show interface access-lists [{<interface-type><interface-id>|vlan...
  • Seite 460: Mac Access-List Extended

    Sicherheit und Authentifizierung 10.3 MAC Access Control List Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus. 10.3.2.1 mac access-list extended Beschreibung Mit diesem Befehl erzeugen Sie eine MAC Access Control-Liste und wechseln in den MAC ACL Konfigurationsmodus.
  • Seite 461: No Mac Access-List Extended

    Sicherheit und Authentifizierung 10.3 MAC Access Control List 10.3.2.2 no mac access-list extended Beschreibung Mit diesem Befehl löschen Sie eine MAC Access Control-Liste. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no mac access-list extended<short(1-128)>...
  • Seite 462: Mac Access-Group

    Sicherheit und Authentifizierung 10.3 MAC Access Control List Befehle zu anderen Themen, die im Interface Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. • Wenn Sie den Interface Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. •...
  • Seite 463: No Mac Access-Group

    Sicherheit und Authentifizierung 10.3 MAC Access Control List 10.3.3.2 no mac access-group Beschreibung Mit diesem Befehl deaktivieren Sie die Zugriffskontrolle auf die Pakete einer Schnittstelle. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no mac access-group [<access-list-number(1-128)>][{in|out}] Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 464: Permit

    Sicherheit und Authentifizierung 10.3 MAC Access Control List Geben Sie im globalen Konfigurationsmodus den Befehl mac access-list extended ein, um in diesen Modus zu wechseln. • Wenn Sie den MAC ACL Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. •...
  • Seite 465: Deny

    Sicherheit und Authentifizierung 10.3 MAC Access Control List Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für die MAC-Adresse einer host ausgehenden Verbindung, die freigege‐ ben ist MAC-Adresse der freigegebenen aus‐ Geben Sie eine gültige MAC-Adres‐ dest-mac-address gehenden Verbindung se an Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 466 Sicherheit und Authentifizierung 10.3 MAC Access Control List Voraussetzung Sie befinden sich im MAC ACL Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ext-macl)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: deny {any|host<src-mac-address>}{any|host<dest-mac-address>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für "alle"...
  • Seite 467: Management Access Control List

    Sicherheit und Authentifizierung 10.4 Management Access Control List 10.4 Management Access Control List In diesem Kapitel werden Befehle beschrieben, die für das Arbeiten mit der Management Access Control List relevant sind. 10.4.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen.
  • Seite 468: Befehle Im Globalen Konfigurationsmodus

    Sicherheit und Authentifizierung 10.4 Management Access Control List 10.4.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln.
  • Seite 469: Authorized-Manager Ip-Source

    Sicherheit und Authentifizierung 10.4 Management Access Control List Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no authorized-manager Ergebnis Der autorisierte Manager ist deaktiviert. Weitere Hinweise Sie aktivieren die Funktion mit dem Befehl authorized-manager. 10.4.2.3 authorized-manager ip-source Beschreibung...
  • Seite 470 Sicherheit und Authentifizierung 10.4 Management Access Control List Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung gibt das Netz oder die IP-Adresse an, für Geben Sie eine gültige IPv4-Adres‐ ip-address die der IP-Manager autorisiert ist se oder ein Netz an. Subnetzmaske, die die Autorisierung Geben Sie eine gültige Maske an.
  • Seite 471: No Authorized-Manager Ip-Source

    Sicherheit und Authentifizierung 10.4 Management Access Control List Wenn beim Konfigurieren optionale Parameter nicht angegeben werden, ist der Manager für alle Dienste autorisiert. Hinweis Konfiguration des ersten Eintrags Solange die Liste der autorisierten Manager leer ist, ist der Zugang zum System nicht beschränkt.
  • Seite 472: Port-Based Network Access Control (Dot1X)

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no authorized-manager ip-source <ip-address> [{<subnet-mask>|/<prefix-length(0-32)>}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung gibt das Netz oder die IP-Adresse an, für geben Sie eine gültige IP-Adresse ip-address die der IP-Manager autorisiert ist...
  • Seite 473: Show Dot1X

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) 10.5.1.1 show dot1x Beschreibung Dieser Befehl zeigt die Informationen der Port Based Network Access Control (PNAC) an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 474: Befehle Im Globalen Konfigurationsmodus

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show dot1x mac-auth mac-info Ergebnis Eine Liste der MAC-Adressen wird angezeigt.
  • Seite 475: No Dot1X Mac-Auth

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Syntax Rufen Sie den Befehl ohne Parameter auf: dot1x mac-auth Ergebnis Die MAC-Authentifizierung ist für das Gerät aktiviert. Weitere Hinweise Zusätzlich müssen Sie die MAC-Authentifizierung auch noch für jeden Port aktivieren, der diese Funktion nutzen soll.
  • Seite 476: Dot1X Nas-Id

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) 10.5.2.3 dot1x nas-id Beschreibung Mit diesem Befehl konfigurieren Sie die NAS-ID für das Gerät, die mit einer Authentifizierungsanfrage an den Server gesendet wird. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit dem folgenden Parameter auf:...
  • Seite 477: Dot1X Fallback Retry Count

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Syntax Rufen Sie den Befehl mit dem folgenden Parameter auf: dot1x fallback timeout <seconds 0-3600> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Die Länge des Zeitintervalls in Sekun‐ 0 ... 3600 seconds den, nach dem der Port für die 802.1X- Default: 0...
  • Seite 478: Befehle Im Interface Konfigurationsmodus

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Ergebnis Die maximale Anzahl der Neuinitialisierungen für die 802.1X-Authentifizierung ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dot1x an. Sie konfigurieren die Länge des Zeitintervalls, nach dem der Port für die 802.1X- Authentifizierung neu initialisiert wird, mit dem Befehl dot1x fallback timeout.
  • Seite 479: No Dot1X Mac-Auth

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) dot1x mac-auth [timeout] Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für den 802.1X-Timeout, mit dem timeout die Bedingungen für die MAC-Authentifizierung festgelegt werden. Wenn Sie dieses Schlüsselwort angeben, ist eine MAC-Authentifizierung nur nach einem 802.1X- Timeout möglich, nicht jedoch nach einer fehl‐...
  • Seite 480: Dot1X Mac-Auth Port Reset

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für den 802.1X-Timeout, mit dem timeout die Bedingungen für die MAC-Authentifizierung festgelegt werden. Wenn Sie dieses Schlüsselwort angeben, ist eine MAC-Authentifizierung auch nach einer fehlge‐...
  • Seite 481: Dot1X Mac-Auth Vlan-Assign

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Ergebnis Die MAC-Authentifizierung für den Port ist zurückgesetzt. 10.5.3.4 dot1x mac-auth vlan-assign Beschreibung Mit diesem Befehl aktivieren Sie die Vergabe der VLAN-ID für eine MAC-Adresse durch den RADIUS-Server. Der Port kann dem entsprechenden VLAN nur zugeordnet werden, wenn das VLAN auf dem Gerät angelegt ist.
  • Seite 482: No Dot1X Mac-Auth Vlan-Assign

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dot1x an. 10.5.3.5 no dot1x mac-auth vlan-assign Beschreibung Mit diesem Befehl deaktivieren Sie die Vergabe der VLAN-ID für eine MAC-Adresse durch den RADIUS-Server.
  • Seite 483: No Dot1X Mac-Auth Mac-Addr Count

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: dot1x mac-auth mac-addr count <num-of-addresses (1-100)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung num-of-addresses Maximale Anzahl der MAC-Adressen 1 ... 100 Ergebnis Die maximale Anzahl der MAC-Adressen für den Port ist festgelegt.
  • Seite 484: Dot1X Port-Control

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Syntax Rufen Sie den Befehl ohne Parametrierung auf: no dot1x mac-auth mac-addr count Ergebnis Nach der ersten erfolgreichen Authentifizierung einer MAC-Adresse ist der Port für alle MAC- Adressen freigeschaltet. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dot1x an.
  • Seite 485: No Dot1X Port-Control

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Ergebnis Der Port-Kontrollparameter ist konfiguriert. Weitere Hinweise Sie setzen den Port-Kontrollparameter mit dem Befehl no dot1x port-control auf den voreingestellten Wert zurück. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show dot1x 10.5.3.9 no dot1x port-control Beschreibung...
  • Seite 486: Dot1X Reauthentication

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) 10.5.3.10 dot1x reauthentication Beschreibung Mit diesem Befehl aktivieren Sie für die gewählte Schnittstelle die Funktion 802.1X Re- Authentication. Wenn die Funktion aktiv ist, wiederholt der Authenticator periodisch die Authentifizierung des Client. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus.
  • Seite 487: Dot1X Timeout Reauth-Period

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Syntax Rufen Sie den Befehl ohne Parameter auf: no dot1x reauthentication Ergebnis Die periodische Authentifizierung ist deaktiviert. Weitere Hinweise Sie aktivieren die Funktion mit dem Befehl dot1x reauthentication. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show dot1x 10.5.3.12 dot1x timeout reauth-period Beschreibung...
  • Seite 488: No Dot1X Timeout Reauth-Period

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dot1x an. Sie setzen das Reauthenfizierungsintervall auf den Default-Wert zurück mit dem Befehl no dot1x timeout reauth-period. 10.5.3.13 no dot1x timeout reauth-period Beschreibung Mit diesem Befehl setzen Sie das Zeitintervall für die Reauthentifizierung auf den Defaultwert...
  • Seite 489: Dot1X Mac-Auth Default-Value

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: dot1x timeout tx-period <seconds(1-65535)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung seconds...
  • Seite 490: No Dot1X Mac-Auth Default-Vlan

    Sicherheit und Authentifizierung 10.5 Port-Based Network Access Control (Dot1X) Membership“ wird wieder gelöscht. Dies gilt sowohl für die 802.1X-Authentifizierung als auch für die MAC-Authentifizierung. Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: dot1x mac-auth default-vlan <vlan-id(1-4094)>...
  • Seite 491: Firewall

    Sicherheit und Authentifizierung 10.6 Firewall no dot1x mac-auth default-vlan Ergebnis Der Wert für die Default VLAN-ID ist auf den Wert "0" gesetzt. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show dot1x interface an. Sie konfigurieren die Default VLAN-ID mit dem Befehl dot1x mac-auth default-vlan. 10.6 Firewall In diesem Kapitel werden Befehle beschrieben, die für Firewall relevant sind.
  • Seite 492: Show Firewall Information

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die konfigurierten ICMPv4-Dienste werden angezeigt. 10.6.1.2 show firewall information Beschreibung Dieser Befehl zeigt die Konfiguration der Firewall an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show firewall information Ergebnis Die Konfiguration wird angezeigt.
  • Seite 493: Show Firewall Ip-Rules Ipv4

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die konfigurierten Protokolle werden angezeigt. 10.6.1.4 show firewall ip-rules ipv4 Beschreibung Dieser Befehl zeigt eine Übersicht der IPv4-Firewallregeln an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show firewall ip-rules ipv4 Ergebnis Die Übersicht der IPv4-Firewallregeln wird angezeigt.
  • Seite 494: Show Firewall Ip-Services

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die vordefinierten IPv4-Regeln werden angezeigt. 10.6.1.6 show firewall ip-services Beschreibung Dieser Befehl zeigt die konfigurierten IP-Dienste an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show firewall ip-services Ergebnis Die konfigurierten IP-Dienste werden angezeigt.
  • Seite 495: Show Firewall-Mac Pre-Rules

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die Übersicht der MAC-Firewallregeln wird angezeigt. 10.6.1.8 show firewall-mac pre-rules Beschreibung Dieser Befehl zeigt die vordefinierten MAC-Regeln an, die an der Schnittstelle verfügbar sind. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf:...
  • Seite 496: Show Firewall-State-Sync

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die konfigurierten MAC-Dienste werden angezeigt. 10.6.1.10 show firewall-state-sync Beschreibung Dieser Befehl zeigt die konfigurierten Verbindungen zur Firewall-State Synchronisation an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show firewall-state-sync Ergebnis Die konfigurierten Verbindungen zur Firewall-State Synchronisation werden angezeigt.
  • Seite 497: Befehle Im Globalen Konfigurationsmodus

