Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Ethernet Switch Benutzerhandbuch

ConneXium EthernetVerkabelungssystem Switch-Verwaltungshandbuch 499NES27100 499NOS27100 499NSS27100 31006039 03 Version 1.0 2 31006039 03 November 2004 Inhaltsverzeichnis Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Über dieses Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Kapitel 1 Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Industrielle Netzwerklösungen mit Zukunft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ConneXium Fast-Ethernet-Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Kapitel 2 Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 ConneXium-Switch 499NES27100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 ConneXium Switch 499NOS27100 (Multimodus) . . . . . . . . . . . . . . . . . . . . . . . . 17 ConneXium Switch 499NSS27100 (Einfachmodus) . . . . . . . . . . . . . . . . . . . . . . 18 Kapitel 3 Installation und Inbetriebnahme . . . . . . . . . . . . . . . . . . . . . . . . 19 Sicherheitshinweise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Inbetriebnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Grundeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TFTP-Server für Software-Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemmonitor 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Systemmonitor 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Kapitel 4 Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Hardware-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Datenblockvermittlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Portmirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Broadcast Begrenzer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Spanning Tree Algorithmus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Multicast-Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . GMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IGMP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sicherheit und SNMP-Traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31006039 03 November 2004 20 22 30 31 45 50 54 58 60 61 65 67 68 69 79 82 84 86 88 89 3 Kapitel 5 Web-basierte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 5.1 5.2 5.3 5.4 Starten der web-basierten Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Funktion der web-basierten Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . 97 NxS-Startseite -- Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 NxS-Startseite - Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Systemmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Portmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Menü "Switching" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 VLAN-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Kapitel 6 Verwaltungsinformationsbasis (MIB). . . . . . . . . . . . . . . . . . . 153 MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 MIB II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Private MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 SNMP V2 Modul MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 4 Kapitel 7 Benutzerschnittstelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Anhang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Anhang A Einrichten der DHCP-Server-Option 82 . . . . . . . . . . . . . . . . . 199 Anhang B Zu Grunde liegende Spezifikationen und Standards . . . . . . 207 Anhang C Zulassungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Anhang D Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Anhang E Copyright integrierter Software . . . . . . . . . . . . . . . . . . . . . . . 215 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 31006039 03 November 2004 Sicherheitshinweise § Wichtige Informationen HINWEIS Lesen Sie diese Anweisungen gründlich durch und machen Sie sich mit dem Gerät vertraut, bevor Sie es installieren, in Betrieb nehmen oder warten. Die folgenden Hinweise können an verschiedenen Stellen in dieser Dokumentation enthalten oder auf dem Gerät zu lesen sein. Die Hinweise warnen vor möglichen Gefahren oder machen auf Informationen aufmerksam, die Vorgänge erläutern bzw. vereinfachen. Erscheint dieses Symbol zusätzlich zu einem Warnaufkleber, bedeutet dies, dass die Gefahr eines elektrischen Schlags besteht und die Nichtbeachtung des Hinweises Verletzungen zur Folge haben kann. Dies ist ein allgemeines Warnsymbol. Es macht Sie auf mögliche Verletzungsgefahren aufmerksam. Beachten Sie alle unter diesem Symbol aufgeführten Hinweise, um Verletzungen oder Unfälle mit Todesfolge zu vermeiden. GEFAHR GEFAHR macht auf eine unmittelbar gefährliche Situation aufmerksam, die bei Nichtbeachtung unweigerlich einen schweren oder tödlichen Unfall oder Beschädigungen an Geräten zur Folge hat. WARNUNG WARNUNG macht auf eine möglicherweise gefährliche Situation aufmerksam, die bei Nichtbeachtung unter Umständen einen schweren oder tödlichen Unfall oder Beschädigungen an Geräten zur Folge hat. VORSICHT VORSICHT macht auf eine möglicherweise gefährliche Situation aufmerksam, die bei Nichtbeachtung unter Umständen einen Unfall oder Beschädigungen an Geräten zur Folge hat. 31006039 03 November 2004 5 Sicherheitshinweise BITTE BEACHTEN 6 Elektrische Geräte dürfen nur von Fachpersonal gewartet und instandgesetzt werden. Schneider Electric haftet nicht für Schäden, die aufgrund der Verwendung dieses Materials entstehen. Dieses Dokument ist nicht als Betriebsanleitung für nicht geschultes Personal vorgesehen. © 2004 Schneider Electric Alle Rechte vorbehalten. 31006039 03 November 2004 Über dieses Buch Auf einen Blick Ziel dieses Dokuments Schneider Electric liefert eine komplette Produktfamilie mit einheitlicher Verwaltung über Lichtwellenleiter-Schnittstellen/elektrische Schnittstellen für Feldbussysteme durch Ethernet-Transceivers, Hubs, Switches und Fast Ethernet ConneXiumSwitches. Dieses Handbuch beschreibt die per ConneXium verwalteten Switches 499NES27100, 499NOS27100 und 499NSS27100. Gültigkeitsbereich Die in diesem Handbuch enthaltenen Informationen, Daten und Abbildungen sind nicht verbindlich. Wir behalten uns das Recht vor, unsere Produkte entsprechend unserer Politik der kontinuierlichen Produktentwicklung zu ändern. Die in diesem Handbuch enthaltenen Informationen können ohne vorherige Benachrichtigung geändert werden und sind als nicht verbindliche Informationen von Schneider Electric zu betrachten. 31006039 03 November 2004 7 Über dieses Buch Produktbezogene Warnhinweise Schneider Electric übernimmt keinerlei Verantwortung für Fehler, die in diesem Dokument vorhanden sein können. Wir bitten um Benachrichtigung, wenn Sie Vorschläge für Verbesserungen oder Ergänzungen haben, oder wenn Sie Fehler in dieser Publikation gefunden haben. Kein Teil dieses Dokuments darf ohne die ausdrückliche schriftliche Erlaubnis durch den Herausgeber Schneider Electric in irgendeiner Weise oder mit irgendeinem Verfahren elektronischer oder mechanischer Art, auch nicht durch Fotokopieren, vervielfältigt werden. Alle Rechte vorbehalten. Copyright 2004. Bei der Installation und der Verwendung dieses Produkts müssen alle relevanten staatlichen, regionalen und lokalen Sicherheitsbestimmungen eingehalten werden. Aus Sicherheitsgründen und um die Übereinstimmung mit dokumentierten Systemmerkmalen zu gewährleisten, sollten Reparaturen an Komponenten nur vom Hersteller vorgenommen werden. Wenn Steuerungen für Anwendungen mit technischen Sicherheitsanforderungen eingesetzt werden, sind die relevanten Anweisungen zu beachten. Fehler beim Einsatz der Software von Schneider Electric oder von genehmigter Software zusammen mit unseren Hardware-Produkten können zu Verletzungen, Schäden oder fehlerhaften Betriebsergebnissen führen. Die Nichtbeachtung dieser produktspezifischen Warnung kann Personen oder Sachschäden zur Folge haben! Benutzerkommentar Ihre Anmerkungen und Hinweise sind uns jederzeit willkommen. Senden Sie sie einfach an unsere E-mail-Adresse: [email protected] 8 31006039 03 November 2004 Einleitung 1 Auf einen Blick Überblick Schneider Electric bietet eine komplette Gruppe von innovativen EthernetProdukten zur Unterstützung von Ethernet-Architekturen mit Echtzeitfähigkeiten und hoher Verfügbarkeit an. ConneXium ist eine Produktfamilie mit einheitlicher Verwaltung über Lichtwellenleiter-Schnittstellen/elektrische Schnittstellen für Feldbussysteme durch Ethernet-Transceivers, Hubs und Umschaltung über Fast Ethernet ConneXium-Switches. Dieses Handbuch beschreibt die per ConneXium verwalteten Switches 499NES27100, 499NOS27100 und 499NSS27100. Inhalt dieses Kapitels Dieses Kapitel enthält die folgenden Themen: 31006039 03 November 2004 Thema Seite Industrielle Netzwerklösungen mit Zukunft 10 ConneXium Fast-Ethernet-Switches 12 9 Einleitung Industrielle Netzwerklösungen mit Zukunft Überblick Die Unterstützung von Trends in der Automationstechnologie und Prozesssteuerung bedeutet eine Bewegung hin zu offenen, transparenten Systemlösungen. Diese stützen sich in zunehmendem Maße auf eine offene SPSSteuerung mit Ethernet- oder Intranet-Zugriff. Die wichtigsten Standards sind TCP/ IP-Kommunikationsprotokolle, Ethernet-Netzstrukturen und Modbus als industrieller Anwendungsprotokollstandard. Schneider Electric bietet derzeit diese Lösungen in Form seiner Transparent Ready-Produkte an, die auf die Industrieautomation und Stromverteilungssysteme zugeschnitten sind. Obwohl der in der Automationstechnologie verwendete Ethernet-Standard derselbe wie in Ämtern und Büros ist, unterscheiden sich die Erfordernisse für Netzwerkprodukte erheblich. Bei täglich zum Einsatz kommenden industriellen Anwendungen wird vorausgesetzt, dass Netzwerke unter extremen Bedingungen beispielsweise elektromagnetische Störungen, hohe Betriebstemperaturen und starke mechanische Belastungen - zuverlässig funktionieren. Verfügbarkeit Diese Produktfamilie ConneXium Fast-Ethernet-Switch wurde unter Berücksichtigung all dieser Abforderungen speziell für den Einsatz in der industriellen Automation entwickelt. Der entsprechend diesen Erfordernissen entwickelte redundante "Ethernet-Ring" von Schneider Electric gewährleistet selbst dann einen kontinuierlichen Produktionsbetrieb, wenn das Netzwerk neu konfiguriert wird. Der "Ethernet-Ring" ermöglicht außerdem, dass Netzwerke verwaltet und erweitert werden können, während sie in Betrieb sind. Da das System in Sekundenbruchteilen neu konfiguriert wird, ist der "Ethernet-Ring" bedeutend schneller als der Spanning-Tree-Algorithmus, der nur die Erfordernisse der Bürotechnik erfüllt. Der "Ethernet-Ring" und andere Konzepte gewährleisten eine maximale Zuverlässigkeit des Netzwerk- und Produktionssystems. Unsere hochintegrierte Familie von Ethernet-Produkten ermöglicht jederzeit die Anpassung Ihres Netzwerks an die spezifische geografische Konfiguration und die Realisierung von Sicherheitsvorkehrungen. Durch die gegebene Skalierbarkeit kann das Netzwerk auch zukünftige Erfordernisse erfüllen. 10 31006039 03 November 2004 Einleitung Merkmale 31006039 03 November 2004 Zu den allgemeinen Merkmalen der NxS ConneXium Switch-Produkte gehören: z die dauerhafte Konstruktion für die industrielle Nutzung (IP 20, insbesondere EMV und Vibrationstests, 24 V-Versorgungsspannung, ohne Gebläse) z die schnelle Installation (die robusten Geräte werden einfach an einer StandardDIN-Schiene angebracht) z die schnelle Inbetriebnahme mittels Plug & Play-Technology (automatische Konfiguration, automatische Polarität, automatische Kreuzung) und die umfangreichen Diagnoseanzeigen z die Vollduplex-Switch-Technology, die durch den Speicherbetrieb ermöglicht wird z der hohe Temperaturbereich, der neue Anwendungsbereiche zulässt z der Meldekontakt, der als ein Binärsignal gelesen wird und die Ferndiagnose erleichtert 11 Einleitung ConneXium Fast-Ethernet-Switches Überblick 12 Da sie von Anfang an von Schneider Electric als auftragskritische Switches konstruiert wurden, haben die ConneXium Fast-Ethernet-Switches den Vorteil, dass keine einzelne Komponente weder physikalisch noch logisch einen Ausfall des gesamten Netzwerks verursachen kann, wenn die Switches in einer "RingTopologie" konfiguriert sind. Durch eine hohe Elastizität im Betrieb sorgen die Switches für ein "kugelsicheres" Ethernet-Netzwerk. Je nach Wichtigkeit der Prozessanwendung kann die Elastizität im gesamten Netzwerk angepasst werden, um weitere Kontinuitätserfordernisse zu erfüllen. Wenn eine Steuerung beispielsweise zwei redundante Netzwerkkarten hat, kann jede Karte mit separaten Switches im gleichen elastischen Lichtwellenleiter-Ring verbunden werden. Wenn eine doppelte Redundanz benötigt wird, kann ein zweiter Ring hinzugefügt werden. Die Fast-Ethernet-Switches der Reihe ConneXium NxS ermöglichen eine einfache und kosteneffektive Konfiguration von mittleren bis großen deterministischen Ethernet- bzw. Fast-Ethernet-Netzwerken. Ein wichtiges Merkmal dieser NxSSwitches ist die schnelle Medienredundanz. Der Ausfall eine Übertragungspfads wird in weniger als 500 ms erkannt, und der Switch leitet die Daten auf einen redundanten Pfad um. Sie können diese Funktion über DIP-Schalter an jedem Switch aktivieren. Dieser NxS-Switch von Schneider Electric gewährleistet eine maximale Zuverlässigkeit des Netzwerk- und Produktionssystems. Diese Funktion kann beispielsweise auch verwendet werden, um vorhandene Netzwerke zu erweitern, während sie in Betrieb sind. NxS-Switches verfügen auch über einen SNMP-Verwaltungsagenten und eine integrierte web-basierte Verwaltung. Diese Merkmale sorgen für einfache, leicht zu handhabende Konfigurationsfunktionen und damit für eine schnelle Installation und Einstellung. Auch tragen umfangreiche Netzwerk- und Geräteinformationen zu einer maximalen Systemzuverlässigkeit bei. NxS-Switches sind kompakte Hochleistungsgeräte für industrielle Anwendungen, die auf einer Standard-DIN-Schiene installiert werden können. Die Switches verfügen über fünf Twisted-Pair-Anschlüsse (10/100 Mbit/s mit automatischer Einstellung) und zwei Anschlüsse (100 Mbit/s), die als Twisted-Pair oder Multi- oder Einzelmodus-Lichtwellenleiter verfügbar sind. Die 24-V-Betriebsspannung wird über eine Anschlussklemmenleiste geliefert und kann auch für Redundanz konfiguriert werden. Ein zusätzlicher Kontakt an der Klemmenleiste ermöglicht das direkte Lesen von Statusmeldungen. Integrierte LED-Anzeigen ermöglichen eine schnelle Installation und Fehlerbeseitigung vor Ort. 31006039 03 November 2004 Einleitung WARNUNG Duplizierte Adresse Der Anschluss von zwei oder mehr Geräten mit derselben IP-Adresse kann ein unvorhersehbares Verhalten Ihres Netzwerks hervorrufen. Stellen Sie sicher, dass die Switch eine eindeutige IP-Adresse erhält. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! 31006039 03 November 2004 13 Einleitung 14 31006039 03 November 2004 Hardware 2 Auf einen Blick Überblick Die ConneXium Fast-Ethernet-Switch-Familie NxS besteht aus drei Geräten. Diese Geräte können verwaltet werden und haben die gleichen Funktionen. Sie werden durch ihre Schnittstellen zum Anschließen von Segmenten unterschieden: z 499NES27100 - elektrischer ConneXium-Switch z 499NOS27100 - optischer ConneXium-Switch (Multimodus) z 499NSS27100 - optischer ConneXium-Switch (Einzelmodus) Der Einfachheit halber werden diese drei Geräte in diesem Handbuch mit NxS bezeichnet. Inhalt dieses Kapitels Dieses Kapitel enthält die folgenden Themen: 31006039 03 November 2004 Thema Seite ConneXium-Switch 499NES27100 16 ConneXium Switch 499NOS27100 (Multimodus) 17 ConneXium Switch 499NSS27100 (Einfachmodus) 18 15 Hardware ConneXium-Switch 499NES27100 Beschreibung Der ConneXium 499NES27100 Dual-Speed-Switch verfügt über sieben Anschlüsse für geschirmte, verdrillte Doppeladerkabel. Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments, Segmente aus geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln) mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen SFTP-Segmenten mit 100 BASE-TX. Frontansicht des 499NES27100 Die folgende Abbildung zeigt die Vorderansicht des 499NES27100. Grundlagen des 499NES27100 Der 499NES27100 arbeitet in der Betriebsart "Speichern und Weiterleiten" (store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der 499NES27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000 Adressen mit Portzuordnungen in seiner Adressentabelle speichern. Der 499NES27100 entspricht den Normen ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX). Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an. 16 31006039 03 November 2004 Hardware ConneXium Switch 499NOS27100 (Multimodus) Beschreibung Der ConneXium Fast-Ethernet-Switch 499NOS27100 verfügt über fünf Anschlüsse für geschirmte, verdrillte Doppeladerkabel und zwei LWL- (Multimodus-) Anschlüsse (Multimodus). Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments, Segmente aus geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln) mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen LWL(Multimodus-) Segmenten mit 100BASE-FX. Frontansicht des 499NOS27100 Die folgende Abbildung zeigt die Vorderansicht des 499NOS27100. Grundlagen des 499NOS27100 Der 499NOS27100 arbeitet in der Betriebsart "Speichern und Weiterleiten" (store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der 499NOS27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000 Adressen mit Portzuordnungen in seiner Adressentabelle speichern. Der 499NOS27100 entspricht den Normen ISO/IEC 8802-3 (100BASE-FX), ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX). Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an. 31006039 03 November 2004 17 Hardware ConneXium Switch 499NSS27100 (Einfachmodus) Beschreibung Der ConneXium Fast-Ethernet-Switch 499NSS27100 verfügt über fünf Anschlüsse für geschirmte, verdrillte Doppeladerkabel und zwei LWL- (Einfachmodus-) Anschlüsse . Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments, Segmente aus geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln) mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen LWL(Einfachmodus-) Segmenten mit 100BASE-FX. Frontansicht des 499NSS27100 Die folgende Abbildung zeigt die Vorderansicht des 499NSS27100. Grundlagen des 499NSS27100 Der 499NSS27100 arbeitet in der Betriebsart "Speichern und Weiterleiten" (store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der 499NSS27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000 Adressen mit Portzuordnungen in seiner Adressentabelle speichern. Der 499NSS27100 entspricht den Normen ISO/IEC 8802-3 (100BASE-FX), ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX). Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an. 18 31006039 03 November 2004 Installation und Inbetriebnahme 3 Auf einen Blick Übersicht Die Fast Ethernet ConneXium NxS-Schalterfamilie ist für die praktische Anwendung in einer rauhen industriellen Umgebung entwickelt worden. Dementsprechend ist der Installationsprozess einfach gehalten. In diesem Kapitel werden die wenigen Konfigurationseinstellungen beschrieben, die für den Betrieb nötig sind. Inhalt dieses Kapitels Dieses Kapitel enthält die folgenden Themen: 31006039 03 November 2004 Thema Seite Sicherheitshinweise 20 Installation von Geräten 22 Inbetriebnahme 30 Grundeinstellungen 31 TFTP-Server für Software-Aktualisierungen 45 Systemmonitor 1 50 Systemmonitor 2 54 19 Installation und Inbetriebnahme Sicherheitshinweise Versorgungsspannung Die Geräte wurden für den Betrieb mit einer Sicherheits-Kleinstspannung entworfen. Darum dürfen sie entsprechend IEC950/EN60950/VDE0805 nur mit den Versorgungsspannungsanschlüssen und dem Meldekontakt mit SicherheitsKleinstspannung (SELV, safety extra-low voltage) verbunden werden. Die Versorgungsspannung ist vom Gehäuse elektrisch isoliert. Geschirmter Erdleiter Der geschirmte Erdleiter der anschließbaren verdrillten Leitungspaare ist mit der Frontseite, die als Leiter dient, verbunden. ACHTUNG Mögliche Personen oder Sachschäden Mögliche Kurzschlüsse sind zu vermeiden, wenn ein Kabelabschnitt mit einem leitenden Schirmgeflecht verbunden wird. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann Körperverletzung oder Materialschaden zur Folge haben! Gehäuse Das Gehäuse darf nur von durch Schneider Automation autorisierten Technikern geöffnet werden. Das Gerät ist über eine separate Erdungsschraube geerdet. Sie befindet sich links unter der Frontseite. z Stellen Sie sicher, dass die elektrische Installation den relevanten lokalen oder nationalen Sicherheitsbestimmungen entspricht. z Die Lüftungsschlitze dürfen nicht bedeckt sein, damit eine freie Luftzirkulation möglich ist. z Das Gerät darf nur in Schaltschränken mit begrenzten Energiequellen eingesetzt werden. Umgebungsbedingungen Das Gerät darf nur bei einer Umgebungstemperatur von 0 bis +55 °C und einer relativen Luftfeuchtigkeit von 10 bis 90 % (nicht kondensierend) eingesetzt werden. 20 31006039 03 November 2004 Installation und Inbetriebnahme Qualifikationsvoraussetzungen für Personal 31006039 03 November 2004 Dieses Handbuch und die Warnungen sind für qualifiziertes Personal gedacht, das mit der Installation, Montage, Inbetriebnahme und dem Betrieb dieses Produkts vertraut und für die jeweilige Aufgabe qualifiziert sind. Dazu zählen beispielsweise Personen, z die ausgebildet, angewiesen oder autorisiert sind, Hauptstromkreise und Geräte oder Systeme entsprechend den aktuellen technischen Sicherheitsnormen einund auszuschalten, zu erden und zu kennzeichnen, z die ausgebildet oder angewiesen sind, Schutzausrüstungen entsprechend den aktuellen technischen Sicherheitsnormen zu warten und zu verwenden, z die ausgebildet sind, erste Hilfe zu leisten. 21 Installation und Inbetriebnahme Installation von Geräten Steuerungen Die Standby-Funktion kann mit dem zweipoligen DIP-Schalter an der Frontseite des NxS ein- und ausgeschaltet werden. Zustand bei Lieferung: Schalterstellung 0 (Aus), d.h. normaler Betrieb. Bei einer redundanten Kopplung mit 10/100-Mbit/s-Segmenten wird der NxS in den redundanten Abschnitten im Standby-Modus betrieben. Die Funktion RM (Redundanzmanager) kann mit dem RM-Schalter ein- oder ausgeschaltet werden. Zustand bei Lieferung: Schalterstellung 0 (Aus), d.h. RMFunktion nicht aktiv. Hinweis: Aktivieren Sie nur eine der beiden Funktionen: Standby oder RM. Wenn beide Funktionen gleichzeitig aktiviert werden, wird das Gerät zurückgesetzt. Zweipoliger DIP-Schalter RMAnforderungen In der folgenden Abbildung wird der zweipolige DIP-Schalter gezeigt. 1 0 RM Stand by Prüfen Sie die RM/Standby-Anforderungen. Schritt 1 22 Redundancy Manager Redundancy Mode Aktion Prüfen Sie, ob die Schaltereinstellungen Ihren Erfordernissen entsprechen. 31006039 03 November 2004 Installation und Inbetriebnahme Fünfpolige Anschlussklemmenleiste Die Versorgungsspannung und der Fehlerkontakt werden über eine fünfpolige Anschlussklemmenleiste mit Schraubensicherung verbunden. WARNUNG Mögliche Verletzungen oder Materialschäden aufgrund von Überspannung Das NxS-Gerät ist für den Betrieb mit einer Sicherheits-Kleinstspannung vorgesehen. Es kann an die auf dem Typenschild angegebene Versorgungsspannung angeschlossen werden. Wenn das Modul mit einer externen Stromversorgung betrieben wird, verwenden Sie ausschließlich eine Sicherheits-Kleinstspannung, die der Norm IEC 60950/EN 60950 entspricht. Verbinden Sie das Erdungskabel mit dem Schutzerdeanschluss, bevor Sie weitere Anschlüsse vornehmen. Wenn Sie Anschlüsse trennen, trennen Sie das Erdungskabel zuletzt. Relevant für Nordamerika.Das betreffende Gerät muss durch eine Stromquelle der Klasse 2 versorgt werden, die den Anforderungen des National Electrical Code, Table 11(b), entspricht. Wenn die Stromversorgung redundant erfolgt (durch zwei individuelle Stromquellen), müssen die Stromquellen zusammen den Anforderungen des National Electrical Code, Table 11(b), entsprechen. Relevant für Nordamerika.Verwenden Sie ausschließlich 60/75 °C Kupferdraht (CU). Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! Versorgungsspannung 31006039 03 November 2004 Die Versorgungsspannung kann redundant angeschlossen werden. Beide Eingänge sind entkoppelt. Die Belastung wird nicht verteilt. Bei einer redundanten Versorgung beliefert der Transformator nur den NxS mit der höheren Ausgangsspannung. Die Versorgungsspannung ist vom Gehäuse elektrisch isoliert. 23 Installation und Inbetriebnahme Fehlerkontakt Der Fehlerkontakt überwacht den korrekten Betrieb des NxS und ermöglicht so eine Ferndiagnose. Eine Unterbrechung des Kontakts wird über den Nullspannungsfehlerkontakt (Relaiskontakt, geschlossene Schaltung) gemeldet. Eine Unterbrechung kann verursacht werden durch: z Ausfall von mindestens einer der beiden Versorgungsspannungen, z eine kontinuierliche Fehlfunktion in NxS (intern 3,3 VDC, Versorgungsspannung 1 oder 2 < 18 V, ...), z eine defekte Verbindung von mindestes einem Port. Beim NxS kann die Anzeige des Verbindungsstatus durch die Verwaltung der einzelnen Ports maskiert werden. Im Zustand bei Lieferung wird der Verbindungsstatus nicht überwacht. z Verlust der Redundanzgarantie z Fehler während der Selbstprüfung Im Standby-Modus werden die folgenden Zustände gemeldet: z Steuerungskabel getrennt z Steuerungskabel kurzgeschlossen z Teilnehmergerät befindet sich im Standby-Modus Im Normalmodus werden die folgenden Zustände gemeldet: z Steuerungskabel kurzgeschlossen z Teilnehmergerät befindet sich im Normalmodus Die folgenden Zustände werden im RM-Modus gemeldet: z Ringüberwachung ist nicht möglich (beispielsweise während der SoftwareInitialisierung) Hinweis: Bei einer nicht redundanten Hauptspannungsversorgung meldet der NxS einen Stromausfall. Sie können diese Meldung verhindern, indem Sie die Versorgungsspannung über die beiden Eingänge anlegen oder indem Sie die Überwachung ausschalten ("Korrekter Betrieb" bei Meldekontakt, S. 109). Pinbelegungen 24 Die folgende Abbildung zeigt die Pinbelegung der fünfpoligen Anschlussklemmenleiste. 31006039 03 November 2004 Installation und Inbetriebnahme Montage Das Gerät wird in einem betriebsbereiten Zustand ausgeliefert. Für die Montage ist folgender Ablauf zweckmäßig. Hinweis: Der ConneXium-Switch ist als offenes Gerät gemäß 61131-2 konzipiert. Installieren Sie offene Geräte in einem dem Industriestandard entsprechenden Gehäuse, und schränken Sie den Zugriff auf qualifiziertes Personal ein. WARNUNG Duplizierte Adresse Der Anschluss von zwei oder mehr Geräten mit derselben IP-Adresse kann ein unvorhersehbares Verhalten Ihres Netzwerks hervorrufen. Stellen Sie sicher, dass die Switch eine eindeutige IP-Adresse erhält. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! Schritt Aktion 31006039 03 November 2004 1 Prüfen Sie, ob die DIP-Switch-Voreinstellungen Ihrer Anwendung entsprechen. 2 Schrauben Sie die 5-polige Klemmenleiste los, entfernen Sie sie vom Switch-Modul, und verdrahten Sie die Stromversorgungs- und Signalleitungen. 3 Befestigen Sie den Switch auf einer mit DIN EN 50 022 konformen 35-mmStandardschiene: 4 Hängen Sie die obere einschnappende Gleitschiene am Modul in die DIN-Schiene ein, und drücken Sie sie nach unten, bis sie einrastet. 25 Installation und Inbetriebnahme Schritt Aktion 5 Verbinden Sie das Erdungskabel mit dem Schutzerdeanschluss. 6 Schrauben Sie die 5-polige Klemmenleiste wieder mittels der Schrauben am Switch fest. 7 Schalten Sie die Stromversorgung ein. 8 Bringen Sie die Ethernet-Kabel an. Hinweis:Öffnen Sie das Modulgehäuse nicht. Hinweis: Die Lüftungsschlitze dürfen nicht bedeckt sein, da sie anderenfalls die freie Luftzirkulation verhindern. Die Lüftungsschlitze des Gehäuses müssen sich in einem Mindestabstand von 10 cm zu umgebenden Gegenständen bzw. Mauern befinden. Hinweis: Dies ist ein Klasse A-Gerät. Dieses Gerät kann bei Verwendung in einem Wohngebiet Funkstörungen erzeugen. Es liegt in der Verantwortung ´des Nutzers, die entsprechenden Vorsichtsmaßnahmen zu ergreifen. Erdverbindung Die Frontseite von ConneXium-Switch-Modulen ist über eine separate Erdverbindung geerdet. Die Erdungsschraube befindet sich an der Frontseite der Switches. Das Gehäuse der Ethernet RJ-45-Buchse ist elektrisch mit der Frontseite des Switch verbunden. Hinweis: Stellen Sie sicher, dass die elektrische Installation den relevanten lokalen oder nationalen Sicherheitsbestimmungen entspricht. Schnittstellen 26 10/100-Mbit/s-Verbindung 10/100-Mbit-Ports (8-polige RJ45-Buchse) ermöglichen den Anschluss von Endgeräten oder unabhängigen Netzwerksegmenten entsprechend den IEEE 802.3 100BASE-TX/10BASE-T-Normen. Diese Ports unterstützen: z Automatische Konfiguration z Automatische Kreuzung (wenn automatische Konfiguration aktiviert ist) z Automatische Polarität z 100 Mbit/s Halbduplex-Modus z 100 Mbit/s Vollduplex-Modus z 10 Mbit/s Halbduplex-Modus z 10 Mbit/s Vollduplex-Modus Zustand bei Lieferung: Mit Ausnahme der HIPER-Ring-Ports (Port 6 und 7) ist die automatische Konfiguration aktiviert: 100 Mbit/s Vollduplex. Die Buchsengehäuse sind mit der Frontseite elektrisch verbunden. 31006039 03 November 2004 Installation und Inbetriebnahme Die folgende Abbildung zeigt die Pinbelegung einer TP/TX-Schnittstelle. n.c. n.c. Pin 8 Pin 7 TDn.c. n.c. Pin 6 Pin 5 Pin 4 TD+ Pin 3 RD- Pin 2 RD+ Pin 1 100-Mbit/s-Verbindung (Port der Hauptleitung) Die beiden 100-Mbit/s-Ports (Port 6 und 7) ermöglichen das Einrichten einer Hauptleitung (Backbone). z 499NES27100: zwei Ports in Übereinstimmung mit 10/100BASE-TX (RJ45-Buchsen) z 499NOS27100: zwei Ports in Übereinstimmung mit 100BASE-FX (SC-Buchsen, Multimodus) z 499NSS27100: zwei Ports in Übereinstimmung mit 100BASE-FX (SC-Buchsen, Einfachmodus) Hinweis: Achten Sie darauf, SM-Ports nur an SM-Ports und MM-Ports nur an MMPorts anzuschließen. Lieferzustand: Die Ports der Hauptleitung sind auf 100 Mbit/s im Duplexbetrieb vorkonfiguriert. Diese Konfiguration wird zum Einrichten redundanter Strukturen benötigt. Die Ports der Hauptleitung unterstützen den Duplex- und Halbduplexbetrieb. Die TX-Ports unterstützen außerdem die Funktionen automatische Konfiguration und automatische Polarität. Standby-Port Per Definition funktioniert der Standby-Port nicht als ein regulärer EthernetNetzwerk-Port. Er wird lediglich in der redundanten Betriebsart (siehe S. 79) für die redundante Kopplung von Ringen (siehe S. 80) verwendet. Schließen Sie das Steuerungskabel (ein Crossover-Kabel) an die 8-polige RJ45 Standby-Buchse an. Das Buchsengehäuse ist mit der Frontseite des NxS elektrisch verbunden. Die Ausgänge Stby_Out+ und Stby_Out- sind von der Versorgungsspannung und dem Chassis (Relaiskontakt) elektrisch isoliert. 31006039 03 November 2004 27 Installation und Inbetriebnahme Die folgende Abbildung zeigt die Pinbelegung der Standby-Schnittstelle. n.c. n.c. Stby_Outn.c. n.c. Pin 8 Pin 7 Stby_Out+ Stby_InStby_In+ Pin 3 Pin 2 Pin 1 Pin 6 Pin 5 Pin 4 Länge des Steuerungskabels Um die maximale Länge des Steuerungskabels zu bestimmen, messen Sie den Leitungswiderstand leitungsaufwärts und -abwärts. Der Gleichstromwiderstand darf 10 Ω nicht überschreiten. Die folgende Abbildung zeigt die maximale Länge des Steuerungskabels. Crossover-Kabel 4-adrig, geschirmt Ohm V.24-Verbindung (externe Verwaltung) Eine serielle Schnittstelle ist an der RJ11-Buchse (V.24-Schnittstelle) für die lokale Verbindung z einer externen Verwaltungsstation (VT100 Terminal oder ein PC mit entsprechender Stationsemulation) verfügbar. (Das serielle Kabel für den Anschluss an die externe Verwaltungsstation hat die Teilenummer 490NTRJ11.) Dadurch wird eine Verbindung mit der Benutzerschnittstelle (UI) ermöglicht. z Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) Einstellungen für VT100-Terminal: 28 Baudrate: 9600 Baud (NxS) Daten: 8 Bits Stoppbit: 1 Bit Handshake: aus Parität: keine 31006039 03 November 2004 Installation und Inbetriebnahme Die V.24-Verbindung kann mit einer Baudrate von 9.600 oder 19.200 aktiviert werden. Die Einstellung beim Einschalten des Systems beträgt 9600 Baud. Die Baudrate kann im (siehe S. 52) Systemmonitor geändert werden. Das Buchsengehäuse ist mit der Frontseite des Geräts elektrisch verbunden. Die Signalleitungen sind von der Versorgungsspannung (60-V-Isolationsspannung) und der Frontseite elektrisch isoliert. Hinweis: Wenn eine Verbindung eingerichtet worden ist, können Daten nicht über die Konsole übertragen werden, solange Telnet die Benutzerschnittstelle belegt. Durch Eingabe des Beendigungsbefehls über die Telnet-Verbindung wird die Benutzerschnittstelle freigegeben. Die folgende Abbildung zeigt die Pinbelegung der V.24-Schnittstelle. Pin 5 Pin 6 Pin 8 Pin 1 Pin 1 CTS nicht angeschlossen TX GND RX RTS Leitungsinstallation Demontage In der folgenden Tabelle wird die Installation der Leitungen erläutert. Schritt Aktion 1 Installieren Sie die Signalleitungen und (erforderlichenfalls) die Steuerungsleitung und das Anschlusskabel. 2 Befestigen Sie das Erdungskabel an der Erdungsschraube. Die folgenden Tabelle zeigt das Entfernen des NxS von der DIN-Schiene. Schritt 31006039 03 November 2004 Aktion 1 Führen Sie den Schraubenzieher waagerecht unter das Gehäuse und in das Verriegelungselement ein. 2 Ziehen sie dieses nach unten, ohne den Schraubenzieher schräg zu stellen. 3 Ziehen Sie den NxS von der Schiene ab. 29 Installation und Inbetriebnahme Inbetriebnahme Starten des NxS Starten Sie den NxS, wenn die Versorgungsspannung über den 5-poligen Anschluss verbunden ist. Schritt 30 Aktion 1 Starten Sie den NxS. 2 Sichern Sie die Anschlussklemmleiste mit der Feststellschraube. 31006039 03 November 2004 Installation und Inbetriebnahme Grundeinstellungen Hintergrundinformationen: IP-Adresse Die IP-Adresse wird für die Konfiguration des NxS-Switches verwendet. Nachfolgend sind einige Hintergrundinformationen zur IP-Adresse aufgeführt. Die IP-Adressen bestehen aus vier Bytes. Diese vier Bytes werden in Dezimalschreibweise angegeben und durch einen Punkt voneinander getrennt. Seit 1992 gibt es fünf Klassen von IP-Adressen, die in RFC 790 definiert sind. Die am häufigsten verwendeten Adressklassen sind A, B und C. Die folgende Tabelle beschreibt die IP-Adressklassifizierung. Klasse Netzadresse Host-Adresse Adressbereich A 1 Byte 3 Bytes 1.0.0.0 bis 126.255.255.255 B 2 Bytes 2 Bytes 128.0.0.0 bis 191.255.255.255 C 3 Bytes 1 Byte 192.0.0.0 bis 223.255.255.255 D 224.0.0.0 bis 239.255.255.255 E 240.0.0.0 bis 255.255.255.255 Die vom ARIN (American Registry for Internet Numbers) zugewiesene Netzwerkadresse stellt den unveränderlichen Teil der IP-Adresse dar. Die folgende Abbildung zeigt die Bit-Notierung bei IP-Adressen. 