Herunterladen Inhalt Inhalt Diese Seite drucken
Belden Hirschmann Rail Switch Power HiOS-3S Referenzhandbuch
Belden Hirschmann Rail Switch Power HiOS-3S Referenzhandbuch

Belden Hirschmann Rail Switch Power HiOS-3S Referenzhandbuch

Grafische benutzeroberfläche
Vorschau ausblenden Andere Handbücher für Hirschmann Rail Switch Power HiOS-3S:
Inhaltsverzeichnis

Werbung

RSP
HiOS-3S
Referenz-Handbuch
Grafische Benutzeroberfläche
Anwender-Handbuch
Konfiguration
Hirschmann Automation and Control GmbH
Rel. 09100

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Belden Hirschmann Rail Switch Power HiOS-3S

  • Seite 1 Hirschmann Automation and Control GmbH HiOS-3S Rel. 09100 Referenz-Handbuch Grafische Benutzeroberfläche Anwender-Handbuch Konfiguration...
  • Seite 2: Grafische Benutzeroberfläche Rail Switch Power

    Referenz-Handbuch Grafische Benutzeroberfläche Rail Switch Power HiOS-3S RM GUI RSP HiOS-3S Technische Unterstützung Release 9.1 08/2022 https://hirschmann-support.belden.com...
  • Seite 3 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2022 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 4: Inhaltsverzeichnis

    Inhalt Inhalt Sicherheitshinweise............9 Über dieses Handbuch .
  • Seite 5 Inhalt Management-Zugriff............125 3.4.1 Server.
  • Seite 6 Inhalt 5.4.2 IGMP-Snooping Konfiguration ..........242 5.4.3 IGMP-Snooping Erweiterungen .
  • Seite 7 Inhalt 5.9.6 Spanning Tree ............. . 344 5.9.6.1 Spanning Tree Global .
  • Seite 8 Inhalt 6.12.1.2 VRRP Domänen............. 514 6.12.1.3 VRRP Statistiken .
  • Seite 9 Inhalt 8.1.1 DHCP-L2-Relay Konfiguration ..........626 8.1.2 DHCP-L2-Relay Statistiken .
  • Seite 10: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 11 Sicherheitshinweise RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 12: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 13: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 14: Hinweise Zur Grafischen Benutzeroberfläche

    Hinweise zur grafischen Benutzeroberfläche Banner Hinweise zur grafischen Benutzeroberfläche Voraussetzung für den Zugriff auf die grafische Benutzeroberfläche des Geräts ist ein Webbrowser mit HTML5-Unterstützung. Die responsive grafische Benutzeroberfläche passt sich automatisch an die Größe Ihres Bild- schirms an. Demzufolge können Sie auf einem großen, hochauflösenden Bildschirm mehr Details sehen als auf einem kleinen Bildschirm.
  • Seite 15 Hinweise zur grafischen Benutzeroberfläche Banner Wenn Sie die Schaltfläche klicken, öffnet sich die Online-Hilfe in einem neuen Fenster. Wenn Sie die Schaltfläche klicken, zeigt ein Tooltip die folgenden Informationen: • Die Zusammenfassung des Rahmens Geräte-Status. Siehe Dialog Grundeinstellungen > System. •...
  • Seite 16: Menübereich

    Hinweise zur grafischen Benutzeroberfläche Menübereich Menübereich Die grafische Benutzeroberfläche blendet den Menübereich aus, wenn das Fenster des Webbrow- sers zu schmal ist. Um den Menübereich anzuzeigen, klicken Sie im Banner auf die Schaltfläche Der Menübereich ist wie folgt unterteilt: Symbolleiste ...
  • Seite 17 Hinweise zur grafischen Benutzeroberfläche Menübereich Menübaum Der Menübaum enthält einen Eintrag für jeden Dialog in der grafischen Benutzeroberfläche. Wenn Sie einen Menüeintrag klicken, zeigt der Dialogbereich den zugehörigen Dialog. Sie können die Ansicht des Menübaums ändern, indem Sie die Schaltflächen in der Symbolleiste am oberen Rand klicken.
  • Seite 18: Dialogbereich

    Hinweise zur grafischen Benutzeroberfläche Dialogbereich Dialogbereich Der Dialogbereich zeigt den Dialog, den Sie im Menübaum auswählen, einschließlich seiner Bedienelemente. Hier können Sie abhängig von Ihrer Zugriffsrolle die Einstellungen des Geräts überwachen und ändern. Nachfolgend finden Sie nützliche Informationen zur Bedienung der Dialoge. Bedienelemente ...
  • Seite 19: Anzeige Aktualisieren

    Hinweise zur grafischen Benutzeroberfläche Dialogbereich Verwirft nicht gespeicherte Änderungen im gegenwärtigen Dialog. Aktualisiert die Felder mit den Werten, die im flüchtigen Speicher (RAM) des Geräts gespeichert sind. Einstellungen speichern Das Speichern überträgt die geänderten Einstellungen in den flüchtigen Speicher (RAM) des Geräts. Führen Sie dazu den folgenden Schritt aus: Klicken Sie die Schaltfläche ...
  • Seite 20: Zeilen Sortieren

    Hinweise zur grafischen Benutzeroberfläche Dialogbereich Zeilen filtern Der Filter ermöglicht Ihnen, die Anzahl der angezeigten Tabellenzeilen zu verringern. Zeigt im Tabellenkopf eine zweite Tabellenzeile, die für jede Spalte ein Textfeld enthält. Wenn Sie in ein Feld eine Zeichenfolge einfügen, zeigt die Tabelle lediglich noch die Tabellenzeilen, welche in der betreffenden Spalte diese Zeichenfolge enthalten.
  • Seite 21 Hinweise zur grafischen Benutzeroberfläche Dialogbereich RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 22: Grundeinstellungen

    Grundeinstellungen [ Grundeinstellungen > System ] 1 Grundeinstellungen Das Menü enthält die folgenden Dialoge: System  Netz  Software  Laden/Speichern  Externer Speicher  Port  Neustart  System [ Grundeinstellungen > System ] Dieser Dialog zeigt Informationen zum Betriebszustand des Geräts. Geräte-Status Geräte-Status Zeigt den Geräte-Status und die gegenwärtig vorliegenden Alarme.
  • Seite 23: Systemdaten

    Grundeinstellungen [ Grundeinstellungen > System ] Sicherheits-Status Sicherheits-Status Zeigt den Sicherheits-Status und die gegenwärtig vorliegenden Alarme. Wenn mindestens 1 Alarm vorliegt, ist die Hintergrundfarbe rot. Andernfalls ist die Hintergrundfarbe grün. Die Parameter, die das Gerät überwacht, legen Sie fest im Dialog Diagnose >...
  • Seite 24 Grundeinstellungen [ Grundeinstellungen > System ] Beim Erzeugen von HTTPS-X.509-Zertifikaten verwendet die Applikation, die das Zertifikat gene- riert, den festgelegten Wert als Domain-Namen und als gemeinsamen Namen. Die folgenden Funktionen verwenden den festgelegten Wert als Hostnamen oder FQDN (Fully Qualified Domain Name). Für die Kompatibilität ist es empfehlenswert, nur Kleinbuchstaben zu verwenden, da manche Systeme zwischen Groß- und Kleinschreibung im FQDN unterscheiden.
  • Seite 25 Grundeinstellungen [ Grundeinstellungen > System ] Betriebszeit Zeigt die Zeit, die seit dem letzten Neustart des Geräts vergangen ist. Mögliche Werte: Zeit im Format Tag(e), ...h ...m ...s  Temperatur [°C] Zeigt die gegenwärtige Temperatur im Gerät in °C. Das Überwachen der Grenzwerte für die Temperatur aktivieren Sie im Dialog Diagnose >...
  • Seite 26: Kein Externer Speicher Angeschlossen

    Grundeinstellungen [ Grundeinstellungen > System ] Power Gerät, das 2 redundante Netzteile unterstützt: Lediglich 1 Versorgungsspannung liegt an. Gerät, das 1 Netzteil unterstützt: Die Versorgungsspannung liegt an. Gerät, das 2 redundante Netzteile unterstützt: Beide Versorgungsspannungen liegen an. Redundanz-Manager: MRP-Ring-Manager oder DLR-Supervisor Das Gerät arbeitet nicht als Redundanz-Manager.
  • Seite 27: Netz

    Grundeinstellungen [ Grundeinstellungen > Netz ] Status Port Dieser Rahmen zeigt eine vereinfachte Ansicht der Ports des Geräts zum Zeitpunkt der letzten Anzeigeaktualisierung. In der Grundansicht zeigt der Rahmen lediglich Ports mit aktivem Link. Wenn Sie die Schaltfläche klicken, zeigt der Rahmen sämtliche Ports. Den Port-Status erkennen Sie ganz einfach an der Markierung: Ports mit aktivem Link: ...
  • Seite 28 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] 1.2.1 Global [ Grundeinstellungen > Netz > Global ] Dieser Dialog ermöglicht Ihnen, die VLAN- und HiDiscovery-Einstellungen festzulegen, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Dieser Rahmen ermöglicht Ihnen, das VLAN festzulegen, in dem das Management des Geräts erreichbar ist.
  • Seite 29 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] HiDiscovery Protokoll v1/v2 Dieser Rahmen ermöglicht Ihnen, Einstellungen für den Zugriff auf das Gerät per HiDiscovery- Protokoll festzulegen. Auf einem PC zeigt die HiDiscovery-Software im Netz erreichbare Hirschmann-Geräte, auf denen die Funktion HiDiscovery eingeschaltet ist. Sie erreichen die Geräte sogar dann, wenn ihnen ungül- tige oder keine IP-Parameter zugewiesen sind.
  • Seite 30 Grundeinstellungen [ Grundeinstellungen > Netz > Global ] Relay-Status Aktiviert/deaktiviert die HiDiscovery-Relay-Funktion. Diese Funktion ermöglicht der HiDiscovery- Software, Geräte zu finden und anzuzeigen, die sich in anderen Subnetzen befinden. Mögliche Werte: markiert (Voreinstellung)  Die HiDiscovery-Relay-Funktion ist aktiv. Das Gerät vermittelt vom Geräte-Management gesendete HiDiscovery-Request-Pakete in direkt angeschlossene Subnetze.
  • Seite 31: Ipv4

    Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] 1.2.2 IPv4 [ Grundeinstellungen > Netz > IPv4 ] In diesem Dialog legen Sie die IPv4-Einstellungen fest, die für den Zugriff über das Netz auf das Management des Geräts erforderlich sind. Management-Schnittstelle Zuweisung IP-Adresse Legt fest, aus welcher Quelle das Management des Geräts seine IP-Parameter erhält.
  • Seite 32 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] Netzmaske Legt die Netzmaske fest. Mögliche Werte: Gültige IPv4-Netzmaske  Gateway-Adresse Legt die IP-Adresse eines Routers fest, über den das Gerät andere Geräte außerhalb des eigenen Netzes erreicht. Mögliche Werte: Gültige IPv4-Adresse ...
  • Seite 33 Grundeinstellungen [ Grundeinstellungen > Netz > IPv4 ] Verbleibende Lease-Time Lease-Time [s] Zeigt die verbleibende Zeit in Sekunden, in der die IP-Adresse noch gültig ist, die der DHCP-Server dem Managment des Geräts zugewiesen hat. Um die Anzeige zu aktualisieren, klicken Sie die Schaltfläche RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 34: Ipv6

    Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] 1.2.3 IPv6 [ Grundeinstellungen > Netz > IPv6 ] In diesem Dialog legen Sie die IPv6-Einstellungen fest, die für den Zugriff über das -Netz auf das Management des Geräts erforderlich sind. Funktion Funktion Aktiviert/deaktiviert das IPv6-Protokoll im Gerät.
  • Seite 35 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] DHCP Client-ID Zeigt die DHCPv6-Client-ID, die das Gerät an den DHCPv6-Server sendet. Wenn der Server entsprechend konfiguriert ist, dann erhält er eine IPv6-Adresse für diese DHCPv6-Client-ID. Die vom DHCPv6-Server erhaltene IPv6-Adresse hat die Prefix-Länge128. Gemäß RFC 8415 kann ein DHCPv6-Server gegenwärtig nicht verwendet werden, um Gateway-Adresse- oder Prefix-Länge- Informationen bereitzustellen.
  • Seite 36 Grundeinstellungen [ Grundeinstellungen > Netz > IPv6 ] Tabelle Diese Tabelle zeigt eine Liste der IPv6-Adressen, die für das Management des Geräts konfiguriert sind. Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Prefix Zeigt den Präfix einer IPv6-Adresse in verkürzter Schreibweise.
  • Seite 37: Software

    Grundeinstellungen [ Grundeinstellungen > Software ] Ursprung Legt fest, auf welche Weise das Gerät seine IPv6-Parameter erhalten hat. Mögliche Werte: Autoconf  Das Gerät hat die IPv6-Adresse durch dynamische Zuweisung erhalten, wenn das Optionsfeld ausgewählt ist. Auto Manual  Das Gerät hat die IPv6-Adresse durch manuelle Zuweisung erhalten. DHCP ...
  • Seite 38: Software-Update

    Grundeinstellungen [ Grundeinstellungen > Software ] Version Gespeicherte Version Zeigt Versionsnummer und Erstellungsdatum der im Flash gespeicherten Geräte-Software. Das Gerät lädt die Geräte-Software beim nächsten Systemstart. Ausgeführte Version Zeigt Versionsnummer und Erstellungsdatum der Geräte-Software, die das Gerät beim letzten Systemstart geladen hat und gegenwärtig ausführt. Backup-Version Zeigt Versionsnummer und Erstellungsdatum der als Backup im Flash gespeicherten Geräte-Soft- ware.
  • Seite 39 Grundeinstellungen [ Grundeinstellungen > Software ] Software-Update von einem TFTP-Server  Befindet sich die Datei auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> Software-Update von einem SCP- oder SFTP-Server  Befindet sich die Datei auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in einer der folgenden Formen fest: –...
  • Seite 40 Grundeinstellungen [ Grundeinstellungen > Software ] Index Zeigt den Index der Geräte-Software. Für die der Geräte-Software im Flash hat der Index die folgende Bedeutung:  Beim nächsten Systemstart lädt das Gerät diese Geräte-Software.  Diese Geräte-Software hat das Gerät beim letzten Software-Update in den Backup-Bereich kopiert.
  • Seite 41: Laden/Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Laden/Speichern [ Grundeinstellungen > Laden/Speichern ] Dieser Dialog ermöglicht Ihnen, die Einstellungen des Geräts permanent in einem Konfigurations- profil zu speichern. Im Gerät können mehrere Konfigurationsprofile gespeichert sein. Wenn Sie ein alternatives Konfi- gurationsprofil aktivieren, schalten Sie das Gerät auf andere Einstellungen um. Sie haben die Möglichkeit, die Konfigurationsprofile auf Ihren PC oder auf einen Server zu exportieren.
  • Seite 42: Konfigurations-Verschlüsselung

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Konfigurations-Verschlüsselung Aktiv Zeigt, ob die Konfigurations-Verschlüsselung im Gerät aktiv/inaktiv ist. Mögliche Werte: markiert  Die Konfigurations-Verschlüsselung ist aktiv. Das Gerät lädt ein Konfigurationsprofil aus dem permanenten Speicher (NVM) ausschließlich dann, wenn dieses verschlüsselt ist und das Passwort mit dem im Gerät gespeicherten Pass- wort übereinstimmt.
  • Seite 43: Konfigurationsänderungen Rückgängig Machen

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Installieren Sie im neuen Gerät den externen Speicher aus dem nicht mehr funktionierenden  Gerät. Starten Sie das neue Gerät neu.  Beim nächsten Systemstart lädt das Gerät das Konfigurationsprofil mit den Einstellungen des nicht mehr funktionierenden Geräts vom externen Speicher.
  • Seite 44: Ipv4-Adresse (Voreinstellung: 0.0.0.0)

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Timeout [s] für Wiederherstellung nach Verbindungsabbruch Legt die Zeit in Sekunden fest, nach der das Gerät das „ausgewählte“ Konfigurationsprofil aus dem permanenten Speicher (NVM) lädt, wenn die Verbindung abbricht. Mögliche Werte: 30..600 (Voreinstellung: 600) ...
  • Seite 45: Sichere Konfiguration Auf Remote-Server Beim Speichern

    Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Sichere Konfiguration auf Remote-Server beim Speichern Funktion Schaltet die Funktion ein/aus. Sichere Konfiguration auf Remote-Server beim Speichern Mögliche Werte: Eingeschaltet  Die Funktion ist eingeschaltet. Sichere Konfiguration auf Remote-Server beim Speichern Wenn Sie das Konfigurationsprofil im permanenten Speicher (NVM) speichern, sichert das Gerät das Konfigurationsprofil automatisch auf dem im Feld festgelegten Remote-Server.
  • Seite 46 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Löschen Entfernt das in der Tabelle ausgewählte Konfigurationsprofil aus dem permanenten Speicher (NVM) oder vom externen Speicher. Wenn das Konfigurationsprofil als „ausgewählt“...
  • Seite 47 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Aktivieren Lädt die Einstellungen des in der Tabelle ausgewählten Konfigurationsprofils in den flüchtigen Speicher (RAM). Das Gerät trennt die Verbindung zur grafischen Benutzeroberfläche. Um wieder auf das Geräte-  Management zuzugreifen, führen Sie die folgenden Schritte aus: Laden Sie die grafische Benutzeroberfläche neu.
  • Seite 48 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Importieren... Öffnet das Fenster Importieren..., um ein Konfigurationsprofile zu importieren. Voraussetzung ist, dass Sie das Konfigurationsprofil zuvor mit der Schaltfläche Exportieren... oder mit dem Link in Spalte exportiert haben. Profilname Wählen Sie in der Dropdown-Liste Select source aus, woher das Gerät das Konfigurationsprofil ...
  • Seite 49 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Beim Importieren eines Konfigurationsprofils übernimmt das Gerät die Einstellungen wie folgt: • Wenn das Konfigurationsprofil von demselben Gerät oder von einem identisch ausgestatteten Gerät des gleichen Typs exportiert wurde: Das Gerät übernimmt die Einstellungen komplett. •...
  • Seite 50 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Load running-config as script Importiert eine Skript-Datei, die das gegenwärtige Konfigurationsprofil running config ändert. Das Gerät bietet Ihnen folgende Möglichkeiten, eine Skript-Datei zu importieren: Import vom PC  Befindet sich die Datei auf Ihrem PC oder auf einem Netzlaufwerk, ziehen Sie die Datei in den -Bereich.
  • Seite 51 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] (permanenter Speicher des Geräts)  Aus dem permanenten Speicher lädt das Gerät das „ausgewählte“ Konfigurationsprofil beim Systemstart oder beim Anwenden der Funktion Konfigurationsänderungen rückgängig machen. Der permanente Speicher bietet Platz für mehrere Konfigurationsprofile, abhängig von der Anzahl der im Konfigurationsprofil gespeicherten Einstellungen.
  • Seite 52 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Mögliche Werte: markiert  Das Konfigurationsprofil ist als „ausgewählt“ gekennzeichnet. – Das Gerät lädt die das Konfigurationsprofil beim Systemstart oder beim Anwenden der Funk- tion in den flüchtigen Speicher (RAM). Konfigurationsänderungen rückgängig machen – Wenn Sie die Schaltfläche klicken, speichert das Gerät die zwischengespeicherten Einstellungen in diesem Konfigurationsprofil.
  • Seite 53 Grundeinstellungen [ Grundeinstellungen > Laden/Speichern ] Fingerabdruck verifiziert Zeigt, ob die im Konfigurationsprofil gespeicherte Prüfsumme gültig ist. Das Gerät berechnet die Prüfsumme des als „ausgewählt“ gekennzeichneten Konfigurationsprofils und vergleicht diese mit der Prüfsumme, die in diesem Konfigurationsprofil gespeichert ist. Mögliche Werte: markiert ...
  • Seite 54 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Externer Speicher [ Grundeinstellungen > Externer Speicher ] Dieser Dialog ermöglicht Ihnen, Funktionen zu aktivieren, die das Gerät automatisch in Verbindung mit dem externen Speicher ausführt. Der Dialog zeigt außerdem den Betriebszustand sowie Iden- tifizierungsmerkmale des externen Speichers.
  • Seite 55: Mögliche Werte: Markiert

    Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Automatisches Software-Update Aktiviert/deaktiviert die automatische Aktualisierung der Geräte-Software während des System- starts. Mögliche Werte: markiert (Voreinstellung)  Das Gerät aktualisiert die Geräte-Software, wenn sich folgende Dateien im externen Speicher befinden: – die Image-Datei der Geräte-Software –...
  • Seite 56 Grundeinstellungen [ Grundeinstellungen > Externer Speicher ] Sichere Konfiguration beim Speichern Aktiviert/deaktiviert das Erzeugen einer Kopie im externen Speicher beim Speichern des Konfigu- rationsprofils. Mögliche Werte: markiert (Voreinstellung)  Das Erzeugen einer Kopie ist aktiviert. Wenn Sie im Dialog Grundeinstellungen > Laden/Speichern die Schaltfläche klicken, erzeugt das Gerät eine Kopie des Konfigurationsprofils auf dem aktiven externen Speicher.
  • Seite 57: Port

    Grundeinstellungen [ Grundeinstellungen > Port ] Port [ Grundeinstellungen > Port ] Dieser Dialog ermöglicht Ihnen, Einstellungen für die einzelnen Ports festzulegen. Der Dialog zeigt außerdem Betriebsmodus, Verbindungszustand, Bitrate und Duplex-Modus für jeden Port. Der Dialog enthält die folgenden Registerkarten: [Konfiguration] ...
  • Seite 58 Grundeinstellungen [ Grundeinstellungen > Port ] Zustand Zeigt, ob der Port gegenwärtig physikalisch eingeschaltet oder ausgeschaltet ist. Mögliche Werte: markiert  Der Port ist physikalisch eingeschaltet. unmarkiert  Der Port ist physikalisch ausgeschaltet. Wenn die Funktion aktiv ist, hat die Funktion den Port ausgeschaltet.
  • Seite 59 Grundeinstellungen [ Grundeinstellungen > Port ] Manuelle Konfiguration Legt den Betriebsmodus des Ports fest, wenn die Funktion ausgeschaltet Automatische Konfiguration ist. Mögliche Werte: 10 Mbit/s HDX  Halbduplex-Verbindung 10 Mbit/s FDX  Vollduplex-Verbindung 100 Mbit/s HDX  Halbduplex-Verbindung 100 Mbit/s FDX ...
  • Seite 60 Grundeinstellungen [ Grundeinstellungen > Port ] auto-mdix  Das Gerät erkennt das Sende- und Empfangsleitungspaar des angeschlossenen Geräts und stellt sich automatisch darauf ein. Beispiel: Wenn Sie ein Endgerät mit gekreuztem Kabel anschließen, stellt das Gerät den Port automatisch von mdix auf mdi.
  • Seite 61 Grundeinstellungen [ Grundeinstellungen > Port ] Diese Einstellung ermöglicht Ihnen, die maximal erlaubte Größe von Ethernet-Paketen zu erhöhen, welche dieser Port empfangen oder senden kann. Mögliche Anwendungsfälle sind: Wenn Sie das Redundanzprotokoll PRP einsetzen, ist möglicherweise eine um 6 Byte größere ...
  • Seite 62 Grundeinstellungen [ Grundeinstellungen > Port ] Anzahl der vom Gerät empfangenen Datenpakete pro Größenkategorie  – Pakete 64 Byte – Pakete 65 bis 127 Byte – Pakete 128 bis 255 Byte – Pakete 256 bis 511 Byte – Pakete 512 bis 1023 Byte –...
  • Seite 63 Grundeinstellungen [ Grundeinstellungen > Port ] Unterer Grenzwert [%] Legt einen unteren Grenzwert für die Netzlast fest. Unterschreitet die Netzlast des Ports diesen Wert, zeigt Spalte einen Alarm. Alarm Mögliche Werte: 0.00..100.00 (Voreinstellung: 0.00)  Der Wert deaktiviert den unteren Grenzwert. Oberer Grenzwert [%] Legt einen oberen Grenzwert für die Netzlast fest.
  • Seite 64: Neustart

    Grundeinstellungen [ Grundeinstellungen > Neustart ] Neustart [ Grundeinstellungen > Neustart ] Dieser Dialog ermöglicht Ihnen, das Gerät neu zu starten, Port-Zähler und Adresstabellen zurück- zusetzen sowie Log-Dateien zu löschen. Neustart Neustart in Zeigt die verbleibende Zeit in Tagen, Stunden, Minuten und Sekunden bis das Gerät neu startet. Um die Anzeige der verbleibenden Zeit zu aktualisieren, klicken Sie die Schaltfläche Abbrechen Bricht den verzögerten Neustart ab.
  • Seite 65: Schaltflächen

    Grundeinstellungen [ Grundeinstellungen > Neustart ] Schaltflächen MAC-Adresstabelle zurücksetzen Entfernt aus der Forwarding-Tabelle (FDB) die MAC-Adressen, die im Dialog Switching > Filter für in Spalte den Wert learned haben. MAC-Adressen Status ARP-Tabelle zurücksetzen Entfernt aus der ARP-Tabelle die dynamisch eingerichteten Adressen. Siehe Dialog Diagnose >...
  • Seite 66: Zeit

    Zeit [ Zeit > Grundeinstellungen ] 2 Zeit Das Menü enthält die folgenden Dialoge: Grundeinstellungen  SNTP   802.1AS  Grundeinstellungen [ Zeit > Grundeinstellungen ] Das Gerät ist mit einer gepufferten Hardware-Uhr ausgestattet. Diese führt die aktuelle Uhrzeit weiter, wenn die Stromversorgung ausfällt oder wenn Sie das Gerät von der Stromversorgung trennen.
  • Seite 67: Funktion

    Zeit [ Zeit > Grundeinstellungen ] Quelle der Zeit Zeigt die Zeitquelle, aus der das Gerät die Zeitinformation bezieht. Das Gerät wählt automatisch die verfügbare Zeitquelle mit der höchsten Genauigkeit. Mögliche Werte: lokal  Systemuhr des Geräts. sntp  Der SNTP-Client ist eingeschaltet und das Gerät ist durch einen SNTP-Server synchronisiert. ...
  • Seite 68 Zeit [ Zeit > Grundeinstellungen ] Sommerzeit Beginn In den ersten 3 Feldern legen Sie den Tag für den Beginn der Sommerzeit fest, im letzten Feld die Uhrzeit. Wenn die Uhrzeit im Feld Systemzeit den hier festgelegten Wert erreicht, schaltet das Gerät auf Sommerzeit.
  • Seite 69 Zeit [ Zeit > Grundeinstellungen ] November  Dezember  Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM> (Voreinstellung: 00:00)  Sommerzeit Ende In den ersten 3 Feldern legen Sie den Tag für das Ende der Sommerzeit fest, im letzten Feld die Uhrzeit.
  • Seite 70: Sntp

    Zeit [ Zeit > SNTP ] Monat Legt den Monat fest. Mögliche Werte: (Voreinstellung)  Januar  Februar  März  April   Juni  Juli  August  September  Oktober  November  Dezember  Systemzeit Legt die Uhrzeit fest. Mögliche Werte: <HH:MM>...
  • Seite 71: Sntp Client

    Zeit [ Zeit > SNTP > Client ] 2.2.1 SNTP Client [ Zeit > SNTP > Client ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Client arbeitet. Als SNTP-Client bezieht das Gerät die Zeitinformationen sowohl von SNTP-Servern als auch von NTP-Servern und synchronisiert die lokale Uhr auf die Zeit des Zeit-Servers.
  • Seite 72 Zeit [ Zeit > SNTP > Client ] Konfiguration Modus Legt fest, ob das Gerät die Zeitinformation aktiv bei einem im Netz bekannten und konfigurierten SNTP-Server anfragt (Unicast-Modus) oder passiv auf die Zeitinformation eines beliebigen SNTP- Servers wartet (Broadcast-Modus). Mögliche Werte: (Voreinstellung) unicast ...
  • Seite 73 Zeit [ Zeit > SNTP > Client ] Deaktiviere Client nach erfolgreicher Synchronisierung Aktiviert/deaktiviert das Ausschalten des SNTP-Clients, wenn das Gerät die Zeit erfolgreich synchronisiert hat. Mögliche Werte: markiert  Das Ausschalten des SNTP-Clients ist aktiv. Das Gerät deaktiviert den SNTP-Client nach erfolgreicher Synchronisation der Zeit. unmarkiert (Voreinstellung) ...
  • Seite 74 Zeit [ Zeit > SNTP > Client ] Name Legt den Namen des SNTP-Servers fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Adresse Legt die IP-Adresse des SNTP-Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Gültige IPv6-Adresse  Hostname ...
  • Seite 75 Zeit [ Zeit > SNTP > Client ] Aktiv Aktiviert/deaktiviert die Verbindung zum SNTP-Server. Mögliche Werte: markiert  Die Verbindung zum SNTP-Server ist aktiviert. Der SNTP-Client hat Zugriff auf den SNTP-Server. (Voreinstellung) unmarkiert  Die Verbindung zum SNTP-Server ist deaktiviert. Der SNTP-Client hat keinen Zugriff auf den SNTP-Server.
  • Seite 76: Sntp Server

    Zeit [ Zeit > SNTP > Server ] 2.2.2 SNTP Server [ Zeit > SNTP > Server ] In diesem Dialog legen Sie die Einstellungen fest, mit denen das Gerät als SNTP-Server arbeitet. Der SNTP-Server stellt die koordinierte Weltzeit (UTC) zur Verfügung, ohne lokale Zeitverschie- bungen zu berücksichtigen.
  • Seite 77 Zeit [ Zeit > SNTP > Server ] Konfiguration UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNTP-Server des Geräts Anfragen anderer Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 123) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Broadcast-Admin-Modus Aktiviert/deaktiviert den Broadcast-Modus.
  • Seite 78: Ptp

    Zeit [ Zeit > PTP ] Broadcast-Sende-Intervall [s] Legt den Zeitabstand fest, in dem der SNTP-Server des Geräts SNTP-Broadcast Pakete sendet. Mögliche Werte: 64..1024 (Voreinstellung: 128)  Server deaktivieren bei lokaler Zeitquelle Aktiviert/deaktiviert das Ausschalten des SNTP-Servers, wenn sich das Gerät auf die lokale Uhr synchronisiert hat.
  • Seite 79: Ptp Global

    Zeit [ Zeit > PTP > Global ] 2.3.1 PTP Global [ Zeit > PTP > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll fest. Das Precision Time Protocol (PTP) ist ein in der Norm IEEE 1588-2008 beschriebenes Verfahren, das die Geräte im Netz mit einer exakten Uhrzeit vorsorgt.
  • Seite 80 Zeit [ Zeit > PTP > Global ] Konfiguration IEEE1588/PTP PTP-Modus Legt die PTP-Version und den Modus der lokalen Uhr fest. Mögliche Werte: v2-transparent-clock (Voreinstellung)  v2-boundary-clock  Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster).
  • Seite 81: Ptp Boundary Clock

    Zeit [ Zeit > PTP > Boundary Clock ] Max. Offset absolut [ns] Zeigt den maximalen Gangunterschied in Nanosekunden, der aufgetreten ist, seitdem die lokale Uhr mit der Referenzzeitquelle (Grandmaster) synchronisiert ist. PTP-Zeit Zeigt Datum und Zeit der PTP-Zeitskala, wenn die lokale Uhr mit der Referenzzeitquelle (Grand- master) synchronisiert ist.
  • Seite 82 Zeit [ Zeit > PTP > Boundary Clock > Global ] 2.3.2.1 PTP Boundary Clock Global [ Zeit > PTP > Boundary Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Boundary Clock- Modus der lokalen Uhr fest. Die Boundary Clock (BC) arbeitet gemäß PTP Version 2 (IEEE 1588- 2008).
  • Seite 83 Zeit [ Zeit > PTP > Boundary Clock > Global ] Status IEEE1588/PTPv2 BC Two step Zeigt, dass die Uhr im Two-Step-Modus arbeitet. Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen PTP-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 84: Grandmaster

    Zeit [ Zeit > PTP > Boundary Clock > Global ] Grandmaster Der Rahmen zeigt die Kriterien, die der „Best Master Clock“-Algorithmus beim Bestimmen der Referenzzeitquelle (Grandmaster) bewertet. Der Algorithmus bewertet zuerst die Priorität 1 der beteiligten Geräte. Das Gerät mit dem kleinsten Wert für die Priorität 1 wird Referenzzeitquelle (Grandmaster).
  • Seite 85 Zeit [ Zeit > PTP > Boundary Clock > Global ] UTC-Offset [s] Legt die Differenz der PTP-Zeitskala zur UTC fest. Siehe Kontrollkästchen PTP-Zeitskala. Mögliche Werte: -32768..32767  Anmerkung: Voreingestellt ist der zum Zeitpunkt der Erstellung der Geräte-Software gültige Wert. Weitere Informationen finden Sie im „Bulletin C“...
  • Seite 86 Zeit [ Zeit > PTP > Boundary Clock > Global ] Kennungen Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Identifikationsnummern (UUID) setzen sich wie folgt zusammen: Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die ...
  • Seite 87 Zeit [ Zeit > PTP > Boundary Clock > Port ] 2.3.2.2 PTP Boundary Clock Port [ Zeit > PTP > Boundary Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Boundary Clock (BC) fest.
  • Seite 88 Zeit [ Zeit > PTP > Boundary Clock > Port ] Sync-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port PTP-Synchronisationsnachrichten über- trägt. Mögliche Werte: 0.25   (Voreinstellung)   Laufzeitmess-Mechanismus Legt den Mechanismus fest, mit dem das Gerät die Laufzeit (Delay) beim Übertragen der PTP- Synchronisationsnachrichten misst.
  • Seite 89 Zeit [ Zeit > PTP > Boundary Clock > Port ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: IEEE 802.3 (Voreinstellung)  UDP/IPv4  Announce-Intervall [s] Legt das Intervall in Sekunden fest, in welchem der Port Nachrichten für die PTP-Topologieerken- nung überträgt.
  • Seite 90 Zeit [ Zeit > PTP > Boundary Clock > Port ]  Das Gerät erweitert die Länge der PTP-Synchronisationsnachrichten vor dem Übertragen.  Das Gerät überträgt PTP-Synchronisationsnachrichten und behält die Länge bei. Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: (Voreinstellung: 0) -2000000000..2000000000...
  • Seite 91: Ptp Transparent Clock

    Zeit [ Zeit > PTP > Transparent Clock ] 2.3.3 PTP Transparent Clock [ Zeit > PTP > Transparent Clock ] Dieses Menü bietet Ihnen die Möglichkeit, die Einstellungen für den Transparent Clock-Modus der lokalen Uhr festzulegen. Das Menü enthält die folgenden Dialoge: PTP Transparent Clock Global ...
  • Seite 92 Zeit [ Zeit > PTP > Transparent Clock > Global ] 2.3.3.1 PTP Transparent Clock Global [ Zeit > PTP > Transparent Clock > Global ] In diesem Dialog legen Sie allgemeine, portübergreifende Einstellungen für den Transparent Clock-Modus der lokalen Uhr fest. Die Transparent Clock (TC) arbeitet gemäß PTP Version 2 (IEEE 1588-2008).
  • Seite 93 Zeit [ Zeit > PTP > Transparent Clock > Global ] Netz-Protokoll Legt fest, welches Protokoll der Port für das Übertragen der PTP-Synchronisationsnachrichten verwendet. Mögliche Werte: ieee8023 (Voreinstellung)  udpIpv4  Multi-Domain-Modus Aktiviert/deaktiviert in jeder PTP-Domäne die Korrektur von PTP-Synchronisationsnachrichten. Mögliche Werte: markiert ...
  • Seite 94 Zeit [ Zeit > PTP > Transparent Clock > Global ] Lokale Synchronisation Syntonize Aktiviert/deaktiviert die Frequenz-Synchronisation der Transparent Clock mit dem PTP-Master. Mögliche Werte: markiert (Voreinstellung)  Die Frequenz-Synchronisation ist aktiv. Das Gerät synchronisiert die Frequenz. unmarkiert  Die Frequenz-Synchronisation ist inaktiv. Die Frequenz bleibt konstant.
  • Seite 95 Zeit [ Zeit > PTP > Transparent Clock > Global ] Status IEEE1588/PTPv2 TC Uhr-Kennung Zeigt die Identifikationsnummer (UUID) des Geräts. Das Gerät zeigt die Kennungen als Byte-Folge in Hexadezimalnotation. Die Geräte-Identifikationsnummer besteht aus der MAC-Adresse des Geräts, erweitert um die Werte zwischen Byte 3 und Byte 4.
  • Seite 96: 2.3.3.2 Ptp Transparent Clock Port

    Zeit [ Zeit > PTP > Transparent Clock > Port ] 2.3.3.2 PTP Transparent Clock Port [ Zeit > PTP > Transparent Clock > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die Einstellungen der Transparent Clock (TC) fest.
  • Seite 97: As Global

    Zeit [ Zeit > 802.1AS ] Asymmetrie Korrigiert den durch asymmetrische Übertragungswege verfälschten Laufzeitmesswert. Mögliche Werte: -2000000000..2000000000 (Voreinstellung: 0)  Der Wert repräsentiert die Laufzeitasymmetrie in Nanosekunden. Ein Laufzeitmesswert von y ns ns entspricht einer Asymmetrie von y × 2 ns. Der Wert ist positiv, wenn die Laufzeit vom PTP-Master zum PTP-Slave länger ist als in umge- kehrter Richtung.
  • Seite 98: Funktion

    Zeit [ Zeit > 802.1AS > Global ] 2.4.1 802.1AS Global [ Zeit > 802.1AS > Global ] In diesem Dialog legen Sie grundlegende Einstellungen für das Protokoll 802.1AS fest. Funktion Funktion Schaltet die Funktion ein/aus. 802.1AS Mögliche Werte:  Die Funktion ist eingeschaltet.
  • Seite 99 Zeit [ Zeit > 802.1AS > Global ] Untere Synchronisations-Schwelle [ns] Legt den unteren Schwellwert in Nanosekunden fest für den Gangunterschied zwischen lokaler Uhr und Referenzzeitquelle (Grandmaster). Unterschreitet der Gangunterschied diesen Wert einmalig, dann gilt die lokale Uhr als synchronisiert. Mögliche Werte: (Voreinstellung: 30) 0..999999999...
  • Seite 100 Zeit [ Zeit > 802.1AS > Global ] Steps removed Zeigt die Anzahl der durchlaufenen Kommunikationspfade zwischen der lokalen Uhr des Geräts und der Referenzzeitquelle (Grandmaster). Für einen 802.1AS-Slave bedeutet der Wert 1, dass die Uhr direkt über 1 Kommunikationspfad mit der Referenzzeitquelle (Grandmaster) verbunden ist.
  • Seite 101 Zeit [ Zeit > 802.1AS > Global ] Uhr-Kennung Zeigt die Identifikationsnummer des Geräts der Referenzzeitquellen (Grandmaster). Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Parent Uhr-Kennung Zeigt die Port-Identifikationsnummer des direkt übergeordneten Master-Geräts. Das Gerät zeigt die Identifikationsnummer als Byte-Folge in Hexadezimalnotation. Port Zeigt die Port-Nummer des direkt übergeordneten Master-Geräts.
  • Seite 102: As Port

    Zeit [ Zeit > 802.1AS > Port ] 2.4.2 802.1AS Port [ Zeit > 802.1AS > Port ] In diesem Dialog legen Sie für jeden einzelnen Port die 802.1AS-Einstellungen fest. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 103 Zeit [ Zeit > 802.1AS > Port ] passiv  Der Port arbeitet in der Rolle Passive Port. slave  Der Port arbeitet in der Rolle Slave Port. Inspired by: IEEE Std 802.11AS-2011 Grandmaster master master master slave slave slave passive passive master...
  • Seite 104 Zeit [ Zeit > 802.1AS > Port ] Announce-Timeout Legt die Anzahl fest, die der Port (in der Rolle Slave Port) auf Announce-Nach- Announce-Intervall [s] richten wartet. Wenn die Anzahl der Intervalle vergeht, ohne eine Announce-Nachricht zu empfangen, versucht das Gerät, mit dem „Best Master Clock“-Algorithmus einen neuen Pfad zur Referenzzeitquelle zu finden.
  • Seite 105 Zeit [ Zeit > 802.1AS > Port ] Peer-Delay-Intervall [s] Legt das Intervall in Sekunden fest, in dem der Port (in der Rolle Master Port, Passive Port oder Slave Port) eine Peer delay request-Nachricht sendet, um das Peer delay zu messen. Mögliche Werte: (Voreinstellung) ...
  • Seite 106 Zeit [ Zeit > 802.1AS > Statistiken ] 2.4.3 802.1AS Statistiken [ Zeit > 802.1AS > Statistiken ] Dieser Dialog zeigt Informationen über die Anzahl der auf den Ports empfangenen, gesendeten und verworfenen Nachrichten an. Außerdem zeigt der Dialog Zähler, die sich mit jedem Auftreten eines Timeout-Ereignisses erhöhen.
  • Seite 107: Sync Messages

    Zeit [ Zeit > 802.1AS > Statistiken ] Sync-Timeout Zeigt, wie oft ein Sync-Timeout-Ereignis auf dem Port aufgetreten ist. Siehe Spalte Sync-Timeout Dialog Zeit > 802.1AS > Port. Announce-Timeout Zeigt, wie oft ein Announce-Timeout-Ereignis auf diesem Port aufgetreten ist. Siehe Spalte Announce- im Dialog Timeout...
  • Seite 108: Gerätesicherheit

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] 3 Gerätesicherheit Das Menü enthält die folgenden Dialoge: Benutzerverwaltung  Authentifizierungs-Liste  LDAP  Management-Zugriff  Pre-Login-Banner  Benutzerverwaltung [ Gerätesicherheit > Benutzerverwaltung ] Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 109 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Min. Passwort-Länge Das Gerät akzeptiert das Passwort, wenn es sich aus mindestens so vielen Zeichen zusammen- setzt, wie hier festgelegt. Das Gerät prüft das Passwort gemäß dieser Richtlinie, unabhängig von der Einstellung des Kont- rollkästchens Richtlinien überprüfen.
  • Seite 110: Informationen Zum Anpassen Des Erscheinungsbilds Der Tabelle Finden Sie Unter

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Sonderzeichen (min.) Das Gerät akzeptiert das Passwort, wenn es mindestens so viele Sonderzeichen enthält, wie hier festgelegt. Mögliche Werte: 0..16 (Voreinstellung: 1)  Der Wert deaktiviert diese Richtlinie. Tabelle Jeder Benutzer benötigt ein aktives Benutzerkonto, um Zugriff auf das Management des Geräts zu erhalten.
  • Seite 111: Legt Die Zugriffsrolle Fest, Die Den Zugriff Des Benutzers Auf Die Einzelnen Funktionen Des Geräts

    Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Passwort Legt das Passwort fest, das der Benutzer für Zugriffe auf das Management des Geräts über die grafische Benutzeroberfläche oder das Command Line Interface verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 112 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] Den in der Antwort eines RADIUS-Servers übertragenen Service-Type weist das Gerät wie folgt einer Zugriffsrolle zu: • Administrative-User: administrator • Login-User: operator • NAS-Prompt-User: guest Benutzer gesperrt Entsperrt das Benutzerkonto. Mögliche Werte: markiert  Das Benutzerkonto ist gesperrt.
  • Seite 113 Gerätesicherheit [ Gerätesicherheit > Benutzerverwaltung ] In der Voreinstellung verwendet das Gerät dasselbe Passwort, das Sie in Spalte Passwort fest- legen. • Für die gegenwärtige Spalte ermöglicht Ihnen das Gerät, ein anderes Passwort als in Spalte festzulegen. Passwort • Wenn Sie das Passwort in Spalte ändern, dann ändert das Gerät auch das Passwort Passwort für die gegenwärtige Spalte, allerdings ausschließlich dann, wenn dieses zuvor nicht individuell...
  • Seite 114: Authentifizierungs-Liste

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Authentifizierungs-Liste [ Gerätesicherheit > Authentifizierungs-Liste ] In diesem Dialog verwalten Sie die Authentifizierungs-Listen. In einer Authentifizierungsliste legen Sie fest, welche Methode das Gerät für die Authentifizierung verwendet. Sie haben außerdem die Möglichkeit, den Authentifizierungslisten vordefinierte Anwendungen zuzuweisen. Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden.
  • Seite 115: Web Interface

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] Löschen Entfernt die ausgewählte Tabellenzeile. Anwendungen zuordnen Öffnet das Fenster Anwendungen zuordnen. Das Fenster zeigt die Anwendungen, die Sie der ausge- wählten Liste zuordnen können. Klicken und wählen Sie einen Eintrag, um diesen der gegenwärtig ausgewählten Liste zuzu- ...
  • Seite 116: Ldap

    Gerätesicherheit [ Gerätesicherheit > Authentifizierungs-Liste ] reject  Abhängig von der Richtlinie, die Sie zuerst anwenden, akzeptiert das Gerät die Authentifizie- rung oder lehnt die Authentifizierung ab. Mögliche Authentifizierungsszenarios sind: – Wenn die erste Richtlinie in der Authentifizierungsliste ist und das Gerät die Anmel- lokal dedaten des Benutzers akzeptiert, meldet das Gerät den Benutzer an, ohne die anderen Authentifizierungsrichtlinien anzuwenden.
  • Seite 117: Ldap Konfiguration

    Gerätesicherheit [ Gerätesicherheit > LDAP ] LDAP [ Gerätesicherheit > LDAP ] Das Lightweight Directory Access Protocol (LDAP) ermöglicht Ihnen, die Benutzer an einer zent- ralen Stelle im Netz zu authentifizieren und zu autorisieren. Ein weit verbreiteter, mit LDAP abfrag- ®...
  • Seite 118: Funktion

    Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] 3.3.1 LDAP Konfiguration [ Gerätesicherheit > LDAP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, bis zu 4 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 119 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Client-Cache-Timeout [min] Legt fest, wie viele Minuten die Anmeldeinformation nach erfolgreicher Anmeldung eines Benut- zers gültig bleibt. Wenn ein Benutzer sich innerhalb dieser Zeit erneut anmeldet, ist keine aufwen- dige LDAP-Suchoperation notwendig. Der Anmeldevorgang ist deutlich schneller. Mögliche Werte: (Voreinstellung: 10) 1..1440...
  • Seite 120 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Default-Domain Legt die Zeichenfolge fest, mit der das Gerät den Benutzernamen sich anmeldender Benutzer ergänzt, sofern der Benutzername kein @-Zeichen enthält. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  CA certificate Legt Pfad und Dateiname des Zertifikats fest. Zulässig sind Zertifikate mit folgenden Eigenschaften: •...
  • Seite 121 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen.
  • Seite 122 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Mögliche Werte: 0..65535 (Voreinstellung: 389)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Häufig verwendete TCP-Ports: • LDAP: • LDAP over SSL: • Active Directory Global Catalogue: 3268 • Active Directory Global Catalogue SSL: 3269 Verbindungssicherheit...
  • Seite 123 Gerätesicherheit [ Gerätesicherheit > LDAP > Konfiguration ] Aktiv Aktiviert/deaktiviert die Verwendung des Servers. Mögliche Werte: markiert  Das Gerät verwendet den Server. unmarkiert (Voreinstellung)  Das Gerät verwendet den Server nicht. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 124: Ldap Rollen-Zuweisung

    Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] 3.3.2 LDAP Rollen-Zuweisung [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Mappings zu erstellen, um Benutzern eine Zugriffsrolle zuzuweisen. In der Tabelle legen Sie fest, ob das Gerät anhand eines Attributs mit einem bestimmten Wert oder anhand der Gruppenmitgliedschaft dem Benutzer eine Zugriffsrolle zuweist.
  • Seite 125 Gerätesicherheit [ Gerätesicherheit > LDAP > Rollen-Zuweisung ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile hinzuzufügen. Im Feld legen Sie die Index-Nummer fest. Index ...
  • Seite 126: Management-Zugriff

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff ] Parameter Legt abhängig von der Einstellung in Spalte eine Gruppe oder ein Attribut mit einem Attributwert fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Das Gerät unterscheidet zwischen Groß- und Kleinschreibung. – Wenn in Spalte der Wert festgelegt ist, dann legen Sie das Attribut in der attribute...
  • Seite 127 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] 3.4.1 Server [ Gerätesicherheit > Management-Zugriff > Server ] Dieser Dialog ermöglicht Ihnen, die Server-Dienste einzurichten, mit denen Benutzer oder Anwen- dungen Management-Zugriff auf das Gerät erhalten. Der Dialog enthält die folgenden Registerkarten: [Information] ...
  • Seite 128 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] SNMPv3 Zeigt, ob der Server-Dienst, der den Zugriff auf das Gerät mit SNMP Version 3 ermöglicht, aktiv oder inaktiv ist. Siehe Registerkarte SNMP. Mögliche Werte: markiert  Server-Dienst ist aktiv. unmarkiert  Server-Dienst ist inaktiv.
  • Seite 129 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] [SNMP] Diese Registerkarte ermöglicht Ihnen, Einstellungen für den SNMP-Agenten des Geräts festzu- legen und den Zugriff auf das Gerät mit unterschiedlichen SNMP-Versionen ein-/auszuschalten. Der SNMP-Agent ermöglicht den Zugriff auf das Management des Geräts mit SNMP-basierten Anwendungen.
  • Seite 130 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der SNMP-Agent Anfragen von Clients entgegen- nimmt. Mögliche Werte: 1..65535 (Voreinstellung: 161)  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Damit der SNMP-Agent nach einer Änderung den neuen Port verwendet, gehen Sie wie folgt vor: Klicken Sie die Schaltfläche ...
  • Seite 131 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem das Gerät Telnet-Anfragen von den Clients entge- gennimmt. Mögliche Werte: (Voreinstellung: 23) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Nach Ändern des Ports startet der Server automatisch neu.
  • Seite 132 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Das Gerät ermöglicht Ihnen, die für RSA erforderlichen privaten und öffentlichen Schlüssel (Host Keys) direkt auf dem Gerät zu erzeugen. Andernfalls haben Sie die Möglichkeit, eigene Schlüssel im PEM-Format auf das Gerät zu kopieren. Alternativ ermöglicht Ihnen das Gerät, den RSA-Schlüssel (Host Key) beim Systemstart vom externen Speicher zu laden.
  • Seite 133 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Sitzungen (max.) Legt fest, wie viele gleichzeitige SSH-Verbindungen zum Gerät maximal möglich sind. Mögliche Werte: 1..5 (Voreinstellung: 5)  Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität des angemeldeten Benutzers trennt das Gerät nach dieser Zeit die Verbindung.
  • Seite 134 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Mögliche Werte:  Das Gerät erzeugt gegenwärtig einen RSA-Host-Key. kein  Das Gerät generiert keinen Host-Key. Fingerabdruck Der Fingerprint ist eine einfach zu prüfende Zeichenfolge, die den Host-Key des SSH-Servers eindeutig identifiziert. Nach Importieren eines neuen Host-Keys zeigt das Gerät den bisherigen Fingerprint so lange, bis Sie den Server neu starten.
  • Seite 135 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Import von einem TFTP-Server  Befindet sich der Schlüssel auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> Import von einem SCP- oder SFTP-Server  Befindet sich der Schlüssel auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: –...
  • Seite 136 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTP-Anfragen von den Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 80) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 [HTTPS] Diese Registerkarte ermöglicht Ihnen, für den Webserver das Protokoll HTTPS ein-/auszuschalten und die für HTTPS erforderlichen Einstellungen festzulegen.
  • Seite 137 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Konfiguration TCP-Port Legt die Nummer des TCP-Ports fest, auf dem der Webserver HTTPS-Anfragen von den Clients entgegennimmt. Mögliche Werte: (Voreinstellung: 443) 1..65535  Ausnahme: Port ist für interne Funktionen reserviert. 2222 Zertifikat Wenn das Gerät ein HTTPS-Zertifikat verwendet, das nicht von einer dem Webbrowser bekannten Zertifizierungsstelle (Certificate Authority, CA) signiert ist, dann zeigt der Webbrowser möglicher- weise eine Warnung an, bevor er die grafische Benutzeroberfläche lädt.
  • Seite 138: Zertifikat-Import

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] Betriebszustand Zeigt, ob das Gerät gegenwärtig ein digitales Zertifikat generiert oder löscht. Möglicherweise hat ein anderer Benutzer die Aktion ausgelöst. Mögliche Werte: kein  Das Gerät generiert oder löscht gegenwärtig kein Zertifikat. delete ...
  • Seite 139 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Server ] • Base64-kodiert, umschlossen von – -----BEGIN PRIVATE KEY----- -----END PRIVATE KEY----- sowie – -----BEGIN CERTIFICATE----- -----END CERTIFICATE----- • RSA-Schlüssel mit 2048 bit Länge Das Gerät bietet Ihnen folgende Möglichkeiten, das Zertifikat in das Gerät zu kopieren: Import vom PC ...
  • Seite 140: Ip-Zugriffsbeschränkung