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Der Zähler steht auf "0". Prinzip Sie zeigen die Anzahl der synchronisierten Nachrichten seit dem letzten Hochlauf mit dem Befehl show firewall-statesync statistics an. 10.6.3 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können.
  • Seite 498: Firewall-Mac

    Sicherheit und Authentifizierung 10.6 Firewall Die Eingabeaufforderung lautet: cli(config-fw)# Weitere Hinweise Sie verlassen den FIREWALL-Konfigurationsmodus mit dem Befehl end. 10.6.3.2 firewall-mac Beschreibung Mit diesem Befehl wechseln Sie in den MAC-FIREWALL-Konfigurationsmodus. Voraussetzung Sie befinden sich jetzt im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf:...
  • Seite 499: Verfügbare Schnittstellen

    Sicherheit und Authentifizierung 10.6 Firewall Geben Sie im globalen Konfigurationsmodus den Befehl firewall ein, um in diesen Modus zu wechseln. • Wenn Sie den FIREWALL-Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. • Wenn Sie den FIREWALL-Konfigurationsmodus mit dem Befehl end verlassen, dann befinden Sie sich wieder im Privileged EXEC Modus.
  • Seite 500: Di-Input Set Address

    Sicherheit und Authentifizierung 10.6 Firewall nach Bedeutung Zugriff vom SINEMA RC-Server auf das IP-Subnetz. SinemaRC vlan (1-x) Zugriff vom SINEMA RC-Server auf die WAN-Schnittstelle des Geräts. ppp 2 Zugriff vom SINEMA RC-Server auf das Gerät. Device Zugriff vom SINEMA RC-Server auf die VPN-Tunnelpartner, die über alle VPN- IPsecall Verbindungen (all) oder über eine bestimmte VPN-Verbindung (ifnum) IPsec...
  • Seite 501: Di-Input Set Ruleset

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die IP-Adresse oder der IP-Bereich ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl di-input show-idx 10.6.4.2 di-input set ruleset Beschreibung Mit diesem Befehl legen Sie fest, welcher Regelsatz durch Ansteuern des digitalen Eingangs ausgeführt wird.
  • Seite 502: Di-Input Show-Idx

    Sicherheit und Authentifizierung 10.6 Firewall Sie listen die verfügbaren Regelsätze mit dem Befehl ruleset show-idx auf. Sie konfigurieren die IP-Adresse, die IP-Pakete senden darf, mit dem Befehl di-input set address. Sie konfigurieren das Ereignis mit dem Befehl event config. 10.6.4.3 di-input show-idx Beschreibung Mit diesem Befehl sehen Sie, ob dem digitalen Eingang ein Regelsatz zugeordnet ist.
  • Seite 503: No Icmp

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: icmp name <string(32)> type <num(0-256)> code <num(0-256)> ver ipv4 Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung ICMP-Dienstname Geben Sie einen eindeutigen string ICMP-Dienstnamen an.
  • Seite 504: Weitere Hinweise

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Der entsprechende ICMP-Dienst ist angelegt und wird nirgendwo verwendet. • Sie befinden sich im Firewall Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no icmp {name <string(255)> | all} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 505: Icmp Show-Names

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Der entsprechende ICMP-Dienst ist angelegt. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: icmp name <string(32)> set type <num(0-256)> code <num(0-256)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 506: Icmp Show-Types-Codes

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: icmp show-names Ergebnis Die Liste wird angezeigt. Weitere Hinweise Sie legen ein Protokoll mit dem Befehl icmp name an. 10.6.4.8 icmp show-types-codes Beschreibung...
  • Seite 507: Idle Timeout Udp

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.4.9 idle timeout udp Beschreibung Mit diesem Befehl konfigurieren Sie die gewünschte Zeitspanne für UDP. Wenn kein Datenaustausch stattfindet, wird nach Ablauf dieser Zeitspanne die UDP-Verbindung automatisch getrennt. Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 508: Idle Timeout Icmp

    Sicherheit und Authentifizierung 10.6 Firewall cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: idle timeout tcp <second(1-2147483)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Intervall in Sekunden 1 ... 2147483 second Ergebnis Das Intervall ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show firewall information an.
  • Seite 509: Tcp-State-Check

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Das Intervall ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show firewall information an. 10.6.4.12 tcp-state-check Beschreibung Mit diesem Befehl legen Sie fest, dass die Firewall nur TCP-Pakete an den Kommunikationspartner weiterleitet, die einer Verbindung zugeordnet werden können.
  • Seite 510: Ipv4Rule

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no tcp-state-check Ergebnis Die Einstellung ist aktiviert. Weitere Hinweise Sie aktivieren die Funktion mit dem Befehl tcp-state-check. 10.6.4.14 ipv4rule Beschreibung...
  • Seite 511 Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für die eingehende from Richtung (von) Schnittstelle, die das IPv4-Paket Geben Sie eine gültige Schnittstelle an. iftype sendet Zugriff über VPN-Tunnelpartner, OpenVPN die über SINEMA RC, über alle VPN- OpenVPNall Verbindungen (all) oder über eine IPsec...
  • Seite 512 Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Die Datenpakete werden ohne drop Rückmeldung an den Absender verworfen. Die Datenpakete werden abgewie‐ sen, der Absender erhält eine ent‐ sprechende Meldung. Schlüsselwort für Dienst- oder Pro‐ service tokollname Alle Dienst- oder Protokollnamen, für die diese Regel gültig ist.
  • Seite 513: No Ipv4 Rule

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.4.15 no ipv4 rule Beschreibung Mit diesem Befehl löschen Sie alle IPv4-Firewallregeln oder eine bestimmte IPv4-Firewallregel. Voraussetzung • Die entsprechende IPv4-Firewallregel ist angelegt und wird nirgends verwendet. • Sie befinden sich im Firewall FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 514: Ipv4Rule Del Ruleset

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Die IPv4-Firewallregel und Regelsatz ist angelegt. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ipv4rule idx <number(1-1000)> set ruleset {idx <number(1-8)> | name <string>} Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 515: Ipv4Rule Set Action

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ipv4rule idx <number(1-1000)> del ruleset {idx <number(1-5)> | name <string>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 516: Ipv4Rule Set Dstip

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ipv4rule idx <number(1-1000)> set action {drop|acc|rej} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number IPv4-Regel entspricht.
  • Seite 517: Ipv4Rule Set From

    Sicherheit und Authentifizierung 10.6 Firewall ipv4rule idx <number(1-1000)> set dstip <ip_addr> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number IPv4-Regel entspricht. 1 ... 1000 Schlüsselwort für das Ziel dstip Adresse, die IPv4-Pakete emp‐...
  • Seite 518: Ipv4Rule Set Log

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ipv4rule idx <number(1-1000)> set from <ifname(50)> [<ifnum(0-4094)>] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number IPv4-Regel entspricht.
  • Seite 519: Ipv4Rule Set Prior

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number IPv4-Regel entspricht. 1 ... 1000 Schlüsselwort für das Eintragen in das Firewall-Logbuch Das Zutreffen wird nicht protokol‐...
  • Seite 520: Ipv4Rule Set Service

    Sicherheit und Authentifizierung 10.6 Firewall ipv4rule idx <number(1-1000)> set prior <number(0-999)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number IPv4-Regel entspricht. 1 ... 1000 Schlüsselwort für die Priorität prior Priorität...
  • Seite 521: Ipv4Rule Set Srcip

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Dienst- oder Pro‐ service tokollname Dienst- oder Protokollname, für Geben Sie einen gültigen Namen an. name den diese Regel gültig ist. Maximal 32 Zeichen Ergebnis Der Dienst- oder Protokollnamen der entsprechenden IPv4-Firewallregel ist geändert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show firewall ip- rules ipv4 an.
  • Seite 522: Ipv4Rule Set To

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für die Quelle srcip Adresse, die IPv4-Pakete sendet. • Einzelne IP-Adresse: Geben Sie die IP-Ad‐ ip_addr resse an, • IP-Bereich: Geben Sie den Bereich mit Startadresse "-" Endadresse an, z. B. 192.168.100.10 - 192.168.100.20.
  • Seite 523: Ipv4Rule Ipsec Connection

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number IPv4-Regel entspricht. 1 ... 1000 Schlüsselwort für die eingehende Richtung (nach) Schnittstelle, die das IPv4-Paket Geben Sie eine gültige Schnittstelle an.
  • Seite 524: Ipv4Rule Show Interfaces

    Sicherheit und Authentifizierung 10.6 Firewall Weitere Hinweise Sie legen die IPv4-Firewallregel mit dem Befehl ipv4rule an. 10.6.4.27 ipv4rule show interfaces Beschreibung Mit diesem Befehl listen Sie die verfügbaren Quell- und Ziel-Schnittstellen auf. Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 525: Prerule All

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: ipv4rule show-rules Ergebnis Die IPv4-Firewallregeln werden aufgelistet. Weitere Hinweise Sie zeigen weitere Informationen mit dem Befehl show firewall ip-rules ipv4 an. Sie legen die IPv4-Firewallregel mit dem Befehl ipv4rule an.
  • Seite 526: Weitere Hinweise

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung IP-Protokoll Geben Sie das IP-Protokoll an. • ipv4 • ipv6 Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige Schnittstelle an. • gigabitethernet • vlan •...
  • Seite 527 Sicherheit und Authentifizierung 10.6 Firewall Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule dhcp {ipv4|ipv6} {int <gigabitethernet|vlan|ipsec| sinemarcall|openvpn> | all-int} [<ifstring>] {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung IP-Protokoll Geben Sie das IP-Protokoll an.
  • Seite 528: Prerule Dns

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.4.31 prerule dns Beschreibung Mit diesem Befehl aktivieren Sie an der gewählten Schnittstelle die vordefinierte Firewallregel DNS. Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule dns {ipv4} {int <gigabitethernet|vlan|ipsec|sinemarcall| openvpn>...
  • Seite 529: Prerule Http

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis An der entsprechenden Schnittstelle ist die vordefinierte Firewallregel DNS aktiviert. Über die Schnittstelle sind DNS-Anfragen an das Gerät möglich. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show firewall pre- rules an.
  • Seite 530: Prerule Https

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Schnittstellenindex Geben Sie einen gültigen ifstring Schnittstellenindex an. 0 ... 4094 Aktiviert die vordefinierten Firewallregeln. enabled Deaktiviert die vordefinierten Firewallregeln. disabled Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Befehle im FIREWALL-Konfigurationsmodus".
  • Seite 531: Prerule Ipsec

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung IP-Protokoll Geben Sie das IP-Protokoll an. • ipv4 Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige Schnittstelle an. • gigabitethernet • vlan • ipsec •...
  • Seite 532 Sicherheit und Authentifizierung 10.6 Firewall Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule ipsec ipv4 {int <gigabitethernet|vlan|ipsec|sinemarcall| openvpn> | all-int} [<ifstring>] {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige Schnittstelle an.
  • Seite 533: Prerule Show-Int

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.4.35 prerule show-int Beschreibung Mit diesem Befehl listen Sie die verfügbaren Schnittstellen auf. Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule {ipv4} show-int Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 534: Prerule Snmp

    Sicherheit und Authentifizierung 10.6 Firewall prerule ping {ipv4} {int <gigabitethernet|vlan|ipsec|sinemarcall| openvpn> | all-int} [<ifstring>] {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung IP-Protokoll Geben Sie das IP-Protokoll an. • ipv4 Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige Schnittstelle an.
  • Seite 535 Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule snmp {ipv4|ipv6} {int <gigabitethernet|vlan|ipsec| sinemarcall|openvpn> | all-int} [<ifstring>] {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 536: Prerule Ssh

    Sicherheit und Authentifizierung 10.6 Firewall Sie listen die verfügbaren Schnittstellen mit dem Befehl prerule show-int auf. 10.6.4.38 prerule ssh Beschreibung Mit diesem Befehl aktivieren Sie an der gewählten Schnittstelle die vordefinierte Firewallregel SSH. Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 537: Prerule Systime