0 31 Netzwerkadresse Host-Adresse Die Netzwerkadresse ist der unveränderliche Teil der IP-Adresse. Die weltweit führende Kontrollbehörde für die Zuweisung von Internetadressen ist die IANA (Internet Assigned Numbers Authority). Wenn Sie einen IP-Adressblock benötigen, wenden Sie sich an Ihren Service Provider. Internet Service Provider müssen sich an die nächst höhere Organisation vor Ort wenden: z APNIC (Asia Pacific Network Information Centre): Asien/Pazifische Region z DARIN (American Registry for Internet Numbers): Amerika und Sub-SaharaAfrika z LACNIC (Regional Latin-American and Caribbean IP Address Registry): Lateinamerika und einige karibische Inseln z RIPE NCC (Réseaux IP Européens): Europa und angrenzende Regionen 31006039 03 November 2004 31 Installation und Inbetriebnahme In der folgenden Abbildung ist die Bit-Notierung der IP-Adresse dargestellt. Klasse Netz-ID -7 Bits Host-ID - 24 Bits Netz-ID -14 Bits Host-ID - 16 Bits Netz-ID -21 Bits Host-ID - 8 Bits Multicast-Gruppen-ID - 28 Bits reserviert für zukünftige Zwecke - 28 Bits Alle IP-Adressen gehören zur Klasse A, wenn ihr erstes Bit eine Null ist, d.h., die erste Dezimalzahl ist 126 oder kleiner. Die IP-Adresse gehört zur Klasse B, wenn das erste Bit eine 1 und das zweite Bit eine 0 ist, d.h., die erste Dezimalzahl liegt zwischen 128 und 191. Die IP-Adresse gehören zur Klasse C, wenn die ersten beiden Bits eine 1 sind, d.h., die erste Dezimalzahl ist größer als 191. Die Zuweisung der Host-Adresse (Host-ID) liegt in der Verantwortung des Netzwerkbetreibers, der allein verantwortlich für die Einmaligkeit der zugewiesenen IP-Adressen ist. Netzwerkmaske Router und Gateways unterteilen große Netzwerke in Teilnetze. Die Netzwerkmaske weist die individuellen Geräte bestimmten Teilnetzen zu. Die Unterteilung eines Netzwerks in Teilnetze erfolgt auf ziemlich ähnliche Weise wie die Einteilung der IP-Adressen in die Klassen A bis C (Netzwerk-ID). Die Bits der Host-Adresse (Host-ID), die von der Maske angezeigt werden sollen, werden auf 1 gesetzt. Die anderen Host-Adressbits werden in der Netzwerkmaske auf 0 gesetzt (siehe folgendes Beispiel). Die folgende Abbildung zeigt ein Beispiel für eine Netzwerkmaske. Dezimaldarstellung 255.255.192.0 Binärdarstellung 11111111.11111111.11000000.00000000 Bits der Teilnetzmaske Klasse B 32 31006039 03 November 2004 Installation und Inbetriebnahme Die folgende Abbildung zeigt ein Beispiel für IP-Adressen mit Teilnetzzuweisung entsprechend der Netzwerkmaske aus dem oben aufgeführten Beispiel. Dezimaldarstellung 129.218.65.17 128 < 129 ≤ 191 → Klasse B Binärdarstellung 10000001.11011010.01000001.00010001 Teilnetz 1 Netzwerkadresse Dezimaldarstellung 129.218.129.17 128 < 129 ≤ 191 → Klasse B Binärdarstellung 10000001.11011010.10000001.00010001 Teilnetz 2 Netzwerkadresse Beispiel für die Verwendung der Netzwerkmaske In einem großen Netzwerk ist es möglich, dass Gateways und Router die Verwaltungskarte von ihrer Verwaltungsstation trennen. Wie funktioniert in solch einem Fall die Adressierung? Die Abbildung unten zeigt einen Verwaltungsagenten, der durch einen Router von seiner Verwaltungsstation getrennt ist. Romeo Julia Lorenzo LAN 1 LAN 2 Senden von Daten Die Verwaltungsstation "Romeo" will Daten zum Verwaltungsagenten "Julia" senden. Romeo kennt Julias IP-Adresse und weiß außerdem, dass "Lorenzo" der Weg zu Julia bekannt ist. 31006039 03 November 2004 33 Installation und Inbetriebnahme Beispiel Romeo steckt seine Nachricht in einen Umschlag und beschriftet diesen mit der IPAdresse von Julia als Zieladresse. Als Herkunftsadresse gibt Romeo seine eigene IP-Adresse auf dem Umschlag an. Romeo steckt diesen Umschlag in einen zweiten Umschlag mit der MAC-Adresse von Lorenzo als Zieladresse und seiner eigenen MAC-Adresse als Herkunftsadresse. Dieser Prozess ist vergleichbar mit der Übertragung von Schicht drei zur Schicht zwei des ISO/OSI-Referenzmodells. Schließlich wirft Romeo das gesamte Datenpaket in den Briefkasten ein. Dies ist vergleichbar mit der Übertragung von Schicht zwei zu Schicht eins, d.h. mit der Übertragung des Datenpakets über das Ethernet. Lorenzo empfängt den Brief und nimmt ihn aus dem äußeren Umschlag. Anhand des inneren Umschlags stellt er fest, dass der Brief für Julia bestimmt ist. Lorenzo steckt den inneren Umschlag in einen neuen äußeren Umschlag und sucht in seiner Adressenliste (der ARP-Tabelle) nach der MAC-Adresse von Julia. Er schreibt ihre MAC-Adresse als Zieladresse und seine eigene MAC-Adresse als Herkunftsadresse auf den äußeren Umschlag. Dann wirft er das gesamte Datenpaket in den Briefkasten ein. Julia empfängt den Brief und nimmt ihn aus dem äußeren Umschlag heraus, wodurch die IP-Adresse von Romeo auf dem inneren Umschlag sichtbar wird. Das Öffnen und Lesen des Briefs entspricht der Übertragung der Nachricht zu den übergeordneten Protokollschichten des ISO/OSI-Schichtmodells. Julia möchte nun eine Antwort an Romeo senden. Sie steckt ihre Antwort in einen Umschlag mit der IP-Adresse von Romeo als Zieladresse und ihrer eigenen IPAdresse als Herkunftsadresse. Nun stellt sich die Frage, wohin Julia den Brief senden soll, da sie nicht die MAC-Adresse von Romeo erhalten hat. Die Adresse ging verloren, als Lorenzo den äußeren Umschlag ersetzte. Julia findet in der MIB den Namen von Lorenzo unter der Variablen saNetGatewayIPAddr, die ein Mittel zum Kommunizieren mit Romeo ist. Darum steckt sie den Umschlag mit den IP-Adressen in einen weiteren Umschlag mit der MACZieladresse von Lorenzo. In gleicher Weise wie der erste Brief von Romeo an Julia gelangt der Brief nun über Lorenzo zurück zu Romeo. 34 31006039 03 November 2004 Installation und Inbetriebnahme NxSEinstellungen Obwohl der NxS für einfache Bedienung entworfen wurde und so weit als möglich dem "Plug & Play"-Prinzip entspricht, sind noch einige Einstellungen erforderlich, damit die Verwaltung korrekt funktionieren kann. Um die Netzwerkverwaltung zu aktivieren, müssen Sie bei der ersten Installation des NxS eine oder mehrere IPAdressen eingeben. Der NxS bietet verschiedene Möglichkeiten zur Konfiguration von IP-Adressen: z Eingabe über die Software "Ethernet Switch Configurator" z Eingabe über die V.24-Verbindung z Konfiguration via BOOTP z Konfiguration via DHCP z Konfiguration via DHCP-Option 82 z Konfiguration über den Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) Systemkonfiguration über den Ethernet Switch Configurator Der Ethernet Switch Configurator ermöglicht es Ihnen, dem Switch über Ethernet IPParameter zuzuweisen. Sie können auf einfache Art und Weise zusätzliche Parameter mit web-basierter Verwaltung (siehe S. 93) konfigurieren. Um die Software "Ethernet Switch Configurator" auf Ihrem PC zu installieren, starten Sie das Installationsprogramm auf der mit dem Switch mitgelieferten CD-ROM. Gehen Sie gemäß dem nachfolgend beschriebenen Verfahren vor, um den Ethernet Switch Configurator zu verwenden. Schritt Aktion Kommentar 1 Laden Sie den Ethernet Switch Configurator in Ihren PC. Der Name der ausführbaren Datei lautet: z EthernetSwitchConfigurator10Setup.exe 2 Befolgen Sie die in den Installationsmenüs angezeigten Anweisungen (siehe Hinweis). 3 Doppelklicken Sie auf das Ethernet Switch ConfiguratorSymbol, um das Programm zu starten. Bei der Standard-Installation wird das Schneider/Ethernet Switch ConfiguratorSymbol auf Ihrem Desktop installiert. 4 Beachten Sie, dass Ethernet Switch Configurator nach dem Start automatisch das Netzwerk nach Geräten durchsucht, die ihn unterstützen, und diese dann in folgendem Fenster anzeigt: Ethernet Switch Configurator verwendet die erste gefundene PC-Netzwerkkarte. Wenn Ihr Computer über mehrere Netzwerkkarten verfügt, können Sie eine in der Ethernet Switch Configurator-Symbolleiste auswählen. 31006039 03 November 2004 35 Installation und Inbetriebnahme Schritt Aktion Kommentar Hinweis: Die Ethernet Switch Configurator-Installation umfasst das Softwarepaket "WinPcap" der Version 3.0. Wenn bereits eine ältere Version von WinPcap auf Ihrem PC installiert ist, müssen Sie diese zunächst deinstallieren, bevor Sie Ethernet Switch Configurator installieren. Eine neuere Version bleibt bei der Installation des Configurator erhalten. Dies kann jedoch nicht für alle zukünftigen Versionen von WinPcap garantiert werden. Falls die Installation des Ethernet Switch Configurator eine neuere Version von WinPcap überschrieben hat, deinstallieren Sie WinPcap 3.0, bevor Sie die neue Version wieder installieren. Gehen Sie gemäß dem nachfolgend beschriebenen Verfahren vor, um die Geräteparameter zu konfigurieren. Schritt Aktion Kommentar 1 Doppelklicken Sie im Ethernet Switch Configurator auf das Gerät, das Sie konfigurieren möchten (oder markieren Sie die Zeile für das Gerät und klicken Sie auf die Schaltfläche Properties. Um die ausgewählte Hardware zu identifizieren oder zu überprüfen, klicken Sie auf Signal. Die LEDs am NxS blinken. 2 Um die ausgewählte Hardware zu identifizieren oder zu überprüfen, klicken Sie auf Signal. Die LEDs am NxS blinken. Um das Blinken zu stoppen, klicken Sie erneut auf Signal. 2 Ändern Sie die Parameter im Dialogfeld Properties for MAC Address..., so dass sie Ihren System- und Netzwerkanforderungen entsprechen (siehe Hinweis). 3 Klicken Sie auf OK. Die Gerätekonfiguration wird gespeichert. Hinweis: Deaktivieren Sie aus Sicherheitsgründen die Configurator-Funktion für das Gerät in der Web-basierten Schnittstelle, nachdem Sie dem Gerät die IP-Parameter zugewiesen haben (im NxS-Homepage (siehe S. 96)-Navigationsbereich unter System/Netzwerk). 36 31006039 03 November 2004 Installation und Inbetriebnahme Systemkonfiguration über die V. 24Schnittstelle Die folgende Abbildung beschreibt die Eingabefolge für IP-Adressen. Eingeben der IP-Adressen Verbinden Sie die VT100-Station mit der RJ11-Buchse. Die Benutzerschnittstelle wird nach Drücken einer Taste gestartet. Geben Sie das Passwort ein. (Lieferzustand: private) Geben Sie die IP-Adressen unter "Systemparameter" ein. Ende der Eingabe von IP-Adressen Wenn keine VT100-Station in der Nähe des Installationsorts vorhanden ist, kann die IP-Adresse vor der abschließenden Installation eingegeben werden. Zu diesem Zweck wird eine VT100-Station oder eine geeignete Emulation (z.B. MS WindowsStation) benötigt. 31006039 03 November 2004 37 Installation und Inbetriebnahme Eingabe der IPAdresse über eine Station Hinweis: Die Installation des NxS ist einfacher, wenn die entsprechenden IP-Adressen für jeden NxS an Ihrer Arbeitsstation eingegeben werden. Auch wenn nur ein NxS zu installieren ist, ist es unter Umständen bequemer, die IP-Adressen an Ihrer eigenen Arbeitsstation einzugeben. Der NxS sollte mit einer Bezeichnung versehen werden, um bei der folgenden Installation die Übersicht zu wahren. Die Adressen werden in einem nicht flüchtigen Speicher gespeichert. Schließen Sie eine VT100-Station oder einen PC mit Stationsemulation an die RJ11-Buchse (V.24) an. Datenübertragungsparameter: Baudrate: 9.600 Baud (NxS27100) Daten: 8 Bits Parität: keine Stoppbit: 1 Bit Handshake: aus Hinweis: Die Baudrate kann im (siehe S. 52) Systemmonitor geändert werden. z Sobald der NxS installiert ist, starten Sie ihn, indem Sie die Stromversorgung zuschalten. Das Betriebssystem ist geladen. Starten Sie die Benutzeroberfläche (siehe S. 184), indem Sie eine beliebige Taste drücken. z Geben Sie das von Ihnen zugewiesene Passwort ein (dabei ist zwischen Groß- und Kleinschreibung zu unterscheiden) und drücken Sie dann die Eingabetaste. Hinweis: Im Auslieferungszustand lautet das Passwort private. Geben Sie die IP-Adressen wie unter Systemparameter (siehe S. 185) beschrieben und gemäß den folgenden Anweisungen ein: z Lokale IP-Adresse (Lokale IP-Adresse) - Die werkseitig konfigurierte lokale StandardIP-Adresse lautet: 0.0.0.0. z Gateway-IP-Adresse (Gateway-IP-Adresse) - Dieser Eintrag ist nur erforderlich, wenn sich die NxS- und Verwaltungsstation/der tftp-Server in verschiedenen Teilnetzen befinden. Geben Sie die IP-Adresse des Gateways zwischen dem Teilnetz mit dem NxS und dem Pfad zur Verwaltungsstation ein. Die werkseitig konfigurierte StandardGateway-IP-Adresse lautet: 0.0.0.0. z Netzwerkmaske (Netzmaske) - Wenn Ihr Netzwerk in Teilnetze aufgeteilt ist und diese durch eine Netzwerkmaske identifiziert werden, ist dies hier einzutragen. Die ab Werk eingetragene Masken-Adresse ist 0.0.0.0. Adressen werden in einem nicht flüchtigen Speicher gespeichert. Nach der Eingabe der IP-Adresse können Sie den NxS auf einfache Art und Weise über die webbasierte Verwaltung (siehe S. 93) konfigurieren. 38 31006039 03 November 2004 Installation und Inbetriebnahme Systemkonfiguration via BOOTP Während der Inbetriebnahme empfängt der NxS seine Konfigurationsdaten entsprechend dem Ablaufdiagramm "BOOTP-Prozess" (siehe oben stehende Abbildung BOOTP/DHCP-Prozess). Ein BOOTP (BOOTstrap protocol) -Server sollte die folgenden Daten für den NxS bereitstellen: # /etc/bootptab für BOOTP-Hintergrundroutine bootpd # # gw -- Gateways # ha -- Hardware-Adresse # ht -- Hardware-Typ # ip -- IP-Adresse # sm -- Teilnetzmaske # tc -- Vorlage Hinweis: Zeilen, die mit dem Zeichen # beginnen, sind Kommentarzeilen. Start Laden der Startkonfiguration Lokal Standard Laden der Einstellungen aus dem Flash-Speicher Switch-Initialisierung Switch läuft mit Einstellungen aus dem lokalen Flash-Speicher DHCP oder BOOTP? Ja Senden von DHCP/ BOOTPRequests Nein Nein* Antwort vom DHCP/BOOTP Server? Ja IP-Parameter und URL der Konfigurationsdatei lokal speichern IP-Stackregister mit IP-Parametern initialisieren 2 Der Switch ist verwaltbar. *Ablaufdiagramm für den BOOTP/DHCP-Prozess, Teil 1 31006039 03 November 2004 39 Installation und Inbetriebnahme 2 Start des TFTP-Prozesses mit URL der Konfigurationsdatei von DHCP Ja Dezentrale Konfiguration von der URL des DHCP laden? Nein Nein* TFTP erfolgreich? Ja Dezentrale Konfiguration Ja laden? Start des TFTP-Prozesses mit Konfigurationsdatei URL der lokalen Konfiguration Nein TFTP erfolgreich? Laden der übertragenen Konfigurationsdatei Nein* Ja Lokales Speichern der übertragenen Konfigurationsdatei und Setzen der Startkonfiguration auf "lokal" Laden der übertragenen Konfigurationsdatei Laden der Konfigurationsdaten abgeschlossen *Ablaufdiagramm für den BOOTP/DHCP-Prozess, Teil 2 BOOTP aktivieren/deaktivieren Informationen zum Aktivieren/Deaktivieren von BOOTP finden Sie unter S. 185 und S. 100. Hinweis: Der ConneXium Switch-Verwaltungsagent unterstützt keine Datenübertragungsblöcke des Typs IEEE 802.3. 40 31006039 03 November 2004 Installation und Inbetriebnahme Systemkonfiguration via DHCP DHCP (Dynamic Host Configuration Protocol, dynamisches Host-Konfigurationsprotokoll) reagiert in gleicher Weise wie BOOTP und ermöglicht außerdem die Konfiguration eines DHCP-Clients mit einem Namen anstelle der MAC-Adresse. Beim DHCP-Protokoll wird dieser Name als "Client-Bezeichner" entsprechend RFC 2131 verwendet. Der NxS verwendet den unter sysName eingegebenen Namen als ClientBezeichner in der Systemgruppe des MIB II. Sie können den Systemnamen direkt über SNMP, das web-basierte Verwaltungsprogramm oder die Benutzeroberfläche eingeben. Während der Inbetriebnahme empfängt der NxS seine Konfigurationsdaten entsprechend dem Ablaufdiagramm BOOTP/DHCP-Prozess (siehe unten). Der NxS sendet seinen Systemnamen an den DHCP-Server. Der DHCP-Server kann dann eine IP-Adresse als Alternative zur MAC-Adresse zuweisen, indem der Systemname verwendet wird. Zusätzlich zur IP-Adresse sendet der DHCP-Server Folgendes: z Den Namen des TFTP-Servers (falls vorhanden) und z den Namen der Konfigurationsdatei (falls vorhanden). Der NxS übernimmt diese Daten als Konfigurationsparameter. Wenn eine IPAdresse durch einen DHCP-Server zugewiesen wurde, wird sie dauerhaft lokal gespeichert. Der Switch fragt diese DHCP-Optionen ab: Option Bedeutung 1 Teilnetzmaske 2 Zeit-Offset 3 Router 4 Zeit-Server 12 Host-Name 66 TFTP-Servername 67 Name der Boot-Datei Das besondere Merkmal von DHCP im Vergleich zu BOOTP ist, dass der Server die Konfigurationsdaten nur über eine bestimmte Zeitdauer ("Überlassungsdauer") bereitstellen kann. Wenn die Zeitdauer ("Überlassungsdauer") verstrichen ist, muss der DHCP-Client versuchen, die Überlassungsdauer zu erneuern oder neu zu vereinbaren. Eine Antwort, die BOOTP ähnlich ist, kann für den Server festgelegt werden (d.h. die gleiche IP-Adresse wird immer einem bestimmten Client zugewiesen, indem die MAC-Adresse verwendet wird). Dies erfordert jedoch die explizite Konfiguration eines DHCP-Servers im Netzwerk. Wenn diese Konfiguration nicht ausgeführt wurde, wird eine gerade verfügbare Zufalls-IP-Adresse zugewiesen. Solange DHCP aktiviert ist, versucht der NxS, eine IP-Adresse zu erhalten. Wenn der NxS nach dem Neustart keinen DHCP-Server finden kann, verfügt der NxS über keine IP-Adresse. 31006039 03 November 2004 41 Installation und Inbetriebnahme Aktivieren oder deaktivieren Sie DHCP, indem Sie die Netzwerkparameter einstellen (siehe S. 114). Hinweis: Der ConneXium Switch-Verwaltungsagent unterstützt keine Datenübertragungsblöcke des Typs IEEE 802.3. Systemkonfiguration via DHCP-Option 82 Wie beim herkömmlichen DHCP erhält ein Agent beim Einschalten seine Konfigurationsdaten entsprechend dem Ablaufdiagramm "BOOTP/DHCP-Prozess" (siehe oben). Während die Systemkonfiguration auf dem herkömmlichen DHCP-Protokoll in dem zu konfigurierenden Gerät basiert, beruht die Option 82 auf der Netzwerktopologie. Dieses Verfahren gibt Ihnen die Möglichkeit, einem an einer bestimmten Stelle (Port eines Switch) des LAN angeschlossenen Gerät immer dieselbe IP-Adresse zuzuweisen. Die Installation und Konfiguration eines DHCP-Servers ist im Kapitel Einstellen der DHCP-Serveroption 82 (siehe S. 199) beschrieben. Die folgende Abbildung zeigt ein Anwendungsbeispiel, bei dem die Option 82 verwendet wird. SPS Switch (Option 82) MAC-Adresse = 00:80:63:0f:7c:2e IP-Adresse (zugewiesen durch DHCP-Option 82) DHCP-Server IP = 84.16.127.5 Modul A IP = 84.16.127.30 Modul B IP = 84.16.127.30 42 31006039 03 November 2004 Installation und Inbetriebnahme Hinweis: Wenn Modul A ausfällt und durch Modul B in demselben NxS-Port ersetzt wird, wird B mittels der DHCP-Option 82 die IP-Adresse von A zugewiesen. WARNUNG UNBEABSICHTIGTER BETRIEB Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen IP-Adresse. z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch. z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so dass Sie dieselbe Konfiguration wiederherstellen können. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! 31006039 03 November 2004 43 Installation und Inbetriebnahme BackupKonfigurationsadapter Der ConneXium NCA (499NCA20000) Backup-Konfigurationsadapter (siehe S. 107) speichert die Konfigurationsdaten eines NxS-Switch. Wenn der Switch ausfällt, kann der NCA verwendet werden, um auf einfache Art und Weise die Konfigurationsdaten an einen neuen Switch des gleichen Typs zu übertragen. Sie können die aktuelle Switch-Konfiguration mit der Option Lokale Konfiguration speichern (siehe S. 107) zum NCA und in den Flash-Speicher übertragen. Wenn Sie neu starten, übernimmt der Switch die Konfigurationsdaten des NCA und speichert sie permanent im Flash-Speicher. Welche Daten der Switch vom NCA übernimmt, hängt von den Einstellungen in der Neustart-Konfiguration ab: Einstellung Ergebnis Lokal Der Switch übernimmt alle Daten vom NCA. von URL Der Switch übernimmt die IP-Parameter vom NCA und die anderen Daten von der URL. Voreinstellung Der Switch übernimmt die IP-Parameter vom NCA und die anderen Parameter von den Standardeinstellungen. Der Backup-Konfigurationsadapter (siehe S. 107) wird an anderer Stelle in diesem Handbuch ausführlicher beschrieben. WARNUNG UNBEABSICHTIGTER BETRIEBSZUSTAND DES GERÄTS Das Laden einer falschen Konfiguration in einen per NxS verwalteten Switch mittels des NCA-Adapters kann zu einem unbeabsichtigten Betriebszustand führen. z Vergewissern Sie sich, dass Sie den NCA-Adapter mit dem entsprechenden Switch-Namen und der Switch-Position kennzeichnen. Dies trägt zur Vermeidung des Ladens einer falschen Konfiguration bei. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! 44 31006039 03 November 2004 Installation und Inbetriebnahme TFTP-Server für Software-Aktualisierungen Switch-Software Die Switch-Software befindet sich im Auslieferungszustand im Flash-Speicher. Der NxS startet die Software vom Flash-Speicher aus. Software-Aktualisierungen können über einen TFTP-Server realisiert werden. Dies setzt voraus, dass ein TFTP-Server im verbundenen Netzwerk installiert worden ist und aktiv ist. Hinweis: Eine Alternative zum TFTP-Update ist die http-Aktualisierung. Bei der http-Aktualisierung müssen Sie nicht den TFTP-Server konfigurieren. Der NxS benötigt die folgenden Informationen, um eine Software-Aktualisierung vom TFTP-Server auszuführen: z eine eigene IP-Adresse (dauerhaft eingetragen), z die IP-Adresse des TFTP-Servers oder Gateways des TFTP-Servers, z einen Pfad zum Betriebssystem des TFTP-Servers. Die Dateiübertragung zwischen dem NxS und dem TFTP-Server erfolgt über das TFTP-Protokoll (Trivial File Transfer Protocol). Die Verwaltungsstation und der TFTP-Server können aus einem oder mehreren Computern bestehen. Die Vorbereitung des TFTP-Servers für die NxS-Software beinhaltet Folgendes: z Einrichten der NxS-Verzeichnisse und Kopieren der NxS-Software z Einrichten des TFTP-Prozesses Hinweis: Upgrades von NxS07100 oder NxS17100 zu NxS27100 sind nicht möglich. Einrichten des TFTP-Prozesses 31006039 03 November 2004 Dieser Abschnitt enthält Informationen zum Einrichten des TFTP-Prozesses mit einer Aufgliederung nach Betriebssystem und Anwendungen. Allgemeine Voraussetzungen: z Der NxS kennt die lokale IP-Adresse der NxS-IP-Adresse des TFTP-Servers/ Gateways. z TCP/IP-Stack mit auf TFTP-Server installiertem TFTP. 45 Installation und Inbetriebnahme SunOS und HP In der folgenden Tabelle werden die Schritte für das Einrichten des TFTP-Prozesses aufgeführt, und die nachfolgenden Tabellen enthalten eine Aufgliederung entsprechend den Betriebssystemen und Anwendungen. Schritt Aktion Prüfen des TFTPProzesses Prüfen Sie, ob die TFTPHintergrundroutine (Hintergrundprozess) läuft. Anhand der Informationen in den nachfolgenden Tabellen können Sie bestimmen, ob der Prozess läuft. 2 Prüfen Sie, ob der Status dieses Prozesses "IW" ist. Der Status sollte "IW" sein. 3 Prüfen Sie den TFTP-Prozess. Informieren Sie sich anhand der folgenden Tabelle, wie der Prozess zu prüfen ist. Der TFTP-Prozess wird anhand der folgenden Schritte geprüft. Schritt 1 TFTP-Installation auf HPWorkstations Aktion cd /tftpboot/NxS tftp <TFTP-Servername> get NxS/NxS.bin rm NxS.bin Die folgende Tabelle beschreibt einen besonderen Schritt zur TFTP-Installation auf HP-Workstations. Schritt Aktion 1 46 Kommentar 1 Geben Sie die Benutzer-ID (tftp) in die Datei /etc/passwd ein. Kommentar Zum Beispiel: TFTP:*:510:20:TFTP-Server:/usr/tftpdir:/ bin/false Wobei: tftp = Benutzer-ID * = in das Passwortfeld 510 = Muster-Benutzer-ID 20 = Muster-Gruppen-ID tftp server = wählbare Bezeichnung /bin/false = obligatorischer Eintrag (LoginShell) 31006039 03 November 2004 Installation und Inbetriebnahme Status des SunOS-TFTPProzesses Die folgende Tabelle zeigt, wie Sie bestimmen können, ob der TFTP-Prozess unter SunOS läuft. Wenn ... Dann ... Kommentar die Datei /etc/inetd.conf die Zeile tftp dgram udp wait root /usr/etc/ in.tftpd in.tftpd -s /tftpboot enthält läuft die TFTPHintergrundroutine (Hintergrundprozess). Der Prozess muss laufen. der Prozess nicht in der ist /etc/inetd.conf entsprechend Datei enthalten ist, oder die zu ändern und dann die INETZeile auskommentiert ist (#) Hintergrundroutine neu zu initialisieren. Status des HPTFTP-Prozesses Die folgende Tabelle zeigt, wie Sie bestimmen können, ob der TFTP-Prozess unter HP läuft. Wenn ... Neuinitialisieren der INETHintergrundroutine unter SunOS Dann ... Kommentar die Datei /etc/inetd.conf die läuft die TFTPZeile tftp dgram udp Hintergrundroutine wait root /usr/etc/ (Hintergrundprozess). in.tftpd tftpd enthält Der Prozess muss laufen. der Prozess nicht in der Datei enthalten ist, oder die Zeile auskommentiert ist (#) Informieren Sie sich anhand der folgenden Tabelle, wie die INET-Hintergrundroutine neu zu initialisieren ist. ist /etc/inetd.conf entsprechend zu ändern und dann die INETHintergrundroutine neu zu initialisieren. Die folgende Tabelle zeigt das Neuinitialisieren der INET-Hintergrundroutine unter SunOS. Wenn ... Dann ... Sie manuell neu initialisieren möchten verwenden Sie den Befehl kill -1 PID, wobei PID die Prozess-ID von inetd ist. Sie automatisch neu initialisieren möchten Neuinitialisieren der INETHintergrundroutine unter HP Informieren Sie sich anhand der folgenden Tabelle, wie die INET-Hintergrundroutine neu zu initialisieren ist. verwenden Sie den Befehl ps -ax grep inetd head -1 awk -e {print $1} kill -1 Die folgende Tabelle zeigt das Neuinitialisieren der INET-Hintergrundroutine unter HP. Wenn ... Dann ... Sie manuell neu initialisieren möchten verwenden Sie den Befehl kill -1 PID, wobei PID die Prozess-ID von inetd ist. Sie automatisch neu initialisieren möchten verwenden Sie den Befehl /etc/inetd -c 31006039 03 November 2004 47 Installation und Inbetriebnahme Ablaufdiagramm Der folgende Ablaufplan fasst die Einrichtung des TFTP-Servers unter SunOS und HP zusammen. Prüfen des TFTP-Prozesses Bearbeiten Sie die Datei /etc/inetd.conf Nein Ist TFTP* auskommentiert? Ja Löschen Sie das Kommentarzeichen "#" aus der Zeile Initialisieren Sie inetd.conf neu, indem Sie kill-1 PID eingeben Nein Probleme mit dem TFTP-Server? Ja Prüfen Sie den TFTP-Prozess z.B. cd /tftpboot/NxS tftp <TFTP-Servername> get NxS/NxS.bin Antwort, wenn der Prozess läuft: Empfangen ... rm NxS.bin Prüfen des TFTP-Prozesses beendet * tftp dgram udp wait root/usr/etc/in.tftpd in.tftpd /tftpboot 48 31006039 03 November 2004 Installation und Inbetriebnahme Verzeichnisstruktur der Software Die folgende Tabelle zeigt die Verzeichnisstruktur des TFTP-Servers mit den festgelegten Zugriffsrechten, sobald die NxS-Software installiert wurde. Dateiname Zugriff NxS.bin 444-r--r--r- d = directory (Verzeichnis), r = read (lesen), w = write (schreiben), x = execute (ausführen) Die erste Stelle bezeichnet d (directory). Die Stellen 2 bis 4 geben die Zugriffsrechte des Benutzers an. Die Stellen 5 bis 7 geben die Zugriffsrechte von Benutzergruppen an. Die Stellen 8 bis 10 geben die Zugriffsrechte aller anderen Teilnehmer an. 31006039 03 November 2004 49 Installation und Inbetriebnahme Systemmonitor 1 Überblick Systemmonitore erleichtern die Aktualisierung des Betriebssystems. Die SoftwareAktualisierung kann über V.24 oder TFTP ausgeführt werden. Die V.24-Schnittstelle des NxS unterstützt die Baudraten 9600 und 19200. Aktualisieren des Betriebssystems Der Systemmonitor 1 ermöglicht eine Aktualisierung des Betriebssystems des NxS über V.24. Der entsprechende Bildschirm zeigt die folgenden Optionen an: z 1 - Aktualisieren des Betriebssystems z 2 - Starten des Betriebssystems z 3 - Ändern der Baudrate z 4 - Ende Hinweis: Der Systemmonitor 2 wird für die Aktualisierung des Betriebssystem empfohlen. Wenn Sie den NxS mit 9.600 Baud starten, wird die Meldung "Drücken Sie <1>, um Monitor 1 aufzurufen" angezeigt. Startphase Der folgende Bildschirm wird, nachdem Sie 1 gedrückt haben, während der Startphase angezeigt: 4 2 MByte EDDODRAM detected. MByte FlashROM detected. Press <1> to enter Monitor 50 1 31006039 03 November 2004 Installation und Inbetriebnahme Hauptmenü des Systemmonitors 1 Drücken Sie innerhalb von einer Sekunde die Taste <1>, um den Systemmonitor 1 zu starten. Systemmonitor 1 zeigt die folgenden Auswahlmöglichkeiten an: System-Monitor V1.00 1 2 3 4 Aktualisieren des Betriebssystems Update Operation System Start Operation System Change Baudrate End Wählen Sie die erste Option, um eine Aktualisierung des Betriebssystems zu starten. Der Bildschirm Betriebssystem aktualisieren wird angezeigt. Update Operation System with XMODEM Maximal buffer size: 2031616 Bytes <RETURN> start the XMODEM <ESC> end Um zum Hauptmenü des Systemmonitors 1 zurückzukehren, drücken Sie die Taste <ESC>. Drücken Sie die <EINGABETASTE>, um die Aktualisierung mit XMODEM zu starten. 31006039 03 November 2004 51 Installation und Inbetriebnahme Bestätigen der Aktualisierung des Betriebssystems Drücken Sie die <EINGABETASTE>, um das folgende Fenster auf dem Bildschirm aufzurufen. Now The The The The The send file from terminal which supports XMODEM/CRC XMODEM starts in 5 seconds XMODEM starts in 4 seconds XMODEM starts in 3 seconds XMODEM starts in 2 seconds XMODEM starts in 1 second Geben Sie den Namen des Pfads ein, in den das Betriebssystem gespeichert werden soll. Geben Sie den Pfadnamen über das Terminalprogramm ein, beispielsweise unter Transmission Binary File (Binärdatei-Übertragung). Die Übertragung beginnt. Wenn die Übertragung beendet ist, startet das Betriebssystem neu. Starten des Betriebssystems Mit der zweiten Option wird das Betriebssystem gestartet. Der Systemmonitor 1 wird beendet. Das Betriebssystem wird mit 9.600 Baud gestartet. Ändern der Baudrate Wählen Sie die dritte Option, um die Baudrate zu ändern. Der Bildschirm Baudrate ändern wird angezeigt. Change baudrate 1 2 3 4 9600 19200 38400 57600 baud baud baud baud NxS07100 Zur Aktualisierung Ihres Betriebssystems (siehe Menü 1) sollten Sie die maximale Schrittgeschwindigkeit für die Baudrate wählen. Passen Sie anschließend die Schrittgeschwindigkeit Ihres Terminalprogramms an diese Baudrate an. 52 31006039 03 November 2004 Installation und Inbetriebnahme Ende Wählen Sie die vierte Option, um Systemmonitor 1 zu beenden. Das folgende Fenster wird auf dem Bildschirm angezeigt. Systemreset ! Führen Sie anschließend einen Hardware-Reset aus. 31006039 03 November 2004 53 Installation und Inbetriebnahme Systemmonitor 2 Überblick Der Systemmonitor 2 ermöglicht eine Aktualisierung des Betriebssystems des NxS sowohl über V.24 als auch über TFTP. Der entsprechende Bildschirm zeigt die folgenden Optionen an: z 1 - Softwareaktualisierung V24 z 2 - Softwareaktualisierung tftp z 3 - Abbrechen der automatischen Aktualisierung z 4 - Ändern der Baudrate z 5 - Zurücksetzen auf die Werkseinstellung z 6 - Reset z 7 - Ende/Beenden Startphase Wenn Sie den NxS mit 9600 Baud starten, wird das folgende Fenster am Bildschirm angezeigt. Press <2> to enter System-Monitor 2 2 Drücken Sie innerhalb von drei Sekunden die Taste <2>, um den Systemmonitor 2 zu starten. Hauptmenü des Systemmonitors 2 Der Systemmonitor 2 zeigt die folgenden Auswahlmöglichkeiten an. System Monitor 2 V1.00 1 2 3 4 5 6 7 54 Software Update V24 Software Update TFTP Cancel automatic update Change Baudrate Set Factory Settings Reset End/Quit 31006039 03 November 2004 Installation und Inbetriebnahme Softwareaktualisierung über V.24 Wählen Sie die erste Option, um eine Aktualisierung des Betriebssystems im FlashSpeicher des NxS auszuführen. Die Aktualisierung läuft über V.24. Hinweis: Für die Aktualisierung des Betriebssystems wird die TFTP-Übertragung empfohlen. Sie ist mehr als dreimal schneller als die schnellste V.24-Übertragung. Der Bildschirm Betriebssystem aktualisieren wird angezeigt. Update Operating System with XMODEM Maximal buffer size: 1616933 Bytes <RETURN> start the XMODEM <ESC> end Um zum Hauptmenü des Systemmonitors 2 zurückzukehren, drücken Sie die Taste <ESC>. Bestätigen der Aktualisierung des Betriebssystems Drücken Sie die <EINGABETASTE>, um XMODEM zu starten; das folgende Fenster wird auf dem Bildschirm angezeigt. Now The The The The The send file from terminal which supports XMODEM/CRC XMODEM starts in 5 seconds XMODEM starts in 4 seconds XMODEM starts in 3 seconds XMODEM starts in 2 seconds XMODEM starts in 1 second Geben Sie danach den Namen des Pfads ein, in dem das Betriebssystem, das geladen werden soll, gespeichert ist. Geben Sie den Pfadnamen über das Terminalprogramm ein, beispielsweise unter Transmission Binary File (BinärdateiÜbertragung). Die Übertragung beginnt. Wenn die Übertragung beendet ist, wird das Betriebssystem neu gestartet. 31006039 03 November 2004 55 Installation und Inbetriebnahme Softwareaktualisierung über TFTP Wählen Sie die zweite Option, um eine Aktualisierung des Betriebssystems im Flash-Speicher des NxS auszuführen. Die Aktualisierung läuft über TFTP. Abbrechen der automatischen Aktualisierung Wählen Sie die dritte Option, um die laufende automatische Softwareaktualisierung abzubrechen. Ändern der Baudrate Wählen Sie die vierte Option, um die Baudrate zu ändern. Zurücksetzen auf die Werkseinstellung Wählen Sie die fünfte Option, um die Originaleinstellungen wiederherzustellen. Mit Ausnahme der IP-Parameter werden alle SNMP-MIB-Variablen auf die Standardwerte zurückgesetzt. Rücksetzung Wählen Sie die sechste Option, um ein Reset des Geräts durchzuführen. Ende/Beenden Wählen Sie die siebte Option, um Systemmonitor 2 zu beenden. Die Verwaltungssoftware wird gestartet. 56 31006039 03 November 2004 Funktionen 4 Auf einen Blick Übersicht Die Geräte der Ethernet ConneXium NxS-Schalterfamilie verfügen über eine Vielzahl von Funktionen, die in diesem Kapitel vorgestellt werden. Inhalt dieses Kapitels Dieses Kapitel enthält die folgenden Themen: 31006039 03 November 2004 Thema Seite Hardware-Funktionen 58 Anzeigen 60 Datenblockvermittlung 61 Flusskontrolle 65 Portmirroring 67 Broadcast Begrenzer 68 Spanning Tree Algorithmus 69 Konfiguration 79 Multicast-Anwendung 82 GMRP 84 VLAN 86 IGMP Snooping 88 Sicherheit und SNMP-Traps 89 57 Funktionen Hardware-Funktionen Diagnose Beim Neustart führt der NxS eine Hardware-Selbstprüfung aus. Während des Betriebs überwacht ein integriertes Überwachungsprogramm (Überwachungseinheit) die Funktion der Software. Automatische Konfiguration Die automatische Konfiguration ist ein Verfahren, in welchem der Switch automatisch die Betriebsart seiner 10/100-RJ45-Ports wählt. Wenn eine Verbindung zum ersten Mal eingerichtet wird, ermittelt der Switch die Übertragungsgeschwindigkeit (10 oder 100 Mbit/s) und den Übertragungsmodus des verbundenen Netzwerks (Halbduplex oder Duplex). Durch die automatische Konfiguration der Ports entfällt die Notwendigkeit des manuellen Eingreifens durch den Benutzer. Die automatische Konfiguration wird durch das Web-Verwaltungswerkzeug aktiviert/ deaktiviert. Hinweis: Wenn die automatische Konfiguration nur für einen der beiden Übertragungspartner aktiv ist, erfolgt die Datenübertragung im Halbduplex-Modus. Der Übertragungspartner ermittelt die Baudrate ohne automatische Konfiguration. Automatische Polarität Wenn das Twisted-Pair-Kabel der Empfangsleitung nicht richtig angeschlossen ist (RD+ und RD- sind vertauscht), wird die Polarität automatisch umgekehrt. Automatische Kreuzung Wenn die automatische Konfiguration aktiv ist, erkennt das NxS-Modul die Sendeund Empfangspaare (MDI, MDI-X). Das Modul konfiguriert seinen Port automatisch für die entsprechenden Sende- und Empfangs-Pins. Danach können Sie entweder ein gekreuztes oder ein durchgängiges Kabel verwenden. Leitungsüberwachung mit verdrillter Doppelleitung Mit Hilfe regelmäßiger Verbindungsprüfimpulse entsprechend der Norm IEEE 802.3 10BASE-T/100BASE-TX überwacht der NxS die verbundenen TP/TX-Leitungssegmente, um Kurzschlüsse oder Unterbrechungen zu erkennen. Der NxS sendet keine Daten an ein TP-Segment, von dem er keine Verbindungsprüfimpulse empfängt. Hinweis: Eine nicht zugewiesene Schnittstelle wird als Leitungsunterbrechung interpretiert. Die TP-Leitung zu einem deaktivierten Endgerät wird auch als Leitungsunterbrechung interpretiert, da das aktuell verbundene Gerät unfähig ist, Verbindungsprüfimpulse zu senden. 58 31006039 03 November 2004 Funktionen Leitungsüberwachung mit Lichtwellenleitern Ein NxS überwacht die verbundenen Lichtwellenleiter entsprechend der Norm IEEE 802.3 100BASE-FX, um Unterbrechungen zu erkennen. Wenn eine Unterbrechung auftritt, sendet der Switch eine Trap-Meldung an die Verwaltungsstation. Das Senden einer solchen Trap-Meldung kann von der Verwaltungsstation gestoppt werden. Rücksetzung Der NxS wird durch die folgenden Ereignisse zurückgesetzt: z Verwaltung z Nicht ausreichendes Niveau beider Eingangsspannungen z Überwachungsprogramm z Gleichzeitiges Aktivieren der RM- und Standby DIP-Switches Die folgenden Aktionen werden nach einer Rücksetzung ausgeführt: z Selbstprüfung z Initialisierung 31006039 03 November 2004 59 Funktionen Anzeigen Gerätestatus Port-Status 60 Diese LEDs liefern Informationen über Zustände, welche den Betrieb des gesamten NxS betreffen. LED Farbe Zustand P1 (Strom 1) grün an: Versorgungsspannung 1 wird geliefert. aus: Versorgungsspannung 1 ist kleiner als 18 V P1 (Strom 2) grün an: Versorgungsspannung 2 wird geliefert. aus: Versorgungsspannung 2 ist kleiner als 18 V FAULT (Fehler) rot an: Der Meldekontakt ist offen (d.h. ein Fehler wird gemeldet). aus: Der Meldekontakt ist geschlossen (d.h. es wird kein Fehler gemeldet). Standby grün an: Die Standby-Funktion ist eingeschaltet. aus: Die Standby-Funktion ist ausgeschaltet. Blinkend: Speichervorgang im Zusammenhang mit dem Backup-Konfigurationsadapter RM (Redundanzmanager) grün an: RM-Funktion aktiv, redundanter Port nicht aktiv. aus: RM-Funktion nicht aktiv. Blinkend: Falsche Konfiguration des HIPER-Rings (z.B. Ring nicht an den Ring-Port angeschlossen). gelb an: RM-Funktion aktiv, redundanter Port aktiv. aus: RM-Funktion nicht aktiv. grün Blinkt zusammen mit STANDBY: Speichervorgang im Zusammenhang mit dem Backup-Konfigurationsadapter Diese LEDs zeigen portbezogene Informationen an. 1 bis 7 - (grüne/gelbe LED) Daten, Verbindungsstatus Leuchtet nicht Keine gültige Verbindung Grün Gültige Verbindung Blinkt grün (einmal pro Zyklus) Port ist auf Standby geschaltet (Port 1) Blinkt grün (dreimal pro Zyklus) Port ist deaktiviert Blinkt gelb Datenempfang Blinkt fortlaufend Initialisierungsphase nach Neustart 31006039 03 November 2004 Funktionen Datenblockvermittlung Speichern und Weiterleiten Sämtliche von einem NxS empfangene Daten werden gespeichert und auf Gültigkeit überprüft. Ungültige und fehlerhafte getaggte Rahmen (> 1.522 Bytes oder CRC-Fehler) sowie Fragmente (< 64 Bytes) werden gelöscht. Gültige getaggte Rahmen werden durch den NxS weitergeleitet. Fähigkeit der Verwendung von Mehrfachadressen Ein NxS lernt alle Herkunftsadressen für einen Port. Nur Pakete mit z unbekannten Adressen z diesen Adressen oder z einer Mehrfach-/Broadcast-Adresse im Zieladressenfeld werden zu diesem Port gesendet. Ein NxS kann bis zu 4000 Adressen lernen. Dies wird notwendig, wenn mehr als ein Endgerät mit einem oder mehreren Ports verbunden ist. Auf diese Weise ist es möglich, mehrere unabhängige Teilnetze mit einem NxS zu verbinden. Lernen von Adressen Ein NxS überwacht das Alter der gelernten Adressen. Adresseinträge, die ein bestimmtes Alter überschreiten (30 Sek., Alterungszeit) werden durch den NxS aus seiner Adressentabelle gelöscht. Hinweis: Durch einen Neustart werden die gelernten Adresseinträge gelöscht. 