Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Ethernet Switch Benutzerhandbuch

Hinzufügen zu Meine Handbücher
238 Seiten

Werbung

Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Ethernet Switch Benutzerhandbuch | Manualzz

ConneXium

Ethernet-

Verkabelungssystem

Switch-Verwaltungshandbuch

499NES27100

499NOS27100

499NSS27100

Version 1.0

2

31006039 03 November 2004

Inhaltsverzeichnis

Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Über dieses Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7

Kapitel 1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9

Industrielle Netzwerklösungen mit Zukunft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

ConneXium Fast-Ethernet-Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Kapitel 2 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

ConneXium-Switch 499NES27100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

ConneXium Switch 499NOS27100 (Multimodus) . . . . . . . . . . . . . . . . . . . . . . . . 17

ConneXium Switch 499NSS27100 (Einfachmodus) . . . . . . . . . . . . . . . . . . . . . . 18

Kapitel 3 Installation und Inbetriebnahme . . . . . . . . . . . . . . . . . . . . . . . . 19

Sicherheitshinweise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Installation von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Inbetriebnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Grundeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

TFTP-Server für Software-Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Systemmonitor 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Systemmonitor 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Kapitel 4 Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .57

Hardware-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

Datenblockvermittlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

Portmirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Broadcast Begrenzer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Spanning Tree Algorithmus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Multicast-Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

GMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

IGMP Snooping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Sicherheit und SNMP-Traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

31006039 03 November 2004

3

4

Kapitel 5 Web-basierte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

5.1

Starten der web-basierten Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

5.2

Funktion der web-basierten Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . 97

5.3

NxS-Startseite -- Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

5.4

NxS-Startseite - Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Systemmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

Portmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

Menü "Switching" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

VLAN-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Kapitel 6 Verwaltungsinformationsbasis (MIB). . . . . . . . . . . . . . . . . . . 153

MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

MIB II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Private MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

SNMP V2 Modul MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

Kapitel 7 Benutzerschnittstelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

Anhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

Anhang A Einrichten der DHCP-Server-Option 82 . . . . . . . . . . . . . . . . . 199

Anhang B Zu Grunde liegende Spezifikationen und Standards . . . . . . 207

Anhang C Zulassungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

Anhang D Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Anhang E Copyright integrierter Software . . . . . . . . . . . . . . . . . . . . . . . 215

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

31006039 03 November 2004

Sicherheitshinweise

§

Wichtige Informationen

HINWEIS Lesen Sie diese Anweisungen gründlich durch und machen Sie sich mit dem Gerät vertraut, bevor Sie es installieren, in Betrieb nehmen oder warten. Die folgenden

Hinweise können an verschiedenen Stellen in dieser Dokumentation enthalten oder auf dem Gerät zu lesen sein. Die Hinweise warnen vor möglichen Gefahren oder machen auf Informationen aufmerksam, die Vorgänge erläutern bzw. vereinfachen.

Erscheint dieses Symbol zusätzlich zu einem Warnaufkleber, bedeutet dies, dass die Gefahr eines elektrischen Schlags besteht und die Nichtbeachtung des Hinweises Verletzungen zur Folge haben kann.

Dies ist ein allgemeines Warnsymbol. Es macht Sie auf mögliche Verletzungsgefahren aufmerksam. Beachten Sie alle unter diesem Symbol aufgeführten

Hinweise, um Verletzungen oder Unfälle mit Todesfolge zu vermeiden.

GEFAHR

GEFAHR macht auf eine unmittelbar gefährliche Situation aufmerksam, die bei

Nichtbeachtung unweigerlich einen schweren oder tödlichen Unfall oder

Beschädigungen an Geräten zur Folge hat.

WARNUNG

WARNUNG macht auf eine möglicherweise gefährliche Situation aufmerksam, die bei Nichtbeachtung unter Umständen einen schweren oder tödlichen

Unfall oder Beschädigungen an Geräten zur Folge hat.

VORSICHT

VORSICHT macht auf eine möglicherweise gefährliche Situation aufmerksam, die bei Nichtbeachtung unter Umständen einen Unfall oder Beschädigungen an Geräten zur Folge hat.

31006039 03 November 2004

5

Sicherheitshinweise

BITTE

BEACHTEN

Elektrische Geräte dürfen nur von Fachpersonal gewartet und instandgesetzt werden. Schneider Electric haftet nicht für Schäden, die aufgrund der Verwendung dieses Materials entstehen. Dieses Dokument ist nicht als Betriebsanleitung für nicht geschultes Personal vorgesehen.

© 2004 Schneider Electric Alle Rechte vorbehalten.

6

31006039 03 November 2004

Über dieses Buch

Auf einen Blick

Ziel dieses

Dokuments

Gültigkeitsbereich

Schneider Electric liefert eine komplette Produktfamilie mit einheitlicher Verwaltung

über Lichtwellenleiter-Schnittstellen/elektrische Schnittstellen für Feldbussysteme durch Ethernet-Transceivers, Hubs, Switches und Fast Ethernet ConneXium-

Switches. Dieses Handbuch beschreibt die per ConneXium verwalteten Switches

499NES27100, 499NOS27100 und 499NSS27100.

Die in diesem Handbuch enthaltenen Informationen, Daten und Abbildungen sind nicht verbindlich. Wir behalten uns das Recht vor, unsere Produkte entsprechend unserer Politik der kontinuierlichen Produktentwicklung zu ändern. Die in diesem

Handbuch enthaltenen Informationen können ohne vorherige Benachrichtigung geändert werden und sind als nicht verbindliche Informationen von Schneider

Electric zu betrachten.

31006039 03 November 2004

7

Über dieses Buch

Produktbezogene

Warnhinweise

Benutzerkommentar

Schneider Electric übernimmt keinerlei Verantwortung für Fehler, die in diesem

Dokument vorhanden sein können. Wir bitten um Benachrichtigung, wenn Sie

Vorschläge für Verbesserungen oder Ergänzungen haben, oder wenn Sie Fehler in dieser Publikation gefunden haben.

Kein Teil dieses Dokuments darf ohne die ausdrückliche schriftliche Erlaubnis durch den Herausgeber Schneider Electric in irgendeiner Weise oder mit irgendeinem

Verfahren elektronischer oder mechanischer Art, auch nicht durch Fotokopieren, vervielfältigt werden. Alle Rechte vorbehalten. Copyright 2004.

Bei der Installation und der Verwendung dieses Produkts müssen alle relevanten staatlichen, regionalen und lokalen Sicherheitsbestimmungen eingehalten werden.

Aus Sicherheitsgründen und um die Übereinstimmung mit dokumentierten

Systemmerkmalen zu gewährleisten, sollten Reparaturen an Komponenten nur vom

Hersteller vorgenommen werden.

Wenn Steuerungen für Anwendungen mit technischen Sicherheitsanforderungen eingesetzt werden, sind die relevanten Anweisungen zu beachten.

Fehler beim Einsatz der Software von Schneider Electric oder von genehmigter

Software zusammen mit unseren Hardware-Produkten können zu Verletzungen,

Schäden oder fehlerhaften Betriebsergebnissen führen.

Die Nichtbeachtung dieser produktspezifischen Warnung kann Personen oder

Sachschäden zur Folge haben!

Ihre Anmerkungen und Hinweise sind uns jederzeit willkommen. Senden Sie sie einfach an unsere E-mail-Adresse: [email protected]

8

31006039 03 November 2004

Einleitung

1

Auf einen Blick

Überblick

Inhalt dieses

Kapitels

Schneider Electric bietet eine komplette Gruppe von innovativen Ethernet-

Produkten zur Unterstützung von Ethernet-Architekturen mit Echtzeitfähigkeiten und hoher Verfügbarkeit an. ConneXium ist eine Produktfamilie mit einheitlicher

Verwaltung über Lichtwellenleiter-Schnittstellen/elektrische Schnittstellen für

Feldbussysteme durch Ethernet-Transceivers, Hubs und Umschaltung über Fast

Ethernet ConneXium-Switches.

Dieses Handbuch beschreibt die per ConneXium verwalteten Switches

499NES27100, 499NOS27100 und 499NSS27100.

Dieses Kapitel enthält die folgenden Themen:

Thema

Industrielle Netzwerklösungen mit Zukunft

ConneXium Fast-Ethernet-Switches

Seite

10

12

9

31006039 03 November 2004

Einleitung

Industrielle Netzwerklösungen mit Zukunft

Überblick

Verfügbarkeit

Die Unterstützung von Trends in der Automationstechnologie und

Prozesssteuerung bedeutet eine Bewegung hin zu offenen, transparenten

Systemlösungen. Diese stützen sich in zunehmendem Maße auf eine offene SPS-

Steuerung mit Ethernet- oder Intranet-Zugriff. Die wichtigsten Standards sind TCP/

IP-Kommunikationsprotokolle, Ethernet-Netzstrukturen und Modbus als industrieller

Anwendungsprotokollstandard. Schneider Electric bietet derzeit diese Lösungen in

Form seiner Transparent Ready-Produkte an, die auf die Industrieautomation und

Stromverteilungssysteme zugeschnitten sind.

Obwohl der in der Automationstechnologie verwendete Ethernet-Standard derselbe wie in Ämtern und Büros ist, unterscheiden sich die Erfordernisse für Netzwerkprodukte erheblich. Bei täglich zum Einsatz kommenden industriellen

Anwendungen wird vorausgesetzt, dass Netzwerke unter extremen Bedingungen - beispielsweise elektromagnetische Störungen, hohe Betriebstemperaturen und starke mechanische Belastungen - zuverlässig funktionieren.

Diese Produktfamilie ConneXium Fast-Ethernet-Switch wurde unter Berücksichtigung all dieser Abforderungen speziell für den Einsatz in der industriellen

Automation entwickelt. Der entsprechend diesen Erfordernissen entwickelte redundante "Ethernet-Ring" von Schneider Electric gewährleistet selbst dann einen kontinuierlichen Produktionsbetrieb, wenn das Netzwerk neu konfiguriert wird. Der

"Ethernet-Ring" ermöglicht außerdem, dass Netzwerke verwaltet und erweitert werden können, während sie in Betrieb sind. Da das System in Sekundenbruchteilen neu konfiguriert wird, ist der "Ethernet-Ring" bedeutend schneller als der

Spanning-Tree-Algorithmus, der nur die Erfordernisse der Bürotechnik erfüllt.

Der "Ethernet-Ring" und andere Konzepte gewährleisten eine maximale Zuverlässigkeit des Netzwerk- und Produktionssystems. Unsere hochintegrierte Familie von

Ethernet-Produkten ermöglicht jederzeit die Anpassung Ihres Netzwerks an die spezifische geografische Konfiguration und die Realisierung von Sicherheitsvorkehrungen. Durch die gegebene Skalierbarkeit kann das Netzwerk auch zukünftige

Erfordernisse erfüllen.

10

31006039 03 November 2004

Merkmale

Einleitung

Zu den allgemeinen Merkmalen der NxS ConneXium Switch-Produkte gehören: z die dauerhafte Konstruktion für die industrielle Nutzung (IP 20, insbesondere z

EMV und Vibrationstests, 24 V-Versorgungsspannung, ohne Gebläse) die schnelle Installation (die robusten Geräte werden einfach an einer Standardz

DIN-Schiene angebracht) die schnelle Inbetriebnahme mittels Plug & Play-Technology (automatische

Konfiguration, automatische Polarität, automatische Kreuzung) und die umfangreichen Diagnoseanzeigen z z z die Vollduplex-Switch-Technology, die durch den Speicherbetrieb ermöglicht wird der hohe Temperaturbereich, der neue Anwendungsbereiche zulässt der Meldekontakt, der als ein Binärsignal gelesen wird und die Ferndiagnose erleichtert

31006039 03 November 2004

11

Einleitung

ConneXium Fast-Ethernet-Switches

Überblick Da sie von Anfang an von Schneider Electric als auftragskritische Switches konstruiert wurden, haben die ConneXium Fast-Ethernet-Switches den Vorteil, dass keine einzelne Komponente weder physikalisch noch logisch einen Ausfall des gesamten Netzwerks verursachen kann, wenn die Switches in einer "Ring-

Topologie" konfiguriert sind. Durch eine hohe Elastizität im Betrieb sorgen die

Switches für ein "kugelsicheres" Ethernet-Netzwerk.

Je nach Wichtigkeit der Prozessanwendung kann die Elastizität im gesamten

Netzwerk angepasst werden, um weitere Kontinuitätserfordernisse zu erfüllen.

Wenn eine Steuerung beispielsweise zwei redundante Netzwerkkarten hat, kann jede Karte mit separaten Switches im gleichen elastischen Lichtwellenleiter-Ring verbunden werden. Wenn eine doppelte Redundanz benötigt wird, kann ein zweiter

Ring hinzugefügt werden.

Die Fast-Ethernet-Switches der Reihe ConneXium NxS ermöglichen eine einfache und kosteneffektive Konfiguration von mittleren bis großen deterministischen

Ethernet- bzw. Fast-Ethernet-Netzwerken. Ein wichtiges Merkmal dieser NxS-

Switches ist die schnelle Medienredundanz. Der Ausfall eine Übertragungspfads wird in weniger als 500 ms erkannt, und der Switch leitet die Daten auf einen redundanten Pfad um. Sie können diese Funktion über DIP-Schalter an jedem

Switch aktivieren. Dieser NxS-Switch von Schneider Electric gewährleistet eine maximale Zuverlässigkeit des Netzwerk- und Produktionssystems. Diese Funktion kann beispielsweise auch verwendet werden, um vorhandene Netzwerke zu erweitern, während sie in Betrieb sind.

NxS-Switches verfügen auch über einen SNMP-Verwaltungsagenten und eine integrierte web-basierte Verwaltung. Diese Merkmale sorgen für einfache, leicht zu handhabende Konfigurationsfunktionen und damit für eine schnelle Installation und

Einstellung. Auch tragen umfangreiche Netzwerk- und Geräteinformationen zu einer maximalen Systemzuverlässigkeit bei.

NxS-Switches sind kompakte Hochleistungsgeräte für industrielle Anwendungen, die auf einer Standard-DIN-Schiene installiert werden können. Die Switches verfügen über fünf Twisted-Pair-Anschlüsse (10/100 Mbit/s mit automatischer

Einstellung) und zwei Anschlüsse (100 Mbit/s), die als Twisted-Pair oder Multi- oder

Einzelmodus-Lichtwellenleiter verfügbar sind.

Die 24-V-Betriebsspannung wird über eine Anschlussklemmenleiste geliefert und kann auch für Redundanz konfiguriert werden. Ein zusätzlicher Kontakt an der

Klemmenleiste ermöglicht das direkte Lesen von Statusmeldungen. Integrierte

LED-Anzeigen ermöglichen eine schnelle Installation und Fehlerbeseitigung vor Ort.

12

31006039 03 November 2004

Einleitung

WARNUNG

Duplizierte Adresse

Der Anschluss von zwei oder mehr Geräten mit derselben IP-Adresse kann ein unvorhersehbares Verhalten Ihres Netzwerks hervorrufen. Stellen Sie sicher, dass die Switch eine eindeutige IP-Adresse erhält.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

31006039 03 November 2004

13

Einleitung

14

31006039 03 November 2004

Hardware

2

Auf einen Blick

Überblick

Inhalt dieses

Kapitels

Die ConneXium Fast-Ethernet-Switch-Familie NxS besteht aus drei Geräten. Diese

Geräte können verwaltet werden und haben die gleichen Funktionen. Sie werden durch ihre Schnittstellen zum Anschließen von Segmenten unterschieden: z 499NES27100 - elektrischer ConneXium-Switch z z

499NOS27100 - optischer ConneXium-Switch (Multimodus)

499NSS27100 - optischer ConneXium-Switch (Einzelmodus)

Der Einfachheit halber werden diese drei Geräte in diesem Handbuch mit NxS bezeichnet.

Dieses Kapitel enthält die folgenden Themen:

Thema

ConneXium-Switch 499NES27100

ConneXium Switch 499NOS27100 (Multimodus)

ConneXium Switch 499NSS27100 (Einfachmodus)

Seite

16

17

18

15

31006039 03 November 2004

Hardware

ConneXium-Switch 499NES27100

Beschreibung Der ConneXium 499NES27100 Dual-Speed-Switch verfügt über sieben Anschlüsse für geschirmte, verdrillte Doppeladerkabel. Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments, Segmente aus geschirmten und foliengeschirmten, verdrillten

Doppeladerkabeln) mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen SFTP-Segmenten mit 100 BASE-TX.

Frontansicht des

499NES27100

Die folgende Abbildung zeigt die Vorderansicht des 499NES27100.

Grundlagen des

499NES27100

Der 499NES27100 arbeitet in der Betriebsart "Speichern und Weiterleiten"

(store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der

499NES27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000

Adressen mit Portzuordnungen in seiner Adressentabelle speichern.

Der 499NES27100 entspricht den Normen ISO/IEC 8802-3 (10BASE-T) und

ISO/IEC 8802-3u (100BASE-TX).

Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an.

16

31006039 03 November 2004

Hardware

ConneXium Switch 499NOS27100 (Multimodus)

Beschreibung Der ConneXium Fast-Ethernet-Switch 499NOS27100 verfügt über fünf Anschlüsse für geschirmte, verdrillte Doppeladerkabel und zwei LWL- (Multimodus-)

Anschlüsse (Multimodus). Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments,

Segmente aus geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln) mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen LWL-

(Multimodus-) Segmenten mit 100BASE-FX.

Frontansicht des

499NOS27100

Die folgende Abbildung zeigt die Vorderansicht des 499NOS27100.

Grundlagen des

499NOS27100

Der 499NOS27100 arbeitet in der Betriebsart "Speichern und Weiterleiten"

(store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der

499NOS27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000

Adressen mit Portzuordnungen in seiner Adressentabelle speichern.

Der 499NOS27100 entspricht den Normen ISO/IEC 8802-3 (100BASE-FX),

ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX).

Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an.

31006039 03 November 2004

17

Hardware

ConneXium Switch 499NSS27100 (Einfachmodus)

Beschreibung Der ConneXium Fast-Ethernet-Switch 499NSS27100 verfügt über fünf Anschlüsse für geschirmte, verdrillte Doppeladerkabel und zwei LWL- (Einfachmodus-)

Anschlüsse . Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen

SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments, Segmente aus geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln) mit wahlweise

10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen LWL-

(Einfachmodus-) Segmenten mit 100BASE-FX.

Frontansicht des

499NSS27100

Die folgende Abbildung zeigt die Vorderansicht des 499NSS27100.

Grundlagen des

499NSS27100

Der 499NSS27100 arbeitet in der Betriebsart "Speichern und Weiterleiten"

(store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der

499NSS27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000

Adressen mit Portzuordnungen in seiner Adressentabelle speichern.

Der 499NSS27100 entspricht den Normen ISO/IEC 8802-3 (100BASE-FX),

ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX).

Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an.

18

31006039 03 November 2004

Installation und Inbetriebnahme

3

Auf einen Blick

Übersicht

Inhalt dieses

Kapitels

Die Fast Ethernet ConneXium NxS-Schalterfamilie ist für die praktische Anwendung in einer rauhen industriellen Umgebung entwickelt worden. Dementsprechend ist der Installationsprozess einfach gehalten. In diesem Kapitel werden die wenigen

Konfigurationseinstellungen beschrieben, die für den Betrieb nötig sind.

Dieses Kapitel enthält die folgenden Themen:

Thema

Sicherheitshinweise

Installation von Geräten

Inbetriebnahme

Grundeinstellungen

TFTP-Server für Software-Aktualisierungen

Systemmonitor 1

Systemmonitor 2

Seite

20

22

30

31

45

50

54

19

31006039 03 November 2004

Installation und Inbetriebnahme

Sicherheitshinweise

Versorgungsspannung

Geschirmter

Erdleiter

Die Geräte wurden für den Betrieb mit einer Sicherheits-Kleinstspannung entworfen. Darum dürfen sie entsprechend IEC950/EN60950/VDE0805 nur mit den

Versorgungsspannungsanschlüssen und dem Meldekontakt mit Sicherheits-

Kleinstspannung (SELV, safety extra-low voltage) verbunden werden.

Die Versorgungsspannung ist vom Gehäuse elektrisch isoliert.

Der geschirmte Erdleiter der anschließbaren verdrillten Leitungspaare ist mit der

Frontseite, die als Leiter dient, verbunden.

Gehäuse

Umgebungsbedingungen

ACHTUNG

Mögliche Personen oder Sachschäden

Mögliche Kurzschlüsse sind zu vermeiden, wenn ein Kabelabschnitt mit einem leitenden Schirmgeflecht verbunden wird.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann Körperverletzung oder Materialschaden zur Folge haben!

Das Gehäuse darf nur von durch Schneider Automation autorisierten Technikern geöffnet werden.

Das Gerät ist über eine separate Erdungsschraube geerdet. Sie befindet sich links unter der Frontseite.

z z z

Stellen Sie sicher, dass die elektrische Installation den relevanten lokalen oder nationalen Sicherheitsbestimmungen entspricht.

Die Lüftungsschlitze dürfen nicht bedeckt sein, damit eine freie Luftzirkulation möglich ist.

Das Gerät darf nur in Schaltschränken mit begrenzten Energiequellen eingesetzt werden.

Das Gerät darf nur bei einer Umgebungstemperatur von 0 bis +55 °C und einer relativen Luftfeuchtigkeit von 10 bis 90 % (nicht kondensierend) eingesetzt werden.

20

31006039 03 November 2004

Qualifikationsvoraussetzungen für

Personal

Installation und Inbetriebnahme

Dieses Handbuch und die Warnungen sind für qualifiziertes Personal gedacht, das mit der Installation, Montage, Inbetriebnahme und dem Betrieb dieses Produkts vertraut und für die jeweilige Aufgabe qualifiziert sind. Dazu zählen beispielsweise

Personen, z z z die ausgebildet, angewiesen oder autorisiert sind, Hauptstromkreise und Geräte oder Systeme entsprechend den aktuellen technischen Sicherheitsnormen ein- und auszuschalten, zu erden und zu kennzeichnen, die ausgebildet oder angewiesen sind, Schutzausrüstungen entsprechend den aktuellen technischen Sicherheitsnormen zu warten und zu verwenden, die ausgebildet sind, erste Hilfe zu leisten.

31006039 03 November 2004

21

Installation und Inbetriebnahme

Installation von Geräten

Steuerungen Die Standby-Funktion kann mit dem zweipoligen DIP-Schalter an der Frontseite des

NxS ein- und ausgeschaltet werden.

Zustand bei Lieferung: Schalterstellung 0 (Aus), d.h. normaler Betrieb. Bei einer redundanten Kopplung mit 10/100-Mbit/s-Segmenten wird der NxS in den redundanten Abschnitten im Standby-Modus betrieben.

Die Funktion RM (Redundanzmanager) kann mit dem RM-Schalter ein- oder ausgeschaltet werden. Zustand bei Lieferung: Schalterstellung 0 (Aus), d.h. RM-

Funktion nicht aktiv.

Hinweis: Aktivieren Sie nur eine der beiden Funktionen: Standby oder RM. Wenn beide Funktionen gleichzeitig aktiviert werden, wird das Gerät zurückgesetzt.

Zweipoliger

DIP-Schalter

RM-

Anforderungen

In der folgenden Abbildung wird der zweipolige DIP-Schalter gezeigt.

1 0

RM

Stand by

Redundancy Manager

Redundancy Mode

Prüfen Sie die RM/Standby-Anforderungen.

Schritt Aktion

1 Prüfen Sie, ob die Schaltereinstellungen Ihren Erfordernissen entsprechen.

22

31006039 03 November 2004

Fünfpolige

Anschlussklemmenleiste

Installation und Inbetriebnahme

Die Versorgungsspannung und der Fehlerkontakt werden über eine fünfpolige

Anschlussklemmenleiste mit Schraubensicherung verbunden.

Versorgungsspannung

WARNUNG

Mögliche Verletzungen oder Materialschäden aufgrund von Überspannung

Das NxS-Gerät ist für den Betrieb mit einer Sicherheits-Kleinstspannung vorgesehen. Es kann an die auf dem Typenschild angegebene

Versorgungsspannung angeschlossen werden. Wenn das Modul mit einer externen Stromversorgung betrieben wird, verwenden Sie ausschließlich eine

Sicherheits-Kleinstspannung, die der Norm IEC 60950/EN 60950 entspricht.

Verbinden Sie das Erdungskabel mit dem Schutzerdeanschluss, bevor Sie weitere

Anschlüsse vornehmen. Wenn Sie Anschlüsse trennen, trennen Sie das

Erdungskabel zuletzt.

Relevant für Nordamerika.

Das betreffende Gerät muss durch eine Stromquelle der Klasse 2 versorgt werden, die den Anforderungen des National Electrical

Code, Table 11(b), entspricht. Wenn die Stromversorgung redundant erfolgt (durch zwei individuelle Stromquellen), müssen die Stromquellen zusammen den

Anforderungen des National Electrical Code, Table 11(b), entsprechen.

Relevant für Nordamerika.

Verwenden Sie ausschließlich 60/75 °C Kupferdraht

(CU).

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

Die Versorgungsspannung kann redundant angeschlossen werden. Beide

Eingänge sind entkoppelt. Die Belastung wird nicht verteilt. Bei einer redundanten

Versorgung beliefert der Transformator nur den NxS mit der höheren Ausgangsspannung. Die Versorgungsspannung ist vom Gehäuse elektrisch isoliert.

31006039 03 November 2004

23

Installation und Inbetriebnahme

Fehlerkontakt Der Fehlerkontakt überwacht den korrekten Betrieb des NxS und ermöglicht so eine

Ferndiagnose. Eine Unterbrechung des Kontakts wird über den Nullspannungsfehlerkontakt (Relaiskontakt, geschlossene Schaltung) gemeldet. Eine Unterbrechung kann verursacht werden durch: z z

Ausfall von mindestens einer der beiden Versorgungsspannungen, eine kontinuierliche Fehlfunktion in NxS (intern 3,3 VDC, Versorgungsspannung

1 oder 2 < 18 V, ...), eine defekte Verbindung von mindestes einem Port. Beim NxS kann die Anzeige z z des Verbindungsstatus durch die Verwaltung der einzelnen Ports maskiert werden. Im Zustand bei Lieferung wird der Verbindungsstatus nicht überwacht.

z z

Verlust der Redundanzgarantie

Fehler während der Selbstprüfung

Im Standby-Modus werden die folgenden Zustände gemeldet:

Steuerungskabel getrennt z z z

Steuerungskabel kurzgeschlossen

Teilnehmergerät befindet sich im Standby-Modus

Im Normalmodus werden die folgenden Zustände gemeldet:

Steuerungskabel kurzgeschlossen z z Teilnehmergerät befindet sich im Normalmodus

Die folgenden Zustände werden im RM-Modus gemeldet:

Ringüberwachung ist nicht möglich (beispielsweise während der Software-

Initialisierung)

Hinweis: Bei einer nicht redundanten Hauptspannungsversorgung meldet der

NxS einen Stromausfall. Sie können diese Meldung verhindern, indem Sie die

Versorgungsspannung über die beiden Eingänge anlegen oder indem Sie die

Überwachung ausschalten ("Korrekter Betrieb" bei Meldekontakt,

S. 109 ).

Pinbelegungen Die folgende Abbildung zeigt die Pinbelegung der fünfpoligen

Anschlussklemmenleiste.

24

31006039 03 November 2004

Montage

Installation und Inbetriebnahme

Das Gerät wird in einem betriebsbereiten Zustand ausgeliefert. Für die Montage ist folgender Ablauf zweckmäßig.

Hinweis: Der ConneXium-Switch ist als offenes Gerät gemäß 61131-2 konzipiert.

Installieren Sie offene Geräte in einem dem Industriestandard entsprechenden

Gehäuse, und schränken Sie den Zugriff auf qualifiziertes Personal ein.

WARNUNG

Duplizierte Adresse

Der Anschluss von zwei oder mehr Geräten mit derselben IP-Adresse kann ein unvorhersehbares Verhalten Ihres Netzwerks hervorrufen. Stellen Sie sicher, dass die Switch eine eindeutige IP-Adresse erhält.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

Schritt Aktion

1

2

Prüfen Sie, ob die DIP-Switch-Voreinstellungen Ihrer Anwendung entsprechen.

Schrauben Sie die 5-polige Klemmenleiste los, entfernen Sie sie vom Switch-Modul, und verdrahten Sie die Stromversorgungs- und Signalleitungen.

3 Befestigen Sie den Switch auf einer mit DIN EN 50 022 konformen 35-mm-

Standardschiene:

31006039 03 November 2004

4 Hängen Sie die obere einschnappende Gleitschiene am Modul in die DIN-Schiene ein, und drücken Sie sie nach unten, bis sie einrastet.

25

Installation und Inbetriebnahme

Schritt Aktion

5

6

Verbinden Sie das Erdungskabel mit dem Schutzerdeanschluss.

Schrauben Sie die 5-polige Klemmenleiste wieder mittels der Schrauben am Switch fest.

7

8

Schalten Sie die Stromversorgung ein.

Bringen Sie die Ethernet-Kabel an.

Hinweis: Öffnen Sie das Modulgehäuse nicht.

Hinweis: Die Lüftungsschlitze dürfen nicht bedeckt sein, da sie anderenfalls die freie

Luftzirkulation verhindern. Die Lüftungsschlitze des Gehäuses müssen sich in einem

Mindestabstand von 10 cm zu umgebenden Gegenständen bzw. Mauern befinden.

Hinweis: Dies ist ein Klasse A-Gerät. Dieses Gerät kann bei Verwendung in einem

Wohngebiet Funkstörungen erzeugen. Es liegt in der Verantwortung ´des Nutzers, die entsprechenden Vorsichtsmaßnahmen zu ergreifen.

Erdverbindung Die Frontseite von ConneXium-Switch-Modulen ist über eine separate

Erdverbindung geerdet. Die Erdungsschraube befindet sich an der Frontseite der

Switches.

Das Gehäuse der Ethernet RJ-45-Buchse ist elektrisch mit der Frontseite des

Switch verbunden.

Hinweis: Stellen Sie sicher, dass die elektrische Installation den relevanten lokalen oder nationalen Sicherheitsbestimmungen entspricht.

Schnittstellen 10/100-Mbit/s-Verbindung

10/100-Mbit-Ports (8-polige RJ45-Buchse) ermöglichen den Anschluss von

Endgeräten oder unabhängigen Netzwerksegmenten entsprechend den IEEE

802.3 100BASE-TX/10BASE-T-Normen. Diese Ports unterstützen: z Automatische Konfiguration z z

Automatische Kreuzung (wenn automatische Konfiguration aktiviert ist)

Automatische Polarität z z z z

100 Mbit/s Halbduplex-Modus

100 Mbit/s Vollduplex-Modus

10 Mbit/s Halbduplex-Modus

10 Mbit/s Vollduplex-Modus

Zustand bei Lieferung: Mit Ausnahme der HIPER-Ring-Ports (Port 6 und 7) ist die automatische Konfiguration aktiviert: 100 Mbit/s Vollduplex.

Die Buchsengehäuse sind mit der Frontseite elektrisch verbunden.

26

31006039 03 November 2004

31006039 03 November 2004

Installation und Inbetriebnahme

Die folgende Abbildung zeigt die Pinbelegung einer TP/TX-Schnittstelle. n.c.

n.c.

TDn.c.

n.c.

TD+

RD-

RD+

Pin 8

Pin 7

Pin 6

Pin 5

Pin 4

Pin 3

Pin 2

Pin 1

100-Mbit/s-Verbindung (Port der Hauptleitung)

Die beiden 100-Mbit/s-Ports (Port 6 und 7) ermöglichen das Einrichten einer

Hauptleitung (Backbone).

z z z

499NES27100: zwei Ports in Übereinstimmung mit 10/100BASE-TX

(RJ45-Buchsen)

499NOS27100: zwei Ports in Übereinstimmung mit 100BASE-FX

(SC-Buchsen, Multimodus)

499NSS27100: zwei Ports in Übereinstimmung mit 100BASE-FX

(SC-Buchsen, Einfachmodus)

Hinweis: Achten Sie darauf, SM-Ports nur an SM-Ports und MM-Ports nur an MM-

Ports anzuschließen.

Lieferzustand: Die Ports der Hauptleitung sind auf 100 Mbit/s im Duplexbetrieb vorkonfiguriert. Diese Konfiguration wird zum Einrichten redundanter Strukturen benötigt.

Die Ports der Hauptleitung unterstützen den Duplex- und Halbduplexbetrieb. Die

TX-Ports unterstützen außerdem die Funktionen automatische Konfiguration und automatische Polarität.

Standby-Port

Per Definition funktioniert der Standby-Port nicht als ein regulärer Ethernet-

Netzwerk-Port. Er wird lediglich in der redundanten Betriebsart (siehe

S. 79 ) für die

redundante Kopplung von Ringen (siehe

S. 80

) verwendet. Schließen Sie das

Steuerungskabel (ein Crossover-Kabel) an die 8-polige RJ45 Standby-Buchse an.

Das Buchsengehäuse ist mit der Frontseite des NxS elektrisch verbunden. Die

Ausgänge Stby_Out+ und Stby_Out- sind von der Versorgungsspannung und dem

Chassis (Relaiskontakt) elektrisch isoliert.

27

Installation und Inbetriebnahme

Die folgende Abbildung zeigt die Pinbelegung der Standby-Schnittstelle. n.c.

n.c.

Stby_Outn.c.

n.c.

Stby_Out+

Stby_In-

Stby_In+

Pin 8

Pin 7

Pin 6

Pin 5

Pin 4

Pin 3

Pin 2

Pin 1

Länge des Steuerungskabels

Um die maximale Länge des Steuerungskabels zu bestimmen, messen Sie den

Leitungswiderstand leitungsaufwärts und -abwärts. Der Gleichstromwiderstand darf

10 Ω nicht überschreiten.

Die folgende Abbildung zeigt die maximale Länge des Steuerungskabels.

Crossover-Kabel

4-adrig, geschirmt

28

Ohm

V.24-Verbindung (externe Verwaltung)

Eine serielle Schnittstelle ist an der RJ11-Buchse (V.24-Schnittstelle) für die lokale

Verbindung z einer externen Verwaltungsstation (VT100 Terminal oder ein PC mit entsprechender Stationsemulation) verfügbar. (Das serielle Kabel für den

Anschluss an die externe Verwaltungsstation hat die Teilenummer 490NTRJ11.)

Dadurch wird eine Verbindung mit der Benutzerschnittstelle (UI) ermöglicht.

z Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000)

Einstellungen für VT100-Terminal:

Baudrate:

Daten:

Stoppbit:

Handshake:

Parität:

9600 Baud (NxS)

8 Bits

1 Bit aus keine

31006039 03 November 2004

Leitungsinstallation

Demontage

31006039 03 November 2004

Installation und Inbetriebnahme

Die V.24-Verbindung kann mit einer Baudrate von 9.600 oder 19.200 aktiviert werden. Die Einstellung beim Einschalten des Systems beträgt 9600 Baud.

Die Baudrate kann im (siehe

S. 52 ) Systemmonitor geändert werden.

Das Buchsengehäuse ist mit der Frontseite des Geräts elektrisch verbunden.

Die Signalleitungen sind von der Versorgungsspannung (60-V-Isolationsspannung) und der Frontseite elektrisch isoliert.

Hinweis: Wenn eine Verbindung eingerichtet worden ist, können Daten nicht über die Konsole übertragen werden, solange Telnet die Benutzerschnittstelle belegt.

Durch Eingabe des Beendigungsbefehls über die Telnet-Verbindung wird die

Benutzerschnittstelle freigegeben.

Die folgende Abbildung zeigt die Pinbelegung der V.24-Schnittstelle.

Pin 6

Pin 5

Pin 8

Pin 1

Pin 1

CTS nicht angeschlossen

TX

GND

RX

RTS

In der folgenden Tabelle wird die Installation der Leitungen erläutert.

Schritt Aktion

1 Installieren Sie die Signalleitungen und (erforderlichenfalls) die Steuerungsleitung und das Anschlusskabel.

2 Befestigen Sie das Erdungskabel an der Erdungsschraube.

Die folgenden Tabelle zeigt das Entfernen des NxS von der DIN-Schiene.

Schritt Aktion

1 Führen Sie den Schraubenzieher waagerecht unter das Gehäuse und in das

Verriegelungselement ein.

2

3

Ziehen sie dieses nach unten, ohne den Schraubenzieher schräg zu stellen.

Ziehen Sie den NxS von der Schiene ab.

29

Installation und Inbetriebnahme

Inbetriebnahme

Starten des NxS Starten Sie den NxS, wenn die Versorgungsspannung über den 5-poligen

Anschluss verbunden ist.

Schritt

1

2

Aktion

Starten Sie den NxS.

Sichern Sie die Anschlussklemmleiste mit der Feststellschraube.

30

31006039 03 November 2004

Installation und Inbetriebnahme

Grundeinstellungen

Hintergrundinformationen:

IP-Adresse

Die IP-Adresse wird für die Konfiguration des NxS-Switches verwendet.

Nachfolgend sind einige Hintergrundinformationen zur IP-Adresse aufgeführt.

Die IP-Adressen bestehen aus vier Bytes. Diese vier Bytes werden in

Dezimalschreibweise angegeben und durch einen Punkt voneinander getrennt. Seit

1992 gibt es fünf Klassen von IP-Adressen, die in RFC 790 definiert sind. Die am häufigsten verwendeten Adressklassen sind A, B und C.

Die folgende Tabelle beschreibt die IP-Adressklassifizierung.

D

E

B

C

Klasse

A

Netzadresse

1 Byte

2 Bytes

3 Bytes

Host-Adresse

3 Bytes

2 Bytes

1 Byte

Adressbereich

1.0.0.0 bis 126.255.255.255

128.0.0.0 bis 191.255.255.255

192.0.0.0 bis 223.255.255.255

224.0.0.0 bis 239.255.255.255

240.0.0.0 bis 255.255.255.255

Die vom ARIN (American Registry for Internet Numbers) zugewiesene Netzwerkadresse stellt den unveränderlichen Teil der IP-Adresse dar.

Die folgende Abbildung zeigt die Bit-Notierung bei IP-Adressen.

0

Netzwerkadresse Host-Adresse

31

Die Netzwerkadresse ist der unveränderliche Teil der IP-Adresse. Die weltweit führende Kontrollbehörde für die Zuweisung von Internetadressen ist die IANA

(Internet Assigned Numbers Authority). Wenn Sie einen IP-Adressblock benötigen, wenden Sie sich an Ihren Service Provider. Internet Service Provider müssen sich an die nächst höhere Organisation vor Ort wenden: z

APNIC (Asia Pacific Network Information Centre): Asien/Pazifische Region z DARIN (American Registry for Internet Numbers): Amerika und Sub-Sahara-

Afrika z z

LACNIC (Regional Latin-American and Caribbean IP Address Registry):

Lateinamerika und einige karibische Inseln

RIPE NCC (Réseaux IP Européens): Europa und angrenzende Regionen

31006039 03 November 2004

31

Installation und Inbetriebnahme

In der folgenden Abbildung ist die Bit-Notierung der IP-Adresse dargestellt.

Klasse

Netz-ID -7 Bits Host-ID - 24 Bits

Netz-ID -14 Bits

Netz-ID -21 Bits

Host-ID - 16 Bits

Multicast-Gruppen-ID - 28 Bits

Host-ID - 8 Bits reserviert für zukünftige Zwecke - 28 Bits

Alle IP-Adressen gehören zur Klasse A, wenn ihr erstes Bit eine Null ist, d.h., die erste Dezimalzahl ist 126 oder kleiner.

Die IP-Adresse gehört zur Klasse B, wenn das erste Bit eine 1 und das zweite Bit eine 0 ist, d.h., die erste Dezimalzahl liegt zwischen 128 und 191.

Die IP-Adresse gehören zur Klasse C, wenn die ersten beiden Bits eine 1 sind, d.h., die erste Dezimalzahl ist größer als 191.

Die Zuweisung der Host-Adresse (Host-ID) liegt in der Verantwortung des

Netzwerkbetreibers, der allein verantwortlich für die Einmaligkeit der zugewiesenen

IP-Adressen ist.

Netzwerkmaske

Router und Gateways unterteilen große Netzwerke in Teilnetze. Die

Netzwerkmaske weist die individuellen Geräte bestimmten Teilnetzen zu.

Die Unterteilung eines Netzwerks in Teilnetze erfolgt auf ziemlich ähnliche Weise wie die Einteilung der IP-Adressen in die Klassen A bis C (Netzwerk-ID).

Die Bits der Host-Adresse (Host-ID), die von der Maske angezeigt werden sollen, werden auf 1 gesetzt. Die anderen Host-Adressbits werden in der Netzwerkmaske auf 0 gesetzt (siehe folgendes Beispiel).

Die folgende Abbildung zeigt ein Beispiel für eine Netzwerkmaske.

Dezimaldarstellung

255.255.192.0

Binärdarstellung

11111111.11111111.11000000.00000000

Bits der Teilnetzmaske

Klasse B

32

31006039 03 November 2004

31006039 03 November 2004

Installation und Inbetriebnahme

Die folgende Abbildung zeigt ein Beispiel für IP-Adressen mit Teilnetzzuweisung entsprechend der Netzwerkmaske aus dem oben aufgeführten Beispiel.

Dezimaldarstellung

129.218.65.17

128 < 129 ≤ 191 → Klasse B

Binärdarstellung

10000001.11011010.01000001.00010001

Teilnetz 1

Netzwerkadresse

Dezimaldarstellung

129.218.129.17

128 < 129 ≤ 191 → Klasse B

Binärdarstellung

10000001.11011010.10000001.00010001

Teilnetz 2

Netzwerkadresse

Beispiel für die Verwendung der Netzwerkmaske

In einem großen Netzwerk ist es möglich, dass Gateways und Router die

Verwaltungskarte von ihrer Verwaltungsstation trennen. Wie funktioniert in solch einem Fall die Adressierung?

Die Abbildung unten zeigt einen Verwaltungsagenten, der durch einen Router von seiner Verwaltungsstation getrennt ist.

Romeo

Julia

Lorenzo

LAN 1

LAN 2

Senden von Daten

Die Verwaltungsstation "Romeo" will Daten zum Verwaltungsagenten "Julia" senden. Romeo kennt Julias IP-Adresse und weiß außerdem, dass "Lorenzo" der

Weg zu Julia bekannt ist.

33

Installation und Inbetriebnahme

Beispiel

Romeo steckt seine Nachricht in einen Umschlag und beschriftet diesen mit der IP-

Adresse von Julia als Zieladresse. Als Herkunftsadresse gibt Romeo seine eigene

IP-Adresse auf dem Umschlag an.

Romeo steckt diesen Umschlag in einen zweiten Umschlag mit der MAC-Adresse von Lorenzo als Zieladresse und seiner eigenen MAC-Adresse als Herkunftsadresse. Dieser Prozess ist vergleichbar mit der Übertragung von Schicht drei zur

Schicht zwei des ISO/OSI-Referenzmodells.

Schließlich wirft Romeo das gesamte Datenpaket in den Briefkasten ein. Dies ist vergleichbar mit der Übertragung von Schicht zwei zu Schicht eins, d.h. mit der

Übertragung des Datenpakets über das Ethernet.

Lorenzo empfängt den Brief und nimmt ihn aus dem äußeren Umschlag. Anhand des inneren Umschlags stellt er fest, dass der Brief für Julia bestimmt ist. Lorenzo steckt den inneren Umschlag in einen neuen äußeren Umschlag und sucht in seiner

Adressenliste (der ARP-Tabelle) nach der MAC-Adresse von Julia. Er schreibt ihre

MAC-Adresse als Zieladresse und seine eigene MAC-Adresse als Herkunftsadresse auf den äußeren Umschlag. Dann wirft er das gesamte Datenpaket in den

Briefkasten ein.

Julia empfängt den Brief und nimmt ihn aus dem äußeren Umschlag heraus, wodurch die IP-Adresse von Romeo auf dem inneren Umschlag sichtbar wird. Das

Öffnen und Lesen des Briefs entspricht der Übertragung der Nachricht zu den

übergeordneten Protokollschichten des ISO/OSI-Schichtmodells.

Julia möchte nun eine Antwort an Romeo senden. Sie steckt ihre Antwort in einen

Umschlag mit der IP-Adresse von Romeo als Zieladresse und ihrer eigenen IP-

Adresse als Herkunftsadresse. Nun stellt sich die Frage, wohin Julia den Brief senden soll, da sie nicht die MAC-Adresse von Romeo erhalten hat. Die Adresse ging verloren, als Lorenzo den äußeren Umschlag ersetzte.

Julia findet in der MIB den Namen von Lorenzo unter der Variablen saNetGatewayIPAddr, die ein Mittel zum Kommunizieren mit Romeo ist. Darum steckt sie den

Umschlag mit den IP-Adressen in einen weiteren Umschlag mit der MAC-

Zieladresse von Lorenzo.

In gleicher Weise wie der erste Brief von Romeo an Julia gelangt der Brief nun über

Lorenzo zurück zu Romeo.

34

31006039 03 November 2004

NxS-

Einstellungen

Systemkonfiguration

über den

Ethernet Switch

Configurator

Installation und Inbetriebnahme

Obwohl der NxS für einfache Bedienung entworfen wurde und so weit als möglich dem "Plug & Play"-Prinzip entspricht, sind noch einige Einstellungen erforderlich, damit die Verwaltung korrekt funktionieren kann. Um die Netzwerkverwaltung zu aktivieren, müssen Sie bei der ersten Installation des NxS eine oder mehrere IP-

Adressen eingeben.

Der NxS bietet verschiedene Möglichkeiten zur Konfiguration von IP-Adressen: z Eingabe über die Software "Ethernet Switch Configurator" z z

Eingabe über die V.24-Verbindung

Konfiguration via BOOTP z z

Konfiguration via DHCP

Konfiguration via DHCP-Option 82 z Konfiguration über den Backup-Konfigurationsadapter (ConneXium NCA,

499NCA20000)

Der Ethernet Switch Configurator ermöglicht es Ihnen, dem Switch über Ethernet IP-

Parameter zuzuweisen. Sie können auf einfache Art und Weise zusätzliche

Parameter mit web-basierter Verwaltung (siehe

S. 93 ) konfigurieren.

Um die Software "Ethernet Switch Configurator" auf Ihrem PC zu installieren, starten

Sie das Installationsprogramm auf der mit dem Switch mitgelieferten CD-ROM.

Gehen Sie gemäß dem nachfolgend beschriebenen Verfahren vor, um den Ethernet

Switch Configurator zu verwenden.

Schritt Aktion

1 Laden Sie den Ethernet Switch

Configurator in Ihren PC.

2

3

Befolgen Sie die in den

Installationsmenüs angezeigten

Anweisungen

Doppelklicken Sie auf das

Ethernet Switch Configurator-

Symbol, um das Programm zu starten.

4

Kommentar

Der Name der ausführbaren Datei lautet: z EthernetSwitchConfigurator10Setup.exe

(siehe Hinweis).

Bei der Standard-Installation wird das

Schneider/Ethernet Switch Configurator-

Symbol auf Ihrem Desktop installiert.

Beachten Sie, dass Ethernet Switch Configurator nach dem Start automatisch das

Netzwerk nach Geräten durchsucht, die ihn unterstützen, und diese dann in folgendem Fenster anzeigt:

31006039 03 November 2004

Ethernet Switch Configurator verwendet die erste gefundene PC-Netzwerkkarte.