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis An der entsprechenden Schnittstelle ist die vordefinierte Firewallregel SSH aktiviert. Auf das CLI kann verschlüsselt zugegriffen werden. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show firewall pre- rules an. Sie listen die verfügbaren Schnittstellen mit dem Befehl prerule show-int auf.
  • Seite 538: Prerule Vrrp

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige Schnittstelle an. • gigabitethernet • vlan • ipsec • sinemarcall • openvpn • all-int Aktiviert alle vordefinier‐ ten Firewallregeln an allen Schnittstellen.
  • Seite 539: Proto Name

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule vrrp ipv4 {int <gigabitethernet|vlan|ipsec|sinemarcall| openvpn> | all-int} [<ifstring>] {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige Schnittstelle an.
  • Seite 540: No Proto

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: proto name <name(32)> num <number(1-255)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Protokollnamen Geben Sie einen eindeutigen Protokollnamen an.
  • Seite 541: Prerule Ip Ipv4

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Das entsprechende Protokoll ist angelegt und wird nirgendwo verwendet. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no proto {name <string(32)> | all}} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 542: Proto Show-Names

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: prerule ip ipv4 {int <interface-type> <num(0-4049)> | all-int} {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Schnittstelle Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an.
  • Seite 543: Ruleset Idx

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl ohne Parametrierung auf: proto show-names Ergebnis Die Protokollnamen werden aufgelistet. Weitere Hinweise Sie legen ein Protokoll mit dem Befehl proto name an. 10.6.4.45 ruleset idx Beschreibung Mit diesem Befehl können Sie die Konfiguration eines Regelsatzes ändern. Voraussetzung •...
  • Seite 544: Ruleset Name

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die Konfiguration ist geändert. Weitere Hinweise Sie zeigen diese Zuordnung und weitere Informationen mit dem Befehl show firewall ruleset assignment an. Sie konfigurieren einen Regelsatz mit dem Befehl ruleset name. 10.6.4.46 ruleset name Beschreibung Mit diesem Befehl erstellen Sie einen Regelsatz.
  • Seite 545: Ruleset Show-Idx

    Sicherheit und Authentifizierung 10.6 Firewall Sie erhalten die Nummern mit dem Befehl ipv4rule show-rules. 10.6.4.47 ruleset show-idx Beschreibung Mit diesem Befehl listen Sie die verfügbaren Regelsätze auf. Voraussetzung • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: ruleset show-idx Ergebnis Die Regelsätze werden aufgelistet.
  • Seite 546: Service Name

    Sicherheit und Authentifizierung 10.6 Firewall no ruleset {show-idx | idx <number> | name <text(128)> | all} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Listet die verfügbaren Regelsätze auf. show-idx Schlüsselwort für Index Nummer des Regelsatzes Geben Sie die Nummer des zu number löschenden Regelsatzes an.
  • Seite 547: No Service

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Dienstname Geben Sie einen eindeutigen Dienstnamen string Maximal 32 Zeichen Schlüsselwort für ein Protokoll proto Der Dienst ist nur für UDP-Telegram‐ me gültig. Der Dienst ist nur für TCP-Telegram‐ Default me gültig.
  • Seite 548: Service Name Set Prot

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Der entsprechende Dienst ist angelegt und wird nirgendwo verwendet. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no service {name <string(32)> | all} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 549: Service Name Set Dst

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: service name <string(32)> set proto {udp|tcp} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Dienstname Geben Sie einen gültigen Dienstnamen an. string Maximal 32 Zeichen Der Dienst ist nur für UDP-Telegram‐...
  • Seite 550: Service Name Set Src

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Dienstname Geben Sie einen gültigen Dienstnamen an. string Maximal 32 Zeichen Für alle Ports gültig. Schlüsselwort für einen Port port Neuer Ziel-Port 0 ... 65535 number Geben Sie den gewünschten Port an.
  • Seite 551: Service Show-Names

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Dienstname Geben Sie einen gültigen Dienstnamen an. string Maximal 32 Zeichen Gilt für alle Ports. Schlüsselwort für einen Port port Portnummer 0 ... 65535 number Geben Sie den gewünschten Port an.
  • Seite 552: Shutdown

    Sicherheit und Authentifizierung 10.6 Firewall Weitere Hinweise Sie legen ein Protokoll mit dem Befehl service cr name an. 10.6.4.55 shutdown Beschreibung Mit diesem Befehl deaktivieren Sie die Firewall. Voraussetzung Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: shutdown Ergebnis Die Firewall ist deaktiviert...
  • Seite 553: Useraccount Show-Idx

    Sicherheit und Authentifizierung 10.6 Firewall no shutdown Ergebnis Die Firewall ist aktiviert. Weitere Hinweise Sie deaktivieren die Firewall mit dem Befehl shutdown. 10.6.4.57 useraccount show-idx Beschreibung Mit diesem Befehl zeigen Sie die Nummern der konfigurierten Benutzer mit Remote-Zugriff an. Voraussetzung •...
  • Seite 554: Useraccount Combined

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Der Benutzer hat Remote-Zugriff. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: useraccount {idx <integer> | name <string(128)>} ruleset {idx <integer> | name <string>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 555 Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Der Benutzer hat Remote-Zugriff. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: useraccount {idx <integer> | name <string(128)>} combined {none| di} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 556: No Useraccount Ruleset

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.4.60 no useraccount ruleset Beschreibung Mit diesem Befehl löschen Sie für einen bestimmten Benutzer die ihm zugeordneten Regelsätze. Voraussetzung • Der entsprechende Regelsatz ist angelegt und wird nirgends verwendet. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax...
  • Seite 557: Radius-Role Show-Idx

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Die RADIUS-Rolle ist mit Remote-Zugriff angelegt. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: radius-role {idx <number> | name <text(128)>} ruleset {idx <number> | name <text>} Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 558: No Radius-Role Ruleset

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Die RADIUS-Rolle ist mit Remote-Zugriff angelegt. • Sie befinden sich im FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: radius-role show-idx Ergebnis Die Rollen werden aufgelistet. Weitere Hinweise Sie konfigurieren die RADIUS-Rolle mit dem Befehl role.
  • Seite 559: Radius-Role Combined

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für den Namen der RADI‐ name US-Rolle RADIUS-Rolle Geben den gewünschten Na‐ text men an. Maximal 128 Zeichen Ergebnis Der Regelsatz für die gewählte RADIUS-Rolle ist gelöscht. Weitere Hinweise Sie ordnen einer RADIUS-Rolle einen Regelsatz mit dem Befehl radius-role ruleset zu.
  • Seite 560: Befehle Im Mac Firewall-Konfigurationsmodus

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich/Anmerkung Keine Kombination none Anmelden mit RADIUS-Rolle. Kombiniert die Anmeldung mit dem Ereignis "Digitaler Eingang". Um sich an der WBM-Seite für die benutzerspezifische Firewall anzu‐ melden, müssen am digitalen Ein‐ gang eine Spannung anliegen und die Anmeldung erfolgreich sein.
  • Seite 561: Mac-Rule

    Sicherheit und Authentifizierung 10.6 Firewall Kommunikationsrichtungen nach Bedeutung Zugriff vom IP-Subnetz vlan x auf das IP-Subnetz vlan x. vlan (1-x) vlan (1-x) Beispiel: vlan1 (INT) → vlan2 (EXT) Zugriff vom lokalen IP-Subnetz und dem Gerät auf das externe IP-Subnetz. 10.6.5.1 mac-rule Beschreibung Mit diesem Befehl erstellen Sie eigene MAC-Regeln für die Firewall.
  • Seite 562 Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Die Datenpakete dürfen passieren. - Die Datenpakete werden ohne drop Rückmeldung an den Absender verworfen. Schlüsselwort für Dienst- oder Pro‐ service tokollname Alle Dienst- oder Protokollnamen, für die diese Regel gültig ist. Dienst- oder Protokollname, für Geben Sie einen gültigen Namen an.
  • Seite 563: No Mac-Rule

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.5.2 no mac-rule Beschreibung Mit diesem Befehl löschen Sie alle MAC-Firewallregeln oder eine bestimmte MAC-Firewallregel. Voraussetzung • Die entsprechende MAC-Firewallregel ist angelegt und wird nirgends verwendet. • Sie befinden sich im MAC-Firewall-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 564: Mac-Rule Set Bandwidth

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Die MAC-Firewallregel ist angelegt. • Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: mac-rule idx <number(1-1000)> set action {drop|acc} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 565: Mac-Rule Set Dstmac

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: mac-rule idx <number(1-1000)> set bandwidth <integer(0-1000)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number MAC-Regel entspricht.
  • Seite 566: Mac-Rule Set From

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Das Ziel der entsprechenden MAC-Firewallregel ist geändert. Weitere Hinweise Sie erhalten die Nummern mit dem Befehl mac-rule show-rules. 10.6.5.6 mac-rule set from Beschreibung Mit diesem Befehl ändern Sie die ausgehende Richtung. Voraussetzung • Die MAC-Firewallregel ist angelegt. •...
  • Seite 567: Mac-Rule Set Log

    Sicherheit und Authentifizierung 10.6 Firewall Weitere Hinweise Sie erhalten die Nummern mit dem Befehl mac-rule show-rules. 10.6.5.7 mac-rule set log Beschreibung Mit diesem Befehl ändern Sie das Eintragen in das Firewall-Logbuch. Voraussetzung • Die MAC-Firewallregel ist angelegt. • Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax...
  • Seite 568: Mac-Rule Set Priority

    Sicherheit und Authentifizierung 10.6 Firewall Weitere Hinweise Sie erhalten die Nummern mit dem Befehl mac-rule show-rules. 10.6.5.8 mac-rule set priority Beschreibung Mit diesem Befehl ändern Sie die Priorität der MAC-Firewallregel. Voraussetzung • Die MAC-Firewallregel ist angelegt. • Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax...
  • Seite 569: Mac-Rule Set Srcmac

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung • Die MAC-Firewallregel ist angelegt. • Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: mac-rule idx <number(1-1000)> set service {all|name <string(32)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 570: Mac-Rule Set To

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: mac-rule idx <number(1-1000)> set srcmac <aa:aa:aa:aa:aa:aa> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Index Nummer, die einer bestimmten Geben Sie die gewünschte Nummer an. number MAC-Regel entspricht.
  • Seite 571: Mac-Rule Show-Rules

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Schnittstelle, die das MAC-Paket Geben Sie eine gültige Schnittstelle an. ifname empfängt Maximal 50 Zeichen Nummer der Schnittstelle 0 ... 4094 ifnum Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Befehle im FIREWALL-Konfigurationsmodus".
  • Seite 572: Prerule Mac Show-Int

    Sicherheit und Authentifizierung 10.6 Firewall 10.6.5.13 prerule mac show-int Beschreibung Mit diesem Befehl listen Sie die verfügbaren Schnittstellen auf. Voraussetzung Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: prerule mac show-int Ergebnis Die Schnittstellen werden aufgelistet.
  • Seite 573: Prerule Arp Mac

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Schnittstelle Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Schnittstellenindex Geben Sie einen gültigen Schnittstellenindex an. 1 ... 4094 Aktiviert die vordefinierte Firewallregel an allen all-int Schnittstellen.
  • Seite 574: Prerule Dcp Mac

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Schnittstelle Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Schnittstellenindex Geben Sie einen gültigen Schnittstellenindex an. 1 ... 4094 Aktiviert die vordefinierte Firewallregel an allen all-int Schnittstellen.
  • Seite 575: Prerule Ipv4 Mac

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Schnittstelle Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Schnittstellenindex Geben Sie einen gültigen Schnittstellenindex an. 1 ... 4094 Aktiviert die vordefinierte Firewallregel an allen all-int Schnittstellen.
  • Seite 576: Proto Show-Names

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für Schnittstelle Typ bzw. Geschwindigkeit der Schnittstelle Geben Sie eine gültige interface-type Schnittstelle an. Schnittstellenindex Geben Sie einen gültigen Schnittstellenindex an. 1 ... 4094 Aktiviert die vordefinierte Firewallregel an allen all-int Schnittstellen.
  • Seite 577: Service Name

