Anmelden
Hochladen
Anleitungen
Marken
Belden Anleitungen
Netzwerkhardware
HIRSCHMANN EAGLE40-4F
Belden HIRSCHMANN EAGLE40-4F Handbücher
Anleitungen und Benutzerhandbücher für Belden HIRSCHMANN EAGLE40-4F. Wir haben
1
Belden HIRSCHMANN EAGLE40-4F Anleitung zum kostenlosen PDF-Download zur Verfügung: Referenzhandbuch
Belden HIRSCHMANN EAGLE40-4F Referenzhandbuch (799 Seiten)
Marke:
Belden
| Kategorie:
Netzwerkhardware
| Dateigröße: 5 MB
Inhaltsverzeichnis
Grafische Benutzeroberfläche Industrial Security Router
2
Inhaltsverzeichnis
4
Sicherheitshinweise
8
Über dieses Handbuch
10
Legende
11
Hinweise zur Grafischen Benutzeroberfläche
12
Banner
12
Menübereich
14
Dialogbereich
16
Bedienelemente
16
Änderungsmarkierung
16
Standard-Schaltflächen
16
Anzeige Aktualisieren
17
Arbeiten mit Tabellen
17
Zeilen Sortieren
18
Mehrere Tabellenzeilen Auswählen
19
Grundeinstellungen
20
System
20
Systemdaten
21
Netz
24
Global
24
Ipv4
27
Software
28
Software-Update
29
Laden/Speichern
31
Externer Speicher
31
Konfigurations-Verschlüsselung
32
Konfigurationsänderungen Rückgängig machen
33
Ipv4-Adresse (Voreinstellung: 0.0.0.0)
34
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
35
Tabellen" auf Seite
35
Arbeiten mit
35
Port
45
Neustart
50
Schaltflächen
50
Zeit
52
Grundeinstellungen
52
Funktion
53
Ntp
56
Global
56
Client und Server
58
Server
59
Gerätesicherheit
62
Benutzerverwaltung
62
Legt die Zugriffsrolle Fest, die den Zugriff des Benutzers auf die Einzelnen Funktionen des Geräts
65
Mögliche Werte: Unauthorized
65
Der Benutzer ist Gesperrt, das Gerät Verweigert die Anmeldung des Benutzers
65
Weisen Sie diesen Wert Zu, um das Benutzerkonto Vorübergehend zu Sperren. wenn Beim
65
Der Benutzer ist Berechtigt, das Gerät zu Überwachen und IM Dialog
65
Trail die Protokoll-Datei zu Speichern
65
Der Benutzer ist Berechtigt, das Gerät zu Überwachen und die Einstellungen zu Ändern - mit
65
Ausnahme der Sicherheitseinstellungen für den Zugriff auf das Gerät
65
Der Benutzer ist Berechtigt, das Gerät zu Überwachen und die Einstellungen zu Ändern
65
Authentifizierungs-Liste
67
Ldap
69
LDAP Konfiguration
70
Funktion
71
LDAP Rollen-Zuweisung
77
Management-Zugriff
79
Server
79
Zertifikat
88
Zertifikat-Import
90
IP-Zugriffsbeschränkung
92
Entfernt die Ausgewählte Tabellenzeile
92
Web
95
Command Line Interface
96
Snmpv1/V2 Community
98
Pre-Login-Banner
99
Netzsicherheit
100
Netzsicherheit Übersicht
100
Radius
100
RADIUS Global
101
RADIUS Authentication-Server
103
Öffnet das Fenster Erzeugen, um eine Tabellenzeile Hinzuzufügen
103
Zeigt die Index-Nummer, auf die sich die Tabellenzeile Bezieht. Sie Legen die Index-Nummer Fest
103
Wenn Sie eine Tabellenzeile Hinzufügen
103
RADIUS Authentication Statistiken
105
Asset
106
Mögliche Werte
107
Protokoll
110
Paketfilter
113
Routed-Firewall-Modus
113
Global
114
Cherten Paketfilter-Regeln Unterscheiden
116
Mindestens eine der IM Gerät Gespeicherten Paketfilter-Regeln Enthält Geänderte Einstellungen
116
Das Gerät Wendet die Gespeicherten Paketfilter-Regeln auf den Datenstrom an
116
4.5.1.2 Firewall-Lern-Modus
117
Funktion
117
4.5.1.3 Paketfilter Regel
124
[ Netzsicherheit > Paketfilter > Routed-Firewall-Modus > Zuweisung ]
129
[ Netzsicherheit > Paketfilter > Routed-Firewall-Modus > Zuweisung ]