Wenn Ihr Computer über mehrere Netzwerkkarten verfügt, können Sie eine in der

Ethernet Switch Configurator-Symbolleiste auswählen.

35

Installation und Inbetriebnahme

Schritt Aktion Kommentar

Hinweis: Die Ethernet Switch Configurator-Installation umfasst das Softwarepaket

"WinPcap" der Version 3.0. Wenn bereits eine ältere Version von WinPcap auf Ihrem PC installiert ist, müssen Sie diese zunächst deinstallieren, bevor Sie Ethernet Switch

Configurator installieren. Eine neuere Version bleibt bei der Installation des Configurator erhalten. Dies kann jedoch nicht für alle zukünftigen Versionen von WinPcap garantiert werden. Falls die Installation des Ethernet Switch Configurator eine neuere Version von

WinPcap überschrieben hat, deinstallieren Sie WinPcap 3.0, bevor Sie die neue Version wieder installieren.

Gehen Sie gemäß dem nachfolgend beschriebenen Verfahren vor, um die

Geräteparameter zu konfigurieren.

Schritt Aktion

1 Doppelklicken Sie im Ethernet Switch

Configurator auf das Gerät, das Sie konfigurieren möchten (oder markieren Sie die Zeile für das Gerät und klicken Sie auf die Schaltfläche

Properties.

2

2

Kommentar

Um die ausgewählte Hardware zu identifizieren oder zu überprüfen, klicken

Sie auf Signal. Die LEDs am NxS blinken.

Um die ausgewählte Hardware zu identifizieren oder zu überprüfen, klicken Sie auf Signal.

Die LEDs am NxS blinken. Um das

Blinken zu stoppen, klicken Sie erneut auf

Signal.

Ändern Sie die Parameter im Dialogfeld Properties for MAC Address..., so dass sie

Ihren System- und Netzwerkanforderungen entsprechen (siehe Hinweis).

36

3 Klicken Sie auf OK.

Die Gerätekonfiguration wird gespeichert.

Hinweis: Deaktivieren Sie aus Sicherheitsgründen die Configurator-Funktion für das Gerät in der Web-basierten Schnittstelle, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben (im NxS-Homepage (siehe

S. 96 )-Navigationsbereich unter

System / Netzwerk ).

31006039 03 November 2004

Systemkonfiguration

über die V. 24-

Schnittstelle

Installation und Inbetriebnahme

Die folgende Abbildung beschreibt die Eingabefolge für IP-Adressen.

Eingeben der IP-Adressen

Verbinden Sie die VT100-Station mit der RJ11-Buchse.

Die Benutzerschnittstelle wird nach Drücken einer Taste gestartet.

Geben Sie das Passwort ein.

(Lieferzustand: private)

Geben Sie die IP-Adressen unter "Systemparameter" ein.

Ende der Eingabe von IP-Adressen

Wenn keine VT100-Station in der Nähe des Installationsorts vorhanden ist, kann die

IP-Adresse vor der abschließenden Installation eingegeben werden. Zu diesem

Zweck wird eine VT100-Station oder eine geeignete Emulation (z.B. MS Windows-

Station) benötigt.

31006039 03 November 2004

37

Installation und Inbetriebnahme

Eingabe der IP-

Adresse über eine Station

Hinweis: Die Installation des NxS ist einfacher, wenn die entsprechenden IP-Adressen für jeden NxS an Ihrer Arbeitsstation eingegeben werden. Auch wenn nur ein NxS zu installieren ist, ist es unter Umständen bequemer, die IP-Adressen an Ihrer eigenen Arbeitsstation einzugeben.

Der NxS sollte mit einer Bezeichnung versehen werden, um bei der folgenden

Installation die Übersicht zu wahren.

Die Adressen werden in einem nicht flüchtigen Speicher gespeichert.

Schließen Sie eine VT100-Station oder einen PC mit Stationsemulation an die

RJ11-Buchse (V.24) an.

Datenübertragungsparameter:

Baudrate:

Daten:

Parität:

Stoppbit:

Handshake:

9.600 Baud (NxS27100)

8 Bits keine

1 Bit aus

38

Hinweis: Die Baudrate kann im (siehe S.

z

52 ) Systemmonitor geändert werden.

Sobald der NxS installiert ist, starten Sie ihn, indem Sie die Stromversorgung zuschalten.

Das Betriebssystem ist geladen. Starten Sie die Benutzeroberfläche (siehe S.

184

), z indem Sie eine beliebige Taste drücken.

Geben Sie das von Ihnen zugewiesene Passwort ein (dabei ist zwischen Groß- und

Kleinschreibung zu unterscheiden) und drücken Sie dann die Eingabetaste.

Hinweis: Im Auslieferungszustand lautet das Passwort private . Geben Sie die IP-Adressen wie unter Systemparameter (siehe S.

185

) beschrieben und gemäß den folgenden

Anweisungen ein: z Lokale IP-Adresse ( Lokale IP-Adresse ) - Die werkseitig konfigurierte lokale Standard-

IP-Adresse lautet: 0.0.0.0.

z Gateway-IP-Adresse ( Gateway-IP-Adresse ) - Dieser Eintrag ist nur erforderlich, wenn sich die NxS- und Verwaltungsstation/der tftp-Server in verschiedenen Teilnetzen z befinden. Geben Sie die IP-Adresse des Gateways zwischen dem Teilnetz mit dem NxS und dem Pfad zur Verwaltungsstation ein. Die werkseitig konfigurierte Standard-

Gateway-IP-Adresse lautet: 0.0.0.0.

Netzwerkmaske ( Netzmaske ) - Wenn Ihr Netzwerk in Teilnetze aufgeteilt ist und diese durch eine Netzwerkmaske identifiziert werden, ist dies hier einzutragen. Die ab Werk eingetragene Masken-Adresse ist 0.0.0.0.

Adressen werden in einem nicht flüchtigen Speicher gespeichert. Nach der Eingabe der IP-Adresse können Sie den NxS auf einfache Art und Weise über die webbasierte Verwaltung (siehe

S. 93

) konfigurieren.

31006039 03 November 2004

Installation und Inbetriebnahme

Systemkonfiguration via

BOOTP

Während der Inbetriebnahme empfängt der NxS seine Konfigurationsdaten entsprechend dem Ablaufdiagramm "BOOTP-Prozess" (siehe oben stehende

Abbildung BOOTP/DHCP-Prozess ).

Ein BOOTP (BOOTstrap protocol) -Server sollte die folgenden Daten für den NxS bereitstellen:

# /etc/bootptab für BOOTP-Hintergrundroutine bootpd

#

# gw -- Gateways

# ha -- Hardware-Adresse

# ht -- Hardware-Typ

# ip -- IP-Adresse

# sm -- Teilnetzmaske

# tc -- Vorlage

Hinweis: Zeilen, die mit dem Zeichen # beginnen, sind Kommentarzeilen.

Start

Laden der Startkonfiguration

Lokal Standard

Laden der Einstellungen aus dem Flash-Speicher

DHCP oder

BOOTP?

Nein

Ja

Senden von

DHCP/

BOOTP-

Requests

Nein*

Antwort vom

DHCP/BOOTP

Server?

Ja

Switch-Initialisierung

Switch läuft mit Einstellungen aus dem lokalen Flash-Speicher

IP-Parameter und URL der

Konfigurationsdatei lokal speichern

IP-Stackregister mit IP-Parametern initialisieren

31006039 03 November 2004

2

*Ablaufdiagramm für den BOOTP/DHCP-Prozess, Teil 1

Der Switch ist verwaltbar.

39

Installation und Inbetriebnahme

2

Nein*

Start des TFTP-Prozesses mit URL der Konfigurationsdatei von DHCP

TFTP erfolgreich?

Ja

Laden der übertragenen

Konfigurationsdatei

Ja

Dezentrale Konfiguration von der URL des DHCP laden?

Nein

Dezentrale Konfiguration laden?

Ja

Start des TFTP-Prozesses mit Konfigurationsdatei URL der lokalen Konfiguration

Nein

TFTP erfolgreich?

Ja

Nein*

Lokales Speichern der

übertragenen Konfigurationsdatei und Setzen der Startkonfiguration auf "lokal"

Laden der übertragenen

Konfigurationsdatei

Laden der

Konfigurationsdaten abgeschlossen

*Ablaufdiagramm für den BOOTP/DHCP-Prozess, Teil 2

BOOTP aktivieren/deaktivieren

Informationen zum Aktivieren/Deaktivieren von BOOTP finden Sie unter

S. 185

und

S. 100

.

Hinweis: Der ConneXium Switch-Verwaltungsagent unterstützt keine

Datenübertragungsblöcke des Typs IEEE 802.3.

40

31006039 03 November 2004

Installation und Inbetriebnahme

Systemkonfiguration via

DHCP

4

12

66

67

2

3

Option

1

DHCP (Dynamic Host Configuration Protocol, dynamisches Host-Konfigurationsprotokoll) reagiert in gleicher Weise wie BOOTP und ermöglicht außerdem die

Konfiguration eines DHCP-Clients mit einem Namen anstelle der MAC-Adresse.

Beim DHCP-Protokoll wird dieser Name als "Client-Bezeichner" entsprechend RFC

2131 verwendet.

Der NxS verwendet den unter sysName eingegebenen Namen als Client-

Bezeichner in der Systemgruppe des MIB II. Sie können den Systemnamen direkt

über SNMP, das web-basierte Verwaltungsprogramm oder die Benutzeroberfläche eingeben.

Während der Inbetriebnahme empfängt der NxS seine Konfigurationsdaten entsprechend dem Ablaufdiagramm BOOTP/DHCP-Prozess (siehe unten).

Der NxS sendet seinen Systemnamen an den DHCP-Server. Der DHCP-Server kann dann eine IP-Adresse als Alternative zur MAC-Adresse zuweisen, indem der

Systemname verwendet wird.

Zusätzlich zur IP-Adresse sendet der DHCP-Server Folgendes: z Den Namen des TFTP-Servers (falls vorhanden) und z den Namen der Konfigurationsdatei (falls vorhanden).

Der NxS übernimmt diese Daten als Konfigurationsparameter. Wenn eine IP-

Adresse durch einen DHCP-Server zugewiesen wurde, wird sie dauerhaft lokal gespeichert.

Der Switch fragt diese DHCP-Optionen ab:

Bedeutung

Teilnetzmaske

Zeit-Offset

Router

Zeit-Server

Host-Name

TFTP-Servername

Name der Boot-Datei

31006039 03 November 2004

Das besondere Merkmal von DHCP im Vergleich zu BOOTP ist, dass der Server die

Konfigurationsdaten nur über eine bestimmte Zeitdauer ("Überlassungsdauer") bereitstellen kann. Wenn die Zeitdauer ("Überlassungsdauer") verstrichen ist, muss der DHCP-Client versuchen, die Überlassungsdauer zu erneuern oder neu zu vereinbaren. Eine Antwort, die BOOTP ähnlich ist, kann für den Server festgelegt werden (d.h. die gleiche IP-Adresse wird immer einem bestimmten Client zugewiesen, indem die MAC-Adresse verwendet wird). Dies erfordert jedoch die explizite Konfiguration eines DHCP-Servers im Netzwerk. Wenn diese Konfiguration nicht ausgeführt wurde, wird eine gerade verfügbare Zufalls-IP-Adresse zugewiesen.

Solange DHCP aktiviert ist, versucht der NxS, eine IP-Adresse zu erhalten. Wenn der NxS nach dem Neustart keinen DHCP-Server finden kann, verfügt der NxS über keine IP-Adresse.

41

Installation und Inbetriebnahme

Aktivieren oder deaktivieren Sie DHCP, indem Sie die Netzwerkparameter einstellen (siehe

S. 114 ).

Hinweis: Der ConneXium Switch-Verwaltungsagent unterstützt keine

Datenübertragungsblöcke des Typs IEEE 802.3.

Systemkonfiguration via

DHCP-Option 82

Wie beim herkömmlichen DHCP erhält ein Agent beim Einschalten seine Konfigurationsdaten entsprechend dem Ablaufdiagramm "BOOTP/DHCP-Prozess" (siehe oben).

Während die Systemkonfiguration auf dem herkömmlichen DHCP-Protokoll in dem zu konfigurierenden Gerät basiert, beruht die Option 82 auf der Netzwerktopologie.

Dieses Verfahren gibt Ihnen die Möglichkeit, einem an einer bestimmten Stelle (Port eines Switch) des LAN angeschlossenen Gerät immer dieselbe IP-Adresse zuzuweisen.

Die Installation und Konfiguration eines DHCP-Servers ist im Kapitel Einstellen der

DHCP-Serveroption 82 (siehe

S. 199 ) beschrieben. Die folgende Abbildung zeigt

ein Anwendungsbeispiel, bei dem die Option 82 verwendet wird.

SPS

Switch (Option 82)

MAC-Adresse =

00:80:63:0f:7c:2e

42

IP-Adresse (zugewiesen durch DHCP-Option 82)

Modul A

IP = 84.16.127.30

Modul B

IP = 84.16.127.30

DHCP-Server

IP = 84.16.127.5

31006039 03 November 2004

31006039 03 November 2004

Installation und Inbetriebnahme

Hinweis: Wenn Modul A ausfällt und durch Modul B in demselben NxS-Port ersetzt wird, wird B mittels der DHCP-Option 82 die IP-Adresse von A zugewiesen.

WARNUNG

UNBEABSICHTIGTER BETRIEB

Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die

Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen

IP-Adresse.

z z

Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch.

Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem

Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so dass Sie dieselbe Konfiguration wiederherstellen können.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

43

Installation und Inbetriebnahme

Backup-

Konfigurationsadapter

Der ConneXium NCA (499NCA20000) Backup-Konfigurationsadapter

(siehe

S. 107

) speichert die Konfigurationsdaten eines NxS-Switch. Wenn der

Switch ausfällt, kann der NCA verwendet werden, um auf einfache Art und Weise die Konfigurationsdaten an einen neuen Switch des gleichen Typs zu übertragen.

Sie können die aktuelle Switch-Konfiguration mit der Option Lokale Konfiguration speichern (siehe

S. 107 ) zum NCA und in den Flash-Speicher übertragen.

Wenn Sie neu starten, übernimmt der Switch die Konfigurationsdaten des NCA und speichert sie permanent im Flash-Speicher. Welche Daten der Switch vom NCA

übernimmt, hängt von den Einstellungen in der Neustart-Konfiguration ab:

Einstellung

Lokal von URL

Voreinstellung

Ergebnis

Der Switch übernimmt alle Daten vom NCA.

Der Switch übernimmt die IP-Parameter vom NCA und die anderen Daten von der URL.

Der Switch übernimmt die IP-Parameter vom NCA und die anderen

Parameter von den Standardeinstellungen.

Der Backup-Konfigurationsadapter (siehe

S. 107 ) wird an anderer Stelle in diesem

Handbuch ausführlicher beschrieben.

WARNUNG

UNBEABSICHTIGTER BETRIEBSZUSTAND DES GERÄTS

Das Laden einer falschen Konfiguration in einen per NxS verwalteten Switch mittels des NCA-Adapters kann zu einem unbeabsichtigten Betriebszustand führen.

z Vergewissern Sie sich, dass Sie den NCA-Adapter mit dem entsprechenden

Switch-Namen und der Switch-Position kennzeichnen. Dies trägt zur

Vermeidung des Ladens einer falschen Konfiguration bei.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

44

31006039 03 November 2004

Installation und Inbetriebnahme

TFTP-Server für Software-Aktualisierungen

Switch-Software Die Switch-Software befindet sich im Auslieferungszustand im Flash-Speicher. Der

NxS startet die Software vom Flash-Speicher aus.

Software-Aktualisierungen können über einen TFTP-Server realisiert werden. Dies setzt voraus, dass ein TFTP-Server im verbundenen Netzwerk installiert worden ist und aktiv ist.

Hinweis: Eine Alternative zum TFTP-Update ist die http-Aktualisierung. Bei der http-Aktualisierung müssen Sie nicht den TFTP-Server konfigurieren.

Der NxS benötigt die folgenden Informationen, um eine Software-Aktualisierung vom TFTP-Server auszuführen: z eine eigene IP-Adresse (dauerhaft eingetragen), z z die IP-Adresse des TFTP-Servers oder Gateways des TFTP-Servers, einen Pfad zum Betriebssystem des TFTP-Servers.

Die Dateiübertragung zwischen dem NxS und dem TFTP-Server erfolgt über das

TFTP-Protokoll (Trivial File Transfer Protocol).

Die Verwaltungsstation und der TFTP-Server können aus einem oder mehreren

Computern bestehen.

Die Vorbereitung des TFTP-Servers für die NxS-Software beinhaltet Folgendes: z Einrichten der NxS-Verzeichnisse und Kopieren der NxS-Software z Einrichten des TFTP-Prozesses

Hinweis: Upgrades von NxS07100 oder NxS17100 zu NxS27100 sind nicht möglich.

Einrichten des

TFTP-Prozesses

Dieser Abschnitt enthält Informationen zum Einrichten des TFTP-Prozesses mit einer Aufgliederung nach Betriebssystem und Anwendungen.

Allgemeine Voraussetzungen: z Der NxS kennt die lokale IP-Adresse der NxS-IP-Adresse des TFTP-Servers/ z

Gateways.

TCP/IP-Stack mit auf TFTP-Server installiertem TFTP.

31006039 03 November 2004

45

Installation und Inbetriebnahme

SunOS und HP In der folgenden Tabelle werden die Schritte für das Einrichten des TFTP-Prozesses aufgeführt, und die nachfolgenden Tabellen enthalten eine Aufgliederung entsprechend den Betriebssystemen und Anwendungen.

Schritt Aktion

1 Prüfen Sie, ob die TFTP-

Hintergrundroutine

(Hintergrundprozess) läuft.

2 Prüfen Sie, ob der Status dieses

Prozesses "IW" ist.

3 Prüfen Sie den TFTP-Prozess.

Kommentar

Anhand der Informationen in den nachfolgenden Tabellen können Sie bestimmen, ob der Prozess läuft.

Der Status sollte "IW" sein.

Informieren Sie sich anhand der folgenden

Tabelle, wie der Prozess zu prüfen ist.

Prüfen des TFTP-

Prozesses

Der TFTP-Prozess wird anhand der folgenden Schritte geprüft.

Schritt Aktion

1 cd /tftpboot/NxS tftp <TFTP-Servername> get NxS/NxS.bin

rm NxS.bin

TFTP-Installation auf HP-

Workstations

Die folgende Tabelle beschreibt einen besonderen Schritt zur TFTP-Installation auf

HP-Workstations.

Schritt Aktion

1 Geben Sie die

Benutzer-ID (tftp) in die Datei /etc/passwd ein.

Kommentar

Zum Beispiel:

TFTP:*:510:20:TFTP-Server:/usr/tftpdir:/ bin/false

Wobei: tftp = Benutzer-ID

* = in das Passwortfeld

510 = Muster-Benutzer-ID

20 = Muster-Gruppen-ID tftp server = wählbare Bezeichnung

/bin/false = obligatorischer Eintrag (Login-

Shell)

46

31006039 03 November 2004

Installation und Inbetriebnahme

Status des

SunOS-TFTP-

Prozesses

Status des HP-

TFTP-Prozesses

Neuinitialisieren der INET-

Hintergrundroutine unter

SunOS

Neuinitialisieren der INET-

Hintergrundroutine unter HP

Die folgende Tabelle zeigt, wie Sie bestimmen können, ob der TFTP-Prozess unter

SunOS läuft.

Wenn ...

die Datei /etc/inetd.conf die

Zeile tftp dgram udp wait root /usr/etc/ in.tftpd in.tftpd -s

/tftpboot enthält der Prozess nicht in der

Datei enthalten ist, oder die

Zeile auskommentiert ist (#)

Dann ...

läuft die TFTP-

Hintergrundroutine

(Hintergrundprozess).

ist /etc/inetd.conf entsprechend zu ändern und dann die INET-

Hintergrundroutine neu zu initialisieren.

Kommentar

Der Prozess muss laufen.

Informieren Sie sich anhand der folgenden Tabelle, wie die INET-Hintergrundroutine neu zu initialisieren ist.

Die folgende Tabelle zeigt, wie Sie bestimmen können, ob der TFTP-Prozess unter

HP läuft.

Wenn ...

die Datei /etc/inetd.conf die

Zeile tftp dgram udp wait root /usr/etc/ in.tftpd tftpd enthält der Prozess nicht in der

Datei enthalten ist, oder die Zeile auskommentiert ist (#)

Dann ...

läuft die TFTP-

Hintergrundroutine

(Hintergrundprozess).

ist /etc/inetd.conf entsprechend zu ändern und dann die INET-

Hintergrundroutine neu zu initialisieren.

Kommentar

Der Prozess muss laufen.

Informieren Sie sich anhand der folgenden Tabelle, wie die

INET-Hintergrundroutine neu zu initialisieren ist.

Die folgende Tabelle zeigt das Neuinitialisieren der INET-Hintergrundroutine unter

SunOS.

Wenn ...

Dann ...

Sie manuell neu initialisieren möchten verwenden Sie den Befehl kill -1 PID , wobei PID die Prozess-ID von inetd ist.

Sie automatisch neu initialisieren möchten verwenden Sie den Befehl ps -ax grep inetd head -1 awk -e {print $1} kill -1

Die folgende Tabelle zeigt das Neuinitialisieren der INET-Hintergrundroutine unter

HP.

Wenn ...

Sie manuell neu initialisieren möchten

Dann ...

verwenden Sie den Befehl kill -1 PID , wobei

PID die Prozess-ID von inetd ist.

Sie automatisch neu initialisieren möchten verwenden Sie den Befehl /etc/inetd -c

31006039 03 November 2004

47

Installation und Inbetriebnahme

Ablaufdiagramm Der folgende Ablaufplan fasst die Einrichtung des TFTP-Servers unter SunOS und

HP zusammen.

Prüfen des TFTP-Prozesses

Bearbeiten Sie die Datei

/etc/inetd.conf

Nein

Ist TFTP* auskommentiert?

Ja

Löschen Sie das Kommentarzeichen "#" aus der Zeile

48

Initialisieren Sie inetd.conf neu, indem Sie kill-1 PID eingeben

Nein Probleme mit dem TFTP-Server?

Ja

Prüfen Sie den TFTP-Prozess z.B.

cd /tftpboot/NxS tftp <TFTP-Servername> get NxS/NxS.bin

Antwort, wenn der Prozess läuft: Empfangen ...

rm NxS.bin

Prüfen des

TFTP-Prozesses beendet

* tftp dgram udp wait root/usr/etc/in.tftpd in.tftpd /tftpboot

31006039 03 November 2004

Verzeichnisstruktur der

Software

Installation und Inbetriebnahme

Die folgende Tabelle zeigt die Verzeichnisstruktur des TFTP-Servers mit den festgelegten Zugriffsrechten, sobald die NxS-Software installiert wurde.

Dateiname

NxS.bin

Zugriff

444-r--r--rd = directory (Verzeichnis), r = read (lesen), w = write (schreiben), x = execute

(ausführen)

Die erste Stelle bezeichnet d (directory).

Die Stellen 2 bis 4 geben die Zugriffsrechte des Benutzers an.

Die Stellen 5 bis 7 geben die Zugriffsrechte von Benutzergruppen an.

Die Stellen 8 bis 10 geben die Zugriffsrechte aller anderen Teilnehmer an.

31006039 03 November 2004

49

Installation und Inbetriebnahme

Systemmonitor 1

Überblick Systemmonitore erleichtern die Aktualisierung des Betriebssystems. Die Software-

Aktualisierung kann über V.24 oder TFTP ausgeführt werden. Die V.24-Schnittstelle des NxS unterstützt die Baudraten 9600 und 19200.

Aktualisieren des

Betriebssystems

Der Systemmonitor 1 ermöglicht eine Aktualisierung des Betriebssystems des NxS

über V.24.

Der entsprechende Bildschirm zeigt die folgenden Optionen an: z 1 - Aktualisieren des Betriebssystems z z

2 - Starten des Betriebssystems

3 - Ändern der Baudrate z 4 - Ende

Startphase

Hinweis: Der Systemmonitor 2 wird für die Aktualisierung des Betriebssystem empfohlen.

Wenn Sie den NxS mit 9.600 Baud starten, wird die Meldung "Drücken Sie <1>, um

Monitor 1 aufzurufen" angezeigt.

Der folgende Bildschirm wird, nachdem Sie 1 gedrückt haben, während der

Startphase angezeigt:

4

2

MByte EDDODRAM detected.

MByte FlashROM detected.

Press <1> to enter Monitor 1

50

31006039 03 November 2004

Hauptmenü des

Systemmonitors 1

Installation und Inbetriebnahme

Drücken Sie innerhalb von einer Sekunde die Taste <1>, um den Systemmonitor 1 zu starten. Systemmonitor 1 zeigt die folgenden Auswahlmöglichkeiten an:

System-Monitor V1.00

1 Update Operation System

2 Start Operation System

3 Change Baudrate

4 End

Aktualisieren des

Betriebssystems

Wählen Sie die erste Option, um eine Aktualisierung des Betriebssystems zu starten.

Der Bildschirm Betriebssystem aktualisieren wird angezeigt.

Update Operation System with XMODEM

Maximal buffer size: 2031616 Bytes

<RETURN> start the XMODEM

<ESC> end

Um zum Hauptmenü des Systemmonitors 1 zurückzukehren, drücken Sie die Taste

<ESC> . Drücken Sie die <EINGABETASTE> , um die Aktualisierung mit XMODEM zu starten.

31006039 03 November 2004

51

Installation und Inbetriebnahme

Bestätigen der

Aktualisierung des

Betriebssystems

Drücken Sie die <EINGABETASTE> , um das folgende Fenster auf dem Bildschirm aufzurufen.

Now send file from terminal which supports XMODEM/CRC

The XMODEM starts in 5 seconds

The XMODEM starts in 4 seconds

The XMODEM starts in 3 seconds

The XMODEM starts in 2 seconds

The XMODEM starts in 1 second

Geben Sie den Namen des Pfads ein, in den das Betriebssystem gespeichert werden soll. Geben Sie den Pfadnamen über das Terminalprogramm ein, beispielsweise unter Transmission Binary File (Binärdatei-Übertragung). Die

Übertragung beginnt. Wenn die Übertragung beendet ist, startet das Betriebssystem neu.

Starten des

Betriebssystems

Mit der zweiten Option wird das Betriebssystem gestartet.

Der Systemmonitor 1 wird beendet. Das Betriebssystem wird mit 9.600 Baud gestartet.

Ändern der

Baudrate

Wählen Sie die dritte Option, um die Baudrate zu ändern.

Der Bildschirm Baudrate ändern wird angezeigt.

1

2

3

4

Change baudrate

9600 baud

19200 baud

38400 baud

57600 baud

NxS07100

52

Zur Aktualisierung Ihres Betriebssystems (siehe Menü 1) sollten Sie die maximale

Schrittgeschwindigkeit für die Baudrate wählen.

Passen Sie anschließend die Schrittgeschwindigkeit Ihres Terminalprogramms an diese Baudrate an.

31006039 03 November 2004

Ende

Installation und Inbetriebnahme

Wählen Sie die vierte Option, um Systemmonitor 1 zu beenden.

Das folgende Fenster wird auf dem Bildschirm angezeigt.

Systemreset !

Führen Sie anschließend einen Hardware-Reset aus.

31006039 03 November 2004

53

Installation und Inbetriebnahme

Systemmonitor 2

Überblick

Startphase

Der Systemmonitor 2 ermöglicht eine Aktualisierung des Betriebssystems des NxS sowohl über V.24 als auch über TFTP.

Der entsprechende Bildschirm zeigt die folgenden Optionen an: z 1 - Softwareaktualisierung V24 z z

2 - Softwareaktualisierung tftp

3 - Abbrechen der automatischen Aktualisierung z z

4 - Ändern der Baudrate

5 - Zurücksetzen auf die Werkseinstellung z z

6 - Reset

7 - Ende/Beenden

Wenn Sie den NxS mit 9600 Baud starten, wird das folgende Fenster am Bildschirm angezeigt.

Press <2> to enter System-Monitor 2 2

Hauptmenü des

Systemmonitors 2

Drücken Sie innerhalb von drei Sekunden die Taste <2>, um den Systemmonitor 2 zu starten.

Der Systemmonitor 2 zeigt die folgenden Auswahlmöglichkeiten an.

System Monitor 2 V1.00

5

6

7

3

4

1

2

Software Update V24

Software Update TFTP

Cancel automatic update

Change Baudrate

Set Factory Settings

Reset

End/Quit

54

31006039 03 November 2004

Softwareaktualisierung

über V.24

Installation und Inbetriebnahme

Wählen Sie die erste Option, um eine Aktualisierung des Betriebssystems im Flash-

Speicher des NxS auszuführen. Die Aktualisierung läuft über V.24.

Hinweis: Für die Aktualisierung des Betriebssystems wird die TFTP-Übertragung empfohlen. Sie ist mehr als dreimal schneller als die schnellste V.24-Übertragung.

Der Bildschirm Betriebssystem aktualisieren wird angezeigt.

Update Operating System with XMODEM

Maximal buffer size: 1616933 Bytes

<RETURN> start the XMODEM

<ESC> end

Um zum Hauptmenü des Systemmonitors 2 zurückzukehren, drücken Sie die Taste

<ESC> .

Bestätigen der

Aktualisierung des

Betriebssystems

Drücken Sie die <EINGABETASTE> , um XMODEM zu starten; das folgende

Fenster wird auf dem Bildschirm angezeigt.

Now send file from terminal which supports XMODEM/CRC

The XMODEM starts in 5 seconds

The XMODEM starts in 4 seconds

The XMODEM starts in 3 seconds

The XMODEM starts in 2 seconds

The XMODEM starts in 1 second

31006039 03 November 2004

Geben Sie danach den Namen des Pfads ein, in dem das Betriebssystem, das geladen werden soll, gespeichert ist. Geben Sie den Pfadnamen über das Terminalprogramm ein, beispielsweise unter Transmission Binary File (Binärdatei-

Übertragung). Die Übertragung beginnt. Wenn die Übertragung beendet ist, wird das Betriebssystem neu gestartet.

55

Installation und Inbetriebnahme

Softwareaktualisierung

über TFTP

Abbrechen der automatischen

Aktualisierung

Ändern der

Baudrate

Wählen Sie die zweite Option, um eine Aktualisierung des Betriebssystems im

Flash-Speicher des NxS auszuführen. Die Aktualisierung läuft über TFTP.

Wählen Sie die dritte Option, um die laufende automatische Softwareaktualisierung abzubrechen.

Wählen Sie die vierte Option, um die Baudrate zu ändern.

Zurücksetzen auf die

Werkseinstellung

Wählen Sie die fünfte Option, um die Originaleinstellungen wiederherzustellen. Mit

Ausnahme der IP-Parameter werden alle SNMP-MIB-Variablen auf die

Standardwerte zurückgesetzt.

Rücksetzung

Ende/Beenden

Wählen Sie die sechste Option, um ein Reset des Geräts durchzuführen.

Wählen Sie die siebte Option, um Systemmonitor 2 zu beenden. Die Verwaltungssoftware wird gestartet.

56

31006039 03 November 2004

Funktionen

4

Auf einen Blick

Übersicht

Inhalt dieses

Kapitels

Die Geräte der Ethernet ConneXium NxS-Schalterfamilie verfügen über eine

Vielzahl von Funktionen, die in diesem Kapitel vorgestellt werden.

Dieses Kapitel enthält die folgenden Themen:

Thema

Hardware-Funktionen

Anzeigen

Datenblockvermittlung

Flusskontrolle

Portmirroring

Broadcast Begrenzer

Spanning Tree Algorithmus

Konfiguration

Multicast-Anwendung

GMRP

VLAN

IGMP Snooping

Sicherheit und SNMP-Traps

79

82

84

86

88

89

Seite

58

60

61

65

67

68

69

31006039 03 November 2004

57

Funktionen

Hardware-Funktionen

Diagnose

Automatische

Konfiguration

Beim Neustart führt der NxS eine Hardware-Selbstprüfung aus.

Während des Betriebs überwacht ein integriertes Überwachungsprogramm

(Überwachungseinheit) die Funktion der Software.

Die automatische Konfiguration ist ein Verfahren, in welchem der Switch automatisch die Betriebsart seiner 10/100-RJ45-Ports wählt. Wenn eine Verbindung zum ersten Mal eingerichtet wird, ermittelt der Switch die Übertragungsgeschwindigkeit (10 oder 100 Mbit/s) und den Übertragungsmodus des verbundenen

Netzwerks (Halbduplex oder Duplex). Durch die automatische Konfiguration der

Ports entfällt die Notwendigkeit des manuellen Eingreifens durch den Benutzer. Die automatische Konfiguration wird durch das Web-Verwaltungswerkzeug aktiviert/ deaktiviert.

Hinweis: Wenn die automatische Konfiguration nur für einen der beiden

Übertragungspartner aktiv ist, erfolgt die Datenübertragung im Halbduplex-Modus.

Der Übertragungspartner ermittelt die Baudrate ohne automatische Konfiguration.

Automatische

Polarität

Automatische

Kreuzung

Leitungsüberwachung mit verdrillter

Doppelleitung

Wenn das Twisted-Pair-Kabel der Empfangsleitung nicht richtig angeschlossen ist

(RD+ und RD- sind vertauscht), wird die Polarität automatisch umgekehrt.

Wenn die automatische Konfiguration aktiv ist, erkennt das NxS-Modul die Sende- und Empfangspaare (MDI, MDI-X). Das Modul konfiguriert seinen Port automatisch für die entsprechenden Sende- und Empfangs-Pins. Danach können Sie entweder ein gekreuztes oder ein durchgängiges Kabel verwenden.

Mit Hilfe regelmäßiger Verbindungsprüfimpulse entsprechend der Norm IEEE 802.3

10BASE-T/100BASE-TX überwacht der NxS die verbundenen TP/TX-Leitungssegmente, um Kurzschlüsse oder Unterbrechungen zu erkennen. Der NxS sendet keine Daten an ein TP-Segment, von dem er keine Verbindungsprüfimpulse empfängt.

Hinweis: Eine nicht zugewiesene Schnittstelle wird als Leitungsunterbrechung interpretiert. Die TP-Leitung zu einem deaktivierten Endgerät wird auch als

Leitungsunterbrechung interpretiert, da das aktuell verbundene Gerät unfähig ist,

Verbindungsprüfimpulse zu senden.

58

31006039 03 November 2004

Leitungsüberwachung mit

Lichtwellenleitern

Rücksetzung

Funktionen

Ein NxS überwacht die verbundenen Lichtwellenleiter entsprechend der Norm IEEE

802.3 100BASE-FX, um Unterbrechungen zu erkennen.

Wenn eine Unterbrechung auftritt, sendet der Switch eine Trap-Meldung an die

Verwaltungsstation. Das Senden einer solchen Trap-Meldung kann von der

Verwaltungsstation gestoppt werden.

Der NxS wird durch die folgenden Ereignisse zurückgesetzt: z z z z

Die folgenden Aktionen werden nach einer Rücksetzung ausgeführt: z z

Verwaltung

Nicht ausreichendes Niveau beider Eingangsspannungen

Überwachungsprogramm

Gleichzeitiges Aktivieren der RM- und Standby DIP-Switches

Selbstprüfung

Initialisierung

31006039 03 November 2004

59

Funktionen

Anzeigen

Gerätestatus

Port-Status

Diese LEDs liefern Informationen über Zustände, welche den Betrieb des gesamten

NxS betreffen.

LED

P1 (Strom 1)

P1 (Strom 2)

FAULT (Fehler)

Standby

RM (Redundanzmanager)

Farbe grün grün rot grün grün gelb grün

Zustand an : Versorgungsspannung 1 wird geliefert.

aus : Versorgungsspannung 1 ist kleiner als 18 V an : Versorgungsspannung 2 wird geliefert.

aus : Versorgungsspannung 2 ist kleiner als 18 V an : Der Meldekontakt ist offen (d.h. ein Fehler wird gemeldet).

aus : Der Meldekontakt ist geschlossen (d.h. es wird kein

Fehler gemeldet).

an : Die Standby-Funktion ist eingeschaltet.

aus : Die Standby-Funktion ist ausgeschaltet.

Blinkend : Speichervorgang im Zusammenhang mit dem

Backup-Konfigurationsadapter an: RM-Funktion aktiv, redundanter Port nicht aktiv.

aus : RM-Funktion nicht aktiv.

Blinkend : Falsche Konfiguration des HIPER-Rings (z.B.

Ring nicht an den Ring-Port angeschlossen).

an: RM-Funktion aktiv, redundanter Port aktiv.

aus : RM-Funktion nicht aktiv.

Blinkt zusammen mit STANDBY: Speichervorgang im

Zusammenhang mit dem Backup-Konfigurationsadapter

Diese LEDs zeigen portbezogene Informationen an.

1 bis 7 - (grüne/gelbe LED)

Leuchtet nicht

Grün

Blinkt grün (einmal pro Zyklus)

Blinkt grün (dreimal pro Zyklus)

Blinkt gelb

Blinkt fortlaufend

Daten, Verbindungsstatus

Keine gültige Verbindung

Gültige Verbindung

Port ist auf Standby geschaltet (Port 1)

Port ist deaktiviert

Datenempfang

Initialisierungsphase nach Neustart

60

31006039 03 November 2004

Funktionen

Datenblockvermittlung

Speichern und

Weiterleiten

Fähigkeit der

Verwendung von

Mehrfachadressen

Ein NxS lernt alle Herkunftsadressen für einen Port. Nur Pakete mit z unbekannten Adressen z z diesen Adressen oder einer Mehrfach-/Broadcast-Adresse im Zieladressenfeld werden zu diesem Port gesendet.

Ein NxS kann bis zu 4000 Adressen lernen. Dies wird notwendig, wenn mehr als ein

Endgerät mit einem oder mehreren Ports verbunden ist. Auf diese Weise ist es möglich, mehrere unabhängige Teilnetze mit einem NxS zu verbinden.

Lernen von

Adressen

Sämtliche von einem NxS empfangene Daten werden gespeichert und auf

Gültigkeit überprüft. Ungültige und fehlerhafte getaggte Rahmen (> 1.522 Bytes oder CRC-Fehler) sowie Fragmente (< 64 Bytes) werden gelöscht. Gültige getaggte

Rahmen werden durch den NxS weitergeleitet.

Ein NxS überwacht das Alter der gelernten Adressen. Adresseinträge, die ein bestimmtes Alter überschreiten (30 Sek., Alterungszeit) werden durch den NxS aus seiner Adressentabelle gelöscht.

Hinweis: Durch einen Neustart werden die gelernten Adresseinträge gelöscht.

31006039 03 November 2004

61

Funktionen

Statische

Adresseinträge

Eine der wichtigsten Funktionen eines Switch ist die Filterfunktion. Sie wählt getaggte Rahmen gemäß bestimmter, festgelegter Muster, die Filter genannt werden, aus. Diese Muster sind mit Schaltregeln verbunden. Das bedeutet, dass ein am Port des Switch empfangener getaggter Rahmen mit den Mustern verglichen wird. Wenn kein Muster mit dem getaggten Rahmen übereinstimmt, überträgt der

Switch das Paket oder weist es zurück. Dies erfolgt gemäß den Schaltregeln für die betroffenen Ports.

Nachfolgend sind gültige Filterkriterien aufgeführt: z z

Zieladresse

Broadcast-Adresse z Multicast-Adresse

Die folgende Abbildung zeigt das Ethernet-getaggte Rahmenformat:

62 t minimal 64, maximal 1518 Bytes

Die einzelnen Filter werden in der Filtertabelle gespeichert. Die Tabelle ist in drei

Teile unterteilt: einen statischen Teil und zwei dynamische Teile. Der Verwaltungsadministrator beschreibt den statischen Teil der Filtertabelle (dot1dStaticTable).

Während des Betriebs ist der Switch in der Lage, zu lernen, welche Ports getaggte

Rahmen von welcher Quelladresse empfangen (siehe "Lernen von Adressen" oben). Diese Informationen werden im dynamischen Teil der Tabelle gespeichert

(dot1dTpFdbTable). Vom benachbarten Agenten und vom GMRP gelernte

Adressen werden in einen anderen dynamischen Teil geschrieben. Adressen, die sich bereits in der statischen Filtertabelle befinden, werden automatisch von einem

Switch in den dynamischen Teil übertragen. Eine statisch eingegebene Adresse kann nicht durch Lernen überschrieben werden.

31006039 03 November 2004

Prioritätensetzung

Funktionen

Der NxS unterstützt zwei Prioritätsschlangen (Datenverkehrsklassen entsprechend

IEEE 802.1P). Die empfangenen getaggten Rahmen werden entsprechend der

Priorität des im VLAN-Tag enthaltenen getaggten Rahmens diesen Klassen zugewiesen.

z Getaggte Rahmen mit dem Prioritätsfeldwert 0-3 werden mit geringer Priorität z weitergeleitet.

Getaggte Rahmen mit dem Prioritätsfeldwert 4-7 werden mit hoher Priorität z weitergeleitet.

Alle getaggten Rahmen mit einem VLAN-Tag werden entsprechend der eingegebenen Priorität weitergeleitet.

Dieses Funktion verhindert, dass Datenverkehr mit hoher Priorität in verkehrsstarken Zeiten durch anderen Datenverkehr unterbrochen wird. Datenverkehr mit niedriger Priorität wird gelöscht, wenn der Speicher oder der Übertragungskanal

überlastet ist.

Der NxS prioretisiert die Daten nach strengen Prinzipien. Bei strenger Priorität sendet der NxS getaggte Rahmen an die Ebene mit der höchsten Priorität, bevor er

Pakete der nächsthöheren Priorität sendet. Daher sendet der NxS erst dann einen getaggten Rahmen der nächsthöchsten Priorität, wenn sich keine anderen getaggten Rahmen mehr in der Warteschlange befinden.

31006039 03 November 2004

63

Funktionen

Tagging Entsprechend der Norm IEEE 802.1 Q ist das VLAN-Tag in den MAC-Datenblock für die Funktionen VLAN und in die Prioritätensetzung integriert. Das VLAN-Tag besteht aus 4 Bytes. Es wird zwischen dem Herkunftsadressenfeld und dem Typ-

Feld eingefügt.

Bei VLAN-getaggten Rahmen bewertet der NxS: z immer die Prioritätsinformationen z die VLAN-Information, wenn VLANs konfiguriert wurden

Rahmen mit VLAN-Tags, die Prioritätsinformationen, jedoch keine VLAN-

Informationen (VLAN-ID = 0) enthalten, werden als Prioritäts-getaggte Rahmen bezeichnet. Die folgende Abbildung zeigt einen Ethernet-getaggter Rahmen mit einem derartigen Tag:

64

7 1 6 6 4 2 42-1.500 Bytes minimal 64, maximal 1.522 Bytes

In der folgenden Abbildung ist das Tag-Format dargestellt.

Tag-Protokoll-ID (2 x 8 Bits)

Priorität (3 Bits)

Kanonische Format-ID

(1 Bit)

VLAN-ID

(12 Bits)

4 t

4 Bytes

31006039 03 November 2004

Funktionen

Flusskontrolle

Einleitung Die Flusskontrolle ist ein Mechanismus, der als ein Überlastschutz fungiert. Bei hohem Verkehrsaufkommen hält sie zusätzlichen Datenverkehr fern.

Im nachfolgenden Beispiel ist die Funktionsweise der Flusskontrolle graphisch dargestellt. Die Workstations 1, 2 und 3 möchten simultan eine große Datenmenge an Workstation 4 übertragen. Die kombinierte Bandbreite der Workstations 1, 2 und

3 ist größer als die Bandbreite von Workstation 4 zum Switch. Dies führt zu einem

Überlauf der Sende-Warteschlange von Port 4. Der Trichter auf der linken Seite zeigt diesen Status an.

Wenn die Flusskontrolle an den Ports 1, 2 und 3 des Switch aktiviert ist, reagiert der

Switch, bevor der Trichter überläuft. Ports 1, 2 und 3 senden eine Meldung an die angeschlossenen Geräte, dass momentan keine Daten mehr empfangen werden können.

31006039 03 November 2004

1 Port 1

2 Port 2

3 Port 3

4 Port 4

SWITCH

65

Funktionen

Konfiguration der

Flusskontrolle

Vollduplex-

Verbindung

Halbduplex-

Verbindung

Verwenden Sie die Webseitenverwaltung zur Konfiguration der Flusskontrolle.

Schritt Aktion

1 Wählen Sie Global aus dem Untermenü Switching der NxS-Startseite

(siehe

S. 96 ) aus.

2 Aktivieren Sie im Dialogfeld Switching Global das Kontrollkästchen Flusskontrolle .

3 Wählen Sie Konfigurationstabelle (siehe

S. 122 ) aus dem Untermenü

Port auf der

NxS-Startseite aus.

4 Aktivieren Sie die Flusskontrolle für einen bestimmten Port, indem Sie das

Kontrollkästchen Flusskontrolle an für die entsprechende Portnummer aktivieren.

(Außerdem muss die Option "Automatische Konfiguration" für den Port aktiviert sein.)

Im Beispiel oben gibt es eine Vollduplex-Verbindung zwischen Workstation 2 und dem Switch. Bevor die Sendewarteschlange von Port 4 überläuft, sendet der Switch einen Request an Workstation 2, um eine kleine Pause in die Sendeübertragung einzufügen.

Im Beispiel oben gibt es eine Halbduplex-Verbindung zwischen Workstation 2 und dem Switch. Bevor die Sendewarteschlange von Port 4 überläuft, sendet der Switch

Daten, so dass Workstation 2 eine Kollision erkennt und die Übertragung unterbricht.

66

31006039 03 November 2004

Funktionen

Portmirroring

Zusammenfassung

Beim Portmirroring wird mit einem Port (dem Quellport) zusammenhängender

Datenverkehr an einen anderen Port (den Zielport) kopiert. Der Datenverkehr am

Quellport wird vom Portmirroring nicht beeinflusst. Ein mit dem Zielport verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann den

Datenverkehr am Quellport überwachen.

Der Zielport leitet zu sendende Daten weiter und blockiert empfangene Daten.

Die folgende Abbildung zeigt die Portüberwachung.

SPS NxS

Hauptleitung

RMON-Sonde

31006039 03 November 2004

67

Funktionen

Broadcast Begrenzer

Zusammenfassung

Um einen zuverlässigen Datenaustausch während starken Breitband-

Datenverkehrs zu gewährleisten, kann der Switch den Breitband-Datenverkehr begrenzen.

Durch die Eingabe einer Nummer für jeden Port können Sie die Anzahl der

Broadcasts festlegen, die innerhalb von 1 Sekunde an diesem Port gesendet werden können. Wenn innerhalb von 1 Sekunde mehr als die maximale Anzahl an

Broadcasts gesendet wird, weist der Switch alle nachfolgenden, für diesen Port bestimmten Broadcasts zurück.

Eine globale Einstellung aktiviert/deaktiviert den Broadcast Begrenzer an allen

Ports.

68

31006039 03 November 2004

Funktionen

Spanning Tree Algorithmus

Einleitung

Tasks

Local Area Networks werden immer größer. Dies gilt sowohl für ihre geographische

Ausmaße als auch für die Anzahl der Stationen, die sie umfassen. Da die Netzwerke größer werden, können Sie verschiedene Bridges implementieren, um: z die Netzwerklast in den Teilnetzen zu verringern, z z redundante Verbindungen zu erstellen,

Einschränkungen hinsichtlich der Entfernung aufzuheben.