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die Protokollnamen werden aufgelistet. Weitere Hinweise Sie legen ein Protokoll mit dem Befehl proto name an. 10.6.5.19 service name Beschreibung Mit diesem Befehl konfigurieren Sie einen Dienst. Sie vergeben einen Dienstnamen und ordnen die Dienstparameter zu. Voraussetzung Sie befinden sich im MAC-Firewall-Konfigurationsmodus.
  • Seite 578: No Service

    Sicherheit und Authentifizierung 10.6 Firewall Parameter Beschreibung Wertebereich / Anmerkung Ethertype 0x0600-0xFFFF (type) / 0x0040-0x05DC type code / length (length) Destination Service Access point 0x0 – 0xFF dsap number (nur für benutzerdefinierte ISO LLC- Dienste) Source Service Access point (nur für 0x0 - 0xFF ssap number benutzerdefinierte ISO LLC-Dienste)
  • Seite 579: Service Name Set

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Löscht alle Dienstnamen Schlüsselwort für Dienstname name Dienstname Geben Sie einen gültigen string Dienstnamen an. Maximal 32 Zeichen Ergebnis Der entsprechende Dienst ist gelöscht. Weitere Hinweise Sie zeigen die verfügbaren Dienstnamen mit dem Befehl service show-names an Sie erstellen einen Dienst mit dem Befehl service name an.
  • Seite 580: Service Show-Names

    Sicherheit und Authentifizierung 10.6 Firewall Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Dienstname Geben Sie einen gültigen Dienstnamen an. string Maximal 32 Zeichen Für alle Ports gültig. Destination Service Access point 0x00-0xFF dsap (nur für benutzerdefinierte ISO LLC- Dienste).
  • Seite 581: Shutdown

    Sicherheit und Authentifizierung 10.6 Firewall Syntax Rufen Sie den Befehl ohne Parametrierung auf: service show-names Ergebnis Die Dienstnamen werden aufgelistet. Weitere Hinweise Sie legen ein Protokoll mit dem Befehl service cr name an. 10.6.5.23 shutdown Beschreibung Mit diesem Befehl deaktivieren Sie die MAC-Firewall. Voraussetzung Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus.
  • Seite 582: Befehle Im Firewall-State-Synchronisationsmodus

    Sicherheit und Authentifizierung 10.6 Firewall Voraussetzung Sie befinden sich im MAC-FIREWALL-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-mac)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no shutdown Ergebnis Die MAC-Firewall ist aktiviert. Weitere Hinweise Sie deaktivieren die MAC-Firewall mit dem Befehl shutdown. 10.6.6 Befehle im Firewall-State-Synchronisationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im Konfigurationsmodus zur Firewall-...
  • Seite 583: Shutdown

    Sicherheit und Authentifizierung 10.6 Firewall Ergebnis Die Firewall-State Synchronisation ist aktiviert. Weitere Hinweise Sie deaktivieren die Firewall-State Synchronisation mit dem Befehl shutdown. 10.6.6.2 shutdown Beschreibung Mit diesem Befehl deaktivieren Sie die Firewall-State Synchronisation. Voraussetzung Sie befinden sich im Firewall-State-Synchronisationsmodus. Die Eingabeaufforderung lautet: cli(config-fw-statesyn)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 584: Sync-Connection Interface

    Sicherheit und Authentifizierung 10.6 Firewall cli# Syntax Rufen Sie den Befehl ohne Parameter auf: reset counter Ergebnis Der Zähler steht auf "0". Prinzip Sie zeigen die Anzahl der synchronisierten Nachrichten seit dem letzten Hochlauf mit dem Befehl show firewall-statesync statistics an. 10.6.6.4 sync-connection interface Beschreibung...
  • Seite 585: Zertifikate

    Sicherheit und Authentifizierung 10.7 Zertifikate Parameter Beschreibung Wertebereich/Anmerkung IPv4-Adresse oder bestimmter IPv4-Ad‐ Geben Sie eine gültige IPv4- ip-adress ressbereich Adresse oder einen IP-Adress‐ bereich an. Schlüsselwort für die Ziel-IP-Adresse dstip Geben Sie eine gültige IPv4-Adresse an. Geben Sie eine gültige IPv4- ip-address Adresse an.
  • Seite 586: Certificate

    Sicherheit und Authentifizierung 10.7 Zertifikate 10.7.1.1 certificate Beschreibung Mit diesem Befehl wechseln Sie in den CERT-Konfigurationsmodus. Voraussetzung Sie befinden sich jetzt im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: certificate Ergebnis Sie befinden sich jetzt im CERT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-cert)# Weitere Hinweise...
  • Seite 587 Sicherheit und Authentifizierung 10.7 Zertifikate Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. show-idx Beschreibung Der Befehl listet die geladenen Zertifikate und deren Indizes auf. Voraussetzung •...
  • Seite 588: Cacert

    Sicherheit und Authentifizierung 10.7 Zertifikate Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Nummer, die einem bestimmten Zertifikat ent‐ Geben Sie die gewünschte spricht. Nummer an. 1 ... 100 Ergebnis Die Informationen zum Zertifikat werden angezeigt. Weitere Hinweise Sie zeigen die Indizes des Zertifikats mit dem Befehl show idx an.
  • Seite 589: Del

    Sicherheit und Authentifizierung 10.7 Zertifikate Ergebnis Die Sperrliste für das betreffende CA-Zertifikat ist festgelegt. Weitere Hinweise Sie zeigen die verfügbaren Zertifikate mit dem Befehl show-idx an. Sie zeigen die Verwendung des Zertifikats mit dem Befehl show-info an. 10.7.2.3 Beschreibung Mit diesem Befehl löschen Sie ein bestimmtes Zertifikat oder alle Zertifikate. Voraussetzung •...
  • Seite 590: Passphrase

    Sicherheit und Authentifizierung 10.7 Zertifikate 10.7.2.4 passphrase Beschreibung Mit diesem Befehl legen Sie das Passwort für das entsprechende Zertifikat fest. Voraussetzung • Sie befinden sich im CERT-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-cert)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: passphrase <idx number>...
  • Seite 591: Ipsec Vpn

    Sicherheit und Authentifizierung 10.8 IPsec VPN Syntax Rufen Sie den Befehl ohne Parametrierung auf: passphrase show-idx Ergebnis Die Liste wird angezeigt. Weitere Hinweise Sie konfigurieren das Passwort mit dem Befehl passphrase an. 10.8 IPsec VPN In diesem Kapitel werden Befehle beschrieben, die für IPsec relevant sind. 10.8.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen...
  • Seite 592: Show Ipsec Connections

    Sicherheit und Authentifizierung 10.8 IPsec VPN Ergebnis Die Einstellungen werden angezeigt. 10.8.1.2 show ipsec connections Beschreibung Dieser Befehl zeigt die Konfiguration der IPsec VPN-Verbindungen an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show ipsec connections Ergebnis Die Konfigurationen werden angezeigt.
  • Seite 593: Show Ipsec Conn-Phase2

    Sicherheit und Authentifizierung 10.8 IPsec VPN Ergebnis Die Konfigurationen werden angezeigt. 10.8.1.4 show ipsec conn-phase2 Beschreibung Dieser Befehl zeigt die Konfiguration der Phase 2 der IPsec VPN-Verbindungen an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show ipsec conn-phase2...
  • Seite 594: Show Ipsec Remoteend

    Sicherheit und Authentifizierung 10.8 IPsec VPN Ergebnis Die Einstellungen werden angezeigt. 10.8.1.6 show ipsec remoteend Beschreibung Dieser Befehl zeigt die Konfiguration der Gegenstellen (VPN-Endpunkt) an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show ipsec remoteend Ergebnis Die Konfigurationen werden angezeigt.
  • Seite 595: Ipsec

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.2.1 ipsec Beschreibung Mit diesem Befehl wechseln Sie in den IPSEC-Konfigurationsmodus. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: ipsec Ergebnis Sie befinden sich jetzt im IPSEC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec)# Weitere Hinweise...
  • Seite 596: Crl-Policy

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.3.1 crl-policy Beschreibung Mit diesem Befehl legen Sie fest, ob die Gültigkeit der Zertifikate anhand der Zertifikatssperrliste (CRL Certificate Revocation List) überprüft wird. Voraussetzung Sie befinden sich im IPSEC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: CRL-policy {yes|no|ifuri} Dabei haben die Parameter folgende Bedeutung:...
  • Seite 597: No Connection Name

    Sicherheit und Authentifizierung 10.8 IPsec VPN Die Eingabeaufforderung lautet: cli(config-ipsec)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: connection name <name(122)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der VPN-Verbindung Geben Sie den Namen für die VPN- name Verbindung an.
  • Seite 598: No Connection All

    Sicherheit und Authentifizierung 10.8 IPsec VPN Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no connection name <name(122)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der VPN-Verbindung Geben Sie den Namen der VPN-Ver‐ name bindung an. Ergebnis Die entsprechende VPN-Verbindung ist gelöscht.
  • Seite 599: Ikev2 Dpd-Retries

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.3.5 ikev2 dpd-retries Beschreibung Mit diesem Befehl legen Sie die Anzahl der zulässigen Fehlversuche fest, nach denen die IKEv2- Verbindung als unterbrochen angesehen wird. Voraussetzung Sie befinden sich im IPSEC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ikev2 dpd-retries <retries(5-20)>...
  • Seite 600: Nat-Keep-Alive

    Sicherheit und Authentifizierung 10.8 IPsec VPN Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ikev2 dpd-retry-interval <sec(5-120)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Zeitintervall Geben Sie das gewünschte Inter‐ vall an. 5 ... 120 Sekunden Default: 25 Sekunden Ergebnis Das Zeitintervall ist konfiguriert.
  • Seite 601: Remote-End Name

    Sicherheit und Authentifizierung 10.8 IPsec VPN Ergebnis Das Zeitintervall ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsecvpn information an. 10.8.3.8 remote-end name Beschreibung Mit diesem Befehl wechseln Sie in den IPSEC REMOTE END-Konfigurationsmodus. In diesem Modus konfigurieren Sie die weiteren Einstellungen.
  • Seite 602: No Remote-End Name

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie verlassen den IPSEC REMOTE END-Konfigurationsmodus mit dem Befehl end oder exit. Sie löschen eine VPN-Gegenstelle mit dem Befehl no remote-end name. Sie löschen alle VPN-Gegenstellen mit dem Befehl no remote-end all. 10.8.3.9 no remote-end name Beschreibung...
  • Seite 603: No Shutdown

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung • Die VPN-Gegenstellen sind angelegt und werden nirgendwo verwendet. • Sie befinden sich im IPSEC REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec-rmend-X)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no remote-end all Ergebnis Alle VPN-Gegenstellen sind gelöscht.
  • Seite 604: Shutdown

    Sicherheit und Authentifizierung 10.8 IPsec VPN Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsecvpn information an. 10.8.3.12 shutdown Beschreibung Mit diesem Befehl deaktivieren Sie das IPsec-Verfahren für VPN. Voraussetzung Sie befinden sich im IPSEC-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec)# Syntax Rufen Sie den Befehl ohne Parametrierung auf:...
  • Seite 605: Addr

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.4.1 addr Beschreibung Mit diesem Befehl konfigurieren Sie die Adresse der VPN-Gegenstelle. Voraussetzung Sie befinden sich im IPSEC REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec-rmend-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: addr <subnet|dns> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 606: Addr-Mode

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.4.2 addr-mode Beschreibung Mit diesem Befehl legen Sie die Art der Gegenstellen-Adresse fest. Voraussetzung Sie befinden sich im IPSEC REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec-rmend-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: addr-mode <manual|any>...
  • Seite 607: Conn-Mode

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie konfigurieren den Modus mit dem Befehl conn-mode. Sie konfigurieren die IP-Adresse mit dem Befehl addr. Sie konfigurieren das Remote-Subnetz mit dem Befehl subnet. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec remoteend an 10.8.4.3 conn-mode...
  • Seite 608: Subnet