132
4.5.1.5 Paketfilter Übersicht
133
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
133
Arbeiten mit
133
Transparent-Firewall-Modus
134
Paketfilter Global
135
Nicht Angewendete Änderungen Vorhanden
137
Zeigt, ob sich die auf den Datenstrom Angewendeten Paketfilter-Regeln von den IM Gerät Gespei
137
Cherten Paketfilter-Regeln Unterscheiden
137
Mindestens eine der IM Gerät Gespeicherten Paketfilter-Regeln Enthält Geänderte Einstellungen
137
Wenn Sie die Schaltfläche Klicken, Wendet das Gerät die Paketfilter-Regeln auf den Daten- Strom an
137
Das Gerät Wendet die Gespeicherten Paketfilter-Regeln auf den Datenstrom an
137
Wenn Sie die Schaltfläche Klicken, Wendet das Gerät die Paketfilter-Regeln auf den Daten
137
4.5.2.2 Paketfilter Regel
138
4.5.2.4 Paketfilter Übersicht
149
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
149
Arbeiten mit
149
Deep Packet Inspection
151
Deep Packet Inspection - Modbus Enforcer
151
Nicht Angewendete Änderungen Vorhanden
152
IM Feld Index Legen Sie die Nummer des Profils Fest
153
Nach Klicken der Schaltfläche Ok Erzeugt das Gerät die Neue Tabellenzeile und Weist dieser die IM Feld Index Festgelegte Nummer zu
153
Bedeutung der Funktionscode-Werte
157
Deep Packet Inspection - OPC Enforcer
158
Funktion
158
Tabellen" auf Seite
159
Deep Packet Inspection - DNP3 Enforcer
161
DNP3-Profil
161
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
162
Öffnet das Fenster Erzeugen, um eine Tabellenzeile Hinzuzufügen
162
Nach Klicken der Schaltfläche Ok Erzeugt das Gerät die Neue Tabellenzeile und Weist dieser die IM Feld Index Festgelegte Nummer zu
162
Entfernt die Ausgewählte Tabellenzeile
162
Arbeiten mit
162
Profilen Überein, die IM Gerät Gespeichert sind
162
Öffnet das Fenster Kopieren, um eine Bestehende Tabellenzeile zu Kopieren. Voraussetzung Ist, dass die Tabellenzeile für das zu Kopierende Profil Ausgewählt ist
163
Änderungen Anwenden
163
Das Gerät Wendet die Festgelegten Profile auf den Datenstrom an
163
Zeigt die Fortlaufende Nummer des Profils, auf das sich die Tabellenzeile Bezieht. Sie Legen die
163
Index-Nummer Fest, wenn Sie eine Tabellenzeile Hinzufügen
163
Legt einen Namen für das Profil Fest
163
Index Festgelegte
163
Bedeutung der Funktionscode-Liste-Werte
165
Delete File
166
4.6.3.2 DNP3-Objekt
167
Mögliche Werte
169
Deep Packet Inspection - IEC104 Enforcer
189
Funktion
189
Tabellen" auf Seite
190
Mögliche Werte
191
Bedeutung der Erweiterte Type-ID-Liste-Werte
194
Deep Packet Inspection - AMP-Enforcer
196
AMP Global
196
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
198
Öffnet das Fenster Erzeugen, um eine Tabellenzeile Hinzuzufügen
198
Entfernt die Ausgewählte Tabellenzeile
198
Änderungen Anwenden
198
Das Gerät Wendet die Festgelegten Profile auf den Datenstrom an
198
Arbeiten mit
198
Mögliche Werte
199
4.6.5.2 AMP-Profil
200
Wenn für das Profil das Kontrollkästchen Profil Aktiv Markiert Ist, Hindert das Gerät Sie Daran, das
200
Profil zu Entfernen
200
Öffnet das Fenster Kopieren, um eine Bestehende Tabellenzeile zu Kopieren. Voraussetzung Ist, dass die Tabellenzeile für das zu Kopierende Profil Ausgewählt ist
200
IM Feld Index Legen Sie die Neue Nummer des Kopierten Profils Fest
200
Das Gerät Erzeugt die Neue Tabellenzeile und Weist dieser die IM Feld