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] 3.4.2 IP-Zugriffsbeschränkung [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Dieser Dialog ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf gewisse IP- Adressbereiche und ausgewählte IP-basierte Anwendungen zu beschränken. Bei ausgeschalteter Funktion ist der Zugriff auf das Management des Geräts von jeder belie- ...
  • Seite 141 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Wenn Sie eine Tabellenzeile löschen, bleibt eine Lücke in der Nummerierung. Wenn Sie eine neue Tabellenzeile erzeugen, schließt das Gerät die erste Lücke.
  • Seite 142 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] Telnet Aktiviert/deaktiviert den Telnet-Zugriff. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiviert/deaktiviert den SSH-Zugriff. Mögliche Werte: (Voreinstellung) markiert  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert ...
  • Seite 143 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > IP-Zugriffsbeschränkung ] PROFINET Aktiviert/deaktiviert den Zugriff auf den PROFINET-Server. Mögliche Werte: markiert (Voreinstellung)  Zugriff ist aktiviert für nebenstehenden IP-Adressbereich. unmarkiert  Zugriff ist deaktiviert. Aktiv Aktiviert/deaktiviert die Tabellenzeile. Mögliche Werte: (Voreinstellung) markiert  Die Tabellenzeile ist aktiviert.
  • Seite 144: Web

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > Web ] 3.4.3 [ Gerätesicherheit > Management-Zugriff > Web ] In diesem Dialog legen Sie Einstellungen für die grafische Benutzeroberfläche fest. Konfiguration Web-Interface Session-Timeout [min] Legt die Timeout-Zeit in Minuten fest. Bei Inaktivität beendet das Gerät nach dieser Zeit die Sitzung des angemeldeten Benutzers.
  • Seite 145: Command Line Interface

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] 3.4.4 Command Line Interface [ Gerätesicherheit > Management-Zugriff > CLI ] In diesem Dialog legen Sie Einstellungen für das Command Line Interface fest. Weitere Informati- onen zum Command Line Interface finden Sie im Referenzhandbuch „Command Line Interface“. Der Dialog enthält die folgenden Registerkarten: [Global] ...
  • Seite 146 Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > CLI ] [Login-Banner] In dieser Registerkarte ersetzen Sie den Startbildschirm im Command Line Interface durch einen individuellen Text. In der Voreinstellung zeigt der Startbildschirm Informationen über das Gerät, zum Beispiel die Soft- ware-Version und Geräte-Einstellungen. Mit der Funktion in dieser Registerkarte deaktivieren Sie diese Informationen und ersetzen sie durch einen individuell festgelegten Text.
  • Seite 147: Snmpv1/V2 Community

    Gerätesicherheit [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] 3.4.5 SNMPv1/v2 Community [ Gerätesicherheit > Management-Zugriff > SNMPv1/v2 Community ] In diesem Dialog legen Sie die Community-Namen für SNMPv1/v2-Anwendungen fest. Anwendungen senden Anfragen mittels SNMPv1/v2 mit einem Community-Namen im SNMP- Datenpaket-Header.
  • Seite 148: Pre-Login-Banner

    Gerätesicherheit [ Gerätesicherheit > Pre-Login-Banner ] Pre-Login-Banner [ Gerätesicherheit > Pre-Login-Banner ] Dieser Dialog ermöglicht Ihnen, Benutzern einen Begrüßungs- oder Hinweistext anzuzeigen, bevor diese sich anmelden. Die Benutzer sehen den Text im Login-Dialog der grafischen Benutzeroberfläche und im Command Line Interface. Benutzer, die sich mit SSH anmelden, sehen den Text – abhängig vom verwendeten Client –...
  • Seite 149 Gerätesicherheit 3.5 Pre-Login-Banner RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 150: Netzsicherheit

    Netzsicherheit [ Netzsicherheit > Übersicht ] 4 Netzsicherheit Das Menü enthält die folgenden Dialoge: Netzsicherheit Übersicht  Port-Sicherheit  802.1X  RADIUS   DHCP-Snooping  Dynamic ARP Inspection   Netzsicherheit Übersicht [ Netzsicherheit > Übersicht ] Dieser Dialog zeigt eine Übersicht über die im Gerät verwendeten Netzsicherheits-Regeln. Übersicht Die oberste Ebene zeigt: •...
  • Seite 151 Netzsicherheit [ Netzsicherheit > Übersicht ] Klappt den aktuellen Eintrag auf und zeigt die Einträge der nächsttieferen Ebene. Klappt den Eintrag zu und blendet die Einträge der darunter liegenden Ebenen aus. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 152: Port-Sicherheit

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Port-Sicherheit [ Netzsicherheit > Port-Sicherheit ] Das Gerät ermöglicht Ihnen, ausschließlich Datenpakete von erwünschten Absendern auf einem Port zu vermitteln. Wenn die Funktion Port-Sicherheit eingeschaltet ist, prüft das Gerät die VLAN-ID und die MAC-Adresse des Absenders, bevor es ein Datenpaket vermittelt. Die Datenpakete uner- wünschter Absender verwirft das Gerät und protokolliert dieses Ereignis.
  • Seite 153: Zeigt Die Nummer Des Ports

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für im Gerät. Auto-Disable Port-Sicherheit Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Port-Sicherheit Markieren Sie zusätzlich das Kontrollkästchen in Spalte für die gewünschten Ports. Auto-Disable Das Gerät schaltet den Port aus und sendet optional einen SNMP-Trap, wenn eines der folgenden Ereignisse eintritt: –...
  • Seite 154 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Anmerkung: Wenn Sie das Gerät als aktiven Teilnehmer einer Ring-/Netzkopplung oder betreiben, empfehlen wir, die Markierung des Kontrollkästchens für die jeweiligen Kopplungs-Ports aufzuheben. Auto-Disable Aktiviert/deaktiviert die Funktion Auto-Disable für Port-Sicherheit auf dem Port. Mögliche Werte: (Voreinstellung) markiert ...
  • Seite 155 Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Dynamisches Limit Legt die Obergrenze fest für die Anzahl automatisch erfasster Adressen (dynamische Einträge). Sobald die Obergrenze erreicht ist, beendet das Gerät das „Lernen“ auf diesem Port. Passen Sie den Wert an die Anzahl der zu erwartenden Absender an. Wenn der Port mehr Adressen erfasst als hier festgelegt ist, dann schaltet die Funktion Auto-Disable den Port aus.
  • Seite 156: Port Auswählen

    Netzsicherheit [ Netzsicherheit > Port-Sicherheit ] Anmerkung: Das Gerät speichert die mit dem Port verknüpften Adressen so lange, bis Sie die Funktion auf dem betreffenden Port deaktivieren oder die Funktion Port-Sicherheit Port-Sicherheit Gerät ausschalten. Nach Schließen des Fensters klicken Sie die Schaltfläche , um Ihre Einstellungen zu Wizard speichern.
  • Seite 157 Netzsicherheit [ Netzsicherheit > 802.1X ] Einträge im unteren Teil des Fensters Der untere Teil des Fensters zeigt VLAN-ID und MAC-Adresse der an diesem Port Wizard erwünschten Absender. Im Folgenden finden Sie eine Beschreibung der Symbole, die spezifisch für diese Einträge sind. Statischer Eintrag: Wenn Sie das Symbol klicken, entfernt das Gerät den statischen Eintrag und die jeweilige Zuordnung zwischen dem Port und den erwünschten Absendern.
  • Seite 158: Global

    Netzsicherheit [ Netzsicherheit > 802.1X > Global ] 4.3.1 802.1X Global [ Netzsicherheit > 802.1X > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für die Port-basierte Zugriffskontrolle festzulegen. Funktion Funktion Schaltet die Funktion ein/aus. 802.1X Mögliche Werte:  Die Funktion 802.1X ist eingeschaltet.
  • Seite 159 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] Monitor-Mode Aktiviert/deaktiviert den Monitor-Modus. Mögliche Werte: markiert  Der Monitor-Modus ist eingeschaltet. Das Gerät überwacht die Authentifizierung und hilft bei der Fehlerdiagnose. Wenn sich ein Endgerät erfolglos anmeldet, gewährt das Gerät dem Endgerät Zugriff auf das Netz. unmarkiert (Voreinstellung) ...
  • Seite 160 Netzsicherheit [ Netzsicherheit > 802.1X > Global ] Passwort Legt für Clients, die den Authentifizierungs-Bypass verwenden, das optionale Passwort fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..64 Zeichen  Nach Eingabe zeigt das Feld ***** (Sternchen) anstelle des Passworts. <leer>  Das Gerät verwendet den Benutzernamen des Clients zugleich als Passwort.
  • Seite 161: Port-Konfiguration

    Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] 4.3.2 802.1X Port-Konfiguration [ Netzsicherheit > 802.1X > Port-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Zugriffseinstellungen für jeden Port festzulegen. Sind mehrere Endgeräte an einem Port angeschlossen, ermöglicht Ihnen das Gerät, diese indivi- duell zu authentifizieren (Multi-Client-Authentifizierung).
  • Seite 162 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Authentifizierungs-Vorgang Zeigt den gegenwärtigen Zustand des Authenticators (Authenticator PAE state). Mögliche Werte: initialize  disconnected  connecting  authenticating  authenticated  aborting  held  forceAuth  forceUnauth  Authentifizierungs-Zustand Backend Zeigt den gegenwärtigen Zustand der Verbindung zum Authentifizierungs-Server (Backend Authentication...
  • Seite 163 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Benutzer (max.) Legt die Obergrenze fest für die Anzahl von Endgeräten, die das Gerät auf diesem Port gleichzeitig authentifiziert. Diese Obergrenze gilt ausschließlich dann, wenn für den Port in Spalte Port-Kontrolle der Wert multiClient festgelegt ist.
  • Seite 164 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Ruheperiode [s] Legt die Zeitspanne in Sekunden fest, in welcher der Authenticator nach einem erfolglosen Anmel- deversuch keine erneute Anmeldung des Endgeräts akzeptiert (Ruheperiode [s]). Mögliche Werte: 0..65535 (Voreinstellung: 60)  Sendeperiode [s] Legt die Zeit in Sekunden fest, nach welcher der Authenticator das Endgerät auffordert, sich erneut anzumelden.
  • Seite 165 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Zuweisungsgrund Zeigt den Grund für die Zuweisung der VLAN-ID. Dieser Wert gilt ausschließlich dann, wenn für den Port in Spalte der Wert festgelegt ist. Port-Kontrolle auto Mögliche Werte: notAssigned (Voreinstellung)  radius ...
  • Seite 166 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Konfiguration ] Gast-VLAN-Intervall Zeigt die Zeitspanne in Sekunden, in welcher der Authenticator nach Anschließen des Endgeräts auf EAPOL-Datenpakete wartet. Läuft diese Zeit ab, gewährt der Authenticator dem Endgerät Zugriff auf das Netz und weist den Port dem in Spalte Gast VLAN-ID festgelegten Gast-VLAN zu.
  • Seite 167: Port-Clients

    Netzsicherheit [ Netzsicherheit > 802.1X > Port-Clients ] 4.3.3 802.1X Port-Clients [ Netzsicherheit > 802.1X > Port-Clients ] Dieser Dialog zeigt Informationen über die angeschlossenen Endgeräte. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports.
  • Seite 168 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Clients ] Session-Timeout Zeigt die verbleibende Zeit in Sekunden, bis die Anmeldung des Endgeräts abläuft. Dieser Wert gilt ausschließlich dann, wenn für den Port im Dialog Port-Konfiguration, Spalte Netzsicherheit > 802.1X > Port-Kontrolle der Wert auto oder multiClient...
  • Seite 169: Eapol-Portstatistiken

    Netzsicherheit [ Netzsicherheit > 802.1X > Statistiken ] 4.3.4 802.1X EAPOL-Portstatistiken [ Netzsicherheit > 802.1X > Statistiken ] Dieser Dialog zeigt, welche EAPOL-Datenpakete das Gerät für die Authentifizierung der Endgeräte gesendet und empfangen hat. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 170 Netzsicherheit [ Netzsicherheit > 802.1X > Statistiken ] Request-Pakete Zeigt, wie viele gültige EAP-Request-Datenpakete das Gerät auf dem Port empfangen hat (ohne EAP-Request/Identity-Datenpakete). Ungültige Pakete Zeigt, wie viele EAPOL-Datenpakete mit unbekanntem Frame-Typ das Gerät auf dem Port empfangen hat. Empfangene Error-Pakete Zeigt, wie viele EAPOL-Datenpakete mit ungültigem Packet-Body-Length-Feld das Gerät auf dem Port empfangen hat.
  • Seite 171: Port-Authentifizierung-Historie

    Netzsicherheit [ Netzsicherheit > 802.1X > Port-Authentifizierung-Historie ] 4.3.5 802.1X Port-Authentifizierung-Historie [ Netzsicherheit > 802.1X > Port-Authentifizierung-Historie ] Das Gerät protokolliert den Authentifizierungsvorgang der Endgeräte, die an seinen Ports ange- schlossen sind. Dieser Dialog zeigt die bei der Authentifizierung erfassten Informationen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 172 Netzsicherheit [ Netzsicherheit > 802.1X > Port-Authentifizierung-Historie ] Zugriffs-Status Zeigt, ob das Gerät dem Endgerät Zugriff auf das Netz gewährt. Mögliche Werte: granted  Das Gerät gewährt dem Endgerät den Zugriff auf das Netz. denied  Das Gerät sperrt dem Endgerät den Zugriff auf das Netz. Zugewiesene VLAN-ID Zeigt die ID des VLANs, die der Authenticator dem Port zugewiesen hat.
  • Seite 173: Integrierter Authentifikations-Server

    Netzsicherheit [ Netzsicherheit > 802.1X > Integrierter Authentifikations-Server ] 4.3.6 802.1X Integrierter Authentifikations-Server [ Netzsicherheit > 802.1X > Integrierter Authentifikations-Server ] Der Integrierte Authentifikationsserver (IAS) ermöglicht Ihnen, Endgeräte per IEEE 802.1X zu authentifizieren. Im Vergleich zu RADIUS hat der IAS einen sehr eingeschränkten Funktionsum- fang.
  • Seite 174: Radius

    Netzsicherheit [ Netzsicherheit > RADIUS ] Aktiv Aktiviert/deaktiviert die Zugangsdaten. Mögliche Werte: markiert  Die Zugangsdaten sind aktiv. Ein Endgerät hat die Möglichkeit, sich mit diesen Zugangsdaten per IEEE 802.1X anzumelden. (Voreinstellung) unmarkiert  Die Zugangsdaten sind inaktiv. RADIUS [ Netzsicherheit > RADIUS ] Das Gerät ist ab Werk so eingestellt, dass es Benutzer anhand der lokalen Benutzerverwaltung authentifiziert.
  • Seite 175 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] 4.4.1 RADIUS Global [ Netzsicherheit > RADIUS > Global ] Dieser Dialog ermöglicht Ihnen, grundlegende Einstellungen für RADIUS festzulegen. RADIUS-Konfiguration Schaltflächen Zurücksetzen Löscht die Statistik im Dialog und die Statistik im Netzsicherheit > RADIUS > Authentication-Statistiken Dialog Netzsicherheit >...
  • Seite 176 Netzsicherheit [ Netzsicherheit > RADIUS > Global ] Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  In vielen Fällen befindet sich zwischen Gerät und Authentication-Server eine Firewall. Bei der Network Address Translation (NAT) in der Firewall ändert sich die ursprüngliche IP-Adresse, der Authentication-Server empfängt die übersetzte IP-Adresse des Geräts.
  • Seite 177: Radius Authentication-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] 4.4.2 RADIUS Authentication-Server [ Netzsicherheit > RADIUS > Authentication-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Authentication-Server festzulegen. Ein Authentication- Server authentifiziert und autorisiert die Benutzer, wenn das Gerät die Zugangsdaten an ihn weiter- leitet.
  • Seite 178 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Server ] Adresse Legt die IP-Adresse des Servers fest. Mögliche Werte: Gültige IPv4-Adresse  Ziel-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der Server Anfragen entgegennimmt. Mögliche Werte: 0..65535 (Voreinstellung: 1812)  Ausnahme: Port 2222 ist für interne Funktionen reserviert.
  • Seite 179: Radius Accounting-Server

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] 4.4.3 RADIUS Accounting-Server [ Netzsicherheit > RADIUS > Accounting-Server ] Dieser Dialog ermöglicht Ihnen, bis zu 8 Accounting-Server festzulegen. Ein Accounting-Server erfasst die während der Port-Authentifizierung gemäß IEEE 802.1X angefallenen Verkehrsdaten. Voraussetzung ist, dass im Dialog die Funktion aktiv ist.
  • Seite 180 Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Server ] Adresse Legt die IP-Adresse des Servers fest. Mögliche Werte: Gültige IPv4-Adresse  Ziel-UDP-Port Legt die Nummer des UDP-Ports fest, auf dem der Server Anfragen entgegennimmt. Mögliche Werte: 0..65535 (Voreinstellung: 1813)  Ausnahme: Port 2222 ist für interne Funktionen reserviert.
  • Seite 181 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] 4.4.4 RADIUS Authentication Statistiken [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Authen- tication-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Tabellen- zeile.
  • Seite 182 Netzsicherheit [ Netzsicherheit > RADIUS > Authentication-Statistiken ] Fehlerhafte Access-Antworten Zeigt, wie viele fehlerhafte Access-Response-Datenpakete das Gerät vom Server empfangen hat (einschließlich Datenpakete mit ungültiger Länge). Fehlerhafter Authentifikator Zeigt, wie viele Access-Response-Datenpakete mit ungültigem Authentifikator das Gerät vom Server empfangen hat. Offene Anfragen Zeigt, wie viele Access-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat.
  • Seite 183: Radius Accounting-Statistiken

    Netzsicherheit [ Netzsicherheit > RADIUS > Accounting-Statistiken ] 4.4.5 RADIUS Accounting-Statistiken [ Netzsicherheit > RADIUS > Accounting-Statistiken ] Dieser Dialog zeigt Informationen über die Kommunikation zwischen dem Gerät und dem Accoun- ting-Server. Die Tabelle zeigt die Informationen für jeden Server in einer separaten Tabellenzeile. Um die Statistik zu löschen, klicken Sie im Dialog die Schaltfläche Netzsicherheit >...
  • Seite 184: Dos

    Netzsicherheit [ Netzsicherheit > DoS ] Offene Anfragen Zeigt, wie viele Accounting-Request-Datenpakete das Gerät an den Server gesendet hat, auf die es noch keine Antwort vom Server empfangen hat. Timeouts Zeigt, wie viele Male die Antwort des Servers vor Ablauf der voreingestellten Wartezeit ausge- blieben ist.
  • Seite 185 Netzsicherheit [ Netzsicherheit > DoS > Global ] 4.5.1 DoS Global [ Netzsicherheit > DoS > Global ] In diesem Dialog legen Sie die DoS-Einstellungen für die Protokolle TCP/UDP, IP und ICMP fest. Anmerkung: Wir empfehlen, die Filter zu aktivieren, um das Sicherheitsniveau des Geräts zu erhöhen.
  • Seite 186 Netzsicherheit [ Netzsicherheit > DoS > Global ] SYN/FIN-Filter Aktiviert/deaktiviert den SYN/FIN-Filter. Das Gerät erkennt eingehende Datenpakete mit gleichzeitig gesetzten TCP-Flags SYN und FIN und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung)  Der Filter ist inaktiv. TCP-Offset-Protection Aktiviert/deaktiviert den TCP-Offset-Schutz.
  • Seite 187 Netzsicherheit [ Netzsicherheit > DoS > Global ] Min.-Header-Size-Filter Aktiviert/deaktiviert den Minimal-Header-Filter. Der Minimal-Header-Filter erkennt eingehende Datenpakete, bei denen die IP-Payload-Länge im IP-Header abzüglich der äußeren IP-Header-Größe kleiner ist als die minimale TCP-Header- Größe. Falls es sich dabei um das erste erkannte Fragment handelt, verwirft das Gerät das Daten- paket.
  • Seite 188: Dhcp-Snooping

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Anhand Paket-Größe verwerfen Aktiviert/deaktiviert den Filter für eingehende ICMP-Pakete. Der Filter erkennt ICMP-Pakete, deren Payload-Größe die im Feld Erlaubte Payload-Größe [Byte] festgelegte Größe überschreitet und verwirft diese. Mögliche Werte: markiert  Der Filter ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 189: Dhcp-Snooping Global

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping ] Sie können DHCP-Snooping global und für ein bestimmtes VLAN einschalten. Den Sicherheits- status (vertrauenswürdig oder nicht vertrauenswürdig) können Sie an einzelnen Ports festlegen. Vergewissern Sie sich, dass der DHCP-Server über vertrauenswürdige Ports erreichbar ist. Für DHCP-Snooping konfigurieren Sie typischerweise die Benutzer-/Client-Ports als nicht vertrauens- würdig und die Uplink-Ports als vertrauenswürdig.
  • Seite 190: Dhcp-Snooping Global

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] 4.6.1 DHCP-Snooping Global [ Netzsicherheit > DHCP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, die globalen DHCP-Snooping-Parameter Ihres Geräts zu konfigu- rieren: global ein-/ausschalten. DHCP-Snooping  global ein-/ausschalten. Auto-Disable  Das Prüfen der MAC-Quelladresse ein-/ausschalten. ...
  • Seite 191 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Global ] Binding-Datenbank Remote Datei-Name Legt den Namen der Datei fest, in der das Gerät die DHCP-Snooping Binding-Datenbasis spei- chert. Anmerkung: Das Gerät speichert ausschließlich dynamische Bindungen in der persistenten Binding-Datenbasis. Statische Bindungen speichert das Gerät im Konfigurationsprofil. Remote IP-Adresse Legt die Remote-IP-Adresse fest, unter der das Gerät die persistente DHCP-Snooping-Binding- Datenbasis speichert.
  • Seite 192: Dhcp-Snooping Konfiguration

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] 4.6.2 DHCP-Snooping Konfiguration [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, DHCP-Snooping für einzelne Ports und für einzelne VLANs zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID] ...
  • Seite 193 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Protokolliere Aktiviert/deaktiviert die Protokollierung von ungültigen Paketen, die das Gerät auf diesem Port ermittelt. Mögliche Werte: markiert  Die Protokollierung ungültiger Pakete ist aktiv. (Voreinstellung) unmarkiert  Die Protokollierung ungültiger Pakete ist inaktiv. Lastbegrenzung Legt die maximale Anzahl von DHCP-Paketen pro Burst-Intervall für diesen Port fest.
  • Seite 194 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Mögliche Werte: 1..15 (Voreinstellung: 1)  Auto-Disable Aktiviert/deaktiviert die Funktion für die Parameter, deren Einhaltung die Funktion Auto-Disable auf dem Port überwacht. DHCP-Snooping Mögliche Werte: markiert (Voreinstellung)  Die Funktion ist auf dem Port aktiv. Auto-Disable Voraussetzung ist, dass im Dialog Global, Rahmen...
  • Seite 195 Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Konfiguration ] Anmerkung: Um DHCP-Snooping für einen Port einzuschalten, schalten Sie im Dialog die Funktion global ein. Vergewissern Sie Netzsicherheit > DHCP-Snooping > Global DHCP-Snooping sich, dass der Port einem VLAN zugewiesen ist, in dem DHCP-Snooping eingeschaltet ist. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 196: Dhcp-Snooping Statistiken

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Statistiken ] 4.6.3 DHCP-Snooping Statistiken [ Netzsicherheit > DHCP-Snooping > Statistiken ] Das Gerät protokolliert beim DHCP-Snooping erkannte Fehler und erstellt Statistiken. In diesem Dialog überwachen Sie die DHCP-Snooping-Statistiken für jeden Port. Das Gerät protokolliert folgendes: Erkannte Fehler bei der Prüfung der MAC-Adresse des DHCP-Clients ...
  • Seite 197: Dhcp-Snooping Bindings

    Netzsicherheit [ Netzsicherheit > DHCP-Snooping > Bindings ] 4.6.4 DHCP-Snooping Bindings [ Netzsicherheit > DHCP-Snooping > Bindings ] DHCP-Snooping verwendet DHCP-Nachrichten, um die Binding-Datenbasis aufzubauen und zu aktualisieren. Statische Bindungen  Das Gerät ermöglicht Ihnen, bis zu 1024 statische DHCP-Snooping-Bindungen in die Daten- basis einzugeben.
  • Seite 198: Dynamic Arp Inspection

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] IP-Adresse Legt die IP-Adresse für die statische Bindung von DHCP-Snooping fest. Mögliche Werte: Gültige Unicast-IPv4-Adresse kleiner als 224.x.x.x und außerhalb des Bereiches 127.0.0.0/  (Voreinstellung: 0.0.0.0) VLAN-ID Legt die ID des VLANs fest, für das die Tabellenzeile gilt. Mögliche Werte: <ID der VLANs, die eingerichtet sind>...
  • Seite 199: Dynamic-Arp-Inspection Global

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection ] Die Funktion Dynamic ARP Inspection hilft, durch folgende Maßnahmen sicherzustellen, dass das Gerät ausschließlich gültige ARP-Anfragen und ARP-Antworten weiterleitet. Abhören von ARP-Anfragen und ARP-Antworten an nicht vertrauenswürdigen Ports.  Vergewissern, dass die ermittelten Pakete eine gültige IP-zu-MAC-Adress-Beziehung (Binding) ...
  • Seite 200 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] 4.7.1 Dynamic-ARP-Inspection Global [ Netzsicherheit > Dynamic ARP Inspection > Global ] Konfiguration Quell-MAC verifizieren Aktiviert/deaktiviert die Verifizierung der Quell-MAC-Adresse. Das Gerät führt die Prüfung sowohl in ARP-Anfragen als auch in ARP-Antworten durch. Mögliche Werte: markiert ...
  • Seite 201 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Global ] Mögliche Werte: markiert  Die Verifizierung der IP-Adresse ist aktiv. Das Gerät prüft die IP-Adresse der eingehenden ARP-Pakete. ARP-Pakete mit gültiger IP- Adresse leitet das Gerät an die zugehörige Zieladresse weiter und aktualisiert den lokalen ARP- Cache.
  • Seite 202: Dynamic-Arp-Inspection Konfiguration

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] 4.7.2 Dynamic-ARP-Inspection Konfiguration [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Der Dialog enthält die folgenden Registerkarten: [Port]  [VLAN-ID]  [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 203: Arbeiten Mit

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Burst-Intervall Legt die Länge des Burst-Intervalls in Sekunden auf diesem Port fest. Das Burst-Intervall ist für die Rate-Limiting-Funktion relevant. Die maximale Anzahl von ARP-Paketen pro Burst-Intervall legen Sie in Spalte fest.
  • Seite 204 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Protokolliere Aktiviert/deaktiviert die Protokollierung von ungültigen ARP-Paketen, die das Gerät in diesem VLAN ermittelt. Das Gerät behandelt ein ARP-Paket als ungültig, wenn es bei der Prüfung von IP- Adresse, Quell-MAC-Adresse, Ziel-MAC-Adresse oder bei der Prüfung der IP-zu-MAC-Adress- Beziehung (Binding) einen Fehler erkennt.
  • Seite 205 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Konfiguration ] Aktiv Aktiviert/deaktiviert die Funktion in diesem VLAN. Dynamic ARP Inspection Mögliche Werte: markiert  Die Funktion Dynamic ARP Inspection ist in diesem VLAN aktiv. unmarkiert (Voreinstellung)  Die Funktion ist in diesem VLAN inaktiv. Dynamic ARP Inspection RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 206: Dynamic-Arp-Inspection Arp-Regeln

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] 4.7.3 Dynamic-ARP-Inspection ARP-Regeln [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Dieser Dialog ermöglicht Ihnen, Regeln zur Prüfung und Filterung von ARP-Paketen zu definieren. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 207 Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > ARP Regeln ] Aktiv Aktiviert/deaktiviert die ARP-Regel. Mögliche Werte: markiert (Voreinstellung)  Die Regel ist aktiv. unmarkiert  Die Regel ist inaktiv. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 208: Dynamic-Arp-Inspection Statistiken

    Netzsicherheit [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] 4.7.4 Dynamic-ARP-Inspection Statistiken [ Netzsicherheit > Dynamic ARP Inspection > Statistiken ] Dieses Fenster zeigt die Anzahl verworfener und weitergeleiteter ARP-Pakete in einer Übersicht. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 209: Acl

    Netzsicherheit [ Netzsicherheit > ACL ] Ungültige Quell-MAC Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der Quell-MAC-Adresse verworfen hat. Inspection Ungültige Ziel-MAC Zeigt die Anzahl der ARP-Pakete, die das Gerät nach Prüfung durch die Funktion Dynamic ARP aufgrund eines erkannten Fehlers in der Ziel-MAC-Adresse verworfen hat.
  • Seite 210: Acl Ipv4-Regel

    Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] 4.8.1 ACL IPv4-Regel [ Netzsicherheit > ACL > IPv4-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf IP-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 211: Legt Die Quelladresse Der Ip-Datenpakete Fest, Auf Die Das Gerät Die Regel Anwendet

    Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Alle Pakete filtern Legt fest, auf welche IP-Datenpakete das Gerät die Regel anwendet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an. unmarkiert  Das Gerät wendet die Regel auf IP-Datenpakete abhängig vom Wert in den folgenden Feldern –...
  • Seite 212 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Protokoll Legt den IP-Protokoll- oder Layer 4-Protokoll-Typ der Datenpakete fest, auf die das Gerät die Regel anwendet. Das Gerät wendet die Regel ausschließlich auf Datenpakete an, die im Protocol-Feld den festgelegten Wert enthalten. Mögliche Werte: (Voreinstellung) ...
  • Seite 213 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Ziel-TCP/UDP-Port Legt den Ziel-Port der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Voraussetzung ist, dass in Spalte der Wert oder festgelegt ist. Protokoll Mögliche Werte: (Voreinstellung)  Das Gerät wendet die Regel auf jedes IP-Datenpaket an, ohne den Ziel-Port auszuwerten. 1..65535 ...
  • Seite 214 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] ICMP-Typ Legt den ICMP-Typ im TCP-Header der IP-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: (Voreinstellung)  ICMP-Typ-Abgleich ist inaktiv. 0..255  Das Gerät wendet die Regel auf jedes IP-Datenpaket an und wertet den festgelegten ICMP-Typ aus.
  • Seite 215 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Paket fragmentiert Aktiviert/deaktiviert die Anwendung der ACL-Regel auf die Paketfragmente. Um das komplette Datenpaket einschließlich seiner Fragmente zu filtern, erstellen Sie 2 ACL- Regeln. • Erstellen Sie eine ACL-Regel für das erste Datenpaket, womit Sie sowohl auf Protokollebene als auch nach TCP/UDP-Ports zu filtern.
  • Seite 216 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Aktion Legt fest, wie das Gerät die Datenpakete verarbeitet, wenn es die Regel anwendet. Mögliche Werte: permit (Voreinstellung)  Das Gerät vermittelt die IP-Datenpakete. deny  Das Gerät verwirft die IP-Datenpakete. Redirection-Port Legt den Port fest, an den das Gerät die IP-Datenpakete vermittelt.
  • Seite 217 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Zugewiesene Queue-ID Legt die Warteschlange fest, der das Gerät die IP-Datenpakete zuweist. Mögliche Werte: 0..7 (Voreinstellung: 0)  Protokolliere Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log.
  • Seite 218 Netzsicherheit [ Netzsicherheit > ACL > IPv4-Regel ] Einheit Legt die Maßeinheit fest für die in Spalte festgelegte Datentransferrate. Lastbegrenzung Mögliche Werte: kbps  kByte pro Sekunde Burst-Size Legt das Limit in KByte fest für das Datenvolumen während temporärer Bursts. Mögliche Werte: (Voreinstellung) ...
  • Seite 219: Acl Mac-Regel

    Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] 4.8.2 ACL MAC-Regel [ Netzsicherheit > ACL > MAC-Regel ] In diesem Dialog legen Sie die Regeln fest, die das Gerät auf MAC-Datenpakete anwendet. Eine Access-Control-Liste (Gruppe) enthält eine oder mehrere Regeln. Das Gerät wendet die Regeln einer Access-Control-Liste nacheinander an, zuerst die Regel mit dem kleinsten Wert in Spalte Index.
  • Seite 220: Quell-Mac-Adresse

    Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Alle Pakete filtern Legt fest, auf welche MAC-Datenpakete das Gerät die Regel anwendet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät wendet die Regel auf jedes MAC-Datenpaket an. unmarkiert  Das Gerät wendet die Regel auf MAC-Datenpakete abhängig vom Wert in den folgenden Feldern an: –...
  • Seite 221 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Ethertype Legt das Ethertype-Schlüsselwort der MAC-Datenpakete fest, auf die das Gerät die Regel anwendet. Mögliche Werte: custom (Voreinstellung)  Das Gerät wendet den in Spalte festgelegten Wert an. Benutzerspezifischer Ethertype-Wert appletalk  ...
  • Seite 222 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Anmerkung: Bei Datenpaketen ohne VLAN-Tag verwendet das Gerät die Port-Priorität anstatt des COS-Wertes. Aktion Legt fest, wie das Gerät die MAC-Datenpakete verarbeitet, wenn es die Regel anwendet. Mögliche Werte: (Voreinstellung) permit  Das Gerät vermittelt die MAC-Datenpakete.
  • Seite 223 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Zugewiesene Queue-ID Legt die Warteschlangen-ID fest, der das Gerät die MAC-Datenpakete zuweist. Mögliche Werte: 0..7 (Voreinstellung: 0)  Protokolliere Aktiviert/deaktiviert die Protokollierung in der Log-Datei. Siehe Dialog Diagnose > Bericht > System- Log.
  • Seite 224 Netzsicherheit [ Netzsicherheit > ACL > MAC-Regel ] Einheit Legt die Maßeinheit fest für die in Spalte festgelegte Datentransferrate. Lastbegrenzung Mögliche Werte: kbps  kByte pro Sekunde Burst-Size Legt das Limit in KByte fest für das Datenvolumen während temporärer Bursts. Mögliche Werte: (Voreinstellung) ...
  • Seite 225: Acl Zuweisung

    Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] 4.8.3 ACL Zuweisung [ Netzsicherheit > ACL > Zuweisung ] Dieser Dialog ermöglicht Ihnen, den Ports und VLANs des Geräts eine oder mehrere Access- Control-Listen zuzuweisen. Mit dem Zuweisen einer Priorität legen Sie die Reihenfolge der Abar- beitung fest, sofern Sie einem Port oder VLAN mehrere Access-Control-Listen zugewiesen haben.
  • Seite 226 Netzsicherheit [ Netzsicherheit > ACL > Zuweisung ] Gruppenname Zeigt den Namen der Access-Control-Liste. Die Access-Control-Liste enthält die Regeln. Zeigt, ob die Access-Control-Liste MAC-Regeln oder IPv4-Regeln enthält. Mögliche Werte:  Die Access-Control-Liste enthält MAC-Regeln.  Die Access-Control-Liste enthält IPv4-Regeln. Access-Control-Listen mit IPv4-Regeln bearbeiten Sie im Dialog Netzsicherheit >...
  • Seite 227: Acl Zeitprofil

    Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] 4.8.4 ACL Zeitprofil [ Netzsicherheit > ACL > Zeitprofil ] Dieser Dialog ermöglicht Ihnen das Anlegen und Bearbeiten von Zeitprofilen. Wenn Sie einer ACL- Regel ein Zeitprofil zuweisen, wendet das Gerät die Regel zu den im Zeitprofil festgelegten Zeiten an.
  • Seite 228: Periodisch

    Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Index Zeigt die Nummer des Zeitbereichs innerhalb des Zeitprofils. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen. Zeigt den Typ des Zeitprofils. Mögliche Werte: Absolut  Das Gerät wendet die Regel einmalig an. Weitere Informationen entnehmen Sie den Spalten Startzeitpunkt bis Endzeit.
  • Seite 229 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Endzeitpunkt:  Endzeit: 11:00 AM  Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel einmalig anwendet. Mögliche Werte: hh:mm AM/PM  Stunde:Minute Periodisch Start-Wochentage Legt die Wochentage fest, an denen das Gerät regelmäßig beginnt, die Regel anzuwenden. Das Gerät ermöglicht Ihnen, in Spalte mehrere Werte festzulegen, zum Beispiel Start-Wochentage...
  • Seite 230 Netzsicherheit [ Netzsicherheit > ACL > Zeitprofil ] Mögliche Werte:        Endzeit Legt die Uhrzeit fest, bis zu der das Gerät die Regel regelmäßig anwendet. Mögliche Werte: hh:mm AM/PM  Stunde:Minute RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 231 Netzsicherheit 4.8.4 ACL Zeitprofil RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 232: Switching

    Switching [ Switching > Global ] 5 Switching Das Menü enthält die folgenden Dialoge: Switching Global  Lastbegrenzer  Filter für MAC-Adressen  IGMP-Snooping  MRP-IEEE  GARP  QoS/Priority  VLAN  L2-Redundanz  Switching Global [ Switching > Global ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: Aging-Time der Adresstabelle ändern ...
  • Seite 233 Switching [ Switching > Global ] Konfiguration MAC-Adresse Zeigt die MAC-Adresse des Geräts. Aging-Time [s] Legt die Aging-Zeit in Sekunden fest. Mögliche Werte: 10..500000 (Voreinstellung: 30)  Das Gerät überwacht das Alter der gelernten Unicast-MAC-Adressen. Adresseinträge, die ein bestimmtes Alter (Aging-Zeit) überschreiten, löscht das Gerät aus seiner Adresstabelle. Die Adresstabelle finden Sie im Dialog Switching >...
  • Seite 234 Switching [ Switching > Global ] Anmerkung: Legen Sie für jede Funktion im Gerät, die VLAN-Einstellungen nutzt, die VLAN-ID fest. Dies betrifft unter anderem statische Filter, MRP und IGMP-Snooping. (Voreinstellung) unmarkiert  Das Gerät arbeitet gemäß Spezifikation IEEE 802.1Q im Modus VLAN-aware: –...
  • Seite 235: Lastbegrenzer

    Switching [ Switching > Lastbegrenzer ] Lastbegrenzer [ Switching > Lastbegrenzer ] Das Gerät ermöglicht Ihnen, die Anzahl der Datenpakete an den Ports zu begrenzen, um auch bei hohem Datenaufkommen einen stabilen Betrieb zu ermöglichen. Wenn die Anzahl der Datenpa- kete auf einem Port den Schwellenwert überschreitet, dann verwirft das Gerät die überschüssigen Datenpakete auf diesem Port.
  • Seite 236 Switching [ Switching > Lastbegrenzer ] Broadcast-Modus Aktiviert/deaktiviert die Lastbegrenzerfunktion für empfangene Broadcast-Datenpakete. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Bei Überschreiten des Grenzwerts verwirft das Gerät auf diesem Port die Überlast an Broadcast- Datenpaketen. Broadcast-Grenzwert Legt den Grenzwert für empfangene Broadcasts auf diesem Port fest. Mögliche Werte: (Voreinstellung: 0) 0..14880000...
  • Seite 237 Switching [ Switching > Lastbegrenzer ] Unknown unicast mode Aktiviert/deaktiviert die Lastbegrenzerfunktion für empfangene Unicast-Datenpakete mit unbe- kannter Zieladresse. Mögliche Werte: markiert  unmarkiert (Voreinstellung)  Bei Überschreiten des Grenzwerts verwirft das Gerät auf diesem Port die Überlast an Unicast- Datenpaketen.
  • Seite 238: Filter Für Mac-Adressen

    Switching [ Switching > Filter für MAC-Adressen ] Filter für MAC-Adressen [ Switching > Filter für MAC-Adressen ] Dieser Dialog ermöglicht Ihnen, Adressfilter für die Adresstabelle anzuzeigen und zu bearbeiten. Adressfilter legen die Vermittlungsweise der Datenpakete im Gerät anhand der Ziel-MAC-Adresse fest.
  • Seite 239 Switching [ Switching > Filter für MAC-Adressen ] VLAN-ID Zeigt die ID des VLANs, für das die Tabellenzeile gilt. Das Gerät lernt die MAC-Adressen für jedes VLAN separat (Independent VLAN Learning). Status Zeigt, auf welche Weise das Gerät den Adressfilter eingerichtet hat. Mögliche Werte: learned ...
  • Seite 240: Igmp-Snooping

    Switching [ Switching > IGMP-Snooping ] IGMP-Snooping [ Switching > IGMP-Snooping ] Das Internet Group Management Protocol (IGMP) ist ein Protokoll für das dynamische Verwalten von Multicast-Gruppen. Das Protokoll beschreibt das Vermitteln von Multicast-Datenpaketen zwischen Routern und Endgeräten auf Schicht 3. Das Gerät ermöglicht Ihnen, mit der IGMP-Snooping-Funktion die IGMP-Mechanismen auch auf Schicht 2 zu nutzen: Ohne IGMP-Snooping vermittelt das Gerät die Multicast-Datenpakete an jeden Port.
  • Seite 241: Igmp-Snooping Global

    Switching [ Switching > IGMP-Snooping > Global ] 5.4.1 IGMP-Snooping Global [ Switching > IGMP-Snooping > Global ] Dieser Dialog ermöglicht Ihnen, das IGMP-Snooping-Protokoll im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Funktion Funktion Schaltet die Funktion im Gerät ein/aus.
  • Seite 242 Switching [ Switching > IGMP-Snooping > Global ] Mögliche Werte: 0..2  Mit der Schaltfläche im Dialog oder IGMP-Snooping-Daten zurücksetzen Grundeinstellungen > Neustart mit dem Kommando im Command Line Interface setzen Sie die IGMP-Snoo- clear igmp-snooping ping-Einträge zurück, inklusive des Zählers für die verarbeiteten Multicast-Kontroll-Datenpakete. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 243: Igmp-Snooping Konfiguration

    Switching [ Switching > IGMP-Snooping > Konfiguration ] 5.4.2 IGMP-Snooping Konfiguration [ Switching > IGMP-Snooping > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Funktion IGMP-Snooping im Gerät einzuschalten sowie pro Port und pro VLAN zu konfigurieren. Der Dialog enthält die folgenden Registerkarten: [VLAN-ID] ...
  • Seite 244 Switching [ Switching > IGMP-Snooping > Konfiguration ] Mögliche Werte: 2..3600 (Voreinstellung: 260)  Max. Antwortzeit Legt die Zeit in Sekunden fest, in der die Mitglieder einer Multicast-Gruppe auf ein Query-Daten- paket antworten. Die Mitglieder wählen für ihre Antwort einen zufälligen Zeitpunkt innerhalb der Antwortzeit (Response Time) aus.
  • Seite 245 Switching [ Switching > IGMP-Snooping > Konfiguration ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion auf dem Port. IGMP-Snooping Voraussetzung ist, dass die Funktion IGMP-Snooping global eingeschaltet ist.
  • Seite 246 Switching [ Switching > IGMP-Snooping > Konfiguration ] MRP-Ablaufzeit Legt die Multicast-Router-Present-Ablaufzeit fest. Die MRP-Ablaufzeit ist die Zeit in Sekunden, in der das Gerät auf ein Query-Datenpaket auf diesem Port wartet. Empfängt der Port kein Query- Datenpaket, entfernt das Gerät den Port aus der Liste der Ports mit angeschlossenen Multicast- Routern.
  • Seite 247 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] 5.4.3 IGMP-Snooping Erweiterungen [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Dieser Dialog ermöglicht Ihnen, für eine VLAN-ID einen Port auszuwählen und den Port zu konfi- gurieren. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 248 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] P= Learn by LLDP (einstellbar)  Ein Benutzer hat den Port als Learn by LLDPkonfiguriert. Mit dem Link Layer Discovery Protocol (LLDP) erkennt das Gerät direkt an den Port angeschlos- sene Hirschmann-Geräte. Erkannte Query-Ports kennzeichnet das Gerät mit A. Um diesen Wert zuzuweisen, führen Sie die folgenden Schritte aus: Öffnen Sie das Fenster Wizard.
  • Seite 249 Switching [ Switching > IGMP-Snooping > Snooping Erweiterungen ] Port Auswahl der Ports. Konfiguration VLAN-ID Zeigt die ID des ausgewählten VLANs. Port Zeigt die Nummer der ausgewählten Ports. Static Legt den Port als statischen Query-Port in den eingerichteten VLANs fest. Das Gerät überträgt IGMP-Benachrichtigungen ausschließlich an die Ports, an denen es IGMP-Queries empfängt.
  • Seite 250: Igmp Snooping-Querier

    Switching [ Switching > IGMP-Snooping > Querier ] 5.4.4 IGMP Snooping-Querier [ Switching > IGMP-Snooping > Querier ] Das Gerät ermöglicht Ihnen, einen Multicast-Stream ausschließlich an die Ports zu vermitteln, an denen ein Multicast-Empfänger angeschlossen ist. Um zu ermitteln, an welchen Ports Multicast-Empfänger angeschlossen sind, sendet das Gerät in einem einstellbaren Intervall Query-Datenpakete an die Ports.
  • Seite 251 Switching [ Switching > IGMP-Snooping > Querier ] Query-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der das Gerät selbst General-Query-Datenpakete generiert, wenn es Query-Datenpakete vom Multicast-Router empfangen hat. Mögliche Werte: 1..1800 (Voreinstellung: 60)  Ablauf-Intervall [s] Legt die Zeitspanne in Sekunden fest, nach der ein aktiver Querier aus dem Passivzustand wieder in den Aktivzustand wechselt, wenn er länger als hier festgelegt keine Query-Pakete empfängt.
  • Seite 252 Switching [ Switching > IGMP-Snooping > Querier ] Adresse Legt die IP-Adresse fest, die das Gerät als Absenderadresse in generierte Datenpakete mit allge- meinen Abfragen einfügt. Verwenden Sie die Adresse des Multicast-Routers. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Protokoll-Version Zeigt die IGMP-Protokoll-Version der General-Query-Datenpakete.
  • Seite 253: Igmp Snooping Multicasts

    Switching [ Switching > IGMP-Snooping > Multicasts ] 5.4.5 IGMP Snooping Multicasts [ Switching > IGMP-Snooping > Multicasts ] Das Gerät ermöglicht Ihnen, festzulegen, wie es Datenpakete unbekannter Multicast-Adressen vermittelt: Entweder verwirft das Gerät diese Datenpakete, flutet sie an jeden Port oder vermittelt sie ausschließlich an die Ports, die zuvor Query-Pakete empfangen haben.
  • Seite 254: Mrp-Ieee

    Switching [ Switching > MRP-IEEE ] MRP-IEEE [ Switching > MRP-IEEE ] Die Erweiterung IEEE 802.1ak der Norm IEEE 802.1Q führte das Multiple Registration Protocol (MRP) als Ersatz für das Generic Attribute Registration Protocol (GARP) ein. Zudem änderte und ersetzte das IEEE die GARP-Anwendungen, das GARP Multicast Registration Protocol (GMRP) und das GARP VLAN Registration Protocol (GVRP).
  • Seite 255: Mrp-Ieee Konfiguration

    Switching [ Switching > MRP-IEEE > Konfiguration ] 5.5.1 MRP-IEEE Konfiguration [ Switching > MRP-IEEE > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die verschiedenen MRP-Timer einzurichten. Mit der Aufrechterhal- tung einer Beziehung zwischen den verschiedenen Timer-Werten arbeitet das Protokoll effizient bei geringerer Wahrscheinlichkeit von unnötigen Attributrücknahmen und erneuten Registrie- rungen.
  • Seite 256: Mrp-Ieee Multiple Mac Registration Protocol

    Switching [ Switching > MRP-IEEE > MMRP ] 5.5.2 MRP-IEEE Multiple MAC Registration Protocol [ Switching > MRP-IEEE > MMRP ] Das Multiple MAC Registration Protocol (MMRP) ermöglicht Endgeräten und MAC-Switches das Registrieren und Deregistrieren von Gruppen-Mitgliedschaften und individuellen MAC-Adressen- Informationen in Switches, die sich im selben LAN befinden.
  • Seite 257 Switching [ Switching > MRP-IEEE > MMRP ] Konfiguration Periodische State-Machine Schaltet die globale Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Bei global eingeschalteter MMRP-Funktion überträgt das Gerät MMRP-Nachrichten im Intervall von 1 Sekunde an die an MMRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 258 Switching [ Switching > MRP-IEEE > MMRP ] [Service-Requirement] Diese Registerkarte enthält für jedes aktive VLAN Weiterleitungsparameter die festlegen, für welche Ports die Multicast-Weiterleitung zutrifft. Das Gerät ermöglicht Ihnen, VLAN-Ports als Forward all oder Forbidden statisch einzurichten. Den Wert Forbidden für ein MMRP-Service- Requirement legen Sie ausschließlich statisch über die grafische Benutzeroberfläche oder das Command Line Interface fest.
  • Seite 259 Switching [ Switching > MRP-IEEE > MMRP ] Information Schaltflächen Statistiken zurücksetzen Setzt die Zähler der Port-Statistiken und die Werte in Spalte zurück. Letzte empfangene MAC-Adresse Gesendete MMRP-PDU Zeigt die Anzahl der an das Gerät übermittelten MMRPDUs. Empfangene MMRP-PDU Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs. Empfangene Bad-Header-PDU Zeigt die Anzahl der vom Gerät empfangenen MMRPDUs mit fehlerhaftem Header.
  • Seite 260: Senden Fehlgeschlagen

    Switching [ Switching > MRP-IEEE > MMRP ] Senden fehlgeschlagen Zeigt die Anzahl der nicht an den Port übermittelten MMRPDUs. Letzte empfangene MAC-Adresse Zeigt die letzte MAC-Adresse, von welcher der Port MVRPDUs empfangen hat. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 261: Mrp-Ieee Multiple Vlan Registration Protocol

    Switching [ Switching > MRP-IEEE > MVRP ] 5.5.3 MRP-IEEE Multiple VLAN Registration Protocol [ Switching > MRP-IEEE > MVRP ] Das Multiple VLAN Registration Protocol (MVRP) besitzt einen Mechanismus, der Ihnen das Verteilen von VLAN-Informationen und das dynamische Konfigurieren von VLANs ermöglicht. Wenn Sie zum Beispiel ein VLAN an einem aktiven MVRP-Port konfigurieren, verteilt das Gerät die VLAN-Informationen an andere Geräte mit eingeschaltetem MVRP.
  • Seite 262: Informationen Zum Anpassen Des Erscheinungsbilds Der Tabelle Finden Sie Unter

    Switching [ Switching > MRP-IEEE > MVRP ] Konfiguration Periodische State-Machine Schaltet die Periodic-State-Machine im Gerät ein/aus. Mögliche Werte:  Die Periodic-State-Machine ist eingeschaltet. Bei global eingeschalteter MVRP-Funktion überträgt das Gerät periodische MVRP-Nachrichten im Intervall von 1 Sekunde an die an MVRP teilnehmenden Ports. (Voreinstellung) ...
  • Seite 263: Statistiken Zurücksetzen

    Switching [ Switching > MRP-IEEE > MVRP ] [Statistiken] Geräte in einem LAN tauschen Multiple VLAN Registration Protocol Data Units (MVRPDU) aus, um die Status von VLANs an einem aktiven Port aufrecht zu erhalten. Diese Registerkarte ermöglicht Ihnen, die MVRP-Datenpakete zu überwachen. Information Schaltflächen Statistiken zurücksetzen...
  • Seite 264: Garp

    Switching [ Switching > GARP ] Empfangene MVRP-PDU Zeigt die Anzahl der vom Port empfangenen MVRPDUs. Empfangene Bad-Header-PDU Zeigt die Anzahl der vom Gerät auf dem Port empfangenen MVRPDUs mit fehlerhaftem Header. Empfangene Bad-Format-PDU Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs mit fehlerhaftem Datenfeld. Senden fehlgeschlagen Zeigt die Anzahl der vom Gerät auf dem Port blockierten MVRPDUs.
  • Seite 265 Switching [ Switching > GARP > GMRP ] 5.6.1 GMRP [ Switching > GARP > GMRP ] Das GARP Multicast Registration Protocol (GMRP) ist ein Generic Attribute Registration Protocol (GARP), das einen Mechanismus für die dynamische Registrierung von Gruppenmitgliedschaften durch Geräte im Netz und Endgeräte bereitstellt. Die Geräte registrieren Informationen zur Grup- penmitgliedschaft mit den Geräten, die mit demselben LAN-Segment verbunden sind.
  • Seite 266 Switching [ Switching > GARP > GMRP ] GMRP aktiv Aktiviert/deaktiviert die Teilnahme des Ports an GMRP. Voraussetzung ist, dass die Funktion GMRP global eingeschaltet ist. Mögliche Werte: (Voreinstellung) markiert  Die Teilnahme des Ports an ist aktiv. GMRP unmarkiert ...
  • Seite 267: Gvrp