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.4.4 subnet Beschreibung Mit diesem Befehl konfigurieren Sie das entfernte Subnetz der VPN-Gegenstelle. Voraussetzung Sie befinden sich im IPSEC REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec-rmend-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: subnet <subnet|dns>...
  • Seite 609: No Vir-Ip

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung Sie befinden sich im IPSEC REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ipsec-rmend-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: vir-ip ipv4 [<subnet>] Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Subnetz, aus dem der Gegenstelle Geben Sie das Subnetz in CIDR-Schreibweise ein.
  • Seite 610: Befehle Im Ipsec Connection-Konfigurationsmodus

    Sicherheit und Authentifizierung 10.8 IPsec VPN Syntax Rufen Sie den Befehl ohne Parametrierung auf: no vir-ip Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec remoteend an. Sie aktivieren diese Einstellung mit dem Befehl vir-ip. 10.8.5 Befehle im IPSEC CONNECTION-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im IPSEC CONNECTION-...
  • Seite 611: K-Proto

    Sicherheit und Authentifizierung 10.8 IPsec VPN authentication Ergebnis Sie befinden sich jetzt im IPSEC AUTHENTICATION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-auth)# Weitere Hinweise Sie verlassen den IPSEC AUTHENTICATION-Konfigurationsmodus mit dem Befehl end oder exit. 10.8.5.2 k-proto Beschreibung Mit diesem Befehl legen Sie fest, ob IKEv2 oder IKEv1 verwendet wird. Voraussetzung Sie befinden sich im IPSEC CONNECTION-Konfigurationsmodus.
  • Seite 612: Loc-Subnet

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.5.3 loc-subnet Beschreibung Mit diesem Befehl konfigurieren Sie das lokale Subnetz. Voraussetzung Sie befinden sich im IPSEC CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: loc-subnet <subnet|dns> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Lokale Subnetzadresse...
  • Seite 613: Rmend Name

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.5.4 rmend name Beschreibung Mit diesem Befehl legen Sie die VPN-Gegenstelle für die IPsec-Verbindung fest. Voraussetzung • Die VPN-Gegenstelle ist angelegt. • Sie befinden sich im IPSEC CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: rmend name <name(128)>...
  • Seite 614: Phase

    Sicherheit und Authentifizierung 10.8 IPsec VPN Die Eingabeaufforderung lautet: cli(config-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: operation {disabled|start|wait|on-demand|start-di|wait-di} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmer‐ kung Die VPN-Verbindung ist deaktiviert disabled Das Gerät versucht, zu der Gegenstelle eine VPN- start Verbindung aufzubauen.
  • Seite 615: Remote Interface

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung Sie befinden sich im IPSEC CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: phase <num(1-2)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Phase der VPN-Verbindung •...
  • Seite 616: No Remote Interface

    Sicherheit und Authentifizierung 10.8 IPsec VPN Syntax Rufen Sie den Befehl ohne Parametrierung auf: remote interface ( vlan <vlan-id (1-4094)> ) Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung vlan Schlüsselwort für eine VLAN Verbindung vlan-id Nummer des angesprochenen VLAN 1 …...
  • Seite 617: Timeout

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie aktivieren die Schnittstelle mit dem Befehl remote interface. 10.8.5.9 timeout Beschreibung Mit diesem Befehl konfigurieren Sie die Zeitspanne. Wenn kein Datenaustausch stattfindet, wird nach Ablauf dieser Zeitspanne der VPN-Tunnel automatisch abgebaut. Voraussetzung Sie befinden sich im IPSEC CONNECTION-Konfigurationsmodus.
  • Seite 618: No Vir-Ip

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung Sie befinden sich im IPSEC CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-X)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: vir-ip Ergebnis Die Einstellung ist aktiviert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec connections an.
  • Seite 619: Befehle Im Ipsec Authentication-Konfigurationsmodus

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec connections an. Sie aktivieren das Anfordern einer virtuellen IPv4-Adresse mit dem befehl vir-ip. 10.8.6 Befehle im IPSEC AUTHENTICATION-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im IPSEC AUTHENTICATION- Konfigurationsmodus aufrufen können.
  • Seite 620: Auth Psk

    Sicherheit und Authentifizierung 10.8 IPsec VPN Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie zeigen die geladenen Zertifikate mit dem Befehl show-idx an. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- authentication an. Sie zeigen die verfügbaren Zertifikate mit dem Befehl show-idx. Sie zeigen die Konfiguration der IPsec-Verbindung mit dem Befehl show ipsec connections an.
  • Seite 621: Auth Remcert

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- authentication an. Sie entfernen die Authentifizierung mit dem Befehl no auth. 10.8.6.3 auth remcert Beschreibung Mit diesem Befehl legen Sie fest, dass für die Authentifizierung das Gegenstellenzertifikat verwendet wird.
  • Seite 622: No Auth

    Sicherheit und Authentifizierung 10.8 IPsec VPN Sie entfernen die Authentifizierung mit dem Befehl no auth. 10.8.6.4 no auth Beschreibung Mit diesem Befehl löschen Sie das Authentifizierungsverfahren. Voraussetzung Sie befinden sich im IPSEC AUTHENTICATION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-auth)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no auth Ergebnis Das Authentifizierungsverfahren ist gelöscht.
  • Seite 623: No Local-Id

    Sicherheit und Authentifizierung 10.8 IPsec VPN Dabei hat der Parameter folgende Bedeutung: Parameter Beschrei‐ Wertebereich/Anmerkung bung lokale ID Geben Sie die lokale ID an. string Wenn Sie die lokale ID nicht festlegen, wird die lokale ID aus dem Geräte‐ zertifikat gelesen. Wenn Sie als Authentifizierung PSK verwenden, wird die WAN-IP-Adresse als lokale ID verwendet.
  • Seite 624: Rem-Id

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- authentication an. Sie konfigurieren die lokale ID mit dem Befehl local-id. 10.8.6.7 rem-id Beschreibung Mit diesem Befehl konfigurieren Sie die Remote-ID Voraussetzung Sie befinden sich im IPSEC AUTHENTICATION-Konfigurationsmodus.
  • Seite 625: No Rem-Id

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.6.8 no rem-id Beschreibung Mit diesem Befehl entfernen Sie die Remote-ID Voraussetzung Sie befinden sich im IPSEC AUTHENTICATION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-auth)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no rem-id Ergebnis Die Remote-ID ist entfernt. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- authentication an.
  • Seite 626: Aggressive

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.7.1 aggressive Beschreibung Mit diesem Befehl legen Sie fest, dass der Aggressive Mode verwendet wird. Voraussetzung Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs1)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: aggressive Ergebnis Die Einstellung ist konfiguriert.
  • Seite 627: Default-Ciphers

    Sicherheit und Authentifizierung 10.8 IPsec VPN no aggressive Ergebnis Die Einstellung ist deaktiviert. Der Main Mode wird verwendet. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 an. Sie aktivieren den Aggressive Mode mit dem Befehl aggressive. 10.8.7.3 default-ciphers Beschreibung...
  • Seite 628: No Default-Ciphers

    Sicherheit und Authentifizierung 10.8 IPsec VPN X: 1 (Phase 1) 2 (Phase 2) Syntax Rufen Sie den Befehl ohne Parametrierung auf: default-ciphers Ergebnis Die Default-Liste wird verwendet.. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phaseX an.
  • Seite 629: Dpd

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie konfigurieren die festgelegten Werte für die Phase 1 mit den Befehlen ike- encryption, ike-auth und ike-keyderivation. Sie konfigurieren die festgelegten Werte für die Phase 2 mit den Befehlen esp-encryption, esp-auth und esp-keyderivation. Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 oder show ipsec conn-phase2 an.
  • Seite 630: Dpd-Period

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs1)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no dpd Ergebnis DPD ist deaktiviert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 an.
  • Seite 631: Dpd-Timeout

    Sicherheit und Authentifizierung 10.8 IPsec VPN Ergebnis Die Zeitspanne ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 an. Sie aktivieren DPD mit dem Befehl dpd. 10.8.7.8 dpd-timeout Beschreibung Mit diesem Befehl konfigurieren Sie die Timeout-Einstellung für die VPN-Verbindung. Wenn auf die DPD-Anfragen keine Antwort erfolgt, dann wird nach Ablauf dieser Zeit die Verbindung zur Gegenstelle für ungültig erklärt.
  • Seite 632: Ike-Auth

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.7.9 ike-auth Beschreibung Mit diesem Befehl konfigurieren Sie das Verfahren zum Berechnen der Prüfsumme. Voraussetzung • Die Default-Liste wird nicht verwendet. • Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs1)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ike-auth {md5|sha1|sha256|sha384|sha512} Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 633: Ike-Encryption

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.7.10 ike-encryption Beschreibung Mit diesem Befehl konfigurieren Sie den Verschlüsselungsalgorithmus. Voraussetzung • Die Default-Liste wird nicht verwendet. • Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs1)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: ike-encryption {3des|aes128cbc|aes192cbc|aes256cbc|aes128ctr| aes192ctr|aes256ctr|aes128ccm16|aes192ccm16|aes256ccm16|aes128gcm16| aes192gcm16|aes256gcm16}...
  • Seite 634: Ike-Keyderivation

    Sicherheit und Authentifizierung 10.8 IPsec VPN Parameter Beschreibung Phase 1 IKEv1 IKEv2 Advanced Encryption Standard mit 192 Bit im Galois Counter aes192gcm16 Mode, unter Verwendung eines 16 Byte Integrity Check Values (ICV) Advanced Encryption Standard mit 256 Bit im Galois Counter aes256gcm16 Mode, unter Verwendung eines 16 Byte Integrity Check Values (ICV)
  • Seite 635: Ike-Keytries

    Sicherheit und Authentifizierung 10.8 IPsec VPN Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Automatische Erkennung auto Diffie-Hellmann-Gruppe (DH) Geben Sie die gewünschte Diffie-Hell‐ dhgroup mann-Gruppe (DH) an. • • • • • • • • Ergebnis Die Diffie-Hellmann-Gruppe (DH) ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 an.
  • Seite 636: Ike-Lifetime

    Sicherheit und Authentifizierung 10.8 IPsec VPN Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Zeitspanne der DPD-Anfragen Geben Sie die gewünschte Anzahl Bei 0 wird der Verbindungsaufbau unendlich oft zu versucht. Ergebnis Die Anzahl ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 an.
  • Seite 637: Befehle Im Ipsec Phase2-Konfigurationsmodus

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase1 an. 10.8.8 Befehle im IPSEC PHASE2-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im IPSEC PHASE-Konfigurationsmodus aufrufen können. Geben Sie im IPSEC CONNECTION-Konfigurationsmodus den Befehl phase mit dem Parameter 2 ein, um in diesen Modus zu wechseln.
  • Seite 638: No Auto-Fwrules

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase2 an. Sie deaktivieren die Einstellung mit dem Befehl no auto-fwrules. 10.8.8.2 no auto-fwrules Beschreibung Mit diesem Befehl legen Sie fest, dass für die VPN-Verbindung die Firewall-Regel nicht automatisch angelegt wird.
  • Seite 639: Weitere Hinweise

    Sicherheit und Authentifizierung 10.8 IPsec VPN Um eine VPN-Verbindung aufzubauen, muss der VPN-Verbindungspartner mindestens eine dieser Kombinationen unterstützen. Die Kombinationen sind abhängig von der Phase und vom Schlüsselaustauschverfahren (IKE). Kombination Phase 1 Phase 2 Encryption Authenticati‐ Key Derivation IKEv1 IKEv2 IKEv1 IKEv2 AES128...
  • Seite 640: No Default-Ciphers

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.8.4 no default-ciphers Beschreibung Mit diesem Befehl deaktivieren Sie die Verwendung der Default-Liste Voraussetzung Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phsX)# X: 1 (Phase 1) 2 (Phase 2) Syntax Rufen Sie den Befehl ohne Parametrierung auf: no default-ciphers Ergebnis Die Verwendung der Default-List ist deaktiviert.
  • Seite 641: Esp-Encryption