200
Index Festgelegte
200
Bedeutung der Taskcode-Werte
206
Bedeutung der Message-Typ-Werte
207
Deep Packet Inspection - ENIP Enforcer
207
ENIP-Profil
208
Wenn Sie die Werte IM Feld Funktionstyp Geändert Haben, dann Weist das Gerät dem Zugehörigen Profil die Betreffenden Werte zu
210
4.6.6.2 ENIP-Objekt
213
Dos
242
Dos Global
242
Intrusion Detection System
246
Funktion
247
Virtual Private Network
250
VPN Übersicht
250
Verbindung
251
Zeigt den Index der Tabellenzeile zur Eindeutigen Identifizierung eines VPN-Tunnels
251
Zeigt den Benutzerdefinierten Namen für den VPN-Tunnel
254
Max. Aktive Verbindungen Festgelegten Wert
254
Tabellen" auf Seite
257
VPN Zertifikate
259
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
259
Arbeiten mit
259
VPN Verbindungen
262
VPN Index
263
VPN Beschreibung
263
Zeigt, ob der VPN-Tunnel Aktiv/Inaktiv ist
263
Das Gerät Beschränkt die Maximale Anzahl von Konfigurierten VPN-Tunneln auf den IM Feld
263
Verbindungen (Max.) Gezeigten Wert. das Gerät Beschränkt Außerdem die Maximale Anzahl von
263
Aktiven VPN-Tunneln auf den IM Feld
263
Mögliche Werte: Markiert
263
Unmarkiert der VPN-Tunnel ist Inaktiv
263
Der VPN-Tunnel ist Aktiv
263
Authentifizierung
276
Authentifizierung - Pre-Shared Key
276
Authentifizierung - PKCS
277
Advanced Configuration
280
Switching
290
Switching Global
290
Tabellen" auf Seite
292
Filter für MAC-Adressen
295
Qos/Priority
296
Qos/Priority Global
297
Qos/Priorität Port-Konfiguration
299
D/P Zuweisung
300
Werksseitige Zuweisung der VLAN-Priorität zu Verkehrsklassen
300
Vlan
301
VLAN Global
302
VLAN Konfiguration
303
VLAN Port
305
Rm Gui Eagle40-4F
305
Routing
308
Routing Global
308
Routing > Interfaces > Konfiguration
308
Funktion
308
Mögliche Werte: Markiert
309
Routing-Interfaces
310
Routing-Interfaces Konfiguration
310
Routing-Interfaces Sekundäre Interface-Adressen
310
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
311
Tabellen" auf Seite
311
Arbeiten mit
311
Mögliche Werte: Markiert
312
VLAN Erstellen oder Auswählen
314
VLAN Einrichten
314
Virtuellen Router-Port Einrichten
315
Arp
318
ARP Global
318
ARP Aktuell
321
ARP Statisch
323
ARP-Tabelle Bearbeiten
324
Open Shortest Path First
325
OSPF Unterstützt die Aufteilung von Netzen in Bereiche (Areas) und Reduziert so den Aufwand zur
325
OSPF Global
326
OSPF Areas
326
OSPF Global
327
Funktion
327
RFC 1583 Kompatibilität
331
Präferenzen
331
OSPF Stub Areas
338
Area-Typ
338
Zeigt die Area-ID
338
OSPF Not so Stubby Areas
340
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
340
Arbeiten mit
340
OSPF Interfaces
343
OSPF Ranges
351
OSPF Diagnose
353
Funktion
354
Zeigt die Router-ID, die den Ausgangs-Router Eindeutig Identifiziert
357
Zeigt den Wert des Sequenzfeldes in einer LSA
357
Der Router Untersucht den Inhalt des LS-Prüfsummen-Feldes Immer Dann, wenn das Feld für die
357
LS-Sequenznummer Angibt, dass 2 Instanzen eines LSA Miteinander Übereinstimmen. Weichen
357
Die Werte Voneinander Ab, Betrachtet der Router die Instanz mit der Höheren LS-Prüfsumme als
357
Die Aktuelle Instanz
357
Zeigt das Alter des LSA in Sekunden
357
Wenn der Router das LSA Erzeugt, Setzt der Router das LSA-Alter auf den Wert 0. bei der über
357
Tragung des LSA durch die Router IM Netz Erhöhen die Router den Wert Schrittweise um den in