    Switching [ Switching > GARP > GVRP ] 5.6.2 GVRP [ Switching > GARP > GVRP ] Das GARP VLAN Registration Protocol (GVRP) oder Generic VLAN Registration Protocol ist ein Protokoll zur Steuerung von Virtual Local Area Networks (VLANs) innerhalb eines größeren Netzes.
  • Seite 268: Qos/Priority

    Switching [ Switching > QoS/Priority ] QoS/Priority [ Switching > QoS/Priority ] Kommunikationsnetze übertragen gleichzeitig eine Vielzahl von Anwendungen, die jeweils unter- schiedliche Anforderungen an Verfügbarkeit, Bandbreite und Latenzzeiten haben. QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren. Damit verteilen Sie die Ressourcen im Netz.
  • Seite 269 Switching [ Switching > QoS/Priority > Global ] 5.7.1 QoS/Priority Global [ Switching > QoS/Priority > Global ] Das Gerät ermöglicht Ihnen, auch in Situationen mit großer Netzlast Zugriff auf das Management des Geräts zu behalten. In diesem Dialog legen Sie die dazu notwendigen QoS-/Priorisierungsein- stellungen fest.
  • Seite 270: Qos/Priorität Port-Konfiguration

    Switching [ Switching > QoS/Priority > Port-Konfiguration ] 5.7.2 QoS/Priorität Port-Konfiguration [ Switching > QoS/Priority > Port-Konfiguration ] In diesem Dialog legen Sie für jeden Port fest, wie das Gerät empfangene Datenpakete anhand ihrer QoS-/Prioritätsinformation verarbeitet. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 271 Switching [ Switching > QoS/Priority > Port-Konfiguration ] Untrusted-Traffic-Klasse Zeigt die Verkehrsklasse, welche der in Spalte Port-Prioritätfestgelegten VLAN-Prioritätsinformation zugewiesen ist. Im Dialog weisen Sie jeder VLAN-Prio- Switching > QoS/Priority > 802.1D/p Zuweisung rität eine Verkehrsklasse zu. Mögliche Werte: 0..7  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 272: D/P Zuweisung

    Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] 5.7.3 802.1D/p Zuweisung [ Switching > QoS/Priority > 802.1D/p Zuweisung ] Das Gerät vermittelt Datenpakete mit VLAN-Tag anhand der enthaltenen QoS-/Priorisierungsinfor- mation mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jeder VLAN-Priorität eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 273: Network Control

    Switching [ Switching > QoS/Priority > 802.1D/p Zuweisung ] VLAN-Priorität Inhaltskennzeichnung gemäß IEEE 802.1D Verkehrsklasse Video Bildübertragung mit Verzögerungen und Jitter < 100 ms Voice Sprachübertragung mit Verzögerungen und Jitter < 10 ms Network Control Daten für Netzmanagement und Redundanzmechanismen RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 274: Ip-Dscp-Zuweisung

    Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] 5.7.4 IP-DSCP-Zuweisung [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] Das Gerät vermittelt IP-Datenpakete anhand des im Datenpaket enthaltenen DSCP-Werts mit hoher oder mit niedriger Priorität. In diesem Dialog weisen Sie jedem DSCP-Wert eine Verkehrsklasse zu. Die Verkehrsklassen sind den Warteschlangen der Ports (Prioritäts-Queues) fest zugewiesen.
  • Seite 275 Switching [ Switching > QoS/Priority > IP-DSCP-Zuweisung ] DSCP-Wert DSCP-Name Verkehrsklasse 49-55 57-63 RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 276: Queue-Management

    Switching [ Switching > QoS/Priority > Queue-Management ] 5.7.5 Queue-Management [ Switching > QoS/Priority > Queue-Management ] Dieser Dialog ermöglicht Ihnen, für die Verkehrsklassen die Funktion Strict priority ein- und auszu- schalten. Bei ausgeschalteter Funktion Strict priority arbeitet das Gerät die Warteschlangen der Ports mit Weighted Fair Queuing ab.
  • Seite 277: Diffserv

    Switching [ Switching > QoS/Priority > DiffServ ] Min. Bandbreite [%] Legt die Mindestbandbreite für diese Verkehrsklasse fest, wenn das Gerät die Warteschlangen der Ports mit Weighted Fair Queuing abarbeitet. Mögliche Werte: 0..100 (Voreinstellung: = das Gerät reserviert für diese Verkehrsklasse keine Bandbreite) ...
  • Seite 278 Switching [ Switching > QoS/Priority > DiffServ ] Das Menü enthält die folgenden Dialoge: DiffServ Übersicht  DiffServ Global  DiffServ Klasse  DiffServ Richtlinie  DiffServ Zuweisung  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 279: Diffserv Übersicht

    Switching [ Switching > QoS/Priority > DiffServ > Übersicht ] 5.7.6.1 DiffServ Übersicht [ Switching > QoS/Priority > DiffServ > Übersicht ] Dieser Dialog zeigt die im Gerät verwendeten DiffServ-Einstellungen. Übersicht Die oberste Ebene zeigt: • Die Ports, für die jemand eine DiffServ-Richtlinie eingerichtet hat. •...
  • Seite 280: 5.7.6.2 Diffserv Global

    Switching [ Switching > QoS/Priority > DiffServ > Global ] 5.7.6.2 DiffServ Global [ Switching > QoS/Priority > DiffServ > Global ] In diesem Dialog schalten Sie die DiffServ-Funktion ein. Funktion Funktion Schaltet die Funktion ein/aus. DiffServ Mögliche Werte:  Die Funktion ist eingeschaltet.
  • Seite 281: 5.7.6.3 Diffserv Klasse

    Switching [ Switching > QoS/Priority > DiffServ > Klasse ] 5.7.6.3 DiffServ Klasse [ Switching > QoS/Priority > DiffServ > Klasse ] In diesem Dialog legen Sie fest, auf welche Datenpakete das Gerät die im Dialog Switching > QoS/ Priority > DiffServ > Richtlinie festgelegten Aktionen ausführt.
  • Seite 282 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] [Fenster Erzeugen Name der Klasse Legt den Namen der DiffServ-Klasse fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..31 Zeichen  Legt den Typ der Klassenregel für die Filterung fest und bestimmt die individuellen Filterbedin- gungen für diese Klassenregel.
  • Seite 283: Mögliche Werte: Gültige Mac-Adresse

    Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Typ = cos Legt die Serviceklasse (CoS) als Filterwert für die Klasse fest. Mögliche Werte: 0..7 (Voreinstellung: 0)  Typ = dstip Ziel-IP-Adresse Legt die Ziel-IP-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige IP-Adresse ...
  • Seite 284 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Mögliche Werte: 0..63 (Voreinstellung: 0(be/cs0))  Typ = ipprecedence TOS-Priorität Legt die IP-Precedence als Filterwert für die Klasse fest. Die Precedence-Bits sind die höherwer- tigen 3 Bits des Service-Typ-Oktetts im IPv4-Header. Mögliche Werte: (Voreinstellung: 0) 0..7...
  • Seite 285 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Typ = refclass Ref class Legt die übergeordnete Klasse als zugehörige Referenzklasse fest. Diese Referenzklasse verwendet das Filterregel-Set, das Sie in einer übergeordneten Klasse als Filterwert festgelegt haben. Mögliche Werte: <Name der DiffServ-Klasse>...
  • Seite 286 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Typ = srcip Quell-IP-Adresse Legt die Quell-IP-Adresse als Filterwert für die Klasse fest. Mögliche Werte: Gültige IP-Adresse  Quell-IP-Adressmaske Legt die Maske für die Quell-IP-Adresse fest. Mögliche Werte: Gültige Netzmaske ...
  • Seite 287 Switching [ Switching > QoS/Priority > DiffServ > Klasse ] Mögliche Werte: custom (Voreinstellung)  Den Ethertype legen Sie fest im Feld Etype value. appletalk   ibmsna  ipv4  ipv6   mplsmcast  mplsucast  netbios  novell ...
  • Seite 288: 5.7.6.4 Diffserv Richtlinie

    Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] 5.7.6.4 DiffServ Richtlinie [ Switching > QoS/Priority > DiffServ > Richtlinie ] In diesem Dialog legen Sie fest, welche Aktionen das Gerät auf Datenpakete ausführt, welche die im Dialog Switching > QoS/Priority > DiffServ > Klasse festgelegten Filterkriterien erfüllen.
  • Seite 289 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Attribut Zeigt die Aktion, die das Gerät auf die Datenpakete ausführt. Um eine vorhandene Aktion zu ändern, markieren Sie die betreffende Tabellenzeile und klicken  die Schaltfläche Um einer Richtlinie weitere Aktionen hinzuzufügen, klicken Sie die Schaltfläche ...
  • Seite 290 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Typ = markCosVal Überschreibt das Prioritätsfeld im VLAN-Tag der Ethernet-Pakete: • Das Gerät schreibt den im Parameter festgelegten Prioritätswert in den VLAN-Tag. • Bei QinQ-markierten (IEEE 802.1ad) Ethernet-Paketen schreibt das Gerät den Wert in das äußere Tag (Service-Tag oder S-Tag).
  • Seite 291 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] • Wenn Transferrate und Burst-Größe des Datenstroms unterhalb der festgelegten Werte liegen, dann wendet das Gerät die im Feld festgelegte Aktion an. Conform Action • Wenn Transferrate und Burst-Größe des Datenstroms oberhalb der festgelegten Werte liegen, dann wendet das Gerät die im Feld festgelegte Aktion an.
  • Seite 292 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] markCos2  Überschreibt bei QinQ-markierten Ethernet-Paketen das Prioritätsfeld im inneren Tag (Customer-Tag oder C-Tag) mit dem im nebenstehenden Feld festgelegten Wert [0..7]. markCosAsSecCos  Überschreibt das Prioritätsfeld im äußeren Tag (Service-Tag or S-Tag) mit dem Prioritätswert des inneren Tags (C-Tag).
  • Seite 293 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Typ = policeTworate Begrenzt den klassifizierten Datenstrom auf die in den Feldern Two Rate C Rate, Two Rate C Burst, festgelegten Werte: Two Rate P Rate Two Rate P Burst •...
  • Seite 294 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Rate sowie Two Rate C Burst Two Rate P Burstliegen. Im Feld Actionlegen Sie die Aktion fest, die das Gerät auf den nicht-konformen Daten- Non Conform strom anwendet. Nicht-konform bedeutet, dass Transferrate und Burst-Größe oberhalb von Rate P Rate Two Rate P Burstliegen.
  • Seite 295 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Typ = assignQueue Ändert die Warteschlange, in die das Gerät die Datenpakete einreiht. Das Gerät reiht die Datenpakete in die Warteschlange mit der im Parameter Queue-ID festgelegten ID ein. Kombinierbar mit = drop, und markCosAsSecCos.
  • Seite 296 Switching [ Switching > QoS/Priority > DiffServ > Richtlinie ] Typ = mirror Das Gerät kopiert den empfangenen Datenstrom und vermittelt ihn zusätzlich auf dem im Feld Interfacefestgelegten Port. Mirror Kombinierbar mit = markCosVal, markIpDscpVal, markIpPrecedenceVal, policeSimple, und markCosAsSecCos. policeTworate, assignQueue Mirror Interface Legt den Ziel-Port fest.
  • Seite 297: 5.7.6.5 Diffserv Zuweisung

    Switching [ Switching > QoS/Priority > DiffServ > Zuweisung ] 5.7.6.5 DiffServ Zuweisung [ Switching > QoS/Priority > DiffServ > Zuweisung ] In diesem Dialog weisen Sie die Richtlinie einem Port zu. Anmerkung: Sie können IP-ACL-Regeln und DiffServ-Regeln für die gleiche Richtung nicht gleich- zeitig auf einen Port anwenden.
  • Seite 298: Vlan

    Switching [ Switching > VLAN ] [Fenster Erzeugen Port Legt den Port fest, auf den sich die Tabellenzeile bezieht. Mögliche Werte: Verfügbare Ports  Richtung Legt die Richtung fest, in welcher das Gerät die Richtlinie anwendet. Mögliche Werte: (Voreinstellung)  ...
  • Seite 299 Switching [ Switching > VLAN ] Das Gerät priorisiert den empfangenen Datenstrom in folgender Reihenfolge: Voice-VLAN  MAC-basiertes VLAN  IP-Subnetz-basiertes VLAN  Protokoll-basiertes VLAN  Port-basiertes VLAN  Das Menü enthält die folgenden Dialoge: VLAN Global  VLAN Konfiguration ...
  • Seite 300: Vlan Global

    Switching [ Switching > VLAN > Global ] 5.8.1 VLAN Global [ Switching > VLAN > Global ] Dieser Dialog ermöglicht Ihnen, sich allgemeine VLAN-Parameter des Geräts anzusehen. Konfiguration Schaltflächen VLAN-Einstellungen zurücksetzen Versetzt die VLAN-Einstellungen des Geräts in den Voreinstellung. Beachten Sie, dass Sie Ihre Verbindung zum Gerät trennen, wenn Sie im Dialog die VLAN-ID für das Management des Geräts geändert haben.
  • Seite 301: Vlan Konfiguration

    Switching [ Switching > VLAN > Konfiguration ] 5.8.2 VLAN Konfiguration [ Switching > VLAN > Konfiguration ] In diesem Dialog verwalten Sie die VLANs. Um ein VLAN einzurichten, erzeugen Sie eine weitere Tabellenzeile. Dort legen Sie für jeden Port fest, ob er Datenpakete des betreffenden VLANs vermittelt und ob die Datenpakete ein VLAN-Tag enthalten.
  • Seite 302 Switching [ Switching > VLAN > Konfiguration ] Mögliche Werte: 1..4042  Status Zeigt, auf welche Weise das VLAN eingerichtet ist. Mögliche Werte: other  VLAN oder VLAN eingerichtet durch Funktion 802.1X. Siehe Dialog Netzsicherheit > 802.1X. permanent  VLAN eingerichtet durch den Benutzer. oder VLAN eingerichtet durch Funktion MRP.
  • Seite 303 Switching [ Switching > VLAN > Konfiguration ] = Untagged (Voreinstellung für VLAN 1)  Der Port ist Mitglied des VLANs und vermittelt die Datenpakete ohne VLAN-Tag. Verwenden Sie diese Einstellung, wenn das angeschlossene Gerät kein VLAN-Tag auswertet, zum Beispiel auf EndPorts.
  • Seite 304: Vlan Port

    Switching [ Switching > VLAN > Port ] 5.8.3 VLAN Port [ Switching > VLAN > Port ] In diesem Dialog legen Sie fest, wie das Gerät empfangene Datenpakete behandelt, die kein VLAN-Tag haben oder deren VLAN-Tag von der VLAN-ID des Ports abweicht. Dieser Dialog ermöglicht Ihnen, den Ports ein VLAN zuzuweisen und damit die Port-VLAN-ID fest- zulegen.
  • Seite 305 Switching [ Switching > VLAN > Port ] Ingress-Filtering Aktiviert/deaktiviert die Eingangsfilterung. Mögliche Werte: markiert  Die Eingangsfilterung ist aktiv. Das Gerät vergleicht die im Datenpaket enthaltene VLAN-ID mit den VLANs, in denen der Port Mitglied ist. Siehe Dialog Konfiguration. Stimmt die VLAN-ID im Datenpaket Switching >...
  • Seite 306: Vlan Voice

    Switching [ Switching > VLAN > Voice ] 5.8.4 VLAN Voice [ Switching > VLAN > Voice ] Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenpakete an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen von Voice-VLAN ist, bei hoher Auslastung des Ports die Qualität des Sprachverkehrs sicherzustellen.
  • Seite 307 Switching [ Switching > VLAN > Voice ] vlan/dot1p-priority  Der Port filtert Datenpakete des Voice-VLANs anhand der vlan- und dot1p-Prioritätsmarkie- rungen. untagged  Der Port filtert Datenpakete ohne Voice-VLAN-Tag. vlan  Der Port filtert Datenpakete des Voice-VLANs anhand des VLAN-Tags. dot1p-priority ...
  • Seite 308 Switching [ Switching > VLAN > Voice ] VLAN-ID Legt die ID des VLANs fest, für das die Tabellenzeile gilt. Um die Datenpakete an diese VLAN-ID unter Verwendung dieses Filters weiterzuleiten, legen Sie in Spalte den Wert Voice-VLAN-Modus vlan fest. Mögliche Werte: (Voreinstellung: 1) 1..4042...
  • Seite 309: Mac-Basiertes Vlan

    Switching [ Switching > VLAN > MAC-basiertes VLAN ] 5.8.5 MAC-basiertes VLAN [ Switching > VLAN > MAC-basiertes VLAN ] In einem MAC-basierten VLAN vermittelt das Gerät Datenpakete anhand der Quell-MAC-Adresse, die mit einem VLAN verknüpft ist. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 310: Subnet-Basiertes Vlan

    Switching [ Switching > VLAN > Subnet-basiertes VLAN ] 5.8.6 Subnet-basiertes VLAN [ Switching > VLAN > Subnet-basiertes VLAN ] In IP-Subnetz-basierten VLANs leitet das Gerät die Datenpakete anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 311 Switching [ Switching > VLAN > Subnet-basiertes VLAN ] Mögliche Werte: Gültige IP-Adresse  Netzmaske Zeigt die Netzmaske, die dem Subnetz-basierten VLAN zugewiesen ist. Mögliche Werte: Gültige IP-Netzmaske  VLAN-ID Zeigt die VLAN-ID. Mögliche Werte: 1..4042  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 312: Protokoll-Basiertes Vlan

    Switching [ Switching > VLAN > Protokoll-basiertes VLAN ] 5.8.7 Protokoll-basiertes VLAN [ Switching > VLAN > Protokoll-basiertes VLAN ] In einem Protokoll-basierten VLAN vermitteln festgelegte Ports die auf dem L3-Protokoll (Ether- type) basierenden Datenpakete, die mit dem VLAN verknüpft sind. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört.
  • Seite 313: L2-Redundanz

    Switching [ Switching > L2-Redundanz ] Mögliche Werte: 1..128  Name Zeigt den Gruppennamen des Protokoll-basierten VLAN-Eintrags. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..16 Zeichen  VLAN-ID Legt die ID des VLANs fest. Mögliche Werte: 1..4042 (Voreinstellung: 0)  Port Legt die Ports fest, die der Gruppe zugewiesen sind. Mögliche Werte: <Port-Nummer>...
  • Seite 314 Switching [ Switching > L2-Redundanz ] DLR (hardwareabhängig)  PRP (hardwareabhängig)  HSR (hardwareabhängig)  Spanning Tree  Link-Aggregation  Link-Backup  FuseNet  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 315: Mrp

    Switching [ Switching > L2-Redundanz > MRP ] 5.9.1 [ Switching > L2-Redundanz > MRP ] Das Media Redundancy Protocol (MRP) ist ein Protokoll, das Ihnen den Aufbau hochverfügbarer, ringförmiger Netzstrukturen ermöglicht. Ein MRP-Ring mit Hirschmann-Geräten besteht aus bis zu 100 Geräten, die das MRP-Protokoll gemäß...
  • Seite 316 Switching [ Switching > L2-Redundanz > MRP ] Ring-Port 1/Ring-Port 2 Port Legt die Nummer des Ports fest, der als Ring-Port arbeitet. Mögliche Werte: <Port-Nummer>  Nummer des Ring-Ports Anmerkung: Wenn das Gerät die Software mit Unterstützung für Fast MRP verwendet, dann können Sie keinen Link-Aggregation-Port als Ringport auswählen.
  • Seite 317 Switching [ Switching > L2-Redundanz > MRP ] Mögliche Werte:  Die Funktion ist eingeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Manager. (Voreinstellung)  Die Funktion ist ausgeschaltet. Ring-Manager Das Gerät arbeitet als Ring-Client. Advanced mode Aktiviert/deaktiviert den Advanced-Modus für schnelle Umschaltzeiten. Mögliche Werte: markiert (Voreinstellung)
  • Seite 318: Konfigurationsfehler: Ring-Port-Verbindung Fehlerhaft

    Switching [ Switching > L2-Redundanz > MRP ] VLAN-ID Legt die ID des VLANs fest, das den Ring-Ports zugewiesen ist. Mögliche Werte: (Voreinstellung)  Kein VLAN zugewiesen. Weisen Sie im Dialog Konfiguration. den Ring-Ports für VLAN den Wert Switching > VLAN > 1..4042 ...
  • Seite 319: Hiper-Ring

    Switching [ Switching > L2-Redundanz > HIPER-Ring ] 5.9.2 HIPER-Ring [ Switching > L2-Redundanz > HIPER-Ring ] Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netze. Dieses Gerät stellt einen HIPER-Ring-Client bereit. Diese Funktion ermöglicht Ihnen, einen vorhandenen HIPER-Ring zu erweitern oder ein Gerät zu ersetzen, das bereits als Client in einem HIPER-Ring aktiv ist.
  • Seite 320: Dlr (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > DLR ] Ring-Port 1/Ring-Port 2 Port Legt die Port-Nummer für den primären/sekundären Ring-Port fest. Mögliche Werte: (Voreinstellung)  Kein primärer/sekundärer Ring-Port ausgewählt. <Port-Nummer>  Nummer des Ring-Ports Zustand Zeigt den Status des primären/sekundären Ring-Ports. Mögliche Werte: not-available ...
  • Seite 321: Dlr-Konfiguration (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > DLR ] Um die Kontrolle über das Netz zu behalten, sendet der aktive Ring-Supervisor Beacon-Pakete über beide Ports. Das Gerät ermöglicht Ihnen, das Intervall zwischen aufeinanderfolgenden Beacon-Pakete festzulegen. Die Beacon-Pakete unterstützen die Erkennung von Unterbre- chungen im Ring und das Senden von Ring-Status-Nachrichten an die Teilnehmer, sowie darüber hinaus die folgenden Informationen: die Precedence des aktiven Ring-Supervisors...
  • Seite 322: Dlr-Konfiguration

    Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] 5.9.3.1 DLR-Konfiguration (hardwareabhängig) [ Switching > L2-Redundanz > DLR > Konfiguration ] In diesem Dialog legen Sie die Rolle des Geräts im Ring fest. Wenn Sie das Gerät als Ring-Super- visor festlegen, sendet das Gerät Beacon-Pakete, welche den Precedence-Wert für die Kandidatur als aktiver Ring-Supervisor enthalten.
  • Seite 323 Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] Name Legt den Namen des DLR-Rings fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Ring-Port 1 Legt den ersten der 2 Ring-Ports fest, die verwendet werden, um das Gerät mit dem DLR-Ring zu verbinden.
  • Seite 324 Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] forwarding  Der Port ist der primäre Port, der Daten, Beacon-Pakete und Announce-Pakete sendet und empfängt. notConnected  Für den Port besteht physisch keine Verbindung. Supervisor aktiv Schaltet die Supervisor-Funktion ein/aus. Mögliche Werte: markiert (Voreinstellung)
  • Seite 325 Switching [ Switching > L2-Redundanz > DLR > Konfiguration ] Beacon-Intervall [µs] Legt das Intervall in Mikrosekunden fest, in dem der Supervisor Beacon-Pakete sendet. Der Ring- Supervisor überträgt 1-mal pro Beacon-Intervall ein Beacon-Paket über seine beiden Ethernet- Ports. Wenn der Ring intakt ist, empfängt das Gerät das Beacon-Paket an den Ports auf der Gegenseite und lässt den blockierten Port im Blocking-Modus.
  • Seite 326: Dlr-Statistiken

    Switching [ Switching > L2-Redundanz > DLR > Statistiken ] 5.9.3.2 DLR-Statistiken (hardwareabhängig) [ Switching > L2-Redundanz > DLR > Statistiken ] Dieser Dialog zeigt den Status des Rings, den Typologie-Typ, die Anzahl der Teilnehmer sowie sonstige Informationen, die Sie bei der Analyse des Netzes unterstützen. Dieser Dialog zeigt auch eine Liste der teilnehmenden Ring-Teilnehmer.
  • Seite 327 Switching [ Switching > L2-Redundanz > DLR > Statistiken ] supervisor  Das Gerät ist der aktive Supervisor. node  Das Gerät fungiert als Beacon-basierter Ring-Teilnehmer. nonDlr  Das Gerät hat erkannt, dass die Netztopologie kein Ring ist, der das DLR-Protokoll verwendet. unsupported ...
  • Seite 328 Switching [ Switching > L2-Redundanz > DLR > Statistiken ] Letzte StatusÄnderung Zeigt die Zeit (in Sekunden) seit dem letzten Wechsel des Netzstatus. Teilnehmer Zeigt die Anzahl von Geräten in der Teilnehmerliste des Ring-Protokolls. Supervisor IP-Adresse Zeigt die IPv4-Adresse, die dem aktiven Supervisor zugewiesen ist. Supervisor MAC-Adresse Zeigt die MAC-Adresse des aktiven Ring-Supervisors.
  • Seite 329: Prp (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Adresse Zeigt die IP-Adresse des teilnehmenden Ring-Teilnehmers. MAC-Adresse Zeigt die MAC-Adresse des teilnehmenden Ring-Teilnehmers.
  • Seite 330: Prp Konfiguration (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP ] Anmerkung: Wenn der Abstand zwischen den Paketen (Interframe-Gap) geringer ist als die Latenz zwischen den 2 LANs, dann sind fehlerhafte Paketreihenfolgen möglich. Fehlerhafte Paket- reihenfolgen sind ein Phänomen des PRP-Protokolls. Fehlerhafte Paketreihenfolgen vermeiden Sie, wenn der Abstand zwischen den Paketen größer ist als die Latenz zwischen den LANs.
  • Seite 331 Switching [ Switching > L2-Redundanz > PRP > Konfiguration ] 5.9.4.1 PRP Konfiguration (hardwareabhängig) [ Switching > L2-Redundanz > PRP > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein/aus und konfigurieren das Empfangen/Senden der PRP-Supervision-Pakete. Die Funktion und Funktion können nicht auf denselben Ports aktiv sein, auf Spanning Tree denen Sie...
  • Seite 332: Empfänger Supervision-Paket

    Switching [ Switching > L2-Redundanz > PRP > Konfiguration ] Port A Admin-Status Port B Admin-Status Schaltet die Funktion auf dem Port ein/aus. Mögliche Werte: (Voreinstellung)  Die Funktion auf dem Port ist eingeschaltet. Berücksichtigen Sie, dass die Funktion auf dem Port nicht ordnungsgemäß funktioniert, 802.1AS wenn Sie die Funktion aktivieren.
  • Seite 333 Switching [ Switching > L2-Redundanz > PRP > Konfiguration ] Mögliche Werte: markiert (Voreinstellung)  Die Übertragung der VDAN-Supervision-Pakete ist eingeschaltet. Die RedBox überträgt sowohl ihre eigenen Supervision-Pakete wie auch Supervision-Pakete für die im Dialog gelisteten VDANs. Proxy-Node-Tabelle unmarkiert  Die Übertragung der VDAN-Supervision-Pakete ist ausgeschaltet.
  • Seite 334: Prp Dan/Vdan-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP > DAN/VDAN-Tabelle ] 5.9.4.2 PRP DAN/VDAN-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > PRP > DAN/VDAN-Tabelle ] Dieser Dialog ermöglicht Ihnen, die LANs zu analysieren. Dies ist zum Beispiel dann hilfreich, wenn Last seen A-Zähler eines Ports kontinuierlich hochgezählt wird, während der Last seen B-Zähler...
  • Seite 335: Prp Proxy-Node-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP > Proxy-Node-Tabelle ] 5.9.4.3 PRP Proxy-Node-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > PRP > Proxy-Node-Tabelle ] Dieser Dialog informiert Sie über die angebundenen Geräte, für welche dieses Gerät Parallelred- undanz bereitstellt. Anmerkung: Die RedBox unterstützt bis zu 128 Hosts. Wenn diese Anzahl mit RedBox über- schritten wird, dann verwirft das Gerät die Pakete.
  • Seite 336: Prp Statistiken (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > PRP > Statistiken ] 5.9.4.4 PRP Statistiken (hardwareabhängig) [ Switching > L2-Redundanz > PRP > Statistiken ] Dieser Dialog führt Empfangsereignisse für diverse, durch die MIB verwaltete Objekte auf. In jedem Eintrag werden Verschlechterungen der Verbindungsqualität gezählt, die sich bei den in der MIB verwalteten Objekten aus der Spalte „Beschreibung“...
  • Seite 337: Hsr (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR ] 5.9.5 (hardwareabhängig) [ Switching > L2-Redundanz > HSR ] Die Rekonfigurationszeit eines auf HSR basierten Rings liegt bei null (HSR = High-availability Seamless Redundancy, hochverfügbare, nahtlose Redundanz). HSR ist für Anwendungen geeignet, die eine hohe Verfügbarkeit und kurze Reaktionszeiten erfordern. Dies sind zum Beispiel Schutzanwendungen für die Automatisierung elektrischer Anlagen oder Steuerungen für Synchronantriebe, die eine konstante Verbindung benötigen.
  • Seite 338 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] 5.9.5.1 HSR Konfiguration (hardwareabhängig) [ Switching > L2-Redundanz > HSR > Konfiguration ] In diesem Dialog schalten Sie die Funktion ein, konfigurieren HSR-Supervision-Pakete und legen die Funktion fest, die das Gerät im HSR-Ring ausführt. Die Funktion und Funktion können nicht auf denselben Ports aktiv sein, auf...
  • Seite 339 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] Empfänger Supervision-Paket Supervision-Pakete evaluieren Aktiviert/deaktiviert die Supervision-Paket-Analyse. Mögliche Werte: markiert (Voreinstellung)  Supervision-Paket-Analyse ist eingeschaltet. Das Gerät empfängt Supervision-Datenpakete und analysiert diese. unmarkiert  Supervision-Paket-Analyse ist ausgeschaltet. Das Gerät empfängt Supervision-Datenpakete, ohne sie zu analysieren. Absender Supervision-Paket Aktiv Schaltet die Übertragung der Supervision-Pakete ein- oder aus.
  • Seite 340 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] Konfiguration (hardwareabhängig) Legt die maximal zulässige Größe der Ethernet-Pakete auf dem Interface in Byte fest. Mögliche Werte: 1518..1530 (Voreinstellung: 1518)  (hardwareabhängig) Mit der Einstellung vermittelt der Port die Ethernet-Pakete bis zu einschließlich folgender 1518 Größe: –...
  • Seite 341 Switching [ Switching > L2-Redundanz > HSR > Konfiguration ] Switching node type Legt die Funktion fest, die das Gerät im HSR-Ring ausführt. Mögliche Werte: hsrredboxsan (Voreinstellung)  Verwenden Sie diese Einstellung, wenn Sie innerhalb eines HSR-Rings SANs mit dem Gerät verbinden.
  • Seite 342 Switching [ Switching > L2-Redundanz > HSR > DAN/VDAN-Tabelle ] 5.9.5.2 HSR DAN/VDAN-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > HSR > DAN/VDAN-Tabelle ] Dieser Dialog ermöglicht Ihnen, die LANs zu analysieren. Dies ist zum Beispiel dann hilfreich, wenn Last seen A-Zähler eines Ports kontinuierlich hochgezählt wird, während der Last seen B-Zähler...
  • Seite 343: Hsr Proxy-Node-Tabelle (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR > Proxy-Node-Tabelle ] 5.9.5.3 HSR Proxy-Node-Tabelle (hardwareabhängig) [ Switching > L2-Redundanz > HSR > Proxy-Node-Tabelle ] Dieser Dialog informiert Sie über die angebundenen Geräte, für welche dieses Gerät HSR-Redun- danz bereitstellt. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 344: Hsr Statistiken (Hardwareabhängig)

    Switching [ Switching > L2-Redundanz > HSR > Statistiken ] 5.9.5.4 HSR Statistiken (hardwareabhängig) [ Switching > L2-Redundanz > HSR > Statistiken ] Dieser Dialog führt Empfangsereignisse für diverse, durch die MIB verwaltete Objekte auf. In jedem Eintrag werden Verschlechterungen der Verbindungsqualität gezählt, die sich bei den in der MIB verwalteten Objekten aus der Spalte „Beschreibung“...
  • Seite 345: Spanning Tree

    Switching [ Switching > L2-Redundanz > Spanning Tree ] 5.9.6 Spanning Tree [ Switching > L2-Redundanz > Spanning Tree ] Das Spanning Tree Protocol (STP) ist ein Protokoll, das redundante Pfade eines Netzes deakti- viert, um Loops zu vermeiden. Falls auf der Strecke eine Netzkomponente ausfällt, berechnet das Gerät die neue Topologie und aktiviert diese Pfade wieder.
  • Seite 346: Spanning Tree Global

    Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] 5.9.6.1 Spanning Tree Global [ Switching > L2-Redundanz > Spanning Tree > Global ] In diesem Dialog schalten Sie die Funktion Spanning Tree ein-/aus und legen die Bridge-Einstel- lungen fest. Funktion Funktion Schaltet die Spanning-Tree-Funktion im Gerät ein/aus.
  • Seite 347 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. unmarkiert  Das Senden von SNMP-Traps ist inaktiv. Ring only mode Aktiv Aktiviert/deaktiviert die Funktion mode, die dafür sorgt, dass das Gerät das Alter der Ring only BPDUs nicht verifiziert.
  • Seite 348 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Priorität Legt die Bridge-Priorität des Geräts fest. Mögliche Werte: 0..61440 in 4096er-Schritten (Voreinstellung: 32768)  Um das Gerät zur Root-Bridge zu machen, weisen Sie dem Gerät den kleinsten nummerischen Wert für die Priorität im Netz zu.
  • Seite 349 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Max age Legt die maximal zulässige Astlänge fest, d. h. die Anzahl der Geräte bis zur Root-Bridge. Mögliche Werte: 6..40 (Voreinstellung: 20)  Wenn das Gerät die Rolle der Root-Bridge übernimmt, dann verwenden die anderen Geräte im Netz den hier festgelegten Wert.
  • Seite 350 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Um den Status des Ports wieder auf den Wert forwarding zu setzen, gehen Sie wie folgt vor: Wenn der Port weiterhin BPDUs empfängt:  – Heben Sie im Dialog Port, Registerkarte CIST, die Switching >...
  • Seite 351 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Root-Information Root-ID Zeigt die Bridge-ID der gegenwärtigen Root-Bridge. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Priorität Zeigt die Bridge-Priorität der gegenwärtigen Root-Bridge. Mögliche Werte: 0..61440 in 4096er-Schritten  Hello-Time [s] Zeigt die von der Root-Bridge vorgegebene Zeit in Sekunden zwischen dem Senden zweier Konfi- gurationsmeldungen (Hello-Datenpakete).
  • Seite 352 Switching [ Switching > L2-Redundanz > Spanning Tree > Global ] Topologie-Information Bridge ist Root Zeigt, ob das Gerät gegenwärtig die Rolle der Root-Bridge übernimmt. Mögliche Werte: markiert  Das Gerät übernimmt gegenwärtig die Rolle der Root-Bridge. unmarkiert  Gegenwärtig übernimmt ein anderes Gerät die Rolle der Root-Bridge. Root-Port Zeigt die Nummer des Ports, von dem der gegenwärtige Pfad zur Root-Bridge führt.
  • Seite 353: 5.9.6.2 Spanning Tree Mstp

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] 5.9.6.2 Spanning Tree MSTP [ Switching > L2-Redundanz > Spanning Tree > MSTP ] In dieser Registerkarte verwalten Sie die Einstellungen der globalen und lokalen MST-Instanzen. Im Gegensatz zu den lokalen MST-Instanzen ist die globale MST-Instanz permanent im Gerät eingerichtet.
  • Seite 354: Id Statisch Eingerichteter Vlans

    Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] MST region identifier Name Legt den Namen der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Revision-Level Legt die Versionsnummer der MST-Region fest, zu der das Gerät gehört. Mögliche Werte: 0..65535 (Voreinstellung: 1)
  • Seite 355 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Root-ID Zeigt die Bridge-ID der gegenwärtigen CIST-Root-Bridge des gesamten Schicht-2-Netzes. Mögliche Werte: <Bridge-Priorität> / <MAC-Adresse>  Das Gerät mit der nummerisch niedrigsten Bridge-ID übernimmt die Rolle der CIST-Root-Bridge im Netz.
  • Seite 356 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Interne Root-Pfadkosten Zeigt die internen Pfadkosten für den Pfad, der vom Root-Port des Geräts zur gegenwärtigen regi- onalen Root-Bridge der MST-Region des Geräts führt. Mögliche Werte:  Die lokale Bridge ist gleichzeitig in der Rolle der gegenwärtigen regionalen Root-Bridge. 1..200000000 ...
  • Seite 357 Switching [ Switching > L2-Redundanz > Spanning Tree > MSTP ] Bridge-ID Zeigt die Bridge-ID. Das Gerät mit der nummerisch niedrigsten Bridge-ID übernimmt die Rolle der MSTI-(regional)- Root-Bridge in der Instanz. Mögliche Werte: <Bridge-Priorität + Nummer der Instanz> / <MAC-Adresse> ...
  • Seite 358: 5.9.6.3 Spanning Tree Port

    Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] 5.9.6.3 Spanning Tree Port [ Switching > L2-Redundanz > Spanning Tree > Port ] In diesem Dialog aktivieren Sie die Spanning-Tree-Funktion auf den Ports, legen Edge-Ports sowie die Einstellungen für verschiedene Schutzfunktionen fest. Der Dialog enthält die folgenden Registerkarten: [CIST] ...
  • Seite 359 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] forwarding  Der Port leitet Datenpakete weiter. disabled  Der Port ist inaktiv. Siehe Dialog Port, Registerkarte Konfiguration. Grundeinstellungen > manualFwd  Die Funktion ist auf dem Port ausgeschaltet. Der Port leitet STP-BPDUs weiter. Spanning Tree notParticipate ...
  • Seite 360 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU empfangen hat. Mögliche Werte: Für Ports mit der Rolle designated zeigt das Gerät die Information der STP-BPDU, die der Port ...
  • Seite 361 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Admin-Edge-Port Aktiviert/deaktiviert den Admin-Edge-Port-Modus. Wenn ein Endgerät an den Port angeschlossen ist, dann verwenden Sie den Admin-Edge-Port-Modus. Diese Einstellung ermöglicht dem Edge-Port, nach dem LinkUp schneller in den Zustand 'forwarding' zu schalten und damit das Endgerät schneller erreichbar zu machen.
  • Seite 362 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Oper PointToPoint Zeigt, ob der Port über eine direkte Vollduplex-Verbindung mit einem STP-Gerät verbunden ist. Mögliche Werte: markiert  Der Port ist über eine Vollduplex-Verbindung direkt mit einem STP-Gerät verbunden. Die direkte, dezentrale Kommunikation zwischen 2 Bridges ermöglicht kurze Rekonfigurations- zeiten.
  • Seite 363 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] BPDU flood Aktiviert/deaktiviert den flood-Modus auf dem Port, auch wenn die Funktion BPDU Spanning Tree dem Port inaktiv ist. Das Gerät flutet auf dem Port empfangene STP-BPDUs auf denjenigen Ports, für welche die Funktion Spanning Tree inaktiv und der...
  • Seite 364 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] TCN-Guard Schaltet die Überwachung auf „Topology Change Notifications“ auf dem Port ein/aus. Mit dieser Einstellung hilft das Gerät, Ihr Netz vor Angriffen mit STP-BPDUs zu schützen, welche die Topo- logie zu verändern versuchen.
  • Seite 365 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Übergänge in Loop-Zustand Zeigt, wie viele Male der Loop-Zustand inkonsistent geworden ist (markiertes Kontrollkästchen in Spalte Loop-Zustand). Übergänge aus Loop-Zustand Zeigt, wie viele Male der Loop-Zustand konsistent geworden ist (unmarkiertes Kontrollkästchen in Spalte Loop-Zustand).
  • Seite 366 Switching [ Switching > L2-Redundanz > Spanning Tree > Port ] Port-Zustand Zeigt den Vermittlungsstatus des Ports. Mögliche Werte: discarding  Der Port ist blockiert und leitet ausschließlich STP-BPDUs weiter. learning  Der Port ist blockiert, lernt jedoch die MAC-Adressen empfangener Datenpakete. forwarding ...
  • Seite 367: Link-Aggregation

    Switching [ Switching > L2-Redundanz > Link-Aggregation ] Port-Priorität Legt die Priorität des Ports in der lokalen Instanz fest. Mögliche Werte: 16..240 in 16er-Schritten (Voreinstellung: 128)  Empfangene Bridge-ID Zeigt die Bridge-ID des Geräts, von dem dieser Port zuletzt eine STP-BPDU in der lokalen Instanz empfangen hat.
  • Seite 368: Quell-Ip-Adresse

    Switching [ Switching > L2-Redundanz > Link-Aggregation ] Das Link Aggregation Control Protocol (LACP) ermöglicht, den paketbasierten kontinuierlichen Link-Status auf den physischen Ports zu überwachen. LACP sorgt außerdem dafür, dass die Link- Partner die Voraussetzungen zum Bündeln erfüllen. Wenn die Gegenstelle kein Link Aggregation Control Protocol (LACP) unterstützt, können Sie die Funktion Statische Link-Aggregation verwenden.
  • Seite 369 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Erzeugen Öffnet das Fenster Erzeugen, um eine Tabellenzeile für ein LAG-Interface hinzuzufügen oder um einem LAG-Interface einen physischen Port zuzuweisen. In der Dropdown-Liste wählen Sie die Nummer des LAG-Interfaces.
  • Seite 370 Switching [ Switching > L2-Redundanz > Link-Aggregation ] down (Zeile lag/…)  Das LAG-Interface ist außer Betrieb. down  Der physische Port ist ausgeschaltet. oder Kein Kabel angesteckt oder kein aktiver Link. Aktiv Aktiviert/deaktiviert das LAG-Interface. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 371 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Hashing-Option Legt fest, welche Informationen das Gerät berücksichtigt, um die Pakete auf die einzelnen physi- schen Ports des LAG-Interfaces zu verteilen. Diese Einstellung hat Vorrang vor dem Wert, der im Rahmen Konfiguration in der Dropdown-Liste Hashing-Option ausgewählt ist.
  • Seite 372 Switching [ Switching > L2-Redundanz > Link-Aggregation ] Trap senden (Link-Up/Down) Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung des Link-Status auf diesem Interface erkennt. Mögliche Werte: markiert (Voreinstellung)  Das Senden von SNMP-Traps ist aktiv. Voraussetzung ist, dass im Dialog Diagnose >...
  • Seite 373 Switching [ Switching > L2-Redundanz > Link-Aggregation ] LACP port actor admin key Legt den Schlüssel des physischen Ports fest. Das Gerät verwendet den Schlüssel, um diejenigen Ports zu identifizieren, die es in das LAG-Interface einbinden darf. Mögliche Werte:  Das Gerät ignoriert den Schlüssel auf diesem physischen Port bei der Entscheidung, den Port in das LAG-Interface einzubinden.
  • Seite 374 Switching [ Switching > L2-Redundanz > Link-Aggregation ]  (Status Collecting) Wenn sichtbar, ist das Erfassen ankommender Frames auf diesem Link eingeschaltet, andern- falls ausgeschaltet.  (Status Distributing) Wenn sichtbar, ist das Verteilen der zu sendenden Frames auf diesem Link eingeschaltet, andernfalls ausgeschaltet.
  • Seite 375: Link-Backup

    Switching [ Switching > L2-Redundanz > Link-Backup ] 5.9.8 Link-Backup [ Switching > L2-Redundanz > Link-Backup ] Mit Link Backup konfigurieren Sie Paare von redundanten Links. Jedes Paar besteht aus einem primären Port und einem Backup-Port. Der primäre Port leitet die Datenpakete weiter, bis das Gerät einen Fehler ermittelt.
  • Seite 376 Switching [ Switching > L2-Redundanz > Link-Backup ] Primärer Port Zeigt den primären Port des Interface-Paares. Wenn Sie die Funktion Link-Backup einschalten, ist dieser Port für die Weiterleitung der Datenpakete verantwortlich. Mögliche Werte: Physische Ports  Backup-Port Zeigt den Backup-Port, an den das Gerät die Datenpakete vermittelt, wenn es auf dem primären Port einen Fehler ermittelt hat.
  • Seite 377 Switching [ Switching > L2-Redundanz > Link-Backup ] Fail back Aktiviert/deaktiviert die automatische Fail-Back-Funktion. Mögliche Werte: markiert (Voreinstellung)  Die automatische Fail-Back-Funktion ist aktiv. Nach Ablauf der Verzögerungszeit wechselt der Backup-Port zu und der primäre Port blocking wechselt zu forwarding. unmarkiert ...
  • Seite 378: Fusenet

    Switching [ Switching > L2-Redundanz > FuseNet ] Erzeugen Primärer Port Legt den primären Port des Backup-Interface-Paares fest. Im Normalbetrieb ist dieser Port verant- wortlich für die Weiterleitung der Datenpakete. Mögliche Werte: Physische Ports  Backup-Port Legt den Backup-Port fest, an den das Gerät die Datenpakete vermittelt, wenn es auf dem primären Port einen Fehler ermittelt.
  • Seite 379: Sub-Ring

    Switching [ Switching > L2-Redundanz > FuseNet ] – kein geeignetes Kopplungs-Protokoll eingerichtet an unterschiedlichen VLANs abhängig von der Ausstattung des Geräts Das Menü enthält die folgenden Dialoge: Sub-Ring  Ring-/Netzkopplung  Redundant Coupling Protocol  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 380 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] 5.9.9.1 Sub-Ring [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Dieser Dialog ermöglicht Ihnen, das Gerät als Sub-Ring-Manager einzurichten. Die Funktion ermöglicht Ihnen eine einfache Ankopplung von Netzsegmenten an beste- Sub-Ring hende Redundanz-Ringe.
  • Seite 381 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Erzeugen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Sub-Ring-ID Zeigt die eindeutige Kennung des Sub-Rings. Mögliche Werte: 1..8 ...
  • Seite 382 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] multipleSRM  Der Sub-Ring-Manager empfängt Datenpakete von mehr als einem Sub-Ring-Manager im Sub- Ring. noPartnerManager  Der Sub-Ring-Manager empfängt seine eigenen Datenpakete. concurrentVLAN  Das MRP-Protokoll im Basis-Ring verwendet das VLAN der Sub-Ring-Manager-Domäne. concurrentPort ...
  • Seite 383 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] redundantManager  Der Sub-Ring-Port ist blockiert, so lange der Sub-Ring physisch geschlossen ist. Bei einer Unterbrechung des Sub-Rings vermittelt der Sub-Ring-Port die Datenpakete. Wenn dieser Wert auf beiden Geräten, die den Sub-Ring an den Base-Ring koppeln, eingestellt ist, arbeitet das Gerät mit der höheren MAC-Adresse als redundantManager.
  • Seite 384 Switching [ Switching > L2-Redundanz > FuseNet > Sub-Ring ] Partner-MAC Zeigt die MAC-Adresse des Sub-Ring-Managers am anderen Ende des Sub-Rings. MRP-Domäne Legt die MRP-Domäne des Sub-Ring-Managers fest. Weisen Sie jedem Mitglied im Sub-Ring denselben MRP-Domänen-Namen zu. Wenn Sie ausschließlich Hirschmann-Geräte verwenden, übernehmen Sie den voreingestellten Wert für die MRP-Domäne;...
  • Seite 385: 5.9.9.2 Ring-/Netzkopplung

    Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] 5.9.9.2 Ring-/Netzkopplung [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Verwenden Sie die Funktion Ring-/Netzkopplung, um einen vorhandenen HIPER-, MRP- oder Fast HIPER-Ring an ein weiteres Netz oder an einen Ring redundant zu koppeln. Vergewissern Sie sich, dass die Kopplungspartner Hirschmann-Geräte sind.
  • Seite 386 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Funktion Schaltflächen Zurücksetzen Deaktiviert die Redundanzfunktion und setzt die Parameter im Dialog auf die voreingestellten Werte zurück. Funktion Schaltet die Funktion ein/aus. Ring-/Netzkopplung Mögliche Werte:  Die Funktion Ring-/Netzkopplung ist eingeschaltet. (Voreinstellung) ...
  • Seite 387 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] localPartnerLinkError  Die Partner-Kopplungs-Leitung ist nicht verbunden mit dem Partner-Kopplungs-Port des Slave- Geräts. Stattdessen ist die Partner-Kopplungs-Leitung im Ein-Switch-Kopplung-Modus mit einem anderen Port des Slave-Geräts verbunden. localInvalidCouplingPort  Im Ein-Switch-Kopplung-Modus ist die Kopplungs-Leitung nicht mit dem selben Gerät verbunden wie die Partner-Leitung.
  • Seite 388 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Kopplungs-Port Port Legt den Port fest, über den Sie die Redundanzverbindung herstellen. Mögliche Werte:  Kein Port ausgewählt. <Port-Nummer>  Wenn Sie auch Ring-Ports konfiguriert haben, dann verwenden Sie für Kopplungs- und Ring- Ports unterschiedliche Ports.
  • Seite 389 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Zustand Zeigt den Status des ausgewählten Ports. Mögliche Werte: aktiv  Der Port ist aktiv. standby  Der Port befindet sich im Standby-Modus. nicht verbunden  Der Port ist nicht verbunden. unzutreffend ...
  • Seite 390 Switching [ Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung ] Konfiguration Redundanz-Modus Legt fest, ob das Gerät auf einen erkannten Fehler im entfernten Ring oder Netz reagiert. Mögliche Werte: Redundante Ring-/Netz-Kopplung  Entweder die Hauptleitung oder die redundante Leitung ist aktiv. Niemals sind beide Leitungen gleichzeitig aktiv.
  • Seite 391: 5.9.9.3 Redundant Coupling Protocol

    Switching [ Switching > L2-Redundanz > FuseNet > RCP ] 5.9.9.3 Redundant Coupling Protocol [ Switching > L2-Redundanz > FuseNet > RCP ] Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings ist es eine Herausforderung, die Ringe redundant an ein übergeordnetes Netz zu koppeln. Wenn Sie ein Standardprotokoll, zum Beispiel MRP für die Ringredundanz und RSTP zum Koppeln der Ringe verwenden möchten, bietet Ihnen die Funktion die entsprechenden Optionen.
  • Seite 392 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Äußerer Port Legt die Nummer des äußeren Ports im Primär-/Sekundär-Ring fest. Mögliche Werte: (Voreinstellung)  Kein Port ausgewählt. <Port-Nummer>  Protokoll Primärer Ring/Protokoll Sekundärer Ring Zeigt das Protokoll, das auf dem redundanten Kopplungs-Port in den Geräten im primären/sekun- dären Ring aktiv ist.
  • Seite 393 Switching [ Switching > L2-Redundanz > FuseNet > RCP ] Mögliche Werte: 5..60000 (Voreinstellung: 250)  Partner MAC-Adresse Zeigt die Basis-MAC-Adresse des Partnergeräts. Partner IP-Adresse Zeigt die IP-Adresse des Partnergeräts. Kopplungs-Zustand Zeigt den Koppungsstatus des lokalen Geräts. Mögliche Werte: forwarding ...
  • Seite 394: Routing

    Routing [ Routing > Global ] 6 Routing Das Menü enthält die folgenden Dialoge: Routing Global  Routing-Interfaces   Router Discovery   Open Shortest Path First  Routing-Tabelle  Tracking  L3-Relay  Loopback-Interface  Multicast Routing  L3-Redundanz ...
  • Seite 395 Routing [ Routing > Global ] Routing-Profil Im Rahmen haben Sie die Möglichkeit, ein Routing-Profil zu wählen, das bestimmte Routing-Profil Router-Einstellungen enthält. Nächstes Routing-Profil Legt das Routing-Profil fest, welches das Gerät beim nächsten Systemstart lädt und anwendet. Ein Routing-Profil enthält Zuordnungseinstellungen für die internen Ressourcen (Unicast-Routen, Multicast-Routen, Next-Hop-Tabelle/ARP-Tabelle).
  • Seite 396 Routing [ Routing > Global ] Redirects senden Aktiviert/deaktiviert auf den Router-Interfaces das Senden von „ICMP Redirect“-Nachrichten. Mögliche Werte: markiert (Voreinstellung)  Das Senden von „ICMP Redirect“-Nachrichten ist aktiv. Im Dialog haben Sie die Möglichkeit, das Senden auf jedem Routing > Interfaces > Konfiguration Router-Interface einzeln zu aktivieren.
  • Seite 397: Routing-Interfaces