31006039 03 November 2004 61 Funktionen Rahmenprüfsequenzfeld Stopffeld Datenfeld Datenfeld Länge/Typ-Feld Quelladressfeld Zieladressfeld Startrahmenbegrenzerfeld Eine der wichtigsten Funktionen eines Switch ist die Filterfunktion. Sie wählt getaggte Rahmen gemäß bestimmter, festgelegter Muster, die Filter genannt werden, aus. Diese Muster sind mit Schaltregeln verbunden. Das bedeutet, dass ein am Port des Switch empfangener getaggter Rahmen mit den Mustern verglichen wird. Wenn kein Muster mit dem getaggten Rahmen übereinstimmt, überträgt der Switch das Paket oder weist es zurück. Dies erfolgt gemäß den Schaltregeln für die betroffenen Ports. Nachfolgend sind gültige Filterkriterien aufgeführt: z Zieladresse z Broadcast-Adresse z Multicast-Adresse Die folgende Abbildung zeigt das Ethernet-getaggte Rahmenformat: Präambelfeld Statische Adresseinträge t minimal 64, maximal 1518 Bytes Die einzelnen Filter werden in der Filtertabelle gespeichert. Die Tabelle ist in drei Teile unterteilt: einen statischen Teil und zwei dynamische Teile. Der Verwaltungsadministrator beschreibt den statischen Teil der Filtertabelle (dot1dStaticTable). Während des Betriebs ist der Switch in der Lage, zu lernen, welche Ports getaggte Rahmen von welcher Quelladresse empfangen (siehe "Lernen von Adressen" oben). Diese Informationen werden im dynamischen Teil der Tabelle gespeichert (dot1dTpFdbTable). Vom benachbarten Agenten und vom GMRP gelernte Adressen werden in einen anderen dynamischen Teil geschrieben. Adressen, die sich bereits in der statischen Filtertabelle befinden, werden automatisch von einem Switch in den dynamischen Teil übertragen. Eine statisch eingegebene Adresse kann nicht durch Lernen überschrieben werden. 62 31006039 03 November 2004 Funktionen Prioritätensetzung 31006039 03 November 2004 Der NxS unterstützt zwei Prioritätsschlangen (Datenverkehrsklassen entsprechend IEEE 802.1P). Die empfangenen getaggten Rahmen werden entsprechend der Priorität des im VLAN-Tag enthaltenen getaggten Rahmens diesen Klassen zugewiesen. z Getaggte Rahmen mit dem Prioritätsfeldwert 0-3 werden mit geringer Priorität weitergeleitet. z Getaggte Rahmen mit dem Prioritätsfeldwert 4-7 werden mit hoher Priorität weitergeleitet. z Alle getaggten Rahmen mit einem VLAN-Tag werden entsprechend der eingegebenen Priorität weitergeleitet. Dieses Funktion verhindert, dass Datenverkehr mit hoher Priorität in verkehrsstarken Zeiten durch anderen Datenverkehr unterbrochen wird. Datenverkehr mit niedriger Priorität wird gelöscht, wenn der Speicher oder der Übertragungskanal überlastet ist. Der NxS prioretisiert die Daten nach strengen Prinzipien. Bei strenger Priorität sendet der NxS getaggte Rahmen an die Ebene mit der höchsten Priorität, bevor er Pakete der nächsthöheren Priorität sendet. Daher sendet der NxS erst dann einen getaggten Rahmen der nächsthöchsten Priorität, wenn sich keine anderen getaggten Rahmen mehr in der Warteschlange befinden. 63 Funktionen 4 2 42-1.500 Bytes Rahmenprüfsequenzfeld Stopffeld 6 Datenfeld 6 Datenfeld Quelladressfeld 1 Länge/Typ-Feld Zieladressfeld 7 Tag-Feld Startrahmenbegrenzerfeld Entsprechend der Norm IEEE 802.1 Q ist das VLAN-Tag in den MAC-Datenblock für die Funktionen VLAN und in die Prioritätensetzung integriert. Das VLAN-Tag besteht aus 4 Bytes. Es wird zwischen dem Herkunftsadressenfeld und dem TypFeld eingefügt. Bei VLAN-getaggten Rahmen bewertet der NxS: z immer die Prioritätsinformationen z die VLAN-Information, wenn VLANs konfiguriert wurden Rahmen mit VLAN-Tags, die Prioritätsinformationen, jedoch keine VLANInformationen (VLAN-ID = 0) enthalten, werden als Prioritäts-getaggte Rahmen bezeichnet. Die folgende Abbildung zeigt einen Ethernet-getaggter Rahmen mit einem derartigen Tag: Präambelfeld Tagging 4 t minimal 64, maximal 1.522 Bytes In der folgenden Abbildung ist das Tag-Format dargestellt. Tag-Protokoll-ID (2 x 8 Bits) Priorität (3 Bits) Kanonische Format-ID (1 Bit) VLAN-ID (12 Bits) 4 Bytes 64 31006039 03 November 2004 Funktionen Flusskontrolle Einleitung Die Flusskontrolle ist ein Mechanismus, der als ein Überlastschutz fungiert. Bei hohem Verkehrsaufkommen hält sie zusätzlichen Datenverkehr fern. Im nachfolgenden Beispiel ist die Funktionsweise der Flusskontrolle graphisch dargestellt. Die Workstations 1, 2 und 3 möchten simultan eine große Datenmenge an Workstation 4 übertragen. Die kombinierte Bandbreite der Workstations 1, 2 und 3 ist größer als die Bandbreite von Workstation 4 zum Switch. Dies führt zu einem Überlauf der Sende-Warteschlange von Port 4. Der Trichter auf der linken Seite zeigt diesen Status an. Wenn die Flusskontrolle an den Ports 1, 2 und 3 des Switch aktiviert ist, reagiert der Switch, bevor der Trichter überläuft. Ports 1, 2 und 3 senden eine Meldung an die angeschlossenen Geräte, dass momentan keine Daten mehr empfangen werden können. SWITCH 31006039 03 November 2004 1 Port 1 2 Port 2 3 Port 3 4 Port 4 65 Funktionen Konfiguration der Flusskontrolle Verwenden Sie die Webseitenverwaltung zur Konfiguration der Flusskontrolle. Schritt Aktion 1 Wählen Sie Global aus dem Untermenü Switching der NxS-Startseite (siehe S. 96) aus. 2 Aktivieren Sie im Dialogfeld Switching Global das Kontrollkästchen Flusskontrolle. 3 Wählen Sie Konfigurationstabelle (siehe S. 122) aus dem Untermenü Port auf der NxS-Startseite aus. 4 Aktivieren Sie die Flusskontrolle für einen bestimmten Port, indem Sie das Kontrollkästchen Flusskontrolle an für die entsprechende Portnummer aktivieren. (Außerdem muss die Option "Automatische Konfiguration" für den Port aktiviert sein.) VollduplexVerbindung Im Beispiel oben gibt es eine Vollduplex-Verbindung zwischen Workstation 2 und dem Switch. Bevor die Sendewarteschlange von Port 4 überläuft, sendet der Switch einen Request an Workstation 2, um eine kleine Pause in die Sendeübertragung einzufügen. HalbduplexVerbindung Im Beispiel oben gibt es eine Halbduplex-Verbindung zwischen Workstation 2 und dem Switch. Bevor die Sendewarteschlange von Port 4 überläuft, sendet der Switch Daten, so dass Workstation 2 eine Kollision erkennt und die Übertragung unterbricht. 66 31006039 03 November 2004 Funktionen Portmirroring Zusammenfassung Beim Portmirroring wird mit einem Port (dem Quellport) zusammenhängender Datenverkehr an einen anderen Port (den Zielport) kopiert. Der Datenverkehr am Quellport wird vom Portmirroring nicht beeinflusst. Ein mit dem Zielport verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann den Datenverkehr am Quellport überwachen. Der Zielport leitet zu sendende Daten weiter und blockiert empfangene Daten. Die folgende Abbildung zeigt die Portüberwachung. SPS NxS Hauptleitung RMON-Sonde 31006039 03 November 2004 67 Funktionen Broadcast Begrenzer Zusammenfassung 68 Um einen zuverlässigen Datenaustausch während starken BreitbandDatenverkehrs zu gewährleisten, kann der Switch den Breitband-Datenverkehr begrenzen. Durch die Eingabe einer Nummer für jeden Port können Sie die Anzahl der Broadcasts festlegen, die innerhalb von 1 Sekunde an diesem Port gesendet werden können. Wenn innerhalb von 1 Sekunde mehr als die maximale Anzahl an Broadcasts gesendet wird, weist der Switch alle nachfolgenden, für diesen Port bestimmten Broadcasts zurück. Eine globale Einstellung aktiviert/deaktiviert den Broadcast Begrenzer an allen Ports. 31006039 03 November 2004 Funktionen Spanning Tree Algorithmus Einleitung Local Area Networks werden immer größer. Dies gilt sowohl für ihre geographische Ausmaße als auch für die Anzahl der Stationen, die sie umfassen. Da die Netzwerke größer werden, können Sie verschiedene Bridges implementieren, um: z die Netzwerklast in den Teilnetzen zu verringern, z redundante Verbindungen zu erstellen, z Einschränkungen hinsichtlich der Entfernung aufzuheben. Die Verwendung vieler Bridges mit mehreren Verbindungen zwischen den Teilnetzen kann zu beträchtlichen Problemen und sogar zum totalen Netzwerkausfall führen, wenn die Bridges falsch konfiguriert sind. Der Spanning Tree Algorithmus (beschrieben in IEEE 802.1D) wurde entwickelt, um dies zu vermeiden. Tasks Der Spanning Tree-Algorithmus verringert die gesamte Topologie eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der Root-Bridge bildet die Basis der Baumstruktur. Jegliche Schleifen, die auftreten können, werden gemäß vordefinierten Regeln aufgelöst. Wenn ein Pfadfehler auftritt, kehrt der Algorithmus die Schleifenauflösung um, um den Datenverkehr aufrecht zu erhalten. Es ist folglich möglich, die Netzwerkzuverlässigkeit durch redundante Verbindungen zu erhöhen. Die folgenden Anforderungen müssen durch den Algorithmus erfüllt sein: z Er muss die Baumstruktur bei einem Bridge-Ausfall oder einer Unterbrechung im Datenpfad automatisch neu konfigurieren. z Er muss die Baumstruktur für ein Netzwerk beliebiger Größe stabilisieren. z Er muss sich innerhalb kurzer, bekannter Zeit stabilisieren. z Er muss eine reproduzierbare Topologie generieren, die durch die Verwaltung vordefiniert werden kann. z Er muss für das Endgerät transparent sein. z Durch die Erstellung einer Baumstruktur muss eine geringe Netzwerklast im Verhältnis zur verfügbaren Übertragungskapazität entstehen. 31006039 03 November 2004 69 Funktionen Regeln Es gibt Regeln für die Erstellung einer Baumstruktur. Jede Bridge wird einzeln durch die folgenden Parameter beschrieben: z Bridge-ID z Root-Pfadkosten z Port-ID Zusammenfassung der Regeln z Die Bridge mit der numerisch kleinsten Bridge-ID wird zur Root-Bridge. Sie bildet die Basis der Baumstruktur. z Die Struktur des Baums hängt von den Root-Pfadkosten ab. Die ausgewählte Struktur ist die, die die geringsten Pfadkosten zwischen jeder einzelnen Bridge und der Root-Bridge bietet. z Wenn mehrere Pfade mit denselben Root-Pfadkosten existieren, ist die Priorität der Bridge-IDs der mit diesem Pfad verbundenen Bridges ausschlaggebend dafür, welche Bridge blockiert wird. z Wenn zwei Pfade mit denselben Root-Pfadkosten weg von einer einzigen Bridge führen, wird die Port-ID als letzte Kriterium dafür genutzt, welcher Pfad verwendet werden soll. Sie legt fest, welcher Port ausgewählt wird. Bridge-ID Die Bridge-ID ist 8 Bytes lang. Der 6 niederwertigen Bytes werden durch die 48-BitEthernet-Adresse gebildet. Dies gewährleistet, dass jede Bridge über eine eindeutige ID verfügt. Der höherwertige Teil der Bridge-ID wird durch die Prioritätsnummer gebildet, die bei der Konfiguration des Netzwerks durch den Administrator geändert werden kann. Die Bridge mit der wertniedrigsten Bridge-ID hat die höchste Priorität. Die MAC-Adresse und die Priorität werden in der Management Information Base gespeichert: - dot1dBaseBridgeAddress (1.3.6.1.2.1.17.1.1.0) - dot1dStpPriority (1.3.6.1.2.1.17.2.2.0) Nachfolgend ist die 8-Byte-Bridge-ID dargestellt: MSB LSB Priorität 70 Ethernet-Adresse 31006039 03 November 2004 Funktionen Root-Pfadkosten Jedem Pfad, der zwei Bridges miteinander verbindet, sind Übertragungskosten zugewiesen. Der Administrator legt diesen Wert fest und gibt ihn bei der Konfiguration einer Bridge für jeden Pfad an. Dies gewährleistet, dass im Fall von redundanten Pfaden ein Pfad favorisiert wird. Die Root-Pfadkosten werden durch Addition der einzelnen Pfadkosten für die Pfade, die ein Datenpaket zwischen dem Port einer Bridge und der Root-Bridge passieren muss, berechnet. Die Root-Pfadkosten und die einzelnen Pfadkosten werden in der Management Information Base gespeichert: - dot1dStpRootCost (1.3.6.1.2.1.17.2.6.0) - dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.1.5.Index) Nachfolgend sind die Pfadkosten veranschaulicht. PC PC = 100 Bridge 2 Port-ID PC = 100 PC = 15.625 Bridge 3 Die Port-ID besteht aus zwei Teilen zu jeweils 8 Bits. Ein Teil, das niederwertige Byte, gibt eine feste Beziehung zur physikalischen Portnummer an. Dieser Teil gewährleistet, dass kein Port in einer Bridge dieselbe Bezeichnung wie ein anderer Port in derselben Bridge erhält. Der zweite Teil besteht aus der Prioritätsnummer, die vom Administrator festgelegt wird. Der Port mit der wertniedrigsten Port-ID ist der mit der höchsten Priorität. Die Portnummer und die Portprioritätsnummer werden in der Management Information Base gespeichert: - dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.10,1.Index) - dot1dStpPortPriority (1.3.6.1.2.1.17.2.15.1.2.Index) Die folgende Abbildung zeigt die Port-ID. MSB LSB Priorität 31006039 03 November 2004 Bridge 1 Pfadkosten Ethernet (10 Mbit/s) X.21 (64 kbit/s) Portnummer 71 Funktionen Bestimmung des Root-Pfads Um die Baumstrukturen der Bridges zu berechnen, benötigen sie Informationen über die anderen im Netzwerk vorhandenen Bridges. Diese Informationen werden von jeder Bridge erhalten, die eine BPDU (Bridge Protocol Data Unit) an alle anderen Bridges sendet. Zusammen mit den anderen Informationen enthält die BPDU folgende Informationen: z Bridge-ID z Root-Pfadkosten z Port-ID Zusammenfassung der Regeln z Die Bridge mit der numerisch kleinsten Bridge-ID wird zur Root-Bridge. Sie bildet die Basis der Baumstruktur. z Die Struktur des Baums hängt von den Root-Pfadkosten ab. Die ausgewählte Struktur ist die, die die geringsten Pfadkosten zwischen jeder einzelnen Bridge und der Root-Bridge bietet. z Wenn mehrere Pfade mit denselben Root-Pfadkosten existieren, ist die Priorität der Bridge-IDs der mit diesem Pfad verbundenen Bridges ausschlaggebend dafür, welche Bridge blockiert wird. z Wenn zwei Pfade mit denselben Root-Pfadkosten weg von einer einzigen Bridge führen, wird die Port-ID als letzte Kriterium dafür genutzt, welcher Pfad verwendet werden soll. Sie legt fest, welcher Port ausgewählt wird. Nachfolgend ist das Ablaufdiagramm zur Bestimmung des Root-Pfads abgebildet. Root-Pfad bestimmen Gleiche Pfadkosten? Nein Pfad mit geringsten Pfadkosten = Root-Pfad Nein Pfad mit höchster Priorität in der BridgeKennung = Root-Pfad Nein Pfad mit höchster Portpriorität = Root-Pfad Ja Gleiche Priorität in Bridge-Kennung Ja Gleiche PortpPriorität? Ja Pfad mit geringster Portnummer = Root-Pfad Root-Pfad bestimmt 72 31006039 03 November 2004 Funktionen Mittels des Netzwerkdiagramms (unten) ist es möglich, der Logik im Ablaufdiagramm zur Bestimmung des Root-Pfads zu folgen. Die Bridge mit der numerisch kleinsten Bridge-ID (in diesem Fall Bridge 1) wird zur Root-Bridge ausgewählt. In diesem Beispiel weisen die Teilpfade alle dieselben Pfad-Kosten auf. Der Pfad zwischen Bridge 2 und Bridge 3 wird entfernt, da eine Verbindung von Bridge 3 zur Root-Bridge über Bridge 2 zu den zweifachen Pfadkosten führen würde. Der Pfad von Bridge 6 zur Root-Bridge ist interessant: z Der Pfad über die Bridges 5 und 3 führt zu denselben Root-Pfadkosten wie der Pfad über die Bridges 4 und 2. z Der Pfad über Bridge 4 wird ausgewählt, weil die Bridge-ID 40 numerisch kleiner als 50 ist. z Es gibt jedoch zwei Pfade zwischen Bridge 6 und Bridge 4. In diesem Fall ist die höhere Portpriorität entscheidend. Das nachfolgende Ablaufdiagramm veranschaulicht die Bestimmung des RootPfads. BID = 10 BID Bridge-ID Root-Pfad Redundanter Pfad BID = 20 Bridge 4 BID = 70 Bridge 7 BID = 30 Bridge 1 Bridge 2 Bridge 3 BID = 40 BID = 50 Bridge 5 Bridge 4 Port 3 BID = 60 Port 1 31006039 03 November 2004 Bridge 6 Port 2 73 Funktionen Beispiel für die Baumstruktur Der Netzwerkadministrator erkennt bald, dass diese Konfiguration mit Bridge 1 als Root-Bridge ungünstig ist. Die Kontrollpakete, die Bridge 1 an die anderen Bridges sendet, konzentrieren sich auf die Pfade zwischen Bridge 1 und Bridge 2 und zwischen Bridge 1 und Bridge 3. Wenn der Administrator Bridge 2 zur Root-Bridge macht, wird die von den Kontrollpaketen erzeugte Last ungleich auf die Teilnetze verteilt. Dies würde zu der gezeigten Konfiguration führen. Die Pfade zwischen den einzelnen Bridges und der Root-Bridge sind kürzer geworden. Nachfolgend ist ein Beispiel für die Veränderung des Root-Pfads aufgeführt. BID BID = 10 Bridge-ID Root-Pfad Redundanter Pfad Bridge 2 BID = 70 Bridge 7 BID = 20 BID = 30 Bridge 4 BID = 60 Bridge 6 Port 1 Port 2 Rapid Spanning Tree-Protokoll 74 BID = 50 Bridge 3 BID = 40 Bridge 1 Bridge 5 Die rapide Zunahme der Verwendung von LANs in zeitkritischen Anwendungen stellt neue Anforderungen an die Netzwerkverfügbarkeit. Die Umschaltzeiten im hohen Sekundenbereich für die Netzwerkneukonfiguration während des Ausfalls einer Teilkomponente können nicht länger toleriert werden. Das Spanning TreeProtokoll wurde überarbeitet, um mit den sich weiterentwickelnden Technologien Schritt zu halten. Hierzu gehört auch die Verringerung der Zeiten von mehreren Sekunden auf weniger als eine Sekunde. Diese Änderung wurde im Juni 2001 übernommen, als IEEE 802.1w den bestehendenden Standard IEEE 802.1D ablöste. Das Protokoll wird als "Rapid Spanning Tree Algorithm and Protocol" (RSTP) bezeichnet. RSTP ist kompatibel zum herkömmlichen STP. Wenn jedoch beide Protokolle simultan genutzt werden, ergeben sich keinerlei Vorteile durch die Nutzung der schnelleren Rekonfiguration mittels RSTP. RSTP ändert nicht die Berechnung der Baumstruktur. Es ändert nur die Parameter und fügt neue Parameter und Mechanismen hinzu, die die Neukonfiguration bei Auftreten eines Fehlers beschleunigen. Die Ports spielen in diesem Zusammenhang eine bedeutende Rolle. 31006039 03 November 2004 Funktionen Portfunktionen RSTP weist jedem Bridge-Port eine der folgenden Aufgaben zu (nachfolgend einzeln beschrieben): z Root-Port z designierter Port z alternativer Port z Backup-Port z deaktivierter Port Root-Port Der Port, an dem eine Bridge Datenpakete mit den geringsten Pfadkosten von der Root-Bridge empfängt. Wenn es mehrere derartige Ports gibt, bestimmt die BridgeID, welcher Port der Root-Port ist. Wenn es auch mehrere derartige Ports gibt, bestimmt die Port-ID, welcher Port der Root-Port ist. Die Root-Bridge hat keinen eigenen Root-Port. In der nachfolgenden Tabelle sind die empfohlenen Pfadkosten gemäß der Baudrate aufgeführt. Baudrate Empfohlener Wert <=100 Kb/s 200.000.000 (siehe Hinweis 1) 20.000.000-200.000.000 -200.000.000 Empfohlener Bereich Bereich 1 Mb/s 20.000.000 (siehe Hinweis 1) 2.000.000-200.000.000 -200.000.000 10 Mb/s 2.000.000 (siehe Hinweis 1) 200.000-20.000.000 1-200.000.000 100 Mb/s 200.000 (siehe Hinweis 1) 20.000-2.000.000 1-200.000.000 1 Gb/s 20.000 2.000-200.000 1-200.000.000 10 Gb/s 2.000 200-20.000 1-200.000.000 100 Gb/s 200 20-2.000 1-200.000.000 1 Tb/s 20 2-200 1-200.000.000 10 Tb/s 2 1-20 1-200.000.000 Hinweis 1: Bridges, die IEEE std 802.1D, Ausgabe 1998 entsprechen, d.h. die nur 16-BitWerte für die Pfadkosten unterstützen, sollten 65.535 als die Pfadkosten für diese Baudraten verwenden, wenn sie in Verbindung mit Bridges genutzt werden, die 32-Bit-Pfadkostenwerte unterstützen. 31006039 03 November 2004 75 Funktionen Designierter Port Der designierte Port ist der Port, der die designierte Bridge mit einem Netzwerksegment verbindet, das von der Root-Bridge wegführt. Jedes Netzwerksegment, in dem keine weitere RSTP-Bridge vorhanden ist, wird genau mit dem designierten Port verbunden. Der designierte Port fungiert dann gleichzeitig als ein Edge Port. Die Eigenschaft eines Edge Port besteht darin, dass er keine RST BPDUs (Rapid Spanning Tree Bridge Protocol Data Unit) empfängt. Die nachfolgende Tabelle zeigt die Zuweisung der Portfunktion. BID = 10 Bridge 1 BID = 20 BID = 30 Bridge 2 Bridge 3 BID = 70 BID = 40 Bridge 7 BID = 50 Port 2 Bridge 4 BID Bridge-ID Root-Pfad Bridge 5 Port 1 Unterbrochener Pfad Root-Port designierter Port Alternativer Port Backup-Port Edge Port Alternativer Port 76 Der Port, der die Funktion des Root-Ports übernimmt, wenn die Verbindung zur Root-Bridge unterbrochen wird. Der alternative Port stellt wieder eine zuverlässige Verbindung von der Bridge zur Root-Bridge her. 31006039 03 November 2004 Funktionen Backup-Port Ein Port, der für den Fall einer Verbindungsunterbrechung zum designierten Port dieses Netzwerksegments (ohne RSTP-Bridge) als Ersatz verfügbar ist. Der ErsatzPort führt zu den Verzweigungen des Spanning Tree. Deaktivierter Port Port, der keine Bedeutung für den Spanning Tree-Betrieb hat, also deaktiviert ist oder über keine Verbindung verfügt. Portzustände RSTP weist den Ports ihre Zustände entsprechend der Baumstruktur und dem Status der ausgewählten Verbindungswege zu. In der nachfolgenden Tabelle sind die Beziehung zwischen den Portstatuswerten im STP und RSTP aufgeführt. STPPortstatus Portstatus der VerwaltungsBridge MAC RSTP-Portstatus betriebsbereit Aktive Topologie (Portfunktion) deaktiviert deaktiviert falsch verwerfend (siehe Hinweis) ausgeschlossen (deaktiviert) deaktiviert aktiviert falsch verwerfend (siehe Hinweis) ausgeschlossen (deaktiviert) blockierend aktiviert wahr verwerfend (siehe Hinweis) ausgeschlossen (Alternativ, Backup) hörend aktiviert wahr verwerfend (siehe Hinweis) eingeschlossen (Root, designiert) lernend aktiviert wahr lernend eingeschlossen (Root, designiert) weiterleitend aktiviert wahr weiterleitend eingeschlossen (Root, designiert) Hinweis: Die dot1d-MIB zeigt "Deaktiviert" an. Spanning TreePrioritätsvektor 31006039 03 November 2004 Um den Ports Funktionen zuweisen zu können, tauschen die RSTP-Bridges untereinander Konfigurationsinformationen aus. Diese Informationen werden als Spanning Tree-Prioritätsvektor bezeichnet. Er kann Folgendes angeben: z die Root-Bridge z die Root-Pfadkosten der übertragenden Bridge z die übertragende Bridge z den Port, über den die Meldung gesendet wurde z den Port, über den die Meldung empfangen wurde Die am RSTP beteiligten Bridges sind auf der Grundlage dieser Informationen in der Lage, die Portfunktionen selbst zu berechnen und den Status ihrer eigenen Ports festzulegen. 77 Funktionen Schnelle Rekonfiguration Die RSTP-Reaktionszeit auf eine Unterbrechung des Root-Pfads ist aus den folgenden Gründen schneller als die des STP: z Einführung von Edge-Ports - Bei der Rekonfiguration schaltet RSTP am Ende der "Hallo-Zeit" unmittelbar in den Weiterleitungsmodus. RSTP wartet das Ende der "Hallo-Zeit" ab, um sicher zu stellen, dass keine BPDU-Sende-Bridge verbunden ist. Wenn sich der Benutzer sicher ist, dass ein DTE an diesen Port angeschlossen ist und bleibt, kann er STP an diesem Port ausschalten. Folglich tritt an diesem Port im Fall einer Rekonfiguration keine Verzögerung auf. z Einführung alternativer Ports - Da die Portfunktionen bereits während des regulären Betriebs vergeben werden, kann eine Bridge bei einer Unterbrechung der Verbindung zur Root-Bridge sofort vom Root-Port zum alternativen Port umschalten. z Kommunikation mit den angrenzenden Bridges - Die dezentralisierte, direkte Kommunikation zwischen angrenzenden Bridges ermöglicht eine unmittelbare Reaktion auf Veränderungen des Status der Spanning Tree-Architektur. z Filtertabelle - Wenn STP verwendet wird, bestimmt das Alter der Einträge in der Tabelle, was aktualisiert werden muss. Das RSTP löscht die Einträge der Ports unmittelbar und insbesondere derer, die von der Neukonfiguration betroffen sind. z Reaktion auf ein Ereignis - RSTP reagiert, ohne sich an allzeit gültige Spezifikationen halten zu müssen, direkt auf Ereignisse wie etwa Verbindungsunterbrechungen, erstellte Verbindungen etc. Hinweis: Der Preis, der für diese schnelle Rekonfiguration bezahlt werden muss, ist die Gefahr, dass während der Rekonfigurationsphase Datenpakete dupliziert oder falsch platziert werden. Wenn ein solches Risiko für Ihre Anwendung inakzeptabel ist, schalten Sie zurück zum langsameren Spanning Tree-Protokoll oder wählen Sie eines der anderen in diesem Handbuch beschriebenen Redundanzverfahren aus. 78 31006039 03 November 2004 Funktionen Konfiguration Bustypkonfiguration Der NxS ermöglicht die Einrichtung von Hauptleitungen (Backbones) über die Bustypkonfiguration. Das Kaskadieren erfolgt über die Hauptleitungsports. In der folgenden Abbildung wird gezeigt, wie Hauptleitungen in einer Buskonfiguration eingerichtet werden können. Geschirmtes, verdrilltes, Geschirmtes, verdrilltes gekreuztes Doppeladerkabel (490NTC000●●) Doppeladerkabel (490NTW000●●) Quantum Premium ConneXium 499NxS27100 ConneXium 499NxS27100 ConneXium 499NxS27100 ConneXium 499NxS27100 Lichtwellenleiter Leitungsstruktur 31006039 03 November 2004 79 Funktionen Redundante Ringstruktur Die beiden Enden einer Hauptleitung in einer Buskonfiguration können geschlossen werden, um einen redundanten Ring zu bilden, indem die RM-Funktion (Redundancy Manager, Redundanzverwaltungsprogramm) des NxS verwendet wird. In der folgenden Abbildung wird ein Beispiel der Struktur eines redundanten optischen Rings gezeigt. Quantum Premium ConneXium 499NxS27100 ConneXium 499NxS27100 Geschirmtes, verdrilltes Doppeladerkabel (490NTW000●●) Konfigurierter Redundanzmanager Geschirmtes, verdrilltes Doppeladerkabel (490NTC000●●) Redundanter Ring Lichtwellenleiter Der NxS ist über die Hauptleitungsports (Ports 6 und 7) in den Ring integriert. Wenn ein Leitungsabschnitt ausfällt, wird die Ringstruktur von bis zu 50 NxS-Switches innerhalb von 0,5 Sekunden zurück in eine Buskonfiguration umgewandelt. Hinweis: Die Funktion "Redundanter Ring" erfordert die folgende Einstellung für die Ports 6 und 7: 100 Mbit/s, Duplexbetrieb und automatische Konfiguration aus (Werkseinstellung). 80 31006039 03 November 2004 Funktionen Redundante Kopplung von Netzwerksegmenten Die eingebaute Steuerungsintelligenz des NxS ermöglicht die Kopplung von Netzwerksegmenten. In der folgenden Abbildung wird gezeigt, wie Netzwerksegmente in einer Kopplungskonfiguration redundanter Ringe verbunden werden können. ConneXium 499NxS27100 Konfigurierter Redundanzmanager Ring 1 Slave Konfigurierter Redundanzmanager ConneXium 499NOH10510 Hauptleitung Redundante Leitung Hauptleitung Redundante Kopplung der Ringe 1 und 2 ConneXium 499NxS27100 Redundante Leitung Steuerungsleitung Geschirmtes, verdrilltes, Lichtwellenleiter gekreuztes Doppeladerkabel (490NTC000) Steuerungsleitung Redundante Kopplung der Ringe 1 und 3 Master Ring 3 Ring 2 Lichtwellenleiter Lichtwellenleiter Zwei Netzwerksegmente sind über zwei separate Pfade mit jeweils einem NxS verbunden. Die Redundanzfunktion wird dem NxS in der redundanten Verbindung über die Einstellung des Standby-DIP-Schalters zugewiesen. Der Switch in der redundanten Leitung und der Switch in der Hauptleitung informieren sich untereinander per Steuerungsrahmen via Ethernet oder per Steuerungsleitung über ihre Betriebszustände. Hinweis: Die Hauptleitung und die redundanten Leitungen müssen mit Port 1 des entsprechenden NxS-Switches verbunden werden. Unmittelbar nach dem Ausfall der Hauptleitung gibt die redundante NxS-Leitung die redundante Leitung frei. Sobald der normale Betrieb der Hauptleitung wiederhergestellt ist, informiert der NxS in der Hauptleitung den redundanten NxS. Die Hauptleitung wird freigegeben, und die redundante Leitung wird wieder blockiert. Ein Fehler wird innerhalb von 0,5 Sekunden erkannt und beseitigt. 31006039 03 November 2004 81 Funktionen Multicast-Anwendung Einleitung 82 Die Datenverteilung im LAN unterscheidet in Hinblick auf die adressierten Empfänger zwischen drei Verteilungsklassen: z Unicast (nur ein Empfänger) z Multicast (eine Gruppe von Empfängern) z Broadcast (jeder Empfänger, der erreicht werden kann) Bei einer Multicast-Adresse leiten die Switches alle Datenpakete mit einer MulticastAdresse an alle Ports in der Multicast-Gruppe weiter. Hierfür ist eine höhere Bandbreite erforderlich. Protokolle wie etwa GMRP und Prozesse wie etwa IGMP Snooping ermöglichen es den Switches, Informationen über die gezielte Verteilung von MulticastDatenpaketen auszutauschen. Die exklusive Verteilung von MulticastDatenpaketen an die Ports, an die die Empfänger von diesen MulticastDatenpaketen angeschlossen sind, verringert die erforderliche Bandbreite. Sie können IGMP-Multicast-Adressen an dem Bereich erkennen, in dem sich die Adressen befinden: z MAC-Multicast-Adresse (01:00:5E:00:00:00 - 01:00:5E:FF:FF:FF) z IP-Multicast-Adressklasse D (224.0.0.0 - 239.255.255.255) 31006039 03 November 2004 Funktionen Beispiel einer MulticastAnwendung Die Kameras für die Maschinenüberwachung senden ihre Bilder normalerweise an Monitore, die sich im Maschinenraum und im Kontrollraum befinden. Bei einer IPÜbertragung sendet eine Kamera ihre Bilddaten mit einer Multicast-Adresse über das Netzwerk. Um zu vermeiden, dass die vielen Bilder das gesamte Netzwerk langsamer machen, verwendet der NxS das GMRP zur Verteilung der Multicast-Adressinformationen. Als Ergebnis werden die Bilder mit einer Multicast-Adresse nur an die Ports gesendet, die mit den entsprechenden Monitoren für die Überwachung verbunden sind. Die nachfolgende Abbildung zeigt das Beispiel einer Videoüberwachung in Maschinenräumen. Erstes Stockwerk Zweites Stockwerk Kontrollraum 31006039 03 November 2004 83 Funktionen GMRP Arbeiten mit GMRP in einer Automationseinstellung Im GMRP-Protokoll (GARP Multicast Registration Protocol, GMRP) wird angegeben, wie Multicast-Sendungen an andere Switches verteilt werden. Dadurch können Switches Multicast-Adressen lernen. In der folgenden Abbildung wird gezeigt, wie GMRP in einer Automationseinstellung verwendet wird. 499NxS27100 499NOS07100 7 6 499NxS27100 FAULT P1 P2 Stand 4 RM by 6 7 5 2 4 5 2 3 3 1 1 0 1 RM by Stand V.24 Stand by 499NxS27100 7 7 499NES07100 499NES07100 6 6 FAULT FAULT P1 P2 Stand Hauptleitung P1 4 P2 RM by 6 7 5 Stand 2 4 5 2 3 0 Stand by 4 RM 6 7 5 2 4 2 3 1 RM by Stand V.24 by 5 3 1 1 3 1 1 0 1 RM by Stand V.24 Stand by Verteilergruppe A IP-Multicast-Adresse: 255.255.255.251 Verteilergruppe B IP-Multicast-Adresse: 239.255.255.250 GMRP ist in einer Automationseinstellung hilfreich, wenn durch Switches mehrere Gruppen von Modulen anhand des Dienstes für globale Daten verbunden werden. Hinweis: Durch den Dienst für globale Daten werden Variablen über das Netzwerk ausgetauscht, um Automationsanwendungen zu synchronisieren. Der ConneXium Switch 499NxS27100, Modicon Quantum-Ethernet-Module (140NOE771x1) und Modicon Premium-Ethernet-Module (TSXETYx102 und TSXETYx103) verhindern mit Hilfe von GMRP eine Überlastung des Netzwerks, indem Daten nur an die Multicast-Adresse der lokalen Verteilergruppe gesendet werden. Die Ethernet-Module senden ihre Multicast-Adressen an die Switches. Die Switches lernen die Adressen und leiten daher Multicast-Sendungen nur an die Ports weiter, die Mitglieder der gleichen Gruppe sind. Die Baumstruktur für Multicast-Sendungen wird innerhalb von 5 Sekunden in einem Netzwerk mit bis zu 20 NxS-Modulen eingerichtet, nachdem die Gruppenadresse erstmalig am NxS-Port eingegeben wurde. Diese Dauer hängt von der konfigurierten Join-Zeit ab (Standardwert 200 ms). Geräte, die GMRP nicht unterstützen, können durch einen statischen Filteradresseintrag am Verbindungsport in das Multicast-Adressierungsschema integriert werden. 84 31006039 03 November 2004 Funktionen Deaktivieren von GMRP mit SNMP Um den Global Data-Dienst auf effiziente Art und Weise zu unterstützen, sind alle Ports des ConneXium Switch 499NxS27100 im Auslieferungszustand auf "GMRP aktiv" gesetzt. Multicast-Filterung kann deaktiviert werden, indem einer der Switch-Parameter über SNMP (Simple Network Management Protocol) geändert wird. In diesem Fall können die Global Data-Dienste nicht über den ConneXium Switch ausgeführt werden. Zum Ändern dieses Parameters benötigen Sie einen SNMP-MIB-Browser oder ein SNMP-Verwaltungsprogramm. Der Parameter kann auf zwei Arten geändert werden: z Direkter Zugriff auf den Parameter - zum direkten Zugriff auf das Objekt kann der Benutzer den Browser anweisen, die Objekt-ID auszulesen: 1.3.6.1.2.1.17.6.1.1.3.0 z Durchsuchen der MIB-Objekte im Gerät - zum Durchsuchen der Objekte muss der Benutzer die folgenden MIBs erhalten und in den Browser installieren: z Definitions of Managed Objects for Bridges, RFC 1493 (Definitionen für verwaltete Objekte für Bridges) z Definitions of Managed Objects for Bridges with Traffic Classes, Multicast Filtering and Virtual LAN Extensions, RFC 2674 (Definitionen für verwaltete Objekte für Bridges mit Verkehrsklassen, Multicast-Filterung und virtuellen LAN-Erweiterungen) Nach dem Zugriff auf das Objekt sollten Sie den Wert auf "2" setzen, um MulticastFilterung zu deaktivieren, oder auf "1", um Multicast-Filterung zu aktivieren. Eine vollständige Beschreibung des zu ändernden Objekts finden Sie weiter unten: dot1dGmrpStatus OBJECT-TYPE SYNTAX : EnabledStatus MAX-ACCESS : read-write STATUS : current DESCRIPTION Der von der Verwaltung für GMRP angeforderte Administrativ-Status. Der Wert enabled(1) zeigt an, dass GMRP für dieses Gerät, in allen VLANs und für alle Ports aktiviert werden sollte, für die es nicht ausdrücklich deaktiviert wurde. Beim Wert disabled(2), wird GMRP deaktiviert, und zwar in allen VLANs sowie an allen Ports, und alle GMRP-Pakete werden transparent weitergeleitet. Dieses Objekt wirkt sich auf Maschinen im Zustand Applicant und Registrar aus. Ein Übergang von enabled(1) zu disabled(2) bewirkt eine Rücksetzung aller Maschinen im GMRPStatus an allen Ports. ::= { dot1dExtBase 3 } Deaktivieren von GMRP mit der WebKonfiguration Sie können GMRP auch mit Hilfe der Web-Konfiguration deaktivieren. 31006039 03 November 2004 Schritt Aktion 1 Suchen Sie auf der Startseite der NxS-Webseite die globale Einstellung für GMRP unter Allgemeine Einstellungen ändern. 2 Suchen Sie im Fenster Allgemeine Einstellungen ändern die Einstellung für diesen Port unter Konfiguration: GMRP. 85 Funktionen VLAN Einleitung Ein virtuelles LAN (VLAN) besteht aus einer Gruppe von Netzwerkteilnehmern in einem oder mehreren Netzwerksegmenten, die miteinander kommunizieren können, als wenn sie zum selben LAN gehören würden. Die nachfolgende Abbildung zeigt das Beispiel eines VLAN. VLAN gelb ConneXium Switch VLAN grün Ethernet-Backbone-Switch VLAN gelb VLAN grün ConneXium Switch VLAN gelb VLAN grün VLANs basieren auf logischen (anstelle von physikalischen) Verbindungen und sind flexible Elemente im Netzwerk-Design. Der größte Vorteil von VLANs ist die Möglichkeit, Benutzergruppen auf der Grundlage der Teilnehmerfunktion und nicht auf der Grundlage ihrer physikalischen Position oder des Mediums erstellen zu können. Da Broadcast/Multicast-Datenpakete ausschließlich innerhalb eines virtuellen LAN übertragen werden, bleibt das übrige Datennetzwerk hiervon unbeeinflusst. Die VLAN-Funktion ist im Standard IEEE 802.1Q festgelegt. Die maximale Anzahl von VLANs ist durch die Struktur des VLAN-Tags auf 4094 begrenzt. An anderer Stelle in diesem Handbuch (siehe S. 64) sind ergänzende Informationen zum Tagging aufgeführt. 