357
Spalte Sende-Verzögerung [S] Festgelegen Wert
357
Tabellen" auf Seite
360
Routing-Tabelle
365
Stub Area
365
Mögliche Werte: Markiert
368
L3-Relay
369
Funktion
369
Loopback-Interface
373
L3-Redundanz
375
Vrrp
375
VRRP Konfiguration
375
VRRP Statistiken
375
VRRP-Router-Instanz Einrichten
380
Vorhandene VRRP-Router-Instanz Bearbeiten
381
VRRP-Router-Instanz Löschen
381
Eintrag Bearbeiten
382
Eintrag Bearbeiten - VRRP
382
VRRP Statistiken
387
7.8.1.3 VRRP Tracking
389
Nat
390
NAT Global
390
1:1-Nat
395
1:1-NAT Regel
395
Destination-NAT
399
Destination-NAT Regel
406
7.9.3.2 Destination-NAT Zuweisung
406
7.9.3.3 Destination-NAT Übersicht
408
Masquerading-NAT
410
Entfernt die Ausgewählte Tabellenzeile
411
Fügt eine Tabellenzeile Hinzu
411
Tisch Zu, wenn Sie eine Tabellenzeile Hinzufügen
411
Masquerading-NAT Regel
414
7.9.4.2 Masquerading-NAT Zuweisung
414
7.9.4.3 Masquerading-NAT Übersicht
416
Double-NAT
418
Double-NAT Regel
419
Öffnet das Fenster Erzeugen, um eine Tabellenzeile Hinzuzufügen
420
Zeigt die Index-Nummer, auf die sich die Tabellenzeile Bezieht. das Gerät Weist den Wert Automa
421
7.9.5.2 Double-NAT Zuweisung
423
7.9.5.3 Double-NAT Übersicht
425
Diagnose
428
Statuskonfiguration
428
Gerätestatus
429
Sicherheitsstatus
433
Mögliche Werte: Markiert (Voreinstellung) die Überwachung ist Aktiv
435
Unmarkiert die Überwachung ist Inaktiv
435
Gerätesicherheit > Benutzerverwaltung
435
Alarme (Traps)
439
Funktion
439
System
441
Systeminformationen
442
Konfigurations-Check
443
Arp
445
Selbsttest
446
Ports
450
Sfp
450
Informationen zum Anpassen des Erscheinungsbilds der Tabelle Finden Sie unter
451
Arbeiten mit
451
Lldp
452
LLDP Konfiguration
452
Autodetect
456
LLDP Topologie-Erkennung
457
Tabellen" auf Seite
457
Bericht
458
Bericht Global
459
Mögliche Werte: an
459
Persistentes Ereignisprotokoll
464
System-Log
467
Audit-Trail
468
Erweitert
470
Dns
470
DNS-Client
470
DNS-Client Global
471
9.1.1.2 DNS-Client Aktuell
472
9.1.1.3 DNS-Client Statisch
473
IM Feld Index Legen Sie die Index-Nummer Fest
473
Entfernt die Ausgewählte Tabellenzeile
473
DNS-Cache
474
DNS-Cache Global
474
Tracking
475
Tracking Konfiguration
476
Tracking Applikationen
483
Command Line Interface
484
A Stichwortverzeichnis
486
B Weitere Unterstützung
490
Technische Fragen
490
Technische Unterlagen
490
C Leserkritik
491
Sicherheitshinweise
502
Über dieses Handbuch
504
Legende
505
Ersetzen eines Geräts
506
Benutzeroberflächen
508
Grafische Benutzeroberfläche
508
Systemanforderungen
508
Grafische Benutzeroberfläche Starten
508
Command Line Interface
509
Datenverbindung Vorbereiten
509
Zugriff auf das Command Line Interface mit SSH (Secure Shell)
509
Zugriff auf das Command Line Interface über die Serielle Schnittstelle
511
Modus-Basierte Kommando-Hierarchie
513
Ausführen von Kommandos
517
Aufbau eines Kommandos
517
Format der Kommandos
518
Beispiele für Kommandos
520
Beispiel 1: Clear Arp-Table-Switch
520
Beispiel 2: Radius Server Timeout
520
Eingabeprompt
521
Tastaturkombinationen
522
Eingabehilfen
524
Befehlsergänzung
524
Mögliche Befehle/Parameter
524
Anwendungsfälle
525
Konfiguration Speichern
525
Arbeiten mit der Service Shell
526
Service Shell Permanent IM Gerät Deaktivieren
527