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung • Die Default-Liste wird nicht verwendet. • Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs2)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: esp-auth md5|sha1|sha256|sha384|sha512} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 642 Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung • Die Default-Liste wird nicht verwendet. • Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs2)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: esp-encryption {3des|aes128cbc|aes192cbc|aes256cbc|aes128ctr| aes192ctr|aes256ctr| aes128ccm16|aes192ccm16|aes256ccm16|aes128gcm16|aes192gcm16| aes256gcm16} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Phase 2...
  • Seite 643: Esp-Keyderivation

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase2 an. Sie deaktivieren die Verwendung der Default-Liste mit dem Befehl no default-ciphers. 10.8.8.7 esp-keyderivation Beschreibung Mit diesem Befehl konfigurieren Sie die Diffie-Hellmann-Gruppe (DH), aus der ein Schlüssel erzeugt wird.
  • Seite 644: Lifetime

    Sicherheit und Authentifizierung 10.8 IPsec VPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show ipsec conn- phase2 an. Sie deaktivieren die Verwendung der Default-Liste mit dem Befehl no default-ciphers. 10.8.8.8 lifetime Beschreibung Mit diesem Befehl konfigurieren Sie den Zeitraum, der die Lebensdauer der vereinbarten Schlüssel festlegt.
  • Seite 645: Lifebyte

    Sicherheit und Authentifizierung 10.8 IPsec VPN 10.8.8.9 lifebyte Beschreibung Mit diesem Befehl konfigurieren Sie das Datenlimit, das die Lebensdauer der vereinbarten Schlüssel festlegt. Nach Ablauf des Datenlimits wird der Schlüssel neu ausgehandelt. Voraussetzung Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs2)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 646: Port

    Sicherheit und Authentifizierung 10.8 IPsec VPN Voraussetzung • Der VPN-Verbindung ist eine VPN-Gegenstelle zugewiesen • Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs2)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: proto {all|<integer(0-255)>} Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 647: Openvpn

    Sicherheit und Authentifizierung 10.9 OpenVPN Voraussetzung • Der VPN-Verbindung ist eine VPN-Gegenstelle zugewiesen • Sie befinden sich im IPSEC PHASE-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conn-phs2)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: port {all|range <number(0-65535)-number(0-65535)>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 648: Show Openvpn Authentication

    Sicherheit und Authentifizierung 10.9 OpenVPN Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 10.9.1.1 show openvpn authentication Beschreibung Dieser Befehl zeigt die Sicherheitseinstellungen der OpenVPN-Verbindungen an. Voraussetzung Sie befinden sich im Privileged EXEC Modus.
  • Seite 649: Show Openvpn Remoteend

    Sicherheit und Authentifizierung 10.9 OpenVPN Ergebnis Die Konfigurationen werden angezeigt. 10.9.1.3 show openvpn remoteend Beschreibung Dieser Befehl zeigt die Konfiguration der Gegenstellen (VPN-Endpunkt) an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show openvpn remoteend Ergebnis Die Konfigurationen werden angezeigt.
  • Seite 650: Show Openvpn Servers

    Sicherheit und Authentifizierung 10.9 OpenVPN Ergebnis Die Konfigurationen werden angezeigt. 10.9.1.5 show openvpn servers Beschreibung Dieser Befehl zeigt die Konfiguration des OpenVPN-Servers an. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show openvpn servers Ergebnis Die Konfigurationen werden angezeigt.
  • Seite 651: Openvpn

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.2.1 openvpn Beschreibung Mit diesem Befehl wechseln Sie in den OPENVPN-Konfigurationsmodus. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: openvpn Ergebnis Sie befinden sich jetzt im OPENVPN-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn)# Weitere Hinweise...
  • Seite 652: Connection Name

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.3.1 connection name Beschreibung Mit diesem Befehl wechseln Sie in den OPENVPN CONNECTION-Konfigurationsmodus. Falls die passende OpenVPN-Verbindung nicht vorhanden ist, wird zuerst eine OpenVPN-Verbindung angelegt. Voraussetzung Sie befinden sich im OPENVPN-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: connection name <string(128)>...
  • Seite 653: No Conn

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.3.2 no conn Beschreibung Mit diesem Befehl löschen Sie eine bestimmte OpenVPN-Verbindung oder alle OpenVPN- Verbindungen. Voraussetzung • Die entsprechende OpenVPN-Verbindung ist angelegt und wird nirgends verwendet. • Sie befinden sich im OPENVPN-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf:...
  • Seite 654: No Remote

    Sicherheit und Authentifizierung 10.9 OpenVPN Voraussetzung Sie befinden sich im OPENVPN-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: remote name <name(128)> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der OpenVPN-Gegenstelle Geben Sie den Namen für die name OpenVPN-Gegenstelle an.
  • Seite 655: Shutdown

    Sicherheit und Authentifizierung 10.9 OpenVPN Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no remote {name <name(128)> | all} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Schlüsselwort für die OpenVPN-Gegenstelle - name Löscht die angegebene OpenVPN-Gegen‐ Geben Sie einen gültigen Namen name stelle...
  • Seite 656: No Shutdown

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.3.6 no shutdown Beschreibung Mit diesem Befehl aktivieren Sie OpenVPN. Voraussetzung Sie befinden sich im OPENVPN-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no shutdown Ergebnis OpenVPN ist aktiviert. Weitere Hinweise Sie deaktivieren OpenVPN mit dem Befehl shutdown.
  • Seite 657: Authentication

    Sicherheit und Authentifizierung 10.9 OpenVPN Voraussetzung Sie befinden sich im OPENVPN CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: auth-algo {sha1|sha224|sha384|sha256|sha512|md5} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Secure Hash Algorithm 1 sha1 Secure Hash Algorithm 224 sha224...
  • Seite 658: Encryp-Algo

    Sicherheit und Authentifizierung 10.9 OpenVPN cli(config-openvpn-conn-X)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: authentication Ergebnis Sie befinden sich jetzt im OPENVPN AUTHENTICATION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli((config-openvpn-conn-auth)# Weitere Hinweise Sie verlassen den OPENVPN AUTHENTICATION-Konfigurationsmodus mit dem Befehl end oder exit. 10.9.4.3 encryp-algo Beschreibung...
  • Seite 659: Nat

    Sicherheit und Authentifizierung 10.9 OpenVPN Parameter Beschreibung Advanced Encryption Standard mit 192 Bit aes192cbc Advanced Encryption Standard mit 256 Bit aes256cbc DES-EDE3: Data Encryption Standard 192 Bit Schlüssellänge desede3 Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn connections an.
  • Seite 660: Operation

    Sicherheit und Authentifizierung 10.9 OpenVPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn connections an. Sie zeigen die verfügbaren OpenVPN-Verbindungen mit dem Befehl show auth-names an. 10.9.4.5 operation Beschreibung Mit diesem Befehl legen Sie fest, wie die Verbindung aufgebaut wird. Voraussetzung Sie befinden sich im OPENVPN CONNECTION-Konfigurationsmodus.
  • Seite 661: Lzo

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.4.6 Beschreibung Mit diesem Befehl konfigurieren Sie die Einstellung LZO der OpenVPN-Verbindung. Voraussetzung Sie befinden sich im OPENVPN CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: LZO {yes|no|adaptive} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 662: No Lzo

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.4.7 no LZO Beschreibung Mit diesem Befehl deaktivieren Sie die Einstellung LZO der OpenVPN-Verbindung. Voraussetzung Sie befinden sich im OPENVPN CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-conn-X)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no LZO Ergebnis Die Einstellung LZO der OpenVPN-Verbindung ist deaktiviert.
  • Seite 663: No Bridge

    Sicherheit und Authentifizierung 10.9 OpenVPN bridge <bridge_ID (1-255)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Die Bridge-ID 1 - 255 bridge_ID Ergebnis Die Einstellung ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn servers an.
  • Seite 664: Autofw

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.4.10 autoFW Beschreibung Mit diesem Befehl legen Sie fest, dass für die VPN-Verbindung die Firewall-Regel automatisch angelegt wird. Voraussetzung Sie befinden sich im OPENVPN CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-conn-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: autoFW {enabled|disabled} Dabei haben die Parameter folgende Bedeutung: Parameter...
  • Seite 665: Show Auth-Names

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.4.11 show auth-names Beschreibung Dieser Befehl zeigt an, welches Verfahren zum Berechnen der Prüfsumme von welcher OpenVPN-Verbindung verwendet wird. Voraussetzung Sie befinden sich im OPENVPN CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-conn-X)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: show auth-names Ergebnis Die Verwendung wird aufgelistet.
  • Seite 666: Timeout

    Sicherheit und Authentifizierung 10.9 OpenVPN Syntax Rufen Sie den Befehl ohne Parametrierung auf: show context Ergebnis Die Namen der OpenVPN-Verbindungen werden aufgelistet. Weitere Hinweise Sie legen eine OpenVPN-Verbindung mit dem Befehl connection name an. 10.9.4.13 timeout Beschreibung Mit diesem Befehl konfigurieren Sie die Zeitspanne. Wenn kein Datenaustausch stattfindet, wird nach Ablauf dieser Zeitspanne der VPN-Tunnel automatisch abgebaut.
  • Seite 667: Befehle Im Openvpn Remote End-Konfigurationsmodus

    Sicherheit und Authentifizierung 10.9 OpenVPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn connections an. 10.9.5 Befehle im OPENVPN REMOTE END-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im OPENVPN REMOTE END- Konfigurationsmodus aufrufen können. Geben Sie im OPENVPN-Konfigurationsmodus den Befehl remote end name ein, um in diesen Modus zu wechseln.
  • Seite 668: Port

    Sicherheit und Authentifizierung 10.9 OpenVPN Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn remoteend an. 10.9.5.2 port Beschreibung Mit diesem Befehl legen Sie den Port fest, durch den der VPN-Tunnel kommuniziert. Voraussetzung Sie befinden sich im OPENVPN REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-rm-X)# Syntax...
  • Seite 669: Proxy

    Sicherheit und Authentifizierung 10.9 OpenVPN Voraussetzung • Der Proxy-Server ist konfiguriert. • Sie befinden sich im OPENVPN REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-rm-X)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: proto {udp|tcp [proxy <string (255)>]} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung...
  • Seite 670: Remote-Addr

    Sicherheit und Authentifizierung 10.9 OpenVPN Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: proxy <name> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Proxy-Servername Geben Sie den Proxy-Servernamen name Max.128 Zeichen Ergebnis Der Proxy-Server, über den die Verbindung aufgebaut wird, ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn remoteend an.
  • Seite 671: Show-Context

    Sicherheit und Authentifizierung 10.9 OpenVPN Ergebnis Die Adresse ist konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn remoteend an. 10.9.5.6 show-context Beschreibung Dieser Befehl zeigt die verfügbaren OpenVPN-Gegenstellen an. Voraussetzung Sie befinden sich im OPENVPN REMOTE END-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-rm-X)# Syntax...
  • Seite 672: Auth

    Sicherheit und Authentifizierung 10.9 OpenVPN 10.9.6.1 auth Beschreibung Mit diesem Befehl legen Sie fest, dass für die Authentifizierung ein Zertifikat verwendet wird. Voraussetzung • Das entsprechende Zertifikat ist geladen. • Sie befinden sich im OPENVPN AUTHENTICATION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-openvpn-conn-auth)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: auth cacert <name(255)>...
  • Seite 673: Auth User

    Sicherheit und Authentifizierung 10.9 OpenVPN Die Eingabeaufforderung lautet: cli(config-openvpn-conn-auth)# Syntax Rufen Sie den Befehl ohne Parametrierung auf: no auth Ergebnis Das Authentifizierungsverfahren ist gelöscht. 10.9.6.3 auth user Beschreibung Mit diesem Befehl konfigurieren Sie den Benutzernamen und das Passwort für das CA-Zertifikat. Voraussetzung Sie befinden sich im OPENVPN AUTHENTICATION-Konfigurationsmodus.
  • Seite 674: Befehle Im Openvpn Server-Konfigurationsmodus

    Sicherheit und Authentifizierung 10.9 OpenVPN Ergebnis Die Benutzerdaten sind konfiguriert. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn authentication an. Sie löschen die Authentifizierung mit dem Befehl no auth. 10.9.7 Befehle im OPENVPN SERVER-Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im OPENVPN SERVER- Konfigurationsmodus aufrufen können.
  • Seite 675: Weitere Hinweise