86 31006039 03 November 2004 Funktionen Nachfolgend sind die häufig mit VLANs verbundenen Schlüsselwörter beschrieben. z Regeln zur Verarbeitung eingehender Daten - Die Regeln zur Verarbeitung eingehender Daten legen fest, wie die eingehenden Daten vom Switch behandelt werden. z Regeln zur Verarbeitung abgehender Daten - Die Regeln zur Verarbeitung abgehender Daten legen fest, wie die abgehenden Daten vom Switch behandelt werden. z VLAN-ID - Die Zuweisung zu einem VLAN erfolgt über eine VLAN-ID. Jedes in einem Netzwerk existierende VLAN ist durch eine ID gekennzeichnet. Diese ID muss eindeutig sein, d.h. jede ID darf nur einmal im Netzwerk vergeben sein. z Port-VLAN-ID (PVID) - Die Verwaltung weist jedem Port eine VLAN-ID zu. Diese wird daher als die Port-VLAN-ID bezeichnet. Der Switch fügt einen Tag zu jedem ohne Tag empfangenen Datenpaket hinzu. Dieser Tag enthält eine gültige VLANID. Wenn ein Datenpaket mit einem Prioritäts-Tag empfangen wird, fügt der Switch die Port-VLAN-ID hinzu. z Mitgliedergruppe - Die Mitgliedergruppe ist eine Liste der zu einem VLAN gehörenden Ports. Jedes VLAN verfügt über eine Mitgliedergruppe. z Ungetaggte Gruppe - Die ungetaggte Gruppe ist eine Liste der Ports eines VLAN, die Datenpakete ohne einen Tag senden. Jedes VLAN verfügt über eine ungetaggte Gruppe. 31006039 03 November 2004 87 Funktionen IGMP Snooping Zusammenfassung 88 Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und Endgeräten der Schicht 3. Router mit aktivierter IGMP-Funktion senden regelmäßig Anfragen, um zu ermitteln, welche IP-Multicast-Gruppenmitglieder mit dem LAN verbunden sind. Multicast-Gruppenmitglieder antworten mit einer Bericht-Meldung. Diese BerichtMeldunt enthält alle vom IGMP benötigten Parameter. Der Router speichert die IPMulticast-Gruppenadresse aus der Bericht-Meldung in seiner Routingtabelle. Dann überträgt der Router Rahmen mit dieser IP-Multicast-Gruppenadresse nur in Übereinstimmung mit der Routing-Tabelle in das Zieladressfeld. Geräte, die nicht mehr Mitglieder einer Multicast-Gruppe sein möchten, können ihre Mitgliedschaft mit einer "Leave"-Meldung (ab IGMP Version 2) kündigen. Sie übertragen dann keine Bericht-Meldungen mehr. In den IGMP Versionen 1 und 2 entfernt der Router die Routingtabelleneinträge, wenn er innerhalb eines festgelegten Zeitraums (der Alterungszeit) keine Berichtmeldungen mehr empfängt. Wenn es eine Reihe von Routern mit einer aktiven IGMP-Funktion im Netzwerk gibt, dann machen sie unter sich selbst aus, welcher Router bei Verwendung von IGMP Version 2 die Query-Funktion ausführt. Wenn kein Router im Netzwerk vorhanden ist, kann ein entsprechend ausgestatteter Switch die Query-Funktion ausführen. Ein Switch, der einen Multicast-Receiver mit einem Router verbindet, kann die IGMP-Information mithilfe des IGMP Snooping-Verfahrens bewerten. IGMP Snooping übersetzt IP-Multicast-Gruppenadressen in MAC-MulticastAdressen, so dass die IGMP-Funktionen auf von Switches der Schicht 2 verwendet werden können. Der Switch speichert die MAC-Adressen der Multicast-Receiver, die durch das IGMP-Snooping von den IP-Adressen in der statischen Adresstabelle abgeleitet werden. Der Switch blockt also Multicast-Pakete an den Ports, an denen keine Multicast-Empfänger angeschlossen sind. 31006039 03 November 2004 Funktionen Sicherheit und SNMP-Traps Port-Sicherheit Ein NxS schützt jeden Port gegen unberechtigten Zugriff. Die folgenden Funktionen sind zur Überwachung der einzelnen Ports verfügbar: Zugriff: Der NxS erkennt 2 Klassen der Zugriffssteuerung. z Jeder: keine Zugriffsbeschränkung. z Benutzer: nur ein zugewiesener Benutzer hat Zugriff. Unberechtigter Zugriff: Der NxS kann auf drei wählbare Arten auf den Versuch eines unberechtigten Zugriffs reagieren. z non: keine Reaktion z trapOnly: Nachricht durch Senden eines Traps z portDisable: Nachricht durch Senden eines Traps und Deaktivieren eines Ports Legen Sie die Port-Sicherheit fest durch: z Web-basierte Verwaltung (siehe S. 151) z SNMP-Netzwerkverwalter - Fahren Sie fort, indem Sie im Gerätefenster mit der rechten Maustaste auf das Sicherheits-Symbol klicken. Im daraufhin angezeigten Agent-Fenster finden Sie die Tabelle mit den entsprechenden MIBVariablen unter Port-Sicherheit. SNMP Der Agent kommuniziert mit der Netzverwaltungsstation über das Simple Network Management Protocol (SNMP). Darum verwendet die Netzverwaltungsstation eine Netzverwaltungssoftware oder die web-basierte Benutzeroberfläche. Jedes SNMPPaket enthält die IP-Adresse des sendenden Computers und der Teilnehmergemeinschaft, unter welcher der Absender des Pakets auf die Verwaltungsinformationsbasis (MIB) des Switches zugreift. Der Switch empfängt das SNMP-Paket und vergleicht die IP-Adresse des sendenden Computers und der Teilnehmergemeinschaft mit den Einträgen in der saAuthCommTable und der saAuthHostTable seiner MIB. Wenn die Teilnehmergemeinschaft über die entsprechende Zugriffsberechtigung verfügt und die IP-Adresse des sendenden Computers eingegeben ist, gestattet der Switch den Zugriff. Im Lieferzustand kann auf den Switch von jedem Computer aus über die Teilnehmergemeinschaft "öffentlich" (nur Lesen) und "privat" (Lesen und Schreiben) zugegriffen werden. 31006039 03 November 2004 89 Funktionen Verhindern unberechtigten Zugriffs auf den Switch SNMP-Traps 90 Durch die folgenden Schritte wird der NxS sicherer. Schritt Aktion Kommentar 1 Definieren Sie eine neue Teilnehmergemeinsch aft, auf die Sie von Ihrem Computer aus mit allen Berechtigungen zugreifen können. Notieren Sie den Namen der Teilnehmergemeinschaft und des zugehörigen Index. Aus Sicherheitsgründen kann der Name der Teilnehmergemeinschaft nicht zu einem späteren Zeitpunkt gelesen werden. Behandeln Sie diese Teilnehmergemeinschaft mit Diskretion, da jeder, der die Teilnehmergemeinschaft kennt, mit der IP-Adresse Ihres Computers auf die Switch-MIB zugreifen kann. 2 Schränken Sie die Zugriffsrechte der bekannten Teilnehmergemeinsch aften ein oder löschen Sie deren Einträge. Der Zugriff auf die Tabelle des Gemeinschaftszugriffs, des Trap-Ziels und der Trap-Konfiguration erfolgt über den Gemeinschaftsindex. Falls während des normalen Betriebs des NxS ungewöhnliche Ereignisse auftreten, werden diese unmittelbar an die Verwaltungsstation gemeldet. Dies geschieht durch sogenannte Trap-Alarme, die das Abfrageverfahren umgehen ("Abfragen" bezieht sich auf das Abfragen von Datenstationen in regelmäßigen Intervallen). Traps ermöglichen das schnelle Reagieren auf kritische Situationen. Es folgen Beispiele für solche Ereignisse: z Hardware-Rücksetzung z Ändern der Grundkonfiguration des Gerätes z Segmentierung eines Ports Traps können an mehrere Hosts gesendet werden, um die Zuverlässigkeit der Übertragung von Nachrichten zu erhöhen. Eine Trap-Nachricht ist ein Paket, das nicht quittiert ist. Der Verwaltungsagent sendet Traps an diejenigen Hosts, die in der Trap-Zieltabelle eingetragen sind. Die Trap-Zieltabelle kann mit der Verwaltungsstation über SNMP konfiguriert werden. 31006039 03 November 2004 Funktionen Verzeichnis der SNMP-Traps SNMP-Traps beim Starten 31006039 03 November 2004 In der folgenden Tabelle sind alle Traps aufgelistet, die auftreten können. Trap Wird gesendet, wenn . . authenticationFailure eine Station versucht, ohne Berechtigung auf einen Agent zuzugreifen. coldStart ein Kalt- oder Warmstart während des Startprozesses nach erfolgreicher Verwaltungsinitialisierung eintritt. saBackupConfigAdapterTrap der Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) eingesetzt oder entfernt wird. linkDown die Verbindung mit einem Port unterbrochen wird. linkUp die Verbindung mit einem Port wiederhergestellt wird. saPowerSupply sich der Status der Spannungsversorgung ändert. saSignallingRelay sich der Status des Meldekontakts ändert. newRoot der sendende Agent zum neuen Stammverzeichnis des Spanning-Tree wird. topologyChange sich die Übertragungsart des Port ändert. saStandby wenn sich der Betriebszustand des Moduls ändert. risingAlarm ein RMON-Alarmeingang den oberen Schwellenwert überschreitet. fallingAlarm ein RMON-Alarmeingang unter den unteren Schwellenwert fällt. saPortSecurityTrap eine MAC-Adresse am Port erkannt wird, die nicht mit den aktuellen Einstellungen von Folgendem übereinstimmt: z saPortSecPermission und z saPorSecAction entweder auf trapOnly (2) oder portDisable (3) gesetzt ist. saRingRedReconfig sich die Konfiguration des redundanten Rings ändert. saRingRedCplReconfig sich die Konfiguration des redundanten Rings/die Netzwerkkopplung ändert. saSNTPTrap Fehler in der Verbindung mit dem SNTP-Protokoll auftreten (z.B. Server nicht verfügbar). saRelayDuplicateTrap eine doppelte IP-Adresse in Verbindung mit der DHCPOption erkannt wird. Der Trap coldStart wird bei jedem Startvorgang gesendet. 91 Funktionen 92 31006039 03 November 2004 Web-basierte Verwaltung 5 Auf einen Blick Überblick Der NxS unterstützt die SNMP-Verwaltung und die web-basierte Verwaltung und kann auf diese Weise umfassende Diagnose- und Konfigurationsfunktionen für eine schnelle Installation und umfassende Netzwerk- und Geräteinformationen bereitstellen. Der NxS unterstützt die TCP/IP-Protokollfamilie. Die benutzerfreundliche web-basierte (Hypertext-) Schnittstelle ermöglicht das Verwalten des NxS von jeder beliebigen Stelle im Netzwerk aus über einen Standard-Browser wie Netscape Navigator/Communicator ab Version 6.0 oder Microsoft Internet Explorer ab Version 5.5. Der Webbrowser ist ein universales Zugriffswerkzeug und kann direkt mit dem NxS über das HTTP-Protokoll kommunizieren. Die web-basierte Schnittstelle ermöglicht Ihnen, den NxS grafisch zu konfigurieren. Inhalt dieses Kapitels Dieses Kapitel enthält die folgenden Abschnitte: 31006039 03 November 2004 Abschnitt Thema Seite 5.1 Starten der web-basierten Schnittstelle 94 5.2 Funktion der web-basierten Benutzeroberfläche 97 5.3 NxS-Startseite -- Informationen 99 5.4 NxS-Startseite - Konfiguration 102 93 Web-basierte Verwaltung 5.1 Starten der web-basierten Schnittstelle Starten der web-basierten Schnittstelle Anforderungen Um die web-basierte Schnittstelle zu öffnen, benötigen Sie einen Webbrowser (ein Programm, das Hypertext lesen kann), beispielsweise Netscape Navigator/ Communicator ab Version 6.0 oder Microsoft Internet Explorer ab Version 5.5. Aktivieren der web-basierten Schnittstelle Die folgende Tabelle zeigt die Schritte zur Aktivierung der web-basierten Benutzeroberfläche. 94 Schritt Aktion 1 Starten Sie Ihren Webbrowser. 2 Stellen Sie sicher, dass JavaScript in Ihrem Browser aktiv ist. 3 Stellen Sie die Verbindung her, indem Sie die IP-Adresse des NxS eingeben, mit der Sie die web-basierte Netzwerkverwaltung im Adressfeld des Webbrowsers verwalten möchten. Geben Sie die Adresse in der folgenden Form ein: http:// xxx.xxx.xxx.xxx Kommentar Die web-basierte Benutzerschnittstelle verwendet das Plugin "JavaTM Runtime Environment Version 1.4". Falls dieses noch nicht auf Ihrem Computer installiert ist, wird es beim Starten der erten Benutzerschnittstelle automatisch über das Internet installiert. Wenn Ihr Computer nicht mit dem Internet verbunden ist oder Sie keinen Zugriff auf das Java-Plugin haben, installieren Sie die auf der CD-ROM enthaltene Version. Für NT-Anwender und nicht mit dem Internet verbundene Computer: Brechen Sie die Installation ab und installieren Sie das Plugin von der im Lieferumfang enthaltenen CD-ROM. Starten Sie die Programmdatei j2re1_4_0-win-i.exe im Java-Verzeichnis auf der CDROM starten. 31006039 03 November 2004 Web-basierte Verwaltung Anmeldefenster Das Anmeldefenster für den NxS wird angezeigt. Anmeldung Schritt 31006039 03 November 2004 Aktion Kommentar 1 Wählen Sie die gewünschte Sprache. Wählen Sie English oder German aus. 2 Wählen Sie im Pull-Down-Menü des Anmeldebildschirms entweder Benutzer oder Admin für den Zugriff auf den Switch aus. user - nur Lesezugriff admin - Schreib- und Lesezugriff 3 Wählen Sie für die Leseberechtigung das Passwort public aus. Geben Sie für eine Schreib-/Leseberechtigung das Passwort private ein (die werkseitige Standardeinstellung). Ändern Sie die werkseitigen Passworteinstellungen, um den Switch gegen unbefugten Zugriff zu schützen. 4 Klicken Sie auf OK. Die Startseite des NxS wird auf dem Bildschirm angezeigt. 95 Web-basierte Verwaltung NxS-Startseite System Software Configuration Signal Contact SNTP Network Password Security WEB Access for IP address Alarms (Traps) Restart Ports Configuration Table Statistics Table Switching Global Filter for MAC address Multicasts Rapid Spanning Tree Global Port VLAN Global Static Port Options DHCP Relay Agent Broadcast Limiter HIPER-Ring Ring/Network Couplin Port Mirroring Disable Learning Port Security Diagnosis Help 96 Die Startseite der NxS-Website wird angezeigt. History Alarm Device view System data Name Switch Role Name Location North Andover MA 01845 (USA) Contact Ethernet Team (North Andover, Schneider Electric) Type 499NxS27100 SW8.0.x Jun 21 2004 15:39:52 RAM Power Supply 1/2 present / present Uptime 0 day(s), 0 39 50 Set Reload 31006039 03 November 2004 Web-basierte Verwaltung 5.2 Funktion der web-basierten Benutzeroberfläche Funktion der web-basierten Benutzeroberfläche Informationen 31006039 03 November 2004 Der Informationsabschnitt der NxS-Startseite (rechts) ist wie folgt aufgeteilt. z Aufzeichnung z Alarm z Systemdaten z Gerätedarstellung z Portstatus z Update 97 Web-basierte Verwaltung Konfiguration 98 Der Konfigurationsabschnitt der NxS-Startseite (links) zeigt die folgenden Menüpunkte. System z Software z Konfiguration z Meldekontakt z SNTP z Netzwerk z Passwort z Sicherheitsnetz z Zugriff über IP-Adresse z Alarm (Traps) z Neustart Ports z Konfigurationstabelle z Statistiktabelle Switching z Globaler z Filter für MAC-Adressen z Multicasts z schneller Spanning-Tree z global z Port VLAN z global z statisch z Port Optionen z DHCP Relay Agent z Broadcast Begrenzer z HIPER-Ring z Ring-/Netzkopplung z Portmirroring z Disable Learning z Port-Sicherheit z Diagnose Hilfe z Über z Index z Technischer Support 31006039 03 November 2004 Web-basierte Verwaltung 5.3 NxS-Startseite -- Informationen Informationen Verlauf Dieser Bereich der Startseite zeigt den Ereignisspeicher des NxS. Da der Ereignisspeicher vom Webbrowser-Applet gewartet wird, steht er nur zur Verfügung, wenn das Applet läuft. Das Zeitfenster zeigt bis zu zwei Stunden: Records the alarm signal of the agent Records the accessibility of the agent Alarm Dieser Bereich der Startseite gibt Informationen zum Alarmzustand des NxS. 10.04.02 10:05 Power supply 1 Time of the last alarm Cause of the last alarm Flashing lamp that indicates an alarm 31006039 03 November 2004 99 Web-basierte Verwaltung Systemdaten Dieser Bereich der Startseite zeigt den System-Ereignisspeicher des Agenten. System data Gerätedarstellung 100 Name Test NxS - System name of the switch Location North Andover MA 01845 (USA) - Location of the switch Contact Ethernet Team (North Andover, Schneider - Contact person for the switch Type 499NxS17200 SW:8.0.x Jun 21 2004 15 - Software and hardware version Power supply 1/2 present/present - Status of the power supply units Uptime - Time that has elapsed since the switch was last restarted 6 days, 16:45:48:38 Dieser Bereich der Startseite zeigt das Switch-Basismodul mit der aktuellen Konfiguration. Die Symbole unterhalb der Gerätedarstellung zeigen den Status der einzelnen Ports an. 31006039 03 November 2004 Web-basierte Verwaltung Port-Status Die folgenden Tabelle beschreibt die Bedeutung der Portsymbole. Symbol Bedeutung Der Port ist freigegeben und die Verbindung ist einwandfrei. Der Port ist durch die Verwaltung gesperrt. Der Port ist freigegeben und die Verbindung ist unterbrochen. Der NxS kann nicht erreicht werden. Möglicherweise wurde ein falsches Passwort eingegeben. Für die Ringredundanz sind an den Ports 6 und 7 die folgenden Einstellungen erforderlich (siehe S. 81). z 100 Mbps z Vollduplex z Automatische Konfiguration aus z Betrieb ein Aktualisierung Dieser Bereich zeigt die noch verfügbare Zeit, bis das Applet die aktuellen Daten dieses Dialogfelds erneut anfordert. Klicken Sie auf Neu Laden, um diese Daten sofort zu aktualisieren. Standardmäßig werden die Daten automatisch alle 100 Sekunden aktualisiert. Reloading data in 40 sec 31006039 03 November 2004 Set Reload 101 Web-basierte Verwaltung 5.4 NxS-Startseite - Konfiguration Überblick Dieser Abschnitt enthält Informationen über die folgenden Menüfunktionen. System z Software z Konfiguration z Meldekontakt z SNTP z Netzwerk z Passwort z Sicherheitsnetz z Zugriff über IP-Adresse z Alarm (Traps) z Neustart Ports z Konfigurationstabelle z Statistiktabelle Umschalten z Globaler z Filter für MAC-Adressen z Multicasts z schneller Spanning-Tree z global z Port VLAN z global z statisch z Port Optionen z DHCP Relay Agent z Broadcast Begrenzer z HIPER-Ring z Ring-/Netzkopplung z Portmirroring z Disable Learning z Port-Sicherheit z Diagnose Hilfe z Über z Index z Technischer Support 102 31006039 03 November 2004 Web-basierte Verwaltung Inhalt dieses Abschnitts 31006039 03 November 2004 Dieser Abschnitt enthält die folgenden Themen: Thema Seite Systemmenü 104 Portmenü 122 Menü "Switching" 125 VLAN-Konfiguration 133 Optionen 141 103 Web-basierte Verwaltung Systemmenü Software aktualisieren Sie können die Software für den NxS via TFTP oder HTTP aktualisieren. Bevor Sie die Aktualisierung durchführen können, müssen Sie den genauen Speicherort (Pfadname) der Aktualisierungsdatei kennen. Führen Sie die folgenden Schritte aus, um die Software zu aktualisieren. Aktualisierungstyp Aktion Kommentare TFTP Tragen Sie den korrekten Pfadnamen in das URL–Feld ein und klicken Sie auf TFTP aktualisieren. Beispiel für einen Pfadnamen: tftp:// 149.218.16.5/NxS/NxS.bin http z Tragen Sie den korrekten Pfadnamen in das URL– Feld ein und klicken Sie auf HTTP aktualisieren. Ein Popup-Fenster wird angezeigt. (Ein auf Ihrem PC installierter PopupBlocker verhindert das Öffnen dieses Fensters.) z Klicken Sie auf Suchen, um die Software auszuwählen, die aktualisiert werden soll. Klicken Sie auf Aktualisieren, um die Software zum Switch zu übertragen. Wenn die Aktualisierung abgeschlossen ist, erscheint eine der folgenden Meldungen auf dem Bildschirm. z Aktualisierung erfolgreich abgeschlossen. z Aktualisierung fehlgeschlagen. Grund: Falsche Datei. z Aktualisierung fehlgeschlagen. Grund: Datei beschädigt. z Aktualisierung fehlgeschlagen. Grund: Flash-Fehler Klicken Sie auf Datei: schließen. Sie wechseln wieder zum Softwarefenster. z z Nach einem Neustart kann Ihr Browser die neue Version der web-basierten Schnittstelle laden. 104 31006039 03 November 2004 Web-basierte Verwaltung Software ? Hilfe In diesem Dialogfeld können Sie ein Software-Update des Switch über tftp oder http durchführen. WIWS8SGDWH Für ein tftp-Update benötigen Sie einen tftp-Server, auf dem die zu ladende Software gespeichert ist. Die URL gibt den Pfad zu der auf dem tftp-Server gespeicherten Software an. Die URL liegt im Format tftp://IP-Adresse des tftp-Servers/Pfadname/Dateiname vor (z.B. tftp://192.168.16.5/switch/switch.bin). Klicken Sie auf "tftp-Update", um die Software vom tftp-Server in den Switch zu laden. Gespeicherte Version RAM: Laufende Version 8.04 Apr 26 2004 09:57:25 RAM: 8.04 Apr 26 2004 09.57.25 tftp-Software-Update tftp-Update URL http://0.0.0.0/file.bin http http-Update Neu laden Löschen Sie nach der Aktualisierung der Software und vor dem Neustart des Switch den Browser-Cache. Benutzer von Netscape Navigator sollten den Browser schließen und anschließend wieder öffnen. Benutzer von Microsoft Internet Explorer sollten folgendermaßen vorgehen: 31006039 03 November 2004 Schritt Aktion 1 Öffnen Sie das Pull-Down-Menü Extras. 2 Wählen Sie Internetoptionen... 3 Wählen Sie die Registerkarte Erweitert aus. 4 Aktivieren Sie das Kontrollkästchen Leeren des Ordners "Temporary Internet Files" beim Schließen des Browsers. 5 Schließen Sie den Explorer. 6 Öffnen Sie den Explorer wieder. 105 Web-basierte Verwaltung Definieren der Startkonfiguration In diesem Dialogfeld können Sie: z eine Neustart-Konfiguration festlegen z eine Konfiguration laden z eine Konfiguration speichern z eine URL eingeben z den NCA-Status anzeigen Konfiguration neu starten Im Rahmen Konfiguration nach Neustart laden können Sie die Konfiguration festlegen, mit der das System bei einem Neustart geladen wird. Wenn Sie "Standard" auswählen, werden die Parameter mit Ausnahme der von Ihnen in den Dialogfeldern "Software", "Konfiguration" und "Netzwerk" festgelegten Einstellungen auf den Auslieferungszustand zurückgesetzt. Konfiguration laden Im Rahmen Laden können Sie Folgendes laden: z eine lokale Konfiguration z eine Konfiguration aus einer unter der angegebenen URL gespeicherten Datei z eine Konfiguration aus einer unter der angegebenen URL gespeicherten Datei; Sie können diese dann im Gerät speichern. Konfiguration speichern Im Rahmen Speichern können Sie die aktuellen Konfiguration speichern: z im Gerät z in einer Datei unter der angegebenen URL Hinweis: Der Status des durch DHCP/BOOTP gestarteten Ladevorgangs wird in der ausgewählten Option von URL & lokal speichern im Rahmen Laden angezeigt. Wenn während des Speicherns der Konfiguration eine Fehlermeldung angezeigt wird, kann ein Grund hierfür sein, dass der Ladevorgang nicht abgeschlossen wurde. DHCP/BOOTP schließt den Ladevorgang erst ab, wenn eine gültige Konfiguration geladen ist. Wenn DHCP/BOOTP keine gültige Konfiguration findet, können Sie den aktiven Ladevorgang abbrechen, indem Sie die lokale Konfiguration in den Rahmen Laden laden. 106 31006039 03 November 2004 Web-basierte Verwaltung URL Die URL gibt den Pfad zu dem tftp-Server an, auf dem die Konfigurationsdatei gespeichert werden soll. Die URL liegt im Format tftp://IP-Adresse des tftp-Servers/ Pfadname/Dateiname vor (z.B. tftp://149.218.112.5/NxS/config.dat). Beispiel bezüglich des Speicherns auf einem tftp-Server: Schritt Aktion Kommentar 1 Öffnen Sie mit einem Editor eine neue Datei. 2 Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers. Schließen Sie den Dateinamen mit ein, z.B. NxS_01.cfg. 3 Geben Sie in der Zeile URL den Pfad auf dem tftp-Server an. Beispiel: tftp://149.218.112.214/NxS/ NxS_01.cfg. Hinweis: Die Konfigurationsdatei umfasst alle Konfigurationsdaten einschließlich des Passworts. Achten Sie daher auf die Zugriffsrechte zum tftp-Server. BackupKonfigurationsadapter Der Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) ist ein Gerät zur Speicherung der Konfigurationsdaten eines NxS-Switch. Falls der Switch ausfällt, ermöglicht der NCA eine unkomplizierte Übertragung der Konfigurationsdaten an einen Ersatz-Switch des gleichen Typs. Konfigurationsdaten im NCA speichern Sie können die aktuelle Switch-Konfiguration zum NCA übertragen, indem Sie auf Lokale Konfiguration speichern klicken. 31006039 03 November 2004 107 Web-basierte Verwaltung Konfigurationsdaten aus dem NCA übertragen Wenn Sie neu starten, vergleicht der Switch den Inhalt des NCA mit seinen eigenen Konfigurationsdaten. Wenn die Daten nicht konsistent sind, übernimmt der Switch die Konfigurationsdaten des NCA. Nach dem Neustart können Sie die Konfigurationsdaten des NCA permanent im lokalen Speicher des Switch ablegen, indem Sie auf Lokale Konfiguration speichern klicken. Die folgende Tabelle erläutert den NCA-Status. Status Bedeutung notPresent Kein NCA vorhanden. ok Die Konfigurationsdaten des NCA und des Switch sind konsistent. removed Der NCA wurde nach dem Neuladen entfernt. notInSync Die Konfigurationsdaten des NCA und des Switch sind nicht konsistent. outOfMemory Die lokalen Konfigurationsdaten sind zu umfangreich, um im NCA gespeichert werden zu können. wrongMachine Die Konfigurationsdaten im NCA stammen von einem anderen Gerätetyp. checksumErr Die Konfigurationsdaten sind beschädigt. Konfiguration ? Hilfe In diesem Dialogfeld können Sie • eine Neustart-Konfiguration festlegen • eine Konfiguration laden • eine Konfiguration speichern • den NCA-Status anzeigen Konfiguration nach Neustart laden Lokal von URL Voreinstellung Laden Lokal von URL von URL & lokal speichern Konfiguration laden Speichern Lokal an URL Konfiguration speichern tftp://0.0.0.0/file.bin URL: Backup-Konfigurationsadapter Status notPresent Schreiben 108 Neu laden 31006039 03 November 2004 Web-basierte Verwaltung Auf einem TFTPServer speichern Gehen Sie folgendermaßen vor, um die Konfiguration auf einem tftp-Server zu speichern: Schritt Aktion 1 Öffnen Sie mit einem Editor eine neue Datei. 2 Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers einschließlich Dateiname, z.B. RAM0/Switch_Role_Name.prm. 3 Geben Sie in der URL-Zeile den Pfad des TFTP-Servers ein, z.B. tftp:// 149.218.076.214//RAM. 4 Zeigen Sie den NCA-Status an. Zugriffssicherheit des TFTP-Servers Die Konfigurationsdatei enthält alle Konfigurationsdaten einschließlich Passwort. Dies ist bei der Erteilung der Zugriffsrechte auf dem TFTP-Server zu beachten. Meldekontakt Der Meldekontakt dient: z zur manuellen Einstellung des Meldekontakts z zur Überwachung der ordnungsgemäßen Funktionsweise des NxS Sie können den Meldekontakt manuell so einstellen, dass er die ordnungsgemäße Funktionsweise (unten) des NsX überwacht. Manuelle Einstellung Schritt Aktion 1 Wählen Sie unter Modus Meldekontakt die Option Manuelle Einstellung aus. 2 Wählen Sie den Status des Kontakts aus: z Offen - öffnet den Kontakt z Geschlossen - schließt den Kontakt Anwendungsoptionen: z Simulation eines Fehlers während der SPS-Fehlerüberwachung. z Fernsteuerung eines Geräts über SNMP wie beispielsweise das Einschalten einer Kamera. Ordnungsgemäße Funktionsweise Der Meldekontakt überwacht die Funktionen des NsX und ermöglicht somit durch Durchführung einer Ferndiagnose. Eine Unterbrechung des Kontakts wird über den Nullspannungsmeldekontakt (Relaiskontakt, geschlossene Schaltung) gemeldet: z Ausfall von mindestens einer der beiden Versorgungsspannungen, Wählen Sie Redundante Stromversorgung ignorieren aus, wenn Sie keine redundante Stromversorgung angeschlossen haben. 31006039 03 November 2004 109 Web-basierte Verwaltung Hinweis: Bei einer nicht redundanten Hauptspannungsversorgung meldet der NsX einen Stromausfall. Das Anzeigen dieser Meldung kann verhindert werden, indem die Versorgungsspannung über die beiden Eingänge angelegt wird. z eine kontinuierliche Fehlfunktion in NsX (intern 3,3 VDC, Versorgungsspannung 1 oder 2 < 18 V, ...)- z eine defekte Verbindung von mindestes einem Port. Beim NsX kann die Anzeige des Verbindungsstatus durch die Verwaltung der einzelnen Ports maskiert werden. Im Zustand bei Lieferung wird der Verbindungsstatus nicht überwacht. z Fehler während der Selbstprüfung. z Verlust der Redundanzgarantie (siehe Konfigurieren der HIPER-Ring-Funktion (siehe S. 143) und/oder Redundante Kopplung (siehe S. 144)). Wählen Sie "Redundanzgarantie: überwachen", wenn der Meldekontakt eine nicht länger garantierte Redundanz überwachen soll. Die folgenden Zustände werden im Standby-Modus gemeldet: z unterbrochene Steuerungsleitung z Teilnehmergerät befindet sich im Standby-Modus Der folgende Zustand wird im RM-Modus gemeldet: z Ringüberwachung ist nicht möglich, beispielsweise während der SoftwareInitialisierung. Die folgende Abbildung zeigt das Dialogfeld "Meldekontakt". Meldekontakt ? Hilfe Das Dialogfeld dient • zur manuellen Einstellung des Meldekontakts • zur Funktionsüberwachung des Switchs Modus Meldekontakt Funktionsüberwachung Manuelle Einstellung Funktionsüberwachung Manuelle Einstellung Kontakt Geöffnet (Fehler) Geschlossen (OK) Redundante Stromversorgung Monitor ignorieren Ringredundanz gewährleistet Monitor ignorieren Schreiben 110 Kontakt Geöffnet Geschlossen Neu laden 31006039 03 November 2004 Web-basierte Verwaltung SNTP Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netzwerk zu synchronisieren. Der Switch unterstützt die SNTP Server und SNTP Client-Funktionen. Der SNTP-Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Der SNTP Client erhält die UTC. SNTP Client und Server-Konfiguration z In diesem Rahmen können Sie die SNTP-Funktion an- und ausschalten. Wenn Sie ausgeschaltet ist, sendet der SNTP-Server keine SNTP-Pakete und antwortet nicht auf SNTP-Requests. Der SNTP-Client sendet keine SNTPRequests und interpretiert keine Broadcast/Multicast-Pakete. z Der Lokale Offset dient zur Anzeige/Eingabe des Zeitunterschieds zwischen lokaler Zeit und UTC. Bei "Setze Offset vom PC" ermittelt der Agent die Zeitzone auf Ihrem PC und berechnet dann den Unterschied zur lokalen Zeit. Hinweis: Passen Sie den lokalen Offset beim Einstellen der Zeit in Zonen mit Sommer- und Winterzeit entsprechend an. Der Switch kann auch die SNTPServer-IP-Adresse und den lokalen Offset von einem DHCP-Server erhalten. SNTP-Status Variable Funktion SNTP-Zeit SNTP-Zime zeigt die Zeit in Bezug auf die Universal Time Coordinated (UTC) an. Die Anzeige ist weltweit die gleiche. Die lokalen Zeitunterschiede werden nicht berücksichtigt. Systemzeit Systemzeit verwendet UTC, was den lokalen Zeitunterschied zu UTC ermöglicht. (Systemzeit = SNTP-Zeit + Lokaler Offset.) Setze Zeit vom PC Bei Setze Zeit vom PC übernimmt der Switch die PC-Zeit als die Systemzeit und berechnet die SNTP-Zeit mittels des lokalen Zeitunterschieds. (SNTP-Zeit = Systemzeit - Lokaler Offset.) Statusmeldung Die Statusmeldung zeigt Bedingungen wie etwa "Server kann nicht erreicht werden" an. SNTP-Serverkonfiguration Variable Funktion Anycast Zieladresse Geben Sie unter Anycast-Zieladresse die IP-Adresse an, an die der SNTPServer auf dem Switch die SNTP-Pakete sendet (siehe folgende Tabelle). VLAN-ID Unter VLAN-ID geben Sie das VLAN an, an das der Switch in regelmäßigen Abständen SNTP-Pakete senden kann. Anycast Legen Sie unter Anycast-Sendeintervall das Intervall an, in dem der Switch Sendeintervall SNTP-Pakete sendet (gültige Werte: 1 Sekunde bis 65535 Sekunden, Standardwert: 120 Sekunden) (siehe nachfolgender Hinweis). 31006039 03 November 2004 111 Web-basierte Verwaltung Die folgende Tabelle zeigt das periodische Senden von SNTP-Paketen. Target Address Sende die SNTP-Pakete regelmäßig an 0.0.0.0 keinen Empfänger Unicast Unicast 224.0.1.1 Multicast 255.255.255.255 Broadcast SNTP-Clientkonfiguration Variable Funktion Adresse des externen Unter Externe Server Adresse geben Sie die IP-Adresse des SNTPServers Servers ein, von dem aus der Switch regelmäßig die Systemzeit erhält. Redundante Server Adresse Unter Redundante Server Adresse geben Sie die IP-Adresse des SNTP-Servers ein, von dem der Switch regelmäßig die Systemzeit erhält, wenn der Switch 0,5 Sekunden nach einem Request keine Antwort von der "Externen Server Adresse" erhält (siehe Hinweis 1). ServerAnforderungsintervall Legen Sie unter Server-Anforderungsintervall das Intervall an, in dem der Switch SNTP-Pakete anfordert (gültige Werte: 1 Sekunde bis 65535 Sekunden, Standardwert: 30 Sekunden) SNTP Broadcasts akzeptieren Bei Aktivierung von SNTP Broadcasts akzeptieren übernimmt der Switch die Systemzeit von den empfangenen SNTP Broadcast/ Multicast-Paketen (siehe Hinweis 2). Hinweis 1: Wenn Sie die Systemzeit von einer externen/redundanten Server Adresse erhalten, akzeptieren Sie keine SNTP Broadcasts (siehe unten). Ansonsten können Sie nie unterscheiden, ob der Switch die Zeit vom eingegebenen Server oder die eines SNTP Broadcast-Pakets anzeigt. Hinweis 2: Um eine möglichst präzise Verbreitung der Systemzeit zu gewährleisten, sollten Sie Netzwerkkomponenten (Router, Switches, Hubs), die SNTP nicht unterstützten, im Signalpfad zwischen dem SNTP-Server und dem SNTP-Client vermeiden. 112 31006039 03 November 2004 Web-basierte Verwaltung SNTP ? Hilfe Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netzwerk zu synchronisieren. Der Switch unterstützt die SNTP Server und SNTP Client-Funktionen. Der SNTP Server stellt die UTC (Universal Time Coordinated) zur Verfügung. Der SNTP Client erhält die UTC. Konfiguration SNTP Client und Server Konfiguration SNTP Server Konfiguration SNTP Client und Server An Betrieb Lokaler Offset [min] 60 Aus Setze Offset vom PC SNTP-Status SNTP-Zeit Systemzeit 0.0.0.0 VLAN-ID 1 Anycast-Sendeintervall [s] 120 Konfiguration SNTP Client Jan 1, 1970 12:10:02 AM Jan 1, 1970 1:12:56 AM Setze Zeit vom PC SNTP-Meldung Adresse des externen Servers 0.0.0.0 Adresse des redundanten Servers 0.0.0.0 Server Anforderungsintervall [s] 30 SNTP-Broadcasts akzeptieren Schreiben 31006039 03 November 2004 Anycast Zieladresse √ Neu laden 113 Web-basierte Verwaltung Netzwerkparameter einstellen Führen Sie die nachfolgenden Schritte aus, um die Netzwerkparameter zuzuweisen. Schritt Aktion 1 Geben Sie unter Modusein, wie dem NxS seine IP-Parameter zugewiesen werden. z BOOTP - von einem BOOTP- oder DHCP-Server auf der Grundlage der MACAdresse des Switch z DHCP - von einem DHCP-Server auf der Grundlage der MAC-Adresse oder des Namens des Switch z Lokal - die Netzwerkparameter im Speicher des Switch werden verwendet 2 Geben Sie die Parameter entsprechend des rechts gewählten Modus ein. 3 Geben Sie den auf das DHCP-Protokoll anwendbaren Systemnamen ein. 4 Verwenden Sie den Rahmen VLAN-ID, um dem Agenten ein VLAN zuzuweisen. Wenn Sie 0 eingeben, kann von jedem VLAN aus auf den Agenten zugegriffen werden. 5 Verwenden Sie den Ethernet Switch Configurator, um dem Switch eine IP-Adresse auf der Grundlage seiner MAC-Adresse zuzuweisen. Aktivieren Sie den Ethernet Switch Configurator (die werkseitige Einstellung), wenn Sie dem Switch ausgehend von Ihrem PC mithilfe der mitgelieferten Ethernet Switch Configurator-Software eine IP-Adresse zuweisen möchten. Netzwerk ? Hilfe In diesem Dialogfeld legen Sie die Quelle fest, von der der Switch nach dem Start seine Netzwerkparameter erhält; außerdem weisen Sie hier die Netzwerkparameter und die VLAN-ID zu. • Im BOOTP-Modus kommt die Konfiguration von einem BOOTP- oder DHCP-Server auf der Grundlage der MAC-Adresse des BOOTP/DHCP Modus MAC-Adresse BOOTPDHCP 00 80 63 Of 9a 2e DHCP Systemname Switch-Gerätebezeichnung Lokal Lokal IP-Adresse des Agenten 84.16.127.25 Netzwerk-Maske 255.255.255.0 Gateway-Adresse 84.16.127.5 VLAN ID 0 Ethernet Switch Configurator-Protokoll Betrieb An Schreiben 114 Aus Lesen-Schreiben Neu laden 31006039 03 November 2004 Web-basierte Verwaltung Passwort Dieses Dialogfeld bietet Ihnen die Möglichkeit, die Passwörter für den Lese- und für den Schreib-/Lesezugriff auf den Switch zu ändern. z Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über SNMP Version 3. Wählen Sie SNMPv1/2c an aus, um mit früheren SNMPVersionen zu kommunizieren. z Wählen Sie Paßwort SNMPv3 von SNMPv1/2c übernehmen aus, um das unverschlüsselte Passwort von SNMP Version 1/2c in die SNMP Version 3 zu übernehmen. Aus Sicherheitsgründen verschlüsselt SNMP Version 3 das Passwort. Mit der Einstellung SNMPv1/2c an wird das Passwort wieder lesbar. Die folgende Abbildung zeigt das Dialogfeld Paßwort. Passwort ? Hilfe Dieses Dialogfeld bietet Ihnen die Möglichkeit, die Passwörter für den Lese- und für den Schreib-/Lesezugriff auf den Switch festzulegen. • Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über SNMP Version 3. Wählen Sie "SNMPv1/2c an" aus, um mit früheren SNMP-Versionen kommunizieren zu können. • Wählen Sie "Paßwort SNMPv3 von SNMPv1/2c übernehmen" aus, wenn Sie möchten, dass SNMP Version 3 die unverschlüsselten Passwörter von der SNMP Version 1/2c übernehmen soll. Aus Sicherheitsgründen √ √ SNMPv1/2c ein Paßwort SNMPv3 von SNMPv1/2c übernehmen Paßwort auswählen SNMPv3 SNMPv1/2c Lesepaßwort ändern Schreib/Lesepaßwort ändern Altes Paßwort Neues Paßwort Bitte nochmals eingeben Datenverschlüsselung Schreiben Neu laden Hinweis: Sie müssen über ein Passwort mit Schreib-/Lesezugriff verfügen, um schreibend auf den Switch zugreifen zu können. Hinweis: Nachdem Sie das Passwort für den Schreibzugriff geändert haben, starten Sie die web-basierte Schnittstelle neu, um auf den Switch zuzugreifen. 