System-Monitor
529
Funktionsumfang
529
System-Monitor Starten
529
IP-Parameter Festlegen
532
Grundlagen IP Parameter
532
Ipv4
532
Beispiel für die Anwendung der Netzmaske
534
Classless Inter-Domain Routing
535
IP-Parameter mit dem Command Line Interface Festlegen
536
Ipv4
536
IP-Parameter mit Hidiscovery Festlegen
538
IP-Parameter mit Grafischer Benutzeroberfläche Festlegen
540
Ipv4
540
Diagnose > Bericht > Audit
542
Zugriff auf das Gerät
542
Berechtigungen
542
Erste Anmeldung (Passwortänderung)
543
Authentifizierungs-Listen
544
Anwendungen
544
Richtlinien
544
Authentifizierungs-Listen Verwalten
544
Einstellungen Anpassen
545
Benutzerverwaltung
547
Berechtigungen
547
Der Benutzer ist Berechtigt, das Gerät zu Überwachen
549
Benutzerkonten Verwalten
549
Voreinstellung
550
Voreingestellte Passwörter Ändern
550
Neues Benutzerkonto Einrichten
551
Benutzerkonto Deaktivieren
552
Min. Passwort-Länge
553
Richtlinien für Passwörter Anpassen
553
Funktion LDAP
555
Abstimmung mit dem Server-Administrator
555
Beispiel-Konfiguration
556
SNMP-Zugriff
559
Snmpv1/V2-Zugriff
559
Snmpv3-Zugriff
559
VPN - Virtuelles Privates Netz
562
Ipsec - Internet Protocol Security
562
IKE - Internet Key Exchange
564
Authentifizierung
564
Verschlüsselung
564
Zertifikat mit Openssl Erzeugen
565
Anwendungsbeispiele
567
Subnetze Miteinander Verbinden
567
Die Systemzeit IM Netz Synchronisieren
572
Uhrzeit Einstellen
572
Sommerzeit Automatisch Umschalten
574
Sommerzeiteinstellung Mittels Vordefinierter Profile
574
Sommerzeit Manuell Einstellen
574
Ntp
576
Vorbereitung der NTP-Konfiguration
576
NTP-Konfiguration
577
Geänderte Einstellungen Erkennen
580
Konfigurationsprofile Verwalten
580
Flüchtiger Speicher (RAM) und Nichtflüchtiger Speicher (NVM)
580
Externer Speicher (ACA) und Nichtflüchtiger Speicher (NVM)
581
Einstellungen Speichern
582
Konfigurationsprofil IM Gerät Speichern
582
Einstellungen in Konfigurationsprofil Kopieren
582
Konfigurationsprofil Auswählen
583
Konfigurationsprofil IM Externen Speicher Speichern
584
Konfigurationsprofil Exportieren
584
Einstellungen Laden
586
Konfigurationsprofil Aktivieren
586
Konfigurationsprofil aus dem Externen Speicher Laden
586
Konfigurationsprofil Importieren
588
Gerät auf Lieferzustand Zurücksetzen
590
Mit Grafischer Benutzeroberfläche oder Command Line Interface
590
System-Monitor Starten
590
Neueste Software Laden
592
Frühere Software-Version Laden
592
Software-Update vom PC
593
Software-Update von einem Server
594
Software-Update aus dem Externen Speicher
595
Manuell - durch den Administrator Initiiert
595
Automatisch - durch das Gerät Initiiert
595
Ports Konfigurieren
598
Port Ein-/Ausschalten
598
Betriebsart Wählen
599
Unterstützung Beim Schutz vor Unberechtigtem Zugriff
600
Snmpv1/V2-Community Ändern
600
Snmpv1/V2 Ausschalten
601
HTTP Ausschalten
602
Hidiscovery-Zugriff Ausschalten
603
IP-Zugriffsbeschränkung Aktivieren
604
Session-Timeouts Anpassen
606
Timeout IM Command Line Interface für Sessions über eine SSH-Verbindung
606
Timeout IM Command Line Interface für Sessions über eine Serielle Verbindung
606
Session-Timeout für die Grafische Benutzeroberfläche
607
10 Datenverkehr Kontrollieren
608
Asset
609
Anwendungsbeispiel für das Erzeugen eines Assets
609
Protokoll
611