    Sicherheit und Authentifizierung 10.9 OpenVPN Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Name der OpenVPN-Servers Geben Sie den Namen für die string OpenVPN-Server an. Maximal 128 Zeichen Ergebnis Sie befinden sich jetzt im OPENVPN CONNECTION-Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-ov-conn-X)# Weitere Hinweise Sie verlassen den OPENVPN CONNECTION-Konfigurationsmodus mit dem Befehl end oder exit.
  • Seite 676: Proto

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Ergebnis Der Port ist festgelegt. Weitere Hinweise Sie zeigen diese Einstellung und weitere Informationen mit dem Befehl show openvpn servers an. 10.9.7.3 proto Beschreibung Mit diesem Befehl ändern Sie das eingestellte Protokoll für den OpenVPN-Server. Voraussetzung •...
  • Seite 677: Die "Show"-Befehle

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention 10.10.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 10.10.1.1 show brute-force-prevention config Beschreibung...
  • Seite 678: Show Brute-Force-Prevention Status

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention 10.10.1.2 show brute-force-prevention status Beschreibung Dieser Befehl zeigt die Anzahl der unzulässigen Anmeldeversuche. Außerdem wird angegeben, ob weitere Anmeldeversuche durch die Funktion "Brute Force Prevention" temporär blockiert werden. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 679: Brute-Force-Prevention Ip-Specific-Login-Attempts

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. Sie verlassen den globalen Konfigurationsmodus mit dem Befehl end oder exit und befinden sich dann wieder im Privileged EXEC Modus. Befehle aus dem Privileged EXEC Modus können Sie mit dem do [Befehl] im globalen Konfigurationsmodus ausführen.
  • Seite 680: No Brute-Force-Prevention Ip-Specific-Login-Attempts

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Sie deaktivieren die IP-spezifische BFP mit dem Befehl no brute-force-prevention ip- specific-login-attempts. 10.10.2.2 no brute-force-prevention ip-specific-login-attempts Beschreibung Mit diesem Befehl setzen Sie die Funktion auf den Defaultwert zurück. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 681: No Brute-Force-Prevention User-Specific-Login-Attempts

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Voraussetzung • Bei der Login-Authentifizierung ist das Verfahren "Lokal" oder "Lokal und RADIUS" eingestellt. • Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: brute-force-prevention user-specific-login-attempts <number-of- login-attempts (0-255)>...
  • Seite 682: Brute-Force-Prevention Trigger-Interval

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Syntax Rufen Sie den Befehl ohne Parametrierung auf: no brute-force-prevention user-specific-login-attempts Ergebnis Die Funkion ist auf den Defaultwert zurückgesetzt Weitere Hinweise Sie zeigen die Konfiguration der Brute Force Prevention mit dem Befehl show brute-force- prevention config an.
  • Seite 683: Brute-Force-Prevention Auto-Reset-Timer

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Ergebnis Die Zeitdauer für das Zählen der unzulässigen Login-Versuche ist festgelegt. Weitere Hinweise Sie zeigen die Konfiguration der Brute Force Prevention mit dem Befehl show brute-force- prevention config an. Sie zeigen den Status der Brute Force Prevention mit dem Befehl show brute-force- prevention status an.
  • Seite 684: No Brute-Force-Prevention Auto-Reset-Timer

    Sicherheit und Authentifizierung 10.10 Brute Force Prevention Sie deaktivieren den BFP-Timer mit dem Befehl no brute-force-prevention auto- reset-timer. 10.10.2.7 no brute-force-prevention auto-reset-timer Beschreibung Mit diesem Befehl setzen Sie den Timer auf den Defaultwert zurück. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax...
  • Seite 685 Sicherheit und Authentifizierung 10.10 Brute Force Prevention Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: brute-force-prevention reset {user <user-name> | ipv4 <ipv4-address> | ipv6 <ipv6-address>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 686 Sicherheit und Authentifizierung 10.10 Brute Force Prevention SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 687: Diagnose

    Diagnose Die Überwachung des Systems und die Fehlerdiagnose erfolgen über verschiedene Wege: • Events- und Faults-Handling: Vordefinierte Ereignisse erzeugen eine Meldung. Diese Meldungen können auf folgenden Wegen verbreitet werden: – Eintrag in lokale Logbücher – Übertragung zum Syslog-Server – Versand als SNMP-Trap –...
  • Seite 688: Show Events Config

    Diagnose 11.1 Events- und Faults-Handling 11.1.1.1 show events config Beschreibung Dieser Befehl zeigt die aktuelle Konfiguration für die Weiterleitung der Meldungen der verschiedenen Ereignistypen an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 689: Show Events Faults Config

    Diagnose 11.1 Events- und Faults-Handling Weitere Hinweise Sie konfigurieren die Zuordnung von Schweregrad eines Ereignisses und Art der Benachrichtigung mit dem Befehl severity. 11.1.1.3 show events faults config Beschreibung Dieser Befehl zeigt die aktuelle Konfiguration folgender Fehlerüberwachungen an: • Überwachung der Stromversorgung auf Stromausfall •...
  • Seite 690: Show Fault Counter

    Diagnose 11.1 Events- und Faults-Handling Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show events faults status Ergebnis Eine Tabelle mit den Statusmeldungen der Fehlerüberwachung wird angezeigt. 11.1.1.5 show fault counter Beschreibung...
  • Seite 691: Show Fwlog

    Diagnose 11.1 Events- und Faults-Handling 11.1.1.6 show fwlog Beschreibung Mit diesem Befehl zeigen Sie die Meldungen an, die an der Firewall eingetreten sind. Die Meldungen lassen sich nach Ereignisschwere filtern. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 692: Show Cabletest Interface

    Diagnose 11.1 Events- und Faults-Handling Syntax Rufen Sie den Befehl ohne Parameter auf: show logbook oder Rufen Sie den Befehl mit folgender Parametrierung auf: show logbook { info | warning | critical } Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Alle Logbucheinträge der Kategorien "Information", "Warnung"...
  • Seite 693: Show Interface Transceiver Details

    Diagnose 11.1 Events- und Faults-Handling Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Typ der Schnittstelle Geben Sie eine gültige Schnittstel‐ interface-type le an. Schnittstellenbezeichnung interface-id Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)". Ergebnis Das Ergebnis wird angezeigt.
  • Seite 694: Show Power-Line-State

    Diagnose 11.1 Events- und Faults-Handling 11.1.1.10 show power-line-state Beschreibung Dieser Befehl zeigt den Status der Stromversorgung an. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli> oder cli# Syntax Rufen Sie den Befehl ohne Parameter auf: show power-line-state Ergebnis Der Status der Stromversorgung wird angezeigt.
  • Seite 695: Clear Fault Counter

    Diagnose 11.1 Events- und Faults-Handling Parameter Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Information info Warnmeldungen warning Kritische Meldungen critical Wenn Sie den Befehl ohne Parametrierung aufrufen, werden alle Meldungen angezeigt. Ergebnis Der Inhalt des Sicherheits-Logbuchs wird angezeigt. 11.1.2 clear fault counter Beschreibung...
  • Seite 696: Clear Fwlog

    Diagnose 11.1 Events- und Faults-Handling 11.1.3 clear fwlog Beschreibung Mit diesem Befehl löschen Sie den Inhalt des Firewall-Logbuchs. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parameter auf: clear fwlog Ergebnis Der Inhalt des Firewall-Logbuchs ist gelöscht.
  • Seite 697: Clear Seclog

    Diagnose 11.1 Events- und Faults-Handling 11.1.5 clear seclog Beschreibung Mit diesem Befehl löschen Sie den Inhalt des Sicherheits-Logbuchs. Voraussetzung Sie befinden sich im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli# Syntax Rufen Sie den Befehl ohne Parameter auf: clear seclog Ergebnis Der Inhalt des Sicherheits-Logbuchs ist gelöscht.
  • Seite 698: No Logging Console

    Diagnose 11.1 Events- und Faults-Handling Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung Wertbereich/Anmerkung ID des Fehlers Geben Sie die ID des Fehlers ein. fault-state-id Die ID ermitteln Sie mit dem Befehl "show events faults status". Ergebnis Der Fehler ist quittiert und aus der Fehlerliste entfernt. 11.1.7 no logging console Beschreibung...
  • Seite 699: Logging Console

    Diagnose 11.1 Events- und Faults-Handling 11.1.8 logging console Beschreibung Mit diesem Befehl werden die Log-Meldungen in der Konsole ausgegeben. Die Funktion kann immer nur auf einer Verbindung aktiv sein. Voraussetzung Sie befinden sich im User EXEC Modus oder im Privileged EXEC Modus. Die Eingabeaufforderung lautet: cli>...
  • Seite 700: Events

    Diagnose 11.1 Events- und Faults-Handling 11.1.9.1 events Beschreibung Mit diesem Befehl wechseln Sie in den EVENTS Konfigurationsmodus. Voraussetzung Sie befinden sich im globalen Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config)# Syntax Rufen Sie den Befehl ohne Parameter auf: events Ergebnis Sie befinden sich jetzt im EVENTS Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-events)# Weitere Hinweise...
  • Seite 701: Add Log

    Diagnose 11.1 Events- und Faults-Handling 11.1.10.1 add log Beschreibung Mit diesem Befehl erstellen Sie einen Eintrag im Logbuch. Voraussetzung Sie befinden sich im EVENTS Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-events)# Syntax Rufen Sie den Befehl ohne Parameter auf: add log <log-entry> Dabei hat der Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 702: No Client Config

    Diagnose 11.1 Events- und Faults-Handling Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: client config {syslog | trap | email | all} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung aktiviert den Client, der die Meldungen zum Syslog-Server überträgt syslog aktiviert den Client, der die SNMP-Traps überträgt trap...
  • Seite 703: Event Config

    Diagnose 11.1 Events- und Faults-Handling Parameter Beschreibung deaktiviert den Client, der die E-Mails überträgt email deaktiviert alle Clients zugleich Ergebnis Der für die Übertragung ausgewählte Client ist deaktiviert. Weitere Hinweise Sie zeigen den Status der Events und der Clients mit dem Befehl show events config an. Sie aktivieren die Funktion mit dem Befehl client config.
  • Seite 704: Weitere Hinweise

    Diagnose 11.1 Events- und Faults-Handling Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Listet die Systemereignisse auf, die das Gerät unterstützt. list-events Listet die Benachrichtigungsarten und die Folgereaktionen list-eventlog-types auf, die das Gerät unterstützt. Systemereignis Geben Sie das gewünschte eventCfgType Systemereignis an.
  • Seite 705: Link

    Diagnose 11.1 Events- und Faults-Handling Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: no event config {list-events | list-eventlog-types | <eventCfgType> <eventLogCfgType>} Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich / Anmerkung Listet die Ereignisse auf, die das Gerät unterstützt. list-events Listet die Benachrichtigungsarten und Folgereaktionen auf, list-eventlog-types...
  • Seite 706: No Link

    Diagnose 11.1 Events- und Faults-Handling Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung nur das Herstellen einer Verbindung wird gemeldet nur das Trennen einer Verbindung wird gemeldet down Ergebnis Die Einstellungen zur Überwachung der physikalischen Netzwerkverbindungen sind konfiguriert. Weitere Hinweise Die Anzeige der aktuellen Einstellung rufen Sie mit dem Befehl show events faults config auf.
  • Seite 707: Severity

    Diagnose 11.1 Events- und Faults-Handling Ergebnis Die Einstellungen zur Überwachung der physikalischen Netzwerkverbindungen sind konfiguriert. Weitere Hinweise Die Anzeige der aktuellen Einstellung rufen Sie mit dem Befehl show events faults config auf. Sie aktivieren die Funktion mit dem Befehl link. 11.1.10.8 severity Beschreibung...
  • Seite 708: No Severity