    Routing [ Routing > Interfaces ] Mögliche Werte: (Voreinstellung)  <Port-Nummer>  Source routing Aktiviert/deaktiviert die Funktion Source routing. Die Funktion Source routing ermöglicht dem Absender eines Datenpakets, dessen Route durch das Netz zu bestimmen. Dies kann zu unvermeidbaren Sicherheitsproblemen führen. Wenn ein Sniffer seine IP-Adresse in die Datenpakete einfügt, kann er die Datenpakete zu seinem Rechner umleiten.
  • Seite 398 Routing [ Routing > Interfaces > Konfiguration ] 6.2.1 Routing-Interfaces Konfiguration [ Routing > Interfaces > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Einstellungen für die Router-Interfaces festzulegen. Um ein Port-basiertes Router-Interface einzurichten, bearbeiten Sie die Tabellenzeilen. Um ein VLAN-basiertes Router-Interface einzurichten, verwenden Sie das Fenster Wizard. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 399 Routing [ Routing > Interfaces > Konfiguration ] Port an Aktiviert/deaktiviert den Port. Mögliche Werte: markiert (Voreinstellung)  Der Port ist aktiv. unmarkiert  Der Port ist inaktiv. Der Port sendet und empfängt keine Daten. Status Port Zeigt den Betriebszustand des Ports. Mögliche Werte: ...
  • Seite 400 Routing [ Routing > Interfaces > Konfiguration ] Netzmaske Legt die Netzmaske für das Router-Interface fest. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 0.0.0.0)  Routing Aktiviert/deaktiviert die Funktion auf dem Router-Interface. Routing Mögliche Werte: markiert  Die Funktion Routing ist aktiv. –...
  • Seite 401: Vlan Erstellen Oder Auswählen

    Routing [ Routing > Interfaces > Konfiguration ] MTU-Wert Legt die maximal zulässige Größe der IP-Pakete auf dem Router-Interface in Byte fest. Mögliche Werte:  Stellt den voreingestellten Wert (1500) wieder her. 68..12266 (Voreinstellung: 1500)  Voraussetzung ist, dass Sie auf den Ports, die zum Router-Interface gehören, die zulässige Größe der Ethernet-Pakete um mindestens 18 Byte größer als hier festlegen.
  • Seite 402: Vlan Einrichten

    Routing [ Routing > Interfaces > Konfiguration ] VLAN-ID Legt die ID eines VLANs fest. Alternativ wählen Sie einen Eintrag in der Übersicht oben. VLAN-ID Sie können eine VLAN-ID auch im Dialog erstellen. Switching > VLAN > Konfiguration Mögliche Werte: 1..4042 ...
  • Seite 403: Virtuellen Router-Port Einrichten

    Routing [ Routing > Interfaces > Konfiguration ] Untagged Aktiviert/deaktiviert auf dem Port das Vermitteln der Datenpakete mit VLAN-Tag. Diese Einstellung überschreibt die im Dialog für den Port festgelegte Einstellung. Switching > VLAN > Konfiguration Mögliche Werte: markiert  Der Port vermittelt die Datenpakete ohne VLAN-Tag. Verwenden Sie diese Einstellung, wenn das angeschlossene Gerät keine VLAN-Tags auswertet, zum Beispiel an Ports, an die direkt ein Endgerät angeschlossen ist.
  • Seite 404: Arp

    Routing [ Routing > ARP ] Primäre Adresse Adresse Legt die primäre IP-Adresse für das Router-Interface fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Netzmaske Legt die primäre Netzmaske für das Router-Interface fest. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 0.0.0.0)  Sekundäre Adressen Adresse Legt eine weitere IP-Adresse für das Router-Interface fest (Multinetting).
  • Seite 405 Routing [ Routing > ARP > Global ] 6.3.1 ARP Global [ Routing > ARP > Global ] Dieser Dialog ermöglicht Ihnen, die ARP-Parameter einzustellen und statistische Größen zu betrachten. Konfiguration Aging-Time [s] Legt die Zeit in Sekunden fest, nach der das Gerät einen Eintrag aus der ARP-Tabelle entfernt. Findet innerhalb dieser Zeit ein Datenaustausch mit dem zugehörigen Gerät statt, dann beginnt die Zeitmessung von vorne.
  • Seite 406 Routing [ Routing > ARP > Global ] Selektives Lernen Aktiviert/deaktiviert das Lernen der IP/MAC-Adresszuweisung des Absenders. Mögliche Werte: markiert (Voreinstellung)  Das Lernen ist aktiviert. Das Gerät lernt die IP/MAC-Adresszuweisung sendender Geräte ausschließlich dann, wenn der ARP-Request an die Adresse des Geräts selbst gerichtet war. unmarkiert ...
  • Seite 407: Arp Aktuell

    Routing [ Routing > ARP > Aktuell ] 6.3.2 ARP Aktuell [ Routing > ARP > Aktuell ] Dieser Dialog ermöglicht Ihnen, die ARP-Tabelle einzusehen und die dynamisch eingerichteten Einträge zu löschen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 408 Routing [ Routing > ARP > Aktuell ] statisch  Statisch eingerichteter Eintrag. Der Eintrag bleibt erhalten, wenn Sie mit der Schaltfläche die dynamisch eingerichteten Adressen aus der ARP-Tabelle entfernen. lokal  Kennzeichnet die IP/MAC-Adresszuweisung des Router-Interfaces. invalid  Ungültiger Eintrag. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 409: Arp Statisch

    Routing [ Routing > ARP > Statisch ] 6.3.3 ARP Statisch [ Routing > ARP > Statisch ] Dieser Dialog ermöglicht Ihnen, selbst festgelegte IP/MAC-Adresszuweisungen in die ARP-Tabelle einzufügen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 410: Arp-Tabelle Bearbeiten

    Routing [ Routing > ARP > Statisch ] Aktiv Zeigt, ob die IP/MAC-Adresszuweisung aktiv oder inaktiv ist. Mögliche Werte: markiert  Die IP/MAC-Adresszuweisung ist aktiv. Die ARP-Tabelle des Geräts enthält die IP/MAC- Adresszuweisung als statischen Eintrag. (Voreinstellung) unmarkiert  Die IP/MAC-Adresszuweisung ist inaktiv. [Wizard: ARP Das Fenster ermöglicht Ihnen, die IP/MAC-Adresszuweisungen in die ARP-Tabelle einzu-...
  • Seite 411: Router Discovery

    Routing [ Routing > Router Discovery ] IP-Adresse Legt die IP-Adresse des statischen ARP-Eintrags fest. Mögliche Werte: Gültige IPv4-Adresse  MAC-Adresse Legt die MAC-Adresse fest, die das Gerät beim Antworten auf eine ARP-Anfrage der IP-Adresse zuweist. Mögliche Werte: Gültige MAC-Adresse ...
  • Seite 412 Routing [ Routing > Router Discovery ] Advertise-Adresse Legt fest, an welches Ziel das Gerät Advertisements (Anwesenheitsnachrichten) sendet. Mögliche Werte: Broadcast  Das Gerät sendet Advertisements an die Broadcast-Adresse 255.255.255.255. Multicast (Voreinstellung)  Das Gerät sendet Advertisements an die Multicast-Adresse 224.0.0.1. Min.
  • Seite 413: Rip

    Routing [ Routing > RIP ] [ Routing > RIP ] Das in RFC 2453 spezifizierte Routing Information Protocol (RIP) basiert auf dem Distanzvektoral- gorithmus, der den Hop-Count als Metrik verwendet, um die Route von der Quelle zum Ziel zu bestimmen.
  • Seite 414 Routing [ Routing > RIP ] Konfiguration Auto-summary mode Aktiviert/deaktiviert den Auto Summary Mode. Mögliche Werte: markiert (Voreinstellung)  Das Gerät kombiniert oder fasst Routen, die von einem RIP-Router bekanntgegeben wurden, nach Möglichkeit zu aggregierten Routen zusammen. Das Zusammenfassen von Routen redu- ziert die Menge der Routing-Information in der Routing-Tabelle.
  • Seite 415 Routing [ Routing > RIP ] Standard-Metrik Legt die voreingestellte Metrik für neu verteilte Routen fest. Mögliche Werte: (Voreinstellung)  Keine voreingestellte Metrik. Das Gerät propagiert die Route mit Metrik 1. 1..15  Update-Intervall [s] Legt das Zeitintervall fest, innerhalb dessen der Router den gesamten Inhalt der Routing-Tabelle an die RIP-Nachbarn übermittelt.
  • Seite 416 Routing [ Routing > RIP ] Sendeversion Legt die RIP-Version fest, die der Router auf diesem Router-Interface benutzt, um RIP-Informati- onen zu senden. Mögliche Werte: doNotSend  sendet keine Routing-Informationen. ripVersion1  Das Gerät sendet Informationen mit Version 1 als Broadcast. rip1Compatible ...
  • Seite 417 Routing [ Routing > RIP ] Key-Erkennung Legt die Passwortidentifikationsnummer für die Authentifizierung fest. Um zu kommunizieren, benötigt der gegenüberliegende Port die gleiche Schlüssel-ID. Voraussetzung für das Ändern dieses Wertes ist, dass Sie in Spalte den Wert Authentifizierung festlegen. Mögliche Werte: 0..255 ...
  • Seite 418 Routing [ Routing > RIP ] Match internal Schaltet die Verarbeitung von internen OSPF-Routen durch den Router ein/aus. Mögliche Werte: Aktiv (Voreinstellung)  Das Gerät übernimmt OSPF-Intra-Area-Routen und OSPF-Inter-Area-Routen. Inaktiv  Das Gerät verwirft OSPF-Intra-Area-Routen und OSPF-Inter-Area-Routen. Match external 1 Schaltet die Verarbeitung von externen OSPF-Routen mit dem Metrik-Type 1 durch den Router ein/aus.
  • Seite 419 Routing [ Routing > RIP ] [Statistiken] Die Statistiken-Registerkarte zeigt Zählerstände von Zählern, die Routing-relevante Ereignisse zählen. Information Globale Routenänderungen Zeigt die Anzahl der durch verursachten Routenänderungen in der IP-Routing-Tabelle. Globale Anfragen Zeigt die Anzahl der gesendeten Antworten auf Anfragen anderer Systeme. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 420: Open Shortest Path First

    Routing [ Routing > OSPF ] Open Shortest Path First [ Routing > OSPF ] Open Shortest Path First (OSPF) (OSPF) Version 2 ist ein im RFC 2328 beschriebenes Routing- Protokoll für Netze mit einer großen Anzahl von Routern. Im Unterschied zu Distanzvektor-Routing-Protokollen wie RIP, die auf dem Hop-Count basieren, bietet OSPF einen Link-Status-Algorithmus.
  • Seite 421: Ospf Global

    Routing [ Routing > OSPF > Global ] 6.6.1 OSPF Global [ Routing > OSPF > Global ] Dieser Dialog ermöglicht Ihnen, die Grundeinstellungen für OSPF festzulegen. Das Menü enthält die folgenden Dialoge: [Allgemein]  [Konfiguration]  [Redistribution]  [Allgemein] Diese Registerkarte ermöglicht Ihnen, im Gerät einzuschalten und die Netzparameter fest- OSPF...
  • Seite 422 Routing [ Routing > OSPF > Global ] Konfiguration Router-ID Legt die eindeutige Kennung für den Router im autonomen System (AS) fest. Es beeinflusst die Wahl der Designated Router (DR) und der Backup Designated Router (BDR). Verwenden Sie idea- lerweise die IP -Adresse eines Router-Interfaces im Gerät. Mögliche Werte: (Voreinstellung: 0.0.0.0) <IP-Adresse eines Interfaces>...
  • Seite 423 Routing [ Routing > OSPF > Global ] Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung an einem OSPF-Parameter erkennt. Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es Änderungen an den OSPF-Parametern erkennt. unmarkiert (Voreinstellung) ...
  • Seite 424 Routing [ Routing > OSPF > Global ] Information ASBR status Zeigt, ob das Gerät als Autonomous System Boundary Router (ASBR) arbeitet. Mögliche Werte: markiert  Der Router ist ein ASBR. unmarkiert  Der Router funktioniert in einer anderen Rolle als in der Rolle eines ASBR. ABR status Zeigt, ob das Gerät als Area Border Router (ABR) arbeitet.
  • Seite 425: Rfc 1583 Kompatibilität

    Routing [ Routing > OSPF > Global ] RFC 1583 Kompatibilität Die Network Working Group entwickelt und verbessert die Funktion stetig weiter und fügt OSPF Parameter hinzu. Dieser Router stellt Parameter gemäß RFC 2328 bereit. Über die Parameter in diesem Dialog stellen Sie die Kompatibilität des Routers mit gemäß RFC 1583 entwickelten Routern her.
  • Seite 426 Routing [ Routing > OSPF > Global ] Präferenz (intra) Legt die „Administrative Distanz“ zwischen Routern innerhalb derselben Area (Intra-Area-OSPF- Routen) fest. Mögliche Werte: 1..255 (Voreinstellung: 110)  Präferenz (inter) Legt die „Administrative Distanz“ zwischen Routern in unterschiedlichen Areas (Inter-Area-OSPF- Routen) fest.
  • Seite 427 Routing [ Routing > OSPF > Global ] Mögliche Werte: markiert  Der Router meldet stets die Standard-Route 0.0.0.0/0. (Voreinstellung) unmarkiert  Das Gerät verwendet die im Parameter festgelegten Einstellungen. Advertise Metrik Legt die Metrik der Standard-Route fest, die Funktion OSPF meldet, wenn diese von anderen Proto- kollen gelernt wurde.
  • Seite 428 Routing [ Routing > OSPF > Global ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Quelle Zeigt das Quellprotokoll, aus dem die Funktion die Routen neu verteilt. Dieses Objekt dient OSPF außerdem als Bezeichner für die Tabellenzeile.
  • Seite 429 Routing [ Routing > OSPF > Global ] Legt einen Tag für Routen fest, die in die Funktion neu verteilt werden. OSPF Wenn Sie einen Routen-Tag setzen, weist die Funktion OSPF den Wert zu jeder neu verteilten Route dieses Quellprotokolls zu. Diese Funktion ist nützlich, wenn 2 oder mehr Border Router ein Autonomous System mit einem externen Netz verbinden.
  • Seite 430 Routing [ Routing > OSPF > Areas ] 6.6.2 OSPF Areas [ Routing > OSPF > Areas ] OSPF unterstützt die Aufteilung von Netzen in Bereiche (Areas) und reduziert so den Aufwand zur Verwaltung des Netzes. Die am Netz teilnehmenden Router kennen und verwalten ausschließlich ihre eigene Area, indem sie Link State Advertisements (LSAs) in die Area fluten.
  • Seite 431 Routing [ Routing > OSPF > Areas ] SPF runs Zeigt, wie oft der Router die Intra-Area-Routing-Tabelle berechnet hat, welche die Link-Status- Datenbank dieser Area verwendet. Der Router verwendet den Dijkstra-Algorithmus für die Routen- Berechnung. Area-Border-Router Zeigt die Gesamtzahl der ABR, die innerhalb dieser Area erreichbar sind. Die Anzahl der erreich- baren Router ist initial auf 0 eingestellt.
  • Seite 432: Ospf Stub Areas

    Routing [ Routing > OSPF > Stub Areas ] 6.6.3 OSPF Stub Areas [ Routing > OSPF > Stub Areas ] OSPF ermöglicht Ihnen, bestimmte Areas als Stub-Areas festzulegen. Der Area Border Router (ABR) einer Stub-Area trägt die von externen AS-LSAs gelernten Informationen in seine Daten- bank ein, ohne die AS-External-LSAs über die Stub-Area hinweg zu fluten.
  • Seite 433 Routing [ Routing > OSPF > Stub Areas ] External type 1  Der ABR meldet die Metrik als 1, der den Kosten der internen OSPF-Metrik External type plus der externen Metrik des ASBR entspricht. External type 2  Der ABR meldet die Metrik als 2, der den Kosten der externen Metrik des ASBR External type entspricht.
  • Seite 434: Ospf Not So Stubby Areas

    Routing [ Routing > OSPF > NSSA ] 6.6.4 OSPF Not So Stubby Areas [ Routing > OSPF > NSSA ] NSSAs ähneln der OSPF-Stub-Area. NSSAs verfügen jedoch über eine zusätzliche Funktion zum Importieren von begrenzten AS-External-Routen. Der ABR sendet externe Routen aus der NSSA aus, indem der ABR Type-7-AS-External-LSAs in Type-5-AS-External-LSAs umwandelt.
  • Seite 435 Routing [ Routing > OSPF > NSSA ] Standard-Metrik Legt die im Type-7-Default-LSA gemeldete Metrik fest. Mögliche Werte: 1..16777214 (Voreinstellung: 10)  Standard-Metrik-Typ Legt den im Type-7-Default-LSA gemeldeten Metrik-Typ fest. Mögliche Werte: ospfMetric  Der Router meldet die Metrik als OSPF-intern, das den Kosten einer Intra-Area-Route zum ABR entspricht.
  • Seite 436 Routing [ Routing > OSPF > NSSA ] Translator-Stability-Intervall [s] Legt die Anzahl von Sekunden fest, in denen der Router die Übersetzung von Type-7-LSAs in Type-5-LSAs fortsetzt, nachdem der Router eine Übersetzungsauswahl verloren hat. Mögliche Werte: 0..65535 (Voreinstellung: 40)  Translator events Zeigt die Anzahl von Übersetzer-Statusänderungen seit dem letzten Systemstart.
  • Seite 437: Ospf Interfaces

    Routing [ Routing > OSPF > Interfaces ] 6.6.5 OSPF Interfaces [ Routing > OSPF > Interfaces ] Dieser Dialog ermöglicht Ihnen, die OSPF-Parameter im Router-Interface festzulegen, zu akti- vieren und anzuzeigen. Um Informationen zur Erreichbarkeit zwischen den Routern auszutauschen, verwendet das Gerät das OSPF-Routing-Protokoll.
  • Seite 438 Routing [ Routing > OSPF > Interfaces ] Priorität Legt die Priorität dieses Interfaces fest. In Multi-Access-Netzen verwendet der Router den Wert im Algorithmus für die Auswahl der Desig- nated Router. Wenn der gleiche Wert auf mehreren Routern festgelegt ist, entscheidet die Router- ID.
  • Seite 439 Routing [ Routing > OSPF > Interfaces ] Mögliche Werte: 1..65535 (Voreinstellung: 40)  Legen Sie einen niedrigeren Wert fest, um einen Nachbarn in abgeschaltetem Zustand schneller zu erkennen. Anmerkung: Kleinere Werte sind anfällig für Interoperatibilitätsprobleme. Status Zeigt den Zustand des OSPF-Interfaces. Mögliche Werte: (Voreinstellung) down...
  • Seite 440 Routing [ Routing > OSPF > Interfaces ] Netzwerktyp Legt den OSPF-Netztyp des autonomen Systems fest. Mögliche Werte: broadcast  Verwenden Sie diesen Wert für Broadcast-Netze wie Ethernet und IEEE 802.5. Die Funktion führt eine Auswahl von DR und BDR durch, mit denen die nicht-designierten Router eine OSPF Adjacency herstellen.
  • Seite 441 Routing [ Routing > OSPF > Interfaces ] Auth key ID Legt für die Authentifizierungsschlüssel-ID den Wert fest. Die Option zur verschlüsselten Authentifizierung unterstützt Sie dabei, Ihr Netz gegen passive Angriffe zu schützen, und bietet einen wesentlichen Schutz gegen aktive Angriffe. Voraussetzung für das Ändern dieses Wertes ist, dass Sie in Spalte den Wert fest-...
  • Seite 442 Routing [ Routing > OSPF > Interfaces ] Fast-Hello-Modus Aktiviert/deaktiviert den Fast-Hello-Mode auf dem Port. In einem Ring mit 8 Geräten ermöglicht die Funktion, dass bei erkanntem Verbindungs- oder Router-Ausfall die Wiederherstellungszeit weniger als 1,5 Sekunden beträgt. Voraussetzung ist, dass Sie für die folgenden Parameter den Wert Sekunde festlegen: •...
  • Seite 443: Ospf Virtual Links

    Routing [ Routing > OSPF > Virtual Links ] 6.6.6 OSPF Virtual Links [ Routing > OSPF > Virtual Links ] Die Funktion OSPF erfordert, dass Sie jede Area mit der Backbone-Area verbinden. Der physische Standort lässt häufig keine direkte Verbindung zum Backbone zu. Virtuelle Datenverbindungen bieten Ihnen die Möglichkeit, physisch getrennte Areas über eine Transit-Area mit der Backbone- Area zu verbinden.
  • Seite 444 Routing [ Routing > OSPF > Virtual Links ] Mögliche Werte: 0..3600 (Voreinstellung: 1)  Retrans-Intervall [s] Legt die Anzahl von Sekunden zwischen Übertragungswiederholungen von Link State Advertise- ments für Adjacencys fest, die zu diesem Interface gehören. Sie verwenden diesen Wert ebenfalls, wenn Sie die Datenbank-Beschreibung (DD) und die Link- Status-Request-Pakete erneut übertragen.
  • Seite 445 Routing [ Routing > OSPF > Virtual Links ] Auth Typ Legt den Authentifizierungstyp für eine virtuelle Datenverbindung fest. Wenn Sie simple oder festlegen, ist es für diesen Router erforderlich, dass andere Router einen Authentifizierungsprozess durchlaufen, bevor dieser Router die betreffenden Router als Nachbarn akzeptiert.
  • Seite 446: Ospf Ranges

    Routing [ Routing > OSPF > Ranges ] 6.6.7 OSPF Ranges [ Routing > OSPF > Ranges ] In großen Areas reduzieren OSPF-Nachrichten, die ins Netzwerk geflutet werden, die verfügbare Bandbreite und vergrößern die Routing-Tabelle. Eine große Routing-Tabelle erhöht den Grad der CPU-Verarbeitung, die der Router zum Eintragen der Informationen in die Routing-Tabelle benö- tigt.
  • Seite 447 Routing [ Routing > OSPF > Ranges ] LSDB Typ Zeigt, welche Route-Informationen durch den Adressbereich zusammengefasst sind. Mögliche Werte: summaryLink  Der Area-Bereich fasst Type-5-Routen-Informationen zusammen. nssaExternalLink  Der Area-Bereich fasst Type-7- Routen-Informationen zusammen. Netzwerk Zeigt die IP-Adresse für das Subnetz der Area. Netzmaske Zeigt die Netzmaske für das Subnetz der Area.
  • Seite 448: Ospf Diagnose

    Routing [ Routing > OSPF > Diagnose ] 6.6.8 OSPF Diagnose [ Routing > OSPF > Diagnose ] Um ordnungsgemäß zu funktionieren, basiert die Funktion OSPF auf 2 grundlegenden Prozessen. Herstellen von Adjacencys  Nach dem Herstellen von Adjacencys tauschen die benachbarten Router Informationen aus ...
  • Seite 449: Funktion

    Routing [ Routing > OSPF > Diagnose ] Type-2-LSAs sind Netz-LSAs. Der DR erstellt eine Netz-LSA auf der Grundlage von Informati-  onen, die über die Type-1-LSAs empfangen wurden. Der DR erzeugt in seiner eigenen Area eine Netz-LSA für jedes Broadcast- und NBMA-Netz, mit dem der DR verbunden ist. Die LSA beschreibt jeden Router, der an das Netz angeschlossen ist –...
  • Seite 450 Routing [ Routing > OSPF > Diagnose ] LS-Request-Pakete gesendet Zeigt die Gesamtzahl der OSPFv2-Link-Status-Request-Pakete, die seit dem Zurücksetzen der Zähler übertragen wurden. LS-Update-Pakete empfangen Zeigt die Gesamtzahl der OSPFv2-LS-Update-Pakete, die seit dem Zurücksetzen der Zähler empfangen wurden. LS-Update-Pakete gesendet Zeigt die Gesamtzahl der OSPFv2-LS-Update-Pakete, die seit dem Zurücksetzen der Zähler über- tragen wurden.
  • Seite 451 Routing [ Routing > OSPF > Diagnose ] Typ-5 (external) LSAs empfangen Zeigt die Anzahl der externen Type-5-LSAs, die seit dem Zurücksetzen der Zähler empfangen wurden. [Link-State-Datenbank] Ein Router führt eine separate Link-Status-Datenbank für jede Area, zu der er gehört. Der Router fügt der Datenbank in den folgenden Fällen LSAs hinzu: Wenn der Router ein LSA empfängt, zum Beispiel beim Fluten.
  • Seite 452: Zeigt Die Router-Id, Die Den Ausgangs-Router Eindeutig Identifiziert

    Routing [ Routing > OSPF > Diagnose ] asSummaryLink  Der Router hat die Informationen von einem ABR empfangen, der Type-4-LSA zur Beschrei- bung von Routen zu ASBR verwendet. Bevor ABR die Routing-Informationen an andere Areas senden, stellen ABR von Type-1-LSAs und Type-2-LSAs gelernte Informationen zusammen, die von den angeschlossenen Areas empfangen wurden.
  • Seite 453 Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
  • Seite 454 Routing [ Routing > OSPF > Diagnose ] Status Zeigt den Status der Beziehung zu dem in dieser Instanz aufgeführten Nachbarn. Ein Ereignis bewirkt eine Statusänderung, wie der Empfang eines Hello-Pakets. Dieses Ereignis hat abhängig vom gegenwärtigen Status des Nachbarn verschiedene Auswirkungen. Außerdem lösen die Router abhängig vom Status der Änderung des Nachbarn eine DR-Auswahl aus.
  • Seite 455 Routing [ Routing > OSPF > Diagnose ] [Virtuelle Nachbarn] Die Funktion erfordert eine kontinuierliche Verbindung der Autonomous-System-Backbone- OSPF Area. Außerdem erfordert die Funktion OSPF, dass jede Area über eine Verbindung zur Backbone- Area verfügt. Der physische Standort von Routern lässt häufig nicht zu, dass eine Area direkt an die Backbone-Area angeschlossen wird.
  • Seite 456 Routing [ Routing > OSPF > Diagnose ] Der Router unterstützt 4 Optionen, indem die folgenden Bits im Feld „Optionen“ abhängig von den Funktionsmerkmalen des Routers entweder auf einen hohen oder einen niedrigen Wert gesetzt werden. Das Feld zeigt den Wert, indem die folgenden Options-Bits addiert werden. Sie lesen die Felder vom niedrigstwertigen zum höchstwertigen Bit.
  • Seite 457 Routing [ Routing > OSPF > Diagnose ] init  Der Router hat kürzlich ein Hello-Paket vom Nachbarn erkannt. Der Router hat ausschließlich eine unidirektionale Kommunikation mit dem Nachbarn aufgebaut. So fehlt beispielsweise die Router-ID dieses Routers im Hello-Paket des Nachbarn. Das angeschlossene Interface führt beim Senden von Hello-Paketen Nachbarn mit diesem Status oder einem höheren Status auf.
  • Seite 458 Routing [ Routing > OSPF > Diagnose ] [Externe Link-State-Datenbank] Die Tabelle zeigt den Inhalt der externen Link-Status-Datenbank, wobei für jede eindeutige Link- Status-ID ein Eintrag existiert. Externe Datenverbindungen ermöglichen der Area, eine Verbindung zu Zielen außerhalb des autonomen Systems herstellen. Router geben Informationen zu den externen Datenverbindungen im gesamten Netz in Form von Link-Status-Updates weiter.
  • Seite 459: Informationen Zum Anpassen Des Erscheinungsbilds Der Tabelle Finden Sie Unter

    Routing [ Routing > OSPF > Diagnose ] Checksumme Zeigt den Inhalt der Prüfsumme. Das Feld ist eine Prüfsumme für den gesamten Inhalt der LSA, mit Ausnahme des Feldes „Alter“. Der Wert im Feld „Alter“ der Verbindungsstatusmeldung steigt während der Übertragung der Nach- richt im Netz durch die Router.
  • Seite 460: Routing-Tabelle

    Routing [ Routing > Routing-Tabelle ] nssa-type1  Diese Routen wurden von einem Autonomous System Boundary Router (ASBR) in die Not-So- Stub-Area importiert. Diese Routen verwenden die Kosten in Bezug auf die Verbindung zwischen dem ASBR und der Route (einschließlich dieses Geräts). nssa-type2 ...
  • Seite 461 Routing [ Routing > Routing-Tabelle ] Im Feld Netzmaske legen Sie die Netzmaske fest, die den Netzpräfix in der Adresse des Ziel-  netzes kennzeichnet. Mögliche Werte: – Gültige IPv4-Netzmaske Im Feld legen Sie IP-Adresse des nächsten Routers auf dem Pfad ins Ziel- Next-Hop IP-Adresse ...
  • Seite 462 Routing [ Routing > Routing-Tabelle ] Zeigt den Typ der Route. Mögliche Werte: lokal  Das Router-Interface ist mit dem Zielnetz direkt verbunden. Extern  Das Router-Interface ist mit dem Zielnetz über einen Router (Next-Hop IP-Adresse) verbunden. reject  Das Gerät verwirft an das Zielnetz adressierte IP-Pakete und informiert den Absender. other ...
  • Seite 463: Tracking

    Routing [ Routing > Tracking ] Letztes Update [s] Zeigt die Zeit in Sekunden, seit der die gegenwärtigen Einstellungen der Route in der Routing- Tabelle eingetragen sind. Track-Name Legt das Tracking-Objekt fest, mit dem das Gerät die Route verknüpft. Das Gerät aktiviert oder deaktiviert automatisch statische Routen – abhängig vom Link-Status eines Interfaces oder von der Erreichbarkeit eines entfernten Routers oder Endgeräts.
  • Seite 464: Tracking Konfiguration

    Routing [ Routing > Tracking ] Sobald Sie die Tracking-Objekte im Dialog Routing > Tracking > Konfiguration eingerichtet haben, können Sie Applikationen mit den Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing > Routing-Tabelle, Spalte Track-Name. •...
  • Seite 465 Routing [ Routing > Tracking > Konfiguration ] 6.8.1 Tracking Konfiguration [ Routing > Tracking > Konfiguration ] In diesem Dialog richten Sie die Tracking-Objekte ein. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile hinzuzufügen.
  • Seite 466 Routing [ Routing > Tracking > Konfiguration ] Track-ID Legt die Identifikationsnummer des Tracking-Objektes fest. Mögliche Werte: 1..256  Dieser Bereich steht jedem Typ (interface, ping und logical) zur Verfügung. Track-Name Zeigt den aus zusammensetzten Namen des Tracking-Objekts. Track-ID Aktiv Aktiviert/deaktiviert die Überwachung des Tracking-Objekts.
  • Seite 467 Routing [ Routing > Tracking > Konfiguration ] Änderungen Zeigt die Anzahl der Zustandsänderungen, seitdem das Tracking-Objekt aktiv ist. Letzte Änderung Zeigt den Zeitpunkt der letzten Zustandsänderung. Trap senden Aktiviert/deaktiviert das Senden eines SNMP-Traps, wenn jemand das Tracking-Objekt aktiviert oder deaktiviert. Mögliche Werte: markiert ...
  • Seite 468 Routing [ Routing > Tracking > Konfiguration ] Link-Aggregation-, LRE- und VLAN-Router-Interfaces haben ein negatives Überwachungser- gebnis, wenn die Verbindung jedes aggregierten Ports unterbrochen ist. Ein VLAN-Router-Interface hat ein negatives Überwachungsergebnis, wenn die Verbindung zu jedem physischen Port und Link-Aggregation-Interface, das Mitglied im VLAN ist, unterbrochen ist. Ping-Port Legt für Tracking-Objekte des Typs das Router-Interface fest, über welches das Gerät die...
  • Seite 469 Routing [ Routing > Tracking > Konfiguration ] Ankommende Ping-Antworten Legt fest, nach wie vielen empfangenen Antworten das Gerät das Überwachungsergebnis als positiv erkennt. Wenn das Gerät nacheinander sooft wie hier festgelegt eine Antwort auf gesendete Ping-Request-Pakete empfängt, zeigt Spalte Status den Wert up.
  • Seite 470 Routing [ Routing > Tracking > Konfiguration ] Logischer Operand A Legt für Tracking-Objekte des Typs den ersten Operanden der logischen Verknüpfung logical fest. Mögliche Werte: Eingerichtete Tracking-Objekte  –  Kein Tracking-Objekt des Typs logical. Logischer Operand B Legt für Tracking-Objekte des Typs logical den zweiten Operanden der logischen Verknüpfung fest.
  • Seite 471: Tracking Applikationen

    Routing [ Routing > Tracking > Applikationen ] 6.8.2 Tracking Applikationen [ Routing > Tracking > Applikationen ] In diesem Dialog sehen Sie, welche Applikationen mit den Tracking-Objekten verknüpft sind. Die folgenden Applikationen lassen sich mit Tracking-Objekten verknüpfen: • Statische Routen verknüpfen Sie mit einem Tracking-Objekt im Dialog Routing >...
  • Seite 472: L3-Relay

    Routing [ Routing > L3-Relay ] L3-Relay [ Routing > L3-Relay ] Clients in einem Subnetz senden BOOTP/DHCP-Broadcast-Nachrichten an DHCP-Server, um Konfigurationsinformationen wie IP-Adressen anzufordern. Router grenzen Broadcast-Domänen ein, sodass BOOTP/DHCP-Anfragen innerhalb des lokalen Subnetzes bleiben. Die Schicht-3- Relay-Funktion (L3-Relay) fungiert als Proxy für Clients, die Information von einem BOOTP/DHCP- Server in einem anderen Netz anfordern.
  • Seite 473 Routing [ Routing > L3-Relay ] Mögliche Werte: markiert  Das Gerät fügt die Circuit-ID des DHCP-Relay-Agenten zu den Suboptionen für Client-Anfragen hinzu. (Voreinstellung) unmarkiert  Das Gerät entfernt die DHCP-Relay-Agent-Circuit-ID-Suboptionen aus den Client-Anfragen. BOOTP/DHCP Wartezeit (min.) Legt die Mindestzeit fest, die das Gerät wartet, bevor es BOOTP/DHCP-Anfragen weiterleitet. Die Endgeräte senden Broadcast-Anfragen in das lokale Netz.
  • Seite 474 Routing [ Routing > L3-Relay ] Empfangene UDP-Nachrichten Zeigt die Anzahl der vom Gerät empfangenen UDP-Requests der Clients. Weitergeleitete UDP-Nachrichten Zeigt die Anzahl der UDP-Requests, die das Gerät an die in der Tabelle festgelegten Server weiter- geleitet hat. Pakete mit abgelaufener TTL Zeigt die Anzahl der vom Gerät empfangenen UDP-Pakete mit abgelaufenem TTL-Wert.
  • Seite 475 Routing [ Routing > L3-Relay ] Treffer Zeigt die gegenwärtige Anzahl an Paketen, die das Interface an den festgelegten UDP-Port sendet. Status Zeigt, ob der zum betreffenden Port hinzugefügte Eintrag für IP-Helper-Adresse und UDP-Port aktiv ist. Erzeugen Port Legt das Interface fest, für welches die Tabellenzeile gilt. Konfigurationen von Interfaces haben Vorrang vor globalen Konfigurationen.
  • Seite 476 Routing [ Routing > L3-Relay ] nameserver  Entspricht dem UDP-Port 42. Das Gerät leitet Anfragen für Windows Internet Name Service weiter. Den Port verwenden Sie, um die NetBIOS-Namenstabelle von einem Windows-Server auf einen anderen zu kopieren. netbios-dgm  Entspricht dem UDP-Port 138. Das Gerät leitet Anfragen für NetBIOS-Datagramm-Services weiter.
  • Seite 477: Loopback-Interface

    Routing [ Routing > Loopback-Interface ] 6.10 Loopback-Interface [ Routing > Loopback-Interface ] Ein Loopback-Interface ist ein virtuelles Netz-Interface ohne Bezug zu einem physischen Port. Loopback-Interfaces sind ständig verfügbar, solange das Gerät in Betrieb ist. Das Gerät ermöglicht Ihnen, Router-Interfaces auf Grundlage von Loopback-Interfaces einzu- richten.
  • Seite 478 Routing [ Routing > Loopback-Interface ] IP-Adresse Legt die IP-Adresse für das Loopback-Interface fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Subnet-Maske Legt die Netzmaske für das Loopback-Interface fest. Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 0.0.0.0)  Beispiel: 255.255.255.255 Aktiv Zeigt, ob das Loopback-Interface aktiv oder inaktiv ist. Mögliche Werte: markiert (Voreinstellung)
  • Seite 479: Multicast Routing

    Routing [ Routing > Multicast Routing ] 6.11 Multicast Routing [ Routing > Multicast Routing ] Das Menü enthält die folgenden Dialoge: Multicast-Routing Global  Multicast-Routing Boundary-Konfiguration  Multicast-Routing Statisch  IGMP  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 480: Multicast-Routing Global

    Routing [ Routing > Multicast Routing > Global ] 6.11.1 Multicast-Routing Global [ Routing > Multicast Routing > Global ] IP-Multicast-Routing ist die Verteilung von IP-Datenpaketen unter einer IP-Adresse gleichzeitig an mehrere Teilnehmer. Das Menü ermöglicht Ihnen, globale Einstellungen sowie die Statistik-Zähler der Funktion Multicast festzulegen und anzuzeigen.
  • Seite 481 Routing [ Routing > Multicast Routing > Global ] Information Multicast-Routing-Einträge Zeigt die maximale Anzahl an Einträgen in der IP-Multicast-Routing-Tabelle. IGMP-Proxy aktiv Zeigt, ob die IGMP-Proxy-Funktion (Internet Group Management Protocol Proxy) aktiv ist. Mögliche Werte: markiert  IGMP-Proxy ist aktiv. unmarkiert ...
  • Seite 482 Routing [ Routing > Multicast Routing > Global ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Multicast-Group-Address Zeigt die IP-Adresse der Multicast-Gruppe, auf die sich die Tabellenzeile bezieht. Mögliche Werte: Gültige IPv4-Adresse ...
  • Seite 483: Multicast-Routing Boundary-Konfiguration

    Routing [ Routing > Multicast Routing > Boundary-Konfiguration ] 6.11.2 Multicast-Routing Boundary-Konfiguration [ Routing > Multicast Routing > Boundary-Konfiguration ] Die Multicast-Boundary-Funktion ermöglicht Ihnen, IP-Multicast-Ströme selektiv zurückzuweisen. Dieser Dialog ermöglicht Ihnen, die Parameter zur Beschränkung von IP-Multicast-Strömen an bestimmten Ports festzulegen und anzuzeigen. Diese Beschränkung umfasst sowohl eingehende als auch ausgehende Datenpakete.
  • Seite 484 Routing [ Routing > Multicast Routing > Boundary-Konfiguration ] Mögliche Werte: 239.0.0.0..239.255.255.255  Netzmaske Zeigt die Netzmaske der Multicast-Gruppe, für welche diese Beschränkung gilt. Die IP-Adresse Multicast-Gruppe in Kombination mit der dazugehörigen definieren den Bereich für die Netzmaske Multicast-Beschränkung. Multicast-Datenpakete aus diesem Bereich weist das Gerät ab. Den Wert legen Sie im Fenster fest.
  • Seite 485: Multicast-Routing Statisch

    Routing [ Routing > Multicast Routing > Statisch ] 6.11.3 Multicast-Routing Statisch [ Routing > Multicast Routing > Statisch ] Die Funktion Multicast statisch ermöglicht Ihnen, die Route der Multicast-Datenpakete im Netz fest- zulegen. Das Gerät verwendet den Reverse-Path-Forwarding-Algorithmus (RPF), um den Pfad der Multicast-Datenpakete durch die Multicast-Router zu definieren.
  • Seite 486: Igmp

    Routing [ Routing > Multicast Routing > IGMP ] Präferenz Legt die Priorität dieses statischen Multicast-Routing-Eintrags fest, mit der das Gerät diese Route bei der Wahl der besten Route berücksichtigt. Je kleiner der Wert, desto höher ist die Priorität. Der Wert bedeutet „nicht erreichbar“, d.h.
  • Seite 487 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] 6.11.4.1 IGMP Konfiguration [ Routing > Multicast Routing > IGMP > Konfiguration ] Das Internet Group Management Protocol (IGMP) ermöglicht Ihnen, IP-Multicast-Gruppen dyna- misch zu verwalten. Die Teilnehmer (Hosts) eines Multicasts verwenden IGMP für das An- und Abmelden beim Multicast-Router (Querier).
  • Seite 488 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Funktion Schaltet die Funktion im Gerät ein/aus. IGMP Mögliche Werte:  Die Funktion IGMP ist eingeschaltet. (Voreinstellung)  Die Funktion ist ausgeschaltet. IGMP [Port] Diese Registerkarte ermöglicht Ihnen, die Parameter für das IGMP-Routing festzulegen und zu überwachen.
  • Seite 489 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Mögliche Werte: 1..3600 (Voreinstellung: 125)  Status Aktiviert/deaktiviert die Funktion IGMP. Mögliche Werte: aktiv  Die Funktion IGMP ist auf diesem Router-Interface aktiv. notInService (Voreinstellung)  Die Funktion ist auf diesem Router-Interface inaktiv. IGMP notReady ...
  • Seite 490 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Mögliche Werte: 1..255 (Voreinstellung: 2)  Verwenden Sie hohe Werte für die Robustheit, wenn Sie für ein Subnetz eine große Anzahl an Paketverlusten erwarten. Last-Member-Query-Intervall Legt für IGMPv2 and IGMPv3 das Last-Member-Query-Intervall in Zehntelsekunden fest.
  • Seite 491 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Querier-Ablaufzeit Zeigt die verbleibende Zeit, bis der Multicast-Router den Eintrag des Ports aus der Multicast-Grup- pentabelle löscht. Wenn das Gerät selbst der Querier (Multicast-Router) ist, hat der Parameter Querier-Ablaufzeit Wert 0.
  • Seite 492: Mögliche Werte: Gültige Ipv4-Adresse

    Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Adresse Zeigt die IP-Adresse der Multicast-Gruppe, auf die sich die Tabellenzeile bezieht. Voraussetzung ist, dass auf diesem Router-Interface IGMP-Routing aktiv ist und dass das Router- Interface IGMP Membership Reports (Bericht zur Mitgliedschaft in der Multicast-Gruppe) empfängt. Mögliche Werte: Gültige IPv4-Adresse ...
  • Seite 493 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Source-Filter-Modus Zeigt den Filtermodus für Quell-IP-Adressen für die Multicast-Gruppe, der im IGMPv3-Bericht bereitgestellt wird. Mögliche Werte: include  Der Teilnehmer empfängt den Multicast-Stream ausschließlich von bestimmten Quell-IP- Adressen. exclude ...
  • Seite 494 Routing [ Routing > Multicast Routing > IGMP > Konfiguration ] Mögliche Werte: Gültige IPv4-Adresse  Host-Adresse Zeigt die Quell-IP-Adressen dieser Multicast-Gruppe. Mögliche Werte: Gültige IPv4-Adresse  Ablauf Zeigt den Wert des Zeitbegrenzers in [hh:mm:ss] für diese Multicast-Gruppe. Dies ist die verblei- bende Zeit, bis der Multicast-Router den Multicast-Gruppeneintrag löscht.
  • Seite 495: 6.11.4.2 Igmp Proxy-Konfiguration

    Routing [ Routing > Multicast Routing > IGMP > Proxy-Konfiguration ] 6.11.4.2 IGMP Proxy-Konfiguration [ Routing > Multicast Routing > IGMP > Proxy-Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Parameter für das IGMP-Proxy-Router-Interface zu konfigu- rieren und zu überwachen. Der Multicast-Router lernt über das IGMP-Router-Interface (Downstream-Interface) Informationen zur Mitgliedschaft in Multicast-Gruppen.
  • Seite 496 Routing [ Routing > Multicast Routing > IGMP > Proxy-Konfiguration ] V2 Querier-Timer Zeigt die verbleibende Zeit in Sekunden, bis das Gerät davon ausgeht, dass auf den Upstream- Router-Interfaces kein IGMPv2-Querier mehr aktiv ist. Version Legt die für dieses Router-Interface verwendete IGMP-Version fest. Deaktivieren Sie IGMP global, bevor Sie den Eintrag in Spalte konfigurieren.
  • Seite 497: 6.11.4.3 Igmp Proxy-Datenbank

    Routing [ Routing > Multicast Routing > IGMP > Proxy-Datenbank ] 6.11.4.3 IGMP Proxy-Datenbank [ Routing > Multicast Routing > IGMP > Proxy-Datenbank ] Dieser Dialog ermöglicht Ihnen, die Parameter zur Mitgliedschaft in Multicast-Gruppen und die Source-Liste zu überwachen Bei Anmeldungen und Abmeldungen von Multicast-Teilnehmern an den Downstream-Interfaces aktualisiert das IGMP-Proxy-Gerät die Datenbankeinträge und sendet IGMP-Membership-Reports und Leave-Group-Nachrichten.
  • Seite 498 Routing [ Routing > Multicast Routing > IGMP > Proxy-Datenbank ] Letzter Reporter Zeigt die Quell-IP-Adresse des IGMP-Proxy-Router-Interfaces, von dem das Gerät zuletzt einen IGMP-Membership-Report in Upstream-Richtung gesendet hat. Mögliche Werte: Gültige IPv4-Multicast-Adresse  Filter-Modus Zeigt den Filtermodus für Quell-IP-Adressen für die Multicast-Gruppe. Mögliche Werte: include ...
  • Seite 499: L3-Redundanz

    Routing [ Routing > L3-Redundanz ] IP-Adresse Zeigt die IP-Adresse der Multicast-Gruppe. Mögliche Werte: Gültige IPv4-Multicast-Adresse  Host-Adresse Zeigt die Quell-IP-Adressen dieser Multicast-Gruppe. Mögliche Werte: Gültige IPv4-Adresse  Ablaufzeit Zeigt den Wert des Zeitbegrenzers für den Eintrag dieser Multicast-Gruppe. Dies ist die verblei- bende Zeit, bis das Gerät den Eintrag für diese Multicast-Gruppe löscht, wenn die Teilnehmer des IGMP-Router-Interfaces inaktiv sind.
  • Seite 500 Routing [ Routing > L3-Redundanz > VRRP ] VRRP Statistiken  VRRP Tracking  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 501: 6.12.1.1 Vrrp Konfiguration

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] 6.12.1.1 VRRP Konfiguration [ Routing > L3-Redundanz > VRRP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, folgende Einstellungen festzulegen: bis zu 8 virtuelle Router pro Router-Interface  1 Adresse pro virtuellem Router ...
  • Seite 502 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Mögliche Werte: markiert  Das Senden von SNMP-Traps ist aktiv. Das Gerät sendet einen SNMP-Trap, wenn es ein VRRP-Paket mit Authentifizierungsinforma- tion empfängt. unmarkiert (Voreinstellung)  Das Senden von SNMP-Traps ist inaktiv. Voraussetzung für das Senden von SNMP-Traps ist, dass Sie die Funktion im Dialog Diagnose >...
  • Seite 503 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Aktiv Aktiviert/deaktiviert die in dieser Tabellenzeile festgelegte VRRP-Instanz. Mögliche Werte: markiert  Die VRRP-Instanz ist aktiv. unmarkiert (Voreinstellung)  Die VRRP-Instanz ist inaktiv. Betriebszustand Zeigt den Status der Tabellenzeile. Der Betriebsmodus des entsprechenden virtuellen Routers bestimmt den Status einer gegenwärtig aktiven Tabellenzeile.
  • Seite 504 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Priorität Zeigt den Wert für die VRRP-Priorität. Die Priorität legen Sie fest im Dialog Routing > OSPF > Inter- faces. Der Router mit dem höchsten Wert für die Priorität übernimmt die Master-Router-Rolle. Wenn die IP-Adresse des virtuellen Routers mit der IP-Adresse eines Router-Interfaces übereinstimmt, dann ist der Router der Inhaber der IP-Adresse.
  • Seite 505 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Wenn der virtuelle Router mehr als 2 Router umfasst, dann legen Sie die IP-Adresse des Inter- faces, das mit dem Interface des anderen virtuellen Routers verbunden ist, mit der zweithöchsten Priorität fest.
  • Seite 506 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Preempt-Verzögerung [s] Legt die Preempt-Verzögerung in Sekunden fest. Bei aktivem Preempt-Modus und im Zusammen- wirken mit VRRP-Tracking ist das erneute Zuweisen der Rolle als Master-Router möglich. Dynami- sche Routing-Verfahren benötigen aber eine gewisse Zeit, auf Routenänderungen zu reagieren und Routing-Tabellen neu zu befüllen.
  • Seite 507: Vrrp-Router-Instanz Einrichten

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Master IP-Adresse Zeigt die gegenwärtige IP-Adresse des Master-Router-Interfaces. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Ping-Antwort Schaltet die Ping-Antwort-Funktion im Gerät ein/aus. Den VRRP-Ping verwenden Sie, um die Konnektivität zu analysieren. Um dem Gerät zu erlauben, dass es Ping-Anfragen von Interfaces beantwortet, setzt voraus, dass Sie die Funktion global aktivieren.
  • Seite 508: Vorhandene Vrrp-Router-Instanz Bearbeiten

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Legen Sie im Rahmen Konfiguration die Werte für folgende Parameter fest:  – (IP-Adresse des Partner-HiVRRP-Routers) VRRP advert address – VRRP-Advert-Intervall [ms] – (IP-Adresse des 2. Routers, an den das Gerät Verbindungsunterbre- Link-Down-Meldungen chungs-Meldungen sendet) Diese Funktion verwenden Sie, wenn der virtuelle Router aus 2 VRRP-Routern besteht.
  • Seite 509: Eintrag Bearbeiten

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Create or select entry VRRP-Instanzen Zeigt die im Gerät verfügbaren Instanzen. Wählen Sie einen Eintrag, um fortzufahren. Alternativ wählen Sie einen Port und legen im Feld unten einen Wert fest. VRID Port Legt das Port-basierte oder VLAN-basierte Router-Interface fest.
  • Seite 510 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Konfiguration Basis Priorität Legt die Priorität des virtuellen Routers fest. Wenn sich der Wert vom Wert im Feld unter- Priorität scheidet, dann ist das überwachte Objekt ausgefallen oder der virtuelle Router ist Inhaber der IP- Adresse.
  • Seite 511 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Advertisement-Intervall [s] Legt den zeitlichen Abstand zwischen Nachrichten des Master-Routers in Sekunden fest. Mögliche Werte: 1..255 (Voreinstellung: 1)  Anmerkung: Je länger das Nachrichtenintervall ist, desto größer wird der Zeitraum, über den Backup-Router auf eine Nachricht des Master-Routers warten, bevor die Backup-Router einen neuen Auswahlprozess starten (Master-Down-Intervall).
  • Seite 512: Eintrag Bearbeiten - Hivrrp

    Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Eintrag bearbeiten - HiVRRP Konfiguration VRRP advert address Legt die IP-Adresse fest, an die der virtuelle Router Nachrichten sendet. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 224.0.0.18)  VRRP-Advert-Intervall [ms] Legt das Intervall in Millisekunden fest, in dem das Gerät als Master-Router die Nachrichten (Advertisements) sendet.
  • Seite 513 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Tracking Aktuelle Track-Einträge Zeigt die im Gerät verfügbaren Tracking-Objekte. Tracking-Objekte richten Sie ein im Dialog Konfiguration. Wählen Sie einen Eintrag, um fortzufahren. Alternativ wählen Sie Routing > Tracking > ein Tracking-Objekt im Feld Track-Name unten.
  • Seite 514 Routing [ Routing > L3-Redundanz > VRRP > Konfiguration ] Hinzufügen Erzeugt im Feld einen Eintrag basierend auf den in den Feldern Zugewiesene Track-Einträge Track- festgelegten Werten. Name Dekrement Virtuelle IP-Adressen Das Gerät ermöglicht Ihnen, bis zu 8 virtuelle Router pro Router-Interface festzulegen. Jeder virtuelle Router unterstützt eine Adresse.
  • Seite 515 Routing [ Routing > L3-Redundanz > VRRP > Domänen ] 6.12.1.2 VRRP Domänen [ Routing > L3-Redundanz > VRRP > Domänen ] HiVRRP bietet mehrere Mechanismen, um die Failover-Zeit zu verkürzen oder die Anzahl der Multi- casts zu reduzieren. In einer HiVRRP-Domäne fassen Sie mehrere HiVRRP-Instanzen eines Routers zu einer Verwaltungseinheit zusammen.
  • Seite 516 Routing [ Routing > L3-Redundanz > VRRP > Domänen ] supervisorDown  Die Funktion Router-Supervisor ist deaktiviert. (Voreinstellung) noSupervisor  Die Supervisor-Funktion ist undefiniert. Supervisor-Port Zeigt den Supervisor-Router-Interface für eine VRRP-Instanz. Mögliche Werte: Verfügbare Ports  Supervisor VRID Zeigt die VRID des Supervisors. Supervisor-Status Zeigt den Status des Supervisors.
  • Seite 517: 6.12.1.3 Vrrp Statistiken

    Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] 6.12.1.3 VRRP Statistiken [ Routing > L3-Redundanz > VRRP > Statistiken ] Der Dialog zeigt die Anzahl der Zähler, die für die Funktion VRRP relevante Ereignisse erfassen. Information Prüfsummenfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit falscher Prüfsumme. Versionsfehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit unbekannter oder nicht unterstützter Versionsnummer.
  • Seite 518 Routing [ Routing > L3-Redundanz > VRRP > Statistiken ] Authentifizierungs-Fehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit Authentifizierungsfehler. IP-TTL-Fehler Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit einer IP-TTL ungleich 255. Null-Prioritätspakete empfangen Zeigt die Anzahl der empfangenen VRRP-Nachrichten mit Priorität gleich 0. Null-Prioritätspakete gesendet Zeigt die Anzahl der VRRP-Nachrichten, die das Gerät mit der Priorität gesendet hat.
  • Seite 519: 6.12.1.4 Vrrp Tracking

    Routing [ Routing > L3-Redundanz > VRRP > Tracking ] 6.12.1.4 VRRP Tracking [ Routing > L3-Redundanz > VRRP > Tracking ] VRRP-Tracking ermöglicht Ihnen, Aktionen eines bestimmten Objektes zu überwachen und auf eine Änderung des Objektstatus zu reagieren. Die Funktion wird periodisch über das überwachte Objekt informiert und zeigt Änderungen in der Tabelle.
  • Seite 520 Routing [ Routing > L3-Redundanz > VRRP > Tracking ] Dekrement Legt den Wert fest, um den die VRRP-Instanz die Priorität des virtuellen Routers reduziert, wenn das Überwachungsergebnis negativ ist. Mögliche Werte: 1..253 (Voreinstellung: 20)  Anmerkung: Wenn im Dialog der Wert in Spalte Routing >...
  • Seite 521: Nat

    Routing [ Routing > NAT ] 6.13 [ Routing > NAT ] Das Menü enthält die folgenden Dialoge: 1:1-NAT  6.13.1 1:1-NAT [ Routing > NAT > 1:1-NAT ] Die Funktion ermöglicht Ihnen, innerhalb eines lokalen Netzes Kommunikationsverbin- 1:1-NAT dungen zu Endgeräten aufzubauen, die sich in anderen Netzen befinden. Der NAT-Router „verschiebt“...
  • Seite 522 Routing [ Routing > NAT > 1:1-NAT > Regel ] 6.13.1.1 1:1-NAT Regel [ Routing > NAT > 1:1-NAT > Regel ] In diesem Dialog erzeugen und aktivieren Sie die 1:1-NAT-Regeln. Dieser Dialog ermöglicht Ihnen außerdem, einen Filter für FTP-und ICMP-Fehlermeldungen und ein öffentliches Interface festzu- legen.
  • Seite 523 Routing [ Routing > NAT > 1:1-NAT > Regel ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Öffnet das Fenster Erzeugen, um eine Tabellenzeile hinzuzufügen. Im Feld Ziel-Adresselegen Sie die Ziel-Adresse der Datenpakete fest, auf welche das Gerät die ...
  • Seite 524 Routing [ Routing > NAT > 1:1-NAT > Regel ] Regelname Zeigt den Namen der 1:1-NAT-Regel. Um den Namen zu ändern, klicken Sie in das betreffende Feld. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..32 Zeichen  Ziel-Adresse Legt die Zieladresse der Datenpakete fest, auf die das Gerät die 1:1-NAT-Regel anwendet. Das Gerät vermittelt Datenpakete mit dieser Zieladresse an die in Spalte festgelegte Neue Ziel-Adresse...
  • Seite 525 Routing 6.13.1.1 1:1-NAT Regel RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 526: Diagnose

    Diagnose [ Diagnose > Statuskonfiguration ] 7 Diagnose Das Menü enthält die folgenden Dialoge: Statuskonfiguration  System  E-Mail-Benachrichtigung  Syslog  Ports  LLDP  Loop-Schutz  SFlow  Bericht  Statuskonfiguration [ Diagnose > Statuskonfiguration ] Das Menü enthält die folgenden Dialoge: Gerätestatus ...
  • Seite 527: Gerätestatus

    Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] 7.1.1 Gerätestatus [ Diagnose > Statuskonfiguration > Gerätestatus ] Der Gerätestatus gibt einen Überblick über den Gesamtzustand des Geräts. Viele Prozessvisuali- sierungssysteme erfassen den Gerätestatus eines Geräts, um dessen Zustand grafisch darzu- stellen.
  • Seite 528 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Traps Trap senden Aktiviert/deaktiviert das Senden von SNMP-Traps, wenn das Gerät eine Änderung an einer über- wachten Funktion erkennt. Mögliche Werte: (Voreinstellung) markiert  Das Senden von SNMP-Traps ist aktiv. Voraussetzung ist, dass im Dialog Diagnose >...
  • Seite 529 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] Externen Speicher entfernen Aktiviert/deaktiviert die Überwachung des aktiven externen Speichers. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie den aktiven externen Speicher Geräte-Status aus dem Gerät entfernen.
  • Seite 530 Diagnose [ Diagnose > Statuskonfiguration > Gerätestatus ] [Port] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Port Zeigt die Nummer des Ports. Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert ...
  • Seite 531: Sicherheitsstatus

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] 7.1.2 Sicherheitsstatus [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Dieser Dialog gibt einen Überblick über den Zustand der sicherheitsrelevanten Einstellungen im Gerät. Das Gerät zeigt seinen gegenwärtigen Status als oder im Rahmen Sicherheits-Status. Das error Gerät bestimmt diesen Status anhand der einzelnen Überwachungsergebnisse.
  • Seite 532 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Passwort-Voreinstellung unverändert Aktiviert/deaktiviert die Überwachung des Passworts für das lokal eingerichtete Benutzerkonto admin. Mögliche Werte: markiert (Voreinstellung) ...
  • Seite 533 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Prüfen der Passwort-Richtlinien im Benutzerkonto deaktiviert Aktiviert/deaktiviert die Überwachung der Funktion Richtlinien überprüfen. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn die Funktion Sicherheits-Status Richtlinien über- bei mindestens ein Benutzerkonto inaktiv ist.
  • Seite 534: Mögliche Werte: Markiert (Voreinstellung) Die Überwachung Ist Aktiv

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] SNMP unverschlüsselt Aktiviert/deaktiviert die Überwachung des SNMP-Servers. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn mindestens eine der Sicherheits-Status folgenden Bedingungen zutrifft: – Die Funktion ist eingeschaltet.
  • Seite 535: Unmarkiert Die Überwachung Ist Inaktiv

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] Verbindungsabbruch auf eingeschalteten Ports Aktiviert/deaktiviert die Überwachung des Links auf den aktiven Ports. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn der Link auf einem aktiven Sicherheits-Status Port abbricht.
  • Seite 536: Mögliche Werte: Markiert (Voreinstellung) Die Überwachung Ist Aktiv

    Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] IEC61850-MMS aktiv Aktiviert/deaktiviert die Überwachung der Funktion IEC61850-MMS. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status IEC61850- einschalten. unmarkiert ...
  • Seite 537 Diagnose [ Diagnose > Statuskonfiguration > Sicherheitsstatus ] PROFINET aktiv Aktiviert/deaktiviert die Überwachung der Funktion PROFINET. Mögliche Werte: markiert (Voreinstellung)  Die Überwachung ist aktiv. Der Wert im Rahmen wechselt auf error, wenn Sie die Funktion Sicherheits-Status PROFINET einschalten. unmarkiert ...
  • Seite 538: Signalkontakt

    Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt ] [Status] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Zeitstempel Zeigt das Datum und die Uhrzeit des Ereignisses im Format Tag.Monat.Jahr hh:mm:ss. Ursache Zeigt das Ereignis, das den SNMP-Trap ausgelöst hat. 7.1.3 Signalkontakt [ Diagnose >...
  • Seite 539 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] 7.1.3.1 Signalkontakt 1 / Signalkontakt 2 [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] In diesem Dialog legen Sie die Auslösebedingungen für den Signalkontakt fest. Der Signalkontakt bietet Ihnen folgende Möglichkeiten: Funktionsüberwachung des Geräts.
  • Seite 540 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Kontakt Schaltet den Signalkontakt von Hand. Voraussetzung ist, dass in der Dropdown-Liste Modus Eintrag ausgewählt ist. Manuelle Einstellung Mögliche Werte: offen  Der Signalkontakt ist geöffnet. geschlossen  Der Signalkontakt ist geschlossen. Signalkontakt-Status Signalkontakt-Status Zeigt den gegenwärtigen Zustand des Signalkontakts.
  • Seite 541 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Verbindungsfehler Aktiviert/deaktiviert die Überwachung des Linkstatus auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv.
  • Seite 542 Diagnose [ Diagnose > Statuskonfiguration > Signalkontakt > Signalkontakt 1 ] Externer Speicher und NVM nicht synchron Aktiviert/deaktiviert die Überwachung der Konfigurationsprofile im Gerät und im externen Speicher. Mögliche Werte: markiert  Die Überwachung ist aktiv. In folgenden Situationen öffnet der Signalkontakt: –...
  • Seite 543: Mac-Benachrichtigung

    Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Verbindungsfehler melden Aktiviert/deaktiviert die Überwachung des Links auf dem Port/Interface. Mögliche Werte: markiert  Die Überwachung ist aktiv. Der Signalkontakt öffnet, wenn der Link auf dem ausgewählten Port/Interface abbricht. (Voreinstellung) unmarkiert  Die Überwachung ist inaktiv.
  • Seite 544: Funktion

    Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Funktion Funktion Schaltet die Funktion im Gerät ein/aus. MAC-Benachrichtigung Mögliche Werte:  Die Funktion ist eingeschaltet. MAC-Benachrichtigung (Voreinstellung)  Die Funktion ist ausgeschaltet. MAC-Benachrichtigung Konfiguration Intervall [s] Legt das Sendeintervall in Sekunden fest. Wenn das Gerät die MAC-Adresse eines (nicht mehr) angeschlossenen Geräts (ver-)lernt, sendet das Gerät nach dieser Zeit einen SNMP-Trap.
  • Seite 545 Diagnose [ Diagnose > Statuskonfiguration > MAC-Benachrichtigung ] Letzte MAC-Adresse Zeigt die MAC-Adresse des Geräts, das zuletzt an den Port angeschlossen oder vom Port getrennt wurde. Das Gerät erkennt die MAC-Adressen von Geräten, die wie folgt angeschlossen sind: • direkt an den Port angeschlossen •...
  • Seite 546 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] 7.1.5 Alarme (Traps) [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Das Gerät ermöglicht Ihnen, als Reaktion auf bestimmte Ereignisse einen SNMP-Trap zu senden. In diesem Dialog legen Sie die Trap-Ziele fest, an die das Gerät die SNMP-Traps sendet. Die Ereignisse, bei denen das Gerät einen SNMP-Trap auslöst, legen Sie zum Beispiel in den folgenden Dialogen fest: im Dialog...
  • Seite 547 Diagnose [ Diagnose > Statuskonfiguration > Alarme (Traps) ] Name Legt die Bezeichnung des Trap-Ziels fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 1..32 Zeichen  Adresse Legt die IP-Adresse und die Port-Nummer des Trap-Ziels fest. Mögliche Werte: <Gültige IPv4-Adresse>:<Port-Nummer>  Aktiv Aktiviert/deaktiviert das Senden von SNMP-Traps an dieses Trap-Ziel.
  • Seite 548: System

    Diagnose [ Diagnose > System ] System [ Diagnose > System ] Das Menü enthält die folgenden Dialoge: Systeminformationen  Hardware-Zustand  Konfigurations-Check  IP-Adressen Konflikterkennung   Selbsttest  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 549: Systeminformationen

    Diagnose [ Diagnose > System > Systeminformationen ] 7.2.1 Systeminformationen [ Diagnose > System > Systeminformationen ] Dieser Dialog zeigt den gegenwärtigen Betriebszustand einzelner Komponenten im Gerät. Die angezeigten Werte sind ein Schnappschuss, sie repräsentieren den Betriebszustand zum Zeit- punkt, zu dem der Dialog die Seite geladen hat. Schaltflächen Systeminformationen speichern Öffnet die HTML-Seite in einem neuen Webbrowser-Fenster oder -Tab.
  • Seite 550: Hardware-Zustand

    Diagnose [ Diagnose > System > Hardware-Zustand ] 7.2.2 Hardware-Zustand [ Diagnose > System > Hardware-Zustand ] Dieser Dialog gibt Auskunft über Aufteilung und Zustand des Flash-Speichers des Geräts. Information Betriebsstunden Zeigt die Gesamtbetriebszeit des Geräts seit Lieferung. Mögliche Werte: ..d ..h ..m ..s ...
  • Seite 551: Konfigurations-Check

    Diagnose [ Diagnose > System > Konfigurations-Check ] 7.2.3 Konfigurations-Check [ Diagnose > System > Konfigurations-Check ] Das Gerät ermöglicht Ihnen, die Einstellungen im Gerät mit den Einstellungen seiner Nachbarge- räte zu vergleichen. Dazu verwendet das Gerät die Informationen, die es mittels Topologie-Erken- nung (LLDP) von seinen Nachbargeräten empfangen hat.
  • Seite 552 Diagnose [ Diagnose > System > Konfigurations-Check ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Zeigt detaillierte Informationen über die erkannten Abweichungen im Bereich unterhalb der Tabel- lenzeile. Um die detaillierten Informationen wieder auszublenden, klicken Sie die Schaltfläche Wenn Sie das Symbol in der Kopfzeile der Tabelle klicken, blenden Sie die detaillierten Informati- onen für jede Tabellenzeile ein oder aus.
  • Seite 553: Ip-Adressen Konflikterkennung

    Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] 7.2.4 IP-Adressen Konflikterkennung [ Diagnose > System > IP-Adressen Konflikterkennung ] Mit der Funktion IP-Adressen Konflikterkennung prüft das Gerät, ob ein weiteres Gerät im Netz die eigene IP-Adresse verwendet. Zu diesem Zweck analysiert das Gerät empfangene ARP-Pakete. In diesem Dialog legen Sie das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt und legen die erforderlichen Einstellungen dafür fest.
  • Seite 554 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Konfiguration Erkennungs-Modus Legt das Verfahren fest, mit dem das Gerät Adresskonflikte erkennt. Mögliche Werte: aktiv und passiv (Voreinstellung)  Das Gerät verwendet aktive und passive Adresskonflikt-Erkennung. aktiv  Aktive Adresskonflikt-Erkennung. Das Gerät vermeidet aktiv, dass es mit einer bereits im Netz vorhandenen IP-Adresse kommuniziert.
  • Seite 555 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Erkennungs-Verzögerung [ms] Legt die Zeitspanne in Millisekunden fest, in der das Gerät nach dem Senden eines ARP-Datenpa- kets auf Antwort wartet. Mögliche Werte: 20..500 (Voreinstellung: 200)  Rückfallverzögerung [s] Legt die Zeit in Sekunden fest, nach der das Gerät erneut prüft, ob der Adresskonflikt weiterhin besteht.
  • Seite 556 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Port Zeigt die Nummer des Ports, an dem das Gerät den Adresskonflikt erkannt hat. IP-Adresse Zeigt die IP-Adresse, die den Adresskonflikt hervorruft. MAC-Adresse Zeigt die MAC-Adresse des Geräts, mit dem der Adresskonflikt besteht. [Routing] Konfiguration Schaltflächen...
  • Seite 557 Diagnose [ Diagnose > System > IP-Adressen Konflikterkennung ] Information Das Gerät zeigt die Informationen in diesem Rahmen weiterhin, auch wenn der Adresskonflikt, den das Gerät zuletzt erkannt hat, nicht mehr vorhanden ist. Um die Werte zurückzusetzen, klicken Sie die Schaltfläche Schaltflächen Routing-Statistiken zurücksetzen Setzt die Werte im Rahmen...
  • Seite 558 Diagnose [ Diagnose > System > ARP ] 7.2.5 [ Diagnose > System > ARP ] Dieser Dialog zeigt die MAC- und IP-Adressen der Nachbargeräte, die mit dem Management des Geräts verbunden sind. Das Gerät kann IPv4- und IPv6-Adressen anzeigen. Im IPv6-Protokoll werden die Adressen benachbarter Geräte mithilfe des Neighbor Discovery Protocol (NDP) ermittelt.
  • Seite 559 Diagnose [ Diagnose > System > ARP ] Aktiv Zeigt, dass die ARP-Tabelle die IP/MAC-Adresszuweisung als aktiven Eintrag enthält. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 560: Selbsttest

    Diagnose [ Diagnose > System > Selbsttest ] 7.2.6 Selbsttest [ Diagnose > System > Selbsttest ] Dieser Dialog ermöglicht Ihnen, Folgendes zu tun: RAM-Test während des Starts des Geräts aktivieren/deaktivieren.  Während des Systemstarts das Wechseln in den System-Monitor ermöglichen/unterbinden. ...
  • Seite 561: Informationen Zum Anpassen Des Erscheinungsbilds Der Tabelle Finden Sie Unter

    Diagnose [ Diagnose > System > Selbsttest ] Bei Fehler Default-Konfiguration laden Aktiviert/deaktiviert das Laden der Werkseinstellungen, falls das Gerät beim Neustart kein lesbares Konfigurationsprofil findet. Mögliche Werte: markiert (Voreinstellung)  Das Gerät lädt die Werkseinstellungen. unmarkiert  Das Gerät bricht den Neustart ab und hält an. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle möglich.
  • Seite 562: E-Mail-Benachrichtigung

    Diagnose [ Diagnose > E-Mail-Benachrichtigung ] E-Mail-Benachrichtigung [ Diagnose > E-Mail-Benachrichtigung ] Das Gerät ermöglicht Ihnen, mehrere Empfänger per E-Mail über aufgetretene Ereignisse zu benachrichtigen. Das Gerät sendet die E-Mails sofort oder in regelmäßigen Abständen, abhängig vom Schweregrad des Ereignisses. Üblicherweise legen Sie fest, dass Ereignisse mit hohem Schweregrad sofort gemeldet werden.
  • Seite 563: E-Mail-Benachrichtigung Global

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] 7.3.1 E-Mail-Benachrichtigung Global [ Diagnose > E-Mail-Benachrichtigung > Global ] In diesem Dialog legen Sie die Absender-Einstellungen fest. Außerdem legen Sie fest, für welche Ereignis-Schweregrade das Gerät die E-Mails sofort und für welche in regelmäßigen Abständen sendet.
  • Seite 564: Zertifikat

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Zertifikat Das Gerät kann Nachrichten über ungesicherte Netze an einen Server senden. Um einen „Man in the Middle“-Angriff zu unterbinden, fordern Sie die Erstellung eines Zertifikates für den Server durch die Zertifizierungsstelle (Certificate Authority, CA) an. Konfigurieren Sie den Server, so dass er das Zertifikat verwendet.
  • Seite 565: Benachrichtigung Sofort

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Absender Adresse Legt die E-Mail-Adresse des Geräts fest. Das Gerät sendet die E-Mails mit dieser E-Mail-Adresse als Absender. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  (Voreinstellung: switch@hirschmann.com) Benachrichtigung sofort Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät sofort sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail sofort sendet.
  • Seite 566: Benachrichtigung Periodisch

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Betreff Legt den Betreff der E-Mail fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Benachrichtigung periodisch Hier legen Sie die Einstellungen für E-Mails fest, die das Gerät in regelmäßigen Abständen sendet. Schweregrad Legt den Mindest-Schweregrad der Ereignisse fest, für die das Gerät die E-Mail in regelmäßigen Abständen sendet.
  • Seite 567: Bedeutung Der Ereignis-Schweregrade

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Global ] Bedeutung der Ereignis-Schweregrade Schweregrad Bedeutung Gerät nicht betriebsbereit emergency alert Sofortiger Bedienereingriff erforderlich critical Kritischer Zustand Fehlerhafter Zustand error Warnung warning notice Signifikanter, normaler Zustand informational Informelle Nachricht debug Debug-Nachricht RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 568: E-Mail-Benachrichtigung Empfänger

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] 7.3.2 E-Mail-Benachrichtigung Empfänger [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] In diesem Dialog legen Sie die Empfänger fest, an die das Gerät E-Mails sendet. Das Gerät ermög- licht Ihnen, bis zu 10 Empfänger festzulegen. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit...
  • Seite 569 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Empfänger ] Adresse Legt die E-Mail-Adresse des Empfängers fest. Mögliche Werte: Gültige E-Mail-Adresse mit bis zu 255 Zeichen  Aktiv Aktiviert/deaktivert das Benachrichtigen des Empfängers. Mögliche Werte: markiert  Das Benachrichtigen des Empfängers ist aktiv. unmarkiert (Voreinstellung) ...
  • Seite 570: Tabellen" Auf Seite

    Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] 7.3.3 E-Mail-Benachrichtigung Mail-Server [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] In diesem Dialog legen Sie die Einstellungen für die Mail-Server fest. Das Gerät unterstützt verschlüsselte und unverschlüsselte Verbindungen zum Mail-Server. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 571 Diagnose [ Diagnose > E-Mail-Benachrichtigung > Mail-Server ] Beschreibung Legt den Namen des Servers fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  IP-Adresse Legt IP-Adresse oder DNS-Name des Servers fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  DNS-Name im Format domain.tld oder host.domain.tld...
  • Seite 572: Syslog

    Diagnose [ Diagnose > Syslog ] Benutzername Legt den Benutzernamen für das Konto fest, welches das Gerät verwendet, um sich beim Mail- Server anzumelden. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  Passwort Legt das Passwort für das Konto fest, welches das Gerät verwendet, um sich beim Mail-Server anzumelden.
  • Seite 573 Diagnose [ Diagnose > Syslog ] Funktion Funktion Schaltet das Senden von Ereignissen an die Syslog-Server ein/aus. Mögliche Werte:  Das Senden von Ereignissen ist eingeschaltet. Das Gerät sendet die in der Tabelle festgelegten Ereignisse zum jeweils festgelegten Syslog- Server. (Voreinstellung) ...
  • Seite 574 Diagnose [ Diagnose > Syslog ] Import von einem TFTP-Server  Befindet sich das Zertifikat auf einem TFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: tftp://<IP-Adresse>/<Pfad>/<Dateiname> Import von einem SCP- oder SFTP-Server  Befindet sich das Zertifikat auf einem SCP- oder SFTP-Server, legen Sie den URL zur Datei in der folgenden Form fest: –...
  • Seite 575: Mögliche Werte

    Diagnose [ Diagnose > Syslog ] Ziel-UDP-Port Legt den TCP- oder UDP-Port fest, auf dem der Syslog-Server die Log-Einträge erwartet. Mögliche Werte: 1..65535 (Voreinstellung: 514)  Transport-Typ Legt den Transporttyp fest, den das Gerät verwendet, um Ereignisse an den Syslog-Server zu senden.
  • Seite 576: Ports

    Diagnose [ Diagnose > Ports ] Ports [ Diagnose > Ports ] Das Menü enthält die folgenden Dialoge:  TP-Kabeldiagnose  Port-Monitor  Auto-Disable  Port-Mirroring  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 577: Zeigt Die Nummer Des Ports

    Diagnose [ Diagnose > Ports > SFP ] 7.5.1 [ Diagnose > Ports > SFP ] Dieser Dialog ermöglicht Ihnen, die gegenwärtige Bestückung des Geräts mit SFP-Transceivern und deren Eigenschaften einzusehen. Tabelle Die Tabelle zeigt ausschließlich dann gültige Werte, wenn das Gerät mit SFP-Transceivern bestückt ist.
  • Seite 578: Tp-Kabeldiagnose

    Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] 7.5.2 TP-Kabeldiagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Diese Funktion testet ein an das Interface angeschlossene Kabel auf einen Kurzschluss oder eine Unterbrechung. Die Tabelle zeigt den Kabelstatus und die geschätzte Länge. Das Gerät zeigt auch die einzelnen, an den Port angeschlossenen Kabelpaare.
  • Seite 579 Diagnose [ Diagnose > Ports > TP-Kabeldiagnose ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Kabelpaar Zeigt das Kabelpaar, auf das sich diese Tabellenzeile bezieht. Das Gerät verwendet das erste unterstützte PHY-Register, um die Werte anzuzeigen. Ergebnis Zeigt das Ergebnis des Kabeltests.
  • Seite 580: Port-Monitor

    Diagnose [ Diagnose > Ports > Port-Monitor ] 7.5.3 Port-Monitor [ Diagnose > Ports > Port-Monitor ] Die Funktion Port-Monitor überwacht auf den Ports die Einhaltung festgelegter Parameter. Wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt, dann führt das Gerät eine Aktion aus.
  • Seite 581 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Zurücksetzen Öffnet das Fenster werden?. Das Fenster zeigt die Ports, die Sie wieder Welche Statistik soll gelöscht einschalten und die zugehörigen Zähler auf zurücksetzen können.
  • Seite 582: Legte Aktion Aus

    Diagnose [ Diagnose > Ports > Port-Monitor ] Duplex-Mismatch-Erkennung an Aktiviert/deaktiviert auf dem Port die Überwachung von Duplex-Mismatches. Mögliche Werte: markiert  Die Überwachung ist aktiv. – Die Funktion überwacht Duplex-Mismatches auf dem Port. Port-Monitor – Wenn das Gerät einen Duplex-Mismatch erkennt, dann führt es die in Spalte festge- Aktion legte Aktion aus.
  • Seite 583 Diagnose [ Diagnose > Ports > Port-Monitor ] Duplex-Mismatch-Erkennung  Duplex-Mismatch erkannt. Überlast-Erkennung  Überlast erkannt im betrachteten Zeitraum. Link-Speed-/Duplex-Mode-Erkennung  Unerlaubte Kombination von Geschwindigkeit und Duplex-Modus erkannt. Aktion Legt die Aktion fest, die das Gerät ausführt, wenn die Funktion Port-Monitor eine Überschreitung der Parameter erkennt.
  • Seite 584 Diagnose [ Diagnose > Ports > Port-Monitor ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Grund Zeigt die von der Funktion überwachten Parameter. Port-Monitor Markieren Sie das nebenstehende Kontrollkästchen, damit die Funktion bei Erkennen Port-Monitor einer Überschreitung der überwachten Parameter die Aktion...
  • Seite 585: Crc/Fragmente An

    Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 1..180 (Voreinstellung: 10)  Link-Änderungen Legt die Anzahl der Linkänderungen fest. Wenn die Funktion Port-Monitor diese Anzahl an Linkänderungen im überwachten Zeitraum erkennt,...
  • Seite 586 Diagnose [ Diagnose > Ports > Port-Monitor ] Abtast-Intervall [s] Legt den Zeitraum in Sekunden fest, in welchem die Funktion einen Parameter über- Port-Monitor wacht, um Abweichungen zu erkennen. Mögliche Werte: 5..180 (Voreinstellung: 10)  CRC-/Fragment-Fehlerrate [ppm] Legt die Rate erkannter Fragmentfehler (in parts per million) fest. Wenn die Funktion Port-Monitor diese Fragmentfehlerrate im überwachten Zeitraum erkennt, dann...
  • Seite 587 Diagnose [ Diagnose > Ports > Port-Monitor ] Traffic-Typ Legt den Typ der Datenpakete fest, den das Gerät beim Überwachen der Last auf dem Port berück- sichtigt. Mögliche Werte:  Die Funktion überwacht Broadcast-, Multicast- und Unicast-Pakete. Port-Monitor (Voreinstellung)  Die Funktion überwacht ausschließlich Broadcast-Pakete.
  • Seite 588 Diagnose [ Diagnose > Ports > Port-Monitor ] Broadcast-Pakete Zeigt die Anzahl an Broadcast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat. Multicast-Pakete Zeigt die Anzahl an Multicast-Paketen, die das Gerät im zurückliegenden Zeitraum erkannt hat. Kbit/s Zeigt die Datenrate in Kbit pro Sekunde, die das Gerät im zurückliegenden Zeitraum erkannt hat. [Link-Speed-/Duplex-Mode-Erkennung] In dieser Registerkarte aktivieren Sie für jeden Port die erlaubten Kombinationen von Geschwin- digkeit und Duplex-Modus.
  • Seite 589 Diagnose [ Diagnose > Ports > Port-Monitor ] 10 Mbit/s FDX Aktiviert/deaktiviert das Akzeptieren der Kombination von 10 Mbit/s und Vollduplex auf dem Port durch den Port-Monitor. Mögliche Werte: markiert  Der Port-Monitor berücksichtigt die Kombinationen aus Geschwindigkeit und Duplex-Modus. unmarkiert ...
  • Seite 590: Auto-Disable

    Diagnose [ Diagnose > Ports > Auto-Disable ] 7.5.4 Auto-Disable [ Diagnose > Ports > Auto-Disable ] Die Funktion Auto-Disable ermöglicht Ihnen, überwachte Ports automatisch auszuschalten und auf Wunsch wieder einzuschalten. Beispielsweise die Funktion und ausgewählte Funktionen im Menü Port-Monitor Netzsicherheit verwenden die Funktion Auto-Disable, um Ports bei Überschreiten überwachter Parameter auszu- schalten.
  • Seite 591 Diagnose [ Diagnose > Ports > Auto-Disable ] Reset-Timer [s] Legt die Wartezeit in Sekunden fest, nach der die Funktion den Port wieder einschaltet. Auto-Disable Mögliche Werte: (Voreinstellung)  Der Timer ist inaktiv. Der Port bleibt ausgeschaltet. 30..4294967295  Wenn die Überschreitung der Parameter aufgehoben ist, dann schaltet die Funktion Auto-Disable den betreffenden Port nach der hier festgelegten Wartezeit wieder ein.
  • Seite 592: Loop Protection

    Diagnose [ Diagnose > Ports > Auto-Disable ] dhcp-snooping  Zu viele DHCP-Pakete aus nicht-vertrauenswürdigen Quellen. Siehe Dialog Netzsicherheit > DHCP-Snooping > Konfiguration, Registerkarte Port. arp-rate  Zu viele ARP-Pakete aus nicht-vertrauenswürdigen Quellen. Siehe Dialog Netzsicherheit > Dynamic ARP Inspection > Konfiguration, Registerkarte Port.
  • Seite 593: Mögliche Werte:  Markiert

    Diagnose [ Diagnose > Ports > Auto-Disable ] Kategorie Zeigt, zu welcher Funktion der nebenstehende Parameter gehört. Mögliche Werte: port-monitor  Der Parameter gehört zu den Funktionen im Dialog Diagnose > Ports > Port-Monitor. network-security  Der Parameter gehört zu den Funktionen im Dialog Netzsicherheit. l2-redundancy ...
  • Seite 594: Port-Mirroring

    Diagnose [ Diagnose > Ports > Port-Mirroring ] 7.5.5 Port-Mirroring [ Diagnose > Ports > Port-Mirroring ] Die Funktion Port-Mirroring ermöglicht Ihnen, die empfangenen und gesendeten Datenpakete von ausgewählten Ports auf einen Ziel-Port zu kopieren. Mit einem Analyzer oder einer RMON-Probe, am Ziel-Port angeschlossen, lässt sich der Datenstrom beobachten und auswerten.
  • Seite 595 Diagnose [ Diagnose > Ports > Port-Mirroring ] Das Gerät fügt den Datenpaketen, die der Quell-Port sendet, am Ziel-Port ein VLAN-Tag hinzu. Datenpakete, die der Quell-Port empfängt, sendet der Ziel-Port unmodifiziert. Anmerkung: Der Ziel-Port benötigt ausreichend Bandbreite, um den Datenstrom aufzunehmen. Wenn der kopierte Datenstrom die Bandbreite des Ziel-Ports überschreitet, dann verwirft das Gerät überschüssige Datenpakete auf dem Ziel-Port.
  • Seite 596 Diagnose [ Diagnose > Ports > Port-Mirroring ] RSPAN Die Funktion (Remote Switched Port Analyzer) erweitert die Spiegelungsfunktion, indem RSPAN sie dem Gerät die Möglichkeit bietet, die überwachten Daten in einem bestimmten VLAN über mehrere Geräte an 1 Ziel weiterzuleiten. Anmerkung: Wenn Sie das Gerät auf dem Pfad zwischen Quell- und Zielgerät einsetzen, dann legen Sie im Feld das für die Funktion...
  • Seite 597: Lldp

    Diagnose [ Diagnose > LLDP ] Eingeschaltet Aktiviert/deaktiviert das Kopieren der Datenpakete von diesem Quell-Port auf den Ziel-Port. Mögliche Werte: markiert  Das Kopieren der Datenpakete ist aktiv. Der Port ist als Quell-Port festgelegt. (Voreinstellung) unmarkiert  Das Kopieren der Datenpakete ist inaktiv. (Ausgegraute Darstellung) ...
  • Seite 598: Lldp Konfiguration

    Diagnose [ Diagnose > LLDP ] Das Menü enthält die folgenden Dialoge: LLDP Konfiguration  LLDP Topologie-Erkennung  RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 599 Diagnose [ Diagnose > LLDP > Konfiguration ] 7.6.1 LLDP Konfiguration [ Diagnose > LLDP > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Topologie-Erkennung für jeden Port zu konfigurieren. Funktion Funktion Schaltet die Funktion ein/aus. LLDP Mögliche Werte: (Voreinstellung)  Die Funktion ist eingeschaltet.
  • Seite 600 Diagnose [ Diagnose > LLDP > Konfiguration ] Sende-Verzögerung [s] Legt die Verzögerung in Sekunden für die Übertragung von aufeinanderfolgenden LLDP-Datenpa- keten fest, nachdem Konfigurationsänderungen im Gerät wirksam geworden sind. Mögliche Werte: 1..8192 (Voreinstellung: 2)  Der empfohlene Wert liegt zwischen einem Minimum von und einem Maximum, das einem Viertel des Werts im Feld entspricht.
  • Seite 601 Diagnose [ Diagnose > LLDP > Konfiguration ] Benachrichtigung Aktiviert/deaktiviert LLDP-Benachrichtigungen auf dem Port. Mögliche Werte: markiert  LLDP-Benachrichtigungen auf dem Port sind aktiv. unmarkiert (Voreinstellung)  LLDP-Benachrichtigungen auf dem Port sind inaktiv. Port-Beschreibung senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit der Port-Beschreibung. Mögliche Werte: (Voreinstellung) markiert...
  • Seite 602: Autodetect

    Diagnose [ Diagnose > LLDP > Konfiguration ] System-Ressourcen senden Aktiviert/deaktiviert das Senden des TLV (Type-Length-Value) mit den System-Ressourcen (Leis- tungsfähigkeitsdaten). Mögliche Werte: markiert (Voreinstellung)  Das Senden des TLV ist aktiv. Das Gerät sendet den TLV mit den System-Ressourcen. unmarkiert ...
  • Seite 603: Lldp Topologie-Erkennung

    Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] 7.6.2 LLDP Topologie-Erkennung [ Diagnose > LLDP > Topologie-Erkennung ] Geräte in Netzen senden Mitteilungen in Form von Paketen, welche auch unter dem Namen „LLDPDU“ (LLDP-Dateneinheit) bekannt sind. Die über LLDPDUs gesendeten und empfangenen Daten sind aus vielen Gründen nützlich.
  • Seite 604 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Zeigt, ob das angeschlossene Gerät LLDP aktiv unterstützt. Mögliche Werte: markiert  Das angeschlossene Gerät unterstützt kein LLDP. Das Gerät verwendet Informationen aus seiner Adresstabelle (FDB, Forwarding Database). unmarkiert  Das angeschlossene Gerät unterstützt aktiv LLDP. Nachbar-Adresse Zeigt die IPv4-Adresse oder den Hostnamen, mit der/dem der Zugriff auf das Management des Nachbargeräts möglich ist.
  • Seite 605 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] [LLDP-MED] Bei „LLDP for Media Endpoint Devices“ (LLDP-MED) handelt es sich um eine Erweiterung von LLDP, welche zwischen Endgeräten und Geräten im Netz arbeitet. Sie bietet insbesondere Unter- stützung für VoIP-Anwendungen. Diese unterstützende Richtlinie bietet einen zusätzlichen Satz gebräuchlicher Mitteilungen (d.
  • Seite 606 Diagnose [ Diagnose > LLDP > Topologie-Erkennung ] Status Unknown-Bit Zeigt den Unknown Bit Status des eingehenden Verkehrs. Der Wert true zeigt, dass die Netz-Richtlinie für den festgelegten Anwendungstyp gegenwärtig  unbekannt ist. In diesem Fall ignoriert die VLAN-ID die Schicht-2-Priorität und den Wert des Feldes DSCP.
  • Seite 607: Loop-Schutz

    Diagnose [ Diagnose > Loop-Schutz ] Loop-Schutz [ Diagnose > Loop-Schutz ] Die Funktion Loop-Schutz unterstützt beim Schutz vor Layer-2-Loops. Ein Loop im Netz kann zu einem Stillstand des Netzes aufgrund von Überlastung führen. Eine mögliche Ursache ist das ständige Duplizieren von Datenpaketen aufgrund einer Fehlkonfigura- tion.
  • Seite 608: Unmarkiert (Voreinstellung)

    Diagnose [ Diagnose > Loop-Schutz ] Konfiguration Auto-Disable Aktiviert/deaktiviert die Funktion für Loop-Schutz. Auto-Disable Mögliche Werte: markiert  Die Funktion für ist aktiv. Auto-Disable Loop-Schutz Voraussetzung für das Abschalten des Ports ist, dass in Spalte der Wert oder Aktion auto-disable festgelegt ist.
  • Seite 609: Mögliche Werte:  Markiert

    Diagnose [ Diagnose > Loop-Schutz ] Port Zeigt die Nummer des Ports. Aktiv Aktiviert/deaktiviert die Funktion Loop-Schutz auf dem Port. Mögliche Werte: markiert  Die Funktion ist auf dem Port aktiv. Loop-Schutz Aktivieren Sie die Funktion ausschließlich auf Ports, die nicht Teil eines redundanten Netzpfads sind.
  • Seite 610 Diagnose [ Diagnose > Loop-Schutz ] VLAN-ID Legt das VLAN fest, in welchem das Gerät die Loop-Detection-Pakete sendet. Mögliche Werte: (Voreinstellung)  Das Gerät sendet die Loop-Detection-Pakete ohne VLAN-Tag. 1..4042  Das Gerät sendet die Loop-Detection-Pakete im festgelegten VLAN. Voraussetzung ist, dass im Dialog das VLAN bereits eingerichtet ist und dass der Port Mitglied Switching >...
  • Seite 611: Sflow

    Diagnose [ Diagnose > SFlow ] SFlow [ Diagnose > SFlow ] Bei sFlow handelt es sich um ein Standardprotokoll zur Überwachung von Netzen. Die im Gerät implementierte sFlow-Funktion macht Netz-Aktivitäten sichtbar und ermöglicht hierdurch ein effek- tives Management und eine effektive Steuerung von Netz-Ressourcen. Das sFlow-Überwachungssystem besteht aus einem sFlow-Agenten und einem zentralen sFlow- Kollektor.
  • Seite 612 Diagnose [ Diagnose > SFlow > Konfiguration ] 7.8.1 SFlow-Konfiguration [ Diagnose > SFlow > Konfiguration ] Dieser Dialog zeigt die Geräteparameter und ermöglicht Ihnen, sFlow-Instanzen einzurichten. Der Dialog enthält die folgenden Registerkarten: [Global]  [Sampler]  [Poller]  [Global] Information Version Zeigt die MIB-Version, das für die Implementierung des Agenten verantwortliche Unternehmen...
  • Seite 613 Diagnose [ Diagnose > SFlow > Konfiguration ] Abtastrate Legt die statistische Abtastrate für die Abtastung der Pakete von dieser Quelle fest. Mögliche Werte: (Voreinstellung)  Deaktiviert die Abtastung. 256..65536  Wenn Sie nach Ändern des Werts die Schaltfläche klicken, ändert das Gerät den Wert auf den nächstliegenden Wert, den die Geräte-Hardware unterstützt.
  • Seite 614: Sflow Empfänger

    Diagnose [ Diagnose > SFlow > Empfänger ] 7.8.2 SFlow Empfänger [ Diagnose > SFlow > Empfänger ] Um eine Situation zu vermeiden, wo 2 Personen oder Unternehmen versuchen, denselben Sampler zu steuern, definiert die entsprechende Person (bzw. das Unternehmen) sowohl den Parameter wie auch den Parameter innerhalb derselben SNMP-Set-Anfrage.
  • Seite 615: Bericht

    Diagnose [ Diagnose > Bericht ] Datagram-Größe [Byte] Legt die maximale Anzahl von Datenbytes fest, die in einem einzelnen Sample-Datagramm gesendet werden. Mögliche Werte: 200..3996 (Voreinstellung: 1400)  IP-Adresse Legt die IP-Adresse des sFlow-Kollektors fest. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 616: Bericht Global

    Diagnose [ Diagnose > Bericht > Global ] 7.9.1 Bericht Global [ Diagnose > Bericht > Global ] Das Gerät ermöglicht Ihnen, über die folgenden Ausgaben bestimmte Ereignisse zu protokollieren: auf der Konsole  auf einen oder mehreren Syslog-Servern  auf einer per SSH aufgebauten Verbindung zum Command Line Interface ...
  • Seite 617: Snmp-Logging

    Diagnose [ Diagnose > Bericht > Global ] notice  informational  debug  SNMP-Logging Wenn Sie die Protokollierung von SNMP-Anfragen einschalten, sendet das Gerät diese als Ereig- nisse mit dem voreingestellten Schweregrad notice an die Liste der Syslog-Server. Der voreinge- stellte Mindest-Schweregrad für einen Syslog-Server-Eintrag ist critical.
  • Seite 618 Diagnose [ Diagnose > Bericht > Global ] Schweregrad Get-Request Legt den Schweregrad des Ereignisses fest, welches das Gerät bei SNMP Get requests protokol- liert. Weitere Informationen finden Sie unter „Bedeutung der Ereignis-Schweregrade” auf Seite 618. Mögliche Werte: emergency  alert ...
  • Seite 619 Diagnose [ Diagnose > Bericht > Global ] error  warning (Voreinstellung)  notice  informational  debug  CLI-Logging Funktion Schaltet die Funktion ein/aus. CLI-Logging Mögliche Werte:  Die Funktion CLI-Logging ist eingeschaltet. Das Gerät protokolliert jeden Befehl, den es über das Command Line Interface empfängt. (Voreinstellung) ...
  • Seite 620 Diagnose [ Diagnose > Bericht > Global ] Schweregrad Bedeutung warning Warnung Signifikanter, normaler Zustand notice informational Informelle Nachricht debug Debug-Nachricht RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 621: Persistentes Ereignisprotokoll

    Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] 7.9.2 Persistentes Ereignisprotokoll [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Das Gerät ermöglicht Ihnen, die Log-Einträge in einer Datei im externen Speicher permanent zu speichern. Somit haben Sie auch nach einem Neustart des Geräts Zugriff auf die Log-Einträge. In diesem Dialog begrenzen Sie die Größe der Log-Datei und legen den Mindest-Schweregrad für zu speichernde Ereignisse fest.
  • Seite 622 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Dateien (max.) Legt die Anzahl an Log-Dateien fest, die das Gerät im externen Speicher vorhält. Sobald die festgelegte maximale Anzahl an Dateien erreicht ist, löscht das Gerät die älteste Datei und benennt die verbleibenden Dateien um. Mögliche Werte: 0..25 (Voreinstellung: 4)
  • Seite 623 Diagnose [ Diagnose > Bericht > Persistentes Ereignisprotokoll ] Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Mögliche Werte: 1..25  Das Gerät legt diese Nummer automatisch fest. Dateiname Zeigt den Dateinamen der Log-Datei im externen Speicher. Mögliche Werte: messages ...
  • Seite 624: System-Log

    Diagnose [ Diagnose > Bericht > System-Log ] 7.9.3 System-Log [ Diagnose > Bericht > System-Log ] Das Gerät protokolliert geräteinterne Ereignisse in einer Log-Datei (System Log). Dieser Dialog zeigt die Log-Datei (System Log). Der Dialog ermöglicht Ihnen, die Log-Datei im HTML-Format auf Ihrem PC zu speichern.
  • Seite 625: Audit-Trail

    Diagnose [ Diagnose > Bericht > Audit-Trail ] 7.9.4 Audit-Trail [ Diagnose > Bericht > Audit-Trail ] Dieser Dialog zeigt die Log-Datei (Audit Trail). Der Dialog ermöglicht Ihnen, die Log-Datei als HTML-Datei auf Ihrem PC zu speichern. Um die Log-Datei nach Suchbegriffen zu durchsuchen, verwenden Sie die Suchfunktion Ihres Webbrowsers.
  • Seite 626: Erweitert

    Erweitert [ Erweitert > DHCP-L2-Relay ] 8 Erweitert Das Menü enthält die folgenden Dialoge: DHCP-L2-Relay  DHCP Server   Industrie-Protokolle  Command Line Interface  DHCP-L2-Relay [ Erweitert > DHCP-L2-Relay ] Ein Netzadministrator verwendet den DHCP-L2-Relay-Agenten, um DHCP-Client-Informationen hinzuzufügen. L3-Relay-Agenten und DHCP-Server benötigen die DHCP-Client-Informationen, um den Clients eine IP-Adresse und eine Konfiguration zuzuweisen.
  • Seite 627: Dhcp-L2-Relay Konfiguration

    Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] 8.1.1 DHCP-L2-Relay Konfiguration [ Erweitert > DHCP-L2-Relay > Konfiguration ] Dieser Dialog ermöglicht Ihnen, die Relais-Funktion an einem Port und an einem VLAN zu akti- vieren. Wenn Sie diese Funktion an einem Port aktivieren, leitet das Gerät die Option 82-Informa- tionen entweder weiter oder verwirft diese Informationen an nicht vertrauenswürdigen Ports.
  • Seite 628 Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Mögliche Werte: markiert  Die Funktion ist aktiv. DHCP-L2-Relay (Voreinstellung) unmarkiert  Die Funktion ist inaktiv. DHCP-L2-Relay Gesicherter Port Aktiviert/deaktiviert den gesicherten DHCP-L2-Relay-Modus für den betreffenden Port. Mögliche Werte: markiert  Das Gerät akzeptiert DHCPv4-Pakete mit Option 82-Informationen. Das Gerät akzeptiert DHCPv6-Pakete mit Option 18-Informationen.
  • Seite 629: Mögliche Werte: Markiert

    Erweitert [ Erweitert > DHCP-L2-Relay > Konfiguration ] Circuit-ID Aktiviert oder deaktiviert das Hinzufügen der Circuit-ID zu den Option 82-Informationen. Mögliche Werte: markiert (Voreinstellung)  Aktiviert das gemeinsame Senden von Circuit-ID und Remote-ID. unmarkiert  Das Gerät sendet ausschließlich die Remote-ID. Remote-ID-Typ Legt die Komponenten der Remote-ID für dieses VLAN fest.
  • Seite 630: Dhcp-L2-Relay Statistiken

    Erweitert [ Erweitert > DHCP-L2-Relay > Statistiken ] 8.1.2 DHCP-L2-Relay Statistiken [ Erweitert > DHCP-L2-Relay > Statistiken ] Das Gerät überwacht den Datenstrom auf den Ports und zeigt die Ergebnisse in tabellarischer Form. Die Tabelle ist in unterschiedliche Kategorien unterteilt, um Sie bei der Analyse des Datenstroms zu unterstützen.
  • Seite 631: Dhcp Server

    Erweitert [ Erweitert > DHCP Server ] DHCP Server [ Erweitert > DHCP Server ] Mit Hilfe des DHCP-Servers verwalten Sie eine Datenbank, welche die verfügbaren IP-Adressen sowie Konfigurationsdaten enthält. Wenn das Gerät eine Anfrage von einem Client erhält, prüft der DHCP-Server das Netz des DHCP-Clients und vergibt anschließend eine IP-Adresse.
  • Seite 632: Dhcp-Server Global

    Erweitert [ Erweitert > DHCP Server > Global ] 8.2.1 DHCP-Server Global [ Erweitert > DHCP Server > Global ] Aktivieren Sie die Funktion entsprechend Ihren Anforderungen entweder global oder pro Port. Funktion Funktion Schaltet die DHCP-Server-Funktion des Geräts global ein oder aus. Mögliche Werte: ...
  • Seite 633 Erweitert [ Erweitert > DHCP Server > Global ] Mögliche Werte: markiert (Voreinstellung)  Die DHCP-Server-Funktion ist aktiv. unmarkiert  Die DHCP-Server-Funktion ist inaktiv. RM GUI RSP HiOS-3S Release 9.1 08/2022...
  • Seite 634: Dhcp-Server Pool

    Erweitert [ Erweitert > DHCP Server > Pool ] 8.2.2 DHCP-Server Pool [ Erweitert > DHCP Server > Pool ] In diesem Dialog legen Sie die Einstellungen fest, um DHCP-Clients, von denen das Gerät einen DHCP-Request empfängt, eine spezifische IP-Adresse zuzuordnen. Abhängig davon, ob ein anfra- gendes Gerät mit einem physischen Port verbunden oder ein Mitglied in einem VLAN ist, weist der DHCP-Server eine IP-Adresse aus einem spezifischen Pool (Adressbereich) zu.
  • Seite 635 Erweitert [ Erweitert > DHCP Server > Pool ] Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Index Zeigt die Index-Nummer, auf die sich die Tabellenzeile bezieht. Das Gerät weist den Wert automa- tisch zu, wenn Sie eine Tabellenzeile hinzufügen.
  • Seite 636: Mac-Adresse

    Erweitert [ Erweitert > DHCP Server > Pool ] IP-Adresse Legt die IP-Adresse für die statische IP-Adresszuweisung fest. Wenn Sie die dynamische IP- Adresszuweisung verwenden, definiert dieser Wert den Beginn des IP-Adressraums. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Letzte IP-Adresse Wenn Sie die dynamische IP-Adresszuweisung verwenden, definiert dieser Wert das Ende des IP- Adressraums.
  • Seite 637 Erweitert [ Erweitert > DHCP Server > Pool ] DHCP-Relay Legt die IP-Adresse des DHCP-Relays fest, über das Clients ihre Anfrage an den DHCP-Server senden. Empfängt der DHCP-Server die Anfrage eines Clients über ein anderes DHCP-Relay, ignoriert er diese Anfrage. Mögliche Werte: (Voreinstellung) –...
  • Seite 638 Erweitert [ Erweitert > DHCP Server > Pool ] Hirschmann-Gerät Aktiviert/deaktiviert die Hirschmann-Multicasts. Wenn das Gerät in diesem IP-Adressbereich nur Hirschmann-Clients bedient, dann aktivieren Sie diese Funktion. Mögliche Werte: markiert  In diesem IP-Adressbereich bedient das Gerät ausschließlich Hirschmann-Clients. Die Hirsch- mann-Multicasts sind aktiviert.
  • Seite 639 Erweitert [ Erweitert > DHCP Server > Pool ] Mögliche Werte: Gültige IPv4-Netzmaske (Voreinstellung: 255.255.255.0)  WINS-Server Legt die IP-Adresse des Windows Internet Name Servers fest, welcher NetBIOS-Namen konver- tiert. Steht hier der Wert 0.0.0.0, wird der DHCP-Nachricht kein Optionsfeld hinzugefügt. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0) ...
  • Seite 640: Tabellen" Auf Seite

    Erweitert [ Erweitert > DHCP Server > Lease-Tabelle ] 8.2.3 DHCP-Server Lease-Tabelle [ Erweitert > DHCP Server > Lease-Tabelle ] Dieser Dialog zeigt den Status der IP-Adressvergabe auf den einzelnen Ports. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 641: Dns

    Erweitert [ Erweitert > DNS ] Gateway Zeigt die Gateway-IP-Adresse des Geräts, welches die IP-Adresse vergibt. Client-ID Zeigt die Client-ID des Geräts, welches die IP-Adresse least. Remote-ID Zeigt die Remote-ID des Geräts, welches die IP-Adresse least. Circuit-ID Zeigt die Circuit-ID des Geräts, welches die IP-Adresse least. [ Erweitert >...
  • Seite 642: Dns-Client Global

    Erweitert [ Erweitert > DNS > Client > Global ] 8.3.1.1 DNS-Client Global [ Erweitert > DNS > Client > Global ] In diesem Dialog schalten Sie die Funktion Client und die Funktion Cache ein. Funktion Funktion Schaltet die Funktion ein/aus.
  • Seite 643: 8.3.1.2 Dns-Client Aktuell

    Erweitert [ Erweitert > DNS > Client > Aktuell ] 8.3.1.2 DNS-Client Aktuell [ Erweitert > DNS > Client > Aktuell ] Dieser Dialog zeigt, an welche DNS-Server das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen”...
  • Seite 644: 8.3.1.3 Dns-Client Statisch

    Erweitert [ Erweitert > DNS > Client > Statisch ] 8.3.1.3 DNS-Client Statisch [ Erweitert > DNS > Client > Statisch ] In diesem Dialog legen Sie die DNS-Server fest, an die das Gerät Anfragen zur Auflösung von Hostnamen in IP-Adressen weiterleitet. Das Gerät ermöglicht Ihnen, selbst bis zu 4 IP-Adressen festzulegen oder die IP-Adressen von einem DHCP-Server zu beziehen.
  • Seite 645 Erweitert [ Erweitert > DNS > Client > Statisch ] Mögliche Werte: 0..100 (Voreinstellung: 2)  Tabelle Informationen zum Anpassen des Erscheinungsbilds der Tabelle finden Sie unter „Arbeiten mit Tabellen” auf Seite Schaltflächen Hinzufügen Fügt eine Tabellenzeile hinzu. Löschen Entfernt die ausgewählte Tabellenzeile. Index Zeigt die fortlaufende Nummer des DNS-Servers.
  • Seite 646: 8.3.1.4 Dns-Client Statische Hosts