Anwendungsbeispiel für das Erzeugen eines Protokolls
611
Paketfilter - Routed-Firewall-Modus
613
Beschreibung
613
Anwendungsbeispiel
615
Paketfilter - Transparent-Firewall-Modus
618
Beschreibung
618
Anwendungsbeispiele
619
Unterstützung Beim Schutz vor Dos-Attacken
627
Filter für TCP- und UDP-Pakete
627
Funktion Null-Scan-Filter Aktivieren
627
Funktion Xmas-Filter Aktivieren
628
Funktion SYN/FIN-Filter Aktivieren
629
Funktion TCP-Offset-Protection Aktivieren
629
Funktion TCP-SYN-Protection Aktivieren
630
Funktion L4-Port-Protection Aktivieren
630
Filter für IP-Pakete
631
Funktion Land-Attack-Filter Aktivieren
631
Funktion IP-Source-Route Verwerfen Deaktivieren
632
Filter für ICMP-Pakete
632
Funktion Fragmentierte Pakete Filtern Aktivieren
633
Funktion Anhand Paket-Größe Verwerfen Aktivieren
633
Funktion Deep Packet Inspection
634
Funktion Deep Packet Inspection - Modbus Enforcer
635
Anwendungsbeispiel für die Funktion Modbus Enforcer
635
Modbus Enforcer-Profil Aktivieren
636
Modbus Enforcer-Profil auf den Datenstrom Anwenden
637
Funktion Deep Packet Inspection - OPC Enforcer
638
Anwendungsbeispiel für die Funktion OPC Enforcer
638
OPC Enforcer-Profil Aktivieren
639
OPC Enforcer-Profil auf den Datenstrom Anwenden
640
Funktion Deep Packet Inspection - DNP3 Enforcer
641
Anwendungsbeispiel für die Funktion DNP3 Enforcer
641
DNP3 Enforcer-Profil Aktivieren
644
DNP3 Enforcer-Profil auf den Datenstrom Anwenden
644
Funktion Deep Packet Inspection - IEC104 Enforcer
645
Anwendungsbeispiel für die Funktion IEC104 Enforcer
645
IEC104 Enforcer-Profil Aktivieren
647
IEC104 Enforcer-Profil auf den Datenstrom Anwenden
647
Funktion Deep Packet Inspection - AMP-Enforcer
648
Beschreibung
648
Funktion Program and Mode Protect
649
Anwendungsbeispiele für AMP Enforcer
649
Profil für Datenpakete Einrichten (Camp)
649
Profil für Datenpakete Einrichten (Nitp)
651
Funktion Deep Packet Inspection - ENIP Enforcer
653
Anwendungsbeispiel für die Funktion ENIP Enforcer
653
ENIP Enforcer-Profil Aktivieren
655
ENIP Enforcer-Profil auf den Datenstrom Anwenden
655
11 Netzlaststeuerung
658
Gezielte Paketvermittlung
658
Lernen der MAC-Adressen
658
Aging Gelernter MAC-Adressen
658
Statische Adresseinträge
659
Lastbegrenzung
662
Qos/Priorität
663
Behandlung Empfangener Prioritätsinformationen
663
VLAN-Tagging
663
Priorisierung Einstellen
664
Port-Priorität Zuweisen
664
Vlan Priority
664
VLAN-Priorität einer Verkehrsklasse Zuweisen
665
Flusskontrolle
666
Flusskontrolle bei Halbduplex-Verbindung
666
Flusskontrolle bei Vollduplex-Verbindung
667
Flusskontrolle Einrichten
667
12 Vlans
668
Beispiele für ein VLAN
668
Beispiel 1
669
Beispiel 2
672
13 Routing
678
Konfiguration
678
Routing - Grundlagen
679
Arp
680
Cidr
682
Multinetting
683
Statisches Routing
684
Port-Basiertes Router-Interface
684
Konfiguration der Router-Interfaces
685
VLAN-Basiertes Router-Interface
686
Konfiguration einer Statischen Route
688
Konfiguration einer Einfachen Statischen Route
689
Konfiguration einer Redundanten Statischen Route
689
Konfiguration einer Redundanten Statischen Route mit Lastverteilung
690
NAT - Network Address Translation
691
Anwenden der NAT-Regeln
691
Anwendungsbeispiel für 1:1-NAT
692
Destination NAT
695
Anwendungsbeispiel für Port-Weiterleitung
695