Die Verwendung vieler Bridges mit mehreren Verbindungen zwischen den

Teilnetzen kann zu beträchtlichen Problemen und sogar zum totalen

Netzwerkausfall führen, wenn die Bridges falsch konfiguriert sind. Der Spanning

Tree Algorithmus (beschrieben in IEEE 802.1D) wurde entwickelt, um dies zu vermeiden.

Der Spanning Tree-Algorithmus verringert die gesamte Topologie eines über

Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der Root-Bridge bildet die Basis der Baumstruktur. Jegliche Schleifen, die auftreten können, werden gemäß vordefinierten Regeln aufgelöst. Wenn ein Pfadfehler auftritt, kehrt der

Algorithmus die Schleifenauflösung um, um den Datenverkehr aufrecht zu erhalten.

Es ist folglich möglich, die Netzwerkzuverlässigkeit durch redundante Verbindungen zu erhöhen.

Die folgenden Anforderungen müssen durch den Algorithmus erfüllt sein: z z z z z z

Er muss die Baumstruktur bei einem Bridge-Ausfall oder einer Unterbrechung im

Datenpfad automatisch neu konfigurieren.

Er muss die Baumstruktur für ein Netzwerk beliebiger Größe stabilisieren.

Er muss sich innerhalb kurzer, bekannter Zeit stabilisieren.

Er muss eine reproduzierbare Topologie generieren, die durch die Verwaltung vordefiniert werden kann.

Er muss für das Endgerät transparent sein.

Durch die Erstellung einer Baumstruktur muss eine geringe Netzwerklast im

Verhältnis zur verfügbaren Übertragungskapazität entstehen.

31006039 03 November 2004

69

Funktionen

Regeln

Bridge-ID

Es gibt Regeln für die Erstellung einer Baumstruktur. Jede Bridge wird einzeln durch die folgenden Parameter beschrieben: z z

Bridge-ID

Root-Pfadkosten z Port-ID

Zusammenfassung der Regeln z z z z

Die Bridge mit der numerisch kleinsten Bridge-ID wird zur Root-Bridge. Sie bildet die Basis der Baumstruktur.

Die Struktur des Baums hängt von den Root-Pfadkosten ab. Die ausgewählte

Struktur ist die, die die geringsten Pfadkosten zwischen jeder einzelnen Bridge und der Root-Bridge bietet.

Wenn mehrere Pfade mit denselben Root-Pfadkosten existieren, ist die Priorität der Bridge-IDs der mit diesem Pfad verbundenen Bridges ausschlaggebend dafür, welche Bridge blockiert wird.

Wenn zwei Pfade mit denselben Root-Pfadkosten weg von einer einzigen Bridge führen, wird die Port-ID als letzte Kriterium dafür genutzt, welcher Pfad verwendet werden soll. Sie legt fest, welcher Port ausgewählt wird.

Die Bridge-ID ist 8 Bytes lang. Der 6 niederwertigen Bytes werden durch die 48-Bit-

Ethernet-Adresse gebildet. Dies gewährleistet, dass jede Bridge über eine eindeutige ID verfügt. Der höherwertige Teil der Bridge-ID wird durch die Prioritätsnummer gebildet, die bei der Konfiguration des Netzwerks durch den Administrator geändert werden kann. Die Bridge mit der wertniedrigsten Bridge-ID hat die höchste

Priorität.

Die MAC-Adresse und die Priorität werden in der Management Information Base gespeichert:

- dot1dBaseBridgeAddress (1.3.6.1.2.1.17.1.1.0)

- dot1dStpPriority (1.3.6.1.2.1.17.2.2.0)

Nachfolgend ist die 8-Byte-Bridge-ID dargestellt:

MSB LSB

Priorität Ethernet-Adresse

70

31006039 03 November 2004

Funktionen

Root-Pfadkosten Jedem Pfad, der zwei Bridges miteinander verbindet, sind Übertragungskosten zugewiesen. Der Administrator legt diesen Wert fest und gibt ihn bei der

Konfiguration einer Bridge für jeden Pfad an.

Dies gewährleistet, dass im Fall von redundanten Pfaden ein Pfad favorisiert wird.

Die Root-Pfadkosten werden durch Addition der einzelnen Pfadkosten für die Pfade, die ein Datenpaket zwischen dem Port einer Bridge und der Root-Bridge passieren muss, berechnet.

Die Root-Pfadkosten und die einzelnen Pfadkosten werden in der Management

Information Base gespeichert:

- dot1dStpRootCost (1.3.6.1.2.1.17.2.6.0)

- dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.1.5.Index)

Nachfolgend sind die Pfadkosten veranschaulicht.

PC Pfadkosten

Ethernet (10 Mbit/s)

X.21 (64 kbit/s)

PC = 100

Bridge 1

PC = 15.625

Port-ID

31006039 03 November 2004

Bridge 2

PC = 100

Bridge 3

Die Port-ID besteht aus zwei Teilen zu jeweils 8 Bits. Ein Teil, das niederwertige

Byte, gibt eine feste Beziehung zur physikalischen Portnummer an. Dieser Teil gewährleistet, dass kein Port in einer Bridge dieselbe Bezeichnung wie ein anderer

Port in derselben Bridge erhält. Der zweite Teil besteht aus der Prioritätsnummer, die vom Administrator festgelegt wird. Der Port mit der wertniedrigsten Port-ID ist der mit der höchsten Priorität.

Die Portnummer und die Portprioritätsnummer werden in der Management

Information Base gespeichert:

- dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.10,1.Index)

- dot1dStpPortPriority (1.3.6.1.2.1.17.2.15.1.2.Index)

Die folgende Abbildung zeigt die Port-ID.

MSB LSB

Priorität Portnummer

71

Funktionen

Bestimmung des

Root-Pfads

Um die Baumstrukturen der Bridges zu berechnen, benötigen sie Informationen

über die anderen im Netzwerk vorhandenen Bridges. Diese Informationen werden von jeder Bridge erhalten, die eine BPDU (Bridge Protocol Data Unit) an alle anderen Bridges sendet.

Zusammen mit den anderen Informationen enthält die BPDU folgende

Informationen: z z

Bridge-ID

Root-Pfadkosten z Port-ID

Zusammenfassung der Regeln z z z

Die Bridge mit der numerisch kleinsten Bridge-ID wird zur Root-Bridge. Sie bildet die Basis der Baumstruktur.

Die Struktur des Baums hängt von den Root-Pfadkosten ab. Die ausgewählte

Struktur ist die, die die geringsten Pfadkosten zwischen jeder einzelnen Bridge und der Root-Bridge bietet.

Wenn mehrere Pfade mit denselben Root-Pfadkosten existieren, ist die Priorität der Bridge-IDs der mit diesem Pfad verbundenen Bridges ausschlaggebend dafür, welche Bridge blockiert wird.

z Wenn zwei Pfade mit denselben Root-Pfadkosten weg von einer einzigen Bridge führen, wird die Port-ID als letzte Kriterium dafür genutzt, welcher Pfad verwendet werden soll. Sie legt fest, welcher Port ausgewählt wird.

Nachfolgend ist das Ablaufdiagramm zur Bestimmung des Root-Pfads abgebildet.

Root-Pfad bestimmen

Gleiche Pfadkosten?

Nein

Pfad mit geringsten

Pfadkosten = Root-Pfad

Ja

Gleiche Priorität in

Bridge-Kennung

Nein

Pfad mit höchster

Priorität in der Bridge-

Kennung = Root-Pfad

Ja

Gleiche PortpPriorität?

Nein Pfad mit höchster

Portpriorität =

Root-Pfad

Ja

Pfad mit geringster

Portnummer =

Root-Pfad

Root-Pfad bestimmt

72

31006039 03 November 2004

Funktionen

Mittels des Netzwerkdiagramms (unten) ist es möglich, der Logik im Ablaufdiagramm zur Bestimmung des Root-Pfads zu folgen. Die Bridge mit der numerisch kleinsten Bridge-ID (in diesem Fall Bridge 1) wird zur Root-Bridge ausgewählt. In diesem Beispiel weisen die Teilpfade alle dieselben Pfad-Kosten auf. Der Pfad zwischen Bridge 2 und Bridge 3 wird entfernt, da eine Verbindung von Bridge 3 zur

Root-Bridge über Bridge 2 zu den zweifachen Pfadkosten führen würde.

Der Pfad von Bridge 6 zur Root-Bridge ist interessant: z z

Der Pfad über die Bridges 5 und 3 führt zu denselben Root-Pfadkosten wie der

Pfad über die Bridges 4 und 2.

Der Pfad über Bridge 4 wird ausgewählt, weil die Bridge-ID 40 numerisch kleiner als 50 ist.

z Es gibt jedoch zwei Pfade zwischen Bridge 6 und Bridge 4. In diesem Fall ist die höhere Portpriorität entscheidend.

Das nachfolgende Ablaufdiagramm veranschaulicht die Bestimmung des Root-

Pfads.

BID = 10

BID Bridge-ID

Root-Pfad

Redundanter Pfad

BID = 20 Bridge 1 BID = 30

31006039 03 November 2004

Bridge 4

BID = 70 Bridge 2 Bridge 3

Bridge 7

BID = 40 BID = 50

Bridge 4

Port 3 BID = 60

Bridge 5

Port 1

Bridge 6

Port 2

73

Funktionen

Beispiel für die

Baumstruktur

Der Netzwerkadministrator erkennt bald, dass diese Konfiguration mit Bridge 1 als

Root-Bridge ungünstig ist. Die Kontrollpakete, die Bridge 1 an die anderen Bridges sendet, konzentrieren sich auf die Pfade zwischen Bridge 1 und Bridge 2 und zwischen Bridge 1 und Bridge 3. Wenn der Administrator Bridge 2 zur Root-Bridge macht, wird die von den Kontrollpaketen erzeugte Last ungleich auf die Teilnetze verteilt. Dies würde zu der gezeigten Konfiguration führen. Die Pfade zwischen den einzelnen Bridges und der Root-Bridge sind kürzer geworden.

Nachfolgend ist ein Beispiel für die Veränderung des Root-Pfads aufgeführt.

BID = 10

BID Bridge-ID

Root-Pfad

Redundanter Pfad

Bridge 2

BID = 70 BID = 20 BID = 30 BID = 50

Bridge 7 Bridge 4

BID = 60

Bridge 3

BID = 40

Bridge 1

Rapid Spanning

Tree-Protokoll

Port 1

Bridge 6

Port 2

Bridge 5

Die rapide Zunahme der Verwendung von LANs in zeitkritischen Anwendungen stellt neue Anforderungen an die Netzwerkverfügbarkeit. Die Umschaltzeiten im hohen Sekundenbereich für die Netzwerkneukonfiguration während des Ausfalls einer Teilkomponente können nicht länger toleriert werden. Das Spanning Tree-

Protokoll wurde überarbeitet, um mit den sich weiterentwickelnden Technologien

Schritt zu halten. Hierzu gehört auch die Verringerung der Zeiten von mehreren

Sekunden auf weniger als eine Sekunde. Diese Änderung wurde im Juni 2001

übernommen, als IEEE 802.1w den bestehendenden Standard IEEE 802.1D ablöste. Das Protokoll wird als "Rapid Spanning Tree Algorithm and Protocol"

(RSTP) bezeichnet.

RSTP ist kompatibel zum herkömmlichen STP. Wenn jedoch beide Protokolle simultan genutzt werden, ergeben sich keinerlei Vorteile durch die Nutzung der schnelleren Rekonfiguration mittels RSTP.

RSTP ändert nicht die Berechnung der Baumstruktur. Es ändert nur die Parameter und fügt neue Parameter und Mechanismen hinzu, die die Neukonfiguration bei

Auftreten eines Fehlers beschleunigen. Die Ports spielen in diesem

Zusammenhang eine bedeutende Rolle.

74

31006039 03 November 2004

Portfunktionen

Root-Port

Funktionen

RSTP weist jedem Bridge-Port eine der folgenden Aufgaben zu (nachfolgend einzeln beschrieben): z Root-Port z z designierter Port alternativer Port z z

Backup-Port deaktivierter Port

Der Port, an dem eine Bridge Datenpakete mit den geringsten Pfadkosten von der

Root-Bridge empfängt. Wenn es mehrere derartige Ports gibt, bestimmt die Bridge-

ID, welcher Port der Root-Port ist. Wenn es auch mehrere derartige Ports gibt, bestimmt die Port-ID, welcher Port der Root-Port ist. Die Root-Bridge hat keinen eigenen Root-Port.

In der nachfolgenden Tabelle sind die empfohlenen Pfadkosten gemäß der

Baudrate aufgeführt.

Baudrate

<=100 Kb/s

1 Mb/s

10 Mb/s

100 Mb/s

1 Gb/s

10 Gb/s

100 Gb/s

Empfohlener Wert Empfohlener Bereich Bereich

200.000.000 (siehe Hinweis 1) 20.000.000-200.000.000 -200.000.000

20.000.000 (siehe Hinweis 1) 2.000.000-200.000.000

-200.000.000

2.000.000 (siehe Hinweis 1) 200.000-20.000.000

1-200.000.000

200.000 (siehe Hinweis 1)

20.000

2.000

200

20.000-2.000.000

2.000-200.000

200-20.000

20-2.000

1-200.000.000

1-200.000.000

1-200.000.000

1-200.000.000

1 Tb/s

10 Tb/s

20

2

2-200

1-20

1-200.000.000

1-200.000.000

Hinweis 1: Bridges, die IEEE std 802.1D, Ausgabe 1998 entsprechen, d.h. die nur 16-Bit-

Werte für die Pfadkosten unterstützen, sollten 65.535 als die Pfadkosten für diese Baudraten verwenden, wenn sie in Verbindung mit Bridges genutzt werden, die 32-Bit-Pfadkostenwerte unterstützen.

31006039 03 November 2004

75

Funktionen

Designierter Port Der designierte Port ist der Port, der die designierte Bridge mit einem Netzwerksegment verbindet, das von der Root-Bridge wegführt. Jedes Netzwerksegment, in dem keine weitere RSTP-Bridge vorhanden ist, wird genau mit dem designierten

Port verbunden. Der designierte Port fungiert dann gleichzeitig als ein Edge Port.

Die Eigenschaft eines Edge Port besteht darin, dass er keine RST BPDUs (Rapid

Spanning Tree Bridge Protocol Data Unit) empfängt.

Die nachfolgende Tabelle zeigt die Zuweisung der Portfunktion.

BID = 10

Bridge 1

BID = 20 BID = 30

Bridge 2 Bridge 3

BID = 70

Bridge 7

BID = 40 BID = 50

Bridge 4

BID Bridge-ID

Root-Pfad

Unterbrochener Pfad

Root-Port designierter Port

Alternativer Port

Backup-Port

Edge Port

Port 2

Bridge 5

Port 1

Alternativer Port Der Port, der die Funktion des Root-Ports übernimmt, wenn die Verbindung zur

Root-Bridge unterbrochen wird. Der alternative Port stellt wieder eine zuverlässige

Verbindung von der Bridge zur Root-Bridge her.

76

31006039 03 November 2004

Backup-Port

Deaktivierter

Port

Portzustände

Funktionen

Ein Port, der für den Fall einer Verbindungsunterbrechung zum designierten Port dieses Netzwerksegments (ohne RSTP-Bridge) als Ersatz verfügbar ist. Der Ersatz-

Port führt zu den Verzweigungen des Spanning Tree.

Port, der keine Bedeutung für den Spanning Tree-Betrieb hat, also deaktiviert ist oder über keine Verbindung verfügt.

RSTP weist den Ports ihre Zustände entsprechend der Baumstruktur und dem

Status der ausgewählten Verbindungswege zu.

In der nachfolgenden Tabelle sind die Beziehung zwischen den Portstatuswerten im

STP und RSTP aufgeführt.

STP-

Portstatus deaktiviert deaktiviert blockierend aktiviert hörend lernend

Portstatus der

Verwaltungs-

Bridge deaktiviert aktiviert aktiviert aktiviert weiterleitend aktiviert

MAC betriebsbereit

RSTP-Portstatus Aktive Topologie

(Portfunktion) falsch falsch wahr wahr wahr wahr verwerfend (siehe

Hinweis) verwerfend (siehe

Hinweis) verwerfend (siehe

Hinweis) verwerfend (siehe

Hinweis) lernend weiterleitend ausgeschlossen

(deaktiviert) ausgeschlossen

(deaktiviert) ausgeschlossen

(Alternativ, Backup) eingeschlossen

(Root, designiert) eingeschlossen

(Root, designiert) eingeschlossen

(Root, designiert)

Hinweis: Die dot1d-MIB zeigt "Deaktiviert" an.

Spanning Tree-

Prioritätsvektor

Um den Ports Funktionen zuweisen zu können, tauschen die RSTP-Bridges untereinander Konfigurationsinformationen aus. Diese Informationen werden als

Spanning Tree-Prioritätsvektor bezeichnet. Er kann Folgendes angeben: z die Root-Bridge z die Root-Pfadkosten der übertragenden Bridge die übertragende Bridge z z z den Port, über den die Meldung gesendet wurde den Port, über den die Meldung empfangen wurde

Die am RSTP beteiligten Bridges sind auf der Grundlage dieser Informationen in der

Lage, die Portfunktionen selbst zu berechnen und den Status ihrer eigenen Ports festzulegen.

31006039 03 November 2004

77

Funktionen

Schnelle

Rekonfiguration

Die RSTP-Reaktionszeit auf eine Unterbrechung des Root-Pfads ist aus den folgenden Gründen schneller als die des STP: z Einführung von Edge-Ports - Bei der Rekonfiguration schaltet RSTP am Ende der

"Hallo-Zeit" unmittelbar in den Weiterleitungsmodus. RSTP wartet das Ende der

"Hallo-Zeit" ab, um sicher zu stellen, dass keine BPDU-Sende-Bridge verbunden z z ist. Wenn sich der Benutzer sicher ist, dass ein DTE an diesen Port angeschlossen ist und bleibt, kann er STP an diesem Port ausschalten. Folglich tritt an diesem Port im Fall einer Rekonfiguration keine Verzögerung auf.

Einführung alternativer Ports - Da die Portfunktionen bereits während des regulären Betriebs vergeben werden, kann eine Bridge bei einer Unterbrechung der Verbindung zur Root-Bridge sofort vom Root-Port zum alternativen Port umschalten.

Kommunikation mit den angrenzenden Bridges - Die dezentralisierte, direkte z z

Kommunikation zwischen angrenzenden Bridges ermöglicht eine unmittelbare

Reaktion auf Veränderungen des Status der Spanning Tree-Architektur.

Filtertabelle - Wenn STP verwendet wird, bestimmt das Alter der Einträge in der

Tabelle, was aktualisiert werden muss. Das RSTP löscht die Einträge der Ports unmittelbar und insbesondere derer, die von der Neukonfiguration betroffen sind.

Reaktion auf ein Ereignis - RSTP reagiert, ohne sich an allzeit gültige Spezifikationen halten zu müssen, direkt auf Ereignisse wie etwa

Verbindungsunterbrechungen, erstellte Verbindungen etc.

Hinweis: Der Preis, der für diese schnelle Rekonfiguration bezahlt werden muss, ist die Gefahr, dass während der Rekonfigurationsphase Datenpakete dupliziert oder falsch platziert werden. Wenn ein solches Risiko für Ihre Anwendung inakzeptabel ist, schalten Sie zurück zum langsameren Spanning Tree-Protokoll oder wählen Sie eines der anderen in diesem Handbuch beschriebenen

Redundanzverfahren aus.

78

31006039 03 November 2004

Funktionen

Konfiguration

Bustypkonfiguration

Der NxS ermöglicht die Einrichtung von Hauptleitungen (Backbones) über die

Bustypkonfiguration. Das Kaskadieren erfolgt über die Hauptleitungsports.

In der folgenden Abbildung wird gezeigt, wie Hauptleitungen in einer Buskonfiguration eingerichtet werden können.

Geschirmtes, verdrilltes

Doppeladerkabel (490NTW000 ●● )

Geschirmtes, verdrilltes, gekreuztes Doppeladerkabel (490NTC000 ●● )

Premium

Quantum

ConneXium

499NxS27100

ConneXium

499NxS27100

ConneXium

499NxS27100

ConneXium

499NxS27100

Leitungsstruktur

Lichtwellenleiter

31006039 03 November 2004

79

Funktionen

Redundante

Ringstruktur

Die beiden Enden einer Hauptleitung in einer Buskonfiguration können geschlossen werden, um einen redundanten Ring zu bilden, indem die RM-Funktion

( R edundancy M anager, Redundanzverwaltungsprogramm) des NxS verwendet wird.

In der folgenden Abbildung wird ein Beispiel der Struktur eines redundanten optischen Rings gezeigt.

Premium

Quantum ConneXium

499NxS27100

ConneXium

499NxS27100

Geschirmtes, verdrilltes

Doppeladerkabel (490NTW000 ●● )

Konfigurierter Redundanzmanager

Geschirmtes, verdrilltes

Doppeladerkabel (490NTC000 ●● )

Redundanter Ring

Lichtwellenleiter

Der NxS ist über die Hauptleitungsports (Ports 6 und 7) in den Ring integriert. Wenn ein Leitungsabschnitt ausfällt, wird die Ringstruktur von bis zu 50 NxS-Switches innerhalb von 0,5 Sekunden zurück in eine Buskonfiguration umgewandelt.

Hinweis: Die Funktion "Redundanter Ring" erfordert die folgende Einstellung für die Ports 6 und 7: 100 Mbit/s, Duplexbetrieb und automatische Konfiguration aus

(Werkseinstellung).

80

31006039 03 November 2004

Redundante

Kopplung von

Netzwerksegmenten

Funktionen

Die eingebaute Steuerungsintelligenz des NxS ermöglicht die Kopplung von

Netzwerksegmenten.

In der folgenden Abbildung wird gezeigt, wie Netzwerksegmente in einer

Kopplungskonfiguration redundanter Ringe verbunden werden können.

ConneXium

499NxS27100

Konfigurierter Redundanzmanager

Master Slave

Steuerungsleitung

Ring 1

Geschirmtes, verdrilltes,

Steuerungsleitung

ConneXium

499NxS27100

ConneXium

499NOH10510

Konfigurierter Redundanzmanager

Ring 2

Ring 3

Lichtwellenleiter Lichtwellenleiter

Zwei Netzwerksegmente sind über zwei separate Pfade mit jeweils einem NxS verbunden. Die Redundanzfunktion wird dem NxS in der redundanten Verbindung

über die Einstellung des Standby-DIP-Schalters zugewiesen.

Der Switch in der redundanten Leitung und der Switch in der Hauptleitung informieren sich untereinander per Steuerungsrahmen via Ethernet oder per

Steuerungsleitung über ihre Betriebszustände.

Hinweis: Die Hauptleitung und die redundanten Leitungen müssen mit Port 1 des entsprechenden NxS-Switches verbunden werden.

31006039 03 November 2004

Unmittelbar nach dem Ausfall der Hauptleitung gibt die redundante NxS-Leitung die redundante Leitung frei. Sobald der normale Betrieb der Hauptleitung wiederhergestellt ist, informiert der NxS in der Hauptleitung den redundanten NxS. Die

Hauptleitung wird freigegeben, und die redundante Leitung wird wieder blockiert.

Ein Fehler wird innerhalb von 0,5 Sekunden erkannt und beseitigt.

81

Funktionen

Multicast-Anwendung

Einleitung Die Datenverteilung im LAN unterscheidet in Hinblick auf die adressierten

Empfänger zwischen drei Verteilungsklassen: z z

Unicast (nur ein Empfänger)

Multicast (eine Gruppe von Empfängern) z Broadcast (jeder Empfänger, der erreicht werden kann)

Bei einer Multicast-Adresse leiten die Switches alle Datenpakete mit einer Multicast-

Adresse an alle Ports in der Multicast-Gruppe weiter. Hierfür ist eine höhere

Bandbreite erforderlich.

Protokolle wie etwa GMRP und Prozesse wie etwa IGMP Snooping ermöglichen es den Switches, Informationen über die gezielte Verteilung von Multicast-

Datenpaketen auszutauschen. Die exklusive Verteilung von Multicast-

Datenpaketen an die Ports, an die die Empfänger von diesen Multicast-

Datenpaketen angeschlossen sind, verringert die erforderliche Bandbreite.

Sie können IGMP-Multicast-Adressen an dem Bereich erkennen, in dem sich die

Adressen befinden: z MAC-Multicast-Adresse (01:00:5E:00:00:00 - 01:00:5E:FF:FF:FF) z IP-Multicast-Adressklasse D (224.0.0.0 - 239.255.255.255)

82

31006039 03 November 2004

Beispiel einer

Multicast-

Anwendung

Funktionen

Die Kameras für die Maschinenüberwachung senden ihre Bilder normalerweise an

Monitore, die sich im Maschinenraum und im Kontrollraum befinden. Bei einer IP-

Übertragung sendet eine Kamera ihre Bilddaten mit einer Multicast-Adresse über das Netzwerk.

Um zu vermeiden, dass die vielen Bilder das gesamte Netzwerk langsamer machen, verwendet der NxS das GMRP zur Verteilung der Multicast-Adressinformationen.

Als Ergebnis werden die Bilder mit einer Multicast-Adresse nur an die Ports gesendet, die mit den entsprechenden Monitoren für die Überwachung verbunden sind.

Die nachfolgende Abbildung zeigt das Beispiel einer Videoüberwachung in

Maschinenräumen.

Erstes Stockwerk

Zweites Stockwerk

Kontrollraum

31006039 03 November 2004

83

Funktionen

GMRP

Arbeiten mit

GMRP in einer

Automationseinstellung

Im GMRP-Protokoll (GARP Multicast Registration Protocol, GMRP) wird angegeben, wie Multicast-Sendungen an andere Switches verteilt werden. Dadurch können Switches Multicast-Adressen lernen.

In der folgenden Abbildung wird gezeigt, wie GMRP in einer Automationseinstellung verwendet wird.

499NxS27100

499NxS27100

499NO S07100

FAULT

Stand by

RM

Stand RM

V.24

Stand

499NxS27100

Hauptleitung

499NE

S0710

FAULT

Stand by RM

RM

Stand b

V.24

Stand

499NE

S0710

FAULT

Stand by RM

RM

Stand by

V.24

Stand by

Verteilergruppe A

IP-Multicast-Adresse: 255.255.255.251

84

Verteilergruppe B

IP-Multicast-Adresse: 239.255.255.250

GMRP ist in einer Automationseinstellung hilfreich, wenn durch Switches mehrere

Gruppen von Modulen anhand des Dienstes für globale Daten verbunden werden.

Hinweis: Durch den Dienst für globale Daten werden Variablen über das Netzwerk ausgetauscht, um Automationsanwendungen zu synchronisieren.

Der ConneXium Switch 499NxS27100, Modicon Quantum-Ethernet-Module

(140NOE771x1) und Modicon Premium-Ethernet-Module (TSXETYx102 und

TSXETYx103) verhindern mit Hilfe von GMRP eine Überlastung des Netzwerks, indem Daten nur an die Multicast-Adresse der lokalen Verteilergruppe gesendet werden. Die Ethernet-Module senden ihre Multicast-Adressen an die Switches. Die

Switches lernen die Adressen und leiten daher Multicast-Sendungen nur an die

Ports weiter, die Mitglieder der gleichen Gruppe sind.

Die Baumstruktur für Multicast-Sendungen wird innerhalb von 5 Sekunden in einem

Netzwerk mit bis zu 20 NxS-Modulen eingerichtet, nachdem die Gruppenadresse erstmalig am NxS-Port eingegeben wurde. Diese Dauer hängt von der konfigurierten Join-Zeit ab (Standardwert 200 ms).

Geräte, die GMRP nicht unterstützen, können durch einen statischen Filteradresseintrag am Verbindungsport in das Multicast-Adressierungsschema integriert werden.

31006039 03 November 2004

Funktionen

Deaktivieren von

GMRP mit SNMP

Um den Global Data-Dienst auf effiziente Art und Weise zu unterstützen, sind alle

Ports des ConneXium Switch 499NxS27100 im Auslieferungszustand auf "GMRP aktiv" gesetzt.

Multicast-Filterung kann deaktiviert werden, indem einer der Switch-Parameter über

SNMP (Simple Network Management Protocol) geändert wird. In diesem Fall können die Global Data-Dienste nicht über den ConneXium Switch ausgeführt werden.

Zum Ändern dieses Parameters benötigen Sie einen SNMP-MIB-Browser oder ein

SNMP-Verwaltungsprogramm.

Der Parameter kann auf zwei Arten geändert werden: z Direkter Zugriff auf den Parameter - zum direkten Zugriff auf das Objekt kann der

Benutzer den Browser anweisen, die Objekt-ID auszulesen:

1.3.6.1.2.1.17.6.1.1.3.0

z Durchsuchen der MIB-Objekte im Gerät - zum Durchsuchen der Objekte muss der Benutzer die folgenden MIBs erhalten und in den Browser installieren: z

Definitions of Managed Objects for Bridges, RFC 1493 (Definitionen für verwaltete Objekte für Bridges) z

Definitions of Managed Objects for Bridges with Traffic Classes, Multicast

Filtering and Virtual LAN Extensions, RFC 2674 (Definitionen für verwaltete

Objekte für Bridges mit Verkehrsklassen, Multicast-Filterung und virtuellen

LAN-Erweiterungen)

Nach dem Zugriff auf das Objekt sollten Sie den Wert auf "2" setzen, um Multicast-

Filterung zu deaktivieren, oder auf "1", um Multicast-Filterung zu aktivieren.

Eine vollständige Beschreibung des zu ändernden Objekts finden Sie weiter unten: dot1dGmrpStatus OBJECT-TYPE

SYNTAX : EnabledStatus

MAX-ACCESS : read-write

STATUS : current

DESCRIPTION

Der von der Verwaltung für GMRP angeforderte Administrativ-Status. Der Wert enabled(1) zeigt an, dass GMRP für dieses Gerät, in allen VLANs und für alle Ports aktiviert werden sollte, für die es nicht ausdrücklich deaktiviert wurde. Beim Wert disabled(2), wird GMRP deaktiviert, und zwar in allen VLANs sowie an allen Ports, und alle GMRP-Pakete werden transparent weitergeleitet. Dieses Objekt wirkt sich auf Maschinen im Zustand Applicant und Registrar aus. Ein Übergang von enabled(1) zu disabled(2) bewirkt eine Rücksetzung aller Maschinen im GMRP-

Status an allen Ports.

::= { dot1dExtBase 3 }

Deaktivieren von

GMRP mit der

Web-

Konfiguration

31006039 03 November 2004

Sie können GMRP auch mit Hilfe der Web-Konfiguration deaktivieren.

Schritt

1

2

Aktion

Suchen Sie auf der Startseite der NxS-Webseite die globale Einstellung für GMRP unter

Allgemeine Einstellungen ändern .

Suchen Sie im Fenster Allgemeine Einstellungen ändern die Einstellung für diesen

Port unter Konfiguration: GMRP .

85

Funktionen

VLAN

Einleitung Ein virtuelles LAN (VLAN) besteht aus einer Gruppe von Netzwerkteilnehmern in einem oder mehreren Netzwerksegmenten, die miteinander kommunizieren können, als wenn sie zum selben LAN gehören würden.

Die nachfolgende Abbildung zeigt das Beispiel eines VLAN.

VLAN gelb

ConneXium

Switch

VLAN grün

86

Ethernet-Backbone-Switch

ConneXium

Switch

VLAN gelb VLAN grün

VLAN gelb

VLAN grün

VLANs basieren auf logischen (anstelle von physikalischen) Verbindungen und sind flexible Elemente im Netzwerk-Design. Der größte Vorteil von VLANs ist die

Möglichkeit, Benutzergruppen auf der Grundlage der Teilnehmerfunktion und nicht auf der Grundlage ihrer physikalischen Position oder des Mediums erstellen zu können.

Da Broadcast/Multicast-Datenpakete ausschließlich innerhalb eines virtuellen LAN

übertragen werden, bleibt das übrige Datennetzwerk hiervon unbeeinflusst.

Die VLAN-Funktion ist im Standard IEEE 802.1Q festgelegt. Die maximale Anzahl von VLANs ist durch die Struktur des VLAN-Tags auf 4094 begrenzt. An anderer

Stelle in diesem Handbuch (siehe

S. 64 ) sind ergänzende Informationen zum

Tagging aufgeführt.

31006039 03 November 2004

31006039 03 November 2004

Funktionen

Nachfolgend sind die häufig mit VLANs verbundenen Schlüsselwörter beschrieben.

z Regeln zur Verarbeitung eingehender Daten - Die Regeln zur Verarbeitung eingehender Daten legen fest, wie die eingehenden Daten vom Switch behandelt z werden.

Regeln zur Verarbeitung abgehender Daten - Die Regeln zur Verarbeitung abgehender Daten legen fest, wie die abgehenden Daten vom Switch behandelt werden.

z z z z

VLAN-ID - Die Zuweisung zu einem VLAN erfolgt über eine VLAN-ID. Jedes in einem Netzwerk existierende VLAN ist durch eine ID gekennzeichnet. Diese ID muss eindeutig sein, d.h. jede ID darf nur einmal im Netzwerk vergeben sein.

Port-VLAN-ID (PVID) - Die Verwaltung weist jedem Port eine VLAN-ID zu. Diese wird daher als die Port-VLAN-ID bezeichnet. Der Switch fügt einen Tag zu jedem ohne Tag empfangenen Datenpaket hinzu. Dieser Tag enthält eine gültige VLAN-

ID. Wenn ein Datenpaket mit einem Prioritäts-Tag empfangen wird, fügt der

Switch die Port-VLAN-ID hinzu.

Mitgliedergruppe - Die Mitgliedergruppe ist eine Liste der zu einem VLAN gehörenden Ports. Jedes VLAN verfügt über eine Mitgliedergruppe.

Ungetaggte Gruppe - Die ungetaggte Gruppe ist eine Liste der Ports eines VLAN, die Datenpakete ohne einen Tag senden. Jedes VLAN verfügt über eine ungetaggte Gruppe.

87

Funktionen

IGMP Snooping

Zusammenfassung

Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von

Multicast-Informationen zwischen Routern und Endgeräten der Schicht 3.

Router mit aktivierter IGMP-Funktion senden regelmäßig Anfragen, um zu ermitteln, welche IP-Multicast-Gruppenmitglieder mit dem LAN verbunden sind.

Multicast-Gruppenmitglieder antworten mit einer Bericht-Meldung. Diese Bericht-

Meldunt enthält alle vom IGMP benötigten Parameter. Der Router speichert die IP-

Multicast-Gruppenadresse aus der Bericht-Meldung in seiner Routingtabelle. Dann

überträgt der Router Rahmen mit dieser IP-Multicast-Gruppenadresse nur in

Übereinstimmung mit der Routing-Tabelle in das Zieladressfeld.

Geräte, die nicht mehr Mitglieder einer Multicast-Gruppe sein möchten, können ihre

Mitgliedschaft mit einer "Leave"-Meldung (ab IGMP Version 2) kündigen. Sie

übertragen dann keine Bericht-Meldungen mehr. In den IGMP Versionen 1 und 2 entfernt der Router die Routingtabelleneinträge, wenn er innerhalb eines festgelegten Zeitraums (der Alterungszeit) keine Berichtmeldungen mehr empfängt.

Wenn es eine Reihe von Routern mit einer aktiven IGMP-Funktion im Netzwerk gibt, dann machen sie unter sich selbst aus, welcher Router bei Verwendung von IGMP

Version 2 die Query-Funktion ausführt. Wenn kein Router im Netzwerk vorhanden ist, kann ein entsprechend ausgestatteter Switch die Query-Funktion ausführen.

Ein Switch, der einen Multicast-Receiver mit einem Router verbindet, kann die

IGMP-Information mithilfe des IGMP Snooping-Verfahrens bewerten.

IGMP Snooping übersetzt IP-Multicast-Gruppenadressen in MAC-Multicast-

Adressen, so dass die IGMP-Funktionen auf von Switches der Schicht 2 verwendet werden können. Der Switch speichert die MAC-Adressen der Multicast-Receiver, die durch das IGMP-Snooping von den IP-Adressen in der statischen Adresstabelle abgeleitet werden. Der Switch blockt also Multicast-Pakete an den Ports, an denen keine Multicast-Empfänger angeschlossen sind.

88

31006039 03 November 2004

Funktionen

Sicherheit und SNMP-Traps

Port-Sicherheit

SNMP

Ein NxS schützt jeden Port gegen unberechtigten Zugriff. Die folgenden Funktionen sind zur Überwachung der einzelnen Ports verfügbar:

Zugriff: Der NxS erkennt 2 Klassen der Zugriffssteuerung.

z Jeder: keine Zugriffsbeschränkung.

z Benutzer: nur ein zugewiesener Benutzer hat Zugriff.

Unberechtigter Zugriff: Der NxS kann auf drei wählbare Arten auf den Versuch eines unberechtigten Zugriffs reagieren.

z non: keine Reaktion z z z trapOnly: Nachricht durch Senden eines Traps portDisable: Nachricht durch Senden eines Traps und Deaktivieren eines Ports

Legen Sie die Port-Sicherheit fest durch:

Web-basierte Verwaltung (siehe

S. 151 )

z SNMP-Netzwerkverwalter - Fahren Sie fort, indem Sie im Gerätefenster mit der rechten Maustaste auf das Sicherheits -Symbol klicken. Im daraufhin angezeigten Agent-Fenster finden Sie die Tabelle mit den entsprechenden MIB-

Variablen unter Port-Sicherheit .

Der Agent kommuniziert mit der Netzverwaltungsstation über das Simple Network

Management Protocol (SNMP). Darum verwendet die Netzverwaltungsstation eine

Netzverwaltungssoftware oder die web-basierte Benutzeroberfläche. Jedes SNMP-

Paket enthält die IP-Adresse des sendenden Computers und der Teilnehmergemeinschaft, unter welcher der Absender des Pakets auf die

Verwaltungsinformationsbasis (MIB) des Switches zugreift.

Der Switch empfängt das SNMP-Paket und vergleicht die IP-Adresse des sendenden Computers und der Teilnehmergemeinschaft mit den Einträgen in der saAuthCommTable und der saAuthHostTable seiner MIB. Wenn die

Teilnehmergemeinschaft über die entsprechende Zugriffsberechtigung verfügt und die IP-Adresse des sendenden Computers eingegeben ist, gestattet der Switch den

Zugriff. Im Lieferzustand kann auf den Switch von jedem Computer aus über die

Teilnehmergemeinschaft "öffentlich" (nur Lesen) und "privat" (Lesen und Schreiben) zugegriffen werden.

31006039 03 November 2004

89

Funktionen

Verhindern unberechtigten

Zugriffs auf den

Switch

Durch die folgenden Schritte wird der NxS sicherer.

Schritt Aktion

1 Definieren Sie eine neue

Teilnehmergemeinsch aft, auf die Sie von

Ihrem Computer aus mit allen

Berechtigungen zugreifen können.

2 Schränken Sie die

Zugriffsrechte der bekannten

Teilnehmergemeinsch aften ein oder löschen

Sie deren Einträge.

Kommentar

Notieren Sie den Namen der Teilnehmergemeinschaft und des zugehörigen Index. Aus Sicherheitsgründen kann der

Name der Teilnehmergemeinschaft nicht zu einem späteren Zeitpunkt gelesen werden. Behandeln Sie diese

Teilnehmergemeinschaft mit Diskretion, da jeder, der die

Teilnehmergemeinschaft kennt, mit der IP-Adresse Ihres

Computers auf die Switch-MIB zugreifen kann.

Der Zugriff auf die Tabelle des Gemeinschaftszugriffs, des

Trap-Ziels und der Trap-Konfiguration erfolgt über den

Gemeinschaftsindex.

SNMP-Traps Falls während des normalen Betriebs des NxS ungewöhnliche Ereignisse auftreten, werden diese unmittelbar an die Verwaltungsstation gemeldet. Dies geschieht durch sogenannte Trap-Alarme, die das Abfrageverfahren umgehen ("Abfragen" bezieht sich auf das Abfragen von Datenstationen in regelmäßigen Intervallen). Traps ermöglichen das schnelle Reagieren auf kritische Situationen.

Es folgen Beispiele für solche Ereignisse: z z

Hardware-Rücksetzung

Ändern der Grundkonfiguration des Gerätes z Segmentierung eines Ports

Traps können an mehrere Hosts gesendet werden, um die Zuverlässigkeit der

Übertragung von Nachrichten zu erhöhen. Eine Trap-Nachricht ist ein Paket, das nicht quittiert ist.

Der Verwaltungsagent sendet Traps an diejenigen Hosts, die in der Trap-Zieltabelle eingetragen sind. Die Trap-Zieltabelle kann mit der Verwaltungsstation über SNMP konfiguriert werden.

90

31006039 03 November 2004

Funktionen

Verzeichnis der

SNMP-Traps

In der folgenden Tabelle sind alle Traps aufgelistet, die auftreten können.

Trap authenticationFailure coldStart saBackupConfigAdapterTrap linkDown linkUp saPowerSupply saSignallingRelay newRoot topologyChange saStandby risingAlarm fallingAlarm saPortSecurityTrap saRingRedReconfig saRingRedCplReconfig saSNTPTrap saRelayDuplicateTrap

Wird gesendet, wenn . .

eine Station versucht, ohne Berechtigung auf einen

Agent zuzugreifen.

ein Kalt- oder Warmstart während des Startprozesses nach erfolgreicher Verwaltungsinitialisierung eintritt.

der Backup-Konfigurationsadapter (ConneXium NCA,

499NCA20000) eingesetzt oder entfernt wird.

die Verbindung mit einem Port unterbrochen wird.

die Verbindung mit einem Port wiederhergestellt wird.

sich der Status der Spannungsversorgung ändert.

sich der Status des Meldekontakts ändert.

der sendende Agent zum neuen Stammverzeichnis des

Spanning-Tree wird.

sich die Übertragungsart des Port ändert.

wenn sich der Betriebszustand des Moduls ändert.

ein RMON-Alarmeingang den oberen Schwellenwert

überschreitet.

ein RMON-Alarmeingang unter den unteren

Schwellenwert fällt.

eine MAC-Adresse am Port erkannt wird, die nicht mit den aktuellen Einstellungen von Folgendem z z

übereinstimmt: saPortSecPermission und saPorSecAction entweder auf trapOnly (2) oder portDisable (3) gesetzt ist.

sich die Konfiguration des redundanten Rings ändert.

sich die Konfiguration des redundanten Rings/die

Netzwerkkopplung ändert.

Fehler in der Verbindung mit dem SNTP-Protokoll auftreten (z.B. Server nicht verfügbar).

eine doppelte IP-Adresse in Verbindung mit der DHCP-

Option erkannt wird.

SNMP-Traps beim Starten

Der Trap coldStart wird bei jedem Startvorgang gesendet.

31006039 03 November 2004

91

Funktionen

92

31006039 03 November 2004

Web-basierte Verwaltung

5

Auf einen Blick

Überblick

Inhalt dieses

Kapitels

Der NxS unterstützt die SNMP-Verwaltung und die web-basierte Verwaltung und kann auf diese Weise umfassende Diagnose- und Konfigurationsfunktionen für eine schnelle Installation und umfassende Netzwerk- und Geräteinformationen bereitstellen.

Der NxS unterstützt die TCP/IP-Protokollfamilie.

Die benutzerfreundliche web-basierte (Hypertext-) Schnittstelle ermöglicht das

Verwalten des NxS von jeder beliebigen Stelle im Netzwerk aus über einen

Standard-Browser wie Netscape Navigator/Communicator ab Version 6.0 oder

Microsoft Internet Explorer ab Version 5.5. Der Webbrowser ist ein universales

Zugriffswerkzeug und kann direkt mit dem NxS über das HTTP-Protokoll kommunizieren. Die web-basierte Schnittstelle ermöglicht Ihnen, den NxS grafisch zu konfigurieren.

Dieses Kapitel enthält die folgenden Abschnitte:

Abschnitt

5.1

5.2

5.3

5.4

Thema

Starten der web-basierten Schnittstelle

Funktion der web-basierten Benutzeroberfläche

NxS-Startseite -- Informationen

NxS-Startseite - Konfiguration

Seite

94

97

99

102

93

31006039 03 November 2004

Web-basierte Verwaltung

5.1

Starten der web-basierten Schnittstelle

Starten der web-basierten Schnittstelle

Anforderungen

Aktivieren der web-basierten

Schnittstelle

Um die web-basierte Schnittstelle zu öffnen, benötigen Sie einen Webbrowser (ein

Programm, das Hypertext lesen kann), beispielsweise Netscape Navigator/

Communicator ab Version 6.0 oder Microsoft Internet Explorer ab Version 5.5.

Die folgende Tabelle zeigt die Schritte zur Aktivierung der web-basierten

Benutzeroberfläche.

Schritt Aktion

1 Starten Sie Ihren

Webbrowser.

2

3

Stellen Sie sicher, dass

JavaScript in Ihrem

Browser aktiv ist.

Stellen Sie die

Verbindung her, indem

Sie die IP-Adresse des

NxS eingeben, mit der

Sie die web-basierte

Netzwerkverwaltung im

Adressfeld des

Webbrowsers verwalten möchten. Geben Sie die

Adresse in der folgenden

Form ein: http:// xxx.xxx.xxx.xxx

Kommentar

Die web-basierte Benutzerschnittstelle verwendet das

Plugin "Java TM Runtime Environment Version 1.4".

Falls dieses noch nicht auf Ihrem Computer installiert ist, wird es beim Starten der erten Benutzerschnittstelle automatisch über das Internet installiert. Wenn Ihr

Computer nicht mit dem Internet verbunden ist oder Sie keinen Zugriff auf das Java-Plugin haben, installieren

Sie die auf der CD-ROM enthaltene Version.

Für NT-Anwender und nicht mit dem Internet verbundene Computer: Brechen Sie die Installation ab und installieren Sie das Plugin von der im Lieferumfang enthaltenen CD-ROM. Starten Sie die Programmdatei j2re1_4_0-win-i.exe

im Java -Verzeichnis auf der CD-

ROM starten.

94

31006039 03 November 2004

Anmeldefenster Das Anmeldefenster für den NxS wird angezeigt.

Web-basierte Verwaltung

Anmeldung

Schritt Aktion

1 Wählen Sie die gewünschte Sprache.

2

3

4

Wählen Sie im Pull-Down-Menü des

Anmeldebildschirms entweder Benutzer oder

Admin für den Zugriff auf den Switch aus.

Wählen Sie für die Leseberechtigung das

Passwort public aus.

Geben Sie für eine Schreib-/Leseberechtigung das Passwort private ein (die werkseitige

Standardeinstellung).

Klicken Sie auf OK .

Kommentar

Wählen Sie English oder

German aus.

user - nur Lesezugriff admin - Schreib- und

Lesezugriff

Ändern Sie die werkseitigen

Passworteinstellungen, um den

Switch gegen unbefugten

Zugriff zu schützen.

Die Startseite des NxS wird auf dem Bildschirm angezeigt.

31006039 03 November 2004

95

Web-basierte Verwaltung

NxS-Startseite Die Startseite der NxS-Website wird angezeigt.