    Diagnose 11.1 Events- und Faults-Handling Ergebnis Die Einstellungen sind konfiguriert. Die Funktion severity ist aktiviert. Weitere Hinweise Sie deaktivieren die Einstellung mit dem Befehl no severity. Sie zeigen den Status dieser Funktion und weitere Informationen show events config an 11.1.10.9 no severity Beschreibung Mit diesem Befehl deaktivieren Sie die Einstellung der Schwellenwertstufen für das Versenden...
  • Seite 709: 11.2 Fmp

    Diagnose 11.2 FMP Weitere Hinweise Sie aktivieren die Einstellung mit dem Befehl severity. Sie zeigen den Status dieser Funktion und weitere Informationen show events severity an. 11.2 Mit Fiber Monitoring können Sie die Empfangsleistung und den Leistungsabfall auf optischen Strecken zwischen zwei Switches überwachen. Wenn Sie Fiber Monitoring an einem optischen Port aktivieren, übermittelt das Gerät über LLDP- Pakete den aktuellen Wert für die Sendeleistung des Ports an seinen Verbindungspartner.
  • Seite 710: Show Fmp Status

    Diagnose 11.2 FMP Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: show fmp limit [{port <interface-type> <interface-id>}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine Schnittstellenbe‐ port schreibung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an.
  • Seite 711: Befehle Im Interface Konfigurationsmodus

    Diagnose 11.2 FMP Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für eine Schnittstellenbe‐ port schreibung Typ bzw. Geschwindigkeit der Schnitt‐ Geben Sie eine gültige Schnittstel‐ interface-type stelle le an. Modul-Nr. und Port-Nr. der Schnittstelle interface-id Zur Bezeichnung von Adressen und Schnittstellen beachten Sie das Kapitel "Schnittstellenbezeichnungen und Adressen (Seite 42)".
  • Seite 712: No Fmp

    Diagnose 11.2 FMP Weitere Hinweise Sie deaktivieren diese Funktion mit dem Befehl no fmp. Sie zeigen den Status dieser Funktion und weitere Informationen mit den Befehlen show fmp status und show fmp limit an. Sie definieren die Grenzwerte mit den Befehlen fmp power-loss und fmp rx-power. 11.2.2.2 no fmp Beschreibung...
  • Seite 713: Fmp Rx-Power

    Diagnose 11.2 FMP Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: fmp power-loss [req { <integer(0-0)> | - <integer(1-55)>}] [dem { <integer(0-0)> | - <integer(1-55)>}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 714: Syslog Client

    Diagnose 11.3 Syslog Client Voraussetzung Sie befinden sich im Interface Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-if-$$$)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: fmp rx-power [req { <integer(0-0)> | - <integer(1-40)>}] [dem { <integer(0-0)> | - <integer(1-40)>}] Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung...
  • Seite 715: Die "Show"-Befehle

    Diagnose 11.3 Syslog Client 11.3.1 Die "show"-Befehle In diesem Kapitel werden Befehle beschrieben, mit denen Sie verschiedene Einstellungen anzeigen. Mit dem do [Befehl] können Sie die Befehle aus dem Privileged EXEC Modus in jedem Konfigurationsmodus ausführen. Dabei ersetzen Sie [Befehl] durch den Befehl, den Sie ausführen wollen. 11.3.1.1 show events syslogserver Beschreibung...
  • Seite 716: Syslogserver

    Diagnose 11.3 Syslog Client Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle. • Wenn Sie den EVENTS Konfigurationsmodus mit dem Befehl exit verlassen, dann befinden Sie sich wieder im globalen Konfigurationsmodus. •...
  • Seite 717: No Syslogserver

    Diagnose 11.3 Syslog Client Wenn Sie keinen Parameter aus der Parameterliste auswählen, wird der voreingestellte Wert verwendet. Ergebnis Die Einstellungen für den Syslog-Server sind konfiguriert. Weitere Hinweise Sie deaktivieren die Einstellung mit dem Befehl no syslogserver. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show events config an.
  • Seite 718: Verbindungsüberwachung

    Diagnose 11.4 Verbindungsüberwachung Weitere Hinweise Sie aktivieren die Einstellung mit dem Befehl syslogserver. Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show events config an. 11.4 Verbindungsüberwachung Mit diesen Befehlen aktivieren Sie einen Ping-Test, der die Verbindungen überwacht. 11.4.1 Die "show"-Befehle 11.4.1.1...
  • Seite 719: Befehle Im Globalen Konfigurationsmodus

    Diagnose 11.4 Verbindungsüberwachung 11.4.2 Befehle im globalen Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im globalen Konfigurationsmodus aufrufen können. Geben Sie im Privileged EXEC Modus den Befehl configure terminal ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 720: Befehle Im Connectioncheck Konfigurationsmodus

    Diagnose 11.4 Verbindungsüberwachung 11.4.3 Befehle im CONNECTIONCHECK Konfigurationsmodus In diesem Kapitel werden Befehle beschrieben, die Sie im CONNECTIONCHECK Konfigurationsmodus aufrufen können. Geben Sie im globalen Konfigurationsmodus den Befehl connectioncheck ein, um in diesen Modus zu wechseln. Befehle zu anderen Themen, die im globalen Konfigurationsmodus aufgerufen werden, finden Sie in den jeweiligen Kapiteln an entsprechender Stelle.
  • Seite 721: Group Interval

    Diagnose 11.4 Verbindungsüberwachung Weitere Hinweise Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show connectioncheck information an. 11.4.3.2 group interval Beschreibung Mit diesem Befehl legen Sie fest, in welchem zeitlichen Abstand der Ping-Test ausgeführt wird. Beim Ping-Test sendet das Gerät in ICMP-Echo-Request-Pakete (Ping) an die projektierte Zieladresse.
  • Seite 722: Group Name

    Diagnose 11.4 Verbindungsüberwachung 11.4.3.3 group name Beschreibung Mit diesem Befehl konfigurieren Sie den Namen der Gruppe. Voraussetzung Sie befinden sich im CONNECTIONCHECK Konfigurationsmodus. Die Eingabeaufforderung lautet: cli(config-conncheck)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: group idx <number(1-5)> name <string(6)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung...
  • Seite 723: Group Srcint

    Diagnose 11.4 Verbindungsüberwachung Die Eingabeaufforderung lautet: cli(config-conncheck)# Syntax Rufen Sie den Befehl mit folgender Parametrierung auf: group idx <number(1-5)> retries <value(1-100)> Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Nummer, die einer bestimmten Gruppe ent‐ Geben Sie die gewünschte Num‐ number spricht.
  • Seite 724: Group Target

    Diagnose 11.4 Verbindungsüberwachung Dabei haben die Parameter folgende Bedeutung: Parameter Beschreibung Wertebereich/Anmerkung Nummer, die einer bestimmten Gruppe ent‐ Geben Sie die gewünschte Num‐ number spricht. mer an. 1 ... 5 Schnittstelle wird automatisch ermittelt auto Typ der Schnittstelle Geben Sie eine gültige Schnittstel‐ interface- le an.
  • Seite 725: Group Ttl

    Diagnose 11.4 Verbindungsüberwachung Parameter Beschreibung Wertebereich/Anmerkung Schlüsselwort für die Zieladresse target Nummer, die einer bestimmten Zieladresse Geben Sie die gewünschte Num‐ number entspricht. mer an. 1 ... 3 IPv4-Adresse des Ziels Geben Sie eine gültige IPv4-Zielad‐ ip-address resse an. Schlüsselwort für einen Domainnamen fqdn-name Domainname (Fully Qualified Domain Name) Maximal 100 Zeichen...
  • Seite 726: Interface Action

    Diagnose 11.4 Verbindungsüberwachung Ergebnis Der Wert ist konfiguriert. Weitere Hinweise Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show connectioncheck information an. 11.4.3.8 interface action Beschreibung Mit diesem Befehl legen Sie die Aktionen für die Schnittstelle fest. Wenn die Gruppe nicht erreichbar ist, löst das Gerät auf der gewählten Schnittstelle die konfigurierte Aktion aus.
  • Seite 727: Interface Group

    Diagnose 11.4 Verbindungsüberwachung Weitere Hinweise Sie zeigen den Status dieser Funktion und weitere Informationen mit dem Befehl show connectioncheck information an. 11.4.3.9 interface group Beschreibung Mit diesem Befehl weisen Sie die Gruppen der Schnittstelle zu. Wenn nur eine Gruppe nicht erreichbar ist, löst das Gerät auf der gewählten Schnittstelle die konfigurierte Aktion aus.
  • Seite 728 Diagnose 11.4 Verbindungsüberwachung SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 729: Index

    Index brute-force-prevention ip-specific-login- attempts, 679 brute-force-prevention ip-specific-login- attempts, 680 add log, 701 brute-force-prevention reset, 684 addr, 151, 605 brute-force-prevention trigger-interval, 682 address idx, 296 brute-force-prevention user-specific-login- addr-mode, 606 attempts, 680 adminstatus, 720 no brute-force-prevention user-specific-login- Adresse des Netzübergangs, 46 attempts, 681 aggressive, 626 no aggressive, 626 alias, 79...
  • Seite 730 Index coordinates latitude, 69 dpd-period, 630 coordinates longitude, 70 dpd-timeout, 631 crl-policy, 596 duplex, 80 no duplex, 81 das delete, 122 das discover interface, 119 enable, 66 das mac blink, 119 encryp-algo, 658 das mac ip, 121 Entsorgung, 6 das mac name, 120 esp-auth, 640 dcp forwarding, 258 esp-encryption, 641...
  • Seite 731 Index IPv4 Notation, 45 IPv4-Adresse, 44 ipv4rule, 510, 517 icmp name no ipv4rule, 513 no icmp, 503 ipv4rule ipsec connection, 523 icmp name set type, 504 ipv4rule set, 522 icmp name type, 502 ipv4rule set action, 514, 515 icmp show-names, 505 ipv4rule set dstip, 516 icmp show-types-codes, 506 ipv4rule set log, 518...
  • Seite 732 Index mac access-list extended, 460 no passive-listening, 216 no mac access-list extended, 461 no remote interface, 616 mac-address-table aging, 380 no role, 447 no mac-address-table aging, 381 no shutdown, 242, 582 mac-address-table aging-time, 381 no sinema, 125 mac-rule, 561 no snmp engineid migrate, 317 no mac-rule, 563 no snmp filterprofile, 318 mac-rule set, 570...
  • Seite 733 Index port, 157, 360, 646, 668, 675 remote-addr, 670 no port, 361 remote-end name, 601 ports, 211 no remote-end all, 602 no ports, 212 no remote-end name, 602 pre-login message add, 75 reset counter, 496, 583 no pre-login message, 76 restart, 104 prerule all ip, 525 ring redundancy, 236...
  • Seite 734 Index show brute-force-prevention status, 678 show ip dhcp-server bindings, 264 show cli-console-timeout, 55 show ip dns, 247 show configbackup, 111 show ip http secure server status, 339 show connectioncheck information, 718 show ip http server status, 335 show context, 665, 671 show ip interface, 61 show coordinates, 56 show ip route, 249...
  • Seite 735 Index show snmp targetparam, 307 shutdown complete, 85, 199 show snmp tcp, 308 no shutdown, 86, 200 show snmp user, 308 SIMATIC NET-Glossar, 6 show snmp viewtree, 309 SIMATIC NET-Handbuch, 5 show sntp broadcast-mode status, 182 sinema, 124 show sntp status, 183 sinemarc, 150 show sntp unicast-mode status, 183 smtp-server...
  • Seite 736 Index src-nat type ipv4, 402 timeout, 617 no src-nat, 404 OpenVPN, 666 no src-nat all, 405 SINEMA RC, 160 srs, 140 track interface, 416 srv name, 345 no track interface, 417 srv name addr, 347 track ip-address (VRRPv3), 413 srv name auth, 348 no track ip-address, 415 srv name port, 349 track links, 418...
  • Seite 737 Index web-session-timeout, 133 no web-session-timeout, 134 Wertebereich für IPv4-Adresse, 44 whoami, 443 write, 131 write startup-config, 111 SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...
  • Seite 738 Index SCALANCE SC-600 Command Line Interface (CLI) Projektierungshandbuch, 10/2021, C79000-G8900-C476-04...

Inhaltsverzeichnis