    Erweitert [ Erweitert > DNS > Client > Statische Hosts ] 8.3.1.4 DNS-Client Statische Hosts [ Erweitert > DNS > Client > Statische Hosts ] Dieser Dialog ermöglicht Ihnen, bis zu 64 Hostnamen festzulegen, die mit jeweils einer IP-Adresse verknüpft sind. Bei Anfragen zur Auflösung von Hostnamen in IP-Adressen sucht das Gerät in dieser Tabelle nach einem passenden Eintrag.
  • Seite 647: Industrie-Protokolle

    Erweitert [ Erweitert > Industrie-Protokolle ] Name Legt den Host-Namen fest. Mögliche Werte: Alphanumerische ASCII-Zeichenfolge mit 0..255 Zeichen  IP-Adresse Legt die IP-Adresse fest, mit welcher der Host erreichbar ist. Mögliche Werte: Gültige IPv4-Adresse (Voreinstellung: 0.0.0.0)  Aktiv Aktiviert/deaktiviert die Tabellenzeile. Mögliche Werte: markiert ...
  • Seite 648 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] 8.4.1 IEC61850-MMS [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] IEC61850 MMS ist ein von der International Electrotechnical Commission (IEC) standardisiertes industrielles Kommunikationsprotokoll. Switches verwenden beispielsweise dieses Protokoll, wenn sie mit Anlagenkomponenten kommunizieren. Das Paket-orientierte Protokoll definiert eine einheitliche Kommunikationssprache auf Grundlage des Transport-Protokolls TCP/IP.
  • Seite 649 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] stopping  halted  error  Aktive Verbindungen Zeigt die Anzahl der aktiven MMS-Server-Verbindungen. Konfiguration Schaltflächen ICD-Datei herunterladen Kopiert die ICD-Datei auf Ihren PC. Schreibzugriff Aktiviert/deaktiviert den Schreibzugriff auf den MMS-Server Mögliche Werte: markiert ...
  • Seite 650 Erweitert [ Erweitert > Industrie-Protokolle > IEC61850-MMS ] Anmerkung: Nachdem Sie den Port geändert haben, startet der Server automatisch neu. Offene Verbindungen zum Server beendet das Gerät dabei. Sitzungen (max.) Legt die maximale Anzahl an MMS-Server-Verbindungen fest. Mögliche Werte: (Voreinstellung: 5) 1..15 ...
  • Seite 651: Modbus Tcp

    Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] 8.4.2 Modbus TCP [ Erweitert > Industrie-Protokolle > Modbus TCP ] Modbus TCP ist ein Protokoll für die SCADA-Systemintegration (Supervisory Control and Data Acquisition). Modbus TCP ist ein herstellerunabhängiges Protokoll, das für die Überwachung und Steuerung von Automatisierungstechnik im Industriebereich eingesetzt wird, zum Beispiel für spei- cherprogrammierbare Steuerungen (SPS), Sensoren und Messgeräte.
  • Seite 652 Erweitert [ Erweitert > Industrie-Protokolle > Modbus TCP ] Mögliche Werte: markiert (Voreinstellung)  Der Lese-/Schreibzugriff für den TCP-Server ist aktiv. Dies ermöglicht Ihnen, die Geräte- Modbus Konfiguration über das TCP-Protokoll zu ändern. Modbus unmarkiert  Der Lesezugriff für den TCP-Server ist aktiv.
  • Seite 653: Ethernet/Ip

    Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] 8.4.3 EtherNet/IP [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Dieser Dialog ermöglicht Ihnen, die EtherNet/IP-Einstellungen festzulegen. Sie haben die folgenden Möglichkeiten: Die Funktion im Gerät ein-/ausschalten. EtherNet/IP  Ein VLAN festlegen, das ausschließlich die EtherNet/IP-Pakete weiterleitet. ...
  • Seite 654: Mögliche Werte

    Erweitert [ Erweitert > Industrie-Protokolle > EtherNet/IP ] Konfiguration Schaltflächen EDS-Datei herunterladen Kopiert die folgenden Informationen in eine Zip-Datei auf Ihren PC: Elektronisches Datenblatt (EDS) mit gerätebezogenen Informationen  Gerätsymbol  Schreibzugriff Aktiviert/deaktiviert den Lese-/Schreibzugriff des Protokolls EtherNet/IP. Mögliche Werte: markiert ...
  • Seite 655: Opc Ua Server

    Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] 8.4.4 OPC UA Server [ Erweitert > Industrie-Protokolle > OPC UA Server ] Das Protokoll OPC UA ist ein standardisiertes Protokoll für die industrielle Kommunikation, das in der Norm IEC 62541 definiert ist. Die Funktion OPC UA Server überwacht die OPC UA-Informations- modell-Daten von Geräten für die industrielle Automatisierung wie speicherprogrammierbare Steu-...
  • Seite 656 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Sitzungen (max.) Legt fest, wie viele gleichzeitige OPC UA-Verbindungen zum Gerät maximal möglich sind. Jede zugreifende OPC UA-Client-Anwendung stellt eine separate OPC UA-Verbindung zum Gerät her. Mögliche Werte: 1..5 (Voreinstellung: 5) ...
  • Seite 657 Erweitert [ Erweitert > Industrie-Protokolle > OPC UA Server ] Passwort Legt das Passwort fest, das der Benutzer für den Zugriff auf das Gerät mit einer OPC UA Client- Anwendung verwendet. Zeigt ***** (Sternchen) anstelle des Passworts, mit dem sich der Benutzer anmeldet. Um das Pass- wort zu ändern, klicken Sie in das betreffende Feld.
  • Seite 658: Profinet

    Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] 8.4.5 PROFINET [ Erweitert > Industrie-Protokolle > PROFINET ] Dieser Dialog ermöglicht Ihnen, das PROFINET-Protokoll im Gerät zu konfigurieren, das zusammen mit PROFINET-Controllern und PROFINET-Geräten verwendet wird. Die Funktion des Geräts basiert auf dem PROFINET-Stack V2.2 von Siemens für gängige Ethernet- PROFINET Controller.
  • Seite 659 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] Funktion Funktion Schaltet die Funktion im Gerät ein/aus. PROFINET Mögliche Werte:  Die Funktion ist eingeschaltet. PROFINET (Voreinstellung)  Die Funktion ist ausgeschaltet. PROFINET Konfiguration Schaltflächen GSDML-Datei herunterladen Kopiert die GSDML-Datei auf Ihren PC. Stationsname Legt den Namen des Geräts fest.
  • Seite 660 Erweitert [ Erweitert > Industrie-Protokolle > PROFINET ] DCP mode Legt die Richtung des Datenstroms für DCP-Pakete auf dem zu überwachenden Port fest. Die speicherprogrammierbare Steuerung (SPS) erkennt PROFInet-Geräte über das Discovery- and-Configuration-Protokoll (DCP). Die DCP-Identifzierunganfrage-Pakete sind multicast, die Antworten der Agenten sind unicast. Unabhängig von den Einstellungen leitet das Gerät die empfangenen DCP-Pakete an andere Ports mit der Einstellung gehend...
  • Seite 661: Command Line Interface

    Erweitert [ Erweitert > CLI ] Command Line Interface [ Erweitert > CLI ] Dieser Dialog ermöglicht Ihnen, mit dem Command Line Interface auf das Gerät zuzugreifen. Voraussetzungen: • Im Dialog Server, Registerkarte ist der SSH-Server Gerätesicherheit > Management-Zugriff > eingeschaltet.
  • Seite 662: A Stichwortverzeichnis

    Stichwortverzeichnis A Stichwortverzeichnis 1to1-NAT ..............520 802.1D/p-Mapping .
  • Seite 663 Stichwortverzeichnis EAPOL ..............168 EDS für EtherNet/IP herunterladen .
  • Seite 664 Stichwortverzeichnis IAS ..............113, 172 ICMP-Redirect .
  • Seite 665 Stichwortverzeichnis NAT ..............520 Netzlast .
  • Seite 666 Stichwortverzeichnis Schulungsangebote ............667 Schweregrad .
  • Seite 667 Stichwortverzeichnis Warteschlange (Queue) ............268 Watchdog .
  • Seite 668: B Weitere Unterstützung

    Die Adressen unserer Vertragspartner finden Sie im Internet unter www.hirschmann.com. Eine Liste von Telefonnummern und E-Mail-Adressen für direkten technischen Support durch Hirschmann finden Sie unter hirschmann-support.belden.com. Sie finden auf dieser Website außerdem eine kostenfreie Wissensdatenbank sowie einen Download-Bereich für Software.
  • Seite 669: C Leserkritik

    Leserkritik C Leserkritik Wie denken Sie über dieses Handbuch? Wir sind stets bemüht, in unseren Handbüchern das betreffende Produkt vollständig zu beschreiben und wichtiges Hintergrundwissen zu vermitteln, um Sie beim Einsatz dieses Produkts zu unterstützen. Ihre Kommentare und Anregungen unterstützen uns, die Qualität und den Informationsgrad dieser Dokumentation noch zu steigern.
  • Seite 670 Leserkritik Allgemeine Kommentare: Absender: Firma / Abteilung: Name / Telefonnummer: Straße: PLZ / Ort: E-Mail: Datum / Unterschrift: Sehr geehrter Anwender, bitte schicken Sie dieses Blatt ausgefüllt zurück als Fax an die Nummer +49 (0)7127 14-1600 oder  per Post an ...
  • Seite 672 Anwender-Handbuch Konfiguration Rail Switch Power HiOS-3S UM Config RSP HiOS-3S Technische Unterstützung Release 9.1 08/2022 https://hirschmann-support.belden.com...
  • Seite 673 Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. © 2022 Hirschmann Automation and Control GmbH Handbücher sowie Software sind urheberrechtlich geschützt.
  • Seite 674 Inhalt Inhalt Sicherheitshinweise............13 Über dieses Handbuch .
  • Seite 675 Inhalt Authentifizierungs-Listen ............67 3.3.1 Anwendungen .
  • Seite 676 Inhalt Neueste Software laden............111 Frühere Software-Version laden .
  • Seite 677 Inhalt 10.5 Differentiated Services ............164 10.5.1 DiffServ-Beispiel.
  • Seite 678 Inhalt 12.7 Spanning Tree ............. . 229 12.7.1 Grundlagen .
  • Seite 679 Inhalt 13.5 Tracking ..............317 13.5.1 Interface-Tracking .
  • Seite 680 Inhalt 14.7 SFP-Zustandsanzeige ............402 14.8 Topologie-Erkennung.
  • Seite 681 Inhalt Industrieprotokolle............457 16.1 IEC 61850/MMS .
  • Seite 682 Inhalt Stichwortverzeichnis ............547 Weitere Unterstützung.
  • Seite 683 Inhalt UM Config RSP Release 9.1 08/2022...
  • Seite 684: Sicherheitshinweise

    Sicherheitshinweise Sicherheitshinweise WARNUNG UNKONTROLLIERTE MASCHINENBEWEGUNGEN Um unkontrollierte Maschinenbewegungen aufgrund von Datenverlust zu vermeiden, konfigu- rieren Sie alle Geräte zur Datenübertragung individuell. Nehmen Sie eine Maschine, die mittels Datenübertragung gesteuert wird, erst in Betrieb, wenn Sie alle Geräte zur Datenübertragung vollständig konfiguriert haben. Die Nichtbeachtung dieser Anweisungen kann Tod, schwere Verletzungen oder Sach- schäden zur Folge haben.
  • Seite 685 Sicherheitshinweise UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 686: Über Dieses Handbuch

    Über dieses Handbuch Über dieses Handbuch Das Anwender-Handbuch „Konfiguration“ enthält die Informationen, die Sie zur Inbetriebnahme des Geräts benötigen. Es leitet Sie Schritt für Schritt von der ersten Inbetriebnahme bis zu den grundlegenden Einstellungen für einen Ihrer Umgebung angepassten Betrieb. Das Anwender-Handbuch „Installation“...
  • Seite 687: Legende

    Legende Legende Die in diesem Handbuch verwendeten Auszeichnungen haben folgende Bedeutungen: Aufzählung  Arbeitsschritt  Verweis Querverweis mit Verknüpfung Anmerkung: Eine Anmerkung betont eine wichtige Tatsache oder lenkt Ihre Aufmerksamkeit auf eine Abhängigkeit. Darstellung eines CLI-Kommandos oder des Feldinhalts in der grafischen Benut- Courier zeroberfläche Auszuführen in der grafische Benutzeroberfläche...
  • Seite 688: Ersetzen Eines Geräts

    Ersetzen eines Geräts Ersetzen eines Geräts Das Gerät bietet die folgenden Plug-and-Play-Lösungen für den Austausch eines Geräts durch ein Gerät desselben Typs, zum Beispiel zur vorbeugenden Wartung oder wenn ein Fehler erkannt wurde. Das neue Gerät lädt das Konfigurationsprofil des ersetzten Geräts vom externen Speicher. ...
  • Seite 689 Ersetzen eines Geräts UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 690: Benutzeroberflächen

    Benutzeroberflächen 1.1 Grafische Benutzeroberfläche 1 Benutzeroberflächen Das Gerät ermöglicht Ihnen, die Einstellungen des Geräts über folgende Benutzeroberflächen fest- zulegen. Tab. 1: Benutzeroberflächen für Zugriff auf das Management des Geräts Benutzeroberfläche Erreichbar über … Voraussetzung Grafische Benutzeroberfläche Ethernet (In-Band) Webbrowser Command Line Interface Ethernet (In-Band) Terminalemulations-Software Serielle Schnittstelle (Out-of-...
  • Seite 691: Command Line Interface

    Benutzeroberflächen 1.2 Command Line Interface Command Line Interface Das Command Line Interface ermöglicht Ihnen, die Funktionen des Gerätes über eine lokale oder eine Fernverbindung zu bedienen. IT-Spezialisten finden im Command Line Interface die gewohnte Umgebung zum Konfigurieren von IT-Geräten. Als erfahrener Benutzer oder Administrator verfügen Sie über Wissen zu den Grund- lagen und den Einsatz von Hirschmann-Geräten.
  • Seite 692 Benutzeroberflächen 1.2 Command Line Interface In das Feld Host Name (or IP address) geben Sie die IP-Adresse Ihres Geräts ein.  Die IP-Adresse besteht aus 4 Dezimalzahlen im Wert von bis 255. Die 4 Dezimalzahlen sind durch einen Punkt getrennt. Um den Verbindungstyp auszuwählen, wählen Sie in der Optionsliste das Opti- Connection type...
  • Seite 693: Zugriff Auf Das Command Line Interface Über Die Serielle Schnittstelle

    Benutzeroberflächen 1.2 Command Line Interface Geben Sie das Passwort ein.  Das voreingestellte Passwort ist private. Wenn Sie das voreingestellte Passwort zum ersten Mal eingeben, fordert das Gerät Sie anschließend auf, ein neues Passwort zu vergeben. Drücken Sie die <Enter>-Taste. ...
  • Seite 694 Benutzeroberflächen 1.2 Command Line Interface Führen Sie die folgenden Schritte aus: Verbinden Sie das Gerät über die serielle Schnittstelle mit einem Terminal. Alternativ verbinden  Sie das Gerät mit einem COM-Port Ihres PCs mit Terminal-Emulation nach VT100 und drücken Sie eine beliebige Taste. Alternativ erstellen Sie die serielle Datenverbindung zum Gerät über die serielle Schnittstelle mit ...
  • Seite 695: Modus-Basierte Kommando-Hierarchie

    Benutzeroberflächen 1.2 Command Line Interface 1.2.4 Modus-basierte Kommando-Hierarchie Im Command Line Interface sind die Kommandos in zugehörige Modi gruppiert, entsprechend der Art des Kommandos. Jeder Kommando-Modus unterstützt bestimmte Hirschmann Software- Kommandos. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind abhängig von Ihrer Berechti- gungsstufe (administrator, operator, guest, auditor).
  • Seite 696 Benutzeroberflächen 1.2 Command Line Interface VLAN-Modus  Der VLAN-Modus enthält VLAN-bezogene Kommandos. Kommando-Prompt: (RSP) (VLAN)# Service Shell  Die Service Shell dient ausschließlich zu Service-Zwecken. Kommando-Prompt: /mnt/fastpath # Global Config Modus  Der Global Config Modus ermöglicht Ihnen, Modifikationen an der laufenden Konfiguration durchzuführen.
  • Seite 697 Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Kommando Modi, die im jeweiligen Modus sichtbaren Kommando- Prompts (Eingabeaufforderungszeichen) und die Möglichkeit, mit der Sie den Modus beenden. Tab. 2: Kommando-Modi Kommando- Zugriffsmethode Beenden oder nächsten Modus starten modus User Exec Erste Zugriffsebene.
  • Seite 698: Ausführen Von Kommandos

    Benutzeroberflächen 1.2 Command Line Interface Wenn Sie ein Fragezeichen (?) nach dem Prompt eingeben, gibt das Command Line Interface Ihnen die Liste der verfügbaren Kommandos und eine Kurzbeschreibung zu den Kommandos aus. (RSP)> Set the CLI preferences. enable Turn on privileged commands. help Display help for various special keys.
  • Seite 699: Aufbau Eines Kommandos

    Benutzeroberflächen 1.2 Command Line Interface Kommandobaum Die Kommandos im Command Line Interface sind in einer Baumstruktur organisiert. Die Kommandos und ggf. die zugehörigen Parameter verzweigen sich so lange weiter, bis das Kommando komplett definiert und damit ausführbar ist. Das Command Line Interface prüft die Eingaben.
  • Seite 700 Benutzeroberflächen 1.2 Command Line Interface Tab. 3: Parameter- und Kommando-Syntax Eine senkrechte Linie, eingeschlossen in Klammern, zeigt eine [Choice1 | Choice2] Auswahlmöglichkeit. Wählen Sie einen Wert. Durch eine senkrechte Linie getrennte Elemente, eingeschlossen in eckigen Klammern, zeigen eine optionale Auswahlmöglichkeit an (Auswahl1 oder Auswahl2 oder keine Auswahl).
  • Seite 701: Beispiele Für Kommandos

    Benutzeroberflächen 1.2 Command Line Interface Die folgende Tabelle zeigt die Darstellung und den Bereich der Adresstypen: Tab. 5: Format und Bereich von Netzadressen Adresstyp Format Bereich Beispiel IP-Adresse nnn.nnn.nnn.nnn nnn: 0 bis 255 (dezimal) 192.168.11.110 MAC-Adresse mm:mm:mm:mm:mm:mm mm: 00 bis ff (hexadezimale A7:C9:89:DD:A9:B3 Zahlenpaare) Zeichenfolgen (Strings)
  • Seite 702: Eingabeprompt

    Benutzeroberflächen 1.2 Command Line Interface (default: 1812). [msgauth] Enable or disable the message authenticator attribute for this server. [primary] Configure the primary RADIUS server. [status] Enable or disable a RADIUS authentication server entry. [secret] Configure the shared secret for the RADIUS authentication server.
  • Seite 703: Tastaturkombinationen

    Benutzeroberflächen 1.2 Command Line Interface Rautezeichen  Ein Rautezeichen zu Beginn des Eingabeprompts zeigt, dass sich die Boot-Parameter von den Parametern während der Bootphase unterscheiden. (RSP)> Ausrufezeichen  Ein Ausrufezeichen zu Beginn des Eingabeprompts zeigt: Das Passwort für das Benutzer- konto stimmt mit dem Lieferzustand überein.
  • Seite 704 Benutzeroberflächen 1.2 Command Line Interface Tab. 7: Tastenkombinationen im Command Line Interface Tastaturkombination Beschreibung <STRG> + <F> Ein Zeichen nach vorn gehen <STRG> + <B> Ein Zeichen zurück gehen <STRG> + <D> Nächstes Zeichen löschen <STRG> + <U>, <X> Zeichen bis zum Anfang der Zeile löschen <STRG>...
  • Seite 705: Eingabehilfen

    Benutzeroberflächen 1.2 Command Line Interface 1.2.10 Eingabehilfen Befehlsergänzung Das Command Line Interface ermöglicht Ihnen, die Befehlsvervollständigung (Tab-Completion) zu verwenden, um die Eingabe von Befehlen zu vereinfachen. Damit haben Sie die Möglichkeit, Schlüsselwörter abzukürzen. Tippen Sie den Beginn eines Schlüsselwortes ein. Wenn die eingegebenen Buchstaben ein ...
  • Seite 706: Anwendungsfälle

    Benutzeroberflächen 1.2 Command Line Interface 1.2.11 Anwendungsfälle Konfiguration speichern Damit Ihre Password-Einstellungen und Ihre sonstigen Konfigurationsänderungen nach einem Reset des Gerätes oder nach einer Unterbrechung der Spannungsversorgung erhalten bleiben, speichern Sie die Konfiguration. Führen Sie dazu die folgenden Schritte aus: Geben Sie ein, um in den Privileged Exec Modus zu wechseln.
  • Seite 707: Arbeiten Mit Der Service Shell

    Benutzeroberflächen 1.2 Command Line Interface 1.2.12 Service Shell Die Service Shell dient ausschließlich zu Service-Zwecken. Die Service Shell ermöglicht Benutzern den Zugriff auf interne Funktionen des Geräts. Wenn Sie beim Zugriff auf Ihr Gerät Unterstützung benötigen, verwendet das Service-Personal die Service Shell, um interne Zustände wie Switch-Register und CPU-Register zu überwachen.
  • Seite 708: Service Shell Permanent Im Gerät Deaktivieren

    Benutzeroberflächen 1.2 Command Line Interface Service Shell-Kommandos anzeigen Voraussetzung ist, dass Sie die Service Shell bereits gestartet haben. Führen Sie die folgenden Schritte aus: Geben Sie ein und drücken die <Enter>-Taste.  help /mnt/fastpath # help Built-in commands: ------------------ . : [ [[ alias bg break cd chdir command continue echo eval exec exit export false fg getopts hash help history jobs kill let local pwd read readonly return set shift source test times trap true type ulimit umask unalias unset wait...
  • Seite 709 Benutzeroberflächen 1.2 Command Line Interface Geben Sie ein und drücken die <Enter>-Taste.  serviceshell deactivate Um den Aufwand beim Tippen zu reduzieren: – Geben Sie ein und drücken die <Enter>-Taste. – Geben Sie ein und drücken die <Enter>-Taste. Dieser Schritt ist unumkehrbar! ...
  • Seite 710: System-Monitor

    Benutzeroberflächen 1.3 System-Monitor System-Monitor Der System-Monitor ermöglicht Ihnen, vor dem Starten des Betriebssystems grundlegende Betriebsparameter einzustellen. 1.3.1 Funktionsumfang Im System-Monitor erledigen Sie beispielsweise folgende Aufgaben: Betriebssystem verwalten und Software-Image prüfen  Betriebssystem starten  Konfigurationsprofile löschen, Gerät auf Lieferzustand zurücksetzen ...
  • Seite 711 Benutzeroberflächen 1.3 System-Monitor Führen Sie die folgenden Schritte aus: Verbinden Sie mit Hilfe des Terminal-Kabels die serielle Schnittstelle des Geräts mit dem COM-  Port des PCs. Starten Sie die VT100-Terminalemulation auf dem PC.  Legen Sie folgende Übertragungsparameter fest: ...
  • Seite 712: Ip-Parameter Festlegen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2 IP-Parameter festlegen Bei der Erstinstallation des Geräts legen Sie die IP-Parameter fest. Das Gerät bietet bei der Erstinstallation die folgenden Möglichkeiten zur Eingabe der IP-Parameter: Eingabe über das Command Line Interface.  Wählen Sie diese „In-Band“-Methode, wenn Sie Ihr Gerät außerhalb seiner Betriebsumgebung vorkonfigurieren oder Sie den Netzzugang („Out-of-Band“) zu dem Gerät wiederherstellen.
  • Seite 713 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Der erste Byte einer IP-Adresse ist die Netzadresse. Der Regulierungsausschuss für die weltweite Zuweisung von Netzadressen ist IANA („Internet Assigned Numbers Authority“). Falls Sie einen IP- Adressenblock benötigen, wenden Sie sich an Ihren Internet Service Provider (ISP). Ihr ISP wendet sich an seine lokale übergeordnete Organisation, um einen IP-Adressenblock zu reservieren: APNIC (Asia Pacific Network Information Center) ...
  • Seite 714: Beispiel Für Die Anwendung Der Netzmaske

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Beispiel für IP-Adressen mit Subnetzzuordnung gemäß der Netzmaske: Dezimale Darstellung 129.218.65.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.01000001.00010001 Subnetz 1 Netzadresse Dezimale Darstellung 129.218.129.17 128 < 129 191 › Klasse B Binäre Darstellung 10000001.11011010.10000001.00010001 Subnetz 2...
  • Seite 715: Classless Inter-Domain Routing

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Lorenzo erhält den Brief, entfernt den äußeren Umschlag und erkennt auf dem inneren Umschlag, dass der Brief für Julia bestimmt ist. Er steckt den inneren Umschlag in einen neuen äußeren Umschlag, schaut in seiner Adressliste (der ARP-Tabelle) nach der MAC-Adresse von Julia und schreibt diese auf den äußeren Umschlag als Zieladresse und seine eigene MAC-Adresse als Quelladresse.
  • Seite 716: Ipv6

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter 2.1.2 IPv6 Grundlagen IP Parameter Das Internet Protocol Version 6 (IPv6) ist die neue Version des Internet Protocol Version 4 (IPv4). Die Implementierung von IPv6 war notwendig, da die IPv4-Adressen aufgrund der großen Verbrei- tung des Internets nicht ausreichen.
  • Seite 717: Darstellung Der Adresse

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Darstellung der Adresse Die IPv6-Adresse besteht aus 128 Bits. Sie besteht aus 8 Blöcken mit 4 hexadezimalen Zahlen. Jeder Block stellt 16 Bits dar. Die 16-Bit-Blöcke werden durch Doppelpunkte (:) getrennt. Die Groß- und Kleinschreibung müssen Sie bei IPv6-Adressen nicht beachten. Gemäß...
  • Seite 718: Arten Von Adressen

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Tab. 9: Verkürzung von IPv6-Adressen Bevorzugt 2008:00B7:0000:DEF0:DDDD:0000:E604:0001 Keine 2008: 0:DEF0:DDDD: 0:E604: führenden Nullen Verkürzt 2008:B7::DEF0:DDDD:0:E604:1 Präfixlänge Im Gegensatz zu IPv4-Adressen verwenden IPv6-Adressen keine Subnetzmaske, um den Netzan- teil einer Adresse zu bestimmen. Stattdessen nutzt das IPv6-Protokoll dafür die Präfixlänge. Die Präfixe von IPv6-Adressen werden ähnlich geschrieben wie die Präfixe von IPv4-Adressen in Classless Inter-Domain Routing (CIDR): <IPv6-Adresse>/<Präfixlänge>...
  • Seite 719: Nicht Spezifizierte Adresse

    IP-Parameter festlegen 2.1 Grundlagen IP Parameter Nicht spezifizierte Adresse Die nicht spezifizierte Adresse ist eine IPv6-Adresse, in der jedes Bit auf 0 gesetzt ist. Das entspricht 0.0.0.0 in IPv4. Die nicht spezifizierte Adresse zeigt das Fehlen einer Adresse an. Sie wird gewöhnlich als Quelladresse verwendet, wenn noch keine eigene Adresse feststeht.
  • Seite 720 IP-Parameter festlegen 2.1 Grundlagen IP Parameter Global-Unicast-Adresse Eine Global-Unicast-Adresse ist global eindeutig und kann über das Internet geroutet werden. Diese Art von Adressen entsprechen den öffentlichen IPv4-Adressen. Gegenwärtig werden ausschließlich Global-Unicast-Adressen mit den ersten drei Bits 001 oder 2000::/3 zugewiesen. Eine Global-Unicast-Adresse hat 3 Bereiche: Global-Routing-Präfix ...
  • Seite 721: Ip-Parameter Mit Dem Command Line Interface Festlegen

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen IP-Parameter mit dem Command Line Interface fest- legen 2.2.1 IPv4 Es gibt folgende Möglichkeiten, die IP-Parameter einzugeben: BOOTP/DHCP  HiDiscovery-Protokoll  Externer Speicher  Command Line Interface über eine serielle Verbindung ...
  • Seite 722: Ipv6

    IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Schalten Sie DHCP aus.  Geben Sie die IP-Parameter ein.  Lokale IP-Adresse  In der Voreinstellung ist die lokale IP-Adresse 0.0.0.0 Netzmaske  Wenn Sie Ihr Netz in Subnetze aufgeteilt haben und diese mit einer Netzmaske identifi- zieren, geben Sie an dieser Stelle die Netzmaske ein.
  • Seite 723 IP-Parameter festlegen 2.2 IP-Parameter mit dem Command Line Interface festlegen Schalten Sie das IPv6-Protokoll ein, falls es ausgeschaltet ist.  Geben Sie die IPv6-Parameter ein.  IPv6-Adresse  Gültige IPv6-Adresse. Die IPv6-Adresse wird in einer verkürzten Schreibweise angezeigt. Präfixlänge  Im Gegensatz zu IPv4-Adressen verwenden IPv6-Adressen keine Subnetzmaske, um den Netzanteil einer Adresse zu bestimmen.
  • Seite 724: Ip-Parameter Mit Hidiscovery Festlegen

    Die anderen Parameter konfigurieren Sie komfortabel über die grafische Benutzeroberfläche. Führen Sie die folgenden Schritte aus: Installieren Sie auf Ihrem Rechner das Programm HiDiscovery.  Sie können die Software von https://catalog.belden.com/index.cfm?event=pd&p=PF_HiDisco- very herunterladen. Starten Sie das Programm HiDiscovery.  Abb. 15: HiDiscovery Beim Start von HiDiscovery untersucht HiDiscovery automatisch das Netz nach Geräten, die das...
  • Seite 725: Relay

    IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Anmerkung: Schalten Sie die Funktion HiDiscovery im Geräts aus, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben. Anmerkung: Speichern Sie die Einstellungen, sodass die Eingaben nach einem Neustart wieder zur Verfügung stehen. 2.3.1 Relay Wenn Sie die Management-Station an ein Switching-Subnetz anschließen, fordert HiDiscovery die Sammlung von Informationen von Geräten an, die sich in diesem Subnetz befinden.
  • Seite 726 IP-Parameter festlegen 2.3 IP-Parameter mit HiDiscovery festlegen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  Markieren Sie im Rahmen das Kontrollkästchen Relay-Status. HiDiscovery Protokoll v1/v2  In den Privileged-EXEC-Modus wechseln. enable HiDiscovery-Relay aktivieren. network hidiscovery relay UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 727: Ip-Parameter Mit Grafischer Benutzeroberfläche Festlegen

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen IP-Parameter mit grafischer Benutzeroberfläche fest- legen 2.4.1 IPv4 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > Global.  In diesem Dialog legen Sie das VLAN fest, in dem das Management des Geräts erreichbar ist, und konfigurieren den HiDiscovery-Zugang.
  • Seite 728: Ipv6

    IP-Parameter festlegen 2.4 IP-Parameter mit grafischer Benutzeroberfläche festlegen 2.4.2 IPv6 Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen > Netz > IPv6.  Das IPv6-Protokoll ist in der Voreinstellung aktiviert. Vergewissern Sie sich, dass das Opti-  onsfeld im Rahmen ausgewählt ist.
  • Seite 729: Ip-Parameter Mit Bootp Festlegen

    IP-Parameter festlegen 2.5 IP-Parameter mit BOOTP festlegen IP-Parameter mit BOOTP festlegen Bei aktivierter Funktion BOOTP sendet das Gerät eine Boot-Anforderungsnachricht an den BOOTP- Server. Die Boot-Anforderungsnachricht enthält die in dem Dialog Grundeinstellungen > Netz > IPv4 konfigurierte Client-ID. Der BOOTP-Server gibt die Client-ID in eine Datenbank ein und weist eine IP-Adresse zu.
  • Seite 730: Ip-Parameter Mit Dhcp Festlegen

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen IP-Parameter mit DHCP festlegen 2.6.1 IPv4 Das DHCP (Dynamic Host Configuration Protocol) ist eine Weiterentwicklung von BOOTP und hat dieses abgelöst. DHCP ermöglicht zusätzlich die Konfiguration eines DHCP-Clients über einen Namen anstatt über die MAC-Adresse. Dieser Name heißt bei DHCP nach RFC 2131 „Client Identifier".
  • Seite 731: Ipv6

    IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen In der Voreinstellung ist DHCP aktiviert. Solange DHCP aktiv ist, versucht das Gerät, eine IP- Adresse zu bekommen. Findet das Gerät nach einem Neustart keinen DHCP-Server, hat es keine IP-Adresse. Der Dialog ermöglicht Ihnen, DHCP zu aktivieren oder Grundeinstellungen >...
  • Seite 732 IP-Parameter festlegen 2.6 IP-Parameter mit DHCP festlegen Client-ID wird im Dialog Grundeinstellungen > Netz > IPv6 im Rahmen DHCP angezeigt. Das Gerät kann ausschließlich eine IPv6-Adresse mit einer vom DHCPv6 Prefix-Länge erhalten. Keine Gateway-Adresse-Informationen werden bereitgestellt. Wenn nötig, können Sie dieGateway-Adresse-Informationen manuell festlegen.
  • Seite 733: Erkennung Von Adresskonflikten Verwalten

    IP-Parameter festlegen 2.7 Erkennung von Adresskonflikten verwalten Erkennung von Adresskonflikten verwalten Sie weisen dem Gerät eine IP-Adresse mithilfe mehrerer verschiedener Methoden zu. Diese Funk- tion unterstützt das Gerät bei der Erkennung von IP-Adresskonflikten in einem Netz nach dem Systemstart sowie die Durchführung regelmäßiger Prüfungen während des Betriebes. Diese Funk- tion wird im RFC 5227 beschrieben.
  • Seite 734: Erkennung Doppelter Adressen

    IP-Parameter festlegen 2.8 Erkennung doppelter Adressen Erkennung doppelter Adressen Die Funktion Erkennung doppelter Adressen bestimmt die Eindeutigkeit einer IPv6-Unicast-Adresse auf einem Interface. Die Funktion wird ausgeführt, wenn eine IPv6-Adresse manuell konfiguriert wird oder mit den Methoden oder Auto. Die Funktion wird ebenfalls ausgeführt, wenn sich DHCPv6 ein Verbindungsstatus ändert, zum Beispiel von inaktiv zu aktiv.
  • Seite 735 IP-Parameter festlegen 2.8 Erkennung doppelter Adressen UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 736: Diagnose > Bericht > Audit

    Zugriff auf das Gerät 3.1 Berechtigungen 3 Zugriff auf das Gerät Berechtigungen Die Funktionen des Gerätes, die Ihnen als Benutzer zur Verfügung stehen, hängen von Ihrer Berechtigungsstufe ab. Der Funktionsumfang einer Berechtigungsstufe ist für Sie verfügbar, wenn Sie als Benutzer mit dieser Berechtigungsstufe angemeldet sind. Die Kommandos, die Ihnen als Benutzer zur Verfügung stehen, sind außerdem abhängig vom Modus des Command Line Interface, in welchem Sie sich gerade befinden.
  • Seite 737: Erste Anmeldung (Passwortänderung)

    Passwort zu bestätigen. Melden Sie sich mit Ihrem neuen Passwort erneut an.  Anmerkung: Wenn Sie Ihr Passwort vergessen haben, dann wenden Sie sich an Ihren lokalen Support. Weitere Informationen finden Sie unter hirschmann-support.belden.com. UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 738: Authentifizierungs-Listen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Authentifizierungs-Listen Wenn ein Benutzer über eine bestimmte Verbindung auf das Gerät zugreift, verifiziert das Gerät die Anmeldedaten des Benutzers in einer Authentifizierungs-Liste, welche die Richtlinien enthält, die das Gerät für die Authentifizierung anwendet. Voraussetzung für den Zugriff eines Benutzers auf das Management des Geräts ist, dass der Authentifizierungs-Liste derjenigen Anwendung, über die der Zugriff erfolgt, mindestens eine Richt- linie zugeordnet ist.
  • Seite 739: Einstellungen Anpassen

    Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Eingerichtete Authentifizierungs-Listen anzeigen. show authlists Deaktivieren Sie die Authentifizierungs-Liste für diejenigen Anwendungen, über die kein Zugriff  auf das Gerät erfolgt, zum Beispiel 8021x. Heben Sie in Spalte Aktiv der Authentifizierungs-Liste defaultDot1x8021AuthList  Markierung des Kontrollkästchens auf. Einstellungen zwischenspeichern.
  • Seite 740 Zugriff auf das Gerät 3.3 Authentifizierungs-Listen Die Richtlinien radius, local reject authlists set-policy loginGUI radius local reject reject reject Authentifizierungs-Liste loginGUI zuweisen. Eingerichtete Authentifizierungs-Listen anzeigen. show authlists Weist der Authentifizierungs-Liste loginGUI eine Anwendung zu.  Öffnen Sie den Dialog Gerätesicherheit > Authentifizierungs-Liste.
  • Seite 741: Benutzerverwaltung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Benutzerverwaltung Das Gerät ermöglicht Benutzern den Zugriff auf das Management des Geräts, wenn diese sich mit gültigen Zugangsdaten anmelden. Das Gerät authentifiziert die Benutzer entweder anhand der lokalen Benutzerverwaltung oder mit einem RADIUS-Server im Netz. Damit das Gerät auf die Benutzerverwaltung zurückgreift, weisen Sie einer Authentifizierungsliste die Richtlinie local siehe Dialog...
  • Seite 742 Zugriff auf das Gerät 3.4 Benutzerverwaltung Jedes Benutzerkonto ist mit einer Berechtigung verknüpft, das den Zugriff auf die einzelnen Funk- tionen des Geräts reguliert. Abhängig von der vorgesehenen Tätigkeit des jeweiligen Benutzers weisen Sie ihm eine vordefinierte Berechtigung zu. Das Gerät unterscheidet die folgenden Berech- tigungen.
  • Seite 743: Der Benutzer Ist Berechtigt, Das Gerät Zu Überwachen

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Tab. 14: Berechtigungen für Benutzerkonten (Forts.) Rolle Beschreibung Autorisiert für folgende Tätigkeiten auditor Der Benutzer ist berechtigt, Überwachende Tätigkeiten mit Lesezugriff. das Gerät zu überwachen und das Protokoll im Dialog Diagnose > Bericht > Audit-Trail zu speichern.
  • Seite 744: Gerätesicherheit > Benutzerverwaltung

    Zugriff auf das Gerät 3.4 Benutzerverwaltung 3.4.3 Voreinstellung Im Lieferzustand ist das Benutzerkonto im Gerät eingerichtet. admin Tab. 15: Voreinstellungen der werkseitig eingerichteten Benutzerkonten Parameter Voreinstellung Benutzername admin private Passwort administrator Rolle Benutzer gesperrt unmarkiert Richtlinien überprüfen unmarkiert hmacmd5 SNMP-Authentifizierung SNMP-Verschlüsselung Ändern Sie das Passwort des Benutzerkontos admin, bevor Sie das Gerät im Netz zugänglich machen.
  • Seite 745: Neues Benutzerkonto Einrichten

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Anmerkung: Das Prüfen des Passworts führt möglicherweise zu einer Meldung, wenn Sie den Sicherheitsstatus anzeigen ( ). Die Einstellungen, die zu dieser show security-status all Meldung führen, legen Sie fest mit dem Kommando security-status monitor pwd-policy-inac- tive Für das Benutzerkonto <user>...
  • Seite 746: Benutzerkonto Deaktivieren

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Für das Benutzerkonto das Prüfen des Pass- USER users password-policy-check USER enable wortes anhand der festgelegten Richtlinien akti- vieren. Damit erzielen Sie eine höhere Komplexität des Passwortes. Für das Benutzerkonto USER das Passwort SECRET users password USER SECRET festlegen.
  • Seite 747: Min. Passwort-Länge

    Zugriff auf das Gerät 3.4 Benutzerverwaltung Benutzerkonto <user> löschen. users delete <user> Eingerichtete Benutzerkonten anzeigen. show users Einstellungen im permanenten Speicher (nvm) im save „ausgewählten” Konfigurationsprofil speichern. 3.4.7 Richtlinien für Passwörter anpassen Das Gerät ermöglicht Ihnen zu prüfen, ob die Passwörter für die Benutzerkonten der vorgegebenen Richtlinie entsprechen.
  • Seite 748 Zugriff auf das Gerät 3.4 Benutzerverwaltung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Richtlinie für die Mindestlänge des Passworts fest- passwords min-length 6 legen. Richtlinie für die Mindestanzahl von Kleinbuch- passwords min-lowercase-chars 1 staben im Passwort festlegen. Richtlinie für die Mindestanzahl von Ziffern im passwords min-numeric-chars 1 Passwort festlegen.
  • Seite 749: Ldap

    Zugriff auf das Gerät 3.5 LDAP LDAP Server-Administratoren verwalten Active Directorys, die Benutzeranmelde-Informationen für in Büroumgebungen eingesetzte Anwendungen enthalten. Ein Active Directory weist eine hierarchi- sche Struktur auf und enthält Benutzernamen, Passwörter und die autorisierten Berechtigungs- stufen mit Lese-/Schreibrechten für die einzelnen Benutzer. Um Benutzeranmeldeinformationen und Berechtigungsstufen aus einem Active Directory abzu- rufen, verwendet das Gerät das Lightweight Directory Access Protocol (LDAP).
  • Seite 750: Beispiel-Konfiguration

    Zugriff auf das Gerät 3.5 LDAP 3.5.2 Beispiel-Konfiguration Das Gerät ist in der Lage, eine verschlüsselte Verbindung zu einem lokalen Server ausschließlich über den Server-Namen oder zu einem Server in einem anderen Netz über eine IP-Adresse herzu- stellen. Der Server-Administrator verwendet Attribute zur Identifizierung der Anmeldedaten eines Benutzers und für die Zuordnung von individuellen Berechtigungsstufen und Gruppenberechti- gungsstufen.
  • Seite 751 Zugriff auf das Gerät 3.5 LDAP Das Gerät ermöglicht Ihnen festzulegen, über welchen Zeitraum das Gerät die Benutzer-  Anmeldedaten im Cache speichert. Um Benutzer-Anmeldedaten für einen Tag im Cache zu speichern, legen Sie im Rahmen Konfiguration, Feld den Wert Client-Cache-Timeout [min] 1440 fest.
  • Seite 752 Zugriff auf das Gerät 3.5 LDAP Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Geben Sie die vom Server-Administrator erhaltenen Werte für die Zugriffsrolle administ- rator ein. Um die Tabellenzeile zu aktivieren, markieren Sie das Kontrollkästchen in Spalte Aktiv. Öffnen Sie den Dialog Gerätesicherheit >...
  • Seite 753: Snmp-Zugriff

    Zugriff auf das Gerät 3.6 SNMP-Zugriff SNMP-Zugriff Das Protokoll SNMP ermöglicht Ihnen, mit einem Netzmanagementsystem das Gerät über das Netz zu überwachen und seine Einstellungen zu ändern. 3.6.1 SNMPv1/v2-Zugriff Mit SNMPv1 oder SNMPv2 kommunizieren das Netzmanagementsystem und das Gerät unver- schlüsselt.
  • Seite 754 Zugriff auf das Gerät 3.6 SNMP-Zugriff Klicken Sie in der Tabellenzeile des betreffenden Benutzerkontos in das Feld SNMP-  Authentifizierung. Wählen Sie die gewünschte Einstellung. Klicken Sie in der Tabellenzeile des betreffenden Benutzerkontos in das Feld SNMP-  Verschlüsselung. Wählen Sie die gewünschte Einstellung. Einstellungen zwischenspeichern.
  • Seite 755 Zugriff auf das Gerät 3.6 SNMP-Zugriff UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 756: Die Systemzeit Im Netz Synchronisieren

    Die Systemzeit im Netz synchronisieren 4.1 Grundeinstellungen 4 Die Systemzeit im Netz synchronisieren Viele Anwendungen sind auf eine möglichst korrekte Zeit angewiesen. Die notwendige Genauig- keit, also die zulässige Abweichung zur Echtzeit, ist abhängig vom Anwendungsgebiet. Anwendungsgebiete sind beispielsweise: Logbucheinträge ...
  • Seite 757 Die Systemzeit im Netz synchronisieren 4.1 Grundeinstellungen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Zeit > Grundeinstellungen.  Das Feld zeigt die aktuelle UTC (Universal Time Coordinated) des Geräts. Systemzeit (UTC)  Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit. Die UTC ist welt- weit gleich und berücksichtigt keine lokalen Zeitverschiebungen.
  • Seite 758: Automatische Sommerzeitumschaltung

    Die Systemzeit im Netz synchronisieren 4.1 Grundeinstellungen 4.1.2 Automatische Sommerzeitumschaltung Wenn Sie das Gerät in einer Zeitzone betreiben, in der es die Sommerzeitumstellung gibt, richten Sie auf der Registerkarte die automatische Zeitumstellung ein. Sommerzeit Wenn die Sommerzeitumschaltung eingeschaltet ist, erhöht das Gerät zu Beginn der Sommerzeit die lokale Systemzeit um 1 Stunde.
  • Seite 759: Sntp

    Die Systemzeit im Netz synchronisieren 4.2 SNTP SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netz zu synchronisieren. Das Gerät unterstützt die SNTP-Client- und die SNTP-Server-Funktion. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Die UTC ist die auf die koordinierte Weltzeitmessung bezogene Uhrzeit.
  • Seite 760: Vorbereitung

    Die Systemzeit im Netz synchronisieren 4.2 SNTP 4.2.1 Vorbereitung Führen Sie die folgenden Schritte aus: Zeichnen Sie einen Netzplan mit den am SNTP beteiligten Geräten, um einen Überblick über  die Weitergabe der Uhrzeit zu erhalten. Beachten Sie bei der Planung, dass die Genauigkeit der Uhrzeit von den Laufzeiten der SNTP- Nachrichten abhängig ist.
  • Seite 761: Einstellungen Des Sntp-Clients Festlegen

    Die Systemzeit im Netz synchronisieren 4.2 SNTP Anmerkung: Für eine genaue Zeitverteilung verwenden Sie zwischen SNTP-Servern und SNTP- Clients bevorzugt Netzkomponenten (Router und Switches), die SNTP-Pakete mit möglichst geringer und gleichmäßiger Durchlaufzeit (Latenz) weiterleiten. Ein SNTP-Client sendet seine Anfragen an bis zu 4 konfigurierte SNTP-Server. Bleibt die ...
  • Seite 762: Einstellungen Des Sntp-Servers Festlegen

    Die Systemzeit im Netz synchronisieren 4.2 SNTP Tab. 17: Einstellungen der SNTP-Clients für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Konfiguration: Modus unicast unicast unicast unicast unicast Request-Intervall [s] – 192.168.1.1 192.168.1.2 192.168.1.2 192.168.1.3 Server-Adresse(n) 192.168.1.1 192.168.1.1 192.168.1.2 192.168.1.1 4.2.3 Einstellungen des SNTP-Servers festlegen...
  • Seite 763 Die Systemzeit im Netz synchronisieren 4.2 SNTP Tab. 18: Einstellungen für das Beispiel (Forts.) Gerät 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.11 192.168.1.12 Broadcast VLAN-ID Broadcast-Sende-Intervall unmarkiert unmarkiert unmarkiert unmarkiert unmarkiert Server deaktivieren bei lokaler Zeitquelle UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 764: Ptp

    Die Systemzeit im Netz synchronisieren 4.3 PTP Damit über ein LAN gesteuerte Anwendungen ohne Latenz arbeiten, ist ein präzises Zeitmanage- ment erforderlich. IEEE 1588 beschreibt mit PTP (Precision Time Protocol) ein Verfahren, das die präzise Synchronisation der Uhren im Netz ermöglicht. Das PTP erlaubt die Synchronisation mit einer Genauigkeit bis zu wenigen 100 ns.
  • Seite 765: Best-Master-Clock-Algorithmus

    Die Systemzeit im Netz synchronisieren 4.3 PTP Ordinary Clock Die Uhr in einem Endgerät bezeichnet PTP als „Ordinary Clock“. Eine Ordinary Clock funktioniert entweder als Master-Uhr oder als Slave-Uhr. 4.3.2 Best-Master-Clock-Algorithmus Die an PTP beteiligten Geräte bestimmen ein Gerät im Netz zur Referenzzeitquelle (Grandmaster). Dabei kommt der „Best Master Clock“-Algorithmus zum Einsatz, der die Genauigkeit der verfüg- baren Uhren im Netz ermittelt.
  • Seite 766: Ptp-Domänen

    Die Systemzeit im Netz synchronisieren 4.3 PTP 4.3.4 PTP-Domänen Synchronisationsnachrichten überträgt das Gerät ausschließlich von und zu Geräten in derselben PTP-Domäne. Das Gerät ermöglicht Ihnen, die Domäne für die Boundary-Clock und für die Trans- parent-Clock individuell festzulegen. Ordinary Clock Reference (Grandmaster Clock) Switch PTP Subdomain 1...
  • Seite 767 Die Systemzeit im Netz synchronisieren 4.3 PTP UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 768: Konfigurationsprofile Verwalten

    Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5 Konfigurationsprofile verwalten Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Nach einem Neustart sind diese Einstellungen verloren. Damit die Änderungen einen Neustart überdauern, ermöglicht Ihnen das Gerät, die Einstellungen in einem Konfigurationsprofil im permanenten Speicher (NVM) zu speichern.
  • Seite 769: Externer Speicher (Aca) Und Nichtflüchtiger Speicher (Nvm)

    Konfigurationsprofile verwalten 5.1 Geänderte Einstellungen erkennen 5.1.2 Externer Speicher (ACA) und nichtflüchtiger Speicher (NVM) Sie können erkennen, ob die Einstellungen des „ausgewählten“ Konfigurationsprofils (ACA) im externen Speicher von den Einstellungen des „ausgewählten“ Konfigurationsprofils im perma- nenten Speicher (NVM) abweichen. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 770: Einstellungen Speichern

    Konfigurationsprofile verwalten 5.2 Einstellungen speichern Einstellungen speichern 5.2.1 Konfigurationsprofil im Gerät speichern Wenn Sie die Einstellungen des Geräts im laufenden Betrieb ändern, dann speichert das Gerät diese Änderungen im flüchtigen Speicher (RAM). Damit die Änderungen einen Neustart überdauern, speichern Sie das Konfigurationsprofil im permanenten Speicher (NVM). Konfigurationsprofil speichern Das Gerät speichert die Einstellungen im „ausgewählten“...
  • Seite 771: Konfigurationsprofil Auswählen

    Konfigurationsprofile verwalten 5.2 Einstellungen speichern Die im permanenten Speicher (nvm) enthaltenen show config profiles nvm Konfigurationsprofile anzeigen. In den Privileged-EXEC-Modus wechseln. enable Aktuelle Einstellungen im Konfigurationsprofil mit copy config running-config nvm profile <string> der Bezeichnung <string> im permanenten Spei- cher (nvm) speichern. Wenn vorhanden, über- schreibt das Gerät ein namensgleiches Konfigurationsprofil.
  • Seite 772: Konfigurationsprofil Im Externen Speicher Speichern

    Konfigurationsprofile verwalten 5.2 Einstellungen speichern 5.2.2 Konfigurationsprofil im externen Speicher speichern Wenn ein externer Speicher angeschlossen ist und Sie ein Konfigurationsprofil speichern, spei- chert das Gerät automatisch eine Kopie im Speicher. In der Voreinstellung ist Ausgewählter externer die Funktion eingeschaltet. Sie können diese Funktion ausschalten. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 773: Konfigurationsprofil Exportieren

    Konfigurationsprofile verwalten 5.2 Einstellungen speichern Geben Sie die Anmeldedaten ein, die für die Authentifizierung auf dem entfernten Server  erforderlich sind. Schalten Sie die Funktion in der Optionsliste ein. Funktion  Einstellungen zwischenspeichern. Klicken Sie dazu die Schaltfläche  In den Privileged-EXEC-Modus wechseln. enable Status der Funktion prüfen.
  • Seite 774 Konfigurationsprofile verwalten 5.2 Einstellungen speichern Exportieren Sie das Konfigurationsprofil auf einen Remote-Server. Führen Sie dazu die folgenden Schritte aus: Klicken Sie die Schaltfläche und dann den Eintrag Exportieren.. Der Dialog zeigt das Fenster Exportieren..Legen Sie im Feld die URL der Datei auf dem Remote-Server fest. ...
  • Seite 775: Einstellungen Laden