System

Software

Configuration

Signal Contact

SNTP

Network

Password

Security WEB

Access for IP address

Alarms (Traps)

Restart

Ports

Configuration Table

Statistics Table

Switching

Global

Filter for MAC address

Multicasts

Rapid Spanning Tree

Global

Port

VLAN

Global

Static

Port

Options

DHCP Relay Agent

Broadcast Limiter

HIPER-Ring

Ring/Network Couplin

Port Mirroring

Disable Learning

Help

Port Security

Diagnosis

History

System data

Name

Location

Contact

Type

Switch Role Name

North Andover MA 01845 (USA)

Ethernet Team (North Andover, Schneider Electric)

499NxS27100 SW8.0.x Jun 21 2004 15:39:52 RAM

Power Supply 1/2 present / present

Uptime 0 day(s), 0 39 50

Set Reload

Alarm

Device view

96

31006039 03 November 2004

5.2

Web-basierte Verwaltung

Funktion der web-basierten Benutzeroberfläche

Funktion der web-basierten Benutzeroberfläche

Informationen Der Informationsabschnitt der NxS-Startseite (rechts) ist wie folgt aufgeteilt.

z z

Aufzeichnung

Alarm z z

Systemdaten

Gerätedarstellung z z

Portstatus

Update

31006039 03 November 2004

97

Web-basierte Verwaltung

Konfiguration Der Konfigurationsabschnitt der NxS-Startseite (links) zeigt die folgenden

Menüpunkte.

System z Software z z

Konfiguration

Meldekontakt z SNTP

Netzwerk z z z z z

Passwort

Sicherheitsnetz

Zugriff über IP-Adresse

Alarm (Traps) z Neustart

Ports z z z

Konfigurationstabelle

Statistiktabelle

Switching

Globaler z Filter für MAC-Adressen

Multicasts z z schneller Spanning-Tree z global z

VLAN

Port z z global statisch z Port

Optionen z z z z z z z z z

DHCP Relay Agent

Broadcast Begrenzer

HIPER-Ring

Ring-/Netzkopplung

Portmirroring

Disable Learning

Port-Sicherheit

Diagnose

Hilfe

Über z z

Index

Technischer Support

98

31006039 03 November 2004

Web-basierte Verwaltung

5.3

NxS-Startseite -- Informationen

Informationen

Verlauf Dieser Bereich der Startseite zeigt den Ereignisspeicher des NxS. Da der Ereignisspeicher vom Webbrowser-Applet gewartet wird, steht er nur zur Verfügung, wenn das Applet läuft. Das Zeitfenster zeigt bis zu zwei Stunden:

Alarm

Records the alarm signal of the agent

Records the accessibility of the agent

Dieser Bereich der Startseite gibt Informationen zum Alarmzustand des NxS.

10.04.02 10:05

Power supply 1

Time of the last alarm

Cause of the last alarm

Flashing lamp that indicates an alarm

31006039 03 November 2004

99

Web-basierte Verwaltung

Systemdaten

Gerätedarstellung

Dieser Bereich der Startseite zeigt den System-Ereignisspeicher des Agenten.

System data

Name

Location

Test NxS

North Andover MA 01845 (USA)

- System name of the switch

- Location of the switch

Ethernet Team (North Andover, Schneider - Contact person for the switch Contact

Type

Power supply 1/2 present/present

Uptime

499NxS17200 SW:8.0.x Jun 21 2004 15

6 days, 16:45:48:38

- Software and hardware version

- Status of the power supply units

- Time that has elapsed since the

switch was last restarted

Dieser Bereich der Startseite zeigt das Switch-Basismodul mit der aktuellen

Konfiguration. Die Symbole unterhalb der Gerätedarstellung zeigen den Status der einzelnen Ports an.

100

31006039 03 November 2004

Port-Status

Web-basierte Verwaltung

Die folgenden Tabelle beschreibt die Bedeutung der Portsymbole.

Symbol Bedeutung

Der Port ist freigegeben und die Verbindung ist einwandfrei.

Der Port ist durch die Verwaltung gesperrt.

Der Port ist freigegeben und die Verbindung ist unterbrochen.

Aktualisierung

Der NxS kann nicht erreicht werden. Möglicherweise wurde ein falsches Passwort eingegeben.

Für die Ringredundanz sind an den Ports 6 und 7 die folgenden Einstellungen erforderlich (siehe

S. 81

).

z 100 Mbps z

Vollduplex z z

Automatische Konfiguration aus

Betrieb ein

Dieser Bereich zeigt die noch verfügbare Zeit, bis das Applet die aktuellen Daten dieses Dialogfelds erneut anfordert. Klicken Sie auf Neu Laden , um diese Daten sofort zu aktualisieren. Standardmäßig werden die Daten automatisch alle 100

Sekunden aktualisiert.

Reloading data in 40 sec

Set Reload

31006039 03 November 2004

101

Web-basierte Verwaltung

5.4

NxS-Startseite - Konfiguration

Überblick Dieser Abschnitt enthält Informationen über die folgenden Menüfunktionen.

System z Software z z

Konfiguration

Meldekontakt z SNTP

Netzwerk z z z z z

Passwort

Sicherheitsnetz

Zugriff über IP-Adresse

Alarm (Traps) z Neustart

Ports z z z

Konfigurationstabelle

Statistiktabelle

Umschalten

Globaler z Filter für MAC-Adressen

Multicasts z z schneller Spanning-Tree z global z

VLAN

Port z z global statisch z Port

Optionen z z z z z z z z z

DHCP Relay Agent

Broadcast Begrenzer

HIPER-Ring

Ring-/Netzkopplung

Portmirroring

Disable Learning

Port-Sicherheit

Diagnose

Hilfe

Über z z

Index

Technischer Support

102

31006039 03 November 2004

Inhalt dieses

Abschnitts

Dieser Abschnitt enthält die folgenden Themen:

Thema

Systemmenü

Portmenü

Menü "Switching"

VLAN-Konfiguration

Optionen

Web-basierte Verwaltung

Seite

104

122

125

133

141

31006039 03 November 2004

103

Web-basierte Verwaltung

Systemmenü

Software aktualisieren

Sie können die Software für den NxS via TFTP oder HTTP aktualisieren. Bevor Sie die Aktualisierung durchführen können, müssen Sie den genauen Speicherort

(Pfadname) der Aktualisierungsdatei kennen.

Führen Sie die folgenden Schritte aus, um die Software zu aktualisieren.

Aktualisierungstyp Aktion

TFTP Tragen Sie den korrekten

Pfadnamen in das URL–Feld ein und klicken Sie auf TFTP aktualisieren .

http z z z

Tragen Sie den korrekten

Pfadnamen in das URL–

Feld ein und klicken Sie auf

HTTP aktualisieren .

Klicken Sie auf Suchen , um die Software auszuwählen, die aktualisiert werden soll.

Klicken Sie auf

Aktualisieren , um die

Software zum Switch zu

übertragen.

z Klicken Sie auf Datei: schließen .

Kommentare

Beispiel für einen Pfadnamen: tftp://

149.218.16.5/NxS/NxS.bin

Ein Popup-Fenster wird angezeigt.

(Ein auf Ihrem PC installierter Popup-

Blocker verhindert das Öffnen dieses

Fensters.)

Wenn die Aktualisierung abgeschlossen ist, erscheint eine der folgenden Meldungen auf dem

Bildschirm.

z Aktualisierung erfolgreich abgeschlossen.

z Aktualisierung fehlgeschlagen. z

Grund: Falsche Datei.

Aktualisierung fehlgeschlagen. z

Grund: Datei beschädigt.

Aktualisierung fehlgeschlagen.

Grund: Flash-Fehler

Sie wechseln wieder zum

Softwarefenster.

Nach einem Neustart kann Ihr Browser die neue Version der web-basierten

Schnittstelle laden.

104

31006039 03 November 2004

31006039 03 November 2004

Web-basierte Verwaltung

Software

?

Hilfe

In diesem Dialogfeld können Sie ein Software-Update des Switch über tftp oder http durchführen.

WIWS8SGDWH

Für ein tftp-Update benötigen Sie einen tftp-Server, auf dem die zu ladende Software gespeichert ist. Die URL gibt den Pfad zu der auf dem tftp-Server gespeicherten Software an.

Die URL liegt im Format tftp://IP-Adresse des tftp-Servers/Pfadname/Dateiname vor (z.B.

tftp://192.168.16.5/switch/switch.bin).

Klicken Sie auf "tftp-Update", um die Software vom tftp-Server in den Switch zu laden.

Gespeicherte Version RAM: Laufende Version

8.04 Apr 26 2004 09:57:25 RAM: 8.04 Apr 26 2004 09.57.25

tftp-Software-Update

URL http://0.0.0.0/file.bin

http tftp-Update http-Update

Neu laden

Löschen Sie nach der Aktualisierung der Software und vor dem Neustart des Switch den Browser-Cache. Benutzer von Netscape Navigator sollten den Browser schließen und anschließend wieder öffnen. Benutzer von Microsoft Internet Explorer sollten folgendermaßen vorgehen:

2

3

Schritt Aktion

1 Öffnen Sie das Pull-Down-Menü Extras .

4

5

Wählen Sie Internetoptionen...

Wählen Sie die Registerkarte Erweitert aus.

Aktivieren Sie das Kontrollkästchen Leeren des Ordners "Temporary Internet Files" beim Schließen des Browsers .

Schließen Sie den Explorer.

6 Öffnen Sie den Explorer wieder.

105

Web-basierte Verwaltung

Definieren der

Startkonfiguration

In diesem Dialogfeld können Sie: z eine Neustart-Konfiguration festlegen z z eine Konfiguration laden eine Konfiguration speichern z z eine URL eingeben den NCA-Status anzeigen

Konfiguration neu starten

Im Rahmen Konfiguration nach Neustart laden können Sie die Konfiguration festlegen, mit der das System bei einem Neustart geladen wird. Wenn Sie

"Standard" auswählen, werden die Parameter mit Ausnahme der von Ihnen in den

Dialogfeldern "Software", "Konfiguration" und "Netzwerk" festgelegten

Einstellungen auf den Auslieferungszustand zurückgesetzt.

Konfiguration laden

Im Rahmen Laden können Sie Folgendes laden: z z eine lokale Konfiguration eine Konfiguration aus einer unter der angegebenen URL gespeicherten Datei z eine Konfiguration aus einer unter der angegebenen URL gespeicherten Datei;

Sie können diese dann im Gerät speichern.

Konfiguration speichern

Im Rahmen Speichern können Sie die aktuellen Konfiguration speichern: z im Gerät z in einer Datei unter der angegebenen URL

Hinweis: Der Status des durch DHCP/BOOTP gestarteten Ladevorgangs wird in der ausgewählten Option von URL & lokal speichern im Rahmen Laden angezeigt.

Wenn während des Speicherns der Konfiguration eine Fehlermeldung angezeigt wird, kann ein Grund hierfür sein, dass der Ladevorgang nicht abgeschlossen wurde. DHCP/BOOTP schließt den Ladevorgang erst ab, wenn eine gültige

Konfiguration geladen ist. Wenn DHCP/BOOTP keine gültige Konfiguration findet, können Sie den aktiven Ladevorgang abbrechen, indem Sie die lokale

Konfiguration in den Rahmen Laden laden.

106

31006039 03 November 2004

Web-basierte Verwaltung

URL

Die URL gibt den Pfad zu dem tftp-Server an, auf dem die Konfigurationsdatei gespeichert werden soll. Die URL liegt im Format tftp://IP-Adresse des tftp-Servers/

Pfadname/Dateiname vor (z.B. tftp://149.218.112.5/NxS/config.dat).

Beispiel bezüglich des Speicherns auf einem tftp-Server:

Schritt Aktion

1 Öffnen Sie mit einem Editor eine neue Datei.

2

3

Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers.

Geben Sie in der Zeile URL den Pfad auf dem tftp-Server an.

Kommentar

Schließen Sie den Dateinamen mit ein, z.B. NxS_01.cfg.

Beispiel: tftp://149.218.112.214/NxS/

NxS_01.cfg.

Hinweis: Die Konfigurationsdatei umfasst alle Konfigurationsdaten einschließlich des

Passworts. Achten Sie daher auf die Zugriffsrechte zum tftp-Server.

Backup-

Konfigurationsadapter

Konfigurationsdaten im NCA speichern

Der Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) ist ein Gerät zur Speicherung der Konfigurationsdaten eines NxS-Switch. Falls der Switch ausfällt, ermöglicht der NCA eine unkomplizierte Übertragung der Konfigurationsdaten an einen Ersatz-Switch des gleichen Typs.

Sie können die aktuelle Switch-Konfiguration zum NCA übertragen, indem Sie auf

Lokale Konfiguration speichern klicken.

31006039 03 November 2004

107

Web-basierte Verwaltung

Konfigurationsdaten aus dem

NCA übertragen

Wenn Sie neu starten, vergleicht der Switch den Inhalt des NCA mit seinen eigenen

Konfigurationsdaten. Wenn die Daten nicht konsistent sind, übernimmt der Switch die Konfigurationsdaten des NCA. Nach dem Neustart können Sie die Konfigurationsdaten des NCA permanent im lokalen Speicher des Switch ablegen, indem Sie auf Lokale Konfiguration speichern klicken. Die folgende Tabelle erläutert den

NCA-Status.

Status notPresent ok removed

Bedeutung

Kein NCA vorhanden.

Die Konfigurationsdaten des NCA und des Switch sind konsistent.

Der NCA wurde nach dem Neuladen entfernt.

notInSync outOfMemory

Die Konfigurationsdaten des NCA und des Switch sind nicht konsistent.

Die lokalen Konfigurationsdaten sind zu umfangreich, um im NCA gespeichert werden zu können.

wrongMachine Die Konfigurationsdaten im NCA stammen von einem anderen Gerätetyp.

checksumErr Die Konfigurationsdaten sind beschädigt.

Konfiguration

?

Hilfe

In diesem Dialogfeld können Sie

• eine Neustart-Konfiguration festlegen

• eine Konfiguration laden

• eine Konfiguration speichern

• den NCA-Status anzeigen

Konfiguration nach Neustart laden

Lokal von URL

Laden

Voreinstellung

Lokal

Speichern von URL von URL & lokal speichern

Lokal an URL

URL: tftp://0.0.0.0/file.bin

Backup-Konfigurationsadapter

Status notPresent

Schreiben Neu laden

Konfiguration laden

Konfiguration speichern

108

31006039 03 November 2004

Web-basierte Verwaltung

Auf einem TFTP-

Server speichern

Gehen Sie folgendermaßen vor, um die Konfiguration auf einem tftp-Server zu speichern:

Schritt Aktion

1 Öffnen Sie mit einem Editor eine neue Datei.

2

3

4

Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers einschließlich Dateiname, z.B. RAM0/Switch_Role_Name.prm

.

Geben Sie in der URL -Zeile den Pfad des TFTP-Servers ein, z.B. tftp://

149.218.076.214//RAM .

Zeigen Sie den NCA-Status an.

Zugriffssicherheit des

TFTP-Servers

Meldekontakt

Die Konfigurationsdatei enthält alle Konfigurationsdaten einschließlich Passwort.

Dies ist bei der Erteilung der Zugriffsrechte auf dem TFTP-Server zu beachten.

Der Meldekontakt dient: z z zur manuellen Einstellung des Meldekontakts zur Überwachung der ordnungsgemäßen Funktionsweise des NxS

Sie können den Meldekontakt manuell so einstellen, dass er die ordnungsgemäße

Funktionsweise (unten) des NsX überwacht.

Manuelle Einstellung

Schritt Aktion

1 Wählen Sie unter Modus Meldekontakt die Option Manuelle Einstellung aus.

2 z z

Wählen Sie den Status des Kontakts aus:

Offen - öffnet den Kontakt

Geschlossen - schließt den Kontakt

Anwendungsoptionen: z Simulation eines Fehlers während der SPS-Fehlerüberwachung.

z Fernsteuerung eines Geräts über SNMP wie beispielsweise das Einschalten einer Kamera.

Ordnungsgemäße Funktionsweise

Der Meldekontakt überwacht die Funktionen des NsX und ermöglicht somit durch

Durchführung einer Ferndiagnose. Eine Unterbrechung des Kontakts wird über den

Nullspannungsmeldekontakt (Relaiskontakt, geschlossene Schaltung) gemeldet: z Ausfall von mindestens einer der beiden Versorgungsspannungen, Wählen Sie

Redundante Stromversorgung ignorieren aus, wenn Sie keine redundante

Stromversorgung angeschlossen haben.

31006039 03 November 2004

109

Web-basierte Verwaltung

Hinweis: Bei einer nicht redundanten Hauptspannungsversorgung meldet der

NsX einen Stromausfall. Das Anzeigen dieser Meldung kann verhindert werden, indem die Versorgungsspannung über die beiden Eingänge angelegt wird.

z z z z eine kontinuierliche Fehlfunktion in NsX (intern 3,3 VDC, Versorgungsspannung

1 oder 2 < 18 V, ...)eine defekte Verbindung von mindestes einem Port. Beim NsX kann die Anzeige des Verbindungsstatus durch die Verwaltung der einzelnen Ports maskiert werden. Im Zustand bei Lieferung wird der Verbindungsstatus nicht überwacht.

Fehler während der Selbstprüfung.

Verlust der Redundanzgarantie (siehe Konfigurieren der HIPER-Ring-Funktion

(siehe

S. 143 ) und/oder Redundante Kopplung (siehe

S. 144 )). Wählen Sie

"Redundanzgarantie: überwachen", wenn der Meldekontakt eine nicht länger garantierte Redundanz überwachen soll.

Die folgenden Zustände werden im Standby-Modus gemeldet: z unterbrochene Steuerungsleitung z Teilnehmergerät befindet sich im Standby-Modus

Der folgende Zustand wird im RM-Modus gemeldet: z Ringüberwachung ist nicht möglich, beispielsweise während der Software-

Initialisierung.

Die folgende Abbildung zeigt das Dialogfeld "Meldekontakt".

Meldekontakt

Das Dialogfeld dient

• zur manuellen Einstellung des Meldekontakts

• zur Funktionsüberwachung des Switchs

Modus Meldekontakt

Funktionsüberwachung

?

Hilfe

Manuelle Einstellung

Funktionsüberwachung

Kontakt

Geöffnet (Fehler)

Redundante Stromversorgung

Monitor

Geschlossen (OK) ignorieren

Ringredundanz gewährleistet

Monitor ignorieren

Manuelle Einstellung

Kontakt Geöffnet Geschlossen

Schreiben Neu laden

110

31006039 03 November 2004

SNTP

31006039 03 November 2004

Web-basierte Verwaltung

Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in

Ihrem Netzwerk zu synchronisieren. Der Switch unterstützt die SNTP Server und

SNTP Client-Funktionen. Der SNTP-Server stellt die UTC (Universal Time

Coordinated) zur Verfügung. Der SNTP Client erhält die UTC.

SNTP Client und Server-Konfiguration z In diesem Rahmen können Sie die SNTP-Funktion an- und ausschalten. Wenn

Sie ausgeschaltet ist, sendet der SNTP-Server keine SNTP-Pakete und z antwortet nicht auf SNTP-Requests. Der SNTP-Client sendet keine SNTP-

Requests und interpretiert keine Broadcast/Multicast-Pakete.

Der Lokale Offset dient zur Anzeige/Eingabe des Zeitunterschieds zwischen lokaler Zeit und UTC. Bei "Setze Offset vom PC" ermittelt der Agent die Zeitzone auf Ihrem PC und berechnet dann den Unterschied zur lokalen Zeit.

Hinweis: Passen Sie den lokalen Offset beim Einstellen der Zeit in Zonen mit

Sommer- und Winterzeit entsprechend an. Der Switch kann auch die SNTP-

Server-IP-Adresse und den lokalen Offset von einem DHCP-Server erhalten.

SNTP-Status

Variable

SNTP-Zeit

Systemzeit

Funktion

SNTP-Zime zeigt die Zeit in Bezug auf die Universal Time Coordinated

(UTC) an. Die Anzeige ist weltweit die gleiche. Die lokalen

Zeitunterschiede werden nicht berücksichtigt.

Systemzeit verwendet UTC, was den lokalen Zeitunterschied zu UTC ermöglicht. ( Systemzeit = SNTP-Zeit + Lokaler Offset .)

Setze Zeit vom PC Bei Setze Zeit vom PC übernimmt der Switch die PC-Zeit als die

Systemzeit und berechnet die SNTP-Zeit mittels des lokalen

Zeitunterschieds. ( SNTP-Zeit = Systemzeit - Lokaler Offset .)

Statusmeldung Die Statusmeldung zeigt Bedingungen wie etwa "Server kann nicht erreicht werden" an.

SNTP-Serverkonfiguration

Variable

Anycast

Zieladresse

VLAN-ID

Anycast

Sendeintervall

Funktion

Geben Sie unter Anycast-Zieladresse die IP-Adresse an, an die der SNTP-

Server auf dem Switch die SNTP-Pakete sendet (siehe folgende Tabelle).

Unter VLAN-ID geben Sie das VLAN an, an das der Switch in regelmäßigen

Abständen SNTP-Pakete senden kann.

Legen Sie unter Anycast-Sendeintervall das Intervall an, in dem der Switch

SNTP-Pakete sendet (gültige Werte: 1 Sekunde bis 65535 Sekunden,

Standardwert: 120 Sekunden) (siehe nachfolgender Hinweis).

111

Web-basierte Verwaltung

Die folgende Tabelle zeigt das periodische Senden von SNTP-Paketen.

Target Address

0.0.0.0

Unicast

224.0.1.1

255.255.255.255

Sende die SNTP-Pakete regelmäßig an keinen Empfänger

Unicast

Multicast

Broadcast

SNTP-Clientkonfiguration

Variable

Adresse des externen

Servers

Redundante Server

Adresse

Server-

Anforderungsintervall

Funktion

Unter Externe Server Adresse geben Sie die IP-Adresse des SNTP-

Servers ein, von dem aus der Switch regelmäßig die Systemzeit erhält.

Unter Redundante Server Adresse geben Sie die IP-Adresse des

SNTP-Servers ein, von dem der Switch regelmäßig die Systemzeit erhält, wenn der Switch 0,5 Sekunden nach einem Request keine

Antwort von der "Externen Server Adresse" erhält (siehe Hinweis 1).

Legen Sie unter Server-Anforderungsintervall das Intervall an, in dem der Switch SNTP-Pakete anfordert (gültige Werte: 1 Sekunde bis 65535 Sekunden, Standardwert: 30 Sekunden)

SNTP Broadcasts akzeptieren

Bei Aktivierung von SNTP Broadcasts akzeptieren übernimmt der

Switch die Systemzeit von den empfangenen SNTP Broadcast/

Multicast-Paketen (siehe Hinweis 2).

Hinweis 1: Wenn Sie die Systemzeit von einer externen/redundanten Server Adresse erhalten, akzeptieren Sie keine SNTP Broadcasts (siehe unten). Ansonsten können Sie nie unterscheiden, ob der Switch die Zeit vom eingegebenen Server oder die eines SNTP

Broadcast-Pakets anzeigt.

Hinweis 2: Um eine möglichst präzise Verbreitung der Systemzeit zu gewährleisten, sollten

Sie Netzwerkkomponenten (Router, Switches, Hubs), die SNTP nicht unterstützten, im

Signalpfad zwischen dem SNTP-Server und dem SNTP-Client vermeiden.

112

31006039 03 November 2004

31006039 03 November 2004

Web-basierte Verwaltung

SNTP

?

Hilfe

Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netzwerk zu synchronisieren. Der Switch unterstützt die SNTP Server und SNTP Client-Funktionen. Der SNTP

Server stellt die UTC (Universal Time Coordinated) zur Verfügung.

Der SNTP Client erhält die UTC.

Konfiguration SNTP Client und Server

Konfiguration SNTP Client und Server Konfiguration SNTP Server

Betrieb An Aus Anycast Zieladresse 0.0.0.0

Lokaler Offset [min] 60 Setze Offset vom PC

VLAN-ID

Anycast-Sendeintervall [s]

1

120

SNTP-Status

SNTP-Zeit

Systemzeit

SNTP-Meldung

Jan 1, 1970 12:10:02 AM

Jan 1, 1970 1:12:56 AM Setze Zeit vom PC

Schreiben Neu laden

Konfiguration SNTP Client

Adresse des externen Servers

Adresse des redundanten Servers

0.0.0.0

0.0.0.0

Server Anforderungsintervall [s] 30

SNTP-Broadcasts akzeptieren √

113

Web-basierte Verwaltung

Netzwerkparameter einstellen

Führen Sie die nachfolgenden Schritte aus, um die Netzwerkparameter zuzuweisen.

3

4

Schritt Aktion

1

2

Geben Sie unter z z z

Modus ein, wie dem NxS seine IP-Parameter zugewiesen werden.

BOOTP - von einem BOOTP- oder DHCP-Server auf der Grundlage der MAC-

Adresse des Switch

DHCP - von einem DHCP-Server auf der Grundlage der MAC-Adresse oder des

Namens des Switch

Lokal - die Netzwerkparameter im Speicher des Switch werden verwendet

Geben Sie die Parameter entsprechend des rechts gewählten Modus ein.

Geben Sie den auf das DHCP-Protokoll anwendbaren Systemnamen ein.

Verwenden Sie den Rahmen VLAN-ID , um dem Agenten ein VLAN zuzuweisen.

Wenn Sie 0 eingeben, kann von jedem VLAN aus auf den Agenten zugegriffen werden.

5 Verwenden Sie den Ethernet Switch Configurator , um dem Switch eine IP-Adresse auf der Grundlage seiner MAC-Adresse zuzuweisen. Aktivieren Sie den Ethernet

Switch Configurator (die werkseitige Einstellung), wenn Sie dem Switch ausgehend von Ihrem PC mithilfe der mitgelieferten Ethernet Switch Configurator-Software eine

IP-Adresse zuweisen möchten.

Netzwerk

?

Hilfe

In diesem Dialogfeld legen Sie die Quelle fest, von der der Switch nach dem Start seine Netzwerkparameter erhält; außerdem weisen Sie hier die Netzwerkparameter und die VLAN-ID zu.

• Im BOOTP-Modus kommt die Konfiguration von einem BOOTP- oder DHCP-Server auf der Grundlage der MAC-Adresse des

Modus

BOOTP/DHCP

MAC-Adresse 00 80 63 Of 9a 2e

BOOTP-

DHCP

Systemname

Switch-Gerätebezeichnung

DHCP

Lokal

Lokal

IP-Adresse des Agenten

Netzwerk-Maske

Gateway-Adresse

84.16.127.25

255.255.255.0

84.16.127.5

VLAN

ID 0

Ethernet Switch Configurator-Protokoll

Betrieb An Aus Lesen-Schreiben

Schreiben Neu laden

114

31006039 03 November 2004

Passwort

Web-basierte Verwaltung

Dieses Dialogfeld bietet Ihnen die Möglichkeit, die Passwörter für den Lese- und für den Schreib-/Lesezugriff auf den Switch zu ändern.

z Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über

SNMP Version 3. Wählen Sie SNMPv1/2c an aus, um mit früheren SNMP-

Versionen zu kommunizieren.

z Wählen Sie Paßwort SNMPv3 von SNMPv1/2c übernehmen aus, um das unverschlüsselte Passwort von SNMP Version 1/2c in die SNMP Version 3 zu

übernehmen. Aus Sicherheitsgründen verschlüsselt SNMP Version 3 das

Passwort. Mit der Einstellung SNMPv1/2c an wird das Passwort wieder lesbar.

Die folgende Abbildung zeigt das Dialogfeld Paßwort .

Passwort

?

Hilfe

Dieses Dialogfeld bietet Ihnen die Möglichkeit, die Passwörter für den Lese- und für den Schreib-/Lesezugriff auf den

Switch festzulegen.

• Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über SNMP Version 3. Wählen Sie

"SNMPv1/2c an" aus, um mit früheren SNMP-Versionen kommunizieren zu können.

• Wählen Sie "Paßwort SNMPv3 von SNMPv1/2c übernehmen" aus, wenn Sie möchten, dass SNMP Version 3

die unverschlüsselten Passwörter von der SNMP Version 1/2c übernehmen soll. Aus Sicherheitsgründen

SNMPv1/2c ein

Paßwort SNMPv3 von SNMPv1/2c übernehmen

Paßwort auswählen

SNMPv3 SNMPv1/2c

Lesepaßwort ändern Schreib/Lesepaßwort ändern

Altes Paßwort

Neues Paßwort

Bitte nochmals eingeben

Datenverschlüsselung

Schreiben Neu laden

Hinweis: Sie müssen über ein Passwort mit Schreib-/Lesezugriff verfügen, um schreibend auf den Switch zugreifen zu können.

Hinweis: Nachdem Sie das Passwort für den Schreibzugriff geändert haben, starten Sie die web-basierte Schnittstelle neu, um auf den Switch zuzugreifen.

31006039 03 November 2004

115

Web-basierte Verwaltung

Hinweis: Aus Sicherheitsgründen werden die Passwörter nicht angezeigt.

Notieren Sie jegliche Änderungen. Sie können ohne gültiges Passwort nicht auf den Switch zugreifen.

Hinweis: Verwenden Sie in SNMP Version 3 mehr als 8 Zeichen für das Passwort, da viele Anwendungen keine kürzeren Passwörter akzeptieren.

Der Zugriff über einen Webbrowser kann im Dialogfeld WEB-Zugang gesperrt werden.

Der Zugriff auf IP-Adressebene wird im Dialogfeld Zugriff für IP-Adressen eingeschränkt.

Die web-basierte Schnittstelle bietet bis zu 4 verschiedene Passwörter: z Lesepasswort der SNMP Version 3 z Schreib-/Lesepasswort der SNMP Version 3 (identisch mit dem Passwort in der

Benutzerschnittstelle) z z

Lesepasswort der SNMP Version 1/2c

Schreib-/Lesepasswort der SNMP Version 1/2c

Aus Sicherheitsgründen dürfen das Lesepasswort und das Schreib-/Lesepasswort nicht identisch sein.

Gehen Sie folgendermaßen vor, um ein Passwort zu ändern:

2

3

Schritt Aktion

1 Wählen Sie das Passwort aus, dass Sie ändern möchten.

Tragen Sie das alte Passwort in die Zeile Altes Passwort

Tragen Sie das neue Passwort in die Zeile

ein.

Neues Passwort ein.

4

5

Tragen Sie das neue Passwort erneut in die Zeile

Klicken Sie auf Schreiben .

Bitte erneut eingeben

Hinweis: Passwörter unterscheiden zwischen Groß- und Kleinschreibung.

ein.

Datenverschlüsselung verschlüsselt die Daten der web-basierten Verwaltung, die zwischen Ihrem PC und dem Switch mit SNMP V3 übertragen werden.

116

31006039 03 November 2004

Web-basierter

Zugriff

Web-basierte Verwaltung

Mithilfe dieses Fensters können Sie den Webserver am Switch abschalten. Wenn der Webserver abgeschaltet wurde, kann nicht mehr über den Webbrowser auf den

Switch zugegriffen werden.

Security Web

?

Help

This dialog allows you to switch off the server on the switch. After the Web server after the Web server has been switched off, the switch can no longer be accessed via a Web browser.

Note: The Web server may be reactivated via the user interface.

Web Server Active √

Zugriff über

IP-Adresse

Set Reload

Hinweis: Sie können den Webserver über die Benutzerschnittstelle reaktivieren.

Sie können festlegen, über welche IP-Adresse auf den Switch zugegriffen werden kann und welche Arten von Passwörtern verwendet werden können.

Spalte

Index

IP-Adresse Geben Sie die IP-Adresse ein, über die auf den Switch zugegriffen werden kann.

Name Geben Sie für den Computer mit dieser IP-Adresse einen Namen Ihrer Wahl ein.

Paßwort

Aktion

Geben Sie die Nummer ein, für die die Zugriffsbeschränkung gilt.

Status

Legen Sie fest, ob dieser Computer mit dem Passwort für den Leseschutz oder für den Lese-/Schreibschutz auf den Switch zugreifen kann.

Markieren Sie die Einträge, für die die Zugriffskontrolle gilt.

31006039 03 November 2004

117

Web-basierte Verwaltung

Hinweis: z Diese Einstellungen gelten für SNMPv1/2c. Da die web-basierte Schnittstelle mit SNMPv3 kommuniziert, ist der Zugriff auf die web-basierte Schnittstelle nicht von der IP-Adresse abhängig.

z z

Wenn Sie Einträge nicht markieren, gibt es keine Zugriffsbeschränkungen.

Jeder Computer mit einer beliebigen IP-Adresse kann auf den Switch zugreifen.

Stellen Sie sicher, dass mindestens eines der Felder über ein Passwort für den

Lese-/Schreibschutz verfügt, damit Sie selber auf den Switch zugreifen können.

z Grau hinterlegte Tabelleneinträge sind solche, die von anderen

Verwaltungssystemen ausgeführt werden. Sie können nicht mit dem webbasierten Verwaltungssystem geändert werden.

Zugriff für IP-Adressen

?

Hilfe

In diesem Dialogfeld können Sie festlegen, über welche IP-Adressen auf den Switch zugegriffen werden kann und welche

Arten von Passwörtern verwendet werden können.

• In die Spalte "Index" geben Sie die aktuelle Nummer ein, auf die eine Zugangsbeschränkung angewandt wird.

• In die Spalte "IP-Adresse" geben Sie die IP-Adresse ein, die auf den Switch zugreifen kann. Kein Eintrag in diesem this

Feld oder der Eintrag "0.0.0.0" ermöglicht den Zugriff auf den Switch ausgehend von Computern mit einer IP-Adresse. In diesem

Fall ist der einzige Zugriffsschutz das Passwort.

• In der Spalte "Name" können Sie einen beliebigen Namen für den Computer mit dieser IP-Adresse eingeben.

• Legen Sie in der Spalte "Passwort" fest, ob dieser Computer mit dem Passwort für den Leseschutz oder für den Lese-/Schreibschutz auf den Switch zugreifen kann.

Name Status Index

1

2

5

6

3

4

7

8

IP-Adresse

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

Paßwort

Lesen-Schreiben

Nur lesen

Lesen-Schreiben

Lesen-Schreiben

Lesen-Schreiben

Lesen-Schreiben

Lesen-Schreiben

Lesen-Schreiben

Schreiben Neu laden

118

31006039 03 November 2004

Konfigurieren von Alarmen

(Traps)

Web-basierte Verwaltung

Mit Hilfe dieses Fensters können Sie festlegen, welche Aktionen einen Alarm (Trap) auslösen und wer von diesen Alarmen unterrichtet wird.

Spalte

IP-Adresse

Name

Status

Aktion

Geben Sie die IP-Adresse der Verwaltungsstation ein, zu der die Alarme gesendet werden sollen.

Geben Sie einen Namen für jeden Empfänger ein.

Markieren Sie die Einträge, die für das Senden von Alarmen berücksichtigt werden sollen.

Hinweis: Grau hinterlegte Tabelleneinträge sind solche, die von anderen

Verwaltungssystemen ausgeführt werden. Sie können nicht mit dem webbasierten Verwaltungssystem geändert werden.

Alarms (Traps)

?

Help

This dialog allows you to specify which events trigger an alarm (trap) and to whom these alarms should be sent.

• In the “IP Address” column, enter the IP address of the management station to which the traps

should be sent.

• In the “Name” column, you can enter a name for each recipient.

• In the “State” column, you mark the entries which should be taken into account when traps are

being sent.

Selection

IP address

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

0.0.0.0

Name State Cold Start

Link Down

Link Up

Authentication

Port Security

Chassis

Set Reload

31006039 03 November 2004

119

Web-basierte Verwaltung

Sie können für die Auslösung eines Alarms die folgenden Ereignisse auswählen.

Ereignis

Neustart des

Agenten

Verbindung unterbrochen

Beschreibung

Der Switch wurde eingeschaltet.

Verbindung steht Die Verbindung zum Gerät an einem Port des Switch wurde hergestellt.

Berechtigung Der Switch hat einen nicht berechtigten Zugriffsversuch zurückgewiesen

(siehe

S. 117

).

Port-Sicherheit

Die Verbindung zum Gerät an einem Port des Switch wurde unterbrochen.

Gehäuse z z z

An einem Port ist ein Datenpaket von einem nicht berechtigten Endgerät eingegangen.

z Spannungsversorgung: Der Status einer Versorgungsspannung hat sich geändert.

Signalrelais: Der Status des Meldekontakts hat sich geändert.

Standby: Der Status des Redundanzmanagers hat sich geändert.

BackupConfigAdapter: Der Backup-Konfigurationsadapter (NCA) wurde eingesetzt oder entfernt.

120

31006039 03 November 2004

Web-basierte Verwaltung

Starten Sie den

Switch neu.

Dieses Dialogfeld ermöglicht Ihnen: z den Switch neu zu starten z z die Tabelle der MAC-Adressen zurückzusetzen die Portzähler zurückzusetzen z z die IP-Zähler zurückzusetzen die Protokollzähler zurückzusetzen z die Logdatei zu löschen

Hinweis: Beim Neustart überträgt der Switch zeitweise keine Daten; außerdem kann auf ihn über die web-basierte Schnittstelle oder andere Verwaltungssysteme wie etwa HiVision nicht zugegriffen werden.

Die folgende Abbildung zeigt das Dialogfeld Neustart .

Neustart

?

Hilfe

Dieses Dialogfeld ermöglicht Ihnen

• den Switch neu zu starten

• die Tabelle der MAC-Adressen zurückzusetzen

• die Portzähler zurückzusetzen

• die IP-Zähler zurückzusetzen

Neustart des Switches

MAC-Adreßtabelle zurücksetzen

Portzähler zurücksetzen

IP-Zähler zurücksetzen

Protokollzähler zurücksetzen

Logdatei löschen

31006039 03 November 2004

121

Web-basierte Verwaltung

Portmenü

Überblick

Konfigurationstabelle

Das Portmenü enthält z eine Konfigurationstabelle und z eine Statistiktabelle.

Mit Hilfe der Konfigurationstabelle können Sie jeden Port des Switches konfigurieren.

Spalte

Name

Port ein

Flusskontrolle

Schalten Sie den Port ein, indem Sie ihn in dieser Spalte markieren.

Markieren Sie diesen Port, um anzugeben, dass die Flusskontrolle aktiv ist.

Signalrelaismaske Geben Sie an, ob der Meldekontakt geöffnet werden soll, wenn ein

Meldekontakt ausgelöst wird.

Automatische

Konfiguration

Aktion

Geben Sie einen Namen für jeden Port ein.

Manuelle

Konfiguration

Portpriorität

Aktivieren Sie die automatische Auswahl der Betriebsart für einen Port, indem Sie das betreffende Feld markieren. Nach dem Einschalten der automatischen Einstellung dauert es einige Sekunden, bis die

Betriebsart eingestellt ist.

z z z z

Stellen Sie die Betriebsart für diesen Port ein. Die Wahl einer der unten aufgeführten Betriebsarten hängt vom Medienmodul ab.

10 Mbit/s Halbduplex (HDX)

10 Mbit/s Duplex (FDX)

100 Mbit/s HDX

100 Mbit/s FDX

Geben Sie die Priorität (im Bereich von 0 bis 7, Standardwert 0) an, mit der der Switch Datenpakete sendet, die er ohne VLAN-Tags an diesem

Port empfängt.

122

Hinweis: Die aktive automatische Konfiguration hat Vorrang vor der manuellen

Konfiguration.

Hinweis: Für die Ringports sind die folgenden Einstellungen erforderlich. (siehe

S. 80

) z z

100 Mbit/s

Vollduplex z z

Automatische Konfiguration aus

Port ein

31006039 03 November 2004

Web-basierte Verwaltung

Configuration Table

?

Help

This table allows you to configure every port of the switch.

• In the “Name” column, you can enter a name for every port.

• In the “Port on” column, you can switch on the port by ticking it here.

Port Port Name Link status

3

4

5

6

7

1

2

Port on Flow Control on Signal Contact mask Autonegotiation

Manual

Configuration

100 Mbit/s FDX -

Current

Settings

100 Mbit/s FDX 100 Mbit/s FDX

100 Mbit/s FDX -

100 Mbit/s FDX 100 Mbit/s FDX

100 Mbit/s FDX -

100 Mbit/s FDX

-

100 Mbit/s FDX -

Port

Priority

0

0

0

0

0

0

0

Set Reload

31006039 03 November 2004

123

Web-basierte Verwaltung

Statistiktabelle Die Statistiktabelle zeigt Ihnen die Inhalte der verschiedenen Ereigniszähler. Nach einem Neustart beginnen alle Ereigniszähler wieder bei Null. Die Zähler zählen die gesendeten und die empfangenen Ereignisse.

Statistics Table

?

Help

This table shows you the contents of various event counters. After a restart, all the event counters

begin again at zero. The counters add up the events sent and the events received.

Port

3

4

1

2

5

6

7

Transmitted

Unicast

Packets

0

0

1503

0

54

0

0

Received

Packets

0

599

0

5691

0

0

0

Received

Octets

0

Received

Fragments

0

Detected

CRC errors

0

68495

0

903251

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

Detected

Collisions

0

0

0

0

0

0

0

Packets

64 bytes

0

4426

0

4020

0

0

0

Packets

65 to 127 bytes

Packets

128 to 255 bytes

0

643

728

0

718

0

0

530

0

0

0

0

0

Reload

124

31006039 03 November 2004

Web-basierte Verwaltung

Menü "Switching"

Überblick

Grundlegende

Schaltdaten

Filtertabelle

Das Menü "Switching" enthält: z Grundlegende Schaltdaten z z

Filtertabelle

GMRP/IGMP-Konfiguration

Dieses Dialogfeld wird verwendet, um die grundlegenden Schaltdaten anzuzeigen und die allgemeinen Einstellungen einzugeben. Diese Einstellungen umfassen: z Die Eingabe der Alterungszeit für alle dynamischen Einträge im Bereich von 10 bis 400 Sekunden (Einheit: 1 Sekunde, Standardeinstellung: 30). Setzen Sie in

Verbindung mit der Router-Redundanz die Zeit auf mindestens 30 Sekunden.

z Ausschalten/Zulassen der Flusskontrolle an allen Ports des Schalters, die in der

Port-Konfigurationstabelle markiert sind.

Diese Tabelle wird zur Anzeige und zur Bearbeitung von Filtern verwendet. Jede

Zeile steht für einen Filter. Filter bestimmen, auf welche Weise Datenpakete gesendet werden. Sie werden automatisch vom Switch (erlernter Status) oder manuell gesendet. Datenpakete, deren Zieladressen in die Tabelle eingegeben werden, werden vom Empfängerport zu den in der Tabelle markierten Ports gesendet. Datenpakete, deren Zieladressen nicht in die Tabelle eingegeben werden, werden vom Empfängerport zu allen anderen Ports gesendet. Im Dialogfeld

Statischen Eintrag erstellen können Sie neue Filter einrichten.

Status

Gelernt

Ungültig

Dauerhaft

Bei Reset löschen

GMRP

GMRP/Dauerhaft

GMRP/Bei Reset löschen

IGMP

Beschreibung

Der Switch hat den Filter automatisch erstellt.

In diesem Status können Sie alle erstellten Filter manuell löschen.

Der Filter wird dauerhaft im Switch oder unter der URL gespeichert.

Bei einem Reset wird der Filter gelöscht.

Der Filter wurde durch GMRP erstellt.

Der Filter wurde vom Administrator erstellt und vom GMRP mit weiteren Portmarkierungen versehen. Die vom GMRP hinzugefügten Portmarkierungen werden bei einem Neustart gelöscht.

Der Filter wurde vom Administrator erstellt und vom GMRP mit weiteren Portmarkierungen versehen. Bei einem Reset wird der

Filter gelöscht.

Der Filter wurde durch IGMP erstellt.

31006039 03 November 2004

125

Web-basierte Verwaltung

Filtertabelle

?

Hilfe

Diese Tabelle wird zur Anzeige und zur Bearbeitung von Filtern verwendet. Jede Zeile steht für einen Filter.

Filter bestimmen, auf welche Weise Datenpakete gesendet werden. Sie werden automatisch vom Switch

(erlernter Status) oder manuell gesendet. Datenpakete, deren Zieladressen in diese Tabelle eingegeben sind, werden vom empfangenden Port an die in der Tabelle markierten Ports gesendet.

Datenpakete, deren Zieladressen nicht in die Tabelle eingegeben sind, werden vom Empfängerport an alle anderen Ports gesendet.

Folgende Statuseinstellungen sind möglich:

Adresse

00 00 54 10 28 b3

00 00 54 10 31 75

00 00 54 10 7f de

00 00 54 10 b4 27

00 00 74 6c 2b 1b

00 01 02 7b ed 39

00 02 55 42 56 dd

00 02 55 42 59 4f

00 02 55 4a bb 63

00 02 55 98 ce 07

00 02 55 98 cf c5

00 02 a5 37 ce 3f

00 02 a5 b7 e2 c2

00 02 a5 b8 da 62

00 02 a5 bd c1 Oe

Status

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

Gelernt

VLAN-ID

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1

1 2 3 4

5 6 7

SCHREIBEN Neu laden Erzeugen

Hinweis: Wenn der Redundanzmanager aktiv ist, können keine permanenten

Unicast-Einträge vorgenommen werden.

Hinweis: Sie können bis zu 56 Filter für Multicast-Adressen in der Filtertabelle erstellen.

126

31006039 03 November 2004

Multicast

31006039 03 November 2004

Web-basierte Verwaltung

Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von

Multicast-Informationen zwischen Routern und Endgeräten der Schicht 3. Router mit aktivierter IGMP-Funktion (siehe

S. 186 ) senden regelmäßig Anfragen, um zu

ermitteln, welche IP-Multicast-Gruppenmitglieder mit dem LAN verbunden sind.

Das GARP Multicast Registration Protocol (GMRP) beschreibt die Verteilung von

Datenpaketen mit einer Multicast-Adresse als Zieladresse. Geräte, die Datenpakete mit einer Multicast-Adresse als Zieladresse empfangen wollen, führen die

Registrierung der Multicast-Adresse mit Hilfe des GMRP durch. Bei einem Switch ist für die Registrierung die Eingabe der Multicast-Adresse in der Filtertabelle erforderlich. Wenn eine Multicast-Adresse in die Filtertabelle eingegeben wird, sendet der Switch diese Information in einem GMRP-Paket an alle Ports. Daher wissen die angeschlossenen Switches, dass sie diese Multicast-Adresse zu diesem

Switch senden müssen. Mit Hilfe des GMRP können Pakete mit einer Multicast-

Adresse im Zieladressfeld zu den eingegebenen Ports gesendet werden. Die anderen Ports erhalten diese Pakete nicht.

Datenpakete mit nicht registrierten Multicast-Adressen werden vom Switch an alle

Ports gesendet.

In der folgenden Tabelle sind die grundlegenden GMRP-Einstellungen aufgeführt.

Globales GMRP

GMRP pro Port

Übertragung pro Port aus

Ein selektiv

Globale Einstellung

Mittels des Kontrollkästchens IGMP Snooping können Sie IGMP Snooping global für den gesamten Switch an-/ausschalten. Wenn IGMP Snooping ausgeschaltet ist, dann: z wertet der Switch die empfangenen Query- und Bericht-Pakete nicht aus, z sendet (überflutet) er empfangene Datenpakete mit einer Multicast-Adresse als

Zieladresse an alle Ports.

Mittels des Kontrollkästchens GMRP können Sie GMRP global für den gesamten

Switch an-/ausschalten. Wenn GMRP ausgeschaltet ist, dann: z z erstellt der Switch keine GMRP-Pakete,

überprüft der Switch keine empfangenen GMRP-Pakete, löscht sie und z sendet (streamt) empfangene Datenpakete mit einer Multicast-Adresse als

Zieladresse an alle Ports.