Masquerading-NAT
698
Double-NAT
699
Anwendungsbeispiel für Double-NAT
700
Vrrp
703
Konfiguration von VRRP
705
VRRP mit Lastverteilung
706
VRRP mit Multinetting
707
13.6 Ospf
709
OSPF-Topologie
709
Autonomes System
709
Virtuelle Verbindung (Virtual Link)
712
Link State Advertisement
713
Prinzipielle Arbeitsweise von OSPF
714
Aufbau der Adjacency
714
Synchronisation der LSDB
716
Routenberechnung
717
OSPF Konfigurieren
717
Verteilung der Routen mit ACL Einschränken
720
Routen Einrichten und Verteilen
721
Route mit Permit-Regel Explizit Freigeben
725
Route mit Deny-Regel Explizit Sperren
727
IP-Parameter Eingeben
732
14 Tracking
736
Interface-Tracking
736
Ping-Tracking
738
Logical-Tracking
739
Tracking Konfigurieren
740
Interface-Tracking Konfigurieren
740
Anwendungsbeispiel für Ping-Tracking
741
Anwendungsbeispiel für Logical-Tracking
742
Statisches Route-Tracking
745
Beschreibung der Funktion für Statisches Routen-Tracking
745
Anwendungsbeispiel zur Funktion für Statisches Route-Tracking
745
15 Funktionsdiagnose
750
SNMP-Traps Senden
750
Auflistung der SNMP-Traps
750
SNMP-Traps für Konfigurationsaktivitäten
751
SNMP-Trap-Einstellung
752
ICMP-Messaging
752
Gerätestatus Überwachen
753
Ereignisse, die Überwacht werden können
753
Gerätestatus Konfigurieren
754
Gerätestatus Anzeigen
755
Passwort-Voreinstellung Unverändert
756
Passwort-Richtlinien Deaktiviert
756
Sicherheitsstatus
756
Ereignisse, die Überwacht werden können
756
Konfigurieren des Sicherheitsstatus
757
Anzeigen des Sicherheitsstatus
759
Portereignis-Zähler
760
Erkennen der Nichtübereinstimmung der Duplex-Modi
760
Möglichen Ursachen für Port-Fehlerereignisse
761
SFP-Zustandsanzeige
762
Topologie-Erkennung
763
Anzeige der Topologie-Erkennung
763
Berichte
765
Globale Einstellungen
765
Syslog
767
System-Log
768
Audit Trail
768
Logging Audit-Trail
769
16 Erweiterte Funktionen des Geräts
770
Gerät als DNS-Client Verwenden
770
Beispiel: DNS-Server Konfigurieren
770
A Konfigurationsumgebung Einrichten
772
A.1 SSH-Zugriff Vorbereiten
772
A.1.1 Schlüssel auf dem Gerät Erzeugen
772
A.1.2 Eigenen Schlüssel in das Gerät Laden
772
A.1.3 SSH-Client-Programm Vorbereiten
774
Konfigurationsumgebung Einrichten
776
A.2 HTTPS-Zertifikat
776
A.2.1 HTTPS-Zertifikatsverwaltung
776
A.2.2 Zugang über HTTPS
777
B Anhang
778
B.1 Literaturhinweise
778
B.2 Wartung
779
B.3 Management Information BASE (MIB)
780
Anhang
781
B.4 Liste der Rfcs
782
B.5 Zugrundeliegende IEEE-Normen
784
B.6 Zugrundeliegende ANSI-Normen
785
B.7 Technische Daten
786
Switching
786
Vlan
786
Routing/Switching
786
Firewall
786
Nat
787
B.8 Copyright Integrierter Software
788
B.9 Verwendete Abkürzungen
789
C Stichwortverzeichnis
790
D Weitere Unterstützung
796
E Leserkritik
797
Verwandte Produkte
Belden Hirschmann EAGLE One
Belden HIRSCHMANN 04600
Belden Hirschmann EAGLE20
Belden Hirschmann EAGLE30
Belden Hirschmann EAGLE30-0402 Serie
Belden Hirschmann EAGLE20-0400 Serie
Belden HIRSCHMANN EAGLE40
Belden HIRSCHMANN EAGLE40-03
Belden HIRSCHMANN EAGLE40-07
Belden HIRSCHMANN EAGLE20/30
Belden Kategorien
Router
Netzwerk Switches
Netzwerkrouter
Switch
Netzwerkhardware
Weitere Belden Anleitungen
Anmelden
Anmelden
ODER
Mit Facebook anmelden
Mit Google anmelden
Anleitung hochladen
Von PC hochladen
Von URL hochladen