    Konfigurationsprofile verwalten 5.3 Einstellungen laden Einstellungen laden Wenn Sie mehrere Konfigurationsprofile im Speicher hinterlegen, haben Sie die Möglichkeit, ein anderes Konfigurationsprofil zu laden. 5.3.1 Konfigurationsprofil aktivieren Der permanente Speicher des Geräts kann mehrere Konfigurationsprofile enthalten. Wenn Sie ein im permanenten Speicher (NVM) hinterlegtes Konfigurationsprofil aktivieren, dann verändern Sie die Einstellungen des Geräts unmittelbar.
  • Seite 776 Konfigurationsprofile verwalten 5.3 Einstellungen laden Führen Sie die folgenden Schritte aus: Vergewissern Sie sich, dass das Gerät beim Systemstart ein Konfigurationsprofil aus dem  externen Speicher lädt. In der Voreinstellung ist die Funktion eingeschaltet. Wenn die Funktion ausgeschaltet ist, schalten Sie sie wie folgt wieder ein: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 777: Konfigurationsprofil Importieren

    Konfigurationsprofile verwalten 5.3 Einstellungen laden Anmerkung: Vergewissern Sie sich, dass das im externen Speicher gespeicherte Skript nicht leer ist. Wenn das Skript leer ist, dann lädt das Gerät gemäß den Einstellungen der Konfigurations-Prio- rität das nächste Konfigurationsprofil. Nach Anwenden des Skripts speichert das Gerät das Konfigurationsprofil aus der Skriptdatei auto- matisch als XML-Datei im externen Speicher.
  • Seite 778 Konfigurationsprofile verwalten 5.3 Einstellungen laden Importieren Sie das Konfigurationsprofil vom lokalen PC oder von einem Remote-Server. Führen Sie dazu die folgenden Schritte aus: Importieren Sie das Konfigurationsprofil.  Befindet sich die Datei auf einem FTP-Server, legen Sie den URL zur Datei in der ...
  • Seite 779 Konfigurationsprofile verwalten 5.3 Einstellungen laden In den Privileged-EXEC-Modus wechseln. enable Konfigurationsprofil-Einstellungen von einem FTP- copy config remote ftp:// <IP_address>:<port>/<path>/<file_name> Server importieren und anwenden. running-config Das Gerät kopiert die Einstellungen in den flüch- tigen Speicher und trennt die Verbindung zum Command Line Interface. Das Gerät verwendet ab sofort die Einstellungen des importierten Konfigu- rationsprofils.
  • Seite 780: Gerät Auf Lieferzustand Zurücksetzen

    Konfigurationsprofile verwalten 5.4 Gerät auf Lieferzustand zurücksetzen Gerät auf Lieferzustand zurücksetzen Wenn Sie die Einstellungen im Gerät auf den Lieferzustand zurücksetzen, dann löscht das Gerät die Konfigurationsprofile im flüchtigen Speicher und im permanenten Speicher. Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Spei- cher gespeicherten Konfigurationsprofile.
  • Seite 781 Konfigurationsprofile verwalten 5.4 Gerät auf Lieferzustand zurücksetzen Um die Werkseinstellungen zu laden, drücken Sie die <Enter>-Taste.  Das Gerät löscht die Konfigurationsprofile im flüchtigen Speicher (RAM) und im permanenten Speicher (NVM). Wenn ein externer Speicher angeschlossen ist, dann löscht das Gerät auch die im externen Speicher gespeicherten Konfigurationsprofile.
  • Seite 782: Neueste Software Laden

    Neueste Software laden 6.1 Frühere Software-Version laden 6 Neueste Software laden Hirschmann arbeitet ständig an der Verbesserung und Weiterentwicklung der Software. Prüfen Sie regelmäßig, ob ein neuerer Stand der Software Ihnen weitere Vorteile bietet. Informationen und Software-Downloads finden Sie auf den Hirschmann-Produktseiten im Internet unter www.hirsch- mann.com.
  • Seite 783: Software-Update Vom Pc

    Neueste Software laden 6.2 Software-Update vom PC Software-Update vom PC Voraussetzung ist, dass die Image-Datei der Geräte-Software auf einem Datenträger gespeichert ist, den Sie von Ihrem PC aus erreichen. Führen Sie die folgenden Schritte aus: Öffnen Sie das Verzeichnis, in dem die Image-Datei der Geräte-Software gespeichert ist. ...
  • Seite 784: Software-Update Von Einem Server

    Neueste Software laden 6.3 Software-Update von einem Server Software-Update von einem Server Für ein Software-Update mit SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist. Für ein Software-Update mit TFTP, SFTP oder SCP benötigen Sie einen Server, auf dem die Image-Datei der Geräte-Software abgelegt ist.
  • Seite 785: Software-Update Aus Dem Externen Speicher

    Neueste Software laden 6.4 Software-Update aus dem externen Speicher Software-Update aus dem externen Speicher 6.4.1 Manuell – durch den Administrator initiiert Das Gerät ermöglicht Ihnen, die Geräte-Software mit wenigen Mausklicks zu aktualisieren. Voraus- setzung ist, dass sich die Image-Datei der Geräte-Software im externen Speicher befindet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Grundeinstellungen >...
  • Seite 786 Neueste Software laden 6.4 Software-Update aus dem externen Speicher Starten Sie das Gerät neu.  Während des Boot-Vorgangs prüft das Gerät automatisch folgende Kriterien: – Ist ein externer Speicher angeschlossen? – Befindet sich im Hauptverzeichnis des externen Speichers eine Datei startup.txt? –...
  • Seite 787 Neueste Software laden 6.4 Software-Update aus dem externen Speicher UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 788: Ports Konfigurieren

    Ports konfigurieren 7.1 Port ein-/ausschalten 7 Ports konfigurieren Folgende Funktionen für die Port-Konfiguration stehen zur Verfügung: Port ein-/ausschalten  Betriebsart wählen  Port ein-/ausschalten In der Voreinstellung ist jeder Port eingeschaltet. Um die Zugriffssicherheit zu erhöhen, deakti- vieren Sie Ports, die nicht angeschlossen sind. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration.
  • Seite 789: Betriebsart Wählen

    Ports konfigurieren 7.2 Betriebsart wählen Betriebsart wählen In der Voreinstellung befinden sich die Ports im Betriebsmodus Automatische Konfiguration. Anmerkung: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >...
  • Seite 790: Unterstützung Beim Schutz Vor Unberechtigtem Zugriff

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.1 SNMPv1/v2-Community ändern 8 Unterstützung beim Schutz vor unberechtigtem Zugriff Das Gerät bietet Ihnen Funktionen, die Ihnen helfen, das Gerät vor unberechtigten Zugriffen zu schützen. Führen Sie nach dem Einrichten des Geräts die folgenden Schritte aus, um die Möglichkeit eines unbefugten Zugriffs auf das Gerät zu verringern.
  • Seite 791: Snmpv1/V2 Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.2 SNMPv1/v2 ausschalten SNMPv1/v2 ausschalten Wenn Sie SNMPv1 oder SNMPv2 benötigen, dann verwenden Sie diese Protokolle ausschließlich in abhörsicheren Umgebungen. SNMPv1 und SNMPv2 verwenden keine Verschlüsselung. Die SNMP-Pakete enthalten die Community im Klartext. Wir empfehlen, im Gerät SNMPv3 zu nutzen und den Zugriff über SNMPv1 und SNMPv2 auszuschalten.
  • Seite 792: Http Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.3 HTTP ausschalten HTTP ausschalten Der Webserver liefert die grafische Benutzeroberfläche mit dem Protokoll HTTP oder HTTPS aus. HTTP-Verbindungen sind im Gegensatz zu HTTPS-Verbindungen unverschlüsselt. Per Voreinstellung ist das Protokoll HTTP eingeschaltet. Wenn Sie HTTP ausschalten, ist kein unverschlüsselter Zugriff auf die grafische Benutzeroberfläche mehr möglich.
  • Seite 793: Telnet Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.4 Telnet ausschalten Telnet ausschalten Das Gerät ermöglicht Ihnen, über Telnet oder SSH per Fernzugriff auf das Management des Geräts zuzugreifen. Telnet-Verbindungen sind im Gegensatz zu SSH-Verbindungen unverschlüsselt. Per Voreinstellung ist der Telnet-Server im Gerät eingeschaltet. Wenn Sie Telnet ausschalten, ist kein unverschlüsselter Fernzugriff auf das Command Line Interface mehr möglich.
  • Seite 794: Hidiscovery-Zugriff Ausschalten

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.5 HiDiscovery-Zugriff ausschalten HiDiscovery-Zugriff ausschalten HiDiscovery ermöglicht Ihnen, dem Gerät bei der Inbetriebnahme seine IP-Parameter über das Netz zuzuweisen. HiDiscovery kommuniziert unverschlüsselt und ohne Authentifizierung im Management-VLAN. Wir empfehlen, nach Inbetriebnahme des Geräts HiDiscovery ausschließlich Leserechte zu gewähren oder den HiDiscovery-Zugriff vollständig auszuschalten.
  • Seite 795: Ip-Zugriffsbeschränkung Aktivieren

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.6 IP-Zugriffsbeschränkung aktivieren IP-Zugriffsbeschränkung aktivieren Per Voreinstellung erreichen Sie das Management des Geräts von jeder beliebigen IP-Adresse und über sämtliche unterstützten Protokolle. Die IP-Zugriffsbeschränkung ermöglicht Ihnen, den Zugriff auf das Management des Geräts auf ausgewählte IP-Adressbereiche und auf ausgewählte IP-basierte Protokolle zu beschränken.
  • Seite 796 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.6 IP-Zugriffsbeschränkung aktivieren Bevor Sie die Funktion einschalten, vergewissern Sie sich, dass mindestens eine aktive Tabellenzeile Ihnen den Zugriff ermöglicht. Andernfalls bricht die Verbindung zum Gerät ab, sobald Sie die Einstellungen ändern. Der Zugriff auf das Management des Geräts ist ausschließlich mit dem Command Line Interface über die serielle Schnittstelle des Geräts möglich.
  • Seite 797: Session-Timeouts Anpassen

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Session-Timeouts anpassen Session-Timeouts anpassen Das Gerät ermöglicht Ihnen, bei Inaktivität eines angemeldeten Benutzers die Sitzung automatisch zu beenden. Das Session-Timeout ist die Zeit der Inaktivität nach der letzten Benutzeraktion. Ein Session-Timeout können Sie für folgende Anwendungen festlegen: Command Line Interface: Sessions über eine SSH-Verbindung ...
  • Seite 798: Timeout Im Command Line Interface Für Sessions Über Eine Serielle Verbindung

    Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Session-Timeouts anpassen Timeout im Command Line Interface für Sessions über eine serielle Verbindung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog CLI, Registerkarte Global. Gerätesicherheit > Management-Zugriff >  Legen Sie im Rahmen Konfiguration, Feld Timeout serielle Schnittstelle [min] die Timeout-Zeit ...
  • Seite 799 Unterstützung beim Schutz vor unberechtigtem Zugriff 8.7 Session-Timeouts anpassen UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 800: Datenverkehr Kontrollieren

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9 Datenverkehr kontrollieren Das Gerät prüft die zur Weiterleitung bestimmten Datenpakete nach vorgegebenen Regeln. Wenn Datenpakete diesen Regeln entsprechen, leitet das Gerät die Pakete weiter oder blockiert sie. Wenn Datenpakete keinen Regeln entsprechen, blockiert das Gerät die Pakete. Routing-Ports, denen keine Regeln zugewiesen sind, lassen Pakete passieren.
  • Seite 801: Filter Für Tcp- Und Udp-Pakete

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9.1.1 Filter für TCP- und UDP-Pakete Um gezielt TCP- und UDP-Pakete zu bearbeiten, bietet Ihnen das Gerät folgende Filter: • Funktion Null-Scan-Filter aktivieren • Funktion Xmas-Filter aktivieren • Funktion SYN/FIN-Filter aktivieren • Funktion TCP-Offset-Protection aktivieren •...
  • Seite 802: Funktion Syn/Fin-Filter Aktivieren

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In der Voreinstellung ist die Funktion Xmas-Filter ausgeschaltet. Um die Funktion Xmas-Filter zu akti- vieren, führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > DoS > Global.  Aktivieren Sie die Funktion Xmas-Filter. Markieren Sie dazu im Rahmen das Kont- TCP/UDP ...
  • Seite 803: Funktion Tcp-Syn-Protection Aktivieren

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken In der Voreinstellung ist die Funktion TCP-Offset-Protection ausgeschaltet. Um die Funktion TCP- zu aktivieren, führen Sie die folgenden Schritte aus: Offset-Protection Öffnen Sie den Dialog Netzsicherheit > DoS > Global.  Aktivieren Sie die Funktion TCP-Offset-Protection. Markieren Sie dazu im Rahmen TCP/UDP ...
  • Seite 804: Funktion L4-Port-Protection Aktivieren

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken Funktion L4-Port-Protection aktivieren Eine angreifende Station kann TCP- oder UDP-Datenpakete senden, bei denen Quell- und Ziel- Port-Nummer identisch sind. Das Gerät verwendet die Funktion L4-Port-Protection, um eingehende TCP- und UDP-Pakete zu verwerfen, bei denen L4-Quell- und Ziel-Port-Nummer identisch sind. In der Voreinstellung ist die Funktion ausgeschaltet.
  • Seite 805: Filter Für Ip-Pakete

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken 9.1.2 Filter für IP-Pakete Um gezielt IP-Pakete zu bearbeiten, bietet Ihnen das Gerät folgende Filter: • Funktion Land-Attack-Filter aktivieren Funktion Land-Attack-Filter aktivieren Bei der Land Attack-Methode sendet die angreifende Station Datenpakete, deren Quell- und Ziel- adressen identisch mit der IP-Adresse des Empfängers sind.
  • Seite 806: Funktion Fragmentierte Pakete Filtern Aktivieren

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken Funktion Fragmentierte Pakete filtern aktivieren Das Gerät verwendet die Funktion filtern, um das Netzwerk vor angreifenden Fragmentierte Pakete Stationen zu schützen, die fragmentierte ICMP-Pakete senden. Fragmentierte ICMP-Pakete können eine Fehlfunktion des Zielgeräts verursachen, wenn das Zielgerät die fragmentierten ICMP-Pakete falsch verarbeitet.
  • Seite 807: Funktion Broadcast-Ping Verwerfen Aktivieren

    Datenverkehr kontrollieren 9.1 Unterstützung beim Schutz vor DoS-Attacken Funktion Broadcast-Ping verwerfen aktivieren Die Funktion hilft beim Schutz des Netzes vor Broadcast-Ping-Attacken, Broadcast-Ping verwerfen auch bekannt als ICMP Smurf-Attacken. Bei der Broadcast-Ping-Methode flutet der Angreifer ein Zielgerät (das Opfer), indem er eine große Anzahl von ICMP Echo request- (Ping-) Paketen an die IPv4-Broadcast-Adresse sendet.
  • Seite 808: Acl

    Datenverkehr kontrollieren 9.2 ACL In diesem Menü haben Sie die Möglichkeit, die Parameter für die Access-Control-Listen (ACL) einzugeben. Das Gerät verwendet ACLs, um Datenpakete zu filtern, die es in VLANs oder auf einzelnen oder mehreren Ports empfängt. In einer ACL legen Sie Regeln fest, anhand derer das Gerät Datenpa- kete filtert.
  • Seite 809: Erzeugen Und Bearbeiten Von Ipv4-Regeln

    Datenverkehr kontrollieren 9.2 ACL Das Menü enthält die folgenden Dialoge: IPv4-Regel  MAC-Regel  Zuweisung  Diese Dialoge bieten folgende Möglichkeiten: Die Regeln für die einzelnen ACL-Typen festlegen.  Die Regeln mit den erforderlichen Prioritäten versehen.  Die ACLs den Ports oder VLANs zuweisen. ...
  • Seite 810: Erzeugen Und Konfigurieren Einer Ip-Acl Im Command Line Interface

    Datenverkehr kontrollieren 9.2 ACL Anmerkung: Voraussetzung für das Ändern der Werte in Spalte Quell-TCP/UDP-Port Ziel-TCP/ ist, dass Sie in Spalte den Wert oder festlegen. UDP-Port Protokoll Anmerkung: Voraussetzung für das Ändern des Werts in Spalte ist, Redirection-Port Mirror-Port dass Sie in Spalte den Wert festlegen.
  • Seite 811: Erzeugen Und Konfigurieren Einer Mac-Acl Im Command Line Interface

    Datenverkehr kontrollieren 9.2 ACL Löschen von vorhandenen Gruppen und Regeln  Ändern der Reihenfolge der vorhandenen Regeln  Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Netzsicherheit > ACL > MAC-Regel.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie den Namen der ACL (Gruppe) fest.
  • Seite 812: Zuweisen Von Acls Zu Ports Oder Vlans

    Datenverkehr kontrollieren 9.2 ACL Regeln der MAC-ACL mit ID anzeigen. show acl mac rules 1 In den Interface-Konfigurationsmodus der Inter- interface 1/1,1/2,1/3,1/4,1/5,1/6 faces wechseln. MAC-ACL mit ID den auf den Interfaces acl mac assign 1 in 1 empfangenen Datenpaketen (in) zuweisen. Interface-Modus verlassen.
  • Seite 813: Mac-Authentication-Bypass

    Datenverkehr kontrollieren 9.3 MAC-Authentication-Bypass MAC-Authentication-Bypass Die Funktion MAC-Authorized-Bypass ermöglicht Clients, die 802.1X nicht unterstützen, zum Beispiel Drucker und Faxgeräte, sich mit ihrer MAC-Adresse im Netz zu authentifizieren. Das Gerät ermög- licht Ihnen, das Format der MAC-Adressen festzulegen, mit der sich die Clients beim RADIUS- Server authentifizieren.
  • Seite 814: 10 Netzlaststeuerung

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10 Netzlaststeuerung Das Gerät bietet Ihnen eine Reihe von Funktionen, die Ihnen helfen können, die Netzlast zu redu- zieren: Gezielte Paketvermittlung  Multicasts  Lastbegrenzung  Priorisierung - QoS  Flusskontrolle  10.1 Gezielte Paketvermittlung Durch gezielte Paketvermittlung reduziert das Gerät die Netzlast. An jedem seiner Ports lernt das Gerät die Absender-MAC-Adresse empfangener Datenpakete.
  • Seite 815: Statische Adresseinträge

    Netzlaststeuerung 10.1 Gezielte Paketvermittlung 10.1.3 Statische Adresseinträge Ergänzend zum Lernen der Absender-MAC-Adresse bietet Ihnen das Gerät die Möglichkeit, MAC-Adressen von Hand einzurichten. Diese MAC-Adressen bleiben eingerichtet und überdauern das Zurücksetzen der MAC-Adresstabelle (FDB) sowie den Neustart des Geräts. Anhand von statischen Adresseinträgen bietet Ihnen das Gerät die Möglichkeit, Datenpakete gezielt an ausgewählte Ports zu vermitteln.
  • Seite 816 Netzlaststeuerung 10.1 Gezielte Paketvermittlung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure MAC-Adressfilter erzeugen, bestehend aus mac-filter <MAC address> <VLAN ID> MAC-Adresse und VLAN-ID. In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Dem Port einen bereits erzeugten MAC-Adress- mac-filter <MAC address>...
  • Seite 817 Netzlaststeuerung 10.1 Gezielte Paketvermittlung In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Auf dem Port die Zuweisung des MAC-Adressfil- no mac-filter <MAC address> <VLAN ID> ters aufheben. In den Konfigurationsmodus wechseln. exit MAC-Adressfilter löschen, bestehend aus no mac-filter <MAC address>...
  • Seite 818: Multicasts

    Netzlaststeuerung 10.2 Multicasts 10.2 Multicasts In der Grundeinstellung flutet das Gerät Datenpakete mit einer Multicast-Adresse, d.h. das Gerät leitet diese Datenpakete an jeden Port weiter. Dies führt zu erhöhter Netzlast. Durch den Einsatz von IGMP-Snooping lässt sich die Netzlast reduzieren, die der Multicast-Daten- verkehr verursacht.
  • Seite 819: Igmp-Snooping Einstellen

    Netzlaststeuerung 10.2 Multicasts Ein Switch, der einen Multicast-Empfänger mit einem Multicast-Router verbindet, analysiert mit dem IGMP-Snooping-Verfahren die IGMP-Information. Das IGMP-Snooping-Verfahren ermöglicht auch Switches, die Funktion zu nutzen. Ein IGMP Switch speichert die aus IP-Adressen gewonnen MAC-Adressen der Multicast-Empfänger als erkannte Multicast-Adressen in seiner MAC-Adresstabelle (FDB). Außerdem kenzeichnet der Switch die Ports, an denen er Reports für eine bestimmte Multicast-Adresse empfangen hat.
  • Seite 820: Igmp-Querier-Funktion Einstellen

    Netzlaststeuerung 10.2 Multicasts IGMP-Querier-Funktion einstellen Das Gerät versendet optional selber aktiv Query-Nachrichten, alternativ antwortet es auf Query- Nachrichten oder erkennt andere Multicast-Querier im Netz (Funktion Querier). Voraussetzung: Die Funktion ist global eingeschaltet. IGMP-Snooping Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching >...
  • Seite 821: Multicasts Konfigurieren

    Netzlaststeuerung 10.2 Multicasts Die Funktion IGMP-Snooping ist global eingeschaltet. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > IGMP-Snooping > Snooping Erweiterungen.  Klicken Sie den gewünschten Port im gewünschten VLAN doppelt.  Um eine oder mehrere Funktionen zu aktivieren, markieren Sie die entsprechenden Opti- ...
  • Seite 822 Netzlaststeuerung 10.2 Multicasts Die Vermittlung von Multicast-Datenpaketen an bekannte Multicast-Adressen legen Sie für jedes VLAN individuell fest. Folgende Optionen stehen zur Auswahl: Das Gerät vermittelt bekannte Multicasts an die Ports, die zuvor Query-Nachrichten empfangen  haben (Query-Ports) sowie an die registrierten Ports. Registrierte Ports sind Ports, an denen sich Multicast-Empfänger befinden, die bei der entsprechenden Multicast-Gruppe angemeldet sind.
  • Seite 823: Lastbegrenzung

    Netzlaststeuerung 10.3 Lastbegrenzung 10.3 Lastbegrenzung Die Lastbegrenzer-Funktion sorgt auch bei hohem Verkehrsaufkommen für einen stabilen Betrieb, indem sie den Verkehr auf den Ports begrenzt. Die Lastbegrenzung erfolgt individuell für jeden Port sowie separat für Eingangs- und Ausgangsdatenverkehr. Wenn die Datenrate an einem Port den definierten Grenzwert überschreitet, verwirft das Gerät die Überlast an diesem Port.
  • Seite 824: Qos/Priorität

    Netzlaststeuerung 10.4 QoS/Priorität 10.4 QoS/Priorität QoS (Quality of Service) ist ein in der Norm IEEE 802.1D beschriebenes Verfahren, mit dem Sie die Ressourcen im Netz verteilen. QoS ermöglicht Ihnen, Daten der wichtigsten Anwendungen zu priorisieren. Die Priorisierung vermeidet insbesondere bei starker Netzlast, dass Datenverkehr mit geringerer Priorität verzögerungsempfindlichen Datenverkehr stört.
  • Seite 825: Verkehrsklassen Priorisieren

    Netzlaststeuerung 10.4 QoS/Priorität Verkehrsklassen priorisieren Zur Priorisierung von Verkehrsklassen verwendet das Gerät folgende Methoden: Strict Priority  Wenn kein Versand von Daten einer höheren Verkehrsklasse mehr stattfindet oder die betref- fenden Daten noch in der Warteschlange stehen, sendet das Gerät Daten der entsprechenden Verkehrsklasse.
  • Seite 826: Ip Tos (Type Of Service)

    Netzlaststeuerung 10.4 QoS/Priorität Das Gerät wertet bei Datenpaketen mit VLAN-Tags folgende Informationen aus: Prioritätsinformation  VLAN-Tag, sofern VLANs eingerichtet sind  4 Octets Abb. 24: Aufbau des VLAN-Tag Ein Datenpaket, dessen VLAN-Tag eine Prioritätsinformation, aber keine VLAN-Information (VLAN-Kennung = 0) enthält, bezeichnet man als „Priority Tagged Frame“. Anmerkung: Netzprotokolle und Redundanzmechanismen nutzen die höchste Verkehrsklasse 7.
  • Seite 827: Queue-Management

    Netzlaststeuerung 10.4 QoS/Priorität Tab. 22: ToS-Feld im IP-Header Bits (0-2): IP Precedence Defined Bits (3-6): Type of Service Bit (7) Defined 111 - Network Control 0000 - [all normal] 0 - Zero 110 - Internetwork Control 1000 - [minimize delay] 101 - CRITIC / ECP 0100 - [maximize throughput 100 - Flash Override...
  • Seite 828: Strict Priority Und Weighted Fair Queuing Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Strict Priority und Weighted Fair Queuing kombinieren Vergewissern Sie sich beim Kombinieren von Weighted Fair Queuing mit Strict Priority, dass die höchste Verkehrsklasse von Weighted Fair Queuing niedriger ist als die niedrigste Verkehrsklasse von Strict Priority. Wenn Sie Weighted Fair Queuing mit Strict Priority kombinieren, kann eine hohe Strict Priority- Netzlast die für Weighted Fair Queuing verfügbare Bandbreite deutlich reduzieren.
  • Seite 829: Weighted Fair Queuing Und Queue Shaping Kombinieren

    Netzlaststeuerung 10.4 QoS/Priorität Um das Weighted Fair Queuing für zu aktivieren, gehen Sie wie folgt vor: Traffic-Klasse  Heben Sie die Markierung des Kontrollkästchens in Spalte auf. Strict priority  Legen Sie in Spalte den Wert fest. Min. Bandbreite [%] ...
  • Seite 830: Queue Shaping Einrichten

    Netzlaststeuerung 10.4 QoS/Priorität Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 5 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 5 5 Weighted Fair Queuing für die Verkehrsklasse cos-queue weighted 6 einschalten. Gewichtung % der Verkehrsklasse zuweisen. cos-queue min-bandwidth: 6 10 show cos-queue Queue Id Min.
  • Seite 831: Priorisierung Einstellen

    Netzlaststeuerung 10.4 QoS/Priorität 10.4.8 Priorisierung einstellen Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Port-Konfiguration.  In Spalte legen Sie die Priorität fest, mit welcher das Gerät die auf diesem Port Port-Priorität ...
  • Seite 832: Empfangenen Datenpaketen Die Port-Priorität Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität Empfangenen Datenpaketen die Port-Priorität zuweisen Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Dem Interface den Modus untrusted zuweisen. classofservice trust untrusted Der VLAN-Priorität die Verkehrsklasse classofservice dot1p-mapping 0 2...
  • Seite 833: Empfangenen Ip-Datenpaketen Die Dscp-Priorität Zuweisen

    Netzlaststeuerung 10.4 QoS/Priorität Empfangenen IP-Datenpaketen die DSCP-Priorität zuweisen Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 1/1 face wechseln. Den Modus trust ip-dscp global zuweisen. classofservice trust ip-dscp In den Konfigurationsmodus wechseln.
  • Seite 834: Management-Priorität Schicht 2 Konfigurieren

    Netzlaststeuerung 10.4 QoS/Priorität Management-Priorität Schicht 2 konfigurieren Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > QoS/Priority > Global.  Legen Sie im Feld VLAN-Priorität für Management-Pakete die VLAN-Priorität fest, mit der das  Gerät Management-Datenpakete sendet. Einstellungen zwischenspeichern.
  • Seite 835: Differentiated Services

    Netzlaststeuerung 10.5 Differentiated Services 10.5 Differentiated Services RFC 2474 definiert das Feld „Differentiated Services“ im IP-Header. Dieses Feld bezeichnet man auch als „DiffServ Codepoint“ oder DSCP. Das DSCP-Feld dient der Einteilung der Pakete in unter- schiedliche Qualitätsklassen. Das DSCP-Feld löst das ToS-Feld ab. Die ersten 3 Bits des DSCP-Felds dienen der Einteilung in Klassen.
  • Seite 836: Diffserv-Beispiel

    Netzlaststeuerung 10.5 Differentiated Services 10.5.1 DiffServ-Beispiel Konfigurieren Sie mit den folgenden Schritten das Gerät so, dass es auf Port empfangene Pakete mit der Quell-IP-Adresse 10.20.10.11, dem TCP-Protokoll und dem Quell-Port verwirft. Führen Sie die folgenden Schritte aus: Schritt 1: Erzeugen Sie eine Klasse. ...
  • Seite 837 Netzlaststeuerung 10.5 Differentiated Services Schritt 3: Weisen Sie die Richtlinie einem Port zu.  Öffnen Sie den Dialog Switching > QoS/Priority > DiffServ > Zuweisung.  Weisen Sie die Richtlinie einem Port zu:  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Wählen Sie in der Dropdown-Liste den Port 1/1.
  • Seite 838: Flusskontrolle

    Netzlaststeuerung 10.6 Flusskontrolle 10.6 Flusskontrolle Wenn in der Warteschlange eines Ports sehr viele Datenpakete gleichzeitig eintreffen, dann führt dies möglicherweise zum Überlaufen des Port-Speichers. Dies geschieht zum Beispiel, wenn das Gerät Daten auf einem Gigabit-Port empfängt und diese an einen Port mit niedrigerer Bandbreite weiterleitet.
  • Seite 839: Halbduplex- Oder Vollduplex-Verbindung

    Netzlaststeuerung 10.6 Flusskontrolle 10.6.1 Halbduplex- oder Vollduplex-Verbindung Flusskontrolle bei Halbduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Halbduplex-Verbindung. Bevor die Sende-Warteschlange von Port 2 überläuft, sendet das Gerät Daten zurück an Arbeitsstation 2. Arbeitsstation 2 erkennt eine Kollision und unterbricht den Sendevorgang. Flusskontrolle bei Vollduplex-Verbindung Im Beispiel besteht zwischen der Arbeitsstation 2 und dem Gerät eine Vollduplex-Verbindung.
  • Seite 840: 11 Vlans

    VLANs 11.1 Beispiele für ein VLAN 11 VLANs Ein virtuelles LAN (VLAN) besteht im einfachsten Fall aus einer Gruppe von Netzteilnehmern in einem Netzsegment, die so miteinander kommunizieren, als bildeten sie ein eigenständiges LAN. Komplexere VLANs erstrecken sich über mehrere Netzsegmente und basieren zusätzlich auf logi- schen (statt ausschließlich physischen) Verbindungen zwischen Netzteilnehmern.
  • Seite 841: Beispiel 1

    VLANs 11.1 Beispiele für ein VLAN 11.1.1 Beispiel 1 Das Beispiel zeigt eine minimale VLAN-Konfiguration (Port-basiertes VLAN). Ein Administrator hat an einem Vermittlungsgerät mehrere Endgeräte angeschlossen und diese 2 VLANs zugewiesen. Dies unterbindet wirksam jeglichen Datenverkehr zwischen verschiedenen VLANs; deren Mitglieder kommunizieren ausschließlich innerhalb ihres eigenen VLANs.
  • Seite 842 VLANs 11.1 Beispiele für ein VLAN Führen Sie die folgenden Schritte aus: VLAN einrichten  Öffnen Sie den Dialog Switching > VLAN > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster Erzeugen. Legen Sie im Feld den Wert fest.
  • Seite 843 VLANs 11.1 Beispiele für ein VLAN Öffnen Sie den Dialog Switching > VLAN > Port.  Legen Sie in Spalte die VLAN-ID des zugehörigen VLANs fest: Port-VLAN-ID  oder Da Endgeräte in der Regel keine Datenpakete mit Tag interpretieren, legen Sie für die ...
  • Seite 844: Beispiel 2

    VLANs 11.1 Beispiele für ein VLAN 11.1.2 Beispiel 2 Das zweite Beispiel zeigt eine komplexere Konfiguration mit 3 VLANs (1 bis 3). Zusätzlich zu dem schon bekannten Switch aus Beispiel 1 verwenden Sie einen 2. Switch (im Beispiel rechts gezeichnet). VLAN Management Station (optional)
  • Seite 845 VLANs 11.1 Beispiele für ein VLAN Tab. 27: Ingress-Tabelle Gerät rechts Endgerät Port Port VLAN Identifer (PVID) Uplink Tab. 28: Egress-Tabelle Gerät links VLAN-ID Port Tab. 29: Egress-Tabelle Gerät rechts VLAN-ID Port Die Kommunikationsbeziehungen sind hierbei wie folgt: Endgeräte an Port 1 und 4 des linken Geräts sowie Endgeräte an Port 2 und 4 des rechten Geräts sind Mitglied im VLAN 2 und können somit untereinander kommunizieren.
  • Seite 846 VLANs 11.1 Beispiele für ein VLAN Klicken Sie die Schaltfläche Ok.  Legen Sie für das VLAN den Namen fest: VLAN2  Doppelklicken Sie in Spalte und legen den Namen fest. Name Ändern Sie für VLAN den Wert in Spalte Default auf VLAN1.
  • Seite 847 VLANs 11.1 Beispiele für ein VLAN Legen Sie für den Uplink-Port in Spalte den Wert Akzeptierte Datenpakete admitOnlyVlan-  fest. Tagged Markieren Sie für den Uplink-Port das kontrollkästchen in Spalte Ingress-Filtering, um  VLAN-Tags auf diesem Port auszuwerten. Einstellungen zwischenspeichern. Klicken Sie dazu die Schaltfläche ...
  • Seite 848 VLANs 11.1 Beispiele für ein VLAN In den Konfigurationsmodus wechseln. exit In den Privileged-EXEC-Modus wechseln. exit Details zu VLAN anzeigen. show vlan id 3 VLAN ID......3 VLAN Name....VLAN3 VLAN Type....Static VLAN Creation Time...0 days, 00:07:47 (System Uptime) VLAN Routing....disabled Interface Current Configured Tagging...
  • Seite 849: Gast-Vlan / Unauthentifiziertes Vlan

    VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN 11.2 Gast-VLAN / Unauthentifiziertes VLAN Ein Gast-VLAN ermöglicht einem Gerät die Bereitstellung einer Port-basierten Netzzugriffssteue- rung (IEEE 802.1x) für Supplikanten ohne 802.1x-Fähigkeit. Diese Funktion stellt eine Vorrichtung zur Verfügung, die es Gästen ermöglicht, ausschließlich auf externe Netze zuzugreifen. Wenn Sie Supplikanten ohne 802.1x-Fähigkeit an einen aktiven, nicht autorisierten 802.1x-Port anschließen, senden die Supplikanten keine Antworten auf 802.1x-Anfragen.
  • Seite 850 VLANs 11.2 Gast-VLAN / Unauthentifiziertes VLAN Einstellungen zwischenspeichern. Klicken Sie dazu die Schaltfläche  Öffnen Sie den Dialog Netzsicherheit > 802.1X > Port-Konfiguration.  Legen Sie für Port die folgenden Einstellungen fest:  – Den Wert auto in Spalte Port-Kontrolle –...
  • Seite 851: Radius-Vlan-Zuordnung

    VLANs 11.3 RADIUS-VLAN-Zuordnung 11.3 RADIUS-VLAN-Zuordnung Die Funktion der RADIUS-VLAN-Zuordnung ermöglicht, eine RADIUS-VLAN-Kennung mit einem authentisierten Client zu verknüpfen. Wenn sich ein Client erfolgreich authentisiert und der RADIUS-Server ein VLAN-Attribut sendet, verknüpft das Gerät den Client mit dem vom RADIUS- Server zugewiesenen VLAN. Infolgedessen fügt das Gerät den physischen Port dem entspre- chenden VLAN als Mitglied hinzu und setzt die Port-VLAN-ID (PVID) auf den vorgegebenen Wert.
  • Seite 852: Voice-Vlan Erzeugen

    VLANs 11.4 Voice-VLAN erzeugen 11.4 Voice-VLAN erzeugen Verwenden Sie die Voice-VLAN-Funktion, um den Sprach- und Datenverkehr an einem Port nach VLAN und/oder Priorität zu trennen. Ein wesentlicher Nutzen bei der Verwendung eines Voice- VLANs liegt darin, in Zeiten mit erhöhtem Datenverkehrsaufkommen die Sprachqualität bei einem IP-Telefon sicherzustellen.
  • Seite 853: Mac-Basierte Vlans

    VLANs 11.5 MAC-basierte VLANs 11.5 MAC-basierte VLANs Verwenden Sie das MAC-basierte VLAN, um Datenverkehr anhand der mit dem VLAN verknüpften Quell-MAC-Adresse weiterzuleiten. Ein MAC-basiertes VLAN definiert Filterkriterien für unmar- kierte Datenpakete oder für Pakete mit Prioritätsmarkierung. Sie legen einen MAC-basierten VLAN-Filter fest, indem Sie einem MAC-basierten VLAN eine bestimmte Quelladresse zuweisen.
  • Seite 854: Ip-Subnetz-Basierte Vlans

    VLANs 11.6 IP-Subnetz-basierte VLANs 11.6 IP-Subnetz-basierte VLANs In einem IP-Subnetz-basierten VLAN leitet das Gerät Datenverkehr anhand der mit einem VLAN verknüpften Quell-IP-Adresse und Subnetzmaske weiter. Benutzerdefinierte Filter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Verwenden Sie das IP-Subnetz-basierte VLAN, um die Filterkriterien für unmarkierte Datenpakete oder für Pakete mit Prioritätsmarkierung festzulegen.
  • Seite 855: Protokoll-Basiertes Vlan

    VLANs 11.7 Protokoll-basiertes VLAN 11.7 Protokoll-basiertes VLAN In einem Protokoll-basierten VLAN überbrückt das Gerät den Datenverkehr über festgelegte Ports auf Grundlage des Protokolls, das mit dem VLAN verknüpft ist. Benutzerdefinierte Paketfilter legen hierbei fest, ob ein Paket zu einem bestimmten VLAN gehört. Konfigurieren Sie Protokoll-basierte VLANs, indem Sie den Wert in Spalte als Filterkrite- Ethertype...
  • Seite 856: Vlan-Unaware-Modus

    VLANs 11.8 VLAN-Unaware-Modus 11.8 VLAN-Unaware-Modus Die Funktion VLAN-Unaware-Modus legt die Funktion des Geräts in einem durch VLANs aufgeteilten LAN fest. Das Gerät akzeptiert Pakete und verarbeitet diese entsprechend der Eingangsregeln. Auf Grundlage der 802.1Q-Spezifikation legt diese Funktion fest, wie das Gerät Pakete mit VLAN-Tag verarbeitet.
  • Seite 857 VLANs 11.8 VLAN-Unaware-Modus UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 858: 12 Redundanz

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle 12 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Bei Einsatz von Ethernet ist eine wesentliche Voraussetzung, dass Datenpakete auf einem einzigen (eineindeutigen) Weg vom Absender zum Empfänger gelangen. Die folgenden Netz- Topologien unterstützen diese Voraussetzung: Linien-Topologie  Stern-Topologie ...
  • Seite 859: Redundanzprotokolle

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Für den Betrieb in dieser Netz-Topologie stellt Ihnen das Gerät folgende Redundanzprotokolle zur Verfügung: Rapid Spanning Tree (RSTP)  Ring-Topologie In Netzen mit Linien-Topologie lassen sich Redundanzverfahren nutzen, indem Sie die Enden der Linie verbinden. Dadurch entsteht eine Ring-Topologie. Abb.
  • Seite 860: Kombinationen Von Redundanzprotokollen

    Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle Tab. 30: Redundanzprotokolle im Überblick (Forts.) Redundanzpro- Netz-Topologie Bemerkungen tokoll Ring Unterbrechungsfreie Verfügbarkeit. Auf dem Weg vom Sender zum Empfänger transportiert HSR die Datenpakete in beiden Richtungen durch einen Ring. RSTP beliebige Die Umschaltzeit ist abhängig von der Netz-Topologie und von Struktur Anzahl der Geräte.
  • Seite 861 Redundanz 12.1 Netz-Topologie vs. Redundanzprotokolle ▲ Kombinierbar ○ Nicht kombinierbar Eine redundante Kopplung zwischen diesen Netztopologien führt möglicherweise zu Loops. Wie Sie diese Topologien redundant koppeln, entnehmen Sie Kapitel „FuseNet” auf Seite 255. Kombinierbar auf demselben Port In Kombination mit MSTP können sich die Umschaltzeiten anderer Redundanzprotokolle geringfügig erhöhen.
  • Seite 862: Media Redundancy Protocol (Mrp)

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2 Media Redundancy Protocol (MRP) Das Media Redundancy Protocol (MRP) ist eine seit Mai 2008 standardisierte Lösung für Ring- Redundanz im industriellen Umfeld. MRP ist kompatibel zur redundanten Ring-Kopplung, unterstützt VLANs und zeichnet sich durch sehr kurze Rekonfigurationszeiten aus.
  • Seite 863: Rekonfigurationszeit

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.2 Rekonfigurationszeit Bei Erkennen des Ausfalls einer Teilstrecke wandelt der Ring-Manager den MRP-Ring zurück in eine Linienstruktur. Die maximale Zeit für die Rekonfiguration der Strecke legen Sie im Ring- Manager fest. Mögliche Werte für die maximale Verzögerungszeit sind: •...
  • Seite 864: Erweiterte Informationen

    Redundanz 12.2 Media Redundancy Protocol (MRP) Wenn Sie VLANs verwenden, konfigurieren Sie jeden Ring-Port mit folgenden Einstellungen: Ingress-Filtering deaktivieren, siehe Dialog Switching > VLAN > Port.  Port-VLAN-ID (PVID) festlegen, siehe Dialog Switching > VLAN > Port.  – PVID = 1, wenn das Gerät die MRP-Datenpakete unmarkiert überträgt (VLAN-ID = Dialog Switching >...
  • Seite 865: Mrp-Paket-Priorisierung

    Redundanz 12.2 Media Redundancy Protocol (MRP) Bei der Rekonfiguration des Rings löscht der RM seine Forwarding Database (FDB) und sendet Topologieänderungs-Pakete an die Ring-Geräte. Die Topologieänderungs-Pakete veranlassen die Ring-Geräte dazu, ebenfalls ihre FDB zu löschen. Dieses Verfahren hilft dabei, die Nutzlast-Pakete rascher über den neuen Pfad zu vermitteln.
  • Seite 866: Beispiel-Konfiguration

    Redundanz 12.2 Media Redundancy Protocol (MRP) Um die Testpakete zu priorisieren, führen Sie die folgenden Schritte auf dem Ring-Manager und auf den Ring-Geräten aus: Legen Sie die MRP-VLAN-ID auf einen Wert ≥1 fest.  Legen Sie die Ring-Ports als (Mitglied mit VLAN-Tag) dieser MRP-VLAN-ID fest. ...
  • Seite 867 Redundanz 12.2 Media Redundancy Protocol (MRP) Wenn die Flusskontrolle und die Redundanzfunktion gleichzeitig aktiv sind, arbeitet die Redun- danzfunktion möglicherweise anders als beabsichtigt. (Lieferzustand: Flusskontrolle global ausge- schaltet und auf jedem Port eingeschaltet.) Schalten Sie die Tree-Funktion in jedem Gerät im Netz aus. Führen Sie dazu die folgenden Spanning Schritte aus: Öffnen Sie den Dialog...
  • Seite 868 Redundanz 12.2 Media Redundancy Protocol (MRP) Funktion auf dem sekundären Port Fixed backup mrp domain modify port secondary 1/2 fixed-backup enable aktivieren. Nach Wiederherstellung des Rings leitet der sekundäre Port die Daten weiter. Schalten Sie den Ring-Manager ein.  Bei den anderen Geräten im Ring belassen Sie die Einstellung auf Aus. Festlegen, dass das Gerät als Ring-Manager mrp domain modify mode...
  • Seite 869 Redundanz 12.2 Media Redundancy Protocol (MRP) Das Feld zeigt den Betriebszustand des Ring-Ports. Funktion Mögliche Werte: forwarding  Der Port ist eingeschaltet, Verbindung vorhanden. blocked  Der Port ist blockiert, Verbindung vorhanden. disabled  Der Port ist ausgeschaltet. nicht verbunden ...
  • Seite 870: Mrp-Over-Lag

    Redundanz 12.2 Media Redundancy Protocol (MRP) 12.2.7 MRP-over-LAG Hirschmann-Geräte ermöglichen Ihnen, zum Erhöhen der Bandbreite Link-Aggregation-Gruppen (LAG) mit dem für die Redundanz eingesetzten Media-Redundancy-Protokoll (MRP) zu kombi- nieren. Die Funktion ermöglicht Ihnen, die Bandbreite in einzelnen Segmenten oder im gesamten Netz zu erhöhen.
  • Seite 871: Lag In Einem Einzelnen Segment Eines Mrp-Rings

    Redundanz 12.2 Media Redundancy Protocol (MRP) LAG in einem einzelnen Segment eines MRP-Rings Das Gerät ermöglicht Ihnen, eine LAG-Instanz in einzelnen Segmenten eines MRP-Rings zu konfi- gurieren. Für Geräte im MRP-Ring nutzen Sie das LAG-Single-Switch-Verfahren. Das Single-Switch- Verfahren bietet Ihnen eine preiswerte Möglichkeit, Ihr Netz zu erweitern, indem Sie lediglich ein Gerät auf jeder Seite eines Segments verwenden, um die physischen Ports zur Verfügung zu stellen.
  • Seite 872: Ermittlung Von Unterbrechungen Im Ring

    Redundanz 12.2 Media Redundancy Protocol (MRP) Ermittlung von Unterbrechungen im Ring Beim Konfigurieren der LAG-Instanz legen Sie den Wert fest, um die Gesamtzahl Aktive Ports (min.) der in der LAG-Instanz verwendeten Ports anzugleichen. Wenn ein Gerät eine Unterbrechung an einem Port in der LAG-Instanz erkennt, dann blockiert es die Daten an den anderen Ports der Instanz.
  • Seite 873 Redundanz 12.2 Media Redundancy Protocol (MRP) Wählen Sie in der Dropdown-Liste den Port 1/1. Port  Klicken Sie die Schaltfläche Ok.  Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  In Spalte Aktive Ports (min.) geben Sie...
  • Seite 874: Hiper-Ring-Client

    Redundanz 12.3 HIPER-Ring-Client 12.3 HIPER-Ring-Client Das Konzept der HIPER-Ring-Redundanz ermöglicht den Aufbau hochverfügbarer, ringförmiger Netzstrukturen. Die HIPER-Ring-Client-Funktion ermöglicht dem Netzadministrator, einen vorhan- denen HIPER-Ring zu erweitern oder ein Client-Gerät zu ersetzen, das bereits Teilnehmer eines HIPER-Ringes ist. Wenn das Gerät feststellt, dass der Daten-Link am Ring-Port abbricht, sendet das Gerät ein Link- Down-Datenpaket an den Ring-Manager (RM) und leert die FDB-Tabelle.
  • Seite 875: Erweiterte Informationen

    Redundanz 12.3 HIPER-Ring-Client Zulassen, dass ein Gerät im Ring die VLAN-Daten an und von Ports mit VLAN-Mitglied-  schaft vermittelt. Wählen Sie für die anderen VLANs in den Spalten, die zu den Ring-Ports gehören, in der Dropdown-Liste den Eintrag T. Öffnen Sie den Dialog Switching >...
  • Seite 876: Hiper-Ring-Paket-Priorisierung

    Redundanz 12.3 HIPER-Ring-Client Bei der Rekonfiguration des Rings löscht der RM seine Forwarding Database (FDB) und sendet Topologieänderungs-Pakete an die Ring-Geräte. Die Topologieänderungs-Pakete veranlassen die Ring-Geräte dazu, ebenfalls ihre FDB zu löschen. Dieses Verfahren hilft dabei, die Nutzlast-Pakete rascher über den neuen Pfad zu vermitteln. Dieses Verfahren wird ausgeführt, gleichgültig, ob die Ring-Rekonfiguration durch einen Verbindungs-Ausfall oder eine Verbindungs-Herstellung verur- sacht wurde.
  • Seite 877: Hiper-Ring Über Lag

    Redundanz 12.3 HIPER-Ring-Client 12.3.3 HIPER-Ring über LAG Die Funktion ermöglicht Ihnen, die Geräte über eine Link-Aggregation-Gruppe (LAG) HIPER-Ring miteinander zu verbinden. Die Ring-Clients und der Ring-Manager verhalten sich wie ein Ring ohne eine LAG-Instanz. Beim Ausfall einer LAG-Verbindung fällt auch die andere Datenverbindung in der Instanz aus und verursacht eine Unterbrechung des Ringes.
  • Seite 878: Implementierung

    Redundanz 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) Im Gegensatz zu Ringredundanz-Protokollen verwendet PRP 2 separate LANs, um eine unterbre- chungsfreie Verfügbarkeit sicherzustellen. Auf der Strecke vom Sender zum Empfänger sendet PRP parallel 2 Datenpakete über 2 voneinander unabhängige LANs. Der Empfänger verarbeitet das erste empfangene Datenpaket und verwirft das zweite Datenpaket.
  • Seite 879: Last Seen A

    Redundanz 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) 12.4.2 LRE-Funktionalität Jeder DANP (Double Attached Node implementing PRP) verfügt über 2 parallel betriebene LAN- Ports. Die Link Redundancy Entity (Link-Redundanz-Einheit, LRE) verbindet die oberen Protokoll- Schichten mit jedem einzelnen Port. DANP 1 DANP 2 Höhere hard real-time hard real-time...
  • Seite 880: Prp-Netzstruktur

    Redundanz 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) 12.4.3 PRP-Netzstruktur PRP verwendet 2 unabhängige LANs. Die Topologie jedes dieser LANs ist beliebig, Ring- Stern-, Bus- und Maschen-Topologien sind möglich. Der Hauptvorteil von PRP liegt darin, dass die Rekonfigurationszeit mit einem aktiven (Transit-) LAN bei null liegt. Wenn das Endgerät von einem der LANs kein Paket erhält, erhält das zweite (Transit-) LAN die Verbindung aufrecht.
  • Seite 881: Beispiel-Konfiguration

    Redundanz 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) VDAN 1 VDAN 2 VDAN 3 local application TCP/IP port C SNMP Interlink RedBox port A port B Transceiver LAN A LAN B Abb. 41: RedBox-Umwandlung doppeltes auf einfaches LAN 12.4.5 Beispiel-Konfiguration In dem folgenden Beispiel wird ein einfaches PRP-Netz mit 4 Geräten verwendet. Vergewissern Sie sich, dass die Ports in LAN A und LAN B über optische SFP-Schnittstellen (100 Mbit/s) verfügen.
  • Seite 882 Redundanz 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) Konfigurieren Sie die RedBox 1- und die DANP 1-Geräte. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > PRP > Konfiguration.  Führen Sie im Rahmen die folgenden Schritte aus: Empfänger Supervision-Paket Aktivieren sie das Kontrollkästchen Supervision-Pakete...
  • Seite 883 Redundanz 12.4 Parallelredundanz-Protokoll (PRP) (hardwareabhängig) Die Schnittstelle aktivieren. no shutdown In den Konfigurationsmodus wechseln. exit In den Interface-Konfigurationsmodus von Inter- interface 1/2 face wechseln. Die Schnittstelle aktivieren. no shutdown In den Konfigurationsmodus wechseln. exit Auswertung empfangener Supervision-Pakete prp instance 1 supervision evaluate aktivieren.
  • Seite 884: High-Availability Seamless Redundancy (Hsr) (Hardwareabhängig)

    Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) 12.5 High-availability Seamless Redundancy (HSR) (hardwareab- hängig) Ebenso wie bei PRP liegt die Rekonfigurationszeit eines auf HSR basierten Rings bei null. HSR ist für Anwendungen geeignet, die eine hohe Verfügbarkeit und kurze Reaktionszeiten erfordern. Dies sind zum Beispiel Schutzanwendungen für die Automatisierung elektrischer Anlagen oder Steue- rungen für Synchronantriebe, die eine konstante Verbindung benötigen.
  • Seite 885: Hsr-Netzstruktur

    Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Anmerkung: ist für Geräte mit FPGA (Hardware für erweiterte Funktionen) verfügbar. Ob Ihr Gerät unterstützt, können Sie anhand des Produktcodes feststellen. Um die Funktionen zu nutzen, laden Sie die Geräte-Software mit Unterstützung für HSR. 12.5.2 HSR-Netzstruktur Ein HSR-Netz besteht aus einem Ring, in dem jedes HSR-Gerät eine spezifische Funktion im Netz...
  • Seite 886 Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Um die Funktion auszuschalten, wählen Sie im Rahmen das Optionsfeld Funktion.  Vergewissern Sie sich, dass es sich bei den Ports in den Rahmen Ring-Port 1 Ring-Port ...
  • Seite 887 Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Klicken Sie die Schaltfläche , um die im flüchtigen Speicher gespeicherte Konfigura-  tion zu laden. Öffnen Sie den Dialog DAN/VDAN-Tabelle, um den aus Switching > L2-Redundanz > HSR >  dem LAN empfangenen Datenverkehr anzuzeigen. Auf der Grundlage dieser Informati- onen können Sie feststellen, wie die LANs funktionieren.
  • Seite 888 Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Übertragung von Supervision-Paketen aktivieren. hsr instance 1 supervision send Supervision-Pakete ausschließlich für diese hsr instance 1 supervision redbox-exclusively RedBox senden. Verwenden Sie die -Form des Kommandos, um Supervision-Pakete für jeden angeschlossenen VDAN und diese RedBox zu senden.
  • Seite 889: Hsr- Und Prp-Netzverbindungen

    Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) HSR- und PRP-Netzverbindungen Beim Verbinden der PRP-Netze mit einem HSR-Netz verwendet das HSR-Gerät 2 Schnittstellen, um die Verbindung mit dem HSR-Ring herzustellen. Das HSR-Gerät verwendet eine dritte Schnitt- stelle, um die Verbindung mit LAN A oder LAN B des PRP-Netzes herzustellen (siehe folgende Abbildung).
  • Seite 890 Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Führen Sie die folgenden Schritte für die DANH 1 und 2 aus: Öffnen Sie den Dialog Switching > L2-Redundanz > MRP.  Um die Funktion auszuschalten, wählen Sie im Rahmen das Optionsfeld Funktion. ...
  • Seite 891 Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Konfigurieren Sie DANH 2. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > HSR > Konfiguration.  Setzen Sie den auf modeu, um das Gerät so zu konfigurieren, dass es den HSR-Modus ...
  • Seite 892 Redundanz 12.5 High-availability Seamless Redundancy (HSR) (hardwareabhängig) Auswertung empfangener Supervision-Pakete hsr instance 1 supervision evaluate aktivieren. Übertragung von Supervision-Paketen aktivieren. hsr instance 1 supervision send Supervision-Pakete ausschließlich für diese hsr instance 1 supervision redbox-exclusively RedBox senden. Verwenden Sie die -Form des Kommandos, um Supervision-Pakete für jeden angeschlossenen VDAN und diese RedBox zu senden.
  • Seite 893: Device Level Ring (Dlr)

    Redundanz 12.6 Device Level Ring (DLR) 12.6 Device Level Ring (DLR) Das DLR-Protokoll (Device Level Ring) ist ein Schicht-2-Protokoll, das über eine Ring-Topologie Redundanz für Ethernet-Daten herstellt. Der primäre Zweck des DLR-Protokolls besteht in der Kontrolle und Überwachung von EtherNet/IP-Geräten. Das DLR-Protokoll arbeitet auf Schicht 2 des OSI-Modells.
  • Seite 894 Redundanz 12.6 Device Level Ring (DLR) Anmerkung: Der für DLR voreingestellte Wert lautet 0. Vergewissern Sie sich, dass der VLAN- im Dialog aktiv ist. Unaware-Modus Switching > Global Beacon-Pakete Blocked Port DLR-Supervisor Announce-Pakete Abb. 46: Beacon- und Announce-Pakete Ein aktiver Ring-Supervisor startet im FAULT_STATE und leitet Beacon- und Announce-Pakete an beide Ethernet-Ports weiter.
  • Seite 895: Nicht-Dlr-Knoten

    Redundanz 12.6 Device Level Ring (DLR) Beacon-basierte Knoten (hardwareabhängig) Wenn die Supervisor-Funktion an einem Ring-Teilnehmer inaktiv ist, nimmt der Supervisor die Rolle eines Beacon-basierten Teilnehmers ein. Beacon-basierte Teilnehmer verarbeiten Beacon- Pakete und Announce-Pakete. Dies ermöglicht eine schnellere Reaktion auf erkannte Ring-Unter- brechungen.
  • Seite 896: Fehlererkennung

    Redundanz 12.6 Device Level Ring (DLR) 12.6.2 Fehlererkennung Der aktive Ring-Supervisor ist für die Ring-Integrität verantwortlich. Um den Ring zu kontrollieren und zu überwachen, sendet der aktive Ring-Supervisor Beacon- und Announce-Pakete. Die Beacon- und Announce-Pakete enthalten verschiedene Statusmeldungen. Die Statusmeldungen informieren die Ring-Teilnehmer über die Integrität des Ringes.
  • Seite 897: Neighbor-Check-Prozess

    Redundanz 12.6 Device Level Ring (DLR) Verlust von Beacon-Paketen an beiden Ports für den festgelegten Beacon-Timeout-Zeitraum.  Der Verlust der Beacon-Pakete an beiden Ports bewirkt, dass der Teilnehmer in den IDLE_STATE übergeht. Der Ring-Teilnehmer geht davon aus, dass die Topologie von einem Ring in ein lineares Netz übergegangen ist.
  • Seite 898: Beispiel-Konfiguration

    Redundanz 12.6 Device Level Ring (DLR) Die Ring-Teilnehmer sendet das Sign-On-Paket um den Ring herum. Jeder Teilnehmer verarbeitet das Sign-On-Paket auf ähnliche Weise. Schließlich kehrt das Sign-On-Paket zurück zum aktiven Ring-Supervisor. Der aktive Supervisor prüft, ob der aktive Supervisor das Sign-On-Paket gesendet hat.
  • Seite 899 Redundanz 12.6 Device Level Ring (DLR) VLANs:  – Die Funktion ist aktiv. VLAN-Unaware-Modus IGMP-Snooping:  – Die Funktion ist eingeschaltet und auf jedem Port aktiv. IGMP-Snooping – Die Funktion ist eingeschaltet. Querier – Snooping Erweiterungen auf den DLR-Ring-Ports sind auf den Wert Static (S) festgelegt.
  • Seite 900: Spanning Tree

    Redundanz 12.7 Spanning Tree 12.7 Spanning Tree Anmerkung: Das Spanning-Tree-Protokoll ist ein Protokoll für MAC-Bridges. Daher verwendet die folgende Beschreibung den Begriff Bridge für das Gerät. Lokale Netze werden immer größer. Dies gilt sowohl für die geografische Ausdehnung als auch für die Anzahl der Netzteilnehmer.
  • Seite 901: Aufgaben Des Stp

    Redundanz 12.7 Spanning Tree Aufgaben des STP Der Spanning Tree-Algorithmus reduziert Netztopologien, die mit Bridges aufgebaut sind und Ring- strukturen durch redundante Verbindungen aufweisen, auf eine Baumstruktur. Dabei trennt STP die Ringstrukturen nach vorgegebenen Regeln auf, indem es redundante Pfade deaktiviert. Wird ein Pfad unterbrochen, weil eine Netzkomponente betriebsunfähig wird, aktiviert das STP den zuvor deaktivierten Pfad wieder.
  • Seite 902 Redundanz 12.7 Spanning Tree Root-Pfadkosten Jedem Pfad, der 2 Bridges miteinander verbindet, weisen die Bridges Kosten für die Übertragung (Pfadkosten) zu. Das Gerät bestimmt diesen Wert abhängig von der Datenrate (siehe Tabelle 34 auf Seite 231). Dabei weist das Gerät Pfaden mit niedrigerer Datenrate höhere Pfadkosten zu. Alternativ dazu kann auch der Administrator die Pfadkosten festlegen.
  • Seite 903: Maxage Und Diameter

    Redundanz 12.7 Spanning Tree Port-Identifikation Nach dem ursprünglichen Standard IEEE 802.1D-1998 besteht die Port-Identifikation aus 2 Bytes. Das niederwertigere Byte enthält die physische Portnummer. Dies gewährleistet eine eindeutige Bezeichnung des Port dieser Bridge. Das höherwertige Byte ist die Port-Priorität, die der Adminis- trator festlegt (Voreinstellung: oder 80H).
  • Seite 904: Regeln Für Die Erstellung Der Baumstruktur

    Redundanz 12.7 Spanning Tree MaxAge Jede STP-BPDU enthält einen Zähler „MessageAge“. Der Zähler erhöht sich beim Durchlaufen einer Bridge um 1. Die Bridge vergleicht vor dem Weiterleiten einer STP-BPDU den Zähler „MessageAge“ mit dem im Gerät festgelegten Wert „MaxAge“: Ist MessageAge < MaxAge, leitet die Bridge die STP-BPDU an die nächste Bridge weiter. ...
  • Seite 905: Aufbauen Der Baumstruktur

    Redundanz 12.7 Spanning Tree Aufbauen der Baumstruktur Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identifikation nennt man auch Root-Bridge. Sie bildet die Root (Wurzel) der Baumstruktur Der Aufbau des Baumes ist abhängig von den Root-Pfadkosten. Spanning Tree wählt die Struktur so, dass die minimalen Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge entstehen.
  • Seite 906: Beispiele

    Redundanz 12.7 Spanning Tree 12.7.3 Beispiele Beispiel für die Bestimmung des Root-Pfads Anhand des Netzplanes kann man das Flussdiagramm (siehe Abbildung 54 auf Seite 234) Festlegung des Root-Paths nachvollziehen. Der Administrator hat für jede Bridge eine Priorität in der Bridge-Identifikation festgelegt. Die Bridge mit dem kleinsten Zahlenwert für die Bridge-Identi- fikation übernimmt die Rolle der Root-Bridge, in diesem Fall die Bridge 1.
  • Seite 907: Beispiel Für Die Manipulation Des Root-Pfads

    Redundanz 12.7 Spanning Tree Beispiel für die Manipulation des Root-Pfads Anhand des Netzplanes kann man das Flussdiagramm (siehe Abbildung 54 auf Seite 234) Festlegung des Root-Paths nachvollziehen. Der Administrator hat folgendes getan: • Für jede Bridge außer Bridge 1 und Bridge 5 hat er den im Lieferzustand voreingestellten Wert von 32768 (8000H) belassen und •...
  • Seite 908: Beispiel Für Die Manipulation Der Baumstruktur

    Redundanz 12.7 Spanning Tree Beispiel für die Manipulation der Baumstruktur Der Management-Administrator des Netzes stellt bald fest, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Auf den Pfaden zwischen Bridge 1 zu Bridge 2 und Bridge 1 zu Bridge 3 summieren sich die Kontrollpakete, welche die Root-Bridge zu jeder anderen Bridge sendet.
  • Seite 909: Rapid Spanning Tree Protokoll

    Redundanz 12.8 Rapid Spanning Tree Protokoll 12.8 Rapid Spanning Tree Protokoll RSTP behält die Berechnung der Baumstruktur vom RSTP unverändert bei. Wenn eine Verbin- dung oder eine Bridge ausfällt, bietet RSTP Mechanismen, welche die Rekonfiguration beschleu- nigen. Eine zentrale Bedeutung erfahren in diesem Zusammenhang die Ports. 12.8.1 Port-Rollen RSTP weist jedem Bridge-Port eine der folgenden Rollen zu:...
  • Seite 910: Port-Stati

    Redundanz 12.8 Rapid Spanning Tree Protokoll Backup-Port  Dies ist ein blockierter Port, der als Ersatz zur Verfügung steht, falls die Verbindung zum desi- gnierten Port dieses Netzsegmentes (ohne RSTP-Bridges) ausfällt. Disabled-Port  Dies ist ein Port, der innerhalb des Spanning-Tree-Protokolls keine Rolle spielt, also abge- schaltet ist oder keine Verbindung hat.
  • Seite 911: Spanning Tree Priority Vector

    Redundanz 12.8 Rapid Spanning Tree Protokoll Learning: Address Learning aktiv (FDB), kein Datenverkehr außer STPBPDUs  Forwarding: Address Learning aktiv (FDB), Senden und Empfangen jedes Paket-Typs (nicht  ausschließlich STP-BPDUs) 12.8.3 Spanning Tree Priority Vector Um den Ports Rollen zuzuteilen, tauschen die RSTP-Bridges Konfigurationsinformationen unterei- nander aus.
  • Seite 912: Gerät Konfigurieren

    Redundanz 12.8 Rapid Spanning Tree Protokoll 12.8.5 Gerät konfigurieren RSTP konfiguriert die Netztopologie komplett selbstständig. Das Gerät mit der niedrigsten Bridge- Priorität wird dabei automatisch Root-Bridge. Um dennoch eine bestimmte Netzstruktur vorzu- geben, legen Sie ein Gerät als Root-Bridge fest. Im Regelfall übernimmt diese Rolle ein Gerät im Backbone.
  • Seite 913 Redundanz 12.8 Rapid Spanning Tree Protokoll Zur Kontrolle die Parameter anzeigen. show spanning-tree global Ändern Sie gegebenenfalls die Werte in den Feldern Forward-Verzögerung [s] age.  – Die Root-Bridge übermittelt die geänderten Werte an die anderen Geräte. Einstellungen zwischenspeichern. Klicken Sie dazu die Schaltfläche ...
  • Seite 914: Guards

    Redundanz 12.8 Rapid Spanning Tree Protokoll 12.8.6 Guards Das Gerät ermöglicht Ihnen, an den Geräte-Ports verschiedene Schutzfunktionen (Guards) zu akti- vieren. Folgende Schutzfunktionen helfen, Ihr Netz vor Fehlkonfigurationen, Loops und Angriffen mit STP- BPDUs zu schützen: BPDU Guard – für manuell festgelegte Edge-Ports (Endgeräte-Ports) ...
  • Seite 915: Bpdu Guard Einschalten

    Redundanz 12.8 Rapid Spanning Tree Protokoll TCN Guard – für Ports, die STP-BPDUs mit Topology-Change-Flag empfangen  Diese Schutzfunktion aktivieren Sie für jeden Geräte-Port separat. Hacker Bei eingeschalteter Schutzfunktion ignoriert das Gerät Topology-Change-Flags in empfan- genen STP-BPDUs. Der Inhalt der Adresstabelle (FDB) des Geräte-Ports bleibt dadurch unver- ändert.
  • Seite 916 Redundanz 12.8 Rapid Spanning Tree Protokoll In den Konfigurationsmodus wechseln. configure BPDU Guard einschalten. spanning-tree bpdu-guard Zur Kontrolle die Parameter anzeigen. show spanning-tree global Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte CIST. ...
  • Seite 917: Ring Only Mode

    Redundanz 12.8 Rapid Spanning Tree Protokoll Root Guard / TCN Guard / Loop Guard einschalten Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.  Wechseln Sie in die Registerkarte Guards. ...
  • Seite 918: Rstp Über Hsr

    Redundanz 12.8 Rapid Spanning Tree Protokoll Beispiel Das vorliegende Beispiel beschreibt die Konfiguration der Funktion Ring only mode. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Global.  Wählen Sie im Rahmen mode, Feld den Port 1/1.
  • Seite 919 Redundanz 12.8 Rapid Spanning Tree Protokoll Beispiel Verwenden Sie die Funktion RSTP über HSR, um ein RSTP-Netz redundant an einen HSR-Ring zu koppeln. Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > Spanning Tree > Port.
  • Seite 920: Link-Aggregation

    Redundanz 12.9 Link-Aggregation 12.9 Link-Aggregation Die Funktion Link-Aggregation mit dem Single-Switch-Verfahren hilft Ihnen, 2 Einschränkungen bei Ethernet-Links zu überwinden, und zwar Bandbreite und Redundanz. Die Funktion unterstützt Sie dabei, die Bandbreitenbegrenzung für einzelne Ports Link-Aggregation aufzuheben. Die Funktion ermöglicht Ihnen, 2 oder mehr Verbindungen zu Link-Aggregation 1 logischen Verbindung zwischen 2 Geräten zusammenzufassen.
  • Seite 921: Statische Und Dynamische Links

    Redundanz 12.9 Link-Aggregation Hash-Algorithmus Der Datenpaket-Verteiler ist dafür zuständig, Datenpakete von den Endgeräten zu empfangen und sie über die Link-Aggregation-Group zu übertragen. Der Frame-Distributor implementiert einen Verteilungsalgorithmus, der den für die Übertragung eines Datenpaketes verwendeten Link auswählt. Die Hash-Option hilft Ihnen, eine Lastverteilung über die Gruppe zu erreichen. Die folgende Liste enthält Optionen, die Sie für die Auswahl des Links festlegen.
  • Seite 922 Redundanz 12.9 Link-Aggregation Wiederholen Sie die vorherigen Schritte und wählen Sie den Port 1/2.  Klicken Sie die Schaltfläche Ok.  Einstellungen zwischenspeichern. Klicken Sie dazu die Schaltfläche  In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine Link-Aggregation-Gruppe erzeugen.
  • Seite 923: Link-Backup

    Redundanz 12.10 Link-Backup 12.10 Link-Backup Link-Backup bietet einen redundanten Link für Datenverkehr auf Schicht-2-Geräten. Wenn das Gerät einen Fehler auf dem primären Link erkannt hat, leitet das Gerät den Datenverkehr zum Backup-Link um. Sie verwenden Link-Backup üblicherweise in Netzen von Dienstanbietern oder Unternehmen.
  • Seite 924: Beispiel-Konfiguration

    Redundanz 12.10 Link-Backup 12.10.2 Beispiel-Konfiguration Im Beispiel-Netzwerk unten verbinden Sie die Ports auf Switch A mit dem Uplink der Switches B und C. Wenn Sie die Ports als Link-Backup-Paar einrichten, leitet ein Port Datenver- kehr weiter, der andere ist im Zustand blocking. Der primäre Port auf Switch A ist der aktive Port und leitet Datenverkehr zu Port 1 auf Switch B weiter.
  • Seite 925 Redundanz 12.10 Link-Backup Eine Link-Backup-Instanz erzeugen, bei der Port link-backup add 2/4 der primäre Port und Port der Backup-Port ist. Zeichenfolge Link_Backup_1 als Name des link-backup modify 2/4 description Link_Backup_1 Backup-Paares festlegen. Fail-Back-Timer einschalten. link-backup modify 2/4 failback-status enable Fail-Back-Verzögerungszeit auf s festlegen.
  • Seite 926: Fusenet

    Redundanz 12.11 FuseNet 12.11 FuseNet Die FuseNet-Protokolle ermöglichen Ihnen, Ringe zu koppeln, die mit einem der folgenden Redun- danzprotokolle arbeiten:  Fast MRP  (hardwareabhängig) HIPER-Ring   (hardwareabhängig) RSTP  Anmerkung: Voraussetzung für das Koppeln eines Netzes an den Haupt-Ring mittels des Proto- kolls ist, dass das angeschlossene Netz ausschließlich Netzkomponenten Ring-/Netzkopplung...
  • Seite 927: Sub-Ring

    Redundanz 12.12 Sub-Ring 12.12 Sub-Ring Die Funktion Sub-Ring ermöglicht Ihnen, einen Sub-Ring an einen Hauptring zu koppeln, der mit unterschiedlichen Protokollen arbeitet. Das Sub-Ring-Protokoll ermöglicht, Redundanz für Geräte durch das Koppeln der beiden Enden eines Netzes in Linienstruktur zu einem Hauptring herzu- stellen.
  • Seite 928 Redundanz 12.12 Sub-Ring Die folgenden Abbildungen zeigen Beispiele möglicher Sub-Ring-Topologien: SRM 1 SRM 2 SRM 3 SRM 4 Abb. 62: Beispiel für eine überlappende Sub-Ring-Struktur SRM 1 SRM 2 SRM 3 Abb. 63: Sonderfall: Ein Sub-Ring-Manager verwaltet 2 Sub-Ringe (2 Instanzen). Der Sub-Ring-Manager ist in der Lage, bis zu 8 Instanzen zu verwalten.
  • Seite 929: Erweiterte Informationen

    Redundanz 12.12 Sub-Ring Wenn Sie MRP für den Hauptring verwenden, legen Sie die VLAN-Einstellungen wie folgt fest: VLAN für den Hauptring  – auf den Ring-Ports der Hauptring-Teilnehmer – auf den Hauptring-Ports des Sub-Ring-Managers VLAN für den Sub-Ring (eine andere VLAN-ID als VLAN X) ...
  • Seite 930: Sub-Ring-Paket-Priorisierung

    Redundanz 12.12 Sub-Ring 1. Für Sub-Ring-Wiederherstellungszeit 100 ms. 2. Die maximale Sub-Ring-Wiederherstellungszeit ist 300 ms. 3. Gesendet von unterstützenden Sub-Ring-Teilnehmern. 4. Der Empfang eines Topologieänderungs-Pakets veranlasst die unterstützenden Sub-Ring-Geräte dazu, ihre FDB zu löschen. Sub-Ring-Paket-Priorisierung Die Sub-Ring-Geräte senden die Testpakete, die Link-Change- und die Topologieänderungs- Pakete mit einer durch den Benutzer festlegbaren VLAN-ID.
  • Seite 931 Redundanz 12.12 Sub-Ring Um den Sub-Ring zu konfigurieren, führen Sie die folgenden Schritte aus: Konfigurieren Sie die 3 Geräte des neuen Netzsegments als Teilnehmer in einem MRP-Ring:  Um die Ring-Wiederherstellungszeit für den Fall zu minimieren, wenn eine Verbindung nach ...
  • Seite 932: Sub-Ring-Beispielkonfiguration

    Redundanz 12.12 Sub-Ring In den Konfigurationsmodus wechseln. configure Aktuelle MRP-Domäne löschen. mrp domain delete Eine neue MRP-Domäne mit der festgelegten mrp domain add domain-id 0.0.1.1.2.2.3.4.4.111. MRP-Domänen-ID erzeugen. Alle folgenden Ände- 222.123.0.0.66.99 rungen der MRP-Domäne gelten für diese Domänen-ID. 12.12.4 Sub-Ring-Beispielkonfiguration Anmerkung: Vermeiden Sie Loops während der Konfiguration.
  • Seite 933 Redundanz 12.12 Sub-Ring Sub-Ring den Modus zuweisen. manager sub-ring modify 1 mode manager Status der Sub-Ringe auf diesem Gerät anzeigen. show sub-ring ring Globalen Status der Sub-Ringe auf diesem Gerät show sub-ring global anzeigen. Konfigurieren Sie den 2. Sub-Ring-Manager entsprechend. ...
  • Seite 934: Sub-Ring Mit Lag

    Redundanz 12.13 Sub-Ring mit LAG 12.13 Sub-Ring mit LAG Eine Link-Aggregation-Verbindung („LAG-Verbindung“) liegt vor, wenn zwischen 2 Geräten mindestens 2 parallele redundante Verbindungsleitungen („Trunks“) existieren und diese zu einer logischen Verbindung zusammengefasst werden. Das Gerät ermöglicht Ihnen, die LAG-Ports als Ring-Ports mit dem Sub-Ring-Protokoll zu verwenden.
  • Seite 935 Redundanz 12.13 Sub-Ring mit LAG MRP-Ring-Konfiguration Die im Hauptring teilnehmenden Geräte sind Mitglieder von VLAN 300. Führen Sie die folgenden Schritte aus: SRM2 In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine neue MRP-Domäne mit der ID default- mrp domain add default-domain domain erzeugen.
  • Seite 936 Redundanz 12.13 Sub-Ring mit LAG Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport Port zur Link-Aggregation-Gruppe hinzufügen. link-aggregation modify lag/1 addport Link-Aggregation-Gruppe aktivieren. link-aggregation modify lag/1 adminmode In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Einen neuen Sub-Ring mit der Sub-Ring-ID sub-ring add 1 erzeugen.
  • Seite 937: Stp Deaktivieren

    Redundanz 12.13 Sub-Ring mit LAG MRC 2, 3 In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Eine neue MRP-Domäne mit der ID default- mrp domain add default-domain domain erzeugen. Port als Ring-Port festlegen. lag/1 mrp domain modify port primary lag/1 Port als Ring-Port festlegen.
  • Seite 938: Ring-/Netzkopplung

    Redundanz 12.14 Ring-/Netzkopplung 12.14 Ring-/Netzkopplung Die Funktion Ring-/Netzkopplung koppelt Ringe oder Netzsegmente redundant auf Basis eines Rings. verbindet 2 Ringe/Netzsegmente über 2 separate Pfade. Ring-/Netzkopplung Wenn die Geräte im gekoppelten Netz Hirschmann-Geräte sind, unterstützt die Funktion Ring-/Netz- die Kopplung gemäß den folgenden Ring-Protokollen im Primär-Ring und in den kopplung Sekundär-Ringen: HIPER-Ring...
  • Seite 939: Auswahl Einer Kopplungs-Methode

    Redundanz 12.14 Ring-/Netzkopplung Auswahl einer Kopplungs-Methode Die Art der Kopplungskonfiguration wird primär durch die Netzwerktopologie und den gewünschten Verfügbarkeitsgrad bestimmt. Tab. 38: Auswahlkriterien für die Konfigurationsarten für die redundante Kopplung 1-Switch-Kopplung 2-Switch-Kopplung 2-Switch-Kopplung mit Steuerleitung Anwendung Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- Die 2 Geräte sind topolo- gisch ungünstig verteilt.
  • Seite 940: Erweiterte Informationen

    Redundanz 12.14 Ring-/Netzkopplung 12.14.2 Erweiterte Informationen Verbindungs-Topologie der 1-Switch-Kopplung Abb. 67: Beispiel für die 1-Switch-Kopplung 1: Ring 2: Backbone 3: Partner-Kopplungs-Port 4: Kopplungs-Port 5: Hauptleitung 6: Redundante Leitung Bei einer 1-Switch-Kopplung (siehe Abbildung 67) verwaltet ein Gerät beide Koppel-Leitungen: Der Partner-Kopplungsport (3) verbindet die Hauptleitung (5). ...
  • Seite 941: Verbindungs-Topologie Der 2-Switch-Kopplung

    Redundanz 12.14 Ring-/Netzkopplung Verbindungs-Topologie der 2-Switch-Kopplung Abb. 68: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung In einer 2-Switch-Kopplung (siehe Abbildung 68) haben die 2 Geräte spezifische Rollen: Der Kopplungsport (1) des primären Geräts verbindet die Hauptleitung (siehe Abbildung 69).
  • Seite 942: Verbindungs-Topologie Der 2-Switch-Kopplung Mit Steuerleitung

    Redundanz 12.14 Ring-/Netzkopplung Abb. 70: 2-Switch-Kopplung, Standby-Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port Verbindungs-Topologie der 2-Switch-Kopplung mit Steuerleitung Diese Topologie unterscheidet sich von der vorhergehenden durch die zusätzliche Steuerleitung. Die Steuerleitung hilft, die Rekonfiguration zu beschleuningen. STAND-BY STAND-BY Abb. 71: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung...
  • Seite 943 Redundanz 12.14 Ring-/Netzkopplung Das sekundäre Gerät (siehe Abbildung 73) sendet die folgenden Pakete: Der Steuer-Port (nicht nummeriert) sendet Steuerpakete.  Die 2 Ring-Ports (nicht nummeriert) senden Ring-/Netzkopplung-Unicast-Testpakete A.  Der Kopplungsport (4) sendet Ring-/Netzkopplung-Unicast-Testpakete B.  Abb. 72: 2-Switch-Kopplung mit Steuerleitung, primäres Gerät 1: Kopplungs-Port 2: Partner-Kopplungs-Port 3: Steuerleitung...
  • Seite 944 Redundanz 12.14 Ring-/Netzkopplung 2. 2-Switch-Kopplung: Ausschließlich vom sekundären (Stand-By-) Gerät gesendet. Zieladresse: Geräte-MAC- Adresse+2, Quelladresse: Geräte-MAC-Adresse+1 (Adressen vertauscht im Vergleich zum Unicast-Testpaket A). 3. Zieladresse (Multicast): 01:80:63:07:00:02, Quelladresse: 00:80:63:07:10:01. 4. Gesendet von unterstützenden Ring-Teilnehmern. 1-Switch-Kopplung: Das lokale Gerät sendet periodisch Testpakete A von beiden Ring-Ports aus in den Ring.
  • Seite 945: Paket-Priorisierung

    Redundanz 12.14 Ring-/Netzkopplung Paket-Priorisierung Die Ring-/Netzkopplungs-Geräte senden ihre Testpakete, Steuerpakete, Link-Down- und Ring-/ Netzkopplungs-Topologieänderungs-Pakete mit der festen VLAN-ID 1. In der Voreinstellung haben die Pakete kein VLAN-Tag und damit keine Prioritäts- (Class of Service-) Information. Um die Wiederherstellungszeit bei hoher Netzlast zu minimieren, können Sie ein VLAN-Tag und damit auch Prioritätsinformation zu diesen Paketen hinzufügen.
  • Seite 946 Redundanz 12.14 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das erforderliche Optionsfeld.  Ein-Switch-Kopplung  Zwei-Switch-Kopplung, Master  Zwei-Switch-Kopplung, Slave  Zwei-Switch-Kopplung mit Steuer-Leitung, Master ...
  • Seite 947 Redundanz 12.14 Ring-/Netzkopplung Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät. Abb. 75: 1-Switch-Kopplung 1: Kopplungs-Port 2: Partner-Kopplungs-Port Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Ein-Switch-Kopplung.
  • Seite 948 Redundanz 12.14 Ring-/Netzkopplung Falls Sie VLANs an den Kopplungs-Ports konfiguriert haben, legen Sie die VLAN-Einstellungen für die Kopplungs- und Partner-Kopplungs-Ports fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > VLAN > Port.  Ändern Sie die Einstellung für die in den Wert der VLAN-ID, der an den Ports Port-VLAN-ID ...
  • Seite 949: Switch-Kopplung, Primäres Gerät

    Redundanz 12.14 Ring-/Netzkopplung 2-Switch-Kopplung Abb. 76: Beispiel für die 2-Switch-Kopplung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist. Wenn die Hauptleitung oder eines der daran angeschlossenen Geräte ausfällt, übernimmt die redundante Leitung, die durch die gestrichelte schwarze Linie gekenn- zeichnet ist, die Netzkopplung.
  • Seite 950 Redundanz 12.14 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung,  Master. Wählen Sie im Rahmen Kopplungs-Port in der Dropdown-Liste Port den Port, an den Sie die ...
  • Seite 951: Switch-Kopplung, Standby-Gerät

    Redundanz 12.14 Ring-/Netzkopplung Zum Taggen der redundanten Verbindungen für und der Erzeugung der VLAN- VLAN 1  Mitgliedschaft geben Sie den Wert in die entsprechenden Zellen für beide Kopplungs- Ports in der Tabellenzeile VLAN 1 ein. Einstellungen zwischenspeichern. Klicken Sie dazu die Schaltfläche ...
  • Seite 952 Redundanz 12.14 Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Einstellungen zwischenspeichern.
  • Seite 953: Redundante Ring-/Netz-Kopplung

    Redundanz 12.14 Ring-/Netzkopplung Legen Sie die Redundanz-Modus- und Kopplungs-Modus-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder.
  • Seite 954: Switch-Kopplung Mit Steuerleitung

    Redundanz 12.14 Ring-/Netzkopplung 2-Switch-Kopplung mit Steuerleitung STAND-BY STAND-BY Abb. 79: Beispiel für die 2-Switch-Kopplung mit Steuerleitung 1: Ring 2: Backbone 3: Hauptleitung 4: Redundante Leitung 5: Steuerleitung Die Kopplung zwischen 2 Netzen erfolgt über die Hauptleitung, die durch die durchgängige blaue Linie gekennzeichnet ist.
  • Seite 955: Switch-Kopplung Mit Steuerleitung, Primäres Gerät

    Redundanz 12.14 Ring-/Netzkopplung Das an die Hauptleitung angeschlossene primäre Gerät und das an die redundante Leitung ange- schlossene Standby-Gerät sind Partner in Bezug auf die Kopplung. Verbinden Sie die 2 Partner über die Ring-Ports.  2-Switch-Kopplung mit Steuerleitung, primäres Gerät Die folgenden Einstellungen betreffen das in der ausgewählten Grafik blau dargestellte Gerät.
  • Seite 956: Switch-Kopplung Mit Steuerleitung, Standby-Gerät

    Redundanz 12.14 Ring-/Netzkopplung Für die Kopplungs-Ports führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Port, Registerkarte Konfiguration. Grundeinstellungen >  Legen Sie für die Ports, die als Kopplungs-Ports ausgewählt sind, die Einstellungen  gemäß der Parameter in der folgenden Tabelle fest. Einstellungen zwischenspeichern.
  • Seite 957 Redundanz 12.14 Ring-/Netzkopplung Führen Sie die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Modus, Optionsliste das Optionsfeld Zwei-Switch-Kopplung  mit Steuer-Leitung, Slave. Wählen Sie im Rahmen Kopplungs-Port in der Dropdown-Liste Port den Port, an den Sie die ...
  • Seite 958 Redundanz 12.14 Ring-/Netzkopplung Legen Sie die Redundanz-Modus- und Kopplungs-Modus-Einstellungen fest. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Switching > L2-Redundanz > FuseNet > Ring-/Netzkopplung.  Wählen Sie im Rahmen Konfiguration, Optionsliste eines der folgenden Redundanz-Modus  Optionsfelder.
  • Seite 959: Rcp

    Redundanz 12.15 RCP 12.15 Industrielle Anwendungen fordern von ihren Netzen eine hohe Verfügbarkeit. Dies beinhaltet deter- ministische, kurze Unterbrechungszeiten, wenn ein Netz-Gerät oder eine Netz-Verbindung ausfällt. Eine Ringtopologie bietet kurze Übergangszeiten bei minimalem Ressourceneinsatz. Allerdings stellen Ringtopologien eine Herausforderung hinsichtlich der redundanten Kopplung dieser Ringe dar.
  • Seite 960 Redundanz 12.15 RCP Um die redundante Kopplung herzustellen, verwenden Sie 4 Ports je Gerät. Konfigurieren Sie die gekoppelten Geräte mit 2 inneren Ports und 2 äußeren Ports in jedem Netz. Die inneren Ports stellen eine Verbindung zwischen den Master- und den Slave-Geräten her. ...
  • Seite 961: Voraussetzungen Für Rcp

    Redundanz 12.15 RCP 12.15.1 Voraussetzungen für RCP Voraussetzung für das Einrichten eines RCP-Kopplerpaars ist, dass jedes Gerät im Netz (neben dem Kopplerpaar) die Weiterleitung von Multicast-Paketen ohne VLAN-Tag unterstützt. 12.15.2 Erweiterte Informationen Topologieübersicht RCP unterstützt die folgende Topologie: 2-Switch-Redundante Kopplung ...
  • Seite 962: Anwendungsbeispiel Für Rcp-Kopplung

    Redundanz 12.15 RCP Pakete verwendet Multicast-Testpakete, die nach der RCP-Rollen-Nummer (1..4) des sendenden Ports benannt sind. Tab. 40: RCP-Pakete Paket-Typ Betriebszustand Zeit-Parameter Wert Testpakete 2 Normalbetrieb Sende-Intervall 45 ms und 4 (auf den der inneren Ports Zeitüberschreitung 180 ms (4 Sendeintervalle, fest) inneren Ports) beim Empfang Testpakete 1...
  • Seite 963 Redundanz 12.15 RCP Um die Port-Konfiguration zu vereinfachen, werden den MRP-Ring-Ports und den inneren und äußeren RCP-Ports auf jedem Switch die selben Port-Nummern zugewiesen. Zum Beispiel legen Sie auf den Switches 2A..2D die Ports als MRP-Ring-Ports fest, die Ports als innere RCP-Ports und die Ports als äußere RCP-Ports.
  • Seite 964: Die Rstp-Funktion An Den Mrp-Ring-Ports Abschalten

    Redundanz 12.15 RCP Die RSTP-Funktion an den MRP-Ring-Ports abschalten und RSTP funktionieren nicht zusammen. Deaktivieren Sie daher die Funktion RSTP an den RCP-Ports, die im MRP-Ring verwendet werden. In der Beispielkonfiguration werden Ports für den MRP-Ring verwendet. Aktivieren Sie die Funktion RSTP ausschließlich an den inneren und äußeren RCP-Ports, die im Sekundär-Ring verwendet werden.
  • Seite 965: Die Ports Für Die Rcp-Koppler-Paare Festlegen

    Redundanz 12.15 RCP Ausschließlich auf Switch 2D: Um das Gerät als MRP-Ring-Manager zu kennzeichnen,  schalten Sie die Funktion ein. Für die Switches 2A..2C belassen Sie die Ring-Manager Voreinstellung. Um die MRP-Funktion einzuschalten, wählen Sie das Optionsfeld im Rahmen Funktion. ...
  • Seite 966 Redundanz 12.15 RCP Port als sekundären inneren Port festlegen. redundant-coupling port secondary inner Port als sekundären äußeren Port festlegen. redundant-coupling port secondary outer Funktion auf dem Gerät einschalten. redundant-coupling operation UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 967 Redundanz 12.15 RCP UM Config RSP HiOS-3S Release 9.1 08/2022...
  • Seite 968: 13 Routing

    Routing 13.1 Konfiguration 13 Routing 13.1 Konfiguration Da die Konfiguration eines Routers stark von den Gegebenheiten Ihres Netzes abhängig ist, finden Sie zunächst eine grobe Aufzählung der einzelnen Schritte zur Konfiguration. Um die Vielzahl der Möglichkeiten optimal abzudecken, finden sie im Anhang Beispiele für Netze, wie Sie in den meisten Fällen in der Industrie vorkommen.
  • Seite 969: Routing - Grundlagen

    Routing 13.2 Routing - Grundlagen 13.2 Routing - Grundlagen Ein Router ist ein Netzknoten zur Vermittlung von Daten auf Schicht 3 des ISO/OSI-Referenzmo- dells. Das ISO/OSI-Referenzmodell verfolgt folgende Ziele: einen Standard für den Informationsaustausch zwischen offenen Systemen zu definieren;  eine gemeinsame Basis für die Entwicklung von weiteren Standards für offene Systeme zur ...
  • Seite 970: Arp

    Routing 13.2 Routing - Grundlagen IP ist ein Protokoll auf Schicht 3. IP bietet die IP-Adresse zur Adressierung von Datenpaketen. Die IP-Adresse vergibt der Netzadministrator. Somit ist er in der Lage, durch die systematische Vergabe von IP-Adressen sein Netz zu strukturieren, das heißt in Teilnetze zu untergliedern (siehe auf Seite 301 „CIDR”).
  • Seite 971 Routing 13.2 Routing - Grundlagen Befindet sich die IP-Adresse des Geräts in einem anderen Subnetz, dann fragt der PC nach der MAC-Adresse des im PC eingetragenen Gateways. Das Gateway/Router antwortet mit seiner MAC-Adresse. Nun verpackt der PC das IP-Adresse des Geräts, dem endgültigen Ziel, in einen MAC-Rahmen mit der MAC-Zieladresse des Gateways/Router und verschickt die Daten.
  • Seite 972: Cidr

    Routing 13.2 Routing - Grundlagen Anmerkung: Die Funktion 1:1-NAT ermöglicht Ihnen außerdem, die Geräte in ein größeres L3-Netz zu integrieren. 13.2.2 CIDR Die ursprüngliche Klasseneinteilung der IP-Adressen sah nur 3 für Anwender nutzbare Adress- klassen vor. Seit 1992 sind im RFC 1340 fünf Klassen von IP-Adressen definiert. Tab.
  • Seite 973: Net-Directed Broadcasts

    Routing 13.2 Routing - Grundlagen 13.2.3 Net-directed Broadcasts Ein net-directed Broadcast ist ein IP-Datenpaket, das ein Gerät an die Netz-Broadcast-Adresse eines Netzes sendet, um jeden Empfänger des Netzes anzusprechen. Ein net-directed Broadcast wird in einem Transfernetz als MAC-Unicast-Paket versandt. Unterstützt der Router, der für dieses Netz lokal zuständig ist, net-directed Broadcasts, dann sendet er dieses Datenpaket als ein MAC-Broadcast-Paket in sein lokales Netz aus.
  • Seite 974: Statisches Routing

    Routing 13.3 Statisches Routing 13.3 Statisches Routing Statische Routen sind benutzerdefinierte Routen, mit deren Hilfe der Router Daten von einem Subnetz in ein anderes Subnetz vermittelt. Sie legen fest, an welchen Router (Next-Hop) der lokale Router Daten für ein bestimmtes Subnetz weiterleitet.
  • Seite 975: Konfiguration Der Router-Interfaces

    Routing 13.3 Statisches Routing Konfiguration der Router-Interfaces 10.0.1.5/24 10.0.2.5/24 Interface 2.1 Interface 2.2 IP=10.0.1.1/24 IP=10.0.2.1/24 Abb. 90: Einfachster Fall einer Route Führen Sie die folgenden Schritte aus: In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure In den Interface-Konfigurationsmodus von Inter- interface 2/1 face wechseln.
  • Seite 976: Vlan-Basiertes Router-Interface

    Routing 13.3 Statisches Routing 13.3.2 VLAN-basiertes Router-Interface Kennzeichnend für das VLAN-basierte Router-Interface ist, dass mehrere Geräte eines VLANs an verschiedenen Ports angeschlossen sind. Innerhalb eines VLANs vermittelt der Switch Datenpakete auf Schicht 2. Datenpakete mit Zieladresse in einem anderen Subnetz adressieren die Endgeräte an den Router. Das Gerät vermittelt die Datenpakete auf Schicht 3.
  • Seite 977 Routing 13.3 Statisches Routing In den Konfigurationsmodus wechseln. exit In den Interface-Konfigurationsmodus von Inter- interface 3/1 face wechseln. Port aus VLAN herausnehmen. In der vlan participation exclude 1 Voreinstellung ist jeder Port dem VLAN zuge- wiesen. Port zum Mitglied von VLAN erklären.
  • Seite 978 Routing 13.3 Statisches Routing Öffnen Sie den Dialog Routing > Interfaces > Konfiguration.  Klicken Sie die Schaltfläche  Der Dialog zeigt das Fenster ARP. Legen Sie im Feld eine Zahl zwischen 4042 fest. VLAN-ID  Für dieses Beispiel legen Sie den Wert fest.
  • Seite 979: Konfiguration Einer Einfachen Statischen Route

    Routing 13.3 Statisches Routing 13.3.3 Konfiguration einer statischen Route Im Beispiel unten benötigt der Router A die Information, dass er das Subnetz 10.0.3.0/24 über den Router B (Next-Hop) erreicht. Diese Information kann er mittels eines dynamischen Routing-Proto- kolls oder mittels eines statischen Routing-Eintrags erhalten. Mit dieser Information ist Router A in der Lage, Daten vom Subnetz 10.0.1.0/24 über Router B in das Subnetz 10.0.3.0/24 zu vermitteln.
  • Seite 980: Konfiguration Einer Redundanten Statischen Route

    Routing 13.3 Statisches Routing Geben Sie für Router A eine statische Route ein, ausgehend von der Konfiguration des Router- Interfaces im vorhergehenden Beispiel. Siehe Abbildung 90 auf Seite 304. Konfigurieren Sie Router B entsprechend.  Konfiguration einer redundanten statischen Route Um eine stabile Verbindung zwischen den beiden Routern zu erzielen, können Sie die beiden Router mit zwei oder mehreren Leitungen verbinden.
  • Seite 981: Konfiguration Einer Redundanten Statischen Route Mit Lastverteilung

    Routing 13.3 Statisches Routing Sie haben die Möglichkeit, den voreingestellten Wert für Präferenz zu ändern. Wenn Sie keinen Wert für zuweisen, dann verwendet der Router den voreingestellten Wert. Präferenz Die voreingestellte Präferenz für die statischen ip route distance Routen festlegen. (Voreinstellung: 1) Die Routing-Tabelle prüfen: show ip route all Network Address...
  • Seite 982: Anwendungsbeispiel Zur Funktion Für Statisches Route-Tracking

    Routing 13.3 Statisches Routing 13.3.4 Statisches Route-Tracking Beschreibung der Funktion für statisches Routen-Tracking Bestehen beim statischen Routing mehrere Routen zu einem Ziel, wählt der Router die Route mit der höchsten Präferenz. Der Router erkennt eine bestehende Route am Zustand des Router-Inter- faces.
  • Seite 983 Routing 13.3 Statisches Routing 10.0.1.0/24 10.0.2.0/24 10.0.5.0/24 IF 1/4 IF 1/2 IF 1/3 IF 2/2 IF 1/1 IF 1/2 10.0.4.0/24 Abb. 95: Statisches Route-Tracking konfigurieren Die folgende Liste nennt die Voraussetzungen für die weitere Konfiguration: Die IP-Parameter der Router-Interfaces sind konfiguriert. ...
  • Seite 984 Routing 13.3 Statisches Routing Für die Quell-Interface-Nummer der Ping- track modify ping 1 interface 1/2 Tracking-Instanz einstellen. Das Tracking-Objekt aktivieren. track enable ping 1 Ein Tracking-Objekt mit der Track-ID erzeugen. track add ping 2 Den Eintrag ping 2 um die IP-Adresse 10.0.4.2 track modify ping 2 address 10.0.4.2 ergänzen.
  • Seite 985 Routing 13.3 Statisches Routing In den Privileged-EXEC-Modus wechseln. enable In den Konfigurationsmodus wechseln. configure Einen statischen Routing-Eintrag mit der voreinge- ip route add 10.0.5.0 255.255.255.0 10.0.2.53 stellten Präferenz erzeugen. Einen statischen Routing-Eintrag mit der ip route add 10.0.5.0 255.255.255.0 10.0.4.2 preference 2 Präferenz 2 erzeugen.
  • Seite 986: Nat - Network Address Translation

    Routing 13.4 NAT – Network Address Translation 13.4 NAT – Network Address Translation Das Network Address Translation (NAT)-Protokoll beschreibt ein Verfahren, automatisiert und transparent IP-Adressinformationen in Datenpaketen zu verändern und dennoch die Datenpakete zielgenau zu vermitteln. Verwenden Sie NAT, wenn Sie IP-Adressen eines internen Netzes nach außen verstecken möchten.
  • Seite 987: Anwendungsbeispiel Für 1:1-Nat

    Routing 13.4 NAT – Network Address Translation Anwendungsbeispiel für 1:1-NAT Sie haben mehrere identische Produktionszellen und möchten diese mit dem Leitrechner verbinden. Da selbst die verwendeten IP-Adressen in den Produktionszellen identisch sind, über- setzen Sie die IP-Adressen mit Hilfe der Funktion 1:1-NAT. Virtuelle Zieladresse Reale Zieladresse Public...
  • Seite 988: Tracking

    Routing 13.5 Tracking 13.5 Tracking Die Tracking-Funktion ermöglicht Ihnen, bestimmte Objekte wie die Verfügbarkeit eines Interfaces oder die Erreichbarkeit eines Netzes zu überwachen. Das besondere an dieser Funktion ist die Weiterleitung einer Objekt-Statusänderung an eine Anwendung wie VRRP, die sich zuvor als Interessent für diese Information registriert hat. Das Tracking kann folgende Objekte überwachen: Verbindungsstatus eines Interfaces (Interface-Tracking) ...
  • Seite 989: Ping-Tracking

    Routing 13.5 Tracking Das Einstellen einer Verzögerungszeit ermöglicht Ihnen, die Anwendung verzögert über die Objekt-Statusänderung zu informieren. Ein Interface-Tracking-Objekt nimmt den Zustand „down” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Down-Verzögerung” anhält. Ein Interface-Tracking-Objekt nimmt den Zustand „up” an, sobald die physische Verbindung länger als die Verzögerungszeit „Link-Up-Verzögerung”...
  • Seite 990: Logical-Tracking

    Routing 13.5 Tracking Das Vorgeben einer Anzahl für ausbleibende oder ankommende Ping-Antworten bietet Ihnen die Möglichkeit, die Empfindlichkeit für das Ping-Verhalten des Geräts einzustellen. Das Gerät infor- miert die Anwendung über eine Objekt-Statusänderung. Ping-Tracking ermöglicht Ihnen, die Erreichbarkeit definierter Geräte zu überwachen. Sobald ein überwachtes Gerät nicht mehr erreichbar ist, kann das Gerät über die Anwendung einen alterna- tiven Pfad wählen.
  • Seite 991: Interface-Tracking Konfigurieren

    Routing 13.5 Tracking Interface-Tracking konfigurieren Interface-Tracking auf dem Port mit einer Link-Down-Verzögerung von Sekunden und  einer Link-Up-Verzögerung von Sekunden einrichten. Führen Sie dazu die folgenden Schritte aus: Öffnen Sie den Dialog Routing > Tracking > Konfiguration.  Klicken Sie die Schaltfläche ...
  • Seite 992 Routing 13.5 Tracking Führen Sie die folgenden Schritte aus: Ping-Tracking auf dem Port zur IP-Adresse mit den vorhandenen Parametern 10.0.2.53  einrichten. Öffnen Sie den Dialog Routing > Tracking > Konfiguration.  Um eine Tabellenzeile hinzuzufügen, klicken Sie die Schaltfläche ...
  • Seite 993: Anwendungsbeispiel Für Logical-Tracking

    Routing 13.5 Tracking In den Privileged-EXEC-Modus wechseln. exit Die konfigurierten Tracks anzeigen. show track Ping Tracking Instance ----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
  • Seite 994 Routing 13.5 Tracking Voraussetzungen für die weitere Konfiguration: Die Ping-Tracking-Objekte für die Operanden 1 und 2 sind konfiguriert (siehe auf Seite 320  „Anwendungsbeispiel für Ping-Tracking”). PC B PC A Abb. 100: Überwachen der Erreichbarkeit eines Geräts in einem redundanten Ring Ein Logical-Tracking-Objekt als ODER-Verknüpfung einrichten.
  • Seite 995 Routing 13.5 Tracking Ping Tracking Instance----------------------------------- Name...........ping-21 Interface Number of outgoing ping packets..1/2 Target router network address....10.0.2.53 Interval of missed repl. the state is down..3 Interval of received repl. the state is up..2 Maximal roundtrip-time ......100 Time-To-Live for a transmitted ping request..128 Ifnumber which belongs to the best route..
  • Seite 996 Routing 13.5 Tracking Erst die ODER-Verknüpfung beider Ping-Tracking-Objekte liefert das präzise Ergebnis, dass der Router A keine Verbindung zum Ring hat. Zwar könnte ein Ping-Tracking-Objekt zum Gerät S3 auch auf eine unterbrochene Verbindung zum redundanten Ring hinweisen, aber in diesem Fall könnte auch aus einem anderen Grund die Ping- Antwort von Gerät S3 ausbleiben.
  • Seite 997 Routing 13.5 Tracking Die Parameter für dieses Tracking-Objekt fest- track modify logical 31 ping-21 or ping- legen. Das Tracking-Objekt aktivieren. track enable logical 31 Tracking ID logical-31 created Logical Instance ping-21 included Logical Instance ping-22 included Logical Operator set to or Tracking ID 31 activated In den Privileged-EXEC-Modus wechseln.
  • Seite 998: Vrrp/Hivrrp

    Routing 13.6 VRRP/HiVRRP 13.6 VRRP/HiVRRP Üblicherweise ermöglichen Endgeräte, ein Standard-Gateway zum Vermitteln von Datenpaketen in externe Subnetze festzulegen. An dieser Stelle bezieht sich die Bezeichnung „Gateway” auf einen Router, über den Endgeräte mit anderen Subnetzen kommunizieren. Beim Ausfall dieses Routers kann das Endgerät keine Daten mehr in externe Subnetze senden. In diesem Fall bietet das Virtual-Router-Redundancy-Protokoll (VRRP) Unterstützung.
  • Seite 999: Vrrp

    Routing 13.6 VRRP/HiVRRP 13.6.1 VRRP Die Router innerhalb eines Netzes auf denen VRRP aktiv ist, regeln unter einander, welcher dieser Router der Master ist. Der Master-Router verwaltet die IP-Adresse und die MAC-Adresse des virtu- ellen Routers. Die Geräte im Netz, die als Standard-Gateway diese virtuelle IP-Adresse einge- tragen haben, benutzen den Master als Standard-Gateway.
  • Seite 1000 Routing 13.6 VRRP/HiVRRP Um seine Betriebsbereitschaft zu signalisieren, sendet der Master-Router in regelmäßigen Abständen (voreingestellt: 1 s) IP-Multicast-Nachrichten an die anderen VRRP-Router (Backup- Router). Wenn 3 Intervalle vergehen ohne dass die anderen VRRP-Router eine Nachricht erhalten, führt VRRP den Auswahlprozess für den Master-Router durch. Der VRRP-Backup-Router mit der höheren VRRP-Priorität erklärt sich selbst zum neuen Master.
  • Seite 1001: Konfiguration Von Vrrp

    Routing 13.6 VRRP/HiVRRP Zeitversatz  Der Zeitversatz verwendet die VRRP-Priorität des Master-Routers um zu bestimmen, wie lange ein Backup-Router nach Erklären eines Masters als inaktiv wartet, bis er den Auswahlprozess für den Master-Router durchführt. Zeitversatz = ((256 - VRRP-Priorität) / 256) * 1 Sekunde Master-Down-Intervall ...

Diese Anleitung auch für:

Hirschmann dragon hios-2a

Inhaltsverzeichnis