Der Switch ist unabhängig von der GMRP-Einstellung transparent für empfangene

GMRP-Pakete.

Das Kontrollkästchen inaktiv ermöglicht Ihnen, GMRP- und IGMP Snooping an-/ auszuschalten.

IGMP Querier

Mit IGMP Querier aktiv können Sie die Query-Funktion an-/ausschalten. Die

Protokoll-Kontrollkästchen ermöglichen Ihnen, die IGMP Version 1 oder Version 2 auszuwählen.

127

Web-basierte Verwaltung

IGMP alle weiterleiten je Port

Diese Spalte der Tabelle ermöglicht Ihnen, die IGMP Snooping-Funktion Alle weiterleiten an-/auszuschalten, wenn das globale IGMP Snooping angeschaltet ist.

Bei der Einstellung Alle weiterleiten leitet der Switch alle Datenpakete mit einer

Multicast-Adresse im Zieladressfeld an diesen Port weiter.

Hinweis: Wenn eine Reihe von Routern mit einem Teilnetz verbunden ist, müssen

Sie die IGMP Version 1 verwenden, so dass alle Router alle IGMP-Berichte empfangen.

Hinweis: Wenn Sie IGMP Version 1 in einem Teilnetz verwenden, müssen Sie auch IGMP Version 1 im gesamten Netz verwenden.

Statischer Query-Port

Ein Switch sendet IGMP-Bericht-Meldungen an die Ports, an denen es IGMP-

Queries empfängt. Diese Spalte ermöglicht Ihnen, IGMP-Bericht-Meldungen auch an andere ausgewählte Ports zu senden.

GMRP pro Port

Diese Spalte der Tabelle ermöglicht Ihnen, GMRP für jeden Port an-/auszuschalten, wenn das globale GMRP angeschaltet ist. Wenn Sie das GMRP an einem Port ausschalten, können für diesen Port keine Registrierungen vorgenommen und keine GMRP-Pakete von diesem Port gesendet werden.

Dienstvoraussetzungen je Port

Die GMRP-Dienstvoraussetzungen des GMRP-Standards beschreiben die GMRP-

Dienstvoraussetzungen des Endgeräts im gesamten Netzwerk.

z Mit der Einstellung selektiv (GMRP-Grundeinstellung: alle nicht registrierten

Gruppen weiterleiten), sendet der Switch an diesen Port alle Datenpakete mit einer Multicast-Adresse im Zieladressfeld: z z z die in die Filtertabelle für diesen Port eingegeben ist, oder . . für die in der Filtertabelle kein Eintrag vorliegen.

Mit der Einstellung alle (GMRP-Grundeinstellung: alle Gruppen weiterleiten), sendet der Switch an diesen Port alle Datenpakete mit einer Multicast-Adresse im Zieladressfeld.

Hinweis: Für den Fall einer Unterbrechung des Rings, können Sie - falls der

Switch an einen HIPER-Ring angeschlossen ist - das Netzwerk rasch für

Datenpakete mit registrierten Multicast-Zieladressen rekonfigurieren, indem Sie z das GMRP an den Ringports einschalten und global z als Übertragungstyp alle pro Port an den Ringports wählen.

128

31006039 03 November 2004

Web-basierte Verwaltung

IGMP/GMRP

?

Hilfe

Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-

Informationen zwischen Routern und Endgeräten der Schicht 3. Router mit aktivierter IGMP-Funktion senden regelmäßig Anfragen, um zu ermitteln, welche IP-Multicast-Gruppenmitglieder an das LAN angeschlossen sind. Multicast-Gruppenmitglieder antworten mit einer Bericht-Meldung. Diese

Bericht-

Meldunt enthält alle vom IGMP benötigten Parameter. Der Router speichert die IP-Multicast-Gruppenadresse aus der Bericht-Meldung in seiner Routingtabelle. Das Ergebnis ist, dass er Rahmen mit dieser IP-Multicast-

Gruppenadresse nur in Übereinstimmung mit der Routing-Tabelle in das Zieladressfeld überträgt.

Port

IGMP

Alle weiterleiten

3

4

1

2

5

Globale Einstellung

IGMP Snooping

GMRP deaktiviert

Statischer

Abfrage-

Port

Schreiben

IGMP Querier

IGMP Querier aktiv

Protokollversion

1

2

GMRP

2

2

GMRP-Dienstaustausch

Alle nicht registrierten Gruppen weiterleiten

Alle nicht registrierten Gruppen weiterleiten

Alle nicht registrierten Gruppen weiterleiten

Alle nicht registrierten Gruppen weiterleiten

Alle nicht registrierten Gruppen weiterleiten

Neu laden

Rapid Spanning

Tree

Der Rapid Spanning Tree-Algorithmus (RSTP) verringert die gesamte Topologie eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der

Root-Bridge bildet die Basis der Baumstruktur. Die Ringstrukturen werden gemäß festgelegter Regeln getrennt. Wenn ein Pfad unterbrochen ist, bricht der

Algorithmus die Unterteilung ab, um die Datenübertragung aufrecht zu erhalten.

Dies ermöglicht redundante Verbindungen für eine erhöhte Datensicherheit.

Ausführliche Informationen hierzu finden Sie unter Spanning Tree-Allgorithmus

(siehe

S. 69 ).

Die Struktur des Baums hängt von den Root-Pfadkosten (siehe

S. 71

) ab: z Die Struktur wird so ausgewählt, dass die Pfadkosten zwischen jeder einzelnen z

Bridge zur Root-Bridge so gering wie möglich gehalten werden.

Bei einer Reihe von Pfaden mit denselben Root-Pfadkosten ist die Priorität der

Bridge-ID der mit einer dieser Pfade verbundenen Bridge ausschlaggebend dafür, welche Bridge blockiert werden soll.

31006039 03 November 2004

Hinweis: Der geringste numerische Wert gibt die höchste Priorität an.

RSTP ist kompatibel mit dem STP-Standard. Die Vorteile einer schnelleren

Neukonfiguration mit dem RSTP zwischen zwei Bridges gehen jedoch verloren, wenn eine der Bridges nur das STP-Protokoll verwendet.

129

Web-basierte Verwaltung

Globale Einstellung

Diese Einstellungen beziehen sich auf das Basis-Modul. Der Administrator gibt normalerweise die Werte ein, die für Hallo-Zeit", "Weiterleitungsverzögerung" und

"Max. Alter" in der Root-Bridge einzustellen sind. Die Root-Bridge überträgt dann diese Daten an die anderen Bridges. Das Dialogfeld zeigt die von der Root-Bridge empfangenen Daten in der linken Spalte an. In der rechten Spalte geben Sie die

Werte ein, die angewandt werden sollen, wenn diese Bridge zur Root-Bridge wird.

Hinweis: Da HIPER-Ring und STP verschiedene Redundanzkonzepte nutzen, verhindert die aktive RM-Funktion die Aktivierung von STP.

Rapid Spanning Tree

?

Hilfe

Rapid Spanning Tree (RSTP)

Der Rapid Spanning Tree-Algorithmus verringert die gesamte Topologie eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur.

Der Root-Bridge bildet die Basis der Baumstruktur. Die Ringstrukturen werden gemäß festgelegter Regeln getrennt. Wenn ein Pfad

Funktion Version

An Aus RSTP STP

Root-Information

Root-ID

Root-Port

Root-Kosten

Priorität

0

0

0

Protokoll-Konfiguration/-Information

Priorität

Hallo-Zeit (1/100 Sek.)

Weiterleitungsverzögerung (1/100 Sek.)

Max. Alter (1/100 Sek.)

0

0

0

/

/MAC-Adresse

00 00 00 00 00 00 Dieses Gerät ist Root

32768

200

1500

2000

MAC-Adresse

Topologie

Zeit seit der letzten Änderung

00 80 63 0f 9a 2e

0

0 Tage, 0:0:0

Schreiben Neu laden

Ausführliche Informationen zru manuellen Konfiguration der Root-Informationsfelder im Dialogfeld Rapid Spanning Tree finden Sie an anderer Stelle in diesem

Handbuch (siehe

S. 71 ).

Die Einheit für die Zeiteinträge im Dialogfeld "Global" ist 10 ms. Beispiel: Max. Alter

= 2000 entspricht 20 Sekunden.

130

31006039 03 November 2004

31006039 03 November 2004

Web-basierte Verwaltung

In der folgenden Tabelle sind die globalen STP/RSTP-Einstellungen aufgeführt.

Variable

Priorität

Hallo-Zeit

Max. Alter

Weiterleitungsverzögerung

Bedeutung

Die Priorität und die MAC-Adresse ergeben zusammen die Bridge-Kennung

(siehe

S. 70

).

Die Bridge sendet

Konfigurationsmeldungen (Configuration

Bridge Protocol Data Units, CBPDU), wenn sie die Root-Bridge ist oder wenn sie versucht, zur Root-Bridge zu werden.

Die Hallo-Zeit ist die Zeit in Hundertsteln

Sekunden zwischen dem Senden von zwei Konfigurationsmeldungen

(Configuration Bridge Protocol Data

Units, CBPDU). Dies ist der aktuelle, von der Bridge verwendete Wert.

Innerhalb der Dauer "Max. Alter" erwartet die Bridge den Empfang einer BPDU.

Wenn die Bridge innerhalb dieser Dauer keine BPDU empfängt, bedeutet dies, dass die Root-Bridge ausgefallen ist. Die verbleibenden Bridges werden in Betrieb genommen, um die neue Root-Bridge zu ermitteln.

Das Bedingungsdiagramm des Spanning

Tree Protokolls hat vier mögliche

Zustände: Sperren, Hören, Lernen und

Normal. Eine gewisse Menge dieser Zeit verstreicht während des Umschaltens von einer Bedingung zur nächsten. Die

Zeit wird in Hundertsteln einer Sekunde gemessen. Es wird überprüft, wie schnell der Wechsel durchgeführt wird. Dies ist der aktuelle, von der Bridge verwendete

Wert. Der Bedingungswechsel von

Normal zu Sperren erfolgt ohne

Zeitverzögerung.

Mögliche Werte Zustand bei

Lieferung:

0 < n*4096 < 61440 32768

100 < n*100 < 1000 200

600 - 4000

400 - 3000

2000

1500

131

Web-basierte Verwaltung

Porteinstellungen

Diese Einstellungen gelten für jeden einzelnen Port.

Variable

STP-

Zustand

Priorität

Soll-

Pfadkosten

Soll-

EdgePort

Soll

PointToPoint

Bedeutung

An-/Ausschalten von STP/RSTP an diesem

Port. Schalten Sie STP aus, wenn Sie ein

Endgerät anschließen, um unnötige

Wartezeiten zu vermeiden.

Die Portpriorität ist das erste Byte der Port-

ID.

Geben Sie Pfadkosten ein, um die Präferenz für redundante Pfade anzugeben. Wenn der

Wert "0" ist, berechnet der Switch automatisch die Pfadkosten abhängig von der Baudrate.

Unter "Soll-EdgePort" geben Sie an, ob ein

Endgerät (= wahr) oder eine (R)STP-Bridge

(= falsch) an diesen Port angeschlossen werden soll. Während der Neukonfiguration kann der EdgePort an einem Endgerät innerhalb von 4 Sekunden auf Weiterleitung geschaltet werden. Die Bridge erkennt in jedem Fall eine angeschlossene (R)STP-

Bridge und zeigt diese unter "1. EdgePort" an.

Die Punkt-zu-Punkt-Verbindung stellt eine direkte Verbindung zwischen 2 RSTP-

Bridges her, die dazu dient, die

Neukonfigurationszeit so kurz wie möglich zu halten. Wählen Sie den Wert "forceTrue" aus, wenn eine Halbduplex-Verbindung zwischen 2 RSTP-Bridges besteht.

Mögliche

Werte aktivieren, deaktivieren

Zustand bei

Lieferung: aktivieren

16 < n*16< 240 128

0 - 200 000 000 0 wahr, falsch auto, forceTrue, forceFalse falsch auto

132

31006039 03 November 2004

Web-basierte Verwaltung

VLAN-Konfiguration

Einleitung Unter VLAN finden Sie alle Tabellen und Attribute zur Konfiguration und

Überwachung der VLAN-Funktionen, die dem IEEE 802.1Q-Standard entsprechen.

Hinweis: Vergewissern Sie sich bei der Konfiguration des VLAN, dass der Port, an den Ihre Verwaltungsstation angeschlossen ist, nach der Speicherung der VLAN-

Konfiguration immer noch die Daten der Verwaltungsstation senden kann. Die

Zuweisung des Ports zum VLAN mit der ID 1 gewährleistet immer, dass die Daten der Verwaltungsstation gesendet werden können.

Verwenden Sie nach der Änderung der Einträge diese Befehle, um die aktualisierte

Konfiguration zu speichern oder anzuzeigen:

Befehl Funktion

Schreiben Speichert den neuen Eintrag (die Änderung erfolgt unmittelbar).

Neu laden Zeigt die aktualisierte Konfiguration an.

Hinweis: Die unterstützte Anzahl an VLANs (maximal 40) kann jede beliebige

VLAN-ID im Bereich von 1 bis 1024 verwenden.

Hinweis: Wählen Sie in der HIPER-Ring-Konfiguration die VLAN-ID 1 für die Ring-

Ports aus.

31006039 03 November 2004

133

Web-basierte Verwaltung

VLAN-

Installation

Geben Sie die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:

Schritt Aktion

1 Klicken Sie auf Erzeugen .

2

3

Geben Sie den entsprechenden

VLAN-Index ein.

Geben Sie einen neuen Namen für das VLAN ein.

4 Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.

Kommentar

In der Tabelle wird eine neue Zeile angezeigt.

Wählen Sie einen beliebigen Namen aus.

z z

Die verfügbaren Optionen lauten:

-¨kein Mitglied des VLAN

M - Mitglied des VLAN (das Paket wird mit Tag z gesendet)

F - kein Mitglied des VLAN; noch nicht einmal dynamisch über GVRP (Generic VLAN

Registration Protocol) z U - Mitglied des VLAN (das Paket wird ohne

Tag gesendet)

Geben Sie nach der Einrichtung der VLANs (oben) die Regeln für die empfangenen

Daten an:

3

4

Schritt Aktion

1 Geben Sie die Regeln für die empfangenen Daten in der Port-

Tabelle (Port) an:

2 Aktivieren Sie das

Kontrollkästchen VLAN Mode .

Speichern Sie die Konfiguration.

Setzen Sie den NxS zurück.

Kommentar

VLAN ID - geben Sie das VLAN an, dem ein empfangenes, nicht mit Tags markiertes

Datenpaket zugewiesen wird.

Ingress Filter - legt fest, ob die empfangenen

Tags ausgewertet werden oder nicht.

Dies aktiviert die VLAN-Funktion wie durch das

Häkchen im VLAN-Statusfeld angegeben.

134

31006039 03 November 2004

Einfaches

VLAN-Beispiel

Web-basierte Verwaltung

Dieses Beispiel zeigt eine Standardimplementierung des NxS in einer einfachen

VLAN-Konfiguration.

VLAN gelb

(ID = 2)

VLAN braun

(ID = 1)

149.218.112.76

VLAN grün

(ID = 3)

Netzwerk-

Verwaltungsstation

149.218.112.208

Dialogfeld

"VLAN Statisch"

Nachfolgend ist das Dialogfeld VLAN Statisch abgebildet.

VLAN statisch

?

Hilfe

Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:

• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.

• Geben Sie einen beliebigen Namen für dieses VLAN ein.

• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.

Index

1

Name Status

Voreinst aktiv U

1

U

2

U

3

U

4

U

5

U

6

U

7

Schreiben Neu laden Erzeugen Löschen

31006039 03 November 2004

135

Web-basierte Verwaltung

Geben Sie die VLAN-ID in das nachfolgend abgebildete Dialogfeld VLAN-Index ein.

Geben Sie den VLAN-Index ein.

2

OK Abbrechen

Java Applet-Fenster

Hinweis: Wiederholen Sie die in den Tabellen oben aufgeführten Schritte, um weitere VLAN-IDs zu erstellen.

Weisen Sie einem VLAN einen beliebigen Namen zu.

VLAN statisch

?

Hilfe

Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:

• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.

• Geben Sie einen beliebigen Namen für dieses VLAN ein.

• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.

Index Name

1

2

3

Braun

Gelb

Grün

Status aktiv aktiv aktiv

-

-

-

1

-

-

-

2

-

-

-

3

-

-

-

4

-

-

-

5 6 7

Obl. Obl.

Obl. Obl.

Obl. Obl.

Schreiben Neu laden Erzeugen Löschen

136

31006039 03 November 2004

31006039 03 November 2004

Web-basierte Verwaltung

Legen Sie die VLAN-Zugehörigkeit der Ports fest.

VLAN statisch

?

Hilfe

Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:

• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.

• Geben Sie einen beliebigen Namen für dieses VLAN ein.

• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.

Index Name

1

2

3

Braun

Gelb

Grün

Status aktiv aktiv aktiv

-

U

-

1

-

U

-

2

-

U

-

3

-

-

U

4

-

-

U

5 6

Obl.

Obl.

O

Obl.

F

U

7

Obl. Obl.

Obl.

Schreiben Neu laden Erzeugen Löschen

Die Ports 1 bis 3 sind den Endgeräten des gelben VLAN und die Ports 4 bis 5 den

Endgeräten des grünen VLAN zugewiesen. Da Endgeräte normalerweise keine

Datenpakete mit einem Tag senden, muss hier die Einstellung U ausgewählt werden.

Port 6 dient als Aufwärtsverbindungsport zum nächsten Switch. Im wird die

Einstellung M zugewiesen. Auf diese Weise können die VLAN-Informationen weitergeleitet werden.

Speichern Sie die VLAN-Konfiguration im Dialogfeld VLAN Statisch , indem Sie auf

Schreiben klicken.

VLAN statisch

?

Hilfe

Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:

• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.

• Geben Sie einen beliebigen Namen für dieses VLAN ein.

• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.

Index Name

1

2

3

Braun

Gelb

Grün

Status aktiv aktiv aktiv

-

U

-

1

-

U

-

2

-

U

-

3

-

-

U

4

-

-

U

5 6

Obl.

7

Obl. Obl.

Obl.

Obl. Obl.

Schreiben Neu laden Erzeugen Löschen

137

Web-basierte Verwaltung

Dialogfeld

"VLAN-Port"

Weisen Sie im Untermenü Ports unter VLAN die VLAN-ID zu den Ports zu und speichern Sie sie.

VLAN-Port

?

Hilfe

Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle ( Statisch ) an, um VLANs einzurichten.

Geben Sie nach der Einrichtung der VLANs die Regeln für die empfangenen Daten in der Porttabelle ( Port ) an:

• VLAN-ID

Ingress

Filterung

Port

5

6

7

3

4

1

2

VLAN-ID

3

1

1

2

3

2

2

Schreiben Neu laden

Die Ports 1 bis 3 sind den Endgeräten des gelben VLAN und daher VLAN-ID 2 zugewiesen; die Ports 4 und 5 sind den Endgeräten des grünen VLAN und somit der

VLAN-ID 3 zugewiesen.

Port 6 dient als ein Aufwärtsverbindungsport zum nächsten Switch. Er gehört zum braunen VLAN und erhält folglich die VLAN ID 1. Die Aktivierung des Ingress

Filters gewährleistet, dass die am Port empfangenen Tags ausgewertet werden.

138

31006039 03 November 2004

Dialogfeld

"VLAN Global"

Web-basierte Verwaltung

Aktivieren Sie im Untermenü Global unter VLAN den globalen VLAN-Modus.

VLAN Global

?

Hilfe

Unter VLAN finden Sie alle Tabellen und Attribute zur Konfiguration und Überwachung der VLAN-Funktion in Übereinstimmung mit dem

Standard IEEE 802.1Q.

• Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle Statisch) an, um VLANs einzurichten.

• Geben Sie nach der Einrichtung der VLANs die Regeln für die empfangenen Daten in der Porttabelle (Port) an.

• Um die VLAN-Funktion zu aktivieren, aktivieren Sie das Kontrollkästchen "VLAN-Modus". Das VLAN-Statusfeld ist markiert, wenn die VLAN-

Funktion aktiv ist.

Version

Max. VLAN-ID

Max. Anzahl VLANs

Eingerichtete VLANs

VLAN-Modus

VLAN-Status

Schreiben

Version 1

1024

40

3

Neu laden

Um die VLAN-Funktion zu aktivieren, aktivieren Sie das Kontrollkästchen VLAN-

Modus . Das VLAN-Statusfeld ist markiert, wenn die VLAN-Funktion aktiv ist.

31006039 03 November 2004

139

Web-basierte Verwaltung

Dialogfeld

"Konfiguration"

Speichern Sie im Untermenü Konfiguration unter System die Konfiguration in einem nicht flüchtigen Speicher.

Konfiguration

?

Hilfe

In diesem Dialogfeld können Sie

• die Konfiguration festlegen, mit der das System bei einem Neustart geladen wird. Wenn Sie "Standard" auswählen, werden die Parameter mit Ausnahme der von Ihnen in den Dialogfeldern "Software", "Konfiguration" und "Netzwerk" festgelegten Einstellungen auf den

Auslieferungszustand zurückgesetzt.

• eine lokale oder unter der angegebenen URL gespeicherte Konfiguration laden.

• Speichern Sie die aktuelle Konfiguration im Gerät oder in einer Datei unter der angegebenen URL.

Konfiguration nach Neustart laden

Lokal

Laden von URL

Lokal von URL

Voreinstellung von URL & lokal speichern Konfiguration laden

Speichern

Lokal an URL

Konfiguration speichern

URL: tftp://0.0.0.0/file.bin

Backup-Konfigurationsadapter

Status nicht vorhanden

Schreiben Neu laden

Dialogfeld

"Neustart"

Setzen Sie im Untermenü Neustart unter System den Switch zurück.

Neustart

?

Hilfe

• den Switch neu zu starten

• die Tabelle der MAC-Adressen zurückzusetzen

• die Portzähler zurückzusetzen

• die IP-Zähler zurückzusetzen

• die Protokollzähler zurückzusetzen

• die Logdatei zu löschen

Neustart des Switches

MAC-Adreßtabelle zurücksetzen

Portzähler zurücksetzen

IP-Zähler zurücksetzen

Protokollzähler zurücksetzen

Logdatei löschen

140

31006039 03 November 2004

Web-basierte Verwaltung

Optionen

Überblick

DHCP Relay

Agent

Das Menü "Ports" ermöglicht: z die Konfiguration des DHCP-Relaisagenten (wenn sich das DHCP in einem z dezentralen Teilnetz befindet) die Konfiguration des Broadcast Begrenzers z z die Konfiguration der HIPER-Ring-Funktion die Konfiguration der redundanten Kopplung von Hiper-Ringen und z

Netzwerksegmenten die Einstellung des Portmirroring z z die Aktivierung/Deaktivierung der Funktion "Disable Learning" die Einstellung der Portsicherheit

Dieses Dialogfeld ermöglicht Ihnen die Konfiguration des DHCP Relay Agenten. Der

DHCP Relay Agent ist eine in diesen Switch integrierte Funktion.

DHCP-Server-IP-Adresse

Geben Sie die DHCP-Server-IP-Adresse ein. Wenn ein DHCP-Server nicht verfügbar ist, dann können Sie bis zu drei weitere DHCP-Server-IP-Adressen eingeben, so dass der Switch zu einem anderen DHCP-Server wechseln kann.

Option 82

WARNUNG

UNBEABSICHTIGTER BETRIEB

Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die

Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen

IP-Adresse.

z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch.

z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem

Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so dass Sie dieselbe Konfiguration wiederherstellen können.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

31006039 03 November 2004

141

Web-basierte Verwaltung

Broadcast

Begrenzer

Mit der Option 82 fügt ein DHCP Relay Agent, der einen DHCP-Request empfängt, ein Option 82 -Feld zum Request hinzu, wenn der empfangene Request nicht bereits

über ein solches Feld verfügt. Wenn die Funktion ausgeschaltet wird, leitet der

Switch die angehängten Option 82 -Felder weiter, fügt jedoch keine hinzu. Im

Rahmen Typ geben Sie das Format an, in dem die Geräteerkennung dieses Switchs vom DHCP Relay Agenten in das Feld Option 82 eingegeben wird.

Die Optionen lauten: z z z z

IP-Adresse

MAC-Adresse (werkseitige Einstellung)

Systemname (Client-ID)

Sonstiges (frei definierbare ID, die Sie in die folgende Zeile eingeben können)

RemoteID-Eintrag für DHCP-Server zeigt Ihnen den Wert, den Sie bei der

Konfiguration Ihres DHCP-Servers eingeben. Typanzeige zeigt die Geräteerkennung im ausgewählten Format an.

Schaltungs-ID

Die Spalte Schaltungs-ID zeigt Ihnen den Wert, den Sie bei der Konfiguration Ihres

DHCP-Servers eingeben. Die Schaltungs-ID enthält die Portnummer und die ID des

VLAN, in dem der DHCP-Request empfangen wurde.

Relaisfunktion an/aus

In der Spalte Relaisfunktion an/aus können Sie diese Funktion für jeden Port an-/ ausschalten.

Schneider Agent

Markieren Sie in der Spalte Schneider Agent die Ports, an die ein Schneider Switch angeschlossen ist.

Mit dem Broadcast Begrenzer können Sie die maximale Anzahl der von einem Port abgehenden Broadcasts festlegen.

Mithilfe des Kontrollkästchens Broadcast Begrenzer Modus können Sie den

Broadcast Begrenzer für alle Ports an-/ausschalten.

Einstellungen der Optionen pro Port: z z

= 0, keine Begrenzung hinsichtlich der von diesem Port abgehenden Broadcasts

> 0, maximale Anzahl von Broadcasts je Sekunde, die von diesem Port aus gesendet werden können.

Informationen über die Broadcast Begrenzer (siehe

S. 61 ) finden Sie an anderer

Stellein diesem Handbuch.

142

31006039 03 November 2004

Web-basierte Verwaltung

Konfigurieren der HIPER-Ring-

Funktion

Dieses Dialogfeld zeigt Ihnen die Funktion dieses Switch im HIPER-Ring. Das

Konzept des HIPER-Rings ermöglicht die Errichtung von hochverfügbaren, ringförmigen Netzwerkstrukturen. Innerhalb einer derartigen Ringtopologie sind

Netzwerkkomponenten, die den HIPER-Ring unterstützen, über ihre Ring-Ports miteinander verbunden. Genau ein Redundanzmanager gewährleistet die Kontrolle des Rings. Der NxS ist über den HIPER-Ring (Ports 6 und 7) in den Ring integriert.

Der Redundanzmanager wird mittels eines DIP-Switch am Gehäuse an- und ausgeschaltet. Der Status des Redundanzmanagers ist "aktiv", wenn der Ring geöffnet ist. Dies ist beispielsweise dann der Fall, wenn ein Datenkabel oder eine

Netzwerkkomponente innerhalb des Rings defekt ist.

z z z z

Hinweis: Für die Ringports sind die folgenden Einstellungen erforderlich:

100 Mbit/s

Vollduplex

Automatische Konfiguration aus

Port ein

"Redundanz gewährleistet" gibt Ihnen an, dass wenn eine diese Leitungen von einem Funktionsausfall betroffen ist, eine redundante Leitung die Funktion der defekten Leitung übernimmt.

"Konfigurationsfehler" gibt Ihnen an, ob die Funktion vollständig und richtig konfiguriert ist oder nicht.

HIPER-Ring

?

Hilfe

Dieses Dialogfeld zeigt Ihnen die Funktion dieses Switch im HIPER-Ring.

Das Konzept des HIPER-Rings ermöglicht die Errichtung von hochverfügbaren

Netzwerkstrukturen in Ringtopologie. Innerhalb einer solchen Ringtopologie sind Netzwerkkomponenten, die den HIPER-Ring unterstützen, untereinander über ihre Ring-Ports verbunden. Ein

Redundanzmanager gewährleistet die Kontrolle des Rings.

Der Switch wird über die HIPER-Ring-Ports (Ports 6 und 7) in den Ring integriert. Der

Redundanzmanager wird mittels eines DIP-Switch am Gehäuse an- und ausgeschaltet.

Der Status des Redundanzmanagers ist "aktiv", wenn der Ring geöffnet ist. Dies tritt

Ring-Port 1 Ring-Port 2

Port 7

Status des Redundanzmanagers

Aktiv (redundante Leitung)

Redundanzmanager

An Aus

Informationen

Port 6

Inaktiv

Redundanz gewährleistet

Konfigurationsfehler

Neu laden

31006039 03 November 2004

143

Web-basierte Verwaltung

Redundante

Kopplung

Die eingebaute Steuerungsintelligenz des NxS ermöglicht die redundante Kopplung von HIPER-Ringen und Netzwerksegmenten. Zwei Netzwerksegmente sind über zwei separate Pfade mit jeweils einem NxS verbunden.

Die Redundanzfunktion wird dem Switch in der redundanten Verbindung über die

Einstellung des "STANDBY"-DIP-Schalters zugewiesen. Der Switch in der redundanten Leitung und der Switch in der Hauptleitung informieren sich untereinander per Steuerungsrahmen via Ethernet oder Steuerungsleitung über ihre

Betriebszustände.

Hinweis: Aus Gründen der Redundanzsicherheit ist eine Kombination aus Rapid

Spanning Tree und Netzwerk-/Ringkopplung nicht möglich.

Dieses Dialogfeld ermöglicht Ihnen die Konfiguration der redundanten Kopplung von Netzwerksegmenten.

Auswahl der Konfiguration

Wählen Sie zunächst die gewünschte Konfiguration. Die folgenden Einstellungen gelten für den in der ausgewählten Graphik angezeigten Switch. Das Dialogfeld zeigt die Konfigurationsoptionen, die von der Position des STANDBY DIP-Switch abhängig sind. Bringen Sie den DIP-Switch in die entsprechende Position, wenn Sie eine der grau hinterlegten Konfigurationen auswählen möchten.

Zwei-Switch-Hauptkopplung mit Steuerleitung: Die Kopplung zwischen den beiden Netzwerken wird durch die Hauptleitung (dicke vertikale Linie in der folgenden Abbildung), die mit dem Kopplungsport verbunden ist, erstellt. Wenn die

Hauptleitung ausfällt, übernimmt die Standby-Leitung (vertikal gestrichelte Linie), die mit dem Partner-Kopplungsport verbunden ist, die Kopplung der beiden

Netzwerke. Die Kopplung wird durch zwei Switches bewirkt. Bei dieser Auswahl konfigurieren Sie diesen Switch als den Switch, an den Sie die Hauptleitung anschließen. Die Switches senden Ihre Steuerpakete über die Steuerleitung.

STAND-BY

144

31006039 03 November 2004

Web-basierte Verwaltung

Zwei-Switch-Standby-Kopplung mit Steuerleitung: Die Kopplung zwischen den beiden Netzwerken wird durch die Hauptleitung (dünne vertikale Linie in der folgenden Abbildung), die mit dem Partner-Kopplungsport verbunden ist, erstellt.

Wenn die Hauptleitung ausfällt, übernimmt die Standby-Leitung (vertikal gestrichelte Linie), die mit dem Kopplungsport verbunden ist, die Kopplung der beiden Netzwerke. Die Kopplung wird durch zwei Switches bewirkt. Bei dieser

Auswahl konfigurieren Sie diesen Switch als den Switch, an den Sie die Standby-

Leitung anschließen. Die Switches senden Ihre Steuerpakete über die

Steuerleitung.

STAND-BY

Auswahl des Ports

Der Switch, an den Sie die Hauptleitung anschließen, und der Switch, an den Sie die Standby-Leitung anschließen, sind hinsichtlich der Kopplung Partner.

31006039 03 November 2004

1 Partner-Kopplungsport

2 Steuerport

3 Kopplungsport

145

Web-basierte Verwaltung

Kopplungsport: Wählen Sie den Kopplungsport aus.

Unter "Kopplungsport" geben Sie den Port an, an den Netzwerksegmente angeschlossen sind: z z

Schließen Sie die Hauptleitung an den Kopplungsport an, wenn der STANDBY-

DIP-Switch AUS ist.

Schließen Sie die Standby-Leitung an den Kopplungsport an, wenn der

STANDBY-DIP-Switch AN ist.

Die folgende Abbildung zeigt die Portzuweisung für die redundante Kopplung.

Switch Steuerport

NxS Standby-Port (kann nur mit einem weiteren NxS-Switch implementiert werden)

Kopplungsport

Port 1

Steuerport: Wählen Sie den Steuerport aus, wenn dies durch die Konfiguration angegeben wird. Unter "Steuerport" geben Sie an, an welchen Port Sie die

Steuerleitung anschließen.

z z z

IP-Adresse zeigt Ihnen die IP-Adresse des Partners an, wenn er bereits im

Netzwerk in Betrieb ist.

Portmodus zeigt Ihnen die DIP-Switch-Position am Gerät für die Redundanzfunktion an.

Portstatus zeigt Ihnen den aktuellen Stromstatus des Ports an.

Hinweis: Für die Kopplungsports sind die folgenden Einstellungen erforderlich: z Automatische Konfiguration an z Port ein

Funktion

Dieser Rahmen zeigt den Funktionsstatus der Kopplung.

Information z Redundanz gewährleistet gibt Ihnen an, dass wenn eine diese Leitungen von einem Funktionsausfall betroffen ist, eine redundante Leitung die Funktion der defekten Leitung übernimmt.

z Konfigurationsfehler gibt Ihnen an, ob die Funktion vollständig und richtig konfiguriert ist oder nicht.

Redundanzmodus

Bei der Einstellung Redundante Ring-/Netzkopplung ist entweder die Hauptleitung oder die Standby-Leitung aktiv. Beide Leitungen sind niemals gleichzeitig aktiv.

146

31006039 03 November 2004

Web-basierte Verwaltung

Bei der Einstellung Erweiterte Redundanz sind die Hauptleitung und die Standby-

Leitung simultan aktiv, wenn die Verbindungsleitung zwischen den Switches im angeschlossenen Netzwerk unterbrochen wird. Während der Rekonfigurationsphase kann es zur Duplikation von Paketen kommen. Wählen Sie diese

Einstellung nur dann aus, wenn Ihre Anwendung doppelte Rahmen erkennt.

Hinweis: Um Endlosschleifen zu vermeiden, setzt der Switch den Portstatus der

Steuer- und Kopplungsports auf "aus", wenn Sie eine der beiden folgenden

Aktionen ausführen, während die Verbindungen zu diesen Ports in Betrieb sind: z z

Ausschalten der Funktion

Änderung der Konfiguration, während die Verbindungen zu diesen Ports in

Betrieb sind

Ring-/Netzkopplung

?

Hilfe

Konfiguration auswählen

31006039 03 November 2004

Port auswählen

Steuerport

Partner-Kopplungsport

1 Portmodus aktiv

Portmodus Stand-by

Portstatus nicht verbunden

Portstatus

Funktion

An

Aus

Steuerport 0

Informationen

Redundanz gewährleistet

Konfigurationsfehler

SCHREIBEN

IP-Adresse

Redundanzmodus

Redundante Ring-/Netzkopplung

Erweiterte Redundanz

Neu laden

Portstatus

147

Web-basierte Verwaltung

RING 1

RM

STAND-BY

Stand-by Port 1 Stand-by

Steuerleitung (1)

Port 1

Switch (2)

RM

STAND-BY

Switch (2)

(1) gekreuztes, verdrilltes

Doppeladerkabel

(max. 100 m)

(2) Switch mit HIPER-Ring-Funktion

Port frei wählbar

RM

STAND-BY

RM

STAND-BY

RING 2

148

31006039 03 November 2004

Portmirroring setzen

Web-basierte Verwaltung

Dieses Dialogfeld ermöglicht Ihnen die Konfiguration und Aktivierung der

Portmirroring-Fuinktion am Switch. Beim Portmirroring wird der Datenverkehr eines

Quellports an einen angegebenen Port kopiert. Der Datenverkehr am Quellport wird vom Portmirroring nicht beeinflusst. Ein mit dem angegebenen Port verbundenes

Verwaltungstool wie beispielsweise eine RMON-Sonde kann den Datenverkehr des

Quellports überwachen.

Hinweis: Beim aktiven Portmirroring wird der angegebene Port ausschließlich zu

Überwachungszwecken verwendet.

Hinweis: Die Portmirroring-Funktion ist nach einem Neustart immer deaktiviert.

Portmirroring

?

Hilfe

Dieses Dialogfeld ermöglicht Ihnen die Konfiguration und Aktivierung der Portmirroring-Fuinktion am Switch.

Beim Portmirroring wird der Datenverkehr eines Quellports an einen spezifischen Port kopiert.

Der Datenverkehr am Quellport wird vom Portmirroring nicht beeinflusst.

Ein mit dem spezifischen Port verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann so den Datenverkehr am Quellport überwachen.

Hinweis: Beim aktiven Portmirroring wird der angegebene Port ausschließlich zu Überwachungszwecken verwendet.

Quellport

Zielport

Schreiben aktivieren

Neu laden

31006039 03 November 2004

149

Web-basierte Verwaltung

An-/Ausschalten der Lernfunktion

Dieses Dialogfeld ermöglicht Ihnen, die Daten für alle Ports zu überwachen.

Markieren Sie die Funktion "Disable Learning", um die Lernfunktion des NxS auszuschalten. Der NxS überträgt alle Daten von jedem einzelnen Port an alle anderen Ports, so wie dies ein Hub tun würde.

Hinweis: Die Lernfunktion wird nach einem Neustart immer aktiviert.

Disable Learning

?

Hilfe

Dieses Dialogfeld ermöglicht Ihnen die Überwachung der Daten für alle Ports.

Markieren Sie die Funktion "Disable Learning", um die Lernfunktion des Switch auszuschalten.

Dann überträgt der Switch alle Daten von jedem einzelnen Port zu den anderen Ports.

Das Switching wird für ein paar Sekunden unterbrochen, während denen der Modus

"Disable Learning" aktiviert wird.

Disable Learning aktiv

Schreiben Neu laden

150

31006039 03 November 2004

Einstellen der

Portsicherheit

Web-basierte Verwaltung

In diesem Fenster können Sie für jeden Port angeben, von welchen Endgeräten aus

Daten empfangen und an andere Ports gesendet werden können. Diese Funktion schützt das Netzwerk vor einem unbefugten Zugriff.

Spalte

Erlaubte

MAC-Adresse

Aktuelle MAC-

Adresse

Aktion

Aktion

Geben Sie die MAC-Adresse des Geräts ein, mit dem ein Datenaustausch an diesem Port zulässig ist.

Zeigt die MAC-Adresse des Geräts an, das zuletzt Daten empfangen hat.

Durch Klicken der linken Maustaste können Sie einen Eintrag aus der Spalte

Aktuelle MAC-Adresse in die Spalte Erlaubte MAC-Adresse kopieren.

Wählen Sie aus, was bei einem unzulässigen Zugriffsversuch passieren z z soll: keine Aktion (none)

Senden eines Alarms (trapOnly) z Ausschalten des Ports und Senden eines Alarms (portDisable)

Hinweis: Ein Alarm (eine Trap-Meldung) kann nur gesendet werden, wenn mindestens ein Empfänger unter Alarme (Traps) eingetragen ist und sowohl der entsprechende Status als auch Berechtigung markiert sind.

Port-Sicherheit

?

Hilfe

In diesem Dialogfeld können Sie für jeden Port angeben, von welchen Endgeräten aus Daten empfangen und an andere

Ports gesendet werden können. Diese Funktion schützt das Netzwerk vor einem unbefugten Zugriff.

Geben Sie in die Spalte "Zulässige MAC-Adresse" die MAC-Adresse des Gerätes ein, die über diesen Port auf das Netzwerk zugreifen können.

Die Spalte "Aktuelle MAC-Adresse" zeigt die MAC-Adresse des Geräts, von dem zuletzt Daten empfangen wurden. Durch

Drücken der linken Maustaste können Sie einen Eintrag aus der Spalte "Aktuelle MAC-Adresse" in die Spalte "Zulässige

Port Aktion

5

6

7

3

4

1

2

Erlaubte MAC-Adresse

00 00 00 00 00 00

00 00 00 00 00 00

00 00 00 00 00 00

00 00 00 00 00 00

00 00 00 00 00 00

00 00 00 00 00 00

00 00 00 00 00 00

Aktuelle MAC-Adresse

00 00 00 00 00 00

00 08 02 08 ee 64

00 00 00 00 00 00

00 08 02 95 cc 05

00 00 00 00 00 00

00 00 00 00 00 00

00 00 00 00 00 00 keine keine keine keine keine keine keine

Schreiben Neu laden

31006039 03 November 2004

151

Web-basierte Verwaltung

Diagnose Die folgenden Berichte sind zu Diagnosezwecken verfügbar. Bei Wartungsmaßnahmen bieten sie dem Techniker die erforderlichen Informationen.

z Systeminformationen z Logdatei

152

31006039 03 November 2004

Verwaltungsinformationsbasis

(MIB)

6

Auf einen Blick

Übersicht

Inhalt dieses

Kapitels

Dieses Kapitel enthält Informationen über die Entwicklung, Struktur, Abkürzungen,

Begriffe, Objektgruppen und Konfiguration von Eigenschaften der Verwaltungsinformationsbasis (MIB, Management Information Base).

Dieses Kapitel enthält die folgenden Themen:

Thema

MIB

MIB II

Private MIB

SNMP V2 Modul MIB

Seite

154

157

171

178

153

31006039 03 November 2004

MIB

MIB

Überblick Die Entwicklungsgrundlage der Verwaltungsinformationsbasis ( M anagement

I nformation B ase (MIB) ist eine abstrakte Baumstruktur.

Die Verzweigungspunkte sind die Objektklassen . Die "Blätter" der MIB werden als generische Objektklassen bezeichnet. Wenn eine eindeutige Identifizierung notwendig ist, werden die generischen Objektklassen instanziert , d. h., die abstrakte Struktur wird real abgebildet, indem die Portadresse oder die Zieladresse angegeben wird.

Diesen Instanzen werden Werte (Ganzzahlen, Zeittakte, Zähler oder Bytefolgen) zugewiesen. Diese Werte können gelesen und in manchen Fällen geändert werden.

Durch die Objektbeschreibung oder Objekt-ID (OID) wird die Objektklasse identifiziert. Der Nebenbezeichner (Subidentifier, SID) wird für die Instanzierung verwendet.

Beispiel:

Die generische Objektklasse saPSState (OID = 1.3.6.1.4.1.3833.1.1.14.1.2.1.3) ist die Beschreibung der abstrakten Information "Stromversorgungsstatus". Es ist jedoch nicht möglich, hieraus eine Information abzuleiten, da das System nicht weiß, welche Stromversorgung gemeint ist.

Durch Angabe des Nebenbezeichners (2) wird diese abstrakte Information real abgebildet (instanziert), was bedeutet, dass sich die Information auf die Stromversorgung 2 bezieht. . Dieser Instanz wird ein Wert zugewiesen, der dann gelesen werden kann. Beispielsweise gibt Instanz "get 1.3.6.1.4.1.3833.1.1.14.1.2.1.3" die

Antwort "1" zurück, was bedeutet, dass die Stromversorgung in Ordnung ist.

154

31006039 03 November 2004

MIB-

Abkürzungen

Syntaxdefinitionen

In der folgenden Tabelle werden die Abkürzungen definiert, die in der MIB verwendet werden.

Pwr sys

UI

Upr ven

Fan

ID

Lwr

PS

Abkürzung

Comm con

Descr

Bedeutung

Gruppenzugriffsberechtigungen

Konfiguration

Beschreibung

Fan

Bezeichner

Unterer (z.B. Schwellenwert)

Stromversorgung

Versorgungsspannung

System

Benutzerschnittstelle

Oberer (z.B. Schwellenwert)

Hersteller (Schneider Automation)

In der folgenden Tabelle werden die Syntaxbegriffe definiert, die in der MIB verwendet werden.

Begriff

Integer

IP address

MAC address

Object Identifier

Octet String

PSID

TimeTicks

Timeout

Typefield

Counter

Definition

Eine Ganzzahl im Bereich von 0 - 2 32

IP-Adresse: xxx.xxx.xxx.xxx

(xxx = Ganzzahl im Bereich von 0 - 255)

12-stellige Hexadezimalzahl gemäß ISO/IEC 8802-3

Objekt-ID: x.x.x.x ... (z.B. 1.3.6.1.1.4.1.3833 ...)

ASCII-Zeichenkette

Stromversorgungsbezeichner (Stromversorgungsnummer)

Stoppuhr

Abgelaufene Zeit (in Sekunden) = numerischer Wert / 100

Numerischer Wert = Ganzzahl im Bereich von 0 - 2

32

Zeitwert in Hundertstelsekunden

Zeitwert = Ganzzahl im Bereich von 0 - 2

32

4-stellige Hexadezimalzahl gemäß ISO/IEC 8802-3

Ganzzahl (0 - 2 32 ), deren Wert um 1 heraufgesetzt wird, wenn bestimmte Ereignisse auftreten.

MIB

31006039 03 November 2004

155

MIB

MIB-

Baumstruktur

Im folgenden Ablaufdiagramm wird die Baumstruktur der Switch-MIB dargestellt.

1 iso

3 org

6 dod

1 internet

1 system

2 schnittstellen

3 at

4 ip

5 icmp

6 tcp

7 udp

11 snmp

16 rmon

17dot1dBridge

26 snmpDot3MauMGT

2 management

1 mib-2

4 private

1 unternehmen

3833 groupe Schneider

1 Transparent Ready Ethernet

1 switch

14 saConfiguration

10 Framework

11 mpd

12 Ziel

13 Benachrichtigung

15 usm

16 vacm

6 snmp V2

3 Module

Hinweis: Nicht alle Geräte unterstützen alle Objektklassen. Der Wert "nicht unterstützt" (not supported) wird zurückgegeben, wenn eine nicht unterstützte

Objektklasse angefordert wird. Ein Versuch, eine nicht unterstützte Objektklasse zu ändern, resultiert in der Meldung "badValue" (ungültiger Wert).

156

31006039 03 November 2004

MIB

MIB II

Systemgruppe

(1.3.6.1.2.1.1)

Die Systemgruppe ist eine Gruppe, die für alle Systeme erforderlich ist. Sie enthält systembezogene Objekte. Wenn ein Agent keinen Wert für eine Variable hat, enthält die zurückgegebene Anwort eine Zeichenkette mit der Länge 0.

(1) system

|-- (1) sysDescr

|-- (2) sysObjectID

|-- (3) sysUpTime

|-- (4) sysContact

|-- (5) sysName

|-- (6) sysLocation

|-- (7) sysServices

|-- (8) sysORLastChange

|-- (9) sysORTable

|-- (1) sysOREntry

|-- (1) sysORIndex

|-- (2) sysORID

|-- (3) sysDescr

|-- (4) sysORUpTime

31006039 03 November 2004

157

MIB

Systemgruppenobjekte

In der folgenden Abbildung werden die Objekte der Systemgruppe beschrieben.

Objekt sysDescr

OID Syntax

1.3.6.1.2.1.1.1.0 ASCII-

Zeichenkette

(Größe: 0-255 sysObjectID 1.3.6.1.2.1.1.2.0 Objektbezeichner Lesen sysUpTime sysContact 1.3.6.1.2.1.1.4.0 ASCII-

Zeichenkette sysName

1.3.6.1.2.1.1.3.0 Zeittakte

(Größe: 0-255)

1.3.6.1.2.1.1.5.0 ASCII-

Zeichenkette

(Größe: 0-255) sysLocation 1.3.6.1.2.1.1.6.0 ASCII-

Zeichenkette

(Größe: 0-255) sysServices 1.3.6.1.2.1.1.7.0 Ganzzahl (0 -

127)

Zugriff

Lesen

Lesen

Lesen und

Schreiben

Lesen und

Schreiben

Beschreibung

Eine verbale Beschreibung des Eintrags. Dieser

Wert sollte den vollständigen Namen und die

Versionsnummer des Typs der Systemhardware, der Software des Betriebssystems und der

Netzwerksoftware enthalten. Die Beschreibung darf nur aus druckbaren ASCII-Zeichen bestehen.

Die Berechtigungsidentifizierung des Herstellers des Netzverwaltungssystems, das in dieses Gerät integriert ist. Der Wert wird in den SMI-

Unternehmenszweig (1.3.6.1.4.1) eingetragen und beschreibt, welcher Gerätetyp verwaltet wird. Zum

Beispiel: Wenn der Hersteller "Schneider Electric" dem Zweig 1.3.6.1.4.1.3833 zugewiesen ist, kann er seinem Switch den Bezeichner 1.3.6.1.4.1.3833.1.1 zuweisen.

Die Zeit in 1/100 Sekunden seit der letzten

Rücksetzung der Netzverwaltungseinheit.

Die Klartextidentifizierung der Kontaktperson für den betreffenden verwalteten Teilnehmer mit

Informationen, wie diese Person zu kontaktieren ist.

Ein Name für diesen Teilnehmer, um ihn für die

Verwaltung zu identifizieren. Gemäß

Programmkonvention ist dies der voll qualifizierte

Name in der Domäne.

Der physische Ort des betreffenden Teilnehmers

(z.B. "Treppe, dritter Stock")

Lesen und

Schreiben

Lesen Dieser Wert zeigt die vom Teilnehmer angebotenen

Dienste an. Es handelt sich um einen Integralwert, der durch die Summenbildung von 2 (Schicht - 1) für jede der ISO-Schichten, für die vom Teilnehmer

Dienste bereitstellt werden, berechnet wird.

Zum Beispiel:

Ein Teilnehmer stellt Routing-Funktionen (OSI-

Schicht 3) bereit: sysServices = 2

(3-1)

= 4

Ein Teilnehmer ist ein Host und stellt Anwendungs- und Netzdienste (OSI-Schichten 4 und 7) bereit: sysServices = 2

(4-1)

+ 2

(7-1)

= 72

158

31006039 03 November 2004

Schnittstellengruppe

(1.3.6.1.2.1.2)

Adressumsetzungsgruppe

(1.3.6.1.2.1.3)

Die Schnittstellengruppe enthält Informationen über die Geräteschnittstellen.

(2) interfaces

|-- (1) ifNumber

|-- (2) ifTable

|-- (1) ifEntry

|-- (1) ifIndex

|-- (2) ifDescr

|-- (3) ifType

|-- (4) ifMtu

|-- (5) ifSpeed

|-- (6) ifPhysAddress

|-- (7) ifAdminStatus

|-- (8) ifOperStatus

|-- (9) ifLastChange

|-- (10) ifInOctets

|-- (11) ifInUcastPkts

|-- (12) ifInNUcastPkts

|-- (13) ifInDiscards

|-- (14) ifInErrors

|-- (15) ifInUnknownProtos

|-- (16) ifOutOctets

|-- (17) ifOutUcastPkts

|-- (18) ifOutNUcastPkts

|-- (19) ifOutDiscards

|-- (20) ifOutErrors

|-- (21) ifOutQLen

|-- (22) ifSpecific

Die Adressumsetzungsgruppe wird für alle Systeme benötigt. Sie enthält

Informationen über die Zuweisung von Adressen.

(3) at

|-- (1) atTable

|-- (1) atEntry

|-- (1) atIfIndex

|-- (2) atPhysAddress

|-- (3) atNetAddress

MIB

31006039 03 November 2004

159

MIB

IP-Gruppe

(1.3.6.1.2.1.4)

160

Die IP-Gruppe (Internet Protocol Group, Internetprotokollgruppe) wird für alle

Systeme benötigt. Sie enthält Informationen, die sich auf die IP-Vermittlung auswirken.

(4) ip

|-- (1) ipForwarding

|-- (2) ipDefaultTTL

|-- (3) ipInReceives

|-- (4) ipInHdrErrors

|-- (5) ipInAddrErrors

|-- (6) ipForwDatagrams

|-- (7) ipInUnknownProtos

|-- (8) ipInDiscards

|-- (9) ipInDelivers

|-- (10) ipOutRequests

|-- (11) ipOutDiscards

|-- (12) ipOutNoRoutes

|-- (13) ipReasmTimeout

|-- (14) ipReasmReqds

|-- (15) ipReasmOKs

|-- (16) ipReasmFails

|-- (17) ipFragOKs

|-- (18) ipFragFails

|-- (19) ipFragCreates

|-- (20) ipAddrTable

| |-- (1) ipAddrEntry

|-- (1) ipAdEntAddr

|-- (2) ipAdEntIfIndex

|-- (3) ipAdEntNetMask

|-- (4) ipAdEntBcastAddr

|-- (5) ipAdEntReasmMaxSize

|-- (21) ipRouteTable

| |-- (1) ipRouteEntry

|-- (1) ipRouteDest

|-- (2) ipRouteIfIndex

|-- (3) ipRouteMetric1

|-- (4) ipRouteMetric2

|-- (5) ipRouteMetric3

|-- (6) ipRouteMetric4

|-- (7) ipRouteNextHop

|-- (8) ipRouteType

|-- (9) ipRouteProto

|-- (10) ipRouteAge

|-- (11) ipRouteMask

|-- (12) ipRouteMetric5

|-- (13) ipRouteInfo

31006039 03 November 2004

ICMP-Gruppe

(1.3.6.1.2.1.5)

MIB

|-- (22) ipNetToMediaTable

| |-- (1) ipNetToMediaEntry

| |-- (1) ipNetToMediaIfIndex

| |-- (2) ipNetToMediaPhysAddress

| |-- (3) ipNetToMediaNetAddress

| |-- (4) ipNetToMediaType

|-- (23) ipRoutingDiscards

Die ICMP-Gruppe (Internet Control Message Protocol Group, Internetsteuerungsprotokoll-Gruppe) ist für alle Systeme obligatorisch. Sie enthält alle Informationen zur Fehlerbehandlung und Steuerung für den Datenaustausch im Internet.

(5) icmp

|-- (1) icmpInMsgs

|-- (2) icmpInMsgs

|-- (3) icmpInDestUnreachs

|-- (4) icmpInTimeExcds

|-- (5) icmpInParmProbs

|-- (6) icmpInSrcQuenchs

|-- (7) icmpInRedirects

|-- (8) icmpInEchos

|-- (9) icmpInEchoReps

|-- (10) icmpInTimestamps

|-- (11) icmpInTimestampReps

|-- (12) icmpInAddrMasks

|-- (13) icmpInAddrMaskReps

|-- (14) icmpOutMsgs

|-- (15) icmpOutErrors

|-- (16) icmpOutDestUnreachs

|-- (17) icmpOutTimeExcds

|-- (18) icmpOutParmProbs

|-- (19) icmpOutSrcQuenchs

|-- (20) icmpOutRedirects

|-- (21) icmpOutEchos

|-- (22) icmpOutEchoReps

|-- (23) icmpOutTimestamps

|-- (24) icmpOutTimestampReps

|-- (25) icmpOutAddrMasks

|-- (26) icmpOutAddrMaskReps

31006039 03 November 2004

161

MIB

TCP-Gruppe

(1.3.6.1.2.1.6)

UDP-Gruppe

(1.3.6.1.2.1.7)

Die TCP-Gruppe (Transfer Control Protocol Group, Transfersteuerungsprotokoll-

Gruppe) ist für alle Systeme erforderlich, bei denen TCP implementiert ist. Spezielle

Objekte zur Beschreibung von Informationen zu einer bestimmten TCP-Verbindung existieren nur solange, wie die Verbindung vorhanden ist.

(6) tcp

|-- (1) tcpRtoAlgorithm

|-- (2) tcpRtoMin

|-- (3) tcpRtoMax

|-- (4) tcpMaxConn

|-- (5) tcpActiveOpens

|-- (6) tcpPassiveOpens

|-- (7) tcpAttemptFails

|-- (8) tcpEstabResets

|-- (9) tcpCurrEstab

|-- (10) tcpInSegs

|-- (11) tcpOutSegs

|-- (12) tcpRetransSegs

|-- (13) tcpConnTable

| |-- (1) tcpConnEntry

| |-- (1) tcpConnState

| |-- (2) tcpConnLocalAddress

| |-- (3) tcpConnLocalPort

| |-- (4) tcpConnRemAddress

| |-- (5) tcpConnRemPort

|-- (14) tcpInErrs

|-- (15) tcpOutRsts

Die UDP-Gruppe (User Datagram Protocol Group, Benutzerdatagrammprotokoll-

Gruppe) ist für alle Systeme erforderlich, bei denen UDP implementiert ist.

(7) udp

|-- (1) udpInDatagrams

|-- (2) udpNoPorts

|-- (3) udpInErrors

|-- (4) udpOutDatagrams

|-- (5) udpTable

| |-- (1) udpEntry

| |-- (1) udpLocalAddress

| |-- (2) udpLocalPort

162

31006039 03 November 2004

SNMP-Gruppe

(1.3.6.1.2.1.11)

MIB

Die SNMP-Gruppe (Simple Network Management Protocol Group, Einfaches-

Netzverwaltungsprotokoll-Gruppe) ist für alle Systeme erforderlich. In SNMP-

Installationen, die optimiert worden sind, um entweder einen Agenten oder eine

Verwaltungsstation zu unterstützen, enthalten einige der aufgelisteten Objekte den

Wert "0".

(11) snmp

|-- (1) snmpInPkts

|-- (2) snmpOutPkts

|-- (3) snmpInBadVersions

|-- (4) snmpInBadCommunityNames

|-- (5) snmpInBadCommunityUses

|-- (6) snmpInASNParseErrs

|-- (7) not used

|-- (8) snmpInTooBigs

|-- (9) snmpInNoSuchNames

|-- (10) snmpInBadValues

|-- (11) snmpInReadOnlys

|-- (12) snmpInGenErrs

|-- (13) snmpInTotalReqVars

|-- (14) snmpInTotalSetVars

|-- (15) snmpInGetRequests

|-- (16) snmpInGetNexts

|-- (17) snmpInSetRequests

|-- (18) snmpInGetResponses

|-- (19) snmpInTraps

|-- (20) snmpOutTooBigs

|-- (21) snmpOutNoSuchNames

|-- (22) snmpOutBadValues

|-- (23) not used

|-- (24) snmpOutGenErrs

|-- (25) snmpOutGetRequests

|-- (26) snmpOutGetNexts

|-- (27) snmpOutSetRequests

|-- (28) snmpOutGetResponses

|-- (29) snmpOutTraps

|-- (30) snmpEnableAuthenTraps

|-- (31) snmpSilentDrops

|-- (32) snmpProxyDrops

31006039 03 November 2004

163

MIB

RMON-Gruppe

(1.3.6.1.2.1.16)

164

Dieser Teil der MIB sorgt für einen kontinuierlichen Fluss der aktuellen und historischen Netzkomponentendaten zur Netzwerkverwaltung. Durch die

Konfiguration von Alarmen und Ereignissen wird die Bewertung der Netzkomponentenzähler gesteuert. Die Agenten informieren die Verwaltungsstation je nach

Konfiguration durch Traps über das Bewertungsergebnis.

(16) rmon

|--(1) statistics

|--(1) etherStatsTable

|--(1) etherStatsEntry

|--(1) etherStatsIndex

|--(2) etherStatsDataSource

|--(3) etherStatsDropEvents

|--(4) etherStatsOctets

|--(5) etherStatsPkts

|--(6) etherStatsBroadcastPkts

|--(7) etherStatsMulticastPkts

|--(8) etherStatsCRCAlignErrors

|--(9) etherStatsUndersizePkts

|--(10) etherStatsOversizePkts

|--(11) etherStatsFragments

|--(12) etherStatsJabbers

|--(13) etherStatsCollisions

|--(14) etherStatsPkts64Octets

|--(15) etherStatsPkts65to127Octets

|--(16) etherStatsPkts128to255Octets

|--(17) etherStatsPkts256to511Octets

|--(18) etherStatsPkts512to1023Octets

|--(19) etherStatsPkts1024to1518Octets

|--(20) etherStatsOwner

|--(21) etherStatsStatus

|--(2) history

|--(1) historyControlTable

|--(1) historyControlEntry

|--(1) historyControlIndex

|--(2) historyControlDataSource

|--(3) historyControlBucketsRequested

|--(4) historyControlBucketsGranted

|--(5) historyControlInterval

|--(6) historyControlOwner

|--(7) historyControlStatus

|--(2) etherHistoryTable

|--(1) etherHistoryEntry

|--(1) etherHistoryIndex

|--(2) etherHistorySampleIndex

|--(3) etherHistoryIntervalStart

31006039 03 November 2004

MIB

31006039 03 November 2004

|--(4) etherHistoryDropEvents

|--(5) etherHistoryOctets

|--(6) etherHistoryPkts

|--(7) etherHistoryBroadcastPkts

|--(8) etherHistoryMulticastPkts

|--(9) etherHistoryCRCAlignErrors

|--(10) etherHistoryUndersizePkts

|--(11) etherHistoryOversizePkts

|--(12) etherHistoryFragments

|--(13) etherHistoryJabbers

|--(14) etherHistoryCollisions

|--(15) etherHistoryUtilization

|--(3) alarm

|--(1) alarmTable

|--(1) alarmEntry

|--(1) alarmIndex

|--(2) alarmInterval

|--(3) alarmVariable

|--(4) alarmSampleType

|--(5) alarmValue

|--(6) alarmStartupAlarm

|--(7) alarmRisingThreshold

|--(8) alarmFallingThreshold

|--(9) alarmRisingEventIndex

|--(10) alarmFallingEventIndex

|--(11) alarmOwner

|--(12) alarmStatus

|--(9) event

|--(1) eventTable

|--(1) eventEntry

|--(1) eventIndex

|--(2) eventDescription

|--(3) eventType

|--(4) eventCommunity

|--(5) eventLastTimeSent

|--(6) eventOwner

|--(7) eventStatus

|--(2) logTable

|--(1) logEntry(1)

|--(1) logEventIndex

|--(2) logIndex

|--(3) logTime

|--(4) logDescription

|--(19) probeConfig

|--(15) smonCapabilities

165

MIB dot1dBridge

(1.3.6.1.2.1.17)

166

|--(22) switchRMON

|--(1) smonMIBObjects

|--(1) dataSourceCaps

|--(1) dataSourceCapsTable

|--(1) dataSourceCapsEntry

|--(1) dataSourceCapsObject

|--(2) dataSourceRmonCaps

|--(3) dataSourceCopyCaps

|--(4) dataSourceCapsIfIndex

|--(3) portCopyConfig

|--(1) portCopyTable

|--(1) portCopyEntry

|--(1) portCopySource

|--(2) portCopyDest

|--(3) portCopyDestDropEvents

|--(4) portCopyDirection

|--(5) portCopyStatus

Dieser Teil der MIB enthält Bridge-spezifische Objekte.

(17) dot1dBridge

|--(1) dot1dBase

|--(1) dot1dBaseBridgeAddress

|--(2) dot1dBaseNumPorts

|--(3) dot1dBaseType

|--(4) dot1dBasePortTable

|--(1) dot1dBasePortEntry

|--(1) dot1dBasePort

|--(2) dot1dBasePortIfIndex

|--(3) dot1dBasePortCircuit

|--(4) dot1dBasePortDelayExceededDiscards

|--(5) dot1dBasePortMtuExceededDiscards

|--(2) dot1dStp

|--(1) dot1dStpProtocolSpecification

|--(2) dot1dStpPriority

|--(3) dot1dStpTimeSinceTopologyChange

|--(4) dot1dStpTopChanges

|--(5) dot1dStpDesignatedRoot

|--(6) dot1dStpRootCost

|--(7) dot1dStpRootPort

|--(8) dot1dStpMaxAge

|--(9) dot1dStpHelloTime

|--(10) dot1dStpHoldTime

|--(11) dot1dStpForwardDelay

|--(12) dot1dStpBridgeMaxAge

|--(13) dot1dStpBridgeHelloTime

31006039 03 November 2004

MIB

31006039 03 November 2004

|--(14) dot1dStpBridgeForwardDelay

|--(15) dot1dStpPortTable

|--(1) dot1dStpPortEntry

|--(1) dot1dStpPort

|--(2) dot1dStpPortPriority

|--(3) dot1dStpPortState

|--(4) dot1dStpPortEnable

|--(5) dot1dStpPortPathCost

|--(6) dot1dStpPortDesignatedRoot

|--(7) dot1dStpPortDesignatedCost

|--(8) dot1dStpPortDesignatedBridge

|--(9) dot1dStpPortDesignatedPort

|--(10) dot1dStpPortForwardTransitions

|--(11) dot1dStpPortPathCost32

|--(16) dot1dStpVersion

|--(17) dot1dStpTxHoldCount

|--(18) dot1dStpPathCostDefault

|--(19) dot1dStpExtPortTable

|--(1) dot1dStpExtPortEntry

|--(1) dot1dStpPortProtocolMigration

|--(2) dot1dStpPortAdminEdgePort

|--(3) dot1dStpPortOperEdgePort

|--(4) dot1dStpPortAdminPointToPoint

|--(5) dot1dStpPortOperPointToPoint

|--(6) dot1dStpPortAdminPathCost

|--(3) dot1dSr

|--(4) dot1dTp

|--(1) dot1dTpLearnedEntryDiscards

|--(2) dot1dTpAgingTime

|--(3) dot1dTpFdbTable

|--(1) dot1dTpFdbEntry

|--(1) dot1dTpFdbAddress

|--(2) dot1dTpFdbPort

|--(3) dot1dTpFdbStatus

|--(4) dot1dTpPortTable

|--(1) dot1dTpPortEntry

|--(1) dot1dTpPort

|--(2) dot1dTpPortMaxInfo

|--(3) dot1dTpPortInFrames

|--(4) dot1dTpPortOutFrames

|--(5) dot1dTpPortInDiscards

|--(5) dot1dStatic

|--(1) dot1dStaticTable

|--(1) dot1dStaticEntry

|--(1) dot1dStaticAddress

167

MIB

168

|--(2) dot1dStaticReceivePort

|--(3) dot1dStaticAllowedToGoTo

|--(4) dot1dStaticStatus

|--(6) pBridgeMIB

|--(1) pBridgeMIBObjects

|--(1) dot1dExtBase

|--(1) dot1dDeviceCapabilities

|--(2) dot1dTrafficClassesEnabled

|--(3) dot1dGmrpStatus

|--(4) dot1dPortCapabilitiesTable

|--(1) dot1dPortCapabilitiesEntry

|--(1) dot1dPortCapabilities

|--(2) dot1dPriority

|--(1) dot1dPortPriorityTable

|--(1) dot1dPortPriorityEntry

|--(1) dot1dPortDefaultUserPriority

|--(2) dot1dPortNumTrafficClasses

|--(3) dot1dTrafficClassTable

|--(1) dot1dPortPriorityEntry

|--(1) dot1dTrafficClassPriority

|--(2) dot1dTrafficClass

|--(3) dot1dGarp

|--(1) dot1dPortGarpTable

|--(1) dot1dPortGarpEntry

|--(1) dot1dPortGarpJoinTime

|--(2) dot1dPortGarpLeaveTime

|--(3) dot1dPortGarpLeaveAllTime

|--(4) dot1dGmrp

|--(1) dot1dPortGmrpTable

|--(1) dot1dPortGmrpEntry

|--(1) dot1dPortGmrpStatus

|--(2) dot1dPortGmrpFailedRegistrations

|--(3) dot1dPortGmrpLastPduOrigin

|--(7) qBridgeMIB

|--(1) qBridgeMIBObjects

|--(1) dot1qBase

|--(1) dot1qVlanVersionNumber

|--(2) dot1qMaxVlanId

|--(3) dot1qMaxSupportedVlans

|--(4) dot1qNumVlans

|--(5) dot1qGvrpStatus

|--(2) dot1qTp

|--(1) dot1qFdbTable

|--(1) dot1qFdbEntry

|--(1) dot1qFdbId

31006039 03 November 2004

31006039 03 November 2004

MIB

|--(2) dot1qFdbDynamicCount

|--(2) dot1qTpFdbTable

|--(1) dot1qTpFdbEntry

|--(1) dot1qTpFdbAddress

|--(2) dot1qTpFdbPort

|--(3) dot1qTpFdbStatus

|--(3) dot1qTpGroupTable

|--(1) dot1qTpGroupEntry

|--(1) dot1qTpGroupAddress

|--(2) dot1qTpGroupEgressPorts

|--(3) dot1qTpGroupLearnt

|--(4) dot1qForwardAllTable

|--(1) dot1qForwardAllEntry

|--(1) dot1qForwardAllPorts

|--(2) dot1qForwardAllStaticPorts

|--(3) dot1qForwardAllForbiddenPorts

|--(5) dot1qForwardUnregisteredTable

|--(1) dot1qForwardUnregisteredEntry

|--(1) dot1qForwardUnregisteredPorts

|--(2)dot1qForwardUnregisteredStaticPorts

|--(3) dot1qForwardUnregisteredForbiddenPorts

|--(3) dot1qStatic

|--(1) dot1qStaticUnicastTable

|--(1) dot1qStaticUnicastEntry

|--(1) dot1qStaticUnicastAddress

|--(2) dot1qStaticUnicastReceivePort

|--(3) dot1qStaticUnicastAllowedToGoTo

|--(4) dot1qStaticUnicastStatus

|--(2) dot1qStaticMulticastTable

|--(1) dot1qStaticMulticastEntry

|--(1) dot1qStaticMulticastAddress

|--(2) dot1qStaticMulticastReceivePort

|--(3) dot1qStaticMulticastStaticEgressPorts

|--(4) dot1qStaticMulticastForbiddenEgressPorts

|--(5) dot1qStaticMulticastStatus

|--(4) dot1qVlan

|--(1) dot1qVlanNumDeletes

|--(3) dot1qVlanStaticTable

|--(1) dot1qVlanStaticEntry

|--(1) dot1qVlanStaticName

|--(2) dot1qVlanStaticEgressPorts

|--(3) dot1qVlanForbiddenEgressPorts

169

MIB

MAU-

Verwaltungsgruppe

(1.3.6.1.2.1.26)

|--(4) dot1qVlanStaticUntaggedPorts

|--(5) dot1qVlanStaticRowStatus

|--(5) dot1qPortVlanTable

|--(1) dot1qPortVlanEntry

|--(1) dot1qPvid

|--(2) dot1qPortAcceptableFrameTypes

|--(3) dot1qPortIngressFiltering

|--(4) dot1qPortGvrpStatus

|--(5) dot1qPortGvrpFailedRegistrations

|--(6) dot1qPortGvrpLastPduOrigin

Die MAU-Verwaltungsgruppe dient zum Festlegen der Parameter für die automatische Konfiguration.

(26) snmpDot3MauMgt

|-- (2) dot3IfMauBasicGroup

| |-- (1) ifMauTable

| |-- (1) ifMauEntry

| |-- (1) ifMauIfIndex

| |-- (2) ifMauIndex

| |-- (3) ifMauType

| |-- (4) ifMauStatus

| |-- (5) ifMauMediaAvailable

| |-- (6) ifMauMediaAvailableStateExits

| |-- (7) ifMauJabberState

| |-- (8) ifMauJabberingStateEnters

| |-- (9) ifMauFalseCarriers

| |-- (10)ifMauTypeList

| |-- (11)ifMauDefaultType

| |-- (12)ifMauAutoNegSupported

|-- (5) dot3IfMauAutoNegGroup

| |-- (1) ifMauAutoNegTable

| |-- (1) ifMauAutoNegEntry

| |-- (1) ifMauAutoNegAdminStatus

| |-- (2) ifMauAutoNegRemoteSignaling

| |-- (4) ifMauAutoNegConfig

| |-- (5) ifMauAutoNegCapability

| |-- (6) ifMauAutoNegCapAdvertised

| |-- (7) ifMauAutoNegCapReceived

| |-- (8) ifMauAutoNegRestart

170

31006039 03 November 2004

MIB

Private MIB

Überblick

Gerätegruppe

31006039 03 November 2004

Die private MIB ist zum Konfigurieren der gerätespezifischen Eigenschaften des

NxS vorgesehen. Die folgenden Gruppen werden im NxS anhand der saConfiguration (OID = 1.3.6.1.4.1.3833.1.1.14) der privaten MIB implementiert.

z saChassis (OID = 1.3.6.1.4.1.3833.1.1.14.1) z z saAgent (OID = 1.3.6.1.4.1.3833.1.1.14.2) saUserGroup (OID = 1.3.6.1.4.1.3833.1.1.14.3) z z saRingRedundancy (OID = 1.3.6.1.4.1.3833.1.1.14.5) saProducts (OID = 1.3.6.1.4.1.3833.1.1.14.10)

Die Gerätegruppe enthält Informationen über den Status der NxS-Hardware.

(14) saConfiguration

|-- (1) saChassis

| |-- (1) saSystemTable

| |-- (1) saSysProduct

| |-- (2) saSysVersion

| |-- (3) saSysGroupCapacity

| |-- (4) saSysGroupMap

| |-- (5) saSysMaxPowerSupply

| |-- (6) saSysMaxFan

| |-- (7) saSysGroupModuleCapacity

| |-- (8) saSysModulePortCapacity

|-- (9) saSysGroupTable

|-- (1) saSysGroupEntry

|-- (1) saSysGroupID

|-- (2) saSysGroupType

|-- (3) saSysGroupDescription

|-- (4) saSysGroupHwVersion

|-- (5) saSysGroupSwVersion

|-- (6) saSysGroupModuleMap

|-- (7) saSysGroupAction

|-- (8) saSysGroupActionResult

|-- (11) saInterfaceTable

|-- (1) saIfEntry

|-- (1) saIfaceGroupID

|-- (2) saIfaceID

|-- (3) saIfaceStpEnable

|-- (4) saIfaceLinkType

|-- (5) saIfaceAction

|-- (6) saIfaceNextHopMacAddress

|-- (7) saIfaceFlowControl

|-- (8) saIfacePriorityThreshold

171

MIB

172

|-- (9) saIfaceName

|-- (10) saIfaceTrunkID

|-- (11) saIfacePrioTOSEnable

|-- (12) saIfBcastLimit

|-- (13) saIfaceUtilization

|-- (14) saIfaceUtilizationControlInterval

|-- (20) saSysChassisName

|-- (21) saSysStpEnable

|-- (22) saSysFlowControl

|-- (23) saSysBOOTPEnable

|-- (24) saSysDHCPEnable

|-- (25) saSysTelnetEnable

|-- (26) saSysHTTPEnable

|-- (27) saSysPlugAndPlay

|-- (29) saBcastLimiterMode

|-- (30) saSystemTime

| |-- (2) saPSTable

| |-- (1) saPSEntry

| |-- (1) saPSSysID

| |-- (2) saPSID

| |-- (3) saPSState

|-- (5) saCurrentAddressTable

|-- (1) saCurrentAddressEntry

|-- (1) saCurrentAddress

|-- (2) saCurrentAddressReceivePort

|-- (3) saCurrentAddressStaticEgressPorts

|-- (4) saCurrentAddressEgressPorts

|-- (5) saCurrentAddressStatus

| |-- (10) saNxSext

| |-- (1) saNxSOperMode

| |-- (2) saNxSConfigError

| |-- (3) saNxSSigRelayState

| |-- (4) saSigLinkTable

| |-- (1) saSigLinkEntry

| |-- (1) saSigLinkID

| |-- (2) saSigLinkAlarm

|-- (5) saSigTrapReason

|-- (6) saSigReasonIndex

|-- (7) saNxSTopologyGroup

|-- (1) saNxSPartnerIpAddress

|-- (2) saNxSTopologyTable

|-- (1) saNxSTopologyEntry

|-- (1) saNxSTopologyLinkID

|-- (2) saNxSTopologyIpAddress

|-- (9) saNxSDisableLearningGroup

31006039 03 November 2004

MIB

|-- (1) saNxSDisableLearningStatus

|-- (10) saNxSSigRelayGroup

|-- (1) saNxSSigRelayMode

|-- (2) saNxSSigRelayManualState

|-- (11) saNXSVlanGroup

|-- (1) saNxSVlanMode

|-- (2) saNxSVlanStatus

|-- (12) saNxSSelftestGroup

|-- (1) saNxSSelftestResult

|-- (2) saNxSSelftestMode

|-- (13) saNxSPSGroup

|-- (1) saNxSPSAlarm

Verwaltungsgruppe

31006039 03 November 2004

Die Verwaltungsgruppe enthält Parameter zum Konfigurieren des

Verwaltungsagenten.

(14) saConfiguration

|-- (2) saAgent

| |-- (1) saAction

| |-- (2) saActionResult

| |-- (3) saNetwork

| |-- (1) saNetLocalIPAddr

| |-- (2) saNetLocalPhysAddr

| |-- (3) saNetGatewayIPAddr

| |-- (4) saNetMask

|-- (7) saNetAction

|-- (8) saNetVlanID

|-- (20) saNetEthernetSwitchConfigurationGroup

|-- (1) saNetEthernetSwitchConfigurationStatus

|-- (30) saNetSNTPGroup

|-- (1) saNetSNTPStatus

|-- (2) saNetSNTPServer

|-- (3) saNetSNTPTime

|-- (4) saNetSNTPLocalOffset

|-- (5) saNetSNTPServer2

|-- (6) saNetSNTPSyncInterval

|-- (7) saNetSNTPAcceptBroadcasts

|-- (8) saNetSNTPAnycastAddr

|-- (9) saNetSNTPAnycastVlan

|-- (10) saNetSNTPAnycastInterval

|-- (11) saNetSNTPOperStatus

|-- (50) saNetSNMPGroup

|-- (1) saNetSNMPv1Status

|-- (2) saNetSNMPv2Status

|-- (3) saNetSNMPv3Status

|-- (4) saNetSNMPAccessStatus

173

MIB

174

| |-- (4) saFSTable

| |-- (1) saFSUpdFileName

| |-- (2) saFSConfFileName

| |-- (3) saFSLogFileName

| |-- (4) saFSUserName

| |-- (5) saFSTPPassword

| |-- (6) saFSAction

| |-- (8) saFSActionResult

|-- (9) saFSBootConfiguration

|-- (10) saFSRunningConfiguration

|-- (200) saBackupConfigGroup

| |-- (1) saBackupConfigAdapterStatus

| |-- (5) saTempTable

| |-- (1) saTemperature

| |-- (2) saTempUprLimit

| |-- (3) saTempLwrLimit

| |-- (7) saAuthGroup

| |-- (1) saAuthHostTableEntriesMax

| |-- (2) saAuthCommTableEntriesMax

| |-- (3) saAuthCommTable

| |-- (1) saAuthCommEntry

| |-- (1) saAuthCommIndex

| |-- (2) saAuthCommName

| |-- (3) saAuthCommPerm

| |-- (4) saAuthCommState

| |-- (4) saAuthHostTable

| |-- (1) saAuthHostEntry

| |-- (1) saAuthHostIndex

| |-- (2) saAuthHostName

| |-- (3) saAuthHostCommIndex

| |-- (4) saAuthHostIpAddress

| |-- (5) saAuthHostIpMask

| |-- (6) saAuthHostState

| |-- (8) saTrapGroup

| |-- (1) saTrapCommTableEntriesMax

| |-- (2) saTrapDestTableEntriesMax

| |-- (3) saTrapCommTable

| |-- (1) saTrapCommEntry

| |-- (1) saTrapCommIndex

| |-- (2) saTrapCommCommIndex

| |-- (3) saTrapCommColdStart

| |-- (4) saTrapCommLinkDown

| |-- (5) saTrapCommLinkUp

| |-- (6) saTrapCommAuthentication

| |-- (7) saTrapCommBridge

31006039 03 November 2004

31006039 03 November 2004

MIB

| |-- (8) saTrapCommRMON

| |-- (9) saTrapCommUsergroup

| |-- (10)saTrapCommDualHoming

| |-- (11)saTrapCommChassis

| |-- (12)saTrapCommState

| |-- (4) saTrapDestTable

| |-- (1) saTrapDestEntry

| |-- (1) saTrapDestIndex

| |-- (2) saTrapDestName

| |-- (3) saTrapDestCommIndex

| |-- (4) saTrapDestIpAddress

| |-- (5) saTrapDestIpMask

| |-- (6) saTrapDestState

| |-- (9) saLastAccessGroup

| |-- (1) saLastIpAddr

| |-- (2) saLastPort

| |-- (3) saLastCommunity

| |-- (10) saMulticast

| |-- (1) saIGMPGroup

| |-- (2) saIGMPSnoop

| |-- (1) saIGMPSnoopStatus

| |-- (2) saIGMPSnoopUnknownMode

| |-- (3) saIGMPSnoopAgingTime

| |-- (10) saIGMPSnoopQueryTable

| |-- (1) saIGMPSnoopQueryEntry

| |-- (1) saIGMPSnoopQueryVlanIndex

| |-- (2) saIGMPSnoopQueryPorts

| |-- (11) saIGMPSnoopFilterTable

| |-- (1) saIGMPSnoopFilterEntry

| |-- (1) saIGMPSnoopFilterVlanIndex

| |-- (2) saIGMPSnoopFilterAddress

| |-- (3) saIGMPSnoopFilterLearntPorts

| |-- (12) saIGMPSnoopForwardAllTable

| |-- (1) saIGMPSnoopForwardAllEntry

| |-- (1) saIGMPSnoopForwardAllVlanIndex

| |-- (2) saIGMPSnoopForwardAllStaticPorts

| |-- (13) saIGMPSnoopQueryStaticTable

| |-- (1) saIGMPSnoopQueryStaticEntry

| |-- (1) saIGMPSnoopQueryStaticVlanIndex

| |-- (2) saIGMPSnoopQueryStaticPorts

| |-- (100) saIGMPQuerierGroup

| |-- (1) saIGMPQuerierStatus

| |-- (2) saIGMPQuerierMode

| |-- (3) saIGMPQuerierTransmitInterval

| |-- (4) saIGMPQuerierMaxResponseTime

175

MIB

| |-- (5) saIGMPQuerierProtocolVersion

| |-- (11) saRelayGroup

| |-- (1) saRelayOption82Status

| |-- (2) saRelayOptionRemoteIDType

| |-- (3) saRelayOptionRemoteID

| |-- (10) saRelayServerGroup

| |-- (1) saRelayDHCPServerIpAddr

| |-- (2) saRelayDHCPServer2IpAddr

| |-- (3) saRelayDHCPServer3IpAddr

| |-- (4) saRelayDHCPServer4IpAddr

| |-- (11) saRelayInterfaceTable

| |-- (1) saRelayIfEntry

| |-- (1) saRelayIfaceGroupID

| |-- (2) saRelayIfaceID

| |-- (3) saRelayIfaceOption82Enable

| |-- (4) saRelayIfaceBCRequestFwd

| |-- (20) saRelayBCPktInCnt

| |-- (21) saRelayMCPktInCnt

| |-- (22) saRelayPktServerRelayCnt

| |-- (23) saRelayPktClientRelayCnt

| |-- (24) saRelayErrCnt

| |-- (25) saRelayLastDuplicateIP

Benutzergruppen-Gruppe

Die Benutzergruppen-Gruppe enthält Parameter zum Konfigurieren der

Benutzergruppenfunktionen.

(14) saConfiguration

|-- (3) saUserGroup

|-- (4) saPortSecurityTable

|-- (1) saPortSecurityEntry

|-- (1) saPortSecSlotID

|-- (2) saPortSecPortID

|-- (3) saPortSecPermission

|-- (4) saPortSecAllowedUserID

|-- (5) saPortSecAllowedGroupIDs

|-- (6) saPortSecConnectedUserID

|-- (7) saPortSecAction

|-- (8) saPortSecAutoReconfigure

176

31006039 03 November 2004

Redundanzgruppe

MIB

Die Redundanzgruppe enthält Parameter zum Konfigurieren der

Redundanzfunktionen.

(14) saConfiguration

|-- (5) saRingRedundancy

|-- (1) saRingRedTable

|-- (1) saRingRedEntry

|-- (1) saRingRedPrimGroupID

|-- (2) saRingRedPrimIfIndex

|-- (3) saRingRedPrimIfOpState

|-- (4) saRingRedRedGroupID

|-- (5) saRingRedRedIfIndex

|-- (6) saRingRedRedIfOpState

|-- (7) saRingRedOperState

|-- (8) saRingRedMode

|-- (9) saRingRedConfigOperState

|-- (2) saRingCouplingTable

|-- (1) saRingCouplingEntry

|-- (1) saRingCplInterconnGroupID

|-- (2) saRingCplInterconnIfIndex

|-- (3) saRingCplInterconnIfOpState

|-- (4) saRingCplControlGroupID

|-- (5) saRingCplControlIfIndex

|-- (6) saRingCplControlIfOpState

|-- (7) saRingCplControlMode

|-- (8) saRingCplPartnerIpAddr

|-- (9) saRingCplPartnerInterconnGroupID

|-- (10) saRingCplPartnerInterconnIfIndex

|-- (11) saRingCplPartnerInterconnIfOpState

|-- (12) saRingCplOperState

|-- (13) saRingCplMode

|-- (14) saRingCplRowStatus

|-- (15) saRingCplConfigOperState

|-- (16) saRingCplCouplingLinks

|-- (10) saProducts

|-- (2) NxSx7100

31006039 03 November 2004

177

MIB

SNMP V2 Modul MIB

Überblick

Framework-

Gruppe

MPD-Gruppe

Die SNMP V2 Modul MIB basiert auf der SNMP-MIB Simple Network Management

Protocol Group .

Die Framework-Gruppe enthält Parameter zur Beschreibung der SNMP

Management Frameworks.

(3) snmpModules

|-- (10) snmpFrameworkMIB

| |-- (2) snmpFrameworkMIBObjects

| |-- (1) snmpEngine

| |-- (1) snmpEngineID

| |-- (2) snmpEngineBoots

| |-- (3) snmpEngineTime

| |-- (4) snmpEngineMaxMessageSize

Die MPD-Gruppe (Message Processing and Dispatching) enthält Parameter zur

Verteilung von SNMP-Meldungen, die potenziell in verschiedenen SNMP-Versionen vorliegen. Sie legt die Verfahren für die Verteilung von potenziell in mehreren

SNMP-Versionen vorliegenden Meldungen fest.

|-- (3) snmpModules

| |-- (11) snmpMPDMIB

| |-- (2) snmpMPDMIBObjects

| |-- (1) snmpUnknownSecurityModels

| |-- (2) snmpInvalidMsgs

| |-- (3) snmpUnknownPDUHandlers

178

31006039 03 November 2004

Zielgruppe

MIB

Die Zielgruppe enthält Parameter für die Angabe von Zielen von SNMP-

Verwaltungsvorgängen.

|-- (3) snmpModules

| |-- (12) snmpTargetMIB

| |-- (2) snmpTargetObjects

| |-- (1) snmpTargetSpinLock

| |-- (2) snmpTargetAddrTable

| |-- (1) snmpTargetAddrEntry

| |-- (1) snmpTargetAddrName

| |-- (2) snmpTargetAddrTDomain

| |-- (3) snmpTargetAddrTAddress

| |-- (4) snmpTargetAddrTimeout

| |-- (5) snmpTargetAddrRetryCount

| |-- (6) snmpTargetAddrTagList

| |-- (7) snmpTargetAddrParams

| |-- (8) snmpTargetAddrStorageType

| |-- (9) snmpTargetAddrRowStatus

| |-- (3) snmpTargetParamsTable

| |-- (1) snmpTargetParamsEntry

| |-- (1) snmpTargetParamsName

| |-- (2) snmpTargetParamsMPModel

| |-- (3) snmpTargetParamsSecurityModel

| |-- (4) snmpTargetParamsSecurityName

| |-- (5) snmpTargetParamsSecurityLevel

| |-- (6) snmpTargetParamsStorageType

| |-- (7) snmpTargetParamsRowStatus

| |-- (4) snmpUnavailableContexts

| |-- (5) snmpUnknownContexts

31006039 03 November 2004

179

MIB

Benachrichtigungsgruppe

Die Benachrichtigungsgruppe enthält Parameter für die Angabe von Zielen für die

Benachrichtigungsfilterung.

(3) snmpModules

|-- (13) snmpNotificationMIB

| |-- (1) snmpNotifyObjects

| |-- (1) snmpNotifyTable

| |-- (1) snmpNotifyEntry

| |-- (1) snmpNotifyName

| |-- (2) snmpNotifyTag

| |-- (3) snmpNotifyType

| |-- (4) snmpNotifyStorageType

| |-- (5) snmpNotifyRowStatus

| |-- (2) snmpNotifyFilterProfileTable

| |-- (1) snmpNotifyFilterProfileEntry

| |-- (1) snmpNotifyFilterProfileName

| |-- (2) snmpNotifyFilterProfileStorType

| |-- (3) snmpNotifyFilterProfileRowStatus

| |-- (3) snmpNotifyFilterTable

| |-- (1) snmpNotifyFilterEntry

| |-- (1) snmpNotifyFilterSubtree

| |-- (2) snmpNotifyFilterMask

| |-- (3) snmpNotifyFilterType

| |-- (4) snmpNotifyFilterStorageType

| |-- (5) snmpNotifyFilterRowStatus

180

31006039 03 November 2004

USM-Gruppe

MIB

Die USM-Gruppe (User-based Security Model) legt die Verfahrenselemente für die

Gewährleistung der Sicherheit auf SNMP-Meldungsebene fest.

(3) snmpModules

| |-- (15) snmpUsmMIB

| |-- (1) usmMIBObjects

| |-- (1) usmStats

| |-- (1) usmStatsUnsupportedSecLevels

| |-- (2) usmStatsNotInTimeWindows

| |-- (3) usmStatsUnknownUserNames

| |-- (4) usmStatsUnknownEngineIDs

| |-- (5) usmStatsWrongDigests

| |-- (6) usmStatsDecryptionErrors

| |-- (2) usmUser

| |-- (1) usmUserSpinLock

| |-- (2) usmUserTable

| |-- (1) usmUserEntry

| |-- (1) usmUserEngineID

| |-- (2) usmUserName

| |-- (3) usmUserSecurityName

| |-- (4) usmUserCloneFrom

| |-- (5) usmUserAuthProtocol

| |-- (6) usmUserAuthKeyChange

| |-- (7) usmUserOwnAuthKeyChange

| |-- (8) usmUserPrivProtocol

| |-- (9) usmUserPrivKeyChange

| |-- (10) usmUserOwnPrivKeyChange

| |-- (11) usmUserPublic

| |-- (12) usmUserStorageType

| |-- (13) usmUserStatus

31006039 03 November 2004

181

MIB

VACM-Gruppe Die VACM-Gruppe (View-based Access Control Model) legt die Verfahrenselemente für die Kontrolle des Zugangs zu Verwaltungsinformationen fest.

(3) snmpModules

| |-- (16) snmpVacmMIB

| |-- (1) vacmMIBObjects

| |-- (1) vacmContextTable

| |-- (1) vacmContextEntry

| |-- (1) vacmContextName

| |-- (2) vacmSecurityToGroupTable

| |-- (1) vacmSecurityToGroupEntry

| |-- (1) vacmSecurityModel

| |-- (2) vacmSecurityName

| |-- (3) vacmGroupName

| |-- (4) vacmSecurityToGroupStorageType

| |-- (5) vacmSecurityToGroupStatus

| |-- (4) vacmAccessTable

| |-- (1) vacmAccessEntry

| |-- (1) vacmAccessContextPrefix

| |-- (2) vacmAccessSecurityModel

| |-- (3) vacmAccessSecurityLevel

| |-- (4) vacmAccessContextMatch

| |-- (5) vacmAccessReadViewName

| |-- (6) vacmAccessWriteViewName

| |-- (7) vacmAccessNotifyViewName

| |-- (8) vacmAccessStorageType

| |-- (9) vacmAccessStatus

| |-- (5) vacmMIBViews

| |-- (1) vacmViewSpinLock

| |-- (2) vacmViewTreeFamilyTable

| |-- (1) vacmViewTreeFamilyEntry

| |-- (1) vacmViewTreeFamilyViewName

| |-- (2) vacmViewTreeFamilySubtree

| |-- (3) vacmViewTreeFamilyMask

| |-- (4) vacmViewTreeFamilyType

| |-- (5) vacmViewTreeFamilyStorageType

| |-- (6) vacmViewTreeFamilyStatus

182

31006039 03 November 2004

Benutzerschnittstelle

7

Arbeiten mit der Benutzerschnittstelle

Überblick Die Benutzerschnittstelle bietet den Benutzern die Möglichkeit, bestimmte

Funktionen des Verwaltungs-NxS auf menügesteuerte Art und Weise auszuwählen.

Die folgenden Menüoptionen stehen zur Auswahl: z Systemparameter z z

Switching allgemein

Switchsicherheit z z

Port-Konfiguration/-Statistik

Portmirroring/Disable Learning z z

Redundante Ring-/Netzkopplung

Konfiguration z z

Aktualisierung

Passwort z z

Ping

Systemrücksetzung

183

31006039 03 November 2004

Benutzerschnittstelle

Öffnen Befolgen Sie die nachfolgend aufgeführten Schritte, um die Benutzerschnittstelle zu

öffnen und um das Passwort einzugeben.

Kommentar Schritt Aktion

1 Schließen Sie den

Verwaltungsagenten

über V.24 an eine

VT100-Station an.

2 Drücken Sie eine beliebige Taste.

3

4

Geben Sie das

Passwort ein.

Drücken Sie die

<EINGABETASTE> .

Das Menü Anmelden an der Benutzerschnittstelle

(unten) wird angezeigt. (Es kann jeweils nur ein einziger

Benutzer auf die Benutzerschnittstelle zugreifen.)

Die Standardvorgabe für das Passwort ist private . (Bei

Passwörtern wird zwischen Groß- und Kleinschreibung unterschieden.) Es kann später über die

Benutzerschnittstelle der Webschnittstelle geändert werden.

Das Hauptmenüfenster (unten) wird angezeigt.

Anmelden an der

Benutzerschnittstelle

Die folgende Abbildung zeigt das Fenster zum Anmelden an der

Benutzerschnittstelle.

Login Screen 149.218.112.101

ConneXium Ethernet Switch 10/100 Mbps

Copyright (c) 2004 Schneider Electric

All rights reserved.

Ethernet Switch Release 8.04

(Build date May 19 2004 10:18:34)

User: admin

Password: [_ ]

Die folgende Abbildung zeigt das Hauptmenü.

Main Menu 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

Ping

System Reset Parameter

LOGOUT

Setup IP Parameters and Reset

184

31006039 03 November 2004

Benutzerschnittstelle

Grundlagen zum

Arbeiten mit der

Benutzerschnittstelle z z z z z

Verwenden Sie die Pfeiltasten oder die Tabulatortaste, um den Cursor zu bewegen.

Um festgelegte Werte in einem Auswahlfeld zu ändern, drücken Sie die

Leertaste .

Die neuen Einstellungen werden übernommen, wenn sich der Cursor im Feld

ÜBERNEHMEN befindet und die Eingabetaste gedrückt wird.

Die unten stehende Zeile enthält einen Hilfetext für das gewählte Element.

Um die Benutzerschnittstelle zu verlassen, wählen Sie im Hauptmenü die Option

ABMELDEN und drücken die Eingabetaste.

Systemparameter

Dieses Menü dient zur z z z z z z

Eingabe der IP-Adresse

Eingabe der Subnetzmaske

Eingabe der Gateway-IP-Adresse

VLAN ID zum Aktivieren/Deaktivieren von BOOTP/DHCP

Anzeige der MAC-Adresse des NxS

Die folgende Abbildung zeigt den Bildschirm "Systemparameter".

System Parameter 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

IP Address : [149.218.112.101]

Subnet Mask : [255.255.255.0 ]

Default Gateway : [0.0.0.0 ]

VLAN ID (0=all) : [0 ]

IP Configuration : < LOCAL >

MAC Address: : 00:80:63:00:02:77

System Name : Switch_Role_Name

Note:

Set IP-Configuration <LOCAL> to use manual settings.

APPLY changes the state of the objects immediately and

saves the state to Non Volatile Memory.

MAIN MENU APPLY

Enter Agent IP Address in decimal dot format (e.g., 149.218.19.69)

31006039 03 November 2004

185

Benutzerschnittstelle

Switching allgemein

In der folgenden Tabelle werden die Felder des Systemparameterbildschirms gezeigt.

Feld

IP-Adresse

Aktion

Geben Sie hier die IP-Adresse des NxS-Switch ein. Die Standardeinstellung der Adresse ist 0.0.0.0.

Subnetzmaske Wenn Sie mit einem großen Netzwerk arbeiten und Subnetzmasken verwenden, können Sie hier die Maske des Teilnetzes angeben, mit der Ihr

Verwaltungsagent verbunden ist. Die Standardeinstellung der IP-Adresse ist 0.0.0.0.

Standard-

Gateway

Geben Sie hier die IP-Adresse des Gateways ein. Wenn kein solcher

Gateway vorhanden ist, können Sie diese Eintrag auslassen. Die

Standardeinstellung der IP-Adresse ist 0.0.0.0.

VLAN ID Dieser Eintrag ermöglicht Ihnen, dem Agenten ein VLAN zuzuweisen. Wenn

Sie 0 eingeben, können alle VLANs auf den Agenten zugreifen.

MAC-Adresse In diesem Feld wird die MAC-Adresse des Geräts angezeigt.

IP-

Konfiguration

Wählen Sie den gewünschten IP-Konfigurationsmodus. Wenn Sie die

Leertaste drücken, werden die folgenden Optionen bereitgestellt: z Lokal z BOOTPz DHCP

Dieser Modus wird aktiviert, wenn Sie ÜBERNEHMEN wählen.

Systemname Weisen Sie Ihrem NxS den von Ihnen gewählten Namen zu .

Der Switch unterstützt Rapid Spanning Tree, IGMP und GMRP sowie VLANs.

Um ihn zu aktivieren, wählen Sie die Zeile aus. Drücken Sie die Leertaste, um die

Einstellung von Deaktivieren in Aktivieren zu ändern. Geben Sie ANWENDEN ein, um die Funktion sofort zu aktivieren.

Die folgende Abbildung zeigt das Menü "Switching allgemein".

Switching General 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

Rapid Spanning Tree : < Disable >

GMRP : < Disable >

IGMP-Snooping : < Disable >

VLAN Mode: < Disable >

VLAN Status: Disable

Note:

GMRP and IGMP-Snooping can not be enabled at the same time.

APPLY changes the state of the object immediately.

MAIN MENU APPLY

Push space bar to Enable/Disable the {STP or RSTP} Protocol

186

31006039 03 November 2004

Benutzerschnittstelle

Switchsicherheit Der Agent ist zugänglich über: z V.24

z z

Telnet das Internet

In diesem Menü wird der Zugriff auf die web-basierte Verwaltung konfiguriert:

Durch Deaktivieren wird der Zugriff auf die web-basierte Verwaltung nicht z z gestattet.

Durch Freigeben wird der Zugriff auf die web-basierte Verwaltung ermöglicht.

Die folgende Abbildung zeigt das allgemeine Schaltmenü.

Switch Security 149.218.112.242

Schneider Automation Ethernet Switch 10/100 Mbps

Web : < Enable >

SNMP : < Enable >

Note:

These settings are used to globally Enable or Disable

the loading of the Web Interface.

Set SNMP to ReadOnly if no writeaccess is required.

APPLY changes the state of the object immediately.

MAIN MENU APPLY

Push Space Bar to Enable/Disable HTTP for entire switch

31006039 03 November 2004

187

Benutzerschnittstelle

Port-

Konfiguration/-

Statistik

In diesem Fenster wird die Port-Konfiguration vorgenommen und die Port-Statistik angezeigt. Führen Sie die folgenden Schritte aus, um die Port-Konfiguration vorzunehmen.

Schritt Aktion

1 Geben Sie die Portnummer ein, und drücken Sie die Eingabetaste .

2 Wählen Sie den Status.

3 Wählen Sie die

Übertragungsgeschwindigkeit.

Kommentar

Statusoptionen: z Durch Deaktivieren wird der Port ausgeschaltet.

z Durch Freigeben wird der Port eingeschaltet.

z z z z

Optionen der Übertragungsgeschwindigkeit: z Durch Automatische Konfiguration wird der Port für die automatische Konfiguration freigegeben.

10MHDX - 10 Mbit/s, Halbduplex

10MFDX - 10 Mbit/s, Duplex

100MHDX - 100 Mbit/s, Halbduplex

100MFDX - 100 Mbit/s, Duplex

Die folgende Abbildung zeigt das Menü "Port-Konfiguration".

Port Configuration/Statistics 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

Port: 01 Port Name: [ ]

State: <Enable > Set Speed: <autonegotiate >

Link: Up Actual Speed: 100MFDX Type: 10/100 TP

Port Statistics:

Transmitted Packets: 27234

Received Packets: 1231027

Received Bytes: 154371683

Received Broadcasts: 917923

Received Multicasts: 183637

Received Fragments: 0

Detected CRCErrors: 0

Detected Collisions: 0

MAIN MENU APPLY REFRESH

Type in port number and press enter

188

31006039 03 November 2004

Benutzerschnittstelle

Portmirroring/

Disable Learning

Die folgende Tabelle beschreibt die Felder des Menüs "Portmirroring/Disable

Learning".

Feld

Lernen deaktivieren

Portmirroring

Funktion Kommentar

Deaktivieren der NxS-Lernfunktion Daten werden von allen Ports an alle Ports übertragen

Kopieren aller Sende-/

Empfangsdaten des Quellports an den Zielport

NxS fungiert als ein normaler

Switch für andere Ports

Normales

Switching

Aktivieren der NxS-Lernfunktion NxS fungiert als ein normaler

Switch (siehe Hinweis 1).

Hinweis 1: Normales Switching wird nach einem Neustart aktiviert.

Die folgende Abbildung zeigt das Menü "Portmirroring/Disable Learning".

Portmirroring / Disable Learning 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

Portmirroring Quellport: 0 Zielport: 0

Modus < Normales Switching >

Hinweis:

Portmirroring ermöglicht das Kopieren von Datenpaketen von einem

Quellport zu

einem angegebenen Zielport. Dies hat keinen weiteren Einfluss auf die

Datenpakete

vom Quellport. Wenn Portmirroring aktiv ist, kann der

angegebene Ziel-Port nur zur Beobachtung von Daten verwendet werden.

Disable

Learning ermöglicht Ihnen, alle an jedem Port empfangenen Datenpakete zu erfassen.

(Datenpakete mit Zieladressen, für die manuell oder über

das GMRP-Protokoll Filter eingestellt sind, werden nicht überflutet.)

Das Switching wird für ein paar Sekunden unterbrochen, während denen der

Modus

Disable Learning aktiviert wird.

HAUPTMENÜ ANWENDEN AKTUALISIEREN

Geben Sie die Portnummer ein und drücken Sie die Eingabetaste:

31006039 03 November 2004

189

Benutzerschnittstelle

Redundante

Ring-/

Netzkopplung

190

Sie können die redundante Kopplung der Netzwerksegmente im Dialogfeld

"Redundante Ring-/Netzkopplung" überprüfen.

Die Konfiguration ermöglicht Ihnen die Auswahl der Konfiguration der Kopplung.

Feld Funktion

Konfiguration doppelt aktiver

Steuerport

Einfach doppelt aktiv Die Kopplungs- und Partnerkopplungsports sind auf zwei

Switches aufgeteilt. Sie geben die Einstellung "Standby" für den Switch in der redundanten Leitung mit dem 2-poligen

DIP-Switch am Gerät ein.

Kopplungsport Port 1

Partnerport Die Kopplung am Partner-Switch

Steuerport

Erweiterte

Redundanz

Betrieb

Funktion

Die Kopplungs- und Partnerkopplungsports sind auf zwei

Switches aufgeteilt, die mit der Steuerungsleitung verbunden sind.

Die Kopplungs- und Partnerkopplungsports befinden sich auf einem Switch.

Standby

Schaltet die Haupt- und Standby-Leitungen so, dass sie gleichzeitig aktiv sind, wenn die Verbindungsleitung zwischen den Switches im gekoppelten

Netzwerk ausfällt.

Nein: keine erweiterte Redundanz

Ja: erweiterte Redundanz

Zeigt den Betriebszustand der Kopplung

Die folgende Abbildung zeigt das Dialogfeld "Redundante Ring-/Netzkopplung".

Redundante Ring-/Netzkopplung 149.218.112.103

Schneider Automation Ethernet Switch 10/100 Mbps

Konfiguration : < doppelt aktiver Steuerport >

Kopplungsport: 1 Modus: aktiv Status: nicht angeschlossen

Partnerport: 0 Modus: Standby Status: nicht angeschlossen

IP: 0.0.0.0

Steuerport: 0 Status: nicht angeschlossen

Erweiterte Redundanz: < Ja >

Betrieb : Aus

HAUPTMENÜ ANWENDEN AKTUALISIEREN

Falls auf 'Einfach' gesetzt, konfigurieren Sie den Kopplungs- und

Partnerport am lokalen Switch.

Hinweis: Für die Datenports sind die folgenden Einstellungen erforderlich: z z

Automatische Konfiguration an

Port ein

31006039 03 November 2004

Konfiguration

Benutzerschnittstelle

Für den NxS gibt es zwei Konfigurationseinstellungen: z Standardeinstellung z Anwenderdefinierte Einstellung

Dieses Untermenü bietet die Option zum Speichern einer anwenderdefinierten

Konfiguration. Diese Konfiguration kann beim Neustart automatisch geladen werden, oder nach dem Neustart mit den Standardeinstellungen.

Ergebnis Konfigurationsoption

Konfiguration nach Neustart laden

Laden

Speichern z z

Legt fest, welche Konfigurationseinstellung nach einem Neustart aktiviert wird.

Durch Standard wird die Standardkonfiguration geladen.

Durch Lokal wird die anwenderdefinierte Konfiguration aus dem z

Flash-Speicher geladen.

Durch Dezentral wird die anwenderdefinierte Konfiguration aus der

Konfigurationsdatei auf dem TFTP-Server geladen.

Legt fest, welche Konfiguration geladen wird.

z Durch Lokal wird die anwenderdefinierte Konfiguration aus dem

Flash-Speicher geladen.

z Durch Dezentral wird die anwenderdefinierte Konfiguration aus der

Konfigurationsdatei auf dem TFTP-Server geladen.

Legt fest, wo die Konfigurationseinstellung gespeichert wird.

z Durch Lokal wird die anwenderdefinierte Konfiguration im Flash-

Speicher gespeichert.

z Durch Dezentral wird die anwenderdefinierte Konfiguration als z

Konfigurationsdatei auf dem TFTP-Server gespeichert.

Durch Konfigadapter wird die anwenderdefinierte Konfiguration im

Backup-Konfigurationsadapter und im Flash-Speicher gespeichert.

Klicken Sie auf ÜBERNEHMEN , um die vorgenommenen Änderungen zu

übernehmen.

Der Pfad für die Speicherung der Konfigurationsdaten wird in der Zeile URL angezeigt. Erstellen Sie auf dem TFTP-Server eine leere Datei, bevor Sie auf Unter

URL speichern klicken, da TFTP keine neue Datei erstellen kann.

31006039 03 November 2004

191

Benutzerschnittstelle

Die folgende Abbildung zeigt das Menü "Konfiguration speichern/laden".

Save/Load Configuration 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

Load after reset: < local configfile>

Load: < local configfile>

Save: < local configfile>

URL of remote configuration file: (e.g.: tftp://149.218.112.2/config.dat)

[tftp://0.0.0.0/file.bin

To load MIB-configuration after reset APPLY Load after reset

To load MIB-configuration APPLY Load

To save your current MIB-configuration APPLY Save

MAIN MENU APPLY Load after reset APPLY Load APPLY Save

Push space bar to select default, local, or remote configuration file.

Auf einem TFTP-

Server speichern

Mit den folgenden Schritten speichern Sie auf einem TFTP-Server.

Schritt Aktion

1 Öffnen Sie mit einem Editor eine neue Datei.

2

3

Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers einschließlich Dateiname, z.B. RAM0/Switch_Role_Name.prm

.

Geben Sie in der Zeile URL den Pfad des TFTP-Servers ein, z.B. tftp://

149.218.076.214/RAM0/Switch_Role_Name.prm

.

Hinweis: Die Konfigurationsdatei enthält alle Konfigurationsdaten einschließlich

Passwort. Legen Sie darum die Zugriffsberechtigungen für den TFTP-Server entsprechend fest.

192

31006039 03 November 2004

Speicherfunktion des

Backup-

Konfigurationsadapters

Benutzerschnittstelle

Um die Speicherfunktion des Backup-Konfigurationsadapter (ConneXium NCA,

499NCA20000) auszuwählen, klicken Sie auf ANWENDEN . Daraufhin erscheint ein neues Fenster mit folgender Aufforderung: ( Ziehen Sie die Anschlussklemmenleiste vom NxS ab, und schließen Sie den NCA an die V.24-Verbindung des

NxS an .) Danach ist die Speicherfunktion des NxS bereit. In der folgenden Tabelle ist der Status der Speicherfunktion aufgeführt.

Anzeige

LEDs blinken abwechselnd

Bedeutung

Fehler der Speicherfunktion

LEDs blinken gleichzeitig zweimal pro Sekunde Konfiguration wird aus dem NCA geladen

LEDs blinken gleichzeitig einmal pro Sekunde Konfiguration wird im NCA gespeichert

Der Übergang der LEDs von einem blinkenden in einen statischen Zustand zeigt das Ende des Speichervorgangs an. Um wieder zur Benutzerschnittstelle zu wechseln, ziehen Sie den NCA vom NxS ab und schließen Sie die Anschlussklemmenleiste an die V.24-Verbindung des NxS an. In der folgenden Abbildung wird das

Menü für die Speicherfunktion des NCA gezeigt.

Save Configuration 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

Please change terminalcable with adapter.

LED-Codes on LED RM and Standby:

Alternate flash: Adapterstatus not ok.

Fast synchronous flash: Reading configuration from adapter.

Slow synchronous flash: Writing configuration to adapter.

Note:

Adapter configuration is also saved to local configuration.

31006039 03 November 2004

193

Benutzerschnittstelle

Aktualisierung Ehe Sie die Software aktualisieren können, müssen Sie den genauen Speicherort bzw. den Pfad der Aktualisierungsdatei kennen.

Schritt Aktion

1 Geben Sie den korrekten Pfadnamen in das Feld ein, und drücken Sie die Eingabetaste .

URL der Aktualisierungsdatei

2

3

Legen Sie in der Zeile Reset fest, ob der NxS unmittelbar nach dem Laden einer

Aktualisierung oder zu einem späteren Zeitpunkt gestartet werden soll.

Wählen Sie die Option Übernehmen , um die Aktualisierung zu laden. Sie wird nach einem Neustart aktiviert.

Die folgende Abbildung zeigt das Menü "Software aktualisieren".

Update software 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

URL of update file:

[tftp://149.218.27.82/NxSwa/k2_pre2.bin ]

A correct URL is, for example: (tftp://149.218.16.2/nxs/nxs.bin)

Automatic Reset : < Disable >

Note:

APPLY saves the URL to Non Volatile Memory and starts the Update.

MAIN MENU APPLY

Enter URL of remote update file.

194

31006039 03 November 2004

Passwort

Benutzerschnittstelle

Ändern Sie in diesem Untermenü das Passwort das SNMPv3 Passwort für den

Lese-/Schreibschutz und das SNMPv1/2c Passwort, um Ihr NxS gegen unberechtigten Zugriff zu schützen.

Schritt Aktion

1 Wählen Sie SNMPv1/2c JA zu können (siehe Hinweis).

aus, um mit früheren SNMP-Versionen kommunizieren

2

3

Geben Sie das alte Passwort in das Feld Altes SNMPv3-Passwort ein, und drücken Sie die Eingabetaste .

Geben Sie das neue Passwort in das Feld Neues SNMPv3-Passwort ein, und drücken Sie die Eingabetaste .

4

5

Wiederholen Sie Ihr neues Passwort im Feld SNMPv3-Passwort erneut eingeben und drücken Sie die Eingabetaste .

Wählen Sie ÜBERNEHMEN , um das neue Passwort zu übernehmen, und drücken

Sie die Eingabetaste .

6 Speichern Sie die Konfiguration, um sicherzustellen, dass das neue Passwort nach einem Neustart verfügbar ist.

Hinweis: Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über

SNMP Version 3.

Die folgende Abbildung zeigt das Menü "Passwort ändern".

Change Password 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

User/WEB-Interface/SNMPv3 Password same as for SNMPv1/v2c: < Yes >

SNMPv3 User: admin

Old SNMPv3 Password: [ ]

New SNMPv3 Password: [ ]

Re-type SNMPv3 Password: [ ]

SNMPv1/v2c Password (Community): [ ]

Re-type SNMPv1/v2c Password (Community): [ ]

Note: To change the password/community type in the old and the new

password/community and use APPLY to change.

To save the password to non volatile memory,

APPLY an overall configuration save.

MAIN MENU APPLY

Use 'Yes' to synchronize SNMPv1/2c community with SNMPv3 password

31006039 03 November 2004

195

Benutzerschnittstelle

Ping Im Menü "Ping" können Sie die Verfügbarkeit einer anderen Netzwerkstation prüfen.

Schritt Aktion

1 Geben Sie die IP-Adresse der gewünschten Station im Feld IP-Adresse des Host ein, und drücken Sie dann die

Eingabetaste .

2 Wählen Sie Übernehmen , um anhand von

Ping festzustellen, ob die gewünschte

Station verfügbar ist.

Kommentar z z

Je nach der Verfügbarkeit der Station erhalten Sie eine von zwei Antworten.

"Host aktiv"

"Host nicht aktiv"

Die folgende Abbildung zeigt das Menü "Ping".

Ping 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

IP Address of host : [0.0.0.0 ]

Note:

Set valid IP Address and APPLY to ping.

MAIN MENU APPLY

Enter IP Address in decimal dot format (e.g., 149.218.112.69)

Systemrücksetzung

Führen Sie die folgenden Schritte aus, um den NxS zurückzusetzen.

2

3

Schritt

1

Aktion

Wählen Sie die Zeile Reset bestätigen .

Drücken Sie die Leertaste , um die Einstellung von Nein auf Ja zu ändern.

Wählen Sie ÜBERNEHMEN , um den NxS zurückzusetzen.

Die folgende Abbildung zeigt das Menü "Reset".

System Reset 149.218.112.101

Schneider Automation Ethernet Switch 10/100 Mbps

IP Address of host : [0.0.0.0 ]

Note:

Set valid IP Address and APPLY to ping.

PREV MENU APPLY

Push Space Bar to select 'yes' and reset the switch

196

31006039 03 November 2004

Anhang

Inhalt dieses

Anhangs

Dieser Anhang enthält die folgenden Kapitel:

Kapitel

A

B

C

D

E

Kapitelname

Einrichten der DHCP-Server-Option 82

Zu Grunde liegende Spezifikationen und Standards

Zulassungen

Technische Daten

Copyright integrierter Software

Seite

199

207

209

211

215

31006039 03 November 2004

197

Anhang

198

31006039 03 November 2004

Einrichten der DHCP-Server-

Option 82

A

Installieren des DHCP-Servers

Einleitung

WARNUNG

UNBEABSICHTIGTER BETRIEB

Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die

Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen

IP-Adresse.

z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch.

z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem

Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so dass Sie dieselbe Konfiguration wiederherstellen können.

Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,

Körperverletzung oder Materialschaden zur Folge haben!

Gehen Sie nach diesen Anweisungen vor, um die DHCP-Server-Option 82 auf

Ihrem PC einzurichten.

Die im Lieferumfang enthaltene haneWIN-Software ist das einzige Tool zur

Einrichtung der DHCP-Server-Option 82 auf Ihrem PC. Sie können andere geeignete Softwareprogramme wie etwa die im Lieferumfang von Windows 2000-

Servern oder Linux-Betriebsystemen enthaltene Softwareprogramme verwenden.

199

31006039 03 November 2004

DHCP-Server

Hinweis: Die Software für den DHCP-Server von haneWIN (www.hanewin.de) finden Sie auf der im Lieferumfang enthaltenen CD-ROM. Sie können die Software

30 Kalendertage ab dem Datum der ersten Installation lang testen und dann entscheiden, ob Sie eine Lizenz erwerben möchten. Schneider Electric übernimmt keine Garantie, dass das Produkt wie beschrieben funktioniert, und weist jegliche

Verantwortung für Schäden, die sich aus der Nutzung des Produkts ergeben, zurück.

Installieren Sie den DHCP-Server auf Ihrem PC:

2

3

Schritt Aktion

1 Legen Sie die CD-ROM in das CD-Laufwerk Ihres PCs ein.

4

Wählen Sie im Verzeichnis Software

Doppelklicken Sie auf die Datei

den Ordner dhcp2017.exe

.

DHCP server aus.

Befolgen Sie die Anweisungen des Installationsassistenten, um die Installation abzuschließen.

Befolgen Sie das nachfolgend aufgeführte Verfahren zur Eingabe einer neuen

Adresse.

Schritt Aktion

1 Starten Sie das Programm DHCP server . . und klicken Sie auf die Schaltfläche Static .

200

31006039 03 November 2004

31006039 03 November 2004

Schritt Aktion

2 Wählen Sie aus dem Menü Options die Option Preferences aus.

DHCP-Server

3 Klicken Sie auf die Registerkarte DHCP und aktivieren Sie die folgenden Elemente.

4

Klicken Sie dann auf OK , um zum Dialogfeld DHCP Server zurückzukehren.

Klicken Sie im Dialogfeld DHCP Server auf New , um die statischen Adressen einzugeben.

201

DHCP-Server

Schritt Aktion

5 Klicken Sie im Dialogfeld

Remote Identifier . . .

Static address entries auf Circuit Identifier und dann auf

6

7

Geben Sie anschließend die Hardwareadresse ein (siehe Hinweis).

Geben Sie die IP-Adresse ein.

Klicken Sie auf Apply .

Hinweis: Anweisungen zum Ausfüllen des Hardwareadressfelds im Dialogfeld Static address entries finden Sie in den nachfolgend aufgeführten Anweisungen.

Anweisung zum Abfragen der Hardwareadresse für das Dialogfeld Static address entries :

Schritt Aktion

1 Melden Sie sich an der Webseite des Switchs (siehe

S. 95

) . .

202 mit dem Standard-Login-Namen (admin) und dem Standardpasswort (private) an.

31006039 03 November 2004

31006039 03 November 2004

DHCP-Server

5

6

7

Schritt Aktion

2 Wählen Sie im Navigationsfeld aus dem Menü

Agent aus.

Options die Option DHCP Relay

3

4

DHCP Relay Agent

?

Hilfe

1

2

3

4

Server-IP-Adresse

84.16.127.5

0.0.0.0

0.0.0.0

0.0.0.0

DHCP-Option 82

Funktion An Aus

Typ

Konfigurierbarer Wert (Typ other)

RemoteID-Eintrag für DHCP-Server

Typanzeige mac

00 06 00 80 63 0f 7c 2e

00 80 63 0f 7c 2e

DHCP Relay nicht aktiv

Port Schaltungs-ID

3

4

5

6

7

1

2

B2 06 00 00 01 00 00 01

B2 06 00 00 01 00 00 02

B2 06 00 00 01 00 00 03

B2 06 00 00 01 00 00 04

B2 06 00 00 01 00 00 05

B2 06 00 00 01 00 00 06

B2 06 00 00 01 00 00 07

Schreiben Neu laden

Geben Sie in die Server IP Address -Zeile 1 die IP-Adresse des DHCP-Servers ein.

Wenn haneWIN auf Ihrem PC installiert ist, können Sie die IP-Adresse Ihres PCs als die IP-Adresse des DHCP-Servers verwenden.

Schalten Sie die DHCP Option 82 mittels der Schaltfläche On an und wählen Sie den Typ aus dem Dropdown-Menü aus. (Die Abbildung zeigt den MAC-Adresstyp.)

Klicken Sie auf Set , um die Konfiguration zu speichern.

Notieren Sie die im Feld DHCP server RemoteID entry angezeigte Remote-ID. (In der Abbildung lautet die Remote-ID 00060080630f7c2e.)

Entscheiden Sie, an welche Port-Nummer Sie das andere Gerät anschließen und schreiben Sie die Circuit-ID dieses Ports auf. (In diesem Beispiel wird die Circuit ID für 1 (b206000001000001) verwendet.)

203

DHCP-Server

Schritt Aktion

8 Kehren Sie zu dem oben beschriebenen Verfahren zurück und kombinieren Sie die

Circuit-ID und die RemoteID im Feld hardware address des Dialogfelds Static address entries . b20600000100000100060080630f7c2e

84.16.127.30

204

31006039 03 November 2004

Hardwareadresse

Applikationsbeispiel

(Option 82)

DHCP-Server

Die folgende Tabelle definiert die Komponenten der Hardwareadresse ciclsavvvvssmmpprirlxxxxxxxxxxxx .

Komponente Bedeutung ci Sub-ID für den Circuit-ID-Typ cl sa vvvv ss

Länge der Circuit-ID

Schneider-ID: 01, wenn ein Schneider-Switch an den Port angeschlossen ist, ansonsten 00.

VLAN-ID des DHCP-Requests (Standardwert: 0001 = VLAN 1) mm

Socket des Switchs, an dem sich das Modul mit dem Port befindet, an den das Gerät angeschlossen ist. Geben Sie den Wert 00 ein.

Modul mit dem Port, an den das Gerät angeschlossen ist. Geben Sie den

Wert 00 ein.

pp ri

Port, an den das Gerät angeschlossen ist.

Sub-ID für den Remote-ID-Typ rl Länge der Remote-ID xxxxxxxxxxxx Remote-ID (MAC-Adresse) des Switchs, an den das Gerät angeschlossen ist.

Die folgende Abbildung zeigt ein einfaches Anwendungsbeispiel der Option 82.

SPS

Switch (Option 82)

31006039 03 November 2004

IP = 84.16.127.30

IP = 84.16.127.30

MAC-Adresse =

00:80:63:0f:7c:2e

DHCP-Server

IP = 84.16.127.5

205

DHCP-Server

206

31006039 03 November 2004

Zu Grunde liegende

Spezifikationen und Standards

B

Normen und

Standards

In der folgenden Tabelle sind die Normen und Standards aufgeführt.

Amtliche Zulassungen und

Genehmigungen

Kommentar

EN 61000-6-2:2001 Fachgrundnorm Störfestigkeit für Industriebereich

EN 55022:1998 + A1 2000 Einrichtungen der Informationstechnik -

Funkstöreigenschaften

EN 60950:1997

EN 61131-2:1994 + A12 2000

Einrichtungen der Informationstechnik - Sicherheit

Speicherprogrammierbare Steuerungen

FCC 47 CFR Part 15:2000 Code of Federal Regulations

Germanischer Lloyd, Rules for Classification and Construction VI - 7 - 3 Part 1, Ed. 2001.

cUL 508:1998 cUL 1604

Safety for Industrial Control Equipment

Electrical Equipment for Use in Class I and Class II, iv.2 and Class III Hazardous (Classified) Locations

DcUL 60950 Safety for Information Technology Equipment.

Hinweis: Zertifizierte Geräte sind mit einer Zertifikationskennung markiert.

207

31006039 03 November 2004

Zu Grunde liegende Spezifikationen und Standards

RFCs In der folgenden Tabelle sind die RFCs aufgeführt:

RFC 768 (UDP)

RFC 783 (TFTP)

RFC 791 (IP)

RFC 792 (ICMP)

RFC 793 (TCP)

RFC 826 (ARP)

RFC 951 (BOOTP)

RFC 1112 (IGMPv1)

RFC 1157 (SNMPv1)

RFC 1155 (SMIv1)

RFC 1213 (MIB2)

RFC 1493 (Dot1d)

RFC 1542 (BOOTP extensions)

RFC 1757 (RMON)

RFC 1907 (MIB2)

RFC 1945 (HTTP/1.0)

RFC 2132 (DHCP options)

RFC 2236 (IGMPv2)

RFC 2239 (MAU MIB)

RFC 2571 (SNMP Framework)

RFC 2572 (SNMP MPD)

RFC 2573 (SNMP Applications)

RFC 2574 (SNMP USM)

RFC 2575 (SNMP VACM)

RFC 2613 (SMON)

RFC 2674 (Dot1p/Q)

IEEE-Standards In der folgenden Tabelle sind die IEEE-Standards aufgeführt:

IEEE 802.1 D

IEEE 802.1 Q

IEEE 802.3

Switching, GARP, GMRP, Spanning Tree)

Tagging

Ethernet

208

31006039 03 November 2004

Zulassungen

C

Tabelle der

Zulassungen

Die folgende Tabelle gibt den Zulassungsstatus der NxS-Produktfamilie an.

Norm

EN 61131-2

CE

FCC 47 CFR Part 15 cUL 508 / CSA C22.2 No. 142 cUL 1604 / CSA C22.2 No. 213 cUL 60950 / CSA C22.2 No. 950

Germanischer Lloyd

Ja

Ja

Ja

Ja

NxS konform konform konform

31006039 03 November 2004

209

Zulassungen

210

31006039 03 November 2004

Technische Daten

D

Technische

Daten

Die folgenden Tabellen enthalten die technischen Daten der NxS Switches.

NxS . .

Abmessungen (B x H x T)

Gewicht

Hutschienenbefestigung

110 x 131 x 111 mm

460 g entsprechend IEC 60715:1981 + A1:1995

Stromversorgung

Betriebsspannung

Leistungsaufnahme

Überlaststromschutz am Eingang

24 VDC, -25% +33%, Nec Class 2 Stromquelle, besonders niedrige

Schutzspannung (SELV/PELV), redundante Eingänge entkoppelt max. 0.4 A bei 24 VDC (NES: 2,5 W)

Nicht austauschbare Thermosicherung

Umgebung

Umgebungstemperatur

Lagertemperatur

Luftfeuchtigkeit

Atmosphärischer Druck

Verschmutzungsgrad

Schutzartn

Laserschutz

Schutzart

0 °C bis 55 °C

-25 °C bis +70 °C

10 % bis 95 % (nicht kondensierend) bis zu 795 hPa

2

Klasse 1 gemäß EN 60825-1 (2001)

IP 20

31006039 03 November 2004

211

Technische Daten

EMV-Störfestigkeit

EN 61000-4-2 Elektrostatische Entladung,

Kontaktentladung:

Testebene 3 (6 kV)

Luftentladung: Testebene 3 (8 kV)

EN 61000-4-3 Elektromagnetisches Feld Testebene 3 (10 V/m; 80 - 2.000 MHz)

EN 61000-4-4 Überspannungen kurzer Stirndauer, Testebene 3 (2 kV Stromleitung, 1 kV

Datenleitung)

EN 61000-4-5 Stoßspannung

Stromleitung

Symmetrie:

Testebene 3 (2 kV)

Datenleitung:

EN 61000-4-6 kabelbasierende HF-Fehler:

Testebene 2 (1 kV)

Testebene 3 (2 kV)

Testebene 2 (1 kV)

Testebene 3 10 V (150 kHz - 80 mHz)

EMV-Störausstrahlung

EN 55022 Klasse A

FCC 47 CFR Part 15

Germanischer Lloyd

Klasse A

Rules for Classification and Construction VI - 7 - 3 Part 1, Ed. 2001

Stabilität

Schwingungsfestigkeit IEC 60068-2-6 Test FC, Testebene gemäß IEC 61131-2 E2 CDV und Germanischer Lloyd Guidelines for the Performance of Type

Tests Part 1

Stoß IEC 60068-2-27 Test Ea, Testebene gemäß IEC 61131-2 E2 CDV

Netzwerkgröße TX-Port 10BASE-T/100BASE-TX/1000BASE-TX

Länge eines verdrillten Doppeladersegments max. 100 m

212

31006039 03 November 2004

31006039 03 November 2004

Technische Daten

Netzwerkgröße F/O-Ports 100BASE-FX

Systemdämpfung 50/125 m LWL, Multimodus 0-8 dB (499NOS27100)

62,5/125 m LWL, Multimodus 0-11 dB (499NOS27100)

9/125 m LWL, Einfachmodus 0-16 dB (499NSS27100)

Wellenlänge 1300 nm

Beispiel für die F/

O-Leitungslänge

50/125 m LWL, Multimodus max. 5 km (499NOS27100) Faserdaten:

1 dB/km, 800 MHz*km

62,5/125 m LWL, Multimodus max. 4 km (499NOS27100) 1 dB/km,

500 MHz*km

9/125 m LWL, Einfachmodus max. 30 km (499NSS27100) Faserdaten bei 1300 nm, 0,4 dB/km 3,5 ps/(nm*km)

Software

Switch Verzögerungszeit

MAC-Adresstabelle

Statischer Adressfilter

27 µ s bis zu 4000 Einträge bis zu 280 Einträge (im RM-Modus: 0 Unicast-

Einträge)

VLAN VLAN-ID

Eingerichtete VLANs

1 bis 1024 max. 40 simultan je Switch max. 40 simultan je Port

Eingerichtete VLANs mit GMRP max. 40 simultan je Switch (in VLAN 1) max. 40 simultan je Port (in VLAN 1)

213

Technische Daten

214

31006039 03 November 2004

Copyright integrierter Software

E

GNU Lesser

General Public

License

Vorwort

31006039 03 November 2004

Version 2.1, Februar 1999

Copyright (C) 1991, 1999 Free Software Foundation, Inc.

59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

Es ist jedermann gestattet, diese Lizenzurkunde zu vervielfältigen und unveränderte

Kopien zu verbreiten. Änderungen sind jedoch nicht erlaubt.

[Dies ist die erste freigegebene Version der Lesser GPL. Sie ist als Nachfolgerin der

GNU Library Public License zu betrachten und erhielt daher die Versionsnummer

2.1.].

Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die

Freiheit zu nehmen, die Software weiterzugeben und zu verändern. Im Gegensatz dazu sollen Ihnen die GNU General Public Licenses, die Allgemeinen Öffentlichen

GNU-Lizenzen, eben diese Freiheit des Weitergebens und Veränderns garantieren und somit sicherstellen, dass diese Software für alle Benutzer frei ist.

Diese Lizenz, die Kleine Allgemeine Öffentliche Lizenz (Lesser General Public

License), gilt für einige besonders bezeichnete Software-Pakete - typischerweise

Programmbibliotheken - von der Free Software Foundation und anderen Autoren, die beschließen, diese Lizenz zu verwenden. Auch Sie können sie verwenden; wir empfehlen aber, vorher gründlich darüber nachzudenken, ob diese Lizenz (LGPL) oder aber die gewöhnliche Allgemeine Öffentliche Lizenz (GPL) die bessere

Strategie zur Anwendung im jeweiligen speziellen Fall ist. Dabei bieten Ihnen die untenstehenden Erläuterungen eine Grundlage für Ihre Entscheidung.

Die Bezeichnung "freie" Software bezieht sich auf Freiheit der Nutzung, nicht auf den Preis. Unsere Allgemeinen Öffentlichen Lizenzen sollen sicherstellen, dass Sie die Freiheit haben, Kopien freier Software zu verbreiten (und etwas für diesen

Service zu berechnen, wenn Sie möchten), dass Sie die Software im Quelltext erhalten oder den Quelltext auf Wunsch bekommen können, dass Sie die Software

ändern oder Teile davon in neuen freien Programmen verwenden dürfen, und dass

Sie darüber informiert sind, dass Sie dies alles tun dürfen

Um Ihre Rechte zu schützen, müssen wir Einschränkungen machen, die es jedem, der die Software weitergibt, verbieten, Ihnen diese Rechte zu verweigern oder Sie zum Verzicht auf diese Rechte aufzufordern. Aus diesen Einschränkungen ergeben sich bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der Bibliothek verbreiten oder sie verändern.

215

Copyright integrierter Software

Beispielsweise müssen Sie den Empfängern alle Rechte gewähren, die wir Ihnen eingeräumt haben, wenn Sie - kostenlos oder gegen Bezahlung - Kopien der

Bibliothek verbreiten. Sie müssen sicherstellen, dass auch die Empfänger den

Quelltext erhalten bzw. erhalten können. Wenn Sie einen anderen Code mit der

Bibliothek linken, müssen Sie den Empfängern die vollständigen Objekt-Dateien zukommen lassen, so dass sie selbst diesen Code mit der Bibliothek neu linken können, auch nachdem sie Veränderungen an der Bibliothek vorgenommen und sie neu compiliert haben. Und Sie müssen ihnen diese Bedingungen zeigen, damit sie ihre Rechte kennen.

Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die Bibliothek unter ein

Urheberrecht (Copyright), und (2) wir bieten Ihnen diese Lizenz an, die Ihnen das

Recht gibt, die Bibliothek zu vervielfältigen, zu verbreiten und/oder zu verändern.

Um jeden, der die Software weitergibt, zu schützen, wollen wir darüber hinaus vollkommen klarstellen, dass für diese freie Bibliothek keinerlei Garantie besteht.

Auch sollten, falls die Software von jemand anderem modifiziert und weitergegeben wird, die Empfänger wissen, dass sie nicht das Original erhalten haben, damit irgendwelche von anderen verursachte Probleme nicht den Ruf des ursprünglichen

Autors schädigen.

Schließlich und endlich stellen Software-Patente für die Existenz jedes freien

Programms eine ständige Bedrohung dar. Wir möchten sicherstellen, dass keine

Firma den Benutzern eines freien Programms Einschränkungen auferlegen kann, indem sie von einem Patentinhaber eine die freie Nutzung einschränkende Lizenz erwirbt. Deshalb bestehen wir darauf, dass jegliche für eine Version der Bibliothek erworbene Patentlizenz mit der in dieser Lizenz (also der LGPL) im einzelnen angegebenen Nutzungsfreiheit voll vereinbar sein muss.

Die meiste GNU-Software einschließlich einiger Bibliotheken fällt unter die gewöhnliche Allgemeine Öffentliche GNU-Lizenz (GNU-GPL). Die vorliegende

Lizenz, also die GNU-LGPL, gilt für gewisse näher bezeichnete Bibliotheken. Sie unterscheidet sich wesentlich von der gewöhnlichen Allgemeinen Öffentlichen

Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse Bibliotheken, um das

Linken von Programmen, die nicht frei sind, mit diesen Bibliotheken zu gestatten.

Wenn ein Programm mit einer Bibliothek gelinkt wurde, sei es nun statisch oder dynamisch, so ist die Kombination der beiden, rechtlich gesehen, ein "kombiniertes

Datenwerk", also eine abgeleitete Version der Orginal-Bibliothek. Die gewöhnliche

GPL erlaubt ein solches Linken nur dann, wenn die ganze Kombination die Kriterien für freie Software erfüllt. Die LGPL erlaubt dagegen weniger strenge Kriterien für das Linken von irgendeiner anderen Software mit der Bibliothek.

Wir nennen diese Lizenz die "Kleine" Allgemeine Öffentliche Lizenz ("Lesser" GPL). weil sie weniger ("less") dazu beiträgt, die Freiheit des Benutzers zu schützen, als die gewöhnliche Allgemeine Öffentliche Lizenz (GPL). Sie verschafft auch anderen

Entwicklern freier Software ein "Weniger" an Vorteil gegenüber konkurrierenden nichtfreien Programmen. Diese Nachteile sind ein Grund dafür, dass wir die gewöhnliche GPL für viele Bibliotheken benutzen. Die "kleine" Lizenz (LGPL) bietet aber unter bestimmten besonderen Umständen doch Vorteile.

216

31006039 03 November 2004

Copyright integrierter Software

So kann, wenn auch nur bei seltenen Gelegenheiten, eine besondere Notwendigkeit bestehen, einen Anreiz zur möglichst weitgehenden Benutzung einer bestimmten

Bibliothek zu schaffen, so dass diese dann ein De-facto-Standard wird. Um dies zu erreichen, müssen nichtfreie Programme die Bibliothek benutzen dürfen. Ein häufigerer Fall ist der, dass eine freie Bibliothek dasselbe leistet wie weithin benutzte nichtfreie Bibliotheken. In diesem Falle bringt es wenig Nutzen, die freie

Bibliothek allein auf freie Software zu beschränken, und dann benutzen wir eben die

LGPL.

In anderen Fällen ermöglicht die Erlaubnis zur Benutzung einer speziellen

Bibliothek in nichtfreien Programmen viel mehr Leuten, eine umfangreiche

Sammlung freier Software zu nutzen. So ermöglicht z.B. die Erlaubnis zur

Benutzung der GNU-C-Bibliothek in nichtfreien Programmen einer viel größeren

Zahl von Leuten, das ganze GNU-Betriebssystem ebenso wie seine Variante, das

Betriebssystem GNU/Linux, zu benutzen.

Obwohl die LGPL die Freiheit des Benutzers weniger schützt, stellt sie doch sicher, dass der Benutzer eines Programms, das mit der Bibliothek gelinkt wurde, die

Freiheit und die erforderlichen Mittel hat, das Programm unter Benutzung einer abgeänderten Version der Bibliothek zu betreiben.

Die genauen Bedingungen für das Kopieren, Weitergeben und Abändern finden Sie im nachstehenden Kapitel. Achten Sie genau auf den Unterschied zwischen "work based on the library", d.h. "Datenwerk, das auf der Bibliothek basiert" und "work that uses the library" d.h. "Datenwerk, das die Bibliothek benutzt". Ersteres enthält Code, der von der Bibliothek abgeleitet ist, während letzteres lediglich mit der Bibliothek kombiniert werden muss, um betriebsfähig zu sein.

Bedingungen

31006039 03 November 2004

In folgenden Abschnitt sind die Bedingungen für die Vervielfältigung, Verbreitung und Bearbeitung aufgeführt.

0 - Diese Lizenz gilt für jedes Programm und jedes andere Datenwerk, in dem ein entsprechender Vermerk des Copyright-Inhabers oder eines anderen dazu

Befugten darauf hinweist, dass das Datenwerk unter den Bestimmungen dieser

Lesser General Public License (im weiteren auch als "diese Lizenz" bezeichnet) verbreitet werden darf. Jeder Lizenznehmer wird hierin einfach als "Sie" angesprochen.

Eine "Bibliothek" bedeutet eine Zusammenstellung von Software-Funktionen und/ oder Daten, die so vorbereitet ist, dass sie sich bequem mit Anwendungsprogrammen (welche einige dieser Funktionen und Daten benutzen) zum Bilden von ausführbaren Programmen linken (d.h. verbinden, kombinieren) lässt.

Der Begriff "Bibliothek" bezieht sich im weiteren immer nur auf solche Software-

Bibliotheken und solche Datenwerke, die unter diesen Bedingungen der Lesser-

GPL-Lizenz verbreitet worden sind. Ein "auf der Bibliothek basierendes Datenwerk" bezeichnet die betreffende Bibliothek selbst sowie jegliche davon abgeleitete

Bearbeitung im urheberrechtlichen Sinne, also ein Datenwerk, welches die

Bibliothek oder einen Teil davon, sei es unverändert oder verändert und/oder direkt in eine andere Sprache übersetzt, enthält. (Im Folgenden wird die Übersetzung ohne Einschränkung als "Bearbeitung" eingestuft.)

217

Copyright integrierter Software

Unter dem "Quelltext" eines Datenwerks ist seine für das Vornehmen von

Veränderungen bevorzugte Form zu verstehen. Für eine Bibliothek bedeutet

"vollständiger Quelltext" den gesamten Quelltext für alle in ihr enthaltenen

Bestandteile, für jegliche zu ihr gehörenden Dateien zur Definition von Schnittstellen und schließlich auch für die Skripte, die zur Steuerung der Compilation und

Installation der Bibliothek benutzt werden.

Andere Handlungen als Vervielfältigung, Verbreitung und Bearbeitung werden von dieser Lizenz nicht berührt; sie fallen nicht in ihren Anwendungsbereich. Das

Ausführen eines Programms unter Benutzung der Bibliothek wird nicht eingeschränkt, und die Ausgaben des Programms unterliegen dieser Lizenz nur dann, wenn der Inhalt ein auf der Bibliothek basierendes Datenwerk darstellt

(unabhängig davon, dass die Bibliothek in einem Werkzeug zum Schreiben dieses

Programms benutzt wurde). Ob dies zutrifft, hängt davon ab, was die Bibliothek bewirkt und was das Programm, das die Bibliothek nutzt, bewirkt.

1 - Sie dürfen auf beliebigen Medien unveränderte Kopien des vollständigen

Quelltextes des Programms so, wie sie ihn erhalten haben, anfertigen und verbreiten. Voraussetzung hierfür ist, dass Sie mit jeder Kopie deutlich erkennbar und in angemessener Form einen entsprechenden Copyright-Vermerk sowie einen

Haftungsausschluss veröffentlichen, alle Vermerke, die sich auf diese Lizenz und das Fehlen einer Garantie beziehen, unverändert lassen und zusammen mit der

Bibliothek jeweils eine Kopie dieser Lizenz weitergeben.

Sie dürfen für den eigentlichen Kopier- und Versandvorgang eine Gebühr verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen Entgelt eine Garantie anbieten.

2 - Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils davon verändern, wodurch ein auf der Bibliothek basierendes Datenwerk entsteht, und Sie dürfen derartige Bearbeitungen unter den Bestimmungen von Paragraph 1 vervielfältigen und verbreiten, vorausgesetzt, dass zusätzlich alle im folgenden genannten

Bedingungen erfüllt werden:

(a) Das Bearbeitungsergebnis muss selbst wieder eine Software-Bibliothek sein.

(b) Sie müssen die veränderten Dateien mit einem auffälligen Vermerk versehen, der auf die von Ihnen vorgenommene Modifizierung der Dateien hinweist und das

Datum jeder Änderung angibt.

(c) Sie müssen dafür sorgen, dass das Datenwerk als Ganzes Dritten unter den

Bedingungen dieser Lizenz ohne Lizenzgebühren zur Verfügung gestellt wird.

(d) Wenn sich eine Funktionseinheit der bearbeiteten Bibliothek auf eine Funktion oder Datentabelle stützt, die von einem die Funktionseinheit nutzenden

Anwendungsprogramm bereitgestellt werden muss, ohne dass sie als Argument

übergeben werden muss, wenn die Funktionseinheit angesprochen wird, dann müssen Sie sich nach bestem Wissen und Gewissen bemühen, sicherzustellen, dass die betreffende Funktionseinheit auch dann noch funktioniert, wenn die

Anwendung eine solche Funktion oder Datentabelle nicht bietet, und dass sie den sinnvoll bleibenden Teil ihres Bestimmungszwecks noch ausführt.

218

31006039 03 November 2004

31006039 03 November 2004

Copyright integrierter Software

(So hat z.B. eine Funktion zum Berechnen von Quadratwurzeln einen von der

Anwendung unabhängigen genau definierten Zweck. Deshalb verlangt §2 Absatz d, dass jede von der Anwendung bereitgestellte Funktion oder von dieser Funktion benutzte Tabelle optional sein muss: Auch wenn die Anwendung sie nicht bereitstellt, muss die Quadratwurzelfunktion trotzdem noch Quadratwurzeln berechnen).

Diese Anforderungen gelten für das bearbeitete Datenwerk als Ganzes. Wenn identifizierbare Teile davon nicht von der Bibliothek stammen und vernünftigerweise als unabhängige und gesonderte Datenwerke für sich selbst zu betrachten sind, dann gelten diese Lizenz und ihre Bedingungen nicht für die betreffenden Teile, wenn Sie diese als gesonderte Datenwerke weitergeben. Wenn Sie jedoch dieselben Teile als Teil eines Ganzen weitergeben, das ein auf der Bibliothek basierendes Datenwerk darstellt, dann muss die Weitergabe dieses Ganzen nach den Bedingungen dieser Lizenz erfolgen, deren Bedingungen für weitere

Lizenznehmer somit auf das gesamte Ganze ausgedehnt werden - und somit auf jeden einzelnen Teil, unabhängig vom jeweiligen Autor.

Somit ist es nicht die Absicht dieses Abschnittes, Rechte für Datenwerke in

Anspruch zu nehmen oder Ihnen Rechte für Datenwerke streitig zu machen, die komplett von Ihnen geschrieben wurden; vielmehr ist es die Absicht, die Rechte zur

Kontrolle der Verbreitung von Datenwerken, die auf der Bibliothek basieren oder unter ihrer auszugsweisen Verwendung zusammengestellt worden sind, auszuüben.

Ferner bringt auch das einfache Zusammenlegen eines anderen Datenwerkes, das nicht auf der Bibliothek basiert, mit der Bibliothek oder mit einem auf der Bibliothek basierenden Datenwerk auf ein- und demselben Speicher- oder Vertriebsmedium dieses andere Datenwerk nicht in den Anwendungsbereich dieser Lizenz.

3 - Sie können sich für die Anwendung der Bedingungen der gewöhnlichen

Allgemeinen Öffentlichen GNU-Lizenz (GNU-GPL) statt dieser Lizenz auf eine gegebene Kopie der Bibliothek entscheiden. Um dies zu tun, müssen Sie alle

Eintragungen, die sich auf diese Lizenz beziehen, ändern, so dass sie nun für die gewöhnliche GNU-GPL, Version 2, statt für diese Lizenz (LGPL) gelten. (Wenn eine neuere Version als Version 2 der gewöhnlichen GNU-GPL erschienen ist, können

Sie diese angeben, wenn Sie das wünschen.) Nehmen Sie keine anderen

Veränderungen in diesen Eintragungen vor.

Wenn diese Veränderung in einer gegebenen Kopie einmal vorgenommen ist, dann ist sie für diese Kopie nicht mehr zurücknehmbar, und somit gilt dann die gewöhnliche GNU-GPL für alle nachfolgenden Kopien und abgeleiteten

Datenwerke, die von dieser Kopie gemacht worden sind. Diese Option ist nützlich, wenn Sie einen Teil des Codes der Bibliothek in ein Programm kopieren wollen, das keine Bibliothek ist.

219

Copyright integrierter Software

4 - Sie können die Bibliothek (oder einen Teil oder eine Ableitung von ihr, gemäß

Paragraph 2) in Objektcode-Form oder in ausführbarer Form unter den

Bedingungen der obigen Paragraphen 1 und 2 kopieren und weitergeben, sofern

Sie den vollständigen entsprechenden maschinenlesbaren Quelltext beifügen, der unter den Bedingungen der obigen Paragraphen 1 und 2 auf einem Medium weitergegeben werden muss, das üblicherweise zum Austausch von Software benutzt wird.

Wenn die Weitergabe von Objektcode durch das Angebot eines Zugangs zum

Kopienabruf von einem angegebenen Ort erfolgt, dann erfüllt das Angebot eines gleichwertigen Zugangs zum Kopieren des Quelltextes von demselben Ort die

Anforderung, auch den Quelltext weiterzugeben, obwohl Dritte nicht verpflichtet sind, den Quelltext zusammen mit dem Objektcode zu kopieren.

5 - Ein Programm, das keine Ableitungen von irgendeinem Teil der Bibliothek enthält, aber darauf ausgelegt ist, mit der Bibliothek zusammenzuarbeiten, indem es mit ihr compiliert oder gelinkt wird, nennt man ein "Datenwerk, das die Bibliothek nutzt". Solch ein Datenwerk, für sich allein genommen, ist kein von der Bibliothek abgeleitetes Datenwerk und fällt daher nicht unter diese Lizenz.

Wird jedoch ein "Datenwerk, das die Bibliothek nutzt", mit der Bibliothek gelinkt, so entsteht ein ausführbares Programm, das ein von der Bibliothek abgeleitetes

Datenwerk (weil es Teile der Bibliothek enthält) und kein "Datenwerk, das die

Bibliothek nutzt" ist. Das ausführbare Programm fällt daher unter diese Lizenz.

Paragraph 6 gibt die Bedingungen für die Weitergabe solcher ausführbarer

Programme an.

Wenn ein "Datenwerk, das die Bibliothek nutzt", Material aus einer Header-Datei verwendet, die Teil der Bibliothek ist, dann kann der Objektcode für das Datenwerk ein von der Bibliothek abgeleitetes Datenwerk sein, selbst wenn der Quelltext dies nicht ist. Ob dies jeweils zutrifft, ist besonders dann von Bedeutung, wenn das

Datenwerk ohne die Bibliothek gelinkt werden kann oder wenn das Datenwerk selbst eine Bibliothek ist. Die genaue Grenze, von der an dies zutrifft, ist rechtlich nicht exakt definiert.

Wenn solch eine Objektdatei nur numerische Parameter, Datenstruktur-Layouts und Zugriffsfunktionen sowie kleine Makros und kleine Inline-Funktionen (zehn

Zeilen lang oder kürzer) benutzt, dann unterliegt die Benutzung der Objektdatei keinen Beschränkungen, ohne Rücksicht darauf, ob es rechtlich gesehen ein abgeleitetes Datenwerk ist. (Ausführbare Programme, welche diesen Objektcode plus Teile der Bibliothek enthalten, fallen jedoch weiterhin unter die Bestimmungen von Paragraph 6).

Ansonsten können Sie, wenn das Datenwerk ein von der Bibliothek abgeleitetes ist, den Objektcode für das Datenwerk unter den Bedingungen von Paragraph 6 weitergeben. Alle ausführbaren Programme, welche dieses Datenwerk enthalten, fallen ebenfalls unter Paragraph 6, gleichgültig, ob sie direkt mit der Bibliothek selbst gelinkt sind oder nicht.

220

31006039 03 November 2004

31006039 03 November 2004

Copyright integrierter Software

6 - Als Ausnahme von den Bestimmungen der vorstehenden fünf Paragraphen dürfen Sie auch ein "Datenwerk, das die Bibliothek nutzt", mit der Bibliothek kombinieren oder linken, um ein Datenwerk zu erzeugen, das Teile der Bibliothek enthält, und dieses unter Bedingungen ihrer eigenen Wahl weitergeben, sofern diese Bedingungen Bearbeitungen für den eigenen Gebrauch des Empfängers und ein Rückbilden ("reverse engineering'') zum Beheben von Mängeln solcher

Bearbeitungen gestatten.

Sie müssen bei jeder Kopie des Datenwerks deutlich erkennbar angeben, dass die

Bibliothek darin genutzt wird und dass die Bibliothek und ihre Benutzung durch die

Lizenz abgedeckt sind. Sie müssen eine Kopie dieser Lizenz mitgeben. Wenn das

Datenwerk bei seiner Ausführung Copyright-Vermerke anzeigt, müssen Sie den

Copyright-Vermerk für die Bibliothek mit anzeigen lassen und dem Benutzer einen

Hinweis geben, der ihn zu einer Kopie dieser Lizenz führt. Ferner müssen Sie eines der nachfolgend genannten Dinge tun:

(a) Liefern Sie das Datenwerk zusammen mit dem vollständigen zugehörigen maschinenlesbaren Quelltext der Bibliothek aus, und zwar einschließlich jeglicher in dem Datenwerk angewandter Änderungen (wobei dessen Weitergabe gemäß den

Bedingungen der Paragraphen 1 und 2 erfolgen muss); und wenn das Datenwerk ein ausführbares, mit der Bibliothek gelinktes Programm ist, dann liefern Sie es zusammen mit dem vollständigen maschinenlesbaren "Datenwerk, das die

Bibliothek nutzt", in Form von Objektcode und/oder Quelltext, so dass der Benutzer die Bibliothek verändern und dann erneut linken kann, um ein verändertes ausführbares Programm zu erzeugen, das die veränderte Bibliothek enthält. (Es versteht sich, dass der Benutzer, der die Inhalte von Definitionsdateien in der veränderten Bibliothek verändert, nicht notwendigerweise in der Lage sein wird, die

Anwendung neu zu kompilieren, um die veränderten Definitionen zu benutzen.)

(b) Benutzen Sie einen geeigneten "shared-library-Mechanismus" zum Linken mit der Bibliothek. Geeignet ist ein solcher Mechanismus, der erstens während der

Laufzeit eine im Computersystem des Benutzers bereits vorhandene Kopie der

Bibliothek benutzt, anstatt Bibliotheksfunktionen in das ausführbare Programm zu kopieren, und der zweitens auch mit einer veränderten Version der Bibliothek, wenn der Benutzer eine solche installiert, richtig funktioniert, solange die veränderte

Version schnittstellenkompatibel mit der Version ist, mit der das Datenwerk erstellt wurde.

(c) Liefern Sie das Datenwerk zusammen mit einem mindestens drei Jahre lang gültigen schriftlichen Angebot, demselben Benutzer die oben in Paragraph 6,

Absatz (a) genannten Materialien zu Kosten, welche die reinen Weitergabekosten nicht übersteigen, zur Verfügung zu stellen.

(d) Wenn die Weitergabe des Datenwerks dadurch erfolgt, dass die Möglichkeit des

Abrufens einer Kopie von einem bestimmten Ort angeboten wird, bieten Sie gleichwertigen Zugang zum Kopieren der oben angegebenen Materialien von dem gleichen Ort an.

(e) Vergewissern Sie sich, dass der Benutzer bereits eine Kopie dieser Materialien erhalten hat oder dass Sie diesem Benutzer bereits eine Kopie geschickt haben.

221

Copyright integrierter Software

Für ein ausführbares Programm muss die verlangte Form des "Datenwerks, das die

Bibliothek nutzt" alle Daten und Hilfsprogramme mit einschließen, die man braucht, um daraus das ausführbare Programm zu reproduzieren. Doch gilt eine spezielle

Ausnahme: Die weiterzugebenden Materialien brauchen nicht alles das zu enthalten, was normalerweise (in Quelltext-Form oder in binärer Form) mit den

Hauptbestandteilen (Compiler, Kern usw.) des Betriebssystems, auf denen das ausführbare Programm läuft, weitergegeben wird, es sei denn, das ausführbare

Programm gehört selbst zu diesem Hauptbestandteil.

Es kann vorkommen, dass diese Anforderung im Widerspruch zu Lizenzbeschränkungen anderer, proprietärer Bibliotheken steht, die normalerweise nicht zum

Betriebssystem gehören. Ein solcher Widerspruch bedeutet, dass Sie nicht gleichzeitig jene proprietären Bibliotheken und die vorliegende Bibliothek zusammen in einem ausführbaren Programm, das Sie weitergeben, verwenden dürfen.

7 - Sie dürfen Bibliotheks-Funktionseinheiten, die ein auf der Bibliothek basierendes

Datenwerk darstellen, zusammen mit anderen, nicht unter diese Lizenz fallenden

Funktionseinheiten in eine einzelne Bibliothek einbauen und eine solche kombinierte Bibliothek weitergeben, vorausgesetzt, dass die gesonderte

Weitergabe des auf der Bibliothek basierenden Datenwerks einerseits und der anderen Funktionseinheiten andererseits ansonsten gestattet ist, und vorausgesetzt, dass Sie folgende zwei Dinge tun:

(a) Geben Sie zusammen mit der kombinierten Bibliothek auch eine Kopie desselben auf der Bibliothek basierenden Datenwerks mit, die nicht mit irgendwelchen anderen Funktionseinheiten kombiniert ist. Dieses Datenwerk muss unter den Bedingungen der obigen Paragraphen weitergegeben werden.

(b) Weisen Sie bei der kombinierten Bibliothek an prominenter Stelle auf die

Tatsache hin, dass ein Teil davon ein auf der Bibliothek basierendes Datenwerk ist, und erklären Sie, wo man die mitgegebene unkombinierte Form desselben

Datenwerks finden kann.

8 - Sie dürfen die Bibliothek nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten oder mit ihr linken, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung,

Weiterlizenzierung und Verbreitung sowie des Linkens mit der Bibliothek ist unzulässig und beendet automatisch Ihre Rechte unter dieser Lizenz. Doch werden die Lizenzen Dritter, die von Ihnen Kopien oder Rechte unter dieser Lizenz erhalten haben, nicht beendet, solange diese Dritten die Lizenz voll anerkennen und befolgen.

9 - Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da Sie diese nicht unterzeichnet haben. Doch gibt Ihnen sonst nichts die Erlaubnis, die Bibliothek oder von ihr abgeleitete Datenwerke zu verändern oder zu verbreiten. Diese Handlungen sind gesetzlich verboten, wenn Sie diese Lizenz nicht annehmen. Indem Sie die

Bibliothek (oder ein darauf basierendes Datenwerk) verändern oder verbreiten, erklären Sie Ihr Einverständnis mit dieser Lizenz, die Ihnen das erlaubt, mit allen ihren Bedingungen bezüglich der Vervielfältigung, Verbreitung und Veränderung der Bibliothek oder eines darauf basierenden Datenwerks.

222

31006039 03 November 2004

31006039 03 November 2004

Copyright integrierter Software

10 - Jedes Mal, wenn Sie die Bibliothek (oder irgendein auf der Bibliothek basierendes Datenwerk) weitergeben, erhält der Empfänger automatisch vom ursprünglichen Lizenzgeber die Lizenz, die Bibliothek entsprechend den hier festgelegten Bestimmungen zu vervielfältigen, zu verbreiten und zu verändern und mit ihr zu linken. Sie dürfen keine weiteren Einschränkungen der Ausübung der hierin zugestandenen Rechte des Empfängers vornehmen. Sie sind nicht dafür verantwortlich, die Einhaltung dieser Lizenz durch Dritte durchzusetzen.

11 - Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen

(durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den

Bedingungen dieser Lizenz widersprechen, so befreien diese Umstände Sie nicht von den Bestimmungen dieser Lizenz. Wenn es Ihnen nicht möglich ist, die

Bibliothek unter gleichzeitiger Beachtung der Bedingungen in dieser Lizenz und

Ihrer anderweitigen Verpflichtungen zu verbreiten, dann dürfen Sie als Folge davon die Bibliothek überhaupt nicht verbreiten. Wenn zum Beispiel ein Patent nicht die gebührenfreie Weiterverbreitung der Bibliothek durch diejenigen erlaubt, welche die

Bibliothek direkt oder indirekt von Ihnen erhalten haben, dann besteht der einzige

Weg, sowohl dem Patentrecht als auch dieser Lizenz zu genügen, darin, ganz auf die Verbreitung der Bibliothek zu verzichten.

Sollte sich ein Teil dieses Paragraphen als ungültig oder unter bestimmten

Umständen nicht durchsetzbar erweisen, so soll dieser Paragraph seinem Sinne nach angewandt werden; im Übrigen soll dieser Paragraph als Ganzes gelten.

Zweck dieses Paragraphen ist nicht, Sie dazu zu bringen, irgendwelche Patente oder andere Eigentumsansprüche zu verletzen oder die Gültigkeit solcher

Ansprüche zu bestreiten; dieser Paragraph hat vielmehr einzig den Zweck, die

Integrität des Verbreitungssystems der freien Software zu schützen, das durch die

Praxis öffentlicher Lizenzen verwirklicht wird. Viele Leute haben großzügige

Beiträge zu dem weitreichenden Angebot der durch dieses System verbreiteten

Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet; es obliegt dem Autor bzw. Geber, zu entscheiden, ob er die Software mittels irgendeines anderen Systems verbreiten will; ein Lizenznehmer jedoch darf darüber nicht entscheiden.

Dieser Paragraph ist dazu gedacht, deutlich klarzustellen, was als Konsequenz aus den übrigen Bestimmungen dieser Lizenz zu betrachten ist.

12 - Wenn die Verbreitung und/oder die Benutzung der Bibliothek in bestimmten

Staaten entweder durch Patente oder durch urheberrechtlich geschützte

Schnittstellen eingeschränkt ist, kann der Urheberrechtsinhaber, der die Bibliothek unter diese Lizenz gestellt hat, eine explizite geographische Begrenzung der

Verbreitung angeben, in der diese Staaten ausgeschlossen werden, so dass die

Verbreitung nur innerhalb und zwischen den Staaten erlaubt ist, die nicht demgemäß ausgeschlossen sind. In einem solchen Fall beinhaltet diese Lizenz die

Beschränkung, als wäre sie in diesem Text niedergeschrieben.

223

Copyright integrierter Software

Keine

Gewährleistung

13 - Die Free Software Foundation kann von Zeit zu Zeit überarbeitete und/oder neue Versionen der Lesser General Public License veröffentlichen. Solche neuen

Versionen werden vom Grundprinzip her der gegenwärtigen entsprechen, können aber im Detail abweichen, um neuen Problemen und Anforderungen gerecht zu werden.

Jede Version dieser Lizenz hat eine eindeutige Versionsnummer. Wenn in einem

Programm angegeben wird, dass es dieser Lizenz in einer bestimmten Versionsnummer oder "jeder späteren Version" ("any later version'') unterliegt, so haben Sie die Wahl, entweder den Bestimmungen der genannten Version zu folgen oder denen jeder beliebigen späteren Version, die von der Free Software Foundation veröffentlicht wurde. Wenn die Bibliothek keine Lizenz-Versionsnummer angibt, können Sie eine beliebige Version wählen, die jemals von der Free Software

Foundation veröffentlicht wurde.

14 - Wenn Sie den Wunsch haben, Teile der Bibliothek in anderen freien

Programmen zu verwenden, deren Bedingungen für die Verbreitung anders sind, schreiben Sie an den Autor der Bibliothek, um ihn um die Erlaubnis zu bitten. Für

Software, die unter dem Copyright der Free Software Foundation steht, schreiben

Sie an die Free Software Foundation; wir machen zu diesem Zweck gelegentlich

Ausnahmen. Unsere Entscheidung wird von zwei Zielen geleitet: zum einen, den freien Status aller von unserer freien Software abgeleiteten Datenwerke zu erhalten, und zum anderen, das gemeinschaftliche Nutzen und Wiederverwenden von

Software im Allgemeinen zu fördern.

15 - Da die Bibliothek ohne jegliche Gebühren lizenziert wird, besteht keinerlei

Gewährleistung für die Bibliothek, soweit dies gesetzlich zulässig ist. Sofern nicht anderweitig schriftlich bestätigt, stellen die Copyright-Inhaber und/oder Dritte die

Bibliothek "so, wie sie ist" zur Verfügung, ohne Gewährleistung irgendeiner Art, weder ausdrücklich noch implizit. Dieser Garantieausschluss gilt auch - ohne darauf beschränkt zu sein - für Marktreife oder Verwendbarkeit für einen bestimmten

Zweck. Das volle Risiko bezüglich Qualität und Leistungsfähigkeit der Bibliothek liegt bei Ihnen. Sollte sich die Bibliothek als fehlerhaft herausstellen, liegen die

Kosten für notwendigen Service, Reparatur oder Korrektur sämtlich bei Ihnen.

16 - In keinem Fall, auSSer wenn dies durch geltendes Recht gefordert wird oder schriftlich zugesichert wurde, ist irgendein Copyright-Inhaber oder irgendein Dritter, der die Bibliothek wie oben erlaubt modifiziert oder verbreitet hat, Ihnen gegenüber für irgendwelche Schäden haftbar. Dies gilt auch für jegliche allgemeine oder spezielle Schäden, für Schäden durch Nebenwirkungen oder Folgeschäden, die sich aus der Benutzung oder der Unbenutzbarkeit der Bibliothek ergeben (das gilt insbesondere - ohne darauf beschränkt zu sein - für Datenverluste, das

Hineinbringen von Ungenauigkeiten in irgendwelche Daten, für Verluste, die Sie oder Dritte erlitten haben, oder für ein Unvermögen der Bibliothek, mit irgendeiner anderen Software zusammenzuarbeiten), und zwar auch dann, wenn ein Copyright-

Inhaber oder ein Dritter über die Möglichkeit solcher Schäden informiert worden ist.

Ende der Bedingungen

224

31006039 03 November 2004

Anwendung dieser

Bedingungen

Copyright integrierter Software

Wenn Sie eine neue Bibliothek entwickeln und wünschen, dass sie von größtmöglichem Nutzen für die Allgemeinheit ist, dann empfehlen wir Ihnen, sie zu einer freien

Software zu machen, die jedermann weiterverteilen und verändern kann. Dies können Sie tun, indem Sie eine Weiterverteilung unter den Bedingungen dieser

Lizenz, also der Lesser GPL erlauben (oder - als Alternative - unter den

Bedingungen der gewöhnlichen Allgemeinen Öffentlichen GNU-Lizenz, der GPL).

Zur Anwendung dieser Bedingungen fügen Sie zu der Bibliothek die unten angegebenen Vermerke hinzu. Es ist am sichersten, sie an den Start jeder

Quelldatei anzufügen, um so am wirksamsten den Garantieausschluss bekannt zu machen; zumindest aber sollte jede Datei die Copyright-Zeile und eine Angabe enthalten, wo die vollständigen Vermerke zu finden sind.

<Eine Zeile mit den Namen der Bibliothek und einer

Kurzbeschreibung ihres Zwecks.> Copyright (C) <Jahr> <Name des

Autors>

Diese Bibliothek ist freie Software; Sie dürfen sie unter den Bedingungen der GNU

Lesser General Public License, wie von der Free Software Foundation veröffentlicht, weiterverteilen und/oder modifizieren; entweder gemäß Version 2.1 der Lizenz oder (nach Ihrer Option) jeder späteren Version.

Diese Bibliothek wird in der Hoffnung weiterverbreitet, dass sie nützlich sein wird, jedoch OHNE IRGENDEINE GARANTIE, auch ohne die implizierte Garantie der

MARKTREIFE oder der VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK.

Mehr Details finden Sie in der GNU Lesser General Public License.

Sie sollten eine Kopie der GNU Lesser General Public License zusammen mit dieser Bibliothek erhalten haben; falls nicht, schreiben Sie an die Free Software

Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, USA.

Fügen Sie auch einen kurzen Hinweis hinzu, wie Sie elektronisch und per Brief erreichbar sind. Soweit vorhanden, sollten Sie auch Ihren Arbeitgeber (wenn Sie als

Programmierer arbeiten) oder Ihre Schule einen Copyright-Verzicht für die

Bibliothek unterschreiben lassen. Hier ein Beispiel. Die Namen müssen Sie natürlich ändern:

Die Yoyodyne GmbH erhebt keinen urheberechtlichen Anspruch auf die von James Random Hacker geschriebene Bibliothek "Frob"

(eine Bibliothek für das Zwicken von Knöpfen).

<Unterschrift von Ty Coon>, 1 April 1990

Ty Coon, Vizepräsident

Das war schon alles!

31006039 03 November 2004

225

Copyright integrierter Software

The Legion Of

The Bouncy

Castle

Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org)

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the

Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS," WITHOUT WARRANTY OF ANY KIND,

EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES

OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND

NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT

HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY,

WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING

FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR

OTHER DEALINGS IN THE SOFTWARE.

226

31006039 03 November 2004

Index

Numerics

100-Mbit/s-Verbindung

Einrichten der Hauptleitung, 27

499NCA20000, 28, 44

Festgelegt, 107

499NES27100

Abbildung, 16

Beschreibung, 16

Merkmale, 16

499NOS27100

Abbildung, 17

Beschreibung, 17

Merkmale, 17

499NSS27100

Abbildung, 18

Beschreibung, 18

Merkmale, 18

A C

A

Abbildung

499NES27100, 16

499NOS27100, 17

499NSS27100, 18

Beispiel (Option 82), 205

Bestimmung des Root-Pfads, 72, 73

Bitschreibweise, 31

BOOTP-Konfiguration, 39

Bridge-ID, 70

Buskonfiguration, 79

DHCP-Serveroption 82, 42

Disable Learning, 150

Einrichtung des TFTP-Servers, 48

Ethernet-getaggter Rahmen, 62

Flusskontrolle, 65

Fünfpolige Anschlussklemmenleiste, 24

Gerätedarstellung, 100

GMRP, 84

HIPER-Ring, 143

IP-Adresse mit Teilnetzzuweisung, 33

IP-Adressierungsfolge, 37

Konfigurationsbildschirm, 108, 114

Konfigurationstabelle, 123

Meldekontakt-Bildschirm, 110

Menü "Alarme (Traps)", 119, 151

Menü "Konfiguration", 140

Menü "Neustart", 121, 140

Menü "Paßwort", 115

Menü "Sicherheits-Web", 117

MIB-Baumstruktur, 156

Multicast-Anwendung, 83

227

31006039 03 November 2004

Index

Netzwerkmaske, 32

Pfadkosten, 71

Port-ID, 71

Portmirroring, 67

Portmirroring-Bildschirm, 149

Redundante Kopplung, 81

Redundante Ringstruktur, 80

Ring-/Netzwerkkopplung, 147, 148

SNTP-Bildschirm, 113

Softwarefenster, 105

Standby-Schnittstelle, 28

Statistiktabelle, 124

Steuerungskabel, 28

TP/TX-Schnittstelle, 27

V.24-Schnittstelle, 29

Veränderung des Root-Pfads, 74

Verwaltungsagent, 33

Verwaltungsstation, 33

VLAN Global, 139

VLAN Statisch, 135

VLAN, einfach, 135

VLAN-Beispiel, 86

VLAN-Port, 138

VLAN-Tag, 64

Zugangs-IP-Adresse, 118

Zuweisung der Portfunktion, 76

Zweipolige DIP-Schalter, 22

Adresse

Hardware, 202

Hardwareadresse, 205

Adresseingabe

Neu, 200

Adressumsetzungsgruppe, 159

Alarm

Abbildung, 99

Alarme, 151

Konfiguration, 119

Alarme (Traps)

Abbildung, 151

Dialogfeld, 119, 151

Alternativer Port, 76

Anforderungen

Qualifiziertes Personal, 21

RM/Standby, 22

Software-Aktualisierungen, 45

Web-basierte Schnittstelle, 94

228

Anmeldebildschirm

Benutzerschnittstelle, 184

Anmeldefenster, 95

Anschließen

Geschirmter Erdleiter, 20

anschließen

Versorgungsspannung, 23

Anschluss

V.24-Schnittstelle, 28

Anwendungsbeispiel

DHCP-Serveroption 82, 42

Automationstechnologie

Ethernet-Standard, 10

Trends, 10

Automatische Konfiguration, 26

Beschreibung, 58

Lieferzustand, 26

Automatische Kreuzung, 26

Beschreibung, 58

Automatische Polarität, 26

Beschreibung, 58

B

Backup-Konfigurationsadapter, 44

Benutzerschnittstelle, 193

Festgelegt, 107

Konfigurationsdaten speichern, 107

Konfigurationsdaten übertragen, 108

Backup-Port, 77

Baudrate

Mit V.24-Verbindung, 29

Systemmonitor 1, 52

Baumstruktur

Regeln für die Erstellung, 70

Verändern, 74

Benutzergruppen-Gruppe, 176

31006039 03 November 2004

Benutzerschnittstelle

Anmeldebildschirm, 184

Backup-Konfigurationsadapter, 193

BOOT/DHCP, 185

Disable Learning, 189

Gateway, 185

Grundlagen, 185

Hauptmenü, 184

IP-Adresse, 185

Konfiguration speichern, 193

Konfiguration speichern/laden, 191, 192

Konfigurationseinstellungen, 191

MAC-Adresse, 185

Menü "Ring", 190

Netzkopplung, 190

Neustart, 191

NxS, 183

Öffnen, 184

Passwort, 183, 195

Passwort ändern, 195

Ping, 196

Port-Konfiguration, 188

Port-Konfiguration/-statistik, 188

Portmirroring, 189

Portmirroring/Disable Learning, 189

Redundante Ring-/Netzkopplung, 190

Reset, 196

Software aktualisieren, 194

Speicherfunktion, 193

Statistik, 188

Subnetzmaske, 185

Switching allgemein, 186

Switchsicherheit, 187

Systemparameter, 185

TFTP-Server, 192

V.24-Schnittstelle, 183

VT100-Station, 183

Beschreibung

499NES27100, 16

499NOS27100, 17

499NSS27100, 18

Automatische Konfiguration, 58

Automatische Kreuzung, 58

Automatische Polarität, 58

IP-Adresse, 31

31006039 03 November 2004

Bestimmung des Root-Pfads

Abbildung, 72, 73

Bildschirm "Startseite"

Ereignisspeicher, 99

Bitschreibweise

Abbildung, 31

BOOT/DHCP

Benutzerschnittstelle, 185

BOOTP

Aktivieren/Deaktivieren, 40

BOOTP-Prozess, 39

BPDU, 72

Bridge-ID

Abbildung, 70

Broadcast Begrenzer, 68, 142

Buskonfiguration

Abbildung, 79

NxS, 79

Redundanz, 79

C

ConneXium Fast-Ethernet-Switch

Beschreibung, 12

In der Industrieautomation, 10

Merkmale, 12 mit SNMP Verwaltungsagent, 12

ConneXium NCA, 28, 44

Copyright

Anwendung der Bedingungen, 225

Bedingungen, 217

GNU. . ., 215

Keine Gewährleistung, 224

Legion of the Bouncy Castle, 226

D

Daten

Technische, 211

Datenblockvermittlung

lernen von Adressen, 61

Mehrfachadressen-Fähigkeit, 61

Prioritätensetzung, 63

Speichern und Weiterleiten, 61

Tagging, 64

Deaktivierter Port, 77

Index

229

Index

Definition

SNMP-Traps, 90

Trap-Nachricht, 90

Designierter Port, 76

Dezentrale Steuersysteme

In der Industrieautomation, 10

DHCP

Definiert, 41

Option 82, 141

Optionen, 41

Relay Agent, 141

Schaltungs-ID, 142

Serverinstallation, 199

Server-IP-Adresse, 141

DHCP Relay Agent, 203

DHCP-Serveroption 82

Anwendungsbeispiel, 42

DHCP-Serveroption 82, 42

Konfiguration, 42

Diagnose, 152

Dialogfeld

Alarme (Traps), 119, 151

Disable Learning, 150

Filtertabelle, 126

HIPER-Ring, 143

IGMP/GMRP, 129

Konfiguration, 108, 114, 140

Konfigurationstabelle, 123

Meldekontakt-Bildschirm, 110

Neustart, 121, 140

Passwort, 115

Portmirroring, 149

Ring-/Netzwerkkopplung, 147

Sicherheits-Web, 117

SNTP, 113

Software, 105

Statistiktabelle, 124

VLAN Global, 139

VLAN Statisch, 135

VLAN-Port, 138

Zugangs-IP-Adresse, 118

DIP-Switch

Standby, 144

Disable Learning, 150

Benutzerschnittstelle, 189

Dialogfeld, 150

230

dot1dBridge, 166

E

Einrichtung des TFTP-Servers

Abbildung, 48

EMV, Störfestigkeit

Technische Daten, 212

EMV-Störausstrahlung

Technische Daten, 212

Ethernet Switch Configurator

Systemkonfiguration, 35

WinPcap-Version, 36

Ethernet-getaggter Rahmen

Abbildung, 62

Ethernet-Ring

In der Industrieautomation, 10

F

Fehlerkontakt

Fünfpolige Anschlussklemmenleiste, 23

Überwachungsfunktion, 24

Filtertabelle

Dialogfeld, 126

Flusskontrolle

Abbildung, 65

Einführung, 65

Halbduplex-Verbindung, 66

Vollduplex-Verbindung, 66

Fünfpolige Anschlussklemmenleiste

Abbildung, 24

Fehlerkontakt, 23

Versorgungsspannung, 23

Funktion

Konfiguration, 146

FX-Port

Netzwerkgröße, 213

G

Gateway

Benutzerschnittstelle, 185

IP-Adresse, 38

31006039 03 November 2004

Gehäuse

öffnen, 20

generische Objektklasse, 154

Gerätedarstellung

Abbildung, 100

Gerätegruppe, 171

Gerätestatus

LED-Anzeigen, 60

Geschirmte und foliengeschirmte, verdrillte

Doppeladersegmente

Anschluss an 499NES27100, 16

Geschirmter Erdleiter

Anschließen, 20

GMRP, 82, 84

Abbildung, 84

Deaktivieren über SNMP, 85

Über die Web-Konfiguration deaktivieren, 85

H

Hardware

Adresse, 205

Hardwareadresse

Erhalten, 202

Hauptkopplung, 144

Hauptmenü

Benutzerschnittstelle, 184

Systemmonitor 1, 51

Systemmonitor 2, 54

HIPER-Ring

Dialogfeld, 143

Konfiguration, 143

Redundante Kopplung, 144

HP

TFTP-Prozess, 46

I

ICMP-Gruppe, 161

ID (PVID), 87

IEEE-Standards, 208

IGMP, 82

IGMP Snooping, 88

IGMP/GMRP

Dialogfeld, 129

31006039 03 November 2004

Index

Industrieautomation

ConneXium Fast-Ethernet-Switch, 10

Dezentrale Steuersysteme, 10

Ethernet-Ring, 10

INET-Hintergrundroutine

neu initialisieren unter HP, 47 neu initialisieren unter SunOS, 47

Installation, 25

Installation von Geräten, 22

IP-Adresse

Benutzerschnittstelle, 185

Beschreibung, 31

Eingabe über Station, 38

Eingabefolge, 37

Eingeben, 35

Klassifizierung, 31

Konfigurieren, 35

Lokal, 38

Standardwert, 38

Zugriff, 117

IP-Adresse mit Teilnetzzuweisung

Abbildung, 33

IP-Adressierungsfolge

Abbildung, 37

IP-Gruppe, 160

ISO/OSI, 34

J

Java

Runtime Environment Version, 94

K

Klassifizierung

IP-Adresse, 31

Kommunikation mit

Netzverwaltungsstation, 89

231

Index

Konfiguration

Alarme, 119

Auf einem tftp-Server speichern, 109

DHCP-Serveroption 82, 42

Dialogfeld, 108, 114, 140

Ethernet Switch Configurator, 35

Hilfemenü, 98

IP-Adresse, 35

Menü "Switching", 98

Optionsmenü, 98

Portmenü, 98

Software aktualisieren, 104

Systemmenü, 98

Trap-Zieltabelle, 90

Zieltabelle, 90

Zuweisen von Parametern, 114

Konfiguration speichern/laden

Benutzerschnittstelle, 191, 192

Konfigurationseinstellungen

Benutzerschnittstelle, 191

Konfigurationstabelle

Dialogfeld, 123

Kontaktunterbrechungen

Ursachen, 24

Kopplung

Funktionsstatus, 146

L

LED-Anzeigen

Gerätestatus, 60

Port-Status, 60

Leitungsinstallation, 29

Leitungsüberwachung

mit Lichtwellenleitern, 59

Mit verdrillter Doppelleitung, 58

M

MAC-Adresse, 34

Benutzerschnittstelle, 185

Management Information Base (MIB), 154

MAU-Verwaltungsgruppe, 170

Meldekontakt, 109

Dialogfeld, 110

Menü "Ports", 141

232

Menü "Ring"

Benutzerschnittstelle, 190

Menü "Switching", 125

Dialogfeld, 126, 129

Filtertabelle, 125, 126

Globale Einstellung, 130

Grundlegende Schaltdaten, 125

IGMP/GMRP, 129

Multicast, 127

Porteinstellungen, 132

Rapid Spanning Tree, 129

Merkmale, 11

499NES27100, 16

499NOS27100, 17

499NSS27100, 18

ConneXium Fast-Ethernet-Switch, 12

MIB

Abkürzungen, 155

Baumstruktur, 156

Beschreibung, 154

Syntax, 155

MIB-Baumstruktur

Abbildung, 156

Mitgliedergruppe, 87

mittlere bis große Netzwerke

konfigurieren mit ConneXium-

Switches, 12

Montage, 25

Multicast

Globale Einstellung, 127

GMRP pro Port, 128

IGMP alle weiterleiten, 128

IGMP Querier, 127

Statischer Query-Port, 128

Multicast-Anwendung, 82, 83

Abbildung, 83

Multicasting, 84

N

Nebenbezeichner, 154

Netzkopplung

Benutzerschnittstelle, 190

Netzwerkgröße

FX-Port, 213

TX-Port, 212

31006039 03 November 2004

Netzwerkmaske, 38

Abbildung, 32

Zuweisung von Geräten zu

Teilnetzen, 32

Netzwerkverwaltung

Aktivieren, 35

Neustart

Benutzerschnittstelle, 191

Dialogfeld, 121, 140

Neustart des NxS, 121

Normalmodus

Zustände, 24

Normen und Standards, 207

NxS

Anmeldung, 95

Benutzerschnittstelle, 183

Buskonfiguration, 79

Demontage, 29

Gerätedarstellung, 100

grafische Konfiguration, 93

IP-Adressen konfigurieren, 35

Neu starten, 121

redundante Kopplung von

Netzwerksegmenten, 81

Redundanz-Manager-Funktion, 80

Rücksetzung, 59

starten, 30

Startseite, 96

Technische Daten, 211

Verhindern unberechtigter Zugriffe, 90

verwalten über das Web, 93

NxS-Startseite

Aktualisierung, 101

Alarm, 99

Ereignisspeicher, 99

Portsymbole, 101

Systemdaten, 100

System-Ereignisspeicher, 100

O

Objektbeschreibung, 154

Objekt-ID, 154

Objektklasse, 154

Öffnen

Benutzerschnittstelle, 184

31006039 03 November 2004

öffnen

Gehäuse, 20

Option 82, 141

Beispiel, 205

P

Passwort, 115

Ändern, 116

Ändern (Benutzerschnittstelle), 195

Benutzerschnittstelle, 183, 195

Dialogfeld, 115

Passwort ändern

Benutzerschnittstelle, 195

Pfadkosten

Abbildung, 71

Ping

Benutzerschnittstelle, 196

Port-ID, 71

Abbildung, 71

Port-Konfiguration

Benutzerschnittstelle, 188

Port-Konfiguration/-statistik

Benutzerschnittstelle, 188

Portmenü, 122

Konfigurationstabelle, 122

Portmirroring, 67

Abbildung, 67

Benutzerschnittstelle, 189

Dialogfeld, 149

Portmirroring/Disable Learning, 189

Ports

Auswahl, 145

Broadcast Begrenzer, 142

Disable Learning, 150

Monitoring, 149

Portsicherheit, 151

Steuerport, 146

Zuweisung, 146

Port-Sicherheit

Einstellungen, 89

Überwachung, 89

Ports-Menü

Konfigurationstabelle, 123

Statistiktabelle, 124

Index

233

Index

Port-Status

LED-Anzeigen, 60

Port-VLAN, 87

private MIB, Definition, 171

Q

Qualifiziertes Personal

Anforderungen, 21

Quelladresse, 33

R

Rapid Spanning Tree

Menü "Switching", 129

Redundante Kopplung, 144

Abbildung, 81

Redundante Ring-/Netzkopplung

Benutzerschnittstelle, 190

Redundante Ringstruktur

Abbildung, 80

Redundanter Ring

Benutzerschnittstelle, 190

Redundanz

Buskonfiguration, 79

koppeln von Netzwerksegmenten, 81

redundante Ringkonfiguration, 80

Redundanzgruppe, 177

Redundanzmanager, 22

Redundanzmodus, 146

Regeln zur Verarbeitung abgehender

Daten, 87

Regeln zur Verarbeitung eingehender

Daten, 87

Relaisfunktion, 142

Reset

Benutzerschnittstelle, 196

RFCs, 208

Ring-/Netzwerkkopplung

Abbildung eines Beispiels, 148

Dialogfeld, 147

RM/Standby

Anforderungen, 22

RMON-Gruppe, 164

Root-Pfadkosten, 71

Abbildung, 71

234

Root-Port, 75

RSTP, 78

Rücksetzung

NxS, 59

S

Schaltungs-ID, 142

Schneider Agent, 142

Schnelle Rekonfiguration, 78

Schnittstellengruppe, 159

Schutzartn

Technische Daten, 211

Server-Option 82

Abbildung, 205

Sicherheit

TFTP-Server, 109

Webserver, 117

Sicherheits-Kleinstspannung

Auswirkung auf Verbindungsaufbau, 20

Sicherheits-Web

Dialogfeld, 117

Simple Network Management Protocol

Group, 163

SNMP, 89

SNMP V2

Benachrichtigungsgruppe, 180

Management Framework, 178

Modul MIB, 178

MPD-Gruppe, 178

USM-Gruppe, 181

VACM-Gruppe, 182

Zielgruppe, 179

SNMP-Traps

Definition, 90

Typen, 91

SNTP, 111

Dialogfeld, 113

Konfiguration (Client), 112

Konfiguration (Server), 111

Paketübertragung, 112

Status, 111

31006039 03 November 2004

Software

Dialogfeld, 105

Switch-Software, 45

Technische Daten, 213

Update-Anforderungen, 45

Software aktualisieren

Benutzerschnittstelle, 194

Konfiguration speichern, 193

Spanning Tree Algorithmus, 69

Alternativer Port, 76

Backup-Port, 77

Baumstruktur, 70

Deaktivierter Port, 77

Designierter Port, 76

Portstatus, 77

Root-Pfad, 72

Schnelle Rekonfiguration, 78

Tasks, 69

Spanning Tree-Algorithmus

Portfunktionen, 75

Root-Port, 75

Spanning Tree-Prioritätsvektor, 77

Spanning Tree-Protokoll

Rapid, 74

Speicherfunktion

Benutzerschnittstelle, 193

Stabilität

Technische Daten, 212

Standby-DIP-Switch, 144

Standby-Kopplung, 145

Standby-Modus

Zustände, 24

Standby-Port, 27

Standby-Schnittstelle

Abbildung, 28

Pinbelegung, 28

Startphase

Systemmonitor 2, 54

Startseite, 96

Statische Adresseinträge, 62, 202

Statistik

Benutzerschnittstelle, 188

Statistiktabelle

Dialogfeld, 124

Steuerport, 146

31006039 03 November 2004

Index

Steuerungskabel

Abbildung, 28

Bestimmen der maximalen Länge, 28

Festgelegt, 27

Stromversorgung

Technische Daten, 211

Subnetzmaske

Benutzerschnittstelle, 185

SunOS

TFTP-Prozess, 46

Switching

Allgemein, 186

Switching (allgemein)

Benutzerschnittstelle, 186

Switchsicherheit

Benutzerschnittstelle, 187

Switch-Software

Im Flash-Speicher, 45

Systemgruppe, 157

Systemgruppenobjekte, 158

Systemkonfiguration

Ethernet Switch Configurator, 35

Systemmenü

Alarme (Traps), 119

Auf einem tftp-Server speichern, 109

Meldekontakt, 109

Netzwerk, 114

Neustart des Switchs, 121

Passwort, 115

SNTP, 111

Software, 104

Web-Sicherheit, 117

Zugriff über IP-Adresse, 117

Systemmonitor, 50

Systemmonitor 1

Aktualisieren des Betriebssystems, 51

aktualisieren des Betriebssystems, 50

Ändern der Baudrate, 52

beenden, 53

Hauptmenü, 51

Starten des Betriebssystems, 52

Startphase, 50

235

Index

Systemmonitor 2, 54

Betriebssystemaktualisierung, 55

Hauptmenü, 54

Softwareaktualisierung, 55

Startphase, 54

Systemparameter

Benutzerschnittstelle, 185

Systemparameterbildschirm

Felder, 186

T

TCP, 162

TCP-Gruppe, 162

Technische Daten, 211

EMV-Störausstrahlung, 212

EMV-Störfestigkeit, 212

Netzwerkgröße F/O-Port, 213

Netzwerkgröße TX-Port, 212

Schutzartn, 211

Software, 213

Stabilität, 212

Stromversorgung, 211

Umgebung, 211

TFTP-Prozess

einrichten, 45

HP, 46 installieren auf HP-Workstations, 46 prüfen, 46

Status-Bestimmung unter HP, 47

Status-Bestimmung unter SunOS, 47

SunOS, 46

TFTP-Server

Ablaufplan zur Einrichtung, 48

Benutzerschnittstelle, 192

Sicherheit, 109

Verzeichnisstruktur, 49

tftp-Server

Speichern auf, 109

TP/TX-Schnittstelle

Abbildung, 27

Trap-Meldung, 151

Trap-Nachricht

Definition, 90

Trap-Zieltabelle

Konfiguration, 90

236

TX-Port

Netzwerkgröße, 212

U

UDP-Gruppe, 162

Umgebung

Technische Daten, 211

Umgebungsbedingungen

Betrieb des Geräts, 20

Ungetaggte Gruppe, 87

V

V.24-Schnittstelle

Abbildung, 29

Anschluss, 28

Benutzerschnittstelle, 183

Veränderung des Root-Pfads

Abbildung, 74

Versorgungsspannung

anschließen, 23

Fünfpolige Anschlussklemmenleiste, 23

Verwaltungsagent

Abbildung, 33

Verwaltungsgruppe, 173

Verwaltungsstation

Abbildung, 33

VLAN, 86

Beispiel, 86

Einfache Konfiguration, 135

ID, 87

VLAN Global

Dialogfeld, 139

VLAN Statisch

Dialogfeld, 135

VLAN-Beispiel

Abbildung, 86

VLAN-Konfiguration

Abbildung, 135

VLAN-Port

Dialogfeld, 138

VLAN-Tag

Abbildung, 64

Beschreibung, 64

Format, 64

31006039 03 November 2004

VT100-Station

Benutzerschnittstelle, 183

VT100-Terminal

Einstellungen, 28

W

Web-basierte Schnittstelle

Aktivieren, 94

Anforderungen, 94

Informationen, 97

Konfiguration, 98

Webserver

Sicherheit, 117

WinPcap

Version, 36

Z

Zieladresse, 33

Zieltabelle

Konfiguration, 90

Zugangs-IP-Adresse

Dialogfeld, 118

Zulassung, 209

Zuweisung der Portfunktion

Abbildung, 76

Zweipolige DIP-Schalter

Abbildung, 22

31006039 03 November 2004

Index

237

Index

238

31006039 03 November 2004

Werbung

Verwandte Handbücher