31006039 03 November 2004 115 Web-basierte Verwaltung Hinweis: Aus Sicherheitsgründen werden die Passwörter nicht angezeigt. Notieren Sie jegliche Änderungen. Sie können ohne gültiges Passwort nicht auf den Switch zugreifen. Hinweis: Verwenden Sie in SNMP Version 3 mehr als 8 Zeichen für das Passwort, da viele Anwendungen keine kürzeren Passwörter akzeptieren. Der Zugriff über einen Webbrowser kann im Dialogfeld WEB-Zugang gesperrt werden. Der Zugriff auf IP-Adressebene wird im Dialogfeld Zugriff für IP-Adressen eingeschränkt. Die web-basierte Schnittstelle bietet bis zu 4 verschiedene Passwörter: z Lesepasswort der SNMP Version 3 z Schreib-/Lesepasswort der SNMP Version 3 (identisch mit dem Passwort in der Benutzerschnittstelle) z Lesepasswort der SNMP Version 1/2c z Schreib-/Lesepasswort der SNMP Version 1/2c Aus Sicherheitsgründen dürfen das Lesepasswort und das Schreib-/Lesepasswort nicht identisch sein. Gehen Sie folgendermaßen vor, um ein Passwort zu ändern: Schritt Aktion 1 Wählen Sie das Passwort aus, dass Sie ändern möchten. 2 Tragen Sie das alte Passwort in die Zeile Altes Passwort ein. 3 Tragen Sie das neue Passwort in die Zeile Neues Passwort ein. 4 Tragen Sie das neue Passwort erneut in die Zeile Bitte erneut eingeben ein. 5 Klicken Sie auf Schreiben. Hinweis: Passwörter unterscheiden zwischen Groß- und Kleinschreibung. Datenverschlüsselung verschlüsselt die Daten der web-basierten Verwaltung, die zwischen Ihrem PC und dem Switch mit SNMP V3 übertragen werden. 116 31006039 03 November 2004 Web-basierte Verwaltung Web-basierter Zugriff Mithilfe dieses Fensters können Sie den Webserver am Switch abschalten. Wenn der Webserver abgeschaltet wurde, kann nicht mehr über den Webbrowser auf den Switch zugegriffen werden. ? Security Web Help This dialog allows you to switch off the server on the switch. After the Web server after the Web server has been switched off, the switch can no longer be accessed via a Web browser. Note: The Web server may be reactivated via the user interface. Web Server Active Set √ Reload Hinweis: Sie können den Webserver über die Benutzerschnittstelle reaktivieren. Zugriff über IP-Adresse 31006039 03 November 2004 Sie können festlegen, über welche IP-Adresse auf den Switch zugegriffen werden kann und welche Arten von Passwörtern verwendet werden können. Spalte Aktion Index Geben Sie die Nummer ein, für die die Zugriffsbeschränkung gilt. IP-Adresse Geben Sie die IP-Adresse ein, über die auf den Switch zugegriffen werden kann. Name Geben Sie für den Computer mit dieser IP-Adresse einen Namen Ihrer Wahl ein. Paßwort Legen Sie fest, ob dieser Computer mit dem Passwort für den Leseschutz oder für den Lese-/Schreibschutz auf den Switch zugreifen kann. Status Markieren Sie die Einträge, für die die Zugriffskontrolle gilt. 117 Web-basierte Verwaltung Hinweis: z Diese Einstellungen gelten für SNMPv1/2c. Da die web-basierte Schnittstelle mit SNMPv3 kommuniziert, ist der Zugriff auf die web-basierte Schnittstelle nicht von der IP-Adresse abhängig. z Wenn Sie Einträge nicht markieren, gibt es keine Zugriffsbeschränkungen. Jeder Computer mit einer beliebigen IP-Adresse kann auf den Switch zugreifen. z Stellen Sie sicher, dass mindestens eines der Felder über ein Passwort für den Lese-/Schreibschutz verfügt, damit Sie selber auf den Switch zugreifen können. z Grau hinterlegte Tabelleneinträge sind solche, die von anderen Verwaltungssystemen ausgeführt werden. Sie können nicht mit dem webbasierten Verwaltungssystem geändert werden. Zugriff für IP-Adressen ? Hilfe In diesem Dialogfeld können Sie festlegen, über welche IP-Adressen auf den Switch zugegriffen werden kann und welche Arten von Passwörtern verwendet werden können. • In die Spalte "Index" geben Sie die aktuelle Nummer ein, auf die eine Zugangsbeschränkung angewandt wird. • In die Spalte "IP-Adresse" geben Sie die IP-Adresse ein, die auf den Switch zugreifen kann. Kein Eintrag in diesem this Feld oder der Eintrag "0.0.0.0" ermöglicht den Zugriff auf den Switch ausgehend von Computern mit einer IP-Adresse. In diesem Fall ist der einzige Zugriffsschutz das Passwort. • In der Spalte "Name" können Sie einen beliebigen Namen für den Computer mit dieser IP-Adresse eingeben. • LegenSieinderSpalte"Passwort"fest,obdieserComputermitdemPasswortfürdenLeseschutzoderfürdenLese-/SchreibschutzaufdenSwitchzugreifenkann. Index 1 2 3 4 5 6 7 8 IP-Adresse 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 Name Schreiben 118 Paßwort Lesen-Schreiben Nur lesen Lesen-Schreiben Lesen-Schreiben Lesen-Schreiben Lesen-Schreiben Lesen-Schreiben Lesen-Schreiben Status Neu laden 31006039 03 November 2004 Web-basierte Verwaltung Konfigurieren von Alarmen (Traps) Mit Hilfe dieses Fensters können Sie festlegen, welche Aktionen einen Alarm (Trap) auslösen und wer von diesen Alarmen unterrichtet wird. Spalte Aktion IP-Adresse Geben Sie die IP-Adresse der Verwaltungsstation ein, zu der die Alarme gesendet werden sollen. Name Geben Sie einen Namen für jeden Empfänger ein. Status Markieren Sie die Einträge, die für das Senden von Alarmen berücksichtigt werden sollen. Hinweis: Grau hinterlegte Tabelleneinträge sind solche, die von anderen Verwaltungssystemen ausgeführt werden. Sie können nicht mit dem webbasierten Verwaltungssystem geändert werden. ? Alarms (Traps) Help This dialog allows you to specify which events trigger an alarm (trap) and to whom these alarms should be sent. • In the “IP Address” column, enter the IP address of the management station to which the traps should be sent. • In the “Name” column, you can enter a name for each recipient. • In the “State” column, you mark the entries which should be taken into account when traps are being sent. Selection IP address 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 Name State 0.0.0.0 Set 31006039 03 November 2004 Cold Start √ Link Down √ Link Up √ Authentication √ Port Security √ Chassis √ Reload 119 Web-basierte Verwaltung Sie können für die Auslösung eines Alarms die folgenden Ereignisse auswählen. Ereignis Beschreibung Neustart des Agenten Der Switch wurde eingeschaltet. Verbindung unterbrochen Die Verbindung zum Gerät an einem Port des Switch wurde unterbrochen. Verbindung steht Die Verbindung zum Gerät an einem Port des Switch wurde hergestellt. Berechtigung Der Switch hat einen nicht berechtigten Zugriffsversuch zurückgewiesen (siehe S. 117). Port-Sicherheit An einem Port ist ein Datenpaket von einem nicht berechtigten Endgerät eingegangen. Gehäuse z z z z 120 Spannungsversorgung: Der Status einer Versorgungsspannung hat sich geändert. Signalrelais: Der Status des Meldekontakts hat sich geändert. Standby: Der Status des Redundanzmanagers hat sich geändert. BackupConfigAdapter: Der Backup-Konfigurationsadapter (NCA) wurde eingesetzt oder entfernt. 31006039 03 November 2004 Web-basierte Verwaltung Starten Sie den Switch neu. Dieses Dialogfeld ermöglicht Ihnen: z den Switch neu zu starten z die Tabelle der MAC-Adressen zurückzusetzen z die Portzähler zurückzusetzen z die IP-Zähler zurückzusetzen z die Protokollzähler zurückzusetzen z die Logdatei zu löschen Hinweis: Beim Neustart überträgt der Switch zeitweise keine Daten; außerdem kann auf ihn über die web-basierte Schnittstelle oder andere Verwaltungssysteme wie etwa HiVision nicht zugegriffen werden. Die folgende Abbildung zeigt das Dialogfeld Neustart. Neustart ? Hilfe Dieses Dialogfeld ermöglicht Ihnen • den Switch neu zu starten • die Tabelle der MAC-Adressen zurückzusetzen • die Portzähler zurückzusetzen • die IP-Zähler zurückzusetzen Neustart des Switches MAC-Adreßtabelle zurücksetzen Portzähler zurücksetzen IP-Zähler zurücksetzen Protokollzähler zurücksetzen Logdatei löschen 31006039 03 November 2004 121 Web-basierte Verwaltung Portmenü Überblick Das Portmenü enthält z eine Konfigurationstabelle und z eine Statistiktabelle. Konfigurationstabelle Mit Hilfe der Konfigurationstabelle können Sie jeden Port des Switches konfigurieren. Spalte Aktion Name Geben Sie einen Namen für jeden Port ein. Port ein Schalten Sie den Port ein, indem Sie ihn in dieser Spalte markieren. Flusskontrolle Markieren Sie diesen Port, um anzugeben, dass die Flusskontrolle aktiv ist. Signalrelaismaske Geben Sie an, ob der Meldekontakt geöffnet werden soll, wenn ein Meldekontakt ausgelöst wird. Automatische Konfiguration Aktivieren Sie die automatische Auswahl der Betriebsart für einen Port, indem Sie das betreffende Feld markieren. Nach dem Einschalten der automatischen Einstellung dauert es einige Sekunden, bis die Betriebsart eingestellt ist. Manuelle Konfiguration Stellen Sie die Betriebsart für diesen Port ein. Die Wahl einer der unten aufgeführten Betriebsarten hängt vom Medienmodul ab. z 10 Mbit/s Halbduplex (HDX) z 10 Mbit/s Duplex (FDX) z 100 Mbit/s HDX z 100 Mbit/s FDX Portpriorität Geben Sie die Priorität (im Bereich von 0 bis 7, Standardwert 0) an, mit der der Switch Datenpakete sendet, die er ohne VLAN-Tags an diesem Port empfängt. Hinweis: Die aktive automatische Konfiguration hat Vorrang vor der manuellen Konfiguration. Hinweis: Für die Ringports sind die folgenden Einstellungen erforderlich. (siehe S. 80) z 100 Mbit/s z Vollduplex z Automatische Konfiguration aus z Port ein 122 31006039 03 November 2004 Web-basierte Verwaltung ? Configuration Table Help This table allows you to configure every port of the switch. • In the “Name” column, you can enter a name for every port. • In the “Port on” column, you can switch on the port by ticking it here. Port Port Name Link status 1 2 5 Autonegotiation Manual Configuration Current Settings 100 Mbit/s FDX - 0 √ √ √ 100 Mbit/s FDX 100 Mbit/s FDX 0 √ √ 100 Mbit/s FDX - 0 √ √ √ 100 Mbit/s FDX 100 Mbit/s FDX 0 √ √ 100 Mbit/s FDX - 0 - 0 0 6 √ 100 Mbit/s FDX 7 √ 100 Mbit/s FDX - Set 31006039 03 November 2004 Port Priority √ √ 3 4 Port on Flow Control on Signal Contact mask Reload 123 Web-basierte Verwaltung Die Statistiktabelle zeigt Ihnen die Inhalte der verschiedenen Ereigniszähler. Nach einem Neustart beginnen alle Ereigniszähler wieder bei Null. Die Zähler zählen die gesendeten und die empfangenen Ereignisse. Statistiktabelle ? Statistics Table Help This table shows you the contents of various event counters. After a restart, all the event counters begin again at zero. The counters add up the events sent and the events received. Transmitted Unicast Packets Port Detected CRC errors Received Fragments Received Octets Received Packets Detected Collisions Packets Packets 128 to 255 65 to 127 bytes bytes Packets 64 bytes 1 0 0 0 0 0 0 0 0 2 1503 599 68495 0 0 0 4426 728 3 0 0 0 0 0 0 0 0 0 643 4 54 5691 903251 0 0 0 4020 718 530 5 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 7 0 0 0 0 0 0 0 0 0 Reload 124 31006039 03 November 2004 Web-basierte Verwaltung Menü "Switching" Überblick Das Menü "Switching" enthält: z Grundlegende Schaltdaten z Filtertabelle z GMRP/IGMP-Konfiguration Grundlegende Schaltdaten Dieses Dialogfeld wird verwendet, um die grundlegenden Schaltdaten anzuzeigen und die allgemeinen Einstellungen einzugeben. Diese Einstellungen umfassen: z Die Eingabe der Alterungszeit für alle dynamischen Einträge im Bereich von 10 bis 400 Sekunden (Einheit: 1 Sekunde, Standardeinstellung: 30). Setzen Sie in Verbindung mit der Router-Redundanz die Zeit auf mindestens 30 Sekunden. z Ausschalten/Zulassen der Flusskontrolle an allen Ports des Schalters, die in der Port-Konfigurationstabelle markiert sind. Filtertabelle Diese Tabelle wird zur Anzeige und zur Bearbeitung von Filtern verwendet. Jede Zeile steht für einen Filter. Filter bestimmen, auf welche Weise Datenpakete gesendet werden. Sie werden automatisch vom Switch (erlernter Status) oder manuell gesendet. Datenpakete, deren Zieladressen in die Tabelle eingegeben werden, werden vom Empfängerport zu den in der Tabelle markierten Ports gesendet. Datenpakete, deren Zieladressen nicht in die Tabelle eingegeben werden, werden vom Empfängerport zu allen anderen Ports gesendet. Im Dialogfeld Statischen Eintrag erstellen können Sie neue Filter einrichten. Status 31006039 03 November 2004 Beschreibung Gelernt Der Switch hat den Filter automatisch erstellt. Ungültig In diesem Status können Sie alle erstellten Filter manuell löschen. Dauerhaft Der Filter wird dauerhaft im Switch oder unter der URL gespeichert. Bei Reset löschen Bei einem Reset wird der Filter gelöscht. GMRP Der Filter wurde durch GMRP erstellt. GMRP/Dauerhaft Der Filter wurde vom Administrator erstellt und vom GMRP mit weiteren Portmarkierungen versehen. Die vom GMRP hinzugefügten Portmarkierungen werden bei einem Neustart gelöscht. GMRP/Bei Reset löschen Der Filter wurde vom Administrator erstellt und vom GMRP mit weiteren Portmarkierungen versehen. Bei einem Reset wird der Filter gelöscht. IGMP Der Filter wurde durch IGMP erstellt. 125 Web-basierte Verwaltung ? Filtertabelle Hilfe Diese Tabelle wird zur Anzeige und zur Bearbeitung von Filtern verwendet. Jede Zeile steht für einen Filter. Filter bestimmen, auf welche Weise Datenpakete gesendet werden. Sie werden automatisch vom Switch (erlernter Status) oder manuell gesendet. Datenpakete, deren Zieladressen in diese Tabelle eingegeben sind, werden vom empfangenden Port an die in der Tabelle markierten Ports gesendet. Datenpakete, deren Zieladressen nicht in die Tabelle eingegeben sind, werden vom Empfängerport an alleanderen Ports gesendet. Folgende Statuseinstellungen sind möglich: Adresse 00 00 54 10 28 b3 00 00 54 10 31 75 00 00 54 10 7f de 00 00 54 10 b4 27 00 00 74 6c 2b 1b 00 01 02 7b ed 39 00 02 55 42 56 dd 00 02 55 42 59 4f 00 02 55 4a bb 63 00 02 55 98 ce 07 00 02 55 98 cf c5 00 02 a5 37 ce 3f 00 02 a5 b7 e2 c2 00 02 a5 b8 da 62 00 02 a5 bd c1 Oe Status Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt Gelernt SCHREIBEN VLAN-ID 1 2 3 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Neu laden 4 √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ 5 6 7 Erzeugen Hinweis: Wenn der Redundanzmanager aktiv ist, können keine permanenten Unicast-Einträge vorgenommen werden. Hinweis: Sie können bis zu 56 Filter für Multicast-Adressen in der Filtertabelle erstellen. 126 31006039 03 November 2004 Web-basierte Verwaltung Multicast Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von Multicast-Informationen zwischen Routern und Endgeräten der Schicht 3. Router mit aktivierter IGMP-Funktion (siehe S. 186) senden regelmäßig Anfragen, um zu ermitteln, welche IP-Multicast-Gruppenmitglieder mit dem LAN verbunden sind. Das GARP Multicast Registration Protocol (GMRP) beschreibt die Verteilung von Datenpaketen mit einer Multicast-Adresse als Zieladresse. Geräte, die Datenpakete mit einer Multicast-Adresse als Zieladresse empfangen wollen, führen die Registrierung der Multicast-Adresse mit Hilfe des GMRP durch. Bei einem Switch ist für die Registrierung die Eingabe der Multicast-Adresse in der Filtertabelle erforderlich. Wenn eine Multicast-Adresse in die Filtertabelle eingegeben wird, sendet der Switch diese Information in einem GMRP-Paket an alle Ports. Daher wissen die angeschlossenen Switches, dass sie diese Multicast-Adresse zu diesem Switch senden müssen. Mit Hilfe des GMRP können Pakete mit einer MulticastAdresse im Zieladressfeld zu den eingegebenen Ports gesendet werden. Die anderen Ports erhalten diese Pakete nicht. Datenpakete mit nicht registrierten Multicast-Adressen werden vom Switch an alle Ports gesendet. In der folgenden Tabelle sind die grundlegenden GMRP-Einstellungen aufgeführt. Globales GMRP aus GMRP pro Port Ein Übertragung pro Port selektiv Globale Einstellung Mittels des Kontrollkästchens IGMP Snooping können Sie IGMP Snooping global für den gesamten Switch an-/ausschalten. Wenn IGMP Snooping ausgeschaltet ist, dann: z wertet der Switch die empfangenen Query- und Bericht-Pakete nicht aus, z sendet (überflutet) er empfangene Datenpakete mit einer Multicast-Adresse als Zieladresse an alle Ports. Mittels des Kontrollkästchens GMRP können Sie GMRP global für den gesamten Switch an-/ausschalten. Wenn GMRP ausgeschaltet ist, dann: z erstellt der Switch keine GMRP-Pakete, z überprüft der Switch keine empfangenen GMRP-Pakete, löscht sie und z sendet (streamt) empfangene Datenpakete mit einer Multicast-Adresse als Zieladresse an alle Ports. Der Switch ist unabhängig von der GMRP-Einstellung transparent für empfangene GMRP-Pakete. Das Kontrollkästchen inaktiv ermöglicht Ihnen, GMRP- und IGMP Snooping an-/ auszuschalten. IGMP Querier Mit IGMP Querier aktiv können Sie die Query-Funktion an-/ausschalten. Die Protokoll-Kontrollkästchen ermöglichen Ihnen, die IGMP Version 1 oder Version 2 auszuwählen. 31006039 03 November 2004 127 Web-basierte Verwaltung IGMP alle weiterleiten je Port Diese Spalte der Tabelle ermöglicht Ihnen, die IGMP Snooping-Funktion Alle weiterleiten an-/auszuschalten, wenn das globale IGMP Snooping angeschaltet ist. Bei der Einstellung Alle weiterleiten leitet der Switch alle Datenpakete mit einer Multicast-Adresse im Zieladressfeld an diesen Port weiter. Hinweis: Wenn eine Reihe von Routern mit einem Teilnetz verbunden ist, müssen Sie die IGMP Version 1 verwenden, so dass alle Router alle IGMP-Berichte empfangen. Hinweis: Wenn Sie IGMP Version 1 in einem Teilnetz verwenden, müssen Sie auch IGMP Version 1 im gesamten Netz verwenden. Statischer Query-Port Ein Switch sendet IGMP-Bericht-Meldungen an die Ports, an denen es IGMPQueries empfängt. Diese Spalte ermöglicht Ihnen, IGMP-Bericht-Meldungen auch an andere ausgewählte Ports zu senden. GMRP pro Port Diese Spalte der Tabelle ermöglicht Ihnen, GMRP für jeden Port an-/auszuschalten, wenn das globale GMRP angeschaltet ist. Wenn Sie das GMRP an einem Port ausschalten, können für diesen Port keine Registrierungen vorgenommen und keine GMRP-Pakete von diesem Port gesendet werden. Dienstvoraussetzungen je Port Die GMRP-Dienstvoraussetzungen des GMRP-Standards beschreiben die GMRPDienstvoraussetzungen des Endgeräts im gesamten Netzwerk. z Mit der Einstellung selektiv (GMRP-Grundeinstellung: alle nicht registrierten Gruppen weiterleiten), sendet der Switch an diesen Port alle Datenpakete mit einer Multicast-Adresse im Zieladressfeld: z die in die Filtertabelle für diesen Port eingegeben ist, oder . . z für die in der Filtertabelle kein Eintrag vorliegen. z Mit der Einstellung alle (GMRP-Grundeinstellung: alle Gruppen weiterleiten), sendet der Switch an diesen Port alle Datenpakete mit einer Multicast-Adresse im Zieladressfeld. Hinweis: Für den Fall einer Unterbrechung des Rings, können Sie - falls der Switch an einen HIPER-Ring angeschlossen ist - das Netzwerk rasch für Datenpakete mit registrierten Multicast-Zieladressen rekonfigurieren, indem Sie z das GMRP an den Ringports einschalten und global z als Übertragungstyp alle pro Port an den Ringports wählen. 128 31006039 03 November 2004 Web-basierte Verwaltung ? IGMP/GMRP Hilfe Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von MulticastInformationen zwischen Routern und Endgeräten der Schicht 3. Router mit aktivierter IGMP-Funktion senden regelmäßig Anfragen, um zu ermitteln, welche IP-Multicast-Gruppenmitglieder an das LAN angeschlossen sind. Multicast-Gruppenmitglieder antworten mit einer Bericht-Meldung. Diese BerichtMeldunt enthält alle vom IGMP benötigten Parameter. Der Router speichert die IP-Multicast-Gruppenadresse aus der Bericht-Meldung in seiner Routingtabelle. Das Ergebnis ist, dass er Rahmen mit dieser IP-MulticastGruppenadresse nur in Übereinstimmung mit der Routing-Tabelle in das Zieladressfeld überträgt. Globale Einstellung IGMP Snooping GMRP IGMP Alle weiterleiten Statischer AbfragePort 1 2 3 4 5 GMRP √ √ √ √ √ Schreiben Rapid Spanning Tree IGMP Querier aktiv √ Protokollversion deaktiviert Port IGMP Querier 1 2 2 2 GMRP-Dienstaustausch Alle nicht registrierten Gruppen weiterleiten Alle nicht registrierten Gruppen weiterleiten Alle nicht registrierten Gruppen weiterleiten Alle nicht registrierten Gruppen weiterleiten Alle nicht registrierten Gruppen weiterleiten Neu laden Der Rapid Spanning Tree-Algorithmus (RSTP) verringert die gesamte Topologie eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der Root-Bridge bildet die Basis der Baumstruktur. Die Ringstrukturen werden gemäß festgelegter Regeln getrennt. Wenn ein Pfad unterbrochen ist, bricht der Algorithmus die Unterteilung ab, um die Datenübertragung aufrecht zu erhalten. Dies ermöglicht redundante Verbindungen für eine erhöhte Datensicherheit. Ausführliche Informationen hierzu finden Sie unter Spanning Tree-Allgorithmus (siehe S. 69). Die Struktur des Baums hängt von den Root-Pfadkosten (siehe S. 71) ab: z Die Struktur wird so ausgewählt, dass die Pfadkosten zwischen jeder einzelnen Bridge zur Root-Bridge so gering wie möglich gehalten werden. z Bei einer Reihe von Pfaden mit denselben Root-Pfadkosten ist die Priorität der Bridge-ID der mit einer dieser Pfade verbundenen Bridge ausschlaggebend dafür, welche Bridge blockiert werden soll. Hinweis: Der geringste numerische Wert gibt die höchste Priorität an. RSTP ist kompatibel mit dem STP-Standard. Die Vorteile einer schnelleren Neukonfiguration mit dem RSTP zwischen zwei Bridges gehen jedoch verloren, wenn eine der Bridges nur das STP-Protokoll verwendet. 31006039 03 November 2004 129 Web-basierte Verwaltung Globale Einstellung Diese Einstellungen beziehen sich auf das Basis-Modul. Der Administrator gibt normalerweise die Werte ein, die für Hallo-Zeit", "Weiterleitungsverzögerung" und "Max. Alter" in der Root-Bridge einzustellen sind. Die Root-Bridge überträgt dann diese Daten an die anderen Bridges. Das Dialogfeld zeigt die von der Root-Bridge empfangenen Daten in der linken Spalte an. In der rechten Spalte geben Sie die Werte ein, die angewandt werden sollen, wenn diese Bridge zur Root-Bridge wird. Hinweis: Da HIPER-Ring und STP verschiedene Redundanzkonzepte nutzen, verhindert die aktive RM-Funktion die Aktivierung von STP. Rapid Spanning Tree ? Hilfe Rapid Spanning Tree (RSTP) Der Rapid Spanning Tree-Algorithmus verringert die gesamte Topologie eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der Root-Bridge bildet die Basis der Baumstruktur. Die Ringstrukturen werden gemäß festgelegter Regeln getrennt. Wenn ein Pfad Funktion An Version RSTP Aus STP Root-Information Root-ID Priorität 0 Root-Port 0 Root-Kosten 0 /MAC-Adresse / 00 00 00 00 00 00 Dieses Gerät ist Root Protokoll-Konfiguration/-Information Priorität Hallo-Zeit (1/100 Sek.) 0 32768 200 Weiterleitungsverzögerung (1/100 Sek.) 0 0 1500 2000 Max. Alter (1/100 Sek.) Schreiben MAC-Adresse 00 80 63 0f 9a 2e Topologie 0 Zeit seit der letzten Änderung 0 Tage, 0:0:0 Neu laden Ausführliche Informationen zru manuellen Konfiguration der Root-Informationsfelder im Dialogfeld Rapid Spanning Tree finden Sie an anderer Stelle in diesem Handbuch (siehe S. 71). Die Einheit für die Zeiteinträge im Dialogfeld "Global" ist 10 ms. Beispiel: Max. Alter = 2000 entspricht 20 Sekunden. 130 31006039 03 November 2004 Web-basierte Verwaltung In der folgenden Tabelle sind die globalen STP/RSTP-Einstellungen aufgeführt. 31006039 03 November 2004 Variable Bedeutung Mögliche Werte Zustand bei Lieferung: Priorität Die Priorität und die MAC-Adresse 0 < n*4096 < 61440 32768 ergeben zusammen die Bridge-Kennung (siehe S. 70). Hallo-Zeit 100 < n*100 < 1000 200 Die Bridge sendet Konfigurationsmeldungen (Configuration Bridge Protocol Data Units, CBPDU), wenn sie die Root-Bridge ist oder wenn sie versucht, zur Root-Bridge zu werden. Die Hallo-Zeit ist die Zeit in Hundertsteln Sekunden zwischen dem Senden von zwei Konfigurationsmeldungen (Configuration Bridge Protocol Data Units, CBPDU). Dies ist der aktuelle, von der Bridge verwendete Wert. Max. Alter Innerhalb der Dauer "Max. Alter" erwartet 600 - 4000 die Bridge den Empfang einer BPDU. Wenn die Bridge innerhalb dieser Dauer keine BPDU empfängt, bedeutet dies, dass die Root-Bridge ausgefallen ist. Die verbleibenden Bridges werden in Betrieb genommen, um die neue Root-Bridge zu ermitteln. 2000 Weiterleitungsverzögerung Das Bedingungsdiagramm des Spanning 400 - 3000 Tree Protokolls hat vier mögliche Zustände: Sperren, Hören, Lernen und Normal. Eine gewisse Menge dieser Zeit verstreicht während des Umschaltens von einer Bedingung zur nächsten. Die Zeit wird in Hundertsteln einer Sekunde gemessen. Es wird überprüft, wie schnell der Wechsel durchgeführt wird. Dies ist der aktuelle, von der Bridge verwendete Wert. Der Bedingungswechsel von Normal zu Sperren erfolgt ohne Zeitverzögerung. 1500 131 Web-basierte Verwaltung Porteinstellungen Diese Einstellungen gelten für jeden einzelnen Port. Variable Bedeutung Mögliche Werte Zustand bei Lieferung: STPZustand An-/Ausschalten von STP/RSTP an diesem Port. Schalten Sie STP aus, wenn Sie ein Endgerät anschließen, um unnötige Wartezeiten zu vermeiden. aktivieren, deaktivieren aktivieren Priorität Die Portpriorität ist das erste Byte der PortID. 16 < n*16< 240 128 SollPfadkosten Geben Sie Pfadkosten ein, um die Präferenz 0 - 200 000 000 0 für redundante Pfade anzugeben. Wenn der Wert "0" ist, berechnet der Switch automatisch die Pfadkosten abhängig von der Baudrate. SollEdgePort Unter "Soll-EdgePort" geben Sie an, ob ein Endgerät (= wahr) oder eine (R)STP-Bridge (= falsch) an diesen Port angeschlossen werden soll. Während der Neukonfiguration kann der EdgePort an einem Endgerät innerhalb von 4 Sekunden auf Weiterleitung geschaltet werden. Die Bridge erkennt in jedem Fall eine angeschlossene (R)STPBridge und zeigt diese unter "1. EdgePort" an. wahr, falsch falsch auto, forceTrue, auto Soll Die Punkt-zu-Punkt-Verbindung stellt eine forceFalse PointToPoint direkte Verbindung zwischen 2 RSTPBridges her, die dazu dient, die Neukonfigurationszeit so kurz wie möglich zu halten. Wählen Sie den Wert "forceTrue" aus, wenn eine Halbduplex-Verbindung zwischen 2 RSTP-Bridges besteht. 132 31006039 03 November 2004 Web-basierte Verwaltung VLAN-Konfiguration Einleitung Unter VLAN finden Sie alle Tabellen und Attribute zur Konfiguration und Überwachung der VLAN-Funktionen, die dem IEEE 802.1Q-Standard entsprechen. Hinweis: Vergewissern Sie sich bei der Konfiguration des VLAN, dass der Port, an den Ihre Verwaltungsstation angeschlossen ist, nach der Speicherung der VLANKonfiguration immer noch die Daten der Verwaltungsstation senden kann. Die Zuweisung des Ports zum VLAN mit der ID 1 gewährleistet immer, dass die Daten der Verwaltungsstation gesendet werden können. Verwenden Sie nach der Änderung der Einträge diese Befehle, um die aktualisierte Konfiguration zu speichern oder anzuzeigen: Befehl Funktion Schreiben Speichert den neuen Eintrag (die Änderung erfolgt unmittelbar). Neu laden Zeigt die aktualisierte Konfiguration an. Hinweis: Die unterstützte Anzahl an VLANs (maximal 40) kann jede beliebige VLAN-ID im Bereich von 1 bis 1024 verwenden. Hinweis: Wählen Sie in der HIPER-Ring-Konfiguration die VLAN-ID 1 für die RingPorts aus. 31006039 03 November 2004 133 Web-basierte Verwaltung VLANInstallation Geben Sie die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten: Schritt Aktion Kommentar 1 Klicken Sie auf Erzeugen. 2 Geben Sie den entsprechenden In der Tabelle wird eine neue Zeile angezeigt. VLAN-Index ein. 3 Geben Sie einen neuen Namen Wählen Sie einen beliebigen Namen aus. für das VLAN ein. 4 Legen Sie die Zugehörigkeit der Die verfügbaren Optionen lauten: von Ihnen benötigten Ports fest. z - -¨kein Mitglied des VLAN z M - Mitglied des VLAN (das Paket wird mit Tag gesendet) z F - kein Mitglied des VLAN; noch nicht einmal dynamisch über GVRP (Generic VLAN Registration Protocol) z U - Mitglied des VLAN (das Paket wird ohne Tag gesendet) Geben Sie nach der Einrichtung der VLANs (oben) die Regeln für die empfangenen Daten an: Schritt Aktion 134 Kommentar 1 Geben Sie die Regeln für die VLAN ID - geben Sie das VLAN an, dem ein empfangenen Daten in der Port- empfangenes, nicht mit Tags markiertes Tabelle (Port) an: Datenpaket zugewiesen wird. Ingress Filter - legt fest, ob die empfangenen Tags ausgewertet werden oder nicht. 2 Aktivieren Sie das Kontrollkästchen VLAN Mode. 3 Speichern Sie die Konfiguration. 4 Setzen Sie den NxS zurück. Dies aktiviert die VLAN-Funktion wie durch das Häkchen im VLAN-Statusfeld angegeben. 31006039 03 November 2004 Web-basierte Verwaltung Einfaches VLAN-Beispiel Dieses Beispiel zeigt eine Standardimplementierung des NxS in einer einfachen VLAN-Konfiguration. VLAN gelb (ID = 2) VLAN braun (ID = 1) 149.218.112.76 VLAN grün (ID = 3) NetzwerkVerwaltungsstation 149.218.112.208 Dialogfeld "VLAN Statisch" Nachfolgend ist das Dialogfeld VLAN Statisch abgebildet. ? VLAN statisch Hilfe Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten: • Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt. • Geben Sie einen beliebigen Namen für dieses VLAN ein. • Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest. Index 1 Name Voreinst Schreiben 31006039 03 November 2004 Status aktiv U 1 U Neu laden 2 U 3 U 4 Erzeugen U 5 U 6 U 7 Löschen 135 Web-basierte Verwaltung Geben Sie die VLAN-ID in das nachfolgend abgebildete Dialogfeld VLAN-Index ein. Geben Sie den VLAN-Index ein. 2 OK Abbrechen Java Applet-Fenster Hinweis: Wiederholen Sie die in den Tabellen oben aufgeführten Schritte, um weitere VLAN-IDs zu erstellen. Weisen Sie einem VLAN einen beliebigen Namen zu. ? VLAN statisch Hilfe Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten: • Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt. • Geben Sie einen beliebigen Namen für dieses VLAN ein. • Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest. Index 1 2 3 Name Braun Gelb Grün Schreiben 136 Status aktiv aktiv aktiv - 1 - Neu laden 2 - 3 - 4 Erzeugen - 5 6 7 Obl. Obl. Obl. Obl. Obl. Obl. Löschen 31006039 03 November 2004 Web-basierte Verwaltung Legen Sie die VLAN-Zugehörigkeit der Ports fest. ? VLAN statisch Hilfe Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten: • Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt. • Geben Sie einen beliebigen Namen für dieses VLAN ein. • Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest. Index 1 2 3 Name Braun Gelb Grün Status aktiv aktiv aktiv Schreiben U - 1 U - 2 U - Neu laden 3 U 4 U 5 Erzeugen 6 7 Obl. Obl. Obl. Obl. Obl. O Obl. F U Löschen Die Ports 1 bis 3 sind den Endgeräten des gelben VLAN und die Ports 4 bis 5 den Endgeräten des grünen VLAN zugewiesen. Da Endgeräte normalerweise keine Datenpakete mit einem Tag senden, muss hier die Einstellung U ausgewählt werden. Port 6 dient als Aufwärtsverbindungsport zum nächsten Switch. Im wird die Einstellung M zugewiesen. Auf diese Weise können die VLAN-Informationen weitergeleitet werden. Speichern Sie die VLAN-Konfiguration im Dialogfeld VLAN Statisch, indem Sie auf Schreiben klicken. ? VLAN statisch Hilfe Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten: • Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt. • Geben Sie einen beliebigen Namen für dieses VLAN ein. • Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest. Index 1 2 3 Name Braun Gelb Grün Schreiben 31006039 03 November 2004 Status aktiv aktiv aktiv U - 1 U - Neu laden 2 U - 3 U 4 Erzeugen U 5 6 7 Obl. Obl. Obl. Obl. Obl. Obl. Löschen 137 Web-basierte Verwaltung Dialogfeld "VLAN-Port" Weisen Sie im Untermenü Ports unter VLAN die VLAN-ID zu den Ports zu und speichern Sie sie. VLAN-Port ? Hilfe Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle (Statisch) an, um VLANs einzurichten. Geben Sie nach der Einrichtung der VLANs die Regeln für die empfangenen Daten in der Porttabelle (Port) an: • VLAN-ID VLAN-ID Port 1 2 3 4 5 6 7 Ingress Filterung 2 2 2 3 3 1 1 Schreiben Neu laden Die Ports 1 bis 3 sind den Endgeräten des gelben VLAN und daher VLAN-ID 2 zugewiesen; die Ports 4 und 5 sind den Endgeräten des grünen VLAN und somit der VLAN-ID 3 zugewiesen. Port 6 dient als ein Aufwärtsverbindungsport zum nächsten Switch. Er gehört zum braunen VLAN und erhält folglich die VLAN ID 1. Die Aktivierung des Ingress Filters gewährleistet, dass die am Port empfangenen Tags ausgewertet werden. 138 31006039 03 November 2004 Web-basierte Verwaltung Dialogfeld "VLAN Global" Aktivieren Sie im Untermenü Global unter VLAN den globalen VLAN-Modus. VLAN Global ? Hilfe Unter VLAN finden Sie alle Tabellen und Attribute zur Konfiguration und Überwachung der VLAN-Funktion in Übereinstimmung mit dem Standard IEEE 802.1Q. • Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle Statisch) an, um VLANs einzurichten. • Geben Sie nach der Einrichtung der VLANs die Regeln für die empfangenen Daten in der Porttabelle (Port) an. • Um die VLAN-Funktion zu aktivieren, aktivieren Sie das Kontrollkästchen "VLAN-Modus". Das VLAN-Statusfeld ist markiert, wenn die VLANFunktion aktiv ist. Version Version 1 Max. VLAN-ID 1024 Max. Anzahl VLANs 40 Eingerichtete VLANs 3 VLAN-Modus VLAN-Status Schreiben Neu laden Um die VLAN-Funktion zu aktivieren, aktivieren Sie das Kontrollkästchen VLANModus. Das VLAN-Statusfeld ist markiert, wenn die VLAN-Funktion aktiv ist. 31006039 03 November 2004 139 Web-basierte Verwaltung Dialogfeld "Konfiguration" Speichern Sie im Untermenü Konfiguration unter System die Konfiguration in einem nicht flüchtigen Speicher. ? Konfiguration Hilfe In diesem Dialogfeld können Sie • die Konfiguration festlegen, mit der das System bei einem Neustart geladen wird. Wenn Sie "Standard" auswählen, werden die Parameter mit Ausnahme der von Ihnen in den Dialogfeldern "Software", "Konfiguration" und "Netzwerk" festgelegten Einstellungen auf den Auslieferungszustand zurückgesetzt. • eine lokale oder unter der angegebenen URL gespeicherte Konfiguration laden. • Speichern Sie die aktuelle Konfiguration im Gerät oder in einer Datei unter der angegebenen URL. Konfiguration nach Neustart laden Lokal Voreinstellung von URL Laden Lokal von URL von URL & lokal speichern Konfiguration laden Speichern Lokal URL: Konfiguration speichern an URL tftp://0.0.0.0/file.bin Backup-Konfigurationsadapter Status nicht vorhanden Schreiben Dialogfeld "Neustart" Neu laden Setzen Sie im Untermenü Neustart unter System den Switch zurück. Neustart ? Hilfe • den Switch neu zu starten • die Tabelle der MAC-Adressen zurückzusetzen • die Portzähler zurückzusetzen • die IP-Zähler zurückzusetzen • die Protokollzähler zurückzusetzen • die Logdatei zu löschen Neustart des Switches MAC-Adreßtabelle zurücksetzen Portzähler zurücksetzen IP-Zähler zurücksetzen Protokollzähler zurücksetzen Logdatei löschen 140 31006039 03 November 2004 Web-basierte Verwaltung Optionen Überblick Das Menü "Ports" ermöglicht: z die Konfiguration des DHCP-Relaisagenten (wenn sich das DHCP in einem dezentralen Teilnetz befindet) z die Konfiguration des Broadcast Begrenzers z die Konfiguration der HIPER-Ring-Funktion z die Konfiguration der redundanten Kopplung von Hiper-Ringen und Netzwerksegmenten z die Einstellung des Portmirroring z die Aktivierung/Deaktivierung der Funktion "Disable Learning" z die Einstellung der Portsicherheit DHCP Relay Agent Dieses Dialogfeld ermöglicht Ihnen die Konfiguration des DHCP Relay Agenten. Der DHCP Relay Agent ist eine in diesen Switch integrierte Funktion. DHCP-Server-IP-Adresse Geben Sie die DHCP-Server-IP-Adresse ein. Wenn ein DHCP-Server nicht verfügbar ist, dann können Sie bis zu drei weitere DHCP-Server-IP-Adressen eingeben, so dass der Switch zu einem anderen DHCP-Server wechseln kann. Option 82 WARNUNG UNBEABSICHTIGTER BETRIEB Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen IP-Adresse. z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch. z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so dass Sie dieselbe Konfiguration wiederherstellen können. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! 31006039 03 November 2004 141 Web-basierte Verwaltung Mit der Option 82 fügt ein DHCP Relay Agent, der einen DHCP-Request empfängt, ein Option 82-Feld zum Request hinzu, wenn der empfangene Request nicht bereits über ein solches Feld verfügt. Wenn die Funktion ausgeschaltet wird, leitet der Switch die angehängten Option 82-Felder weiter, fügt jedoch keine hinzu. Im Rahmen Typ geben Sie das Format an, in dem die Geräteerkennung dieses Switchs vom DHCP Relay Agenten in das Feld Option 82 eingegeben wird. Die Optionen lauten: z IP-Adresse z MAC-Adresse (werkseitige Einstellung) z Systemname (Client-ID) z Sonstiges (frei definierbare ID, die Sie in die folgende Zeile eingeben können) RemoteID-Eintrag für DHCP-Server zeigt Ihnen den Wert, den Sie bei der Konfiguration Ihres DHCP-Servers eingeben. Typanzeige zeigt die Geräteerkennung im ausgewählten Format an. Schaltungs-ID Die Spalte Schaltungs-ID zeigt Ihnen den Wert, den Sie bei der Konfiguration Ihres DHCP-Servers eingeben. Die Schaltungs-ID enthält die Portnummer und die ID des VLAN, in dem der DHCP-Request empfangen wurde. Relaisfunktion an/aus In der Spalte Relaisfunktion an/aus können Sie diese Funktion für jeden Port an-/ ausschalten. Schneider Agent Markieren Sie in der Spalte Schneider Agent die Ports, an die ein Schneider Switch angeschlossen ist. Broadcast Begrenzer 142 Mit dem Broadcast Begrenzer können Sie die maximale Anzahl der von einem Port abgehenden Broadcasts festlegen. Mithilfe des Kontrollkästchens Broadcast Begrenzer Modus können Sie den Broadcast Begrenzer für alle Ports an-/ausschalten. Einstellungen der Optionen pro Port: z = 0, keine Begrenzung hinsichtlich der von diesem Port abgehenden Broadcasts z > 0, maximale Anzahl von Broadcasts je Sekunde, die von diesem Port aus gesendet werden können. Informationen über die Broadcast Begrenzer (siehe S. 61) finden Sie an anderer Stellein diesem Handbuch. 31006039 03 November 2004 Web-basierte Verwaltung Konfigurieren der HIPER-RingFunktion Dieses Dialogfeld zeigt Ihnen die Funktion dieses Switch im HIPER-Ring. Das Konzept des HIPER-Rings ermöglicht die Errichtung von hochverfügbaren, ringförmigen Netzwerkstrukturen. Innerhalb einer derartigen Ringtopologie sind Netzwerkkomponenten, die den HIPER-Ring unterstützen, über ihre Ring-Ports miteinander verbunden. Genau ein Redundanzmanager gewährleistet die Kontrolle des Rings. Der NxS ist über den HIPER-Ring (Ports 6 und 7) in den Ring integriert. Der Redundanzmanager wird mittels eines DIP-Switch am Gehäuse an- und ausgeschaltet. Der Status des Redundanzmanagers ist "aktiv", wenn der Ring geöffnet ist. Dies ist beispielsweise dann der Fall, wenn ein Datenkabel oder eine Netzwerkkomponente innerhalb des Rings defekt ist. Hinweis: Für die Ringports sind die folgenden Einstellungen erforderlich: z 100 Mbit/s z Vollduplex z Automatische Konfiguration aus z Port ein "Redundanz gewährleistet" gibt Ihnen an, dass wenn eine diese Leitungen von einem Funktionsausfall betroffen ist, eine redundante Leitung die Funktion der defekten Leitung übernimmt. "Konfigurationsfehler" gibt Ihnen an, ob die Funktion vollständig und richtig konfiguriert ist oder nicht. ? HIPER-Ring Hilfe Dieses Dialogfeld zeigt Ihnen die Funktion dieses Switch im HIPER-Ring. Das Konzept des HIPER-Rings ermöglicht die Errichtung von hochverfügbaren Netzwerkstrukturen in Ringtopologie. Innerhalb einer solchen Ringtopologie sind Netzwerkkomponenten, die den HIPER-Ring unterstützen, untereinander über ihre Ring-Ports verbunden. Ein Redundanzmanager gewährleistet die Kontrolle des Rings. Der Switch wird über die HIPER-Ring-Ports (Ports 6 und 7) in den Ring integriert. Der Redundanzmanager wird mittels eines DIP-Switch am Gehäuse an- und ausgeschaltet. Der Status des Redundanzmanagers ist "aktiv", wenn der Ring geöffnet ist. Dies tritt Ring-Port 1 Ring-Port 2 Port Port 7 6 Status des Redundanzmanagers Inaktiv Aktiv (redundante Leitung) Redundanzmanager An Informationen Aus Redundanz gewährleistet Konfigurationsfehler Neu laden 31006039 03 November 2004 143 Web-basierte Verwaltung Redundante Kopplung Die eingebaute Steuerungsintelligenz des NxS ermöglicht die redundante Kopplung von HIPER-Ringen und Netzwerksegmenten. Zwei Netzwerksegmente sind über zwei separate Pfade mit jeweils einem NxS verbunden. Die Redundanzfunktion wird dem Switch in der redundanten Verbindung über die Einstellung des "STANDBY"-DIP-Schalters zugewiesen. Der Switch in der redundanten Leitung und der Switch in der Hauptleitung informieren sich untereinander per Steuerungsrahmen via Ethernet oder Steuerungsleitung über ihre Betriebszustände. Hinweis: Aus Gründen der Redundanzsicherheit ist eine Kombination aus Rapid Spanning Tree und Netzwerk-/Ringkopplung nicht möglich. Dieses Dialogfeld ermöglicht Ihnen die Konfiguration der redundanten Kopplung von Netzwerksegmenten. Auswahl der Konfiguration Wählen Sie zunächst die gewünschte Konfiguration. Die folgenden Einstellungen gelten für den in der ausgewählten Graphik angezeigten Switch. Das Dialogfeld zeigt die Konfigurationsoptionen, die von der Position des STANDBY DIP-Switch abhängig sind. Bringen Sie den DIP-Switch in die entsprechende Position, wenn Sie eine der grau hinterlegten Konfigurationen auswählen möchten. Zwei-Switch-Hauptkopplung mit Steuerleitung: Die Kopplung zwischen den beiden Netzwerken wird durch die Hauptleitung (dicke vertikale Linie in der folgenden Abbildung), die mit dem Kopplungsport verbunden ist, erstellt. Wenn die Hauptleitung ausfällt, übernimmt die Standby-Leitung (vertikal gestrichelte Linie), die mit dem Partner-Kopplungsport verbunden ist, die Kopplung der beiden Netzwerke. Die Kopplung wird durch zwei Switches bewirkt. Bei dieser Auswahl konfigurieren Sie diesen Switch als den Switch, an den Sie die Hauptleitung anschließen. Die Switches senden Ihre Steuerpakete über die Steuerleitung. STAND-BY 144 31006039 03 November 2004 Web-basierte Verwaltung Zwei-Switch-Standby-Kopplung mit Steuerleitung: Die Kopplung zwischen den beiden Netzwerken wird durch die Hauptleitung (dünne vertikale Linie in der folgenden Abbildung), die mit dem Partner-Kopplungsport verbunden ist, erstellt. Wenn die Hauptleitung ausfällt, übernimmt die Standby-Leitung (vertikal gestrichelte Linie), die mit dem Kopplungsport verbunden ist, die Kopplung der beiden Netzwerke. Die Kopplung wird durch zwei Switches bewirkt. Bei dieser Auswahl konfigurieren Sie diesen Switch als den Switch, an den Sie die StandbyLeitung anschließen. Die Switches senden Ihre Steuerpakete über die Steuerleitung. STAND-BY Auswahl des Ports Der Switch, an den Sie die Hauptleitung anschließen, und der Switch, an den Sie die Standby-Leitung anschließen, sind hinsichtlich der Kopplung Partner. 31006039 03 November 2004 1 Partner-Kopplungsport 2 Steuerport 3 Kopplungsport 145 Web-basierte Verwaltung Kopplungsport: Wählen Sie den Kopplungsport aus. Unter "Kopplungsport" geben Sie den Port an, an den Netzwerksegmente angeschlossen sind: z Schließen Sie die Hauptleitung an den Kopplungsport an, wenn der STANDBYDIP-Switch AUS ist. z Schließen Sie die Standby-Leitung an den Kopplungsport an, wenn der STANDBY-DIP-Switch AN ist. Die folgende Abbildung zeigt die Portzuweisung für die redundante Kopplung. Switch Steuerport Kopplungsport NxS Standby-Port (kann nur mit einem weiteren NxS-Switch implementiert werden) Port 1 Steuerport: Wählen Sie den Steuerport aus, wenn dies durch die Konfiguration angegeben wird. Unter "Steuerport" geben Sie an, an welchen Port Sie die Steuerleitung anschließen. z IP-Adresse zeigt Ihnen die IP-Adresse des Partners an, wenn er bereits im Netzwerk in Betrieb ist. z Portmodus zeigt Ihnen die DIP-Switch-Position am Gerät für die Redundanzfunktion an. z Portstatus zeigt Ihnen den aktuellen Stromstatus des Ports an. Hinweis: Für die Kopplungsports sind die folgenden Einstellungen erforderlich: z Automatische Konfiguration an z Port ein Funktion Dieser Rahmen zeigt den Funktionsstatus der Kopplung. Information z Redundanz gewährleistet gibt Ihnen an, dass wenn eine diese Leitungen von einem Funktionsausfall betroffen ist, eine redundante Leitung die Funktion der defekten Leitung übernimmt. z Konfigurationsfehler gibt Ihnen an, ob die Funktion vollständig und richtig konfiguriert ist oder nicht. Redundanzmodus Bei der Einstellung Redundante Ring-/Netzkopplung ist entweder die Hauptleitung oder die Standby-Leitung aktiv. Beide Leitungen sind niemals gleichzeitig aktiv. 146 31006039 03 November 2004 Web-basierte Verwaltung Bei der Einstellung Erweiterte Redundanz sind die Hauptleitung und die StandbyLeitung simultan aktiv, wenn die Verbindungsleitung zwischen den Switches im angeschlossenen Netzwerk unterbrochen wird. Während der Rekonfigurationsphase kann es zur Duplikation von Paketen kommen. Wählen Sie diese Einstellung nur dann aus, wenn Ihre Anwendung doppelte Rahmen erkennt. Hinweis: Um Endlosschleifen zu vermeiden, setzt der Switch den Portstatus der Steuer- und Kopplungsports auf "aus", wenn Sie eine der beiden folgenden Aktionen ausführen, während die Verbindungen zu diesen Ports in Betrieb sind: z Ausschalten der Funktion z Änderung der Konfiguration, während die Verbindungen zu diesen Ports in Betrieb sind Ring-/Netzkopplung ? Hilfe Konfiguration auswählen Port auswählen Steuerport Portstatus nicht verbunden 1 Portmodus aktiv Partner-Kopplungsport Portmodus Stand-by Portstatus IP-Adresse Steuerport Funktion 0 Informationen Redundanzmodus An Redundanz gewährleistet Redundante Ring-/Netzkopplung Aus Konfigurationsfehler Erweiterte Redundanz SCHREIBEN 31006039 03 November 2004 Portstatus Neu laden 147 Web-basierte Verwaltung RING 1 RM STAND-BY RM STAND-BY Stand-by Port 1 Stand-by Port 1 Steuerleitung (1) Redundante Kopplung oder Ring 1 und Ring 2 Switch (2) (1) gekreuztes, verdrilltes Doppeladerkabel (max. 100 m) (2) Switch mit HIPER-Ring-Funktion Port frei wählbar Switch (2) RM STAND-BY RM STAND-BY RING 2 148 31006039 03 November 2004 Web-basierte Verwaltung Portmirroring setzen Dieses Dialogfeld ermöglicht Ihnen die Konfiguration und Aktivierung der Portmirroring-Fuinktion am Switch. Beim Portmirroring wird der Datenverkehr eines Quellports an einen angegebenen Port kopiert. Der Datenverkehr am Quellport wird vom Portmirroring nicht beeinflusst. Ein mit dem angegebenen Port verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann den Datenverkehr des Quellports überwachen. Hinweis: Beim aktiven Portmirroring wird der angegebene Port ausschließlich zu Überwachungszwecken verwendet. Hinweis: Die Portmirroring-Funktion ist nach einem Neustart immer deaktiviert. Portmirroring ? Hilfe Dieses Dialogfeld ermöglicht Ihnen die Konfiguration und Aktivierung der Portmirroring-Fuinktion am Switch. Beim Portmirroring wird der Datenverkehr eines Quellports an einen spezifischen Port kopiert. Der Datenverkehr am Quellport wird vom Portmirroring nicht beeinflusst. Ein mit dem spezifischen Port verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann so den Datenverkehr am Quellport überwachen. Hinweis: Beim aktiven Portmirroring wird der angegebene Port ausschließlich zu Überwachungszwecken verwendet. Quellport Zielport aktivieren Schreiben 31006039 03 November 2004 Neu laden 149 Web-basierte Verwaltung An-/Ausschalten der Lernfunktion Dieses Dialogfeld ermöglicht Ihnen, die Daten für alle Ports zu überwachen. Markieren Sie die Funktion "Disable Learning", um die Lernfunktion des NxS auszuschalten. Der NxS überträgt alle Daten von jedem einzelnen Port an alle anderen Ports, so wie dies ein Hub tun würde. Hinweis: Die Lernfunktion wird nach einem Neustart immer aktiviert. Disable Learning ? Hilfe Dieses Dialogfeld ermöglicht Ihnen die Überwachung der Daten für alle Ports. Markieren Sie die Funktion "Disable Learning", um die Lernfunktion des Switch auszuschalten. Dann überträgt der Switch alle Daten von jedem einzelnen Port zu den anderen Ports. Das Switching wird für ein paar Sekunden unterbrochen, während denen der Modus "Disable Learning" aktiviert wird. Disable Learning aktiv Schreiben 150 Neu laden 31006039 03 November 2004 Web-basierte Verwaltung Einstellen der Portsicherheit In diesem Fenster können Sie für jeden Port angeben, von welchen Endgeräten aus Daten empfangen und an andere Ports gesendet werden können. Diese Funktion schützt das Netzwerk vor einem unbefugten Zugriff. Spalte Aktion Erlaubte Geben Sie die MAC-Adresse des Geräts ein, mit dem ein Datenaustausch MAC-Adresse an diesem Port zulässig ist. Aktuelle MAC- Zeigt die MAC-Adresse des Geräts an, das zuletzt Daten empfangen hat. Adresse Durch Klicken der linken Maustaste können Sie einen Eintrag aus der Spalte Aktuelle MAC-Adresse in die Spalte Erlaubte MAC-Adresse kopieren. Aktion Wählen Sie aus, was bei einem unzulässigen Zugriffsversuch passieren soll: z keine Aktion (none) z Senden eines Alarms (trapOnly) z Ausschalten des Ports und Senden eines Alarms (portDisable) Hinweis: Ein Alarm (eine Trap-Meldung) kann nur gesendet werden, wenn mindestens ein Empfänger unter Alarme (Traps) eingetragen ist und sowohl der entsprechende Status als auch Berechtigung markiert sind. Port-Sicherheit ? Hilfe In diesem Dialogfeld können Sie für jeden Port angeben, von welchen Endgeräten aus Daten empfangen und an andere Ports gesendet werden können. Diese Funktion schützt das Netzwerk vor einem unbefugten Zugriff. Geben Sie in die Spalte "Zulässige MAC-Adresse" die MAC-Adresse des Gerätes ein, die über diesen Port auf das Netzwerk zugreifen können. Die Spalte "Aktuelle MAC-Adresse" zeigt die MAC-Adresse des Geräts, von dem zuletzt Daten empfangen wurden. Durch Drücken der linken Maustaste können Sie einen Eintrag aus der Spalte "Aktuelle MAC-Adresse" in die Spalte "Zulässige Port Erlaubte MAC-Adresse Aktion 00 00 00 00 00 00 keine 2 00 00 00 00 00 00 00 08 02 08 ee 64 keine 3 00 00 00 00 00 00 00 00 00 00 00 00 keine 4 00 00 00 00 00 00 00 08 02 95 cc 05 keine 5 00 00 00 00 00 00 00 00 00 00 00 00 keine 6 00 00 00 00 00 00 00 00 00 00 00 00 keine 7 00 00 00 00 00 00 00 00 00 00 00 00 keine Schreiben 31006039 03 November 2004 Aktuelle MAC-Adresse 1 00 00 00 00 00 00 Neu laden 151 Web-basierte Verwaltung Diagnose 152 Die folgenden Berichte sind zu Diagnosezwecken verfügbar. Bei Wartungsmaßnahmen bieten sie dem Techniker die erforderlichen Informationen. z Systeminformationen z Logdatei 31006039 03 November 2004 Verwaltungsinformationsbasis (MIB) 6 Auf einen Blick Übersicht Dieses Kapitel enthält Informationen über die Entwicklung, Struktur, Abkürzungen, Begriffe, Objektgruppen und Konfiguration von Eigenschaften der Verwaltungsinformationsbasis (MIB, Management Information Base). Inhalt dieses Kapitels Dieses Kapitel enthält die folgenden Themen: 31006039 03 November 2004 Thema Seite MIB 154 MIB II 157 Private MIB 171 SNMP V2 Modul MIB 178 153 MIB MIB Überblick Die Entwicklungsgrundlage der Verwaltungsinformationsbasis (Management Information Base (MIB) ist eine abstrakte Baumstruktur. Die Verzweigungspunkte sind die Objektklassen. Die "Blätter" der MIB werden als generische Objektklassen bezeichnet. Wenn eine eindeutige Identifizierung notwendig ist, werden die generischen Objektklassen instanziert, d. h., die abstrakte Struktur wird real abgebildet, indem die Portadresse oder die Zieladresse angegeben wird. Diesen Instanzen werden Werte (Ganzzahlen, Zeittakte, Zähler oder Bytefolgen) zugewiesen. Diese Werte können gelesen und in manchen Fällen geändert werden. Durch die Objektbeschreibung oder Objekt-ID (OID) wird die Objektklasse identifiziert. Der Nebenbezeichner (Subidentifier, SID) wird für die Instanzierung verwendet. Beispiel: Die generische Objektklasse saPSState (OID = 1.3.6.1.4.1.3833.1.1.14.1.2.1.3) ist die Beschreibung der abstrakten Information "Stromversorgungsstatus". Es ist jedoch nicht möglich, hieraus eine Information abzuleiten, da das System nicht weiß, welche Stromversorgung gemeint ist. Durch Angabe des Nebenbezeichners (2) wird diese abstrakte Information real abgebildet (instanziert), was bedeutet, dass sich die Information auf die Stromversorgung 2 bezieht. . Dieser Instanz wird ein Wert zugewiesen, der dann gelesen werden kann. Beispielsweise gibt Instanz "get 1.3.6.1.4.1.3833.1.1.14.1.2.1.3" die Antwort "1" zurück, was bedeutet, dass die Stromversorgung in Ordnung ist. 154 31006039 03 November 2004 MIB MIBAbkürzungen Syntaxdefinitionen In der folgenden Tabelle werden die Abkürzungen definiert, die in der MIB verwendet werden. Abkürzung Bedeutung Comm Gruppenzugriffsberechtigungen con Konfiguration Descr Beschreibung Fan Fan ID Bezeichner Lwr Unterer (z.B. Schwellenwert) PS Stromversorgung Pwr Versorgungsspannung sys System UI Benutzerschnittstelle Upr Oberer (z.B. Schwellenwert) ven Hersteller (Schneider Automation) In der folgenden Tabelle werden die Syntaxbegriffe definiert, die in der MIB verwendet werden. Begriff Definition Integer Eine Ganzzahl im Bereich von 0 - 232 IP address IP-Adresse: xxx.xxx.xxx.xxx (xxx = Ganzzahl im Bereich von 0 - 255) MAC address 12-stellige Hexadezimalzahl gemäß ISO/IEC 8802-3 Object Identifier Objekt-ID: x.x.x.x ... (z.B. 1.3.6.1.1.4.1.3833 ...) Octet String ASCII-Zeichenkette PSID Stromversorgungsbezeichner (Stromversorgungsnummer) TimeTicks Stoppuhr Abgelaufene Zeit (in Sekunden) = numerischer Wert / 100 Numerischer Wert = Ganzzahl im Bereich von 0 - 232 Timeout Zeitwert in Hundertstelsekunden Zeitwert = Ganzzahl im Bereich von 0 - 232 31006039 03 November 2004 Typefield 4-stellige Hexadezimalzahl gemäß ISO/IEC 8802-3 Counter Ganzzahl (0 - 232), deren Wert um 1 heraufgesetzt wird, wenn bestimmte Ereignisse auftreten. 155 MIB MIBBaumstruktur Im folgenden Ablaufdiagramm wird die Baumstruktur der Switch-MIB dargestellt. 1 iso 3 org 6 dod 1 internet 2 management 4 private 6 snmp V2 1 mib-2 1 unternehmen 3 Module 1 system 3833 groupe Schneider 10 Framework 2 schnittstellen 1 Transparent Ready Ethernet 11 mpd 3 at 1 switch 12 Ziel 4 ip 14 saConfiguration 13 Benachrichtigung 5 icmp 15 usm 6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17dot1dBridge 26 snmpDot3MauMGT Hinweis: Nicht alle Geräte unterstützen alle Objektklassen. Der Wert "nicht unterstützt" (not supported) wird zurückgegeben, wenn eine nicht unterstützte Objektklasse angefordert wird. Ein Versuch, eine nicht unterstützte Objektklasse zu ändern, resultiert in der Meldung "badValue" (ungültiger Wert). 156 31006039 03 November 2004 MIB MIB II Systemgruppe (1.3.6.1.2.1.1) 31006039 03 November 2004 Die Systemgruppe ist eine Gruppe, die für alle Systeme erforderlich ist. Sie enthält systembezogene Objekte. Wenn ein Agent keinen Wert für eine Variable hat, enthält die zurückgegebene Anwort eine Zeichenkette mit der Länge 0. (1) system |-- (1) sysDescr |-- (2) sysObjectID |-- (3) sysUpTime |-- (4) sysContact |-- (5) sysName |-- (6) sysLocation |-- (7) sysServices |-- (8) sysORLastChange |-- (9) sysORTable |-- (1) sysOREntry |-- (1) sysORIndex |-- (2) sysORID |-- (3) sysDescr |-- (4) sysORUpTime 157 MIB Systemgruppenobjekte In der folgenden Abbildung werden die Objekte der Systemgruppe beschrieben. Objekt OID sysDescr 1.3.6.1.2.1.1.1.0 ASCIIZeichenkette (Größe: 0-255 Syntax Zugriff Beschreibung Lesen Eine verbale Beschreibung des Eintrags. Dieser Wert sollte den vollständigen Namen und die Versionsnummer des Typs der Systemhardware, der Software des Betriebssystems und der Netzwerksoftware enthalten. Die Beschreibung darf nur aus druckbaren ASCII-Zeichen bestehen. sysObjectID 1.3.6.1.2.1.1.2.0 Objektbezeichner Lesen Die Berechtigungsidentifizierung des Herstellers des Netzverwaltungssystems, das in dieses Gerät integriert ist. Der Wert wird in den SMIUnternehmenszweig (1.3.6.1.4.1) eingetragen und beschreibt, welcher Gerätetyp verwaltet wird. Zum Beispiel: Wenn der Hersteller "Schneider Electric" dem Zweig 1.3.6.1.4.1.3833 zugewiesen ist, kann er seinem Switch den Bezeichner 1.3.6.1.4.1.3833.1.1 zuweisen. sysUpTime 1.3.6.1.2.1.1.3.0 Zeittakte Lesen Die Zeit in 1/100 Sekunden seit der letzten Rücksetzung der Netzverwaltungseinheit. sysContact 1.3.6.1.2.1.1.4.0 ASCIIZeichenkette (Größe: 0-255) Lesen Die Klartextidentifizierung der Kontaktperson für und den betreffenden verwalteten Teilnehmer mit Schreiben Informationen, wie diese Person zu kontaktieren ist. sysName 1.3.6.1.2.1.1.5.0 ASCIIZeichenkette (Größe: 0-255) Lesen Ein Name für diesen Teilnehmer, um ihn für die und Verwaltung zu identifizieren. Gemäß Schreiben Programmkonvention ist dies der voll qualifizierte Name in der Domäne. sysLocation 1.3.6.1.2.1.1.6.0 ASCIIZeichenkette (Größe: 0-255) Lesen Der physische Ort des betreffenden Teilnehmers und (z.B. "Treppe, dritter Stock") Schreiben sysServices 1.3.6.1.2.1.1.7.0 Ganzzahl (0 127) Lesen Dieser Wert zeigt die vom Teilnehmer angebotenen Dienste an. Es handelt sich um einen Integralwert, der durch die Summenbildung von 2(Schicht - 1) für jede der ISO-Schichten, für die vom Teilnehmer Dienste bereitstellt werden, berechnet wird. Zum Beispiel: Ein Teilnehmer stellt Routing-Funktionen (OSISchicht 3) bereit: sysServices = 2(3-1) = 4 Ein Teilnehmer ist ein Host und stellt Anwendungsund Netzdienste (OSI-Schichten 4 und 7) bereit: sysServices = 2(4-1) + 2(7-1) = 72 158 31006039 03 November 2004 MIB Schnittstellengruppe (1.3.6.1.2.1.2) Die Schnittstellengruppe enthält Informationen über die Geräteschnittstellen. (2) interfaces |-- (1) ifNumber |-- (2) ifTable |-- (1) ifEntry |-- (1) ifIndex |-- (2) ifDescr |-- (3) ifType |-- (4) ifMtu |-- (5) ifSpeed |-- (6) ifPhysAddress |-- (7) ifAdminStatus |-- (8) ifOperStatus |-- (9) ifLastChange |-- (10) ifInOctets |-- (11) ifInUcastPkts |-- (12) ifInNUcastPkts |-- (13) ifInDiscards |-- (14) ifInErrors |-- (15) ifInUnknownProtos |-- (16) ifOutOctets |-- (17) ifOutUcastPkts |-- (18) ifOutNUcastPkts |-- (19) ifOutDiscards |-- (20) ifOutErrors |-- (21) ifOutQLen |-- (22) ifSpecific Adressumsetzungsgruppe (1.3.6.1.2.1.3) Die Adressumsetzungsgruppe wird für alle Systeme benötigt. Sie enthält Informationen über die Zuweisung von Adressen. (3) at |-- (1) atTable |-- (1) atEntry |-- (1) atIfIndex |-- (2) atPhysAddress |-- (3) atNetAddress 31006039 03 November 2004 159 MIB IP-Gruppe (1.3.6.1.2.1.4) 160 Die IP-Gruppe (Internet Protocol Group, Internetprotokollgruppe) wird für alle Systeme benötigt. Sie enthält Informationen, die sich auf die IP-Vermittlung auswirken. (4) ip |-- (1) ipForwarding |-- (2) ipDefaultTTL |-- (3) ipInReceives |-- (4) ipInHdrErrors |-- (5) ipInAddrErrors |-- (6) ipForwDatagrams |-- (7) ipInUnknownProtos |-- (8) ipInDiscards |-- (9) ipInDelivers |-- (10) ipOutRequests |-- (11) ipOutDiscards |-- (12) ipOutNoRoutes |-- (13) ipReasmTimeout |-- (14) ipReasmReqds |-- (15) ipReasmOKs |-- (16) ipReasmFails |-- (17) ipFragOKs |-- (18) ipFragFails |-- (19) ipFragCreates |-- (20) ipAddrTable | |-- (1) ipAddrEntry |-- (1) ipAdEntAddr |-- (2) ipAdEntIfIndex |-- (3) ipAdEntNetMask |-- (4) ipAdEntBcastAddr |-- (5) ipAdEntReasmMaxSize |-- (21) ipRouteTable | |-- (1) ipRouteEntry |-- (1) ipRouteDest |-- (2) ipRouteIfIndex |-- (3) ipRouteMetric1 |-- (4) ipRouteMetric2 |-- (5) ipRouteMetric3 |-- (6) ipRouteMetric4 |-- (7) ipRouteNextHop |-- (8) ipRouteType |-- (9) ipRouteProto |-- (10) ipRouteAge |-- (11) ipRouteMask |-- (12) ipRouteMetric5 |-- (13) ipRouteInfo 31006039 03 November 2004 MIB |-- (22) ipNetToMediaTable | |-- (1) ipNetToMediaEntry | |-- (1) ipNetToMediaIfIndex | |-- (2) ipNetToMediaPhysAddress | |-- (3) ipNetToMediaNetAddress | |-- (4) ipNetToMediaType |-- (23) ipRoutingDiscards ICMP-Gruppe (1.3.6.1.2.1.5) 31006039 03 November 2004 Die ICMP-Gruppe (Internet Control Message Protocol Group, Internetsteuerungsprotokoll-Gruppe) ist für alle Systeme obligatorisch. Sie enthält alle Informationen zur Fehlerbehandlung und Steuerung für den Datenaustausch im Internet. (5) icmp |-- (1) icmpInMsgs |-- (2) icmpInMsgs |-- (3) icmpInDestUnreachs |-- (4) icmpInTimeExcds |-- (5) icmpInParmProbs |-- (6) icmpInSrcQuenchs |-- (7) icmpInRedirects |-- (8) icmpInEchos |-- (9) icmpInEchoReps |-- (10) icmpInTimestamps |-- (11) icmpInTimestampReps |-- (12) icmpInAddrMasks |-- (13) icmpInAddrMaskReps |-- (14) icmpOutMsgs |-- (15) icmpOutErrors |-- (16) icmpOutDestUnreachs |-- (17) icmpOutTimeExcds |-- (18) icmpOutParmProbs |-- (19) icmpOutSrcQuenchs |-- (20) icmpOutRedirects |-- (21) icmpOutEchos |-- (22) icmpOutEchoReps |-- (23) icmpOutTimestamps |-- (24) icmpOutTimestampReps |-- (25) icmpOutAddrMasks |-- (26) icmpOutAddrMaskReps 161 MIB TCP-Gruppe (1.3.6.1.2.1.6) Die TCP-Gruppe (Transfer Control Protocol Group, TransfersteuerungsprotokollGruppe) ist für alle Systeme erforderlich, bei denen TCP implementiert ist. Spezielle Objekte zur Beschreibung von Informationen zu einer bestimmten TCP-Verbindung existieren nur solange, wie die Verbindung vorhanden ist. (6) tcp |-- (1) tcpRtoAlgorithm |-- (2) tcpRtoMin |-- (3) tcpRtoMax |-- (4) tcpMaxConn |-- (5) tcpActiveOpens |-- (6) tcpPassiveOpens |-- (7) tcpAttemptFails |-- (8) tcpEstabResets |-- (9) tcpCurrEstab |-- (10) tcpInSegs |-- (11) tcpOutSegs |-- (12) tcpRetransSegs |-- (13) tcpConnTable | |-- (1) tcpConnEntry | |-- (1) tcpConnState | |-- (2) tcpConnLocalAddress | |-- (3) tcpConnLocalPort | |-- (4) tcpConnRemAddress | |-- (5) tcpConnRemPort |-- (14) tcpInErrs |-- (15) tcpOutRsts UDP-Gruppe (1.3.6.1.2.1.7) Die UDP-Gruppe (User Datagram Protocol Group, BenutzerdatagrammprotokollGruppe) ist für alle Systeme erforderlich, bei denen UDP implementiert ist. (7) udp |-- (1) udpInDatagrams |-- (2) udpNoPorts |-- (3) udpInErrors |-- (4) udpOutDatagrams |-- (5) udpTable | |-- (1) udpEntry | |-- (1) udpLocalAddress | |-- (2) udpLocalPort 162 31006039 03 November 2004 MIB SNMP-Gruppe (1.3.6.1.2.1.11) 31006039 03 November 2004 Die SNMP-Gruppe (Simple Network Management Protocol Group, EinfachesNetzverwaltungsprotokoll-Gruppe) ist für alle Systeme erforderlich. In SNMPInstallationen, die optimiert worden sind, um entweder einen Agenten oder eine Verwaltungsstation zu unterstützen, enthalten einige der aufgelisteten Objekte den Wert "0". (11) snmp |-- (1) snmpInPkts |-- (2) snmpOutPkts |-- (3) snmpInBadVersions |-- (4) snmpInBadCommunityNames |-- (5) snmpInBadCommunityUses |-- (6) snmpInASNParseErrs |-- (7) not used |-- (8) snmpInTooBigs |-- (9) snmpInNoSuchNames |-- (10) snmpInBadValues |-- (11) snmpInReadOnlys |-- (12) snmpInGenErrs |-- (13) snmpInTotalReqVars |-- (14) snmpInTotalSetVars |-- (15) snmpInGetRequests |-- (16) snmpInGetNexts |-- (17) snmpInSetRequests |-- (18) snmpInGetResponses |-- (19) snmpInTraps |-- (20) snmpOutTooBigs |-- (21) snmpOutNoSuchNames |-- (22) snmpOutBadValues |-- (23) not used |-- (24) snmpOutGenErrs |-- (25) snmpOutGetRequests |-- (26) snmpOutGetNexts |-- (27) snmpOutSetRequests |-- (28) snmpOutGetResponses |-- (29) snmpOutTraps |-- (30) snmpEnableAuthenTraps |-- (31) snmpSilentDrops |-- (32) snmpProxyDrops 163 MIB RMON-Gruppe (1.3.6.1.2.1.16) 164 Dieser Teil der MIB sorgt für einen kontinuierlichen Fluss der aktuellen und historischen Netzkomponentendaten zur Netzwerkverwaltung. Durch die Konfiguration von Alarmen und Ereignissen wird die Bewertung der Netzkomponentenzähler gesteuert. Die Agenten informieren die Verwaltungsstation je nach Konfiguration durch Traps über das Bewertungsergebnis. (16) rmon |--(1) statistics |--(1) etherStatsTable |--(1) etherStatsEntry |--(1) etherStatsIndex |--(2) etherStatsDataSource |--(3) etherStatsDropEvents |--(4) etherStatsOctets |--(5) etherStatsPkts |--(6) etherStatsBroadcastPkts |--(7) etherStatsMulticastPkts |--(8) etherStatsCRCAlignErrors |--(9) etherStatsUndersizePkts |--(10) etherStatsOversizePkts |--(11) etherStatsFragments |--(12) etherStatsJabbers |--(13) etherStatsCollisions |--(14) etherStatsPkts64Octets |--(15) etherStatsPkts65to127Octets |--(16) etherStatsPkts128to255Octets |--(17) etherStatsPkts256to511Octets |--(18) etherStatsPkts512to1023Octets |--(19) etherStatsPkts1024to1518Octets |--(20) etherStatsOwner |--(21) etherStatsStatus |--(2) history |--(1) historyControlTable |--(1) historyControlEntry |--(1) historyControlIndex |--(2) historyControlDataSource |--(3) historyControlBucketsRequested |--(4) historyControlBucketsGranted |--(5) historyControlInterval |--(6) historyControlOwner |--(7) historyControlStatus |--(2) etherHistoryTable |--(1) etherHistoryEntry |--(1) etherHistoryIndex |--(2) etherHistorySampleIndex |--(3) etherHistoryIntervalStart 31006039 03 November 2004 MIB |--(4) etherHistoryDropEvents |--(5) etherHistoryOctets |--(6) etherHistoryPkts |--(7) etherHistoryBroadcastPkts |--(8) etherHistoryMulticastPkts |--(9) etherHistoryCRCAlignErrors |--(10) etherHistoryUndersizePkts |--(11) etherHistoryOversizePkts |--(12) etherHistoryFragments |--(13) etherHistoryJabbers |--(14) etherHistoryCollisions |--(15) etherHistoryUtilization |--(3) alarm |--(1) alarmTable |--(1) alarmEntry |--(1) alarmIndex |--(2) alarmInterval |--(3) alarmVariable |--(4) alarmSampleType |--(5) alarmValue |--(6) alarmStartupAlarm |--(7) alarmRisingThreshold |--(8) alarmFallingThreshold |--(9) alarmRisingEventIndex |--(10) alarmFallingEventIndex |--(11) alarmOwner |--(12) alarmStatus |--(9) event |--(1) eventTable |--(1) eventEntry |--(1) eventIndex |--(2) eventDescription |--(3) eventType |--(4) eventCommunity |--(5) eventLastTimeSent |--(6) eventOwner |--(7) eventStatus |--(2) logTable |--(1) logEntry(1) |--(1) logEventIndex |--(2) logIndex |--(3) logTime |--(4) logDescription |--(19) probeConfig |--(15) smonCapabilities 31006039 03 November 2004 165 MIB |--(22) switchRMON |--(1) smonMIBObjects |--(1) dataSourceCaps |--(1) dataSourceCapsTable |--(1) dataSourceCapsEntry |--(1) dataSourceCapsObject |--(2) dataSourceRmonCaps |--(3) dataSourceCopyCaps |--(4) dataSourceCapsIfIndex |--(3) portCopyConfig |--(1) portCopyTable |--(1) portCopyEntry |--(1) portCopySource |--(2) portCopyDest |--(3) portCopyDestDropEvents |--(4) portCopyDirection |--(5) portCopyStatus dot1dBridge (1.3.6.1.2.1.17) 166 Dieser Teil der MIB enthält Bridge-spezifische Objekte. (17) dot1dBridge |--(1) dot1dBase |--(1) dot1dBaseBridgeAddress |--(2) dot1dBaseNumPorts |--(3) dot1dBaseType |--(4) dot1dBasePortTable |--(1) dot1dBasePortEntry |--(1) dot1dBasePort |--(2) dot1dBasePortIfIndex |--(3) dot1dBasePortCircuit |--(4) dot1dBasePortDelayExceededDiscards |--(5) dot1dBasePortMtuExceededDiscards |--(2) dot1dStp |--(1) dot1dStpProtocolSpecification |--(2) dot1dStpPriority |--(3) dot1dStpTimeSinceTopologyChange |--(4) dot1dStpTopChanges |--(5) dot1dStpDesignatedRoot |--(6) dot1dStpRootCost |--(7) dot1dStpRootPort |--(8) dot1dStpMaxAge |--(9) dot1dStpHelloTime |--(10) dot1dStpHoldTime |--(11) dot1dStpForwardDelay |--(12) dot1dStpBridgeMaxAge |--(13) dot1dStpBridgeHelloTime 31006039 03 November 2004 MIB |--(14) dot1dStpBridgeForwardDelay |--(15) dot1dStpPortTable |--(1) dot1dStpPortEntry |--(1) dot1dStpPort |--(2) dot1dStpPortPriority |--(3) dot1dStpPortState |--(4) dot1dStpPortEnable |--(5) dot1dStpPortPathCost |--(6) dot1dStpPortDesignatedRoot |--(7) dot1dStpPortDesignatedCost |--(8) dot1dStpPortDesignatedBridge |--(9) dot1dStpPortDesignatedPort |--(10) dot1dStpPortForwardTransitions |--(11) dot1dStpPortPathCost32 |--(16) dot1dStpVersion |--(17) dot1dStpTxHoldCount |--(18) dot1dStpPathCostDefault |--(19) dot1dStpExtPortTable |--(1) dot1dStpExtPortEntry |--(1) dot1dStpPortProtocolMigration |--(2) dot1dStpPortAdminEdgePort |--(3) dot1dStpPortOperEdgePort |--(4) dot1dStpPortAdminPointToPoint |--(5) dot1dStpPortOperPointToPoint |--(6) dot1dStpPortAdminPathCost |--(3) dot1dSr |--(4) dot1dTp |--(1) dot1dTpLearnedEntryDiscards |--(2) dot1dTpAgingTime |--(3) dot1dTpFdbTable |--(1) dot1dTpFdbEntry |--(1) dot1dTpFdbAddress |--(2) dot1dTpFdbPort |--(3) dot1dTpFdbStatus |--(4) dot1dTpPortTable |--(1) dot1dTpPortEntry |--(1) dot1dTpPort |--(2) dot1dTpPortMaxInfo |--(3) dot1dTpPortInFrames |--(4) dot1dTpPortOutFrames |--(5) dot1dTpPortInDiscards |--(5) dot1dStatic |--(1) dot1dStaticTable |--(1) dot1dStaticEntry |--(1) dot1dStaticAddress 31006039 03 November 2004 167 MIB |--(2) dot1dStaticReceivePort |--(3) dot1dStaticAllowedToGoTo |--(4) dot1dStaticStatus |--(6) pBridgeMIB |--(1) pBridgeMIBObjects |--(1) dot1dExtBase |--(1) dot1dDeviceCapabilities |--(2) dot1dTrafficClassesEnabled |--(3) dot1dGmrpStatus |--(4) dot1dPortCapabilitiesTable |--(1) dot1dPortCapabilitiesEntry |--(1) dot1dPortCapabilities |--(2) dot1dPriority |--(1) dot1dPortPriorityTable |--(1) dot1dPortPriorityEntry |--(1) dot1dPortDefaultUserPriority |--(2) dot1dPortNumTrafficClasses |--(3) dot1dTrafficClassTable |--(1) dot1dPortPriorityEntry |--(1) dot1dTrafficClassPriority |--(2) dot1dTrafficClass |--(3) dot1dGarp |--(1) dot1dPortGarpTable |--(1) dot1dPortGarpEntry |--(1) dot1dPortGarpJoinTime |--(2) dot1dPortGarpLeaveTime |--(3) dot1dPortGarpLeaveAllTime |--(4) dot1dGmrp |--(1) dot1dPortGmrpTable |--(1) dot1dPortGmrpEntry |--(1) dot1dPortGmrpStatus |--(2) dot1dPortGmrpFailedRegistrations |--(3) dot1dPortGmrpLastPduOrigin |--(7) qBridgeMIB |--(1) qBridgeMIBObjects |--(1) dot1qBase |--(1) dot1qVlanVersionNumber |--(2) dot1qMaxVlanId |--(3) dot1qMaxSupportedVlans |--(4) dot1qNumVlans |--(5) dot1qGvrpStatus |--(2) dot1qTp |--(1) dot1qFdbTable |--(1) dot1qFdbEntry |--(1) dot1qFdbId 168 31006039 03 November 2004 MIB |--(2) dot1qFdbDynamicCount |--(2) dot1qTpFdbTable |--(1) dot1qTpFdbEntry |--(1) dot1qTpFdbAddress |--(2) dot1qTpFdbPort |--(3) dot1qTpFdbStatus |--(3) dot1qTpGroupTable |--(1) dot1qTpGroupEntry |--(1) dot1qTpGroupAddress |--(2) dot1qTpGroupEgressPorts |--(3) dot1qTpGroupLearnt |--(4) dot1qForwardAllTable |--(1) dot1qForwardAllEntry |--(1) dot1qForwardAllPorts |--(2) dot1qForwardAllStaticPorts |--(3) dot1qForwardAllForbiddenPorts |--(5) dot1qForwardUnregisteredTable |--(1) dot1qForwardUnregisteredEntry |--(1) dot1qForwardUnregisteredPorts |--(2)dot1qForwardUnregisteredStaticPorts |--(3) dot1qForwardUnregisteredForbiddenPorts |--(3) dot1qStatic |--(1) dot1qStaticUnicastTable |--(1) dot1qStaticUnicastEntry |--(1) dot1qStaticUnicastAddress |--(2) dot1qStaticUnicastReceivePort |--(3) dot1qStaticUnicastAllowedToGoTo |--(4) dot1qStaticUnicastStatus |--(2) dot1qStaticMulticastTable |--(1) dot1qStaticMulticastEntry |--(1) dot1qStaticMulticastAddress |--(2) dot1qStaticMulticastReceivePort |--(3) dot1qStaticMulticastStaticEgressPorts |--(4) dot1qStaticMulticastForbiddenEgressPorts |--(5) dot1qStaticMulticastStatus |--(4) dot1qVlan |--(1) dot1qVlanNumDeletes |--(3) dot1qVlanStaticTable |--(1) dot1qVlanStaticEntry |--(1) dot1qVlanStaticName |--(2) dot1qVlanStaticEgressPorts |--(3) dot1qVlanForbiddenEgressPorts 31006039 03 November 2004 169 MIB |--(4) dot1qVlanStaticUntaggedPorts |--(5) dot1qVlanStaticRowStatus |--(5) dot1qPortVlanTable |--(1) dot1qPortVlanEntry |--(1) dot1qPvid |--(2) dot1qPortAcceptableFrameTypes |--(3) dot1qPortIngressFiltering |--(4) dot1qPortGvrpStatus |--(5) dot1qPortGvrpFailedRegistrations |--(6) dot1qPortGvrpLastPduOrigin MAUVerwaltungsgruppe (1.3.6.1.2.1.26) 170 Die MAU-Verwaltungsgruppe dient zum Festlegen der Parameter für die automatische Konfiguration. (26) snmpDot3MauMgt |-- (2) dot3IfMauBasicGroup | |-- (1) ifMauTable | |-- (1) ifMauEntry | |-- (1) ifMauIfIndex | |-- (2) ifMauIndex | |-- (3) ifMauType | |-- (4) ifMauStatus | |-- (5) ifMauMediaAvailable | |-- (6) ifMauMediaAvailableStateExits | |-- (7) ifMauJabberState | |-- (8) ifMauJabberingStateEnters | |-- (9) ifMauFalseCarriers | |-- (10)ifMauTypeList | |-- (11)ifMauDefaultType | |-- (12)ifMauAutoNegSupported |-- (5) dot3IfMauAutoNegGroup | |-- (1) ifMauAutoNegTable | |-- (1) ifMauAutoNegEntry | |-- (1) ifMauAutoNegAdminStatus | |-- (2) ifMauAutoNegRemoteSignaling | |-- (4) ifMauAutoNegConfig | |-- (5) ifMauAutoNegCapability | |-- (6) ifMauAutoNegCapAdvertised | |-- (7) ifMauAutoNegCapReceived | |-- (8) ifMauAutoNegRestart 31006039 03 November 2004 MIB Private MIB Überblick Die private MIB ist zum Konfigurieren der gerätespezifischen Eigenschaften des NxS vorgesehen. Die folgenden Gruppen werden im NxS anhand der saConfiguration (OID = 1.3.6.1.4.1.3833.1.1.14) der privaten MIB implementiert. z saChassis (OID = 1.3.6.1.4.1.3833.1.1.14.1) z saAgent (OID = 1.3.6.1.4.1.3833.1.1.14.2) z saUserGroup (OID = 1.3.6.1.4.1.3833.1.1.14.3) z saRingRedundancy (OID = 1.3.6.1.4.1.3833.1.1.14.5) z saProducts (OID = 1.3.6.1.4.1.3833.1.1.14.10) Gerätegruppe Die Gerätegruppe enthält Informationen über den Status der NxS-Hardware. (14) saConfiguration |-- (1) saChassis | |-- (1) saSystemTable | |-- (1) saSysProduct | |-- (2) saSysVersion | |-- (3) saSysGroupCapacity | |-- (4) saSysGroupMap | |-- (5) saSysMaxPowerSupply | |-- (6) saSysMaxFan | |-- (7) saSysGroupModuleCapacity | |-- (8) saSysModulePortCapacity |-- (9) saSysGroupTable |-- (1) saSysGroupEntry |-- (1) saSysGroupID |-- (2) saSysGroupType |-- (3) saSysGroupDescription |-- (4) saSysGroupHwVersion |-- (5) saSysGroupSwVersion |-- (6) saSysGroupModuleMap |-- (7) saSysGroupAction |-- (8) saSysGroupActionResult |-- (11) saInterfaceTable |-- (1) saIfEntry |-- (1) saIfaceGroupID |-- (2) saIfaceID |-- (3) saIfaceStpEnable |-- (4) saIfaceLinkType |-- (5) saIfaceAction |-- (6) saIfaceNextHopMacAddress |-- (7) saIfaceFlowControl |-- (8) saIfacePriorityThreshold 31006039 03 November 2004 171 MIB | | | | | | | | | | | | | 172 |-- (9) saIfaceName |-- (10) saIfaceTrunkID |-- (11) saIfacePrioTOSEnable |-- (12) saIfBcastLimit |-- (13) saIfaceUtilization |-- (14) saIfaceUtilizationControlInterval |-- (20) saSysChassisName |-- (21) saSysStpEnable |-- (22) saSysFlowControl |-- (23) saSysBOOTPEnable |-- (24) saSysDHCPEnable |-- (25) saSysTelnetEnable |-- (26) saSysHTTPEnable |-- (27) saSysPlugAndPlay |-- (29) saBcastLimiterMode |-- (30) saSystemTime |-- (2) saPSTable |-- (1) saPSEntry |-- (1) saPSSysID |-- (2) saPSID |-- (3) saPSState |-- (5) saCurrentAddressTable |-- (1) saCurrentAddressEntry |-- (1) saCurrentAddress |-- (2) saCurrentAddressReceivePort |-- (3) saCurrentAddressStaticEgressPorts |-- (4) saCurrentAddressEgressPorts |-- (5) saCurrentAddressStatus |-- (10) saNxSext |-- (1) saNxSOperMode |-- (2) saNxSConfigError |-- (3) saNxSSigRelayState |-- (4) saSigLinkTable |-- (1) saSigLinkEntry |-- (1) saSigLinkID |-- (2) saSigLinkAlarm |-- (5) saSigTrapReason |-- (6) saSigReasonIndex |-- (7) saNxSTopologyGroup |-- (1) saNxSPartnerIpAddress |-- (2) saNxSTopologyTable |-- (1) saNxSTopologyEntry |-- (1) saNxSTopologyLinkID |-- (2) saNxSTopologyIpAddress |-- (9) saNxSDisableLearningGroup 31006039 03 November 2004 MIB |-- (1) saNxSDisableLearningStatus |-- (10) saNxSSigRelayGroup |-- (1) saNxSSigRelayMode |-- (2) saNxSSigRelayManualState |-- (11) saNXSVlanGroup |-- (1) saNxSVlanMode |-- (2) saNxSVlanStatus |-- (12) saNxSSelftestGroup |-- (1) saNxSSelftestResult |-- (2) saNxSSelftestMode |-- (13) saNxSPSGroup |-- (1) saNxSPSAlarm Verwaltungsgruppe 31006039 03 November 2004 Die Verwaltungsgruppe enthält Parameter zum Konfigurieren des Verwaltungsagenten. (14) saConfiguration |-- (2) saAgent | |-- (1) saAction | |-- (2) saActionResult | |-- (3) saNetwork | |-- (1) saNetLocalIPAddr | |-- (2) saNetLocalPhysAddr | |-- (3) saNetGatewayIPAddr | |-- (4) saNetMask |-- (7) saNetAction |-- (8) saNetVlanID |-- (20) saNetEthernetSwitchConfigurationGroup |-- (1) saNetEthernetSwitchConfigurationStatus |-- (30) saNetSNTPGroup |-- (1) saNetSNTPStatus |-- (2) saNetSNTPServer |-- (3) saNetSNTPTime |-- (4) saNetSNTPLocalOffset |-- (5) saNetSNTPServer2 |-- (6) saNetSNTPSyncInterval |-- (7) saNetSNTPAcceptBroadcasts |-- (8) saNetSNTPAnycastAddr |-- (9) saNetSNTPAnycastVlan |-- (10) saNetSNTPAnycastInterval |-- (11) saNetSNTPOperStatus |-- (50) saNetSNMPGroup |-- (1) saNetSNMPv1Status |-- (2) saNetSNMPv2Status |-- (3) saNetSNMPv3Status |-- (4) saNetSNMPAccessStatus 173 MIB | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | 174 |-- (4) |-|-|-|-|-|-|-|-|-|-|-- (5) |-|-|-|-- (7) |-|-|-- |-- |-- (8) |-|-|-- saFSTable (1) saFSUpdFileName (2) saFSConfFileName (3) saFSLogFileName (4) saFSUserName (5) saFSTPPassword (6) saFSAction (8) saFSActionResult (9) saFSBootConfiguration (10) saFSRunningConfiguration (200) saBackupConfigGroup |-- (1) saBackupConfigAdapterStatus saTempTable (1) saTemperature (2) saTempUprLimit (3) saTempLwrLimit saAuthGroup (1) saAuthHostTableEntriesMax (2) saAuthCommTableEntriesMax (3) saAuthCommTable |-- (1) saAuthCommEntry |-- (1) saAuthCommIndex |-- (2) saAuthCommName |-- (3) saAuthCommPerm |-- (4) saAuthCommState (4) saAuthHostTable |-- (1) saAuthHostEntry |-- (1) saAuthHostIndex |-- (2) saAuthHostName |-- (3) saAuthHostCommIndex |-- (4) saAuthHostIpAddress |-- (5) saAuthHostIpMask |-- (6) saAuthHostState saTrapGroup (1) saTrapCommTableEntriesMax (2) saTrapDestTableEntriesMax (3) saTrapCommTable |-- (1) saTrapCommEntry |-- (1) saTrapCommIndex |-- (2) saTrapCommCommIndex |-- (3) saTrapCommColdStart |-- (4) saTrapCommLinkDown |-- (5) saTrapCommLinkUp |-- (6) saTrapCommAuthentication |-- (7) saTrapCommBridge 31006039 03 November 2004 MIB | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | 31006039 03 November 2004 |-- (8) saTrapCommRMON |-- (9) saTrapCommUsergroup |-- (10)saTrapCommDualHoming |-- (11)saTrapCommChassis |-- (12)saTrapCommState |-- (4) saTrapDestTable |-- (1) saTrapDestEntry |-- (1) saTrapDestIndex |-- (2) saTrapDestName |-- (3) saTrapDestCommIndex |-- (4) saTrapDestIpAddress |-- (5) saTrapDestIpMask |-- (6) saTrapDestState |-- (9) saLastAccessGroup |-- (1) saLastIpAddr |-- (2) saLastPort |-- (3) saLastCommunity |-- (10) saMulticast |-- (1) saIGMPGroup |-- (2) saIGMPSnoop |-- (1) saIGMPSnoopStatus |-- (2) saIGMPSnoopUnknownMode |-- (3) saIGMPSnoopAgingTime |-- (10) saIGMPSnoopQueryTable |-- (1) saIGMPSnoopQueryEntry |-- (1) saIGMPSnoopQueryVlanIndex |-- (2) saIGMPSnoopQueryPorts |-- (11) saIGMPSnoopFilterTable |-- (1) saIGMPSnoopFilterEntry |-- (1) saIGMPSnoopFilterVlanIndex |-- (2) saIGMPSnoopFilterAddress |-- (3) saIGMPSnoopFilterLearntPorts |-- (12) saIGMPSnoopForwardAllTable |-- (1) saIGMPSnoopForwardAllEntry |-- (1) saIGMPSnoopForwardAllVlanIndex |-- (2) saIGMPSnoopForwardAllStaticPorts |-- (13) saIGMPSnoopQueryStaticTable |-- (1) saIGMPSnoopQueryStaticEntry |-- (1) saIGMPSnoopQueryStaticVlanIndex |-- (2) saIGMPSnoopQueryStaticPorts |-- (100) saIGMPQuerierGroup |-- (1) saIGMPQuerierStatus |-- (2) saIGMPQuerierMode |-- (3) saIGMPQuerierTransmitInterval |-- (4) saIGMPQuerierMaxResponseTime 175 MIB | | | | | | | | | | | | | | | | | | | | | | Benutzergruppen-Gruppe 176 |-- (5) saIGMPQuerierProtocolVersion |-- (11) saRelayGroup |-- (1) saRelayOption82Status |-- (2) saRelayOptionRemoteIDType |-- (3) saRelayOptionRemoteID |-- (10) saRelayServerGroup |-- (1) saRelayDHCPServerIpAddr |-- (2) saRelayDHCPServer2IpAddr |-- (3) saRelayDHCPServer3IpAddr |-- (4) saRelayDHCPServer4IpAddr |-- (11) saRelayInterfaceTable |-- (1) saRelayIfEntry |-- (1) saRelayIfaceGroupID |-- (2) saRelayIfaceID |-- (3) saRelayIfaceOption82Enable |-- (4) saRelayIfaceBCRequestFwd |-- (20) saRelayBCPktInCnt |-- (21) saRelayMCPktInCnt |-- (22) saRelayPktServerRelayCnt |-- (23) saRelayPktClientRelayCnt |-- (24) saRelayErrCnt |-- (25) saRelayLastDuplicateIP Die Benutzergruppen-Gruppe enthält Parameter zum Konfigurieren der Benutzergruppenfunktionen. (14) saConfiguration |-- (3) saUserGroup |-- (4) saPortSecurityTable |-- (1) saPortSecurityEntry |-- (1) saPortSecSlotID |-- (2) saPortSecPortID |-- (3) saPortSecPermission |-- (4) saPortSecAllowedUserID |-- (5) saPortSecAllowedGroupIDs |-- (6) saPortSecConnectedUserID |-- (7) saPortSecAction |-- (8) saPortSecAutoReconfigure 31006039 03 November 2004 MIB Redundanzgruppe 31006039 03 November 2004 Die Redundanzgruppe enthält Parameter zum Konfigurieren der Redundanzfunktionen. (14) saConfiguration |-- (5) saRingRedundancy |-- (1) saRingRedTable |-- (1) saRingRedEntry |-- (1) saRingRedPrimGroupID |-- (2) saRingRedPrimIfIndex |-- (3) saRingRedPrimIfOpState |-- (4) saRingRedRedGroupID |-- (5) saRingRedRedIfIndex |-- (6) saRingRedRedIfOpState |-- (7) saRingRedOperState |-- (8) saRingRedMode |-- (9) saRingRedConfigOperState |-- (2) saRingCouplingTable |-- (1) saRingCouplingEntry |-- (1) saRingCplInterconnGroupID |-- (2) saRingCplInterconnIfIndex |-- (3) saRingCplInterconnIfOpState |-- (4) saRingCplControlGroupID |-- (5) saRingCplControlIfIndex |-- (6) saRingCplControlIfOpState |-- (7) saRingCplControlMode |-- (8) saRingCplPartnerIpAddr |-- (9) saRingCplPartnerInterconnGroupID |-- (10) saRingCplPartnerInterconnIfIndex |-- (11) saRingCplPartnerInterconnIfOpState |-- (12) saRingCplOperState |-- (13) saRingCplMode |-- (14) saRingCplRowStatus |-- (15) saRingCplConfigOperState |-- (16) saRingCplCouplingLinks |-- (10) saProducts |-- (2) NxSx7100 177 MIB SNMP V2 Modul MIB Überblick Die SNMP V2 Modul MIB basiert auf der SNMP-MIB Simple Network Management Protocol Group. FrameworkGruppe Die Framework-Gruppe enthält Parameter zur Beschreibung der SNMP Management Frameworks. (3) snmpModules |-- (10) snmpFrameworkMIB | |-- (2) snmpFrameworkMIBObjects | |-- (1) snmpEngine | |-- (1) snmpEngineID | |-- (2) snmpEngineBoots | |-- (3) snmpEngineTime | |-- (4) snmpEngineMaxMessageSize MPD-Gruppe Die MPD-Gruppe (Message Processing and Dispatching) enthält Parameter zur Verteilung von SNMP-Meldungen, die potenziell in verschiedenen SNMP-Versionen vorliegen. Sie legt die Verfahren für die Verteilung von potenziell in mehreren SNMP-Versionen vorliegenden Meldungen fest. |-- (3) snmpModules | |-- (11) snmpMPDMIB | |-- (2) snmpMPDMIBObjects | |-- (1) snmpUnknownSecurityModels | |-- (2) snmpInvalidMsgs | |-- (3) snmpUnknownPDUHandlers 178 31006039 03 November 2004 MIB Zielgruppe 31006039 03 November 2004 Die Zielgruppe enthält Parameter für die Angabe von Zielen von SNMPVerwaltungsvorgängen. |-- (3) snmpModules | |-- (12) snmpTargetMIB | |-- (2) snmpTargetObjects | |-- (1) snmpTargetSpinLock | |-- (2) snmpTargetAddrTable | |-- (1) snmpTargetAddrEntry | |-- (1) snmpTargetAddrName | |-- (2) snmpTargetAddrTDomain | |-- (3) snmpTargetAddrTAddress | |-- (4) snmpTargetAddrTimeout | |-- (5) snmpTargetAddrRetryCount | |-- (6) snmpTargetAddrTagList | |-- (7) snmpTargetAddrParams | |-- (8) snmpTargetAddrStorageType | |-- (9) snmpTargetAddrRowStatus | |-- (3) snmpTargetParamsTable | |-- (1) snmpTargetParamsEntry | |-- (1) snmpTargetParamsName | |-- (2) snmpTargetParamsMPModel | |-- (3) snmpTargetParamsSecurityModel | |-- (4) snmpTargetParamsSecurityName | |-- (5) snmpTargetParamsSecurityLevel | |-- (6) snmpTargetParamsStorageType | |-- (7) snmpTargetParamsRowStatus | |-- (4) snmpUnavailableContexts | |-- (5) snmpUnknownContexts 179 MIB Benachrichtigungsgruppe 180 Die Benachrichtigungsgruppe enthält Parameter für die Angabe von Zielen für die Benachrichtigungsfilterung. (3) snmpModules |-- (13) snmpNotificationMIB | |-- (1) snmpNotifyObjects | |-- (1) snmpNotifyTable | |-- (1) snmpNotifyEntry | |-- (1) snmpNotifyName | |-- (2) snmpNotifyTag | |-- (3) snmpNotifyType | |-- (4) snmpNotifyStorageType | |-- (5) snmpNotifyRowStatus | |-- (2) snmpNotifyFilterProfileTable | |-- (1) snmpNotifyFilterProfileEntry | |-- (1) snmpNotifyFilterProfileName | |-- (2) snmpNotifyFilterProfileStorType | |-- (3) snmpNotifyFilterProfileRowStatus | |-- (3) snmpNotifyFilterTable | |-- (1) snmpNotifyFilterEntry | |-- (1) snmpNotifyFilterSubtree | |-- (2) snmpNotifyFilterMask | |-- (3) snmpNotifyFilterType | |-- (4) snmpNotifyFilterStorageType | |-- (5) snmpNotifyFilterRowStatus 31006039 03 November 2004 MIB USM-Gruppe 31006039 03 November 2004 Die USM-Gruppe (User-based Security Model) legt die Verfahrenselemente für die Gewährleistung der Sicherheit auf SNMP-Meldungsebene fest. (3) snmpModules | |-- (15) snmpUsmMIB | |-- (1) usmMIBObjects | |-- (1) usmStats | |-- (1) usmStatsUnsupportedSecLevels | |-- (2) usmStatsNotInTimeWindows | |-- (3) usmStatsUnknownUserNames | |-- (4) usmStatsUnknownEngineIDs | |-- (5) usmStatsWrongDigests | |-- (6) usmStatsDecryptionErrors | |-- (2) usmUser | |-- (1) usmUserSpinLock | |-- (2) usmUserTable | |-- (1) usmUserEntry | |-- (1) usmUserEngineID | |-- (2) usmUserName | |-- (3) usmUserSecurityName | |-- (4) usmUserCloneFrom | |-- (5) usmUserAuthProtocol | |-- (6) usmUserAuthKeyChange | |-- (7) usmUserOwnAuthKeyChange | |-- (8) usmUserPrivProtocol | |-- (9) usmUserPrivKeyChange | |-- (10) usmUserOwnPrivKeyChange | |-- (11) usmUserPublic | |-- (12) usmUserStorageType | |-- (13) usmUserStatus 181 MIB VACM-Gruppe 182 Die VACM-Gruppe (View-based Access Control Model) legt die Verfahrenselemente für die Kontrolle des Zugangs zu Verwaltungsinformationen fest. (3) snmpModules | |-- (16) snmpVacmMIB | |-- (1) vacmMIBObjects | |-- (1) vacmContextTable | |-- (1) vacmContextEntry | |-- (1) vacmContextName | |-- (2) vacmSecurityToGroupTable | |-- (1) vacmSecurityToGroupEntry | |-- (1) vacmSecurityModel | |-- (2) vacmSecurityName | |-- (3) vacmGroupName | |-- (4) vacmSecurityToGroupStorageType | |-- (5) vacmSecurityToGroupStatus | |-- (4) vacmAccessTable | |-- (1) vacmAccessEntry | |-- (1) vacmAccessContextPrefix | |-- (2) vacmAccessSecurityModel | |-- (3) vacmAccessSecurityLevel | |-- (4) vacmAccessContextMatch | |-- (5) vacmAccessReadViewName | |-- (6) vacmAccessWriteViewName | |-- (7) vacmAccessNotifyViewName | |-- (8) vacmAccessStorageType | |-- (9) vacmAccessStatus | |-- (5) vacmMIBViews | |-- (1) vacmViewSpinLock | |-- (2) vacmViewTreeFamilyTable | |-- (1) vacmViewTreeFamilyEntry | |-- (1) vacmViewTreeFamilyViewName | |-- (2) vacmViewTreeFamilySubtree | |-- (3) vacmViewTreeFamilyMask | |-- (4) vacmViewTreeFamilyType | |-- (5) vacmViewTreeFamilyStorageType | |-- (6) vacmViewTreeFamilyStatus 31006039 03 November 2004 Benutzerschnittstelle 7 Arbeiten mit der Benutzerschnittstelle Überblick 31006039 03 November 2004 Die Benutzerschnittstelle bietet den Benutzern die Möglichkeit, bestimmte Funktionen des Verwaltungs-NxS auf menügesteuerte Art und Weise auszuwählen. Die folgenden Menüoptionen stehen zur Auswahl: z Systemparameter z Switching allgemein z Switchsicherheit z Port-Konfiguration/-Statistik z Portmirroring/Disable Learning z Redundante Ring-/Netzkopplung z Konfiguration z Aktualisierung z Passwort z Ping z Systemrücksetzung 183 Benutzerschnittstelle Öffnen Anmelden an der Benutzerschnittstelle Befolgen Sie die nachfolgend aufgeführten Schritte, um die Benutzerschnittstelle zu öffnen und um das Passwort einzugeben. Schritt Aktion 1 Schließen Sie den Verwaltungsagenten über V.24 an eine VT100-Station an. Kommentar 2 Drücken Sie eine beliebige Taste. Das Menü Anmelden an der Benutzerschnittstelle (unten) wird angezeigt. (Es kann jeweils nur ein einziger Benutzer auf die Benutzerschnittstelle zugreifen.) 3 Geben Sie das Passwort ein. Die Standardvorgabe für das Passwort ist private. (Bei Passwörtern wird zwischen Groß- und Kleinschreibung unterschieden.) Es kann später über die Benutzerschnittstelle der Webschnittstelle geändert werden. 4 Drücken Sie die <EINGABETASTE>. Das Hauptmenüfenster (unten) wird angezeigt. Die folgende Abbildung zeigt das Fenster zum Anmelden an der Benutzerschnittstelle. Login Screen 149.218.112.101 ConneXium Ethernet Switch 10/100 Mbps Copyright (c) 2004 Schneider Electric All rights reserved. Ethernet Switch Release 8.04 (Build date May 19 2004 10:18:34) User: Password: admin [_ ] Die folgende Abbildung zeigt das Hauptmenü. Main Menu 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps System Parameter Switching General Switch Security Port Configuration / Statistics Port Mirroring / Disable Learning Redundant Ring / Net Coupling Configuration Update Password Ping System Reset Parameter LOGOUT Setup IP Parameters and Reset 184 31006039 03 November 2004 Benutzerschnittstelle Grundlagen zum Arbeiten mit der Benutzerschnittstelle z Verwenden Sie die Pfeiltasten oder die Tabulatortaste, um den Cursor zu bewegen. z Um festgelegte Werte in einem Auswahlfeld zu ändern, drücken Sie die Leertaste. z Die neuen Einstellungen werden übernommen, wenn sich der Cursor im Feld ÜBERNEHMEN befindet und die Eingabetaste gedrückt wird. z Die unten stehende Zeile enthält einen Hilfetext für das gewählte Element. z Um die Benutzerschnittstelle zu verlassen, wählen Sie im Hauptmenü die Option ABMELDEN und drücken die Eingabetaste. Systemparameter Dieses Menü dient zur z Eingabe der IP-Adresse z Eingabe der Subnetzmaske z Eingabe der Gateway-IP-Adresse z VLAN ID z zum Aktivieren/Deaktivieren von BOOTP/DHCP z Anzeige der MAC-Adresse des NxS Die folgende Abbildung zeigt den Bildschirm "Systemparameter". System Parameter 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps IP Address Subnet Mask Default Gateway VLAN ID (0=all) : : : : [149.218.112.101] [255.255.255.0 ] [0.0.0.0 ] [0 ] IP Configuration : < LOCAL > MAC Address: System Name : 00:80:63:00:02:77 : Switch_Role_Name Note: Set IP-Configuration <LOCAL> to use manual settings. APPLY changes the state of the objects immediately and saves the state to Non Volatile Memory. MAIN MENU APPLY Enter Agent IP Address in decimal dot format (e.g., 149.218.19.69) 31006039 03 November 2004 185 Benutzerschnittstelle In der folgenden Tabelle werden die Felder des Systemparameterbildschirms gezeigt. Feld Aktion IP-Adresse Geben Sie hier die IP-Adresse des NxS-Switch ein. Die Standardeinstellung der Adresse ist 0.0.0.0. Subnetzmaske Wenn Sie mit einem großen Netzwerk arbeiten und Subnetzmasken verwenden, können Sie hier die Maske des Teilnetzes angeben, mit der Ihr Verwaltungsagent verbunden ist. Die Standardeinstellung der IP-Adresse ist 0.0.0.0. Switching allgemein StandardGateway Geben Sie hier die IP-Adresse des Gateways ein. Wenn kein solcher Gateway vorhanden ist, können Sie diese Eintrag auslassen. Die Standardeinstellung der IP-Adresse ist 0.0.0.0. VLAN ID Dieser Eintrag ermöglicht Ihnen, dem Agenten ein VLAN zuzuweisen. Wenn Sie 0 eingeben, können alle VLANs auf den Agenten zugreifen. MAC-Adresse In diesem Feld wird die MAC-Adresse des Geräts angezeigt. IPKonfiguration Wählen Sie den gewünschten IP-Konfigurationsmodus. Wenn Sie die Leertaste drücken, werden die folgenden Optionen bereitgestellt: z Lokal z BOOTPz DHCP Dieser Modus wird aktiviert, wenn Sie ÜBERNEHMEN wählen. Systemname Weisen Sie Ihrem NxS den von Ihnen gewählten Namen zu . Der Switch unterstützt Rapid Spanning Tree, IGMP und GMRP sowie VLANs. Um ihn zu aktivieren, wählen Sie die Zeile aus. Drücken Sie die Leertaste, um die Einstellung von Deaktivieren in Aktivieren zu ändern. Geben Sie ANWENDEN ein, um die Funktion sofort zu aktivieren. Die folgende Abbildung zeigt das Menü "Switching allgemein". Switching General 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Rapid Spanning Tree : < Disable > GMRP : < Disable > IGMP-Snooping : < Disable > VLAN Mode: < Disable > VLAN Status: Disable Note: GMRP and IGMP-Snooping can not be enabled at the same time. APPLY changes the state of the object immediately. MAIN MENU APPLY Push space bar to Enable/Disable the {STP or RSTP} Protocol 186 31006039 03 November 2004 Benutzerschnittstelle Switchsicherheit Der Agent ist zugänglich über: z V.24 z Telnet z das Internet In diesem Menü wird der Zugriff auf die web-basierte Verwaltung konfiguriert: z Durch Deaktivieren wird der Zugriff auf die web-basierte Verwaltung nicht gestattet. z Durch Freigeben wird der Zugriff auf die web-basierte Verwaltung ermöglicht. Die folgende Abbildung zeigt das allgemeine Schaltmenü. Switch Security 149.218.112.242 Schneider Automation Ethernet Switch 10/100 Mbps Web SNMP : < Enable : < Enable > > Note: These settings are used to globally Enable or Disable the loading of the Web Interface. Set SNMP to ReadOnly if no writeaccess is required. APPLY changes the state of the object immediately. MAIN MENU APPLY Push Space Bar to Enable/Disable HTTP for entire switch 31006039 03 November 2004 187 Benutzerschnittstelle PortKonfiguration/Statistik In diesem Fenster wird die Port-Konfiguration vorgenommen und die Port-Statistik angezeigt. Führen Sie die folgenden Schritte aus, um die Port-Konfiguration vorzunehmen. Schritt Aktion Kommentar 1 Geben Sie die Portnummer ein, und drücken Sie die Eingabetaste. 2 Wählen Sie den Status. 3 Wählen Sie die Übertragungsgeschwindigkeit. Statusoptionen: z Durch Deaktivieren wird der Port ausgeschaltet. z Durch Freigeben wird der Port eingeschaltet. Optionen der Übertragungsgeschwindigkeit: Durch Automatische Konfiguration wird der Port für die automatische Konfiguration freigegeben. z 10MHDX - 10 Mbit/s, Halbduplex z 10MFDX - 10 Mbit/s, Duplex z 100MHDX - 100 Mbit/s, Halbduplex z 100MFDX - 100 Mbit/s, Duplex z Die folgende Abbildung zeigt das Menü "Port-Konfiguration". Port Configuration/Statistics 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Port: 01 Port Name: State: <Enable Link: Up > Set Speed: Actual Speed: [ <autonegotiate > 100MFDX ] Type: 10/100 TP Port Statistics: Transmitted Received Received Received Received Received Detected Detected MAIN MENU Packets: Packets: Bytes: Broadcasts: Multicasts: Fragments: CRCErrors: Collisions: APPLY 27234 1231027 154371683 917923 183637 0 0 0 REFRESH Type in port number and press enter 188 31006039 03 November 2004 Benutzerschnittstelle Portmirroring/ Disable Learning Die folgende Tabelle beschreibt die Felder des Menüs "Portmirroring/Disable Learning". Feld Funktion Kommentar Lernen deaktivieren Deaktivieren der NxS-Lernfunktion Daten werden von allen Ports an alle Ports übertragen Portmirroring Kopieren aller Sende-/ Empfangsdaten des Quellports an den Zielport NxS fungiert als ein normaler Switch für andere Ports Normales Switching Aktivieren der NxS-Lernfunktion NxS fungiert als ein normaler Switch (siehe Hinweis 1). Hinweis 1: Normales Switching wird nach einem Neustart aktiviert. Die folgende Abbildung zeigt das Menü "Portmirroring/Disable Learning". Portmirroring / Disable Learning 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Portmirroring Quellport: 0 Zielport: 0 Modus < Normales Switching > Hinweis: Portmirroring ermöglicht das Kopieren von Datenpaketen von einem Quellport zu einem angegebenen Zielport. Dies hat keinen weiteren Einfluss auf die Datenpakete vom Quellport. Wenn Portmirroring aktiv ist, kann der angegebene Ziel-Port nur zur Beobachtung von Daten verwendet werden. Disable Learning ermöglicht Ihnen, alle an jedem Port empfangenen Datenpakete zu erfassen. (Datenpakete mit Zieladressen, für die manuell oder über das GMRP-Protokoll Filter eingestellt sind, werden nicht überflutet.) Das Switching wird für ein paar Sekunden unterbrochen, während denen der Modus Disable Learning aktiviert wird. HAUPTMENÜ ANWENDEN AKTUALISIEREN Geben Sie die Portnummer ein und drücken Sie die Eingabetaste: 31006039 03 November 2004 189 Benutzerschnittstelle Redundante Ring-/ Netzkopplung Sie können die redundante Kopplung der Netzwerksegmente im Dialogfeld "Redundante Ring-/Netzkopplung" überprüfen. Die Konfiguration ermöglicht Ihnen die Auswahl der Konfiguration der Kopplung. Feld Funktion Funktion Konfiguration doppelt aktiver Steuerport Die Kopplungs- und Partnerkopplungsports sind auf zwei Switches aufgeteilt, die mit der Steuerungsleitung verbunden sind. Einfach Die Kopplungs- und Partnerkopplungsports befinden sich auf einem Switch. doppelt aktiv Die Kopplungs- und Partnerkopplungsports sind auf zwei Switches aufgeteilt. Sie geben die Einstellung "Standby" für den Switch in der redundanten Leitung mit dem 2-poligen DIP-Switch am Gerät ein. Kopplungsport Port 1 Partnerport Die Kopplung am Partner-Switch Steuerport Standby Erweiterte Redundanz Schaltet die Haupt- und Standby-Leitungen so, dass sie gleichzeitig aktiv sind, wenn die Verbindungsleitung zwischen den Switches im gekoppelten Netzwerk ausfällt. Nein: keine erweiterte Redundanz Ja: erweiterte Redundanz Betrieb Zeigt den Betriebszustand der Kopplung Die folgende Abbildung zeigt das Dialogfeld "Redundante Ring-/Netzkopplung". Redundante Ring-/Netzkopplung 149.218.112.103 Schneider Automation Ethernet Switch 10/100 Mbps Konfiguration : < doppelt aktiver Steuerport > Kopplungsport: 1 Partnerport: 0 Modus: aktiv Modus: Standby IP: 0.0.0.0 Steuerport: 0 Status: nicht angeschlossen Status: nicht angeschlossen Status: nicht angeschlossen Erweiterte Redundanz: < Ja > Betrieb : Aus HAUPTMENÜ ANWENDEN AKTUALISIEREN Falls auf 'Einfach' gesetzt, konfigurieren Sie den Kopplungs- und Partnerport am lokalen Switch. Hinweis: Für die Datenports sind die folgenden Einstellungen erforderlich: z Automatische Konfiguration an z Port ein 190 31006039 03 November 2004 Benutzerschnittstelle Konfiguration Für den NxS gibt es zwei Konfigurationseinstellungen: z Standardeinstellung z Anwenderdefinierte Einstellung Dieses Untermenü bietet die Option zum Speichern einer anwenderdefinierten Konfiguration. Diese Konfiguration kann beim Neustart automatisch geladen werden, oder nach dem Neustart mit den Standardeinstellungen. Konfigurations- Ergebnis option Konfiguration nach Neustart laden Legt fest, welche Konfigurationseinstellung nach einem Neustart aktiviert wird. z Durch Standard wird die Standardkonfiguration geladen. z Durch Lokal wird die anwenderdefinierte Konfiguration aus dem Flash-Speicher geladen. z Durch Dezentral wird die anwenderdefinierte Konfiguration aus der Konfigurationsdatei auf dem TFTP-Server geladen. Laden Legt fest, welche Konfiguration geladen wird. z Durch Lokal wird die anwenderdefinierte Konfiguration aus dem Flash-Speicher geladen. z Durch Dezentral wird die anwenderdefinierte Konfiguration aus der Konfigurationsdatei auf dem TFTP-Server geladen. Speichern Legt fest, wo die Konfigurationseinstellung gespeichert wird. Durch Lokal wird die anwenderdefinierte Konfiguration im FlashSpeicher gespeichert. z Durch Dezentral wird die anwenderdefinierte Konfiguration als Konfigurationsdatei auf dem TFTP-Server gespeichert. z Durch Konfigadapter wird die anwenderdefinierte Konfiguration im Backup-Konfigurationsadapter und im Flash-Speicher gespeichert. z Klicken Sie auf ÜBERNEHMEN, um die vorgenommenen Änderungen zu übernehmen. Der Pfad für die Speicherung der Konfigurationsdaten wird in der Zeile URL angezeigt. Erstellen Sie auf dem TFTP-Server eine leere Datei, bevor Sie auf Unter URL speichern klicken, da TFTP keine neue Datei erstellen kann. 31006039 03 November 2004 191 Benutzerschnittstelle Die folgende Abbildung zeigt das Menü "Konfiguration speichern/laden". Save/Load Configuration 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Load after reset: < local configfile> Load: < local configfile> Save: < local configfile> URL of remote configuration file: (e.g.: [tftp://0.0.0.0/file.bin tftp://149.218.112.2/config.dat) To load MIB-configuration after reset To load MIB-configuration To save your current MIB-configuration APPLY Load after reset APPLY Load APPLY Save MAIN MENU APPLY Load after reset APPLY Load APPLY Save Push space bar to select default, local, or remote configuration file. Auf einem TFTPServer speichern Mit den folgenden Schritten speichern Sie auf einem TFTP-Server. Schritt Aktion 1 Öffnen Sie mit einem Editor eine neue Datei. 2 Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers einschließlich Dateiname, z.B. RAM0/Switch_Role_Name.prm. 3 Geben Sie in der Zeile URL den Pfad des TFTP-Servers ein, z.B. tftp:// 149.218.076.214/RAM0/Switch_Role_Name.prm. Hinweis: Die Konfigurationsdatei enthält alle Konfigurationsdaten einschließlich Passwort. Legen Sie darum die Zugriffsberechtigungen für den TFTP-Server entsprechend fest. 192 31006039 03 November 2004 Benutzerschnittstelle Speicherfunktion des BackupKonfigurationsadapters Um die Speicherfunktion des Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) auszuwählen, klicken Sie auf ANWENDEN. Daraufhin erscheint ein neues Fenster mit folgender Aufforderung: (Ziehen Sie die Anschlussklemmenleiste vom NxS ab, und schließen Sie den NCA an die V.24-Verbindung des NxS an.) Danach ist die Speicherfunktion des NxS bereit. In der folgenden Tabelle ist der Status der Speicherfunktion aufgeführt. Anzeige Bedeutung LEDs blinken abwechselnd Fehler der Speicherfunktion LEDs blinken gleichzeitig zweimal pro Sekunde Konfiguration wird aus dem NCA geladen LEDs blinken gleichzeitig einmal pro Sekunde Konfiguration wird im NCA gespeichert Der Übergang der LEDs von einem blinkenden in einen statischen Zustand zeigt das Ende des Speichervorgangs an. Um wieder zur Benutzerschnittstelle zu wechseln, ziehen Sie den NCA vom NxS ab und schließen Sie die Anschlussklemmenleiste an die V.24-Verbindung des NxS an. In der folgenden Abbildung wird das Menü für die Speicherfunktion des NCA gezeigt. Save Configuration 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Please change terminalcable with adapter. LED-Codes on LED RM and Standby: Alternate flash: Fast synchronous flash: Slow synchronous flash: Adapterstatus not ok. Reading configuration from adapter. Writing configuration to adapter. Note: Adapter configuration is also saved to local configuration. 31006039 03 November 2004 193 Benutzerschnittstelle Aktualisierung Ehe Sie die Software aktualisieren können, müssen Sie den genauen Speicherort bzw. den Pfad der Aktualisierungsdatei kennen. Schritt Aktion 1 Geben Sie den korrekten Pfadnamen in das Feld URL der Aktualisierungsdatei ein, und drücken Sie die Eingabetaste. 2 Legen Sie in der Zeile Reset fest, ob der NxS unmittelbar nach dem Laden einer Aktualisierung oder zu einem späteren Zeitpunkt gestartet werden soll. 3 Wählen Sie die Option Übernehmen, um die Aktualisierung zu laden. Sie wird nach einem Neustart aktiviert. Die folgende Abbildung zeigt das Menü "Software aktualisieren". Update software 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps URL of update file: [tftp://149.218.27.82/NxSwa/k2_pre2.bin ] A correct URL is, for example: Automatic Reset : (tftp://149.218.16.2/nxs/nxs.bin) < Disable > Note: APPLY saves the URL to Non Volatile Memory and starts the Update. MAIN MENU APPLY Enter URL of remote update file. 194 31006039 03 November 2004 Benutzerschnittstelle Passwort Ändern Sie in diesem Untermenü das Passwort das SNMPv3 Passwort für den Lese-/Schreibschutz und das SNMPv1/2c Passwort, um Ihr NxS gegen unberechtigten Zugriff zu schützen. Schritt Aktion 1 Wählen Sie SNMPv1/2c JA aus, um mit früheren SNMP-Versionen kommunizieren zu können (siehe Hinweis). 2 Geben Sie das alte Passwort in das Feld Altes SNMPv3-Passwort ein, und drücken Sie die Eingabetaste. 3 Geben Sie das neue Passwort in das Feld Neues SNMPv3-Passwort ein, und drücken Sie die Eingabetaste. 4 Wiederholen Sie Ihr neues Passwort im Feld SNMPv3-Passwort erneut eingeben und drücken Sie die Eingabetaste. 5 Wählen Sie ÜBERNEHMEN, um das neue Passwort zu übernehmen, und drücken Sie die Eingabetaste. 6 Speichern Sie die Konfiguration, um sicherzustellen, dass das neue Passwort nach einem Neustart verfügbar ist. Hinweis: Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über SNMP Version 3. Die folgende Abbildung zeigt das Menü "Passwort ändern". Change Password 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps User/WEB-Interface/SNMPv3 Password same as for SNMPv1/v2c: < Yes > SNMPv3 User: Old SNMPv3 Password: New SNMPv3 Password: Re-type SNMPv3 Password: admin [ [ [ SNMPv1/v2c Password (Community): [ Re-type SNMPv1/v2c Password (Community): [ ] ] ] ] ] Note: To change the password/community type in the old and the new password/community and use APPLY to change. To save the password to non volatile memory, APPLY an overall configuration save. MAIN MENU APPLY Use 'Yes' to synchronize SNMPv1/2c community with SNMPv3 password 31006039 03 November 2004 195 Benutzerschnittstelle Ping Im Menü "Ping" können Sie die Verfügbarkeit einer anderen Netzwerkstation prüfen. Schritt Aktion Kommentar 1 Geben Sie die IP-Adresse der gewünschten Station im Feld IP-Adresse des Host ein, und drücken Sie dann die Eingabetaste. 2 Wählen Sie Übernehmen, um anhand von Je nach der Verfügbarkeit der Station Ping festzustellen, ob die gewünschte erhalten Sie eine von zwei Antworten. z "Host aktiv" Station verfügbar ist. z "Host nicht aktiv" Die folgende Abbildung zeigt das Menü "Ping". Ping 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps IP Address of host : [0.0.0.0 ] Note: Set valid IP Address and APPLY to ping. MAIN MENU APPLY Enter IP Address in decimal dot format (e.g., 149.218.112.69) Systemrücksetzung Führen Sie die folgenden Schritte aus, um den NxS zurückzusetzen. Schritt Aktion 1 Wählen Sie die Zeile Reset bestätigen. 2 Drücken Sie die Leertaste, um die Einstellung von Nein auf Ja zu ändern. 3 Wählen Sie ÜBERNEHMEN, um den NxS zurückzusetzen. Die folgende Abbildung zeigt das Menü "Reset". System Reset 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps IP Address of host : [0.0.0.0 ] Note: Set valid IP Address and APPLY to ping. PREV MENU APPLY Push Space Bar to select 'yes' and reset the switch 196 31006039 03 November 2004 Anhang Inhalt dieses Anhangs 31006039 03 November 2004 Dieser Anhang enthält die folgenden Kapitel: Kapitel Kapitelname Seite A Einrichten der DHCP-Server-Option 82 199 B Zu Grunde liegende Spezifikationen und Standards 207 C Zulassungen 209 D Technische Daten 211 E Copyright integrierter Software 215 197 Anhang 198 31006039 03 November 2004 Einrichten der DHCP-ServerOption 82 A Installieren des DHCP-Servers Einleitung WARNUNG UNBEABSICHTIGTER BETRIEB Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen IP-Adresse. z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch. z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so dass Sie dieselbe Konfiguration wiederherstellen können. Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod, Körperverletzung oder Materialschaden zur Folge haben! Gehen Sie nach diesen Anweisungen vor, um die DHCP-Server-Option 82 auf Ihrem PC einzurichten. Die im Lieferumfang enthaltene haneWIN-Software ist das einzige Tool zur Einrichtung der DHCP-Server-Option 82 auf Ihrem PC. Sie können andere geeignete Softwareprogramme wie etwa die im Lieferumfang von Windows 2000Servern oder Linux-Betriebsystemen enthaltene Softwareprogramme verwenden. 31006039 03 November 2004 199 DHCP-Server Hinweis: Die Software für den DHCP-Server von haneWIN (www.hanewin.de) finden Sie auf der im Lieferumfang enthaltenen CD-ROM. Sie können die Software 30 Kalendertage ab dem Datum der ersten Installation lang testen und dann entscheiden, ob Sie eine Lizenz erwerben möchten. Schneider Electric übernimmt keine Garantie, dass das Produkt wie beschrieben funktioniert, und weist jegliche Verantwortung für Schäden, die sich aus der Nutzung des Produkts ergeben, zurück. Installieren Sie den DHCP-Server auf Ihrem PC: Schritt Aktion 1 Legen Sie die CD-ROM in das CD-Laufwerk Ihres PCs ein. 2 Wählen Sie im Verzeichnis Software den Ordner DHCP server aus. 3 Doppelklicken Sie auf die Datei dhcp2017.exe. 4 Befolgen Sie die Anweisungen des Installationsassistenten, um die Installation abzuschließen. Befolgen Sie das nachfolgend aufgeführte Verfahren zur Eingabe einer neuen Adresse. Schritt Aktion 1 Starten Sie das Programm DHCP server . . und klicken Sie auf die Schaltfläche Static. 200 31006039 03 November 2004 DHCP-Server Schritt Aktion 2 Wählen Sie aus dem Menü Options die Option Preferences aus. 3 Klicken Sie auf die Registerkarte DHCP und aktivieren Sie die folgenden Elemente. Klicken Sie dann auf OK, um zum Dialogfeld DHCP Server zurückzukehren. 4 31006039 03 November 2004 Klicken Sie im Dialogfeld DHCP Server auf New, um die statischen Adressen einzugeben. 201 DHCP-Server Schritt Aktion 5 Klicken Sie im Dialogfeld Static address entries auf Circuit Identifier und dann auf Remote Identifier. . . 6 Geben Sie die IP-Adresse ein. 7 Klicken Sie auf Apply. Geben Sie anschließend die Hardwareadresse ein (siehe Hinweis). Hinweis: Anweisungen zum Ausfüllen des Hardwareadressfelds im Dialogfeld Static address entries finden Sie in den nachfolgend aufgeführten Anweisungen. Anweisung zum Abfragen der Hardwareadresse für das Dialogfeld Static address entries: Schritt Aktion 1 Melden Sie sich an der Webseite des Switchs (siehe S. 95) . . mit dem Standard-Login-Namen (admin) und dem Standardpasswort (private) an. 202 31006039 03 November 2004 DHCP-Server Schritt Aktion 2 Wählen Sie im Navigationsfeld aus dem Menü Options die Option DHCP Relay Agent aus. ? DHCP Relay Agent Server-IP-Adresse 1 84.16.127.5 2 3 0.0.0.0 0.0.0.0 4 0.0.0.0 Hilfe DHCP-Option 82 An Funktion Aus mac Typ Konfigurierbarer Wert (Typ other) RemoteID-Eintrag für DHCP-Server 00 06 00 80 63 0f 7c 2e Typanzeige 00 80 63 0f 7c 2e DHCP Relay nicht aktiv Port 1 2 3 4 5 6 7 Schaltungs-ID B2 06 00 00 01 00 00 01 B2 06 00 00 01 00 00 02 B2 06 00 00 01 00 00 03 B2 06 00 00 01 00 00 04 B2 06 00 00 01 00 00 05 B2 06 00 00 01 00 00 06 B2 06 00 00 01 00 00 07 Relay-Funktion ein Schneider Agent √ √ √ √ √ √ √ Schreiben 31006039 03 November 2004 Neu laden 3 Geben Sie in die Server IP Address-Zeile 1 die IP-Adresse des DHCP-Servers ein. Wenn haneWIN auf Ihrem PC installiert ist, können Sie die IP-Adresse Ihres PCs als die IP-Adresse des DHCP-Servers verwenden. 4 Schalten Sie die DHCP Option 82 mittels der Schaltfläche On an und wählen Sie den Typ aus dem Dropdown-Menü aus. (Die Abbildung zeigt den MAC-Adresstyp.) 5 Klicken Sie auf Set, um die Konfiguration zu speichern. 6 Notieren Sie die im Feld DHCP server RemoteID entry angezeigte Remote-ID. (In der Abbildung lautet die Remote-ID 00060080630f7c2e.) 7 Entscheiden Sie, an welche Port-Nummer Sie das andere Gerät anschließen und schreiben Sie die Circuit-ID dieses Ports auf. (In diesem Beispiel wird die Circuit ID für 1 (b206000001000001) verwendet.) 203 DHCP-Server Schritt Aktion 8 Kehren Sie zu dem oben beschriebenen Verfahren zurück und kombinieren Sie die Circuit-ID und die RemoteID im Feld hardware address des Dialogfelds Static address entries. b20600000100000100060080630f7c2e 84.16.127.30 204 31006039 03 November 2004 DHCP-Server Hardwareadresse Die folgende Tabelle definiert die Komponenten der Hardwareadresse ciclsavvvvssmmpprirlxxxxxxxxxxxx. Komponente Bedeutung Applikationsbeispiel (Option 82) ci Sub-ID für den Circuit-ID-Typ cl Länge der Circuit-ID sa Schneider-ID: 01, wenn ein Schneider-Switch an den Port angeschlossen ist, ansonsten 00. vvvv VLAN-ID des DHCP-Requests (Standardwert: 0001 = VLAN 1) ss Socket des Switchs, an dem sich das Modul mit dem Port befindet, an den das Gerät angeschlossen ist. Geben Sie den Wert 00 ein. mm Modul mit dem Port, an den das Gerät angeschlossen ist. Geben Sie den Wert 00 ein. pp Port, an den das Gerät angeschlossen ist. ri Sub-ID für den Remote-ID-Typ rl Länge der Remote-ID xxxxxxxxxxxx Remote-ID (MAC-Adresse) des Switchs, an den das Gerät angeschlossen ist. Die folgende Abbildung zeigt ein einfaches Anwendungsbeispiel der Option 82. SPS Switch (Option 82) MAC-Adresse = 00:80:63:0f:7c:2e DHCP-Server IP = 84.16.127.5 IP = 84.16.127.30 IP = 84.16.127.30 31006039 03 November 2004 205 DHCP-Server 206 31006039 03 November 2004 Zu Grunde liegende Spezifikationen und Standards Normen und Standards B In der folgenden Tabelle sind die Normen und Standards aufgeführt. Amtliche Zulassungen und Genehmigungen Kommentar EN 61000-6-2:2001 Fachgrundnorm Störfestigkeit für Industriebereich EN 55022:1998 + A1 2000 Einrichtungen der Informationstechnik Funkstöreigenschaften EN 60950:1997 Einrichtungen der Informationstechnik - Sicherheit EN 61131-2:1994 + A12 2000 Speicherprogrammierbare Steuerungen FCC 47 CFR Part 15:2000 Code of Federal Regulations Germanischer Lloyd, Rules for Classification and Construction VI - 7 - 3 Part 1, Ed. 2001. cUL 508:1998 Safety for Industrial Control Equipment cUL 1604 Electrical Equipment for Use in Class I and Class II, iv.2 and Class III Hazardous (Classified) Locations DcUL 60950 Safety for Information Technology Equipment. Hinweis: Zertifizierte Geräte sind mit einer Zertifikationskennung markiert. 31006039 03 November 2004 207 Zu Grunde liegende Spezifikationen und Standards RFCs In der folgenden Tabelle sind die RFCs aufgeführt: RFC 768 (UDP) RFC 783 (TFTP) RFC 791 (IP) RFC 792 (ICMP) RFC 793 (TCP) RFC 826 (ARP) RFC 951 (BOOTP) RFC 1112 (IGMPv1) RFC 1157 (SNMPv1) RFC 1155 (SMIv1) RFC 1213 (MIB2) RFC 1493 (Dot1d) RFC 1542 (BOOTP extensions) RFC 1757 (RMON) RFC 1907 (MIB2) RFC 1945 (HTTP/1.0) RFC 2132 (DHCP options) RFC 2236 (IGMPv2) RFC 2239 (MAU MIB) RFC 2571 (SNMP Framework) RFC 2572 (SNMP MPD) RFC 2573 (SNMP Applications) RFC 2574 (SNMP USM) RFC 2575 (SNMP VACM) RFC 2613 (SMON) RFC 2674 (Dot1p/Q) IEEE-Standards In der folgenden Tabelle sind die IEEE-Standards aufgeführt: IEEE 802.1 D 208 Switching, GARP, GMRP, Spanning Tree) IEEE 802.1 Q Tagging IEEE 802.3 Ethernet 31006039 03 November 2004 Zulassungen Tabelle der Zulassungen 31006039 03 November 2004 C Die folgende Tabelle gibt den Zulassungsstatus der NxS-Produktfamilie an. Norm NxS EN 61131-2 konform CE konform FCC 47 CFR Part 15 konform cUL 508 / CSA C22.2 No. 142 Ja cUL 1604 / CSA C22.2 No. 213 Ja cUL 60950 / CSA C22.2 No. 950 Ja Germanischer Lloyd Ja 209 Zulassungen 210 31006039 03 November 2004 Technische Daten Technische Daten D Die folgenden Tabellen enthalten die technischen Daten der NxS Switches. NxS . . Abmessungen (B x H x T) 110 x 131 x 111 mm Gewicht 460 g Hutschienenbefestigung entsprechend IEC 60715:1981 + A1:1995 Stromversorgung Betriebsspannung 24 VDC, -25% +33%, Nec Class 2 Stromquelle, besonders niedrige Schutzspannung (SELV/PELV), redundante Eingänge entkoppelt Leistungsaufnahme max. 0.4 A bei 24 VDC (NES: 2,5 W) Überlaststromschutz am Eingang Nicht austauschbare Thermosicherung Umgebung Umgebungstemperatur 0 °C bis 55 °C Lagertemperatur -25 °C bis +70 °C Luftfeuchtigkeit 10 % bis 95 % (nicht kondensierend) Atmosphärischer Druck bis zu 795 hPa Verschmutzungsgrad 2 Schutzartn 31006039 03 November 2004 Laserschutz Klasse 1 gemäß EN 60825-1 (2001) Schutzart IP 20 211 Technische Daten EMV-Störfestigkeit EN 61000-4-2 Elektrostatische Entladung, Kontaktentladung: Testebene 3 (6 kV) Luftentladung: Testebene 3 (8 kV) EN 61000-4-3 Elektromagnetisches Feld Testebene 3 (10 V/m; 80 - 2.000 MHz) EN 61000-4-4 Überspannungen kurzer Stirndauer, Testebene 3 (2 kV Stromleitung, 1 kV Datenleitung) EN 61000-4-5 Stoßspannung Stromleitung Symmetrie: EN 61000-4-6 Testebene 2 (1 kV) Testebene 3 (2 kV) Testebene 3 (2 kV) Datenleitung: Testebene 2 (1 kV) kabelbasierende HF-Fehler: Testebene 3 10 V (150 kHz - 80 mHz) EMV-Störausstrahlung EN 55022 Klasse A FCC 47 CFR Part 15 Klasse A Germanischer Lloyd Rules for Classification and Construction VI - 7 - 3 Part 1, Ed. 2001 Stabilität Schwingungsfestigkeit IEC 60068-2-6 Test FC, Testebene gemäß IEC 61131-2 E2 CDV und Germanischer Lloyd Guidelines for the Performance of Type Tests Part 1 Stoß IEC 60068-2-27 Test Ea, Testebene gemäß IEC 61131-2 E2 CDV Netzwerkgröße TX-Port 10BASE-T/100BASE-TX/1000BASE-TX Länge eines verdrillten Doppeladersegments 212 max. 100 m 31006039 03 November 2004 Technische Daten Netzwerkgröße F/O-Ports 100BASE-FX Systemdämpfung 50/125 m LWL, Multimodus 62,5/125 m LWL, Multimodus 0-8 dB (499NOS27100) 0-11 dB (499NOS27100) 9/125 m LWL, Einfachmodus 0-16 dB (499NSS27100) Wellenlänge 1300 nm Beispiel für die F/ 50/125 m LWL, Multimodus O-Leitungslänge max. 5 km (499NOS27100) Faserdaten: 1 dB/km, 800 MHz*km 62,5/125 m LWL, Multimodus max. 4 km (499NOS27100) 1 dB/km, 500 MHz*km 9/125 m LWL, Einfachmodus max. 30 km (499NSS27100) Faserdaten bei 1300 nm, 0,4 dB/km 3,5 ps/(nm*km) Software Switch VLAN Verzögerungszeit 27 µs MAC-Adresstabelle bis zu 4000 Einträge Statischer Adressfilter bis zu 280 Einträge (im RM-Modus: 0 UnicastEinträge) VLAN-ID 1 bis 1024 Eingerichtete VLANs max. 40 simultan je Switch max. 40 simultan je Port Eingerichtete VLANs mit GMRP max. 40 simultan je Switch (in VLAN 1) max. 40 simultan je Port (in VLAN 1) 31006039 03 November 2004 213 Technische Daten 214 31006039 03 November 2004 Copyright integrierter Software E GNU Lesser General Public License Version 2.1, Februar 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Es ist jedermann gestattet, diese Lizenzurkunde zu vervielfältigen und unveränderte Kopien zu verbreiten. Änderungen sind jedoch nicht erlaubt. [Dies ist die erste freigegebene Version der Lesser GPL. Sie ist als Nachfolgerin der GNU Library Public License zu betrachten und erhielt daher die Versionsnummer 2.1.]. Vorwort Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die Freiheit zu nehmen, die Software weiterzugeben und zu verändern. Im Gegensatz dazu sollen Ihnen die GNU General Public Licenses, die Allgemeinen Öffentlichen GNU-Lizenzen, eben diese Freiheit des Weitergebens und Veränderns garantieren und somit sicherstellen, dass diese Software für alle Benutzer frei ist. Diese Lizenz, die Kleine Allgemeine Öffentliche Lizenz (Lesser General Public License), gilt für einige besonders bezeichnete Software-Pakete - typischerweise Programmbibliotheken - von der Free Software Foundation und anderen Autoren, die beschließen, diese Lizenz zu verwenden. Auch Sie können sie verwenden; wir empfehlen aber, vorher gründlich darüber nachzudenken, ob diese Lizenz (LGPL) oder aber die gewöhnliche Allgemeine Öffentliche Lizenz (GPL) die bessere Strategie zur Anwendung im jeweiligen speziellen Fall ist. Dabei bieten Ihnen die untenstehenden Erläuterungen eine Grundlage für Ihre Entscheidung. Die Bezeichnung "freie" Software bezieht sich auf Freiheit der Nutzung, nicht auf den Preis. Unsere Allgemeinen Öffentlichen Lizenzen sollen sicherstellen, dass Sie die Freiheit haben, Kopien freier Software zu verbreiten (und etwas für diesen Service zu berechnen, wenn Sie möchten), dass Sie die Software im Quelltext erhalten oder den Quelltext auf Wunsch bekommen können, dass Sie die Software ändern oder Teile davon in neuen freien Programmen verwenden dürfen, und dass Sie darüber informiert sind, dass Sie dies alles tun dürfen Um Ihre Rechte zu schützen, müssen wir Einschränkungen machen, die es jedem, der die Software weitergibt, verbieten, Ihnen diese Rechte zu verweigern oder Sie zum Verzicht auf diese Rechte aufzufordern. Aus diesen Einschränkungen ergeben sich bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der Bibliothek verbreiten oder sie verändern. 31006039 03 November 2004 215 Copyright integrierter Software Beispielsweise müssen Sie den Empfängern alle Rechte gewähren, die wir Ihnen eingeräumt haben, wenn Sie - kostenlos oder gegen Bezahlung - Kopien der Bibliothek verbreiten. Sie müssen sicherstellen, dass auch die Empfänger den Quelltext erhalten bzw. erhalten können. Wenn Sie einen anderen Code mit der Bibliothek linken, müssen Sie den Empfängern die vollständigen Objekt-Dateien zukommen lassen, so dass sie selbst diesen Code mit der Bibliothek neu linken können, auch nachdem sie Veränderungen an der Bibliothek vorgenommen und sie neu compiliert haben. Und Sie müssen ihnen diese Bedingungen zeigen, damit sie ihre Rechte kennen. Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die Bibliothek unter ein Urheberrecht (Copyright), und (2) wir bieten Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Bibliothek zu vervielfältigen, zu verbreiten und/oder zu verändern. Um jeden, der die Software weitergibt, zu schützen, wollen wir darüber hinaus vollkommen klarstellen, dass für diese freie Bibliothek keinerlei Garantie besteht. Auch sollten, falls die Software von jemand anderem modifiziert und weitergegeben wird, die Empfänger wissen, dass sie nicht das Original erhalten haben, damit irgendwelche von anderen verursachte Probleme nicht den Ruf des ursprünglichen Autors schädigen. Schließlich und endlich stellen Software-Patente für die Existenz jedes freien Programms eine ständige Bedrohung dar. Wir möchten sicherstellen, dass keine Firma den Benutzern eines freien Programms Einschränkungen auferlegen kann, indem sie von einem Patentinhaber eine die freie Nutzung einschränkende Lizenz erwirbt. Deshalb bestehen wir darauf, dass jegliche für eine Version der Bibliothek erworbene Patentlizenz mit der in dieser Lizenz (also der LGPL) im einzelnen angegebenen Nutzungsfreiheit voll vereinbar sein muss. Die meiste GNU-Software einschließlich einiger Bibliotheken fällt unter die gewöhnliche Allgemeine Öffentliche GNU-Lizenz (GNU-GPL). Die vorliegende Lizenz, also die GNU-LGPL, gilt für gewisse näher bezeichnete Bibliotheken. Sie unterscheidet sich wesentlich von der gewöhnlichen Allgemeinen Öffentlichen Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse Bibliotheken, um das Linken von Programmen, die nicht frei sind, mit diesen Bibliotheken zu gestatten. Wenn ein Programm mit einer Bibliothek gelinkt wurde, sei es nun statisch oder dynamisch, so ist die Kombination der beiden, rechtlich gesehen, ein "kombiniertes Datenwerk", also eine abgeleitete Version der Orginal-Bibliothek. Die gewöhnliche GPL erlaubt ein solches Linken nur dann, wenn die ganze Kombination die Kriterien für freie Software erfüllt. Die LGPL erlaubt dagegen weniger strenge Kriterien für das Linken von irgendeiner anderen Software mit der Bibliothek. Wir nennen diese Lizenz die "Kleine" Allgemeine Öffentliche Lizenz ("Lesser" GPL). weil sie weniger ("less") dazu beiträgt, die Freiheit des Benutzers zu schützen, als die gewöhnliche Allgemeine Öffentliche Lizenz (GPL). Sie verschafft auch anderen Entwicklern freier Software ein "Weniger" an Vorteil gegenüber konkurrierenden nichtfreien Programmen. Diese Nachteile sind ein Grund dafür, dass wir die gewöhnliche GPL für viele Bibliotheken benutzen. Die "kleine" Lizenz (LGPL) bietet aber unter bestimmten besonderen Umständen doch Vorteile. 216 31006039 03 November 2004 Copyright integrierter Software So kann, wenn auch nur bei seltenen Gelegenheiten, eine besondere Notwendigkeit bestehen, einen Anreiz zur möglichst weitgehenden Benutzung einer bestimmten Bibliothek zu schaffen, so dass diese dann ein De-facto-Standard wird. Um dies zu erreichen, müssen nichtfreie Programme die Bibliothek benutzen dürfen. Ein häufigerer Fall ist der, dass eine freie Bibliothek dasselbe leistet wie weithin benutzte nichtfreie Bibliotheken. In diesem Falle bringt es wenig Nutzen, die freie Bibliothek allein auf freie Software zu beschränken, und dann benutzen wir eben die LGPL. In anderen Fällen ermöglicht die Erlaubnis zur Benutzung einer speziellen Bibliothek in nichtfreien Programmen viel mehr Leuten, eine umfangreiche Sammlung freier Software zu nutzen. So ermöglicht z.B. die Erlaubnis zur Benutzung der GNU-C-Bibliothek in nichtfreien Programmen einer viel größeren Zahl von Leuten, das ganze GNU-Betriebssystem ebenso wie seine Variante, das Betriebssystem GNU/Linux, zu benutzen. Obwohl die LGPL die Freiheit des Benutzers weniger schützt, stellt sie doch sicher, dass der Benutzer eines Programms, das mit der Bibliothek gelinkt wurde, die Freiheit und die erforderlichen Mittel hat, das Programm unter Benutzung einer abgeänderten Version der Bibliothek zu betreiben. Die genauen Bedingungen für das Kopieren, Weitergeben und Abändern finden Sie im nachstehenden Kapitel. Achten Sie genau auf den Unterschied zwischen "work based on the library", d.h. "Datenwerk, das auf der Bibliothek basiert" und "work that uses the library" d.h. "Datenwerk, das die Bibliothek benutzt". Ersteres enthält Code, der von der Bibliothek abgeleitet ist, während letzteres lediglich mit der Bibliothek kombiniert werden muss, um betriebsfähig zu sein. Bedingungen 31006039 03 November 2004 In folgenden Abschnitt sind die Bedingungen für die Vervielfältigung, Verbreitung und Bearbeitung aufgeführt. 0 - Diese Lizenz gilt für jedes Programm und jedes andere Datenwerk, in dem ein entsprechender Vermerk des Copyright-Inhabers oder eines anderen dazu Befugten darauf hinweist, dass das Datenwerk unter den Bestimmungen dieser Lesser General Public License (im weiteren auch als "diese Lizenz" bezeichnet) verbreitet werden darf. Jeder Lizenznehmer wird hierin einfach als "Sie" angesprochen. Eine "Bibliothek" bedeutet eine Zusammenstellung von Software-Funktionen und/ oder Daten, die so vorbereitet ist, dass sie sich bequem mit Anwendungsprogrammen (welche einige dieser Funktionen und Daten benutzen) zum Bilden von ausführbaren Programmen linken (d.h. verbinden, kombinieren) lässt. Der Begriff "Bibliothek" bezieht sich im weiteren immer nur auf solche SoftwareBibliotheken und solche Datenwerke, die unter diesen Bedingungen der LesserGPL-Lizenz verbreitet worden sind. Ein "auf der Bibliothek basierendes Datenwerk" bezeichnet die betreffende Bibliothek selbst sowie jegliche davon abgeleitete Bearbeitung im urheberrechtlichen Sinne, also ein Datenwerk, welches die Bibliothek oder einen Teil davon, sei es unverändert oder verändert und/oder direkt in eine andere Sprache übersetzt, enthält. (Im Folgenden wird die Übersetzung ohne Einschränkung als "Bearbeitung" eingestuft.) 217 Copyright integrierter Software Unter dem "Quelltext" eines Datenwerks ist seine für das Vornehmen von Veränderungen bevorzugte Form zu verstehen. Für eine Bibliothek bedeutet "vollständiger Quelltext" den gesamten Quelltext für alle in ihr enthaltenen Bestandteile, für jegliche zu ihr gehörenden Dateien zur Definition von Schnittstellen und schließlich auch für die Skripte, die zur Steuerung der Compilation und Installation der Bibliothek benutzt werden. Andere Handlungen als Vervielfältigung, Verbreitung und Bearbeitung werden von dieser Lizenz nicht berührt; sie fallen nicht in ihren Anwendungsbereich. Das Ausführen eines Programms unter Benutzung der Bibliothek wird nicht eingeschränkt, und die Ausgaben des Programms unterliegen dieser Lizenz nur dann, wenn der Inhalt ein auf der Bibliothek basierendes Datenwerk darstellt (unabhängig davon, dass die Bibliothek in einem Werkzeug zum Schreiben dieses Programms benutzt wurde). Ob dies zutrifft, hängt davon ab, was die Bibliothek bewirkt und was das Programm, das die Bibliothek nutzt, bewirkt. 1 - Sie dürfen auf beliebigen Medien unveränderte Kopien des vollständigen Quelltextes des Programms so, wie sie ihn erhalten haben, anfertigen und verbreiten. Voraussetzung hierfür ist, dass Sie mit jeder Kopie deutlich erkennbar und in angemessener Form einen entsprechenden Copyright-Vermerk sowie einen Haftungsausschluss veröffentlichen, alle Vermerke, die sich auf diese Lizenz und das Fehlen einer Garantie beziehen, unverändert lassen und zusammen mit der Bibliothek jeweils eine Kopie dieser Lizenz weitergeben. Sie dürfen für den eigentlichen Kopier- und Versandvorgang eine Gebühr verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen Entgelt eine Garantie anbieten. 2 - Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils davon verändern, wodurch ein auf der Bibliothek basierendes Datenwerk entsteht, und Sie dürfen derartige Bearbeitungen unter den Bestimmungen von Paragraph 1 vervielfältigen und verbreiten, vorausgesetzt, dass zusätzlich alle im folgenden genannten Bedingungen erfüllt werden: (a) Das Bearbeitungsergebnis muss selbst wieder eine Software-Bibliothek sein. (b) Sie müssen die veränderten Dateien mit einem auffälligen Vermerk versehen, der auf die von Ihnen vorgenommene Modifizierung der Dateien hinweist und das Datum jeder Änderung angibt. (c) Sie müssen dafür sorgen, dass das Datenwerk als Ganzes Dritten unter den Bedingungen dieser Lizenz ohne Lizenzgebühren zur Verfügung gestellt wird. (d) Wenn sich eine Funktionseinheit der bearbeiteten Bibliothek auf eine Funktion oder Datentabelle stützt, die von einem die Funktionseinheit nutzenden Anwendungsprogramm bereitgestellt werden muss, ohne dass sie als Argument übergeben werden muss, wenn die Funktionseinheit angesprochen wird, dann müssen Sie sich nach bestem Wissen und Gewissen bemühen, sicherzustellen, dass die betreffende Funktionseinheit auch dann noch funktioniert, wenn die Anwendung eine solche Funktion oder Datentabelle nicht bietet, und dass sie den sinnvoll bleibenden Teil ihres Bestimmungszwecks noch ausführt. 218 31006039 03 November 2004 Copyright integrierter Software (So hat z.B. eine Funktion zum Berechnen von Quadratwurzeln einen von der Anwendung unabhängigen genau definierten Zweck. Deshalb verlangt §2 Absatz d, dass jede von der Anwendung bereitgestellte Funktion oder von dieser Funktion benutzte Tabelle optional sein muss: Auch wenn die Anwendung sie nicht bereitstellt, muss die Quadratwurzelfunktion trotzdem noch Quadratwurzeln berechnen). Diese Anforderungen gelten für das bearbeitete Datenwerk als Ganzes. Wenn identifizierbare Teile davon nicht von der Bibliothek stammen und vernünftigerweise als unabhängige und gesonderte Datenwerke für sich selbst zu betrachten sind, dann gelten diese Lizenz und ihre Bedingungen nicht für die betreffenden Teile, wenn Sie diese als gesonderte Datenwerke weitergeben. Wenn Sie jedoch dieselben Teile als Teil eines Ganzen weitergeben, das ein auf der Bibliothek basierendes Datenwerk darstellt, dann muss die Weitergabe dieses Ganzen nach den Bedingungen dieser Lizenz erfolgen, deren Bedingungen für weitere Lizenznehmer somit auf das gesamte Ganze ausgedehnt werden - und somit auf jeden einzelnen Teil, unabhängig vom jeweiligen Autor. Somit ist es nicht die Absicht dieses Abschnittes, Rechte für Datenwerke in Anspruch zu nehmen oder Ihnen Rechte für Datenwerke streitig zu machen, die komplett von Ihnen geschrieben wurden; vielmehr ist es die Absicht, die Rechte zur Kontrolle der Verbreitung von Datenwerken, die auf der Bibliothek basieren oder unter ihrer auszugsweisen Verwendung zusammengestellt worden sind, auszuüben. Ferner bringt auch das einfache Zusammenlegen eines anderen Datenwerkes, das nicht auf der Bibliothek basiert, mit der Bibliothek oder mit einem auf der Bibliothek basierenden Datenwerk auf ein- und demselben Speicher- oder Vertriebsmedium dieses andere Datenwerk nicht in den Anwendungsbereich dieser Lizenz. 3 - Sie können sich für die Anwendung der Bedingungen der gewöhnlichen Allgemeinen Öffentlichen GNU-Lizenz (GNU-GPL) statt dieser Lizenz auf eine gegebene Kopie der Bibliothek entscheiden. Um dies zu tun, müssen Sie alle Eintragungen, die sich auf diese Lizenz beziehen, ändern, so dass sie nun für die gewöhnliche GNU-GPL, Version 2, statt für diese Lizenz (LGPL) gelten. (Wenn eine neuere Version als Version 2 der gewöhnlichen GNU-GPL erschienen ist, können Sie diese angeben, wenn Sie das wünschen.) Nehmen Sie keine anderen Veränderungen in diesen Eintragungen vor. Wenn diese Veränderung in einer gegebenen Kopie einmal vorgenommen ist, dann ist sie für diese Kopie nicht mehr zurücknehmbar, und somit gilt dann die gewöhnliche GNU-GPL für alle nachfolgenden Kopien und abgeleiteten Datenwerke, die von dieser Kopie gemacht worden sind. Diese Option ist nützlich, wenn Sie einen Teil des Codes der Bibliothek in ein Programm kopieren wollen, das keine Bibliothek ist. 31006039 03 November 2004 219 Copyright integrierter Software 4 - Sie können die Bibliothek (oder einen Teil oder eine Ableitung von ihr, gemäß Paragraph 2) in Objektcode-Form oder in ausführbarer Form unter den Bedingungen der obigen Paragraphen 1 und 2 kopieren und weitergeben, sofern Sie den vollständigen entsprechenden maschinenlesbaren Quelltext beifügen, der unter den Bedingungen der obigen Paragraphen 1 und 2 auf einem Medium weitergegeben werden muss, das üblicherweise zum Austausch von Software benutzt wird. Wenn die Weitergabe von Objektcode durch das Angebot eines Zugangs zum Kopienabruf von einem angegebenen Ort erfolgt, dann erfüllt das Angebot eines gleichwertigen Zugangs zum Kopieren des Quelltextes von demselben Ort die Anforderung, auch den Quelltext weiterzugeben, obwohl Dritte nicht verpflichtet sind, den Quelltext zusammen mit dem Objektcode zu kopieren. 5 - Ein Programm, das keine Ableitungen von irgendeinem Teil der Bibliothek enthält, aber darauf ausgelegt ist, mit der Bibliothek zusammenzuarbeiten, indem es mit ihr compiliert oder gelinkt wird, nennt man ein "Datenwerk, das die Bibliothek nutzt". Solch ein Datenwerk, für sich allein genommen, ist kein von der Bibliothek abgeleitetes Datenwerk und fällt daher nicht unter diese Lizenz. Wird jedoch ein "Datenwerk, das die Bibliothek nutzt", mit der Bibliothek gelinkt, so entsteht ein ausführbares Programm, das ein von der Bibliothek abgeleitetes Datenwerk (weil es Teile der Bibliothek enthält) und kein "Datenwerk, das die Bibliothek nutzt" ist. Das ausführbare Programm fällt daher unter diese Lizenz. Paragraph 6 gibt die Bedingungen für die Weitergabe solcher ausführbarer Programme an. Wenn ein "Datenwerk, das die Bibliothek nutzt", Material aus einer Header-Datei verwendet, die Teil der Bibliothek ist, dann kann der Objektcode für das Datenwerk ein von der Bibliothek abgeleitetes Datenwerk sein, selbst wenn der Quelltext dies nicht ist. Ob dies jeweils zutrifft, ist besonders dann von Bedeutung, wenn das Datenwerk ohne die Bibliothek gelinkt werden kann oder wenn das Datenwerk selbst eine Bibliothek ist. Die genaue Grenze, von der an dies zutrifft, ist rechtlich nicht exakt definiert. Wenn solch eine Objektdatei nur numerische Parameter, Datenstruktur-Layouts und Zugriffsfunktionen sowie kleine Makros und kleine Inline-Funktionen (zehn Zeilen lang oder kürzer) benutzt, dann unterliegt die Benutzung der Objektdatei keinen Beschränkungen, ohne Rücksicht darauf, ob es rechtlich gesehen ein abgeleitetes Datenwerk ist. (Ausführbare Programme, welche diesen Objektcode plus Teile der Bibliothek enthalten, fallen jedoch weiterhin unter die Bestimmungen von Paragraph 6). Ansonsten können Sie, wenn das Datenwerk ein von der Bibliothek abgeleitetes ist, den Objektcode für das Datenwerk unter den Bedingungen von Paragraph 6 weitergeben. Alle ausführbaren Programme, welche dieses Datenwerk enthalten, fallen ebenfalls unter Paragraph 6, gleichgültig, ob sie direkt mit der Bibliothek selbst gelinkt sind oder nicht. 220 31006039 03 November 2004 Copyright integrierter Software 6 - Als Ausnahme von den Bestimmungen der vorstehenden fünf Paragraphen dürfen Sie auch ein "Datenwerk, das die Bibliothek nutzt", mit der Bibliothek kombinieren oder linken, um ein Datenwerk zu erzeugen, das Teile der Bibliothek enthält, und dieses unter Bedingungen ihrer eigenen Wahl weitergeben, sofern diese Bedingungen Bearbeitungen für den eigenen Gebrauch des Empfängers und ein Rückbilden ("reverse engineering'') zum Beheben von Mängeln solcher Bearbeitungen gestatten. Sie müssen bei jeder Kopie des Datenwerks deutlich erkennbar angeben, dass die Bibliothek darin genutzt wird und dass die Bibliothek und ihre Benutzung durch die Lizenz abgedeckt sind. Sie müssen eine Kopie dieser Lizenz mitgeben. Wenn das Datenwerk bei seiner Ausführung Copyright-Vermerke anzeigt, müssen Sie den Copyright-Vermerk für die Bibliothek mit anzeigen lassen und dem Benutzer einen Hinweis geben, der ihn zu einer Kopie dieser Lizenz führt. Ferner müssen Sie eines der nachfolgend genannten Dinge tun: (a) Liefern Sie das Datenwerk zusammen mit dem vollständigen zugehörigen maschinenlesbaren Quelltext der Bibliothek aus, und zwar einschließlich jeglicher in dem Datenwerk angewandter Änderungen (wobei dessen Weitergabe gemäß den Bedingungen der Paragraphen 1 und 2 erfolgen muss); und wenn das Datenwerk ein ausführbares, mit der Bibliothek gelinktes Programm ist, dann liefern Sie es zusammen mit dem vollständigen maschinenlesbaren "Datenwerk, das die Bibliothek nutzt", in Form von Objektcode und/oder Quelltext, so dass der Benutzer die Bibliothek verändern und dann erneut linken kann, um ein verändertes ausführbares Programm zu erzeugen, das die veränderte Bibliothek enthält. (Es versteht sich, dass der Benutzer, der die Inhalte von Definitionsdateien in der veränderten Bibliothek verändert, nicht notwendigerweise in der Lage sein wird, die Anwendung neu zu kompilieren, um die veränderten Definitionen zu benutzen.) (b) Benutzen Sie einen geeigneten "shared-library-Mechanismus" zum Linken mit der Bibliothek. Geeignet ist ein solcher Mechanismus, der erstens während der Laufzeit eine im Computersystem des Benutzers bereits vorhandene Kopie der Bibliothek benutzt, anstatt Bibliotheksfunktionen in das ausführbare Programm zu kopieren, und der zweitens auch mit einer veränderten Version der Bibliothek, wenn der Benutzer eine solche installiert, richtig funktioniert, solange die veränderte Version schnittstellenkompatibel mit der Version ist, mit der das Datenwerk erstellt wurde. (c) Liefern Sie das Datenwerk zusammen mit einem mindestens drei Jahre lang gültigen schriftlichen Angebot, demselben Benutzer die oben in Paragraph 6, Absatz (a) genannten Materialien zu Kosten, welche die reinen Weitergabekosten nicht übersteigen, zur Verfügung zu stellen. (d) Wenn die Weitergabe des Datenwerks dadurch erfolgt, dass die Möglichkeit des Abrufens einer Kopie von einem bestimmten Ort angeboten wird, bieten Sie gleichwertigen Zugang zum Kopieren der oben angegebenen Materialien von dem gleichen Ort an. (e) Vergewissern Sie sich, dass der Benutzer bereits eine Kopie dieser Materialien erhalten hat oder dass Sie diesem Benutzer bereits eine Kopie geschickt haben. 31006039 03 November 2004 221 Copyright integrierter Software Für ein ausführbares Programm muss die verlangte Form des "Datenwerks, das die Bibliothek nutzt" alle Daten und Hilfsprogramme mit einschließen, die man braucht, um daraus das ausführbare Programm zu reproduzieren. Doch gilt eine spezielle Ausnahme: Die weiterzugebenden Materialien brauchen nicht alles das zu enthalten, was normalerweise (in Quelltext-Form oder in binärer Form) mit den Hauptbestandteilen (Compiler, Kern usw.) des Betriebssystems, auf denen das ausführbare Programm läuft, weitergegeben wird, es sei denn, das ausführbare Programm gehört selbst zu diesem Hauptbestandteil. Es kann vorkommen, dass diese Anforderung im Widerspruch zu Lizenzbeschränkungen anderer, proprietärer Bibliotheken steht, die normalerweise nicht zum Betriebssystem gehören. Ein solcher Widerspruch bedeutet, dass Sie nicht gleichzeitig jene proprietären Bibliotheken und die vorliegende Bibliothek zusammen in einem ausführbaren Programm, das Sie weitergeben, verwenden dürfen. 7 - Sie dürfen Bibliotheks-Funktionseinheiten, die ein auf der Bibliothek basierendes Datenwerk darstellen, zusammen mit anderen, nicht unter diese Lizenz fallenden Funktionseinheiten in eine einzelne Bibliothek einbauen und eine solche kombinierte Bibliothek weitergeben, vorausgesetzt, dass die gesonderte Weitergabe des auf der Bibliothek basierenden Datenwerks einerseits und der anderen Funktionseinheiten andererseits ansonsten gestattet ist, und vorausgesetzt, dass Sie folgende zwei Dinge tun: (a) Geben Sie zusammen mit der kombinierten Bibliothek auch eine Kopie desselben auf der Bibliothek basierenden Datenwerks mit, die nicht mit irgendwelchen anderen Funktionseinheiten kombiniert ist. Dieses Datenwerk muss unter den Bedingungen der obigen Paragraphen weitergegeben werden. (b) Weisen Sie bei der kombinierten Bibliothek an prominenter Stelle auf die Tatsache hin, dass ein Teil davon ein auf der Bibliothek basierendes Datenwerk ist, und erklären Sie, wo man die mitgegebene unkombinierte Form desselben Datenwerks finden kann. 8 - Sie dürfen die Bibliothek nicht vervielfältigen, verändern, weiter lizenzieren oder verbreiten oder mit ihr linken, sofern es nicht durch diese Lizenz ausdrücklich gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung, Weiterlizenzierung und Verbreitung sowie des Linkens mit der Bibliothek ist unzulässig und beendet automatisch Ihre Rechte unter dieser Lizenz. Doch werden die Lizenzen Dritter, die von Ihnen Kopien oder Rechte unter dieser Lizenz erhalten haben, nicht beendet, solange diese Dritten die Lizenz voll anerkennen und befolgen. 9 - Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da Sie diese nicht unterzeichnet haben. Doch gibt Ihnen sonst nichts die Erlaubnis, die Bibliothek oder von ihr abgeleitete Datenwerke zu verändern oder zu verbreiten. Diese Handlungen sind gesetzlich verboten, wenn Sie diese Lizenz nicht annehmen. Indem Sie die Bibliothek (oder ein darauf basierendes Datenwerk) verändern oder verbreiten, erklären Sie Ihr Einverständnis mit dieser Lizenz, die Ihnen das erlaubt, mit allen ihren Bedingungen bezüglich der Vervielfältigung, Verbreitung und Veränderung der Bibliothek oder eines darauf basierenden Datenwerks. 222 31006039 03 November 2004 Copyright integrierter Software 10 - Jedes Mal, wenn Sie die Bibliothek (oder irgendein auf der Bibliothek basierendes Datenwerk) weitergeben, erhält der Empfänger automatisch vom ursprünglichen Lizenzgeber die Lizenz, die Bibliothek entsprechend den hier festgelegten Bestimmungen zu vervielfältigen, zu verbreiten und zu verändern und mit ihr zu linken. Sie dürfen keine weiteren Einschränkungen der Ausübung der hierin zugestandenen Rechte des Empfängers vornehmen. Sie sind nicht dafür verantwortlich, die Einhaltung dieser Lizenz durch Dritte durchzusetzen. 11 - Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen (durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den Bedingungen dieser Lizenz widersprechen, so befreien diese Umstände Sie nicht von den Bestimmungen dieser Lizenz. Wenn es Ihnen nicht möglich ist, die Bibliothek unter gleichzeitiger Beachtung der Bedingungen in dieser Lizenz und Ihrer anderweitigen Verpflichtungen zu verbreiten, dann dürfen Sie als Folge davon die Bibliothek überhaupt nicht verbreiten. Wenn zum Beispiel ein Patent nicht die gebührenfreie Weiterverbreitung der Bibliothek durch diejenigen erlaubt, welche die Bibliothek direkt oder indirekt von Ihnen erhalten haben, dann besteht der einzige Weg, sowohl dem Patentrecht als auch dieser Lizenz zu genügen, darin, ganz auf die Verbreitung der Bibliothek zu verzichten. Sollte sich ein Teil dieses Paragraphen als ungültig oder unter bestimmten Umständen nicht durchsetzbar erweisen, so soll dieser Paragraph seinem Sinne nach angewandt werden; im Übrigen soll dieser Paragraph als Ganzes gelten. Zweck dieses Paragraphen ist nicht, Sie dazu zu bringen, irgendwelche Patente oder andere Eigentumsansprüche zu verletzen oder die Gültigkeit solcher Ansprüche zu bestreiten; dieser Paragraph hat vielmehr einzig den Zweck, die Integrität des Verbreitungssystems der freien Software zu schützen, das durch die Praxis öffentlicher Lizenzen verwirklicht wird. Viele Leute haben großzügige Beiträge zu dem weitreichenden Angebot der durch dieses System verbreiteten Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet; es obliegt dem Autor bzw. Geber, zu entscheiden, ob er die Software mittels irgendeines anderen Systems verbreiten will; ein Lizenznehmer jedoch darf darüber nicht entscheiden. Dieser Paragraph ist dazu gedacht, deutlich klarzustellen, was als Konsequenz aus den übrigen Bestimmungen dieser Lizenz zu betrachten ist. 12 - Wenn die Verbreitung und/oder die Benutzung der Bibliothek in bestimmten Staaten entweder durch Patente oder durch urheberrechtlich geschützte Schnittstellen eingeschränkt ist, kann der Urheberrechtsinhaber, der die Bibliothek unter diese Lizenz gestellt hat, eine explizite geographische Begrenzung der Verbreitung angeben, in der diese Staaten ausgeschlossen werden, so dass die Verbreitung nur innerhalb und zwischen den Staaten erlaubt ist, die nicht demgemäß ausgeschlossen sind. In einem solchen Fall beinhaltet diese Lizenz die Beschränkung, als wäre sie in diesem Text niedergeschrieben. 31006039 03 November 2004 223 Copyright integrierter Software 13 - Die Free Software Foundation kann von Zeit zu Zeit überarbeitete und/oder neue Versionen der Lesser General Public License veröffentlichen. Solche neuen Versionen werden vom Grundprinzip her der gegenwärtigen entsprechen, können aber im Detail abweichen, um neuen Problemen und Anforderungen gerecht zu werden. Jede Version dieser Lizenz hat eine eindeutige Versionsnummer. Wenn in einem Programm angegeben wird, dass es dieser Lizenz in einer bestimmten Versionsnummer oder "jeder späteren Version" ("any later version'') unterliegt, so haben Sie die Wahl, entweder den Bestimmungen der genannten Version zu folgen oder denen jeder beliebigen späteren Version, die von der Free Software Foundation veröffentlicht wurde. Wenn die Bibliothek keine Lizenz-Versionsnummer angibt, können Sie eine beliebige Version wählen, die jemals von der Free Software Foundation veröffentlicht wurde. 14 - Wenn Sie den Wunsch haben, Teile der Bibliothek in anderen freien Programmen zu verwenden, deren Bedingungen für die Verbreitung anders sind, schreiben Sie an den Autor der Bibliothek, um ihn um die Erlaubnis zu bitten. Für Software, die unter dem Copyright der Free Software Foundation steht, schreiben Sie an die Free Software Foundation; wir machen zu diesem Zweck gelegentlich Ausnahmen. Unsere Entscheidung wird von zwei Zielen geleitet: zum einen, den freien Status aller von unserer freien Software abgeleiteten Datenwerke zu erhalten, und zum anderen, das gemeinschaftliche Nutzen und Wiederverwenden von Software im Allgemeinen zu fördern. Keine Gewährleistung 224 15 - Da die Bibliothek ohne jegliche Gebühren lizenziert wird, besteht keinerlei Gewährleistung für die Bibliothek, soweit dies gesetzlich zulässig ist. Sofern nicht anderweitig schriftlich bestätigt, stellen die Copyright-Inhaber und/oder Dritte die Bibliothek "so, wie sie ist" zur Verfügung, ohne Gewährleistung irgendeiner Art, weder ausdrücklich noch implizit. Dieser Garantieausschluss gilt auch - ohne darauf beschränkt zu sein - für Marktreife oder Verwendbarkeit für einen bestimmten Zweck. Das volle Risiko bezüglich Qualität und Leistungsfähigkeit der Bibliothek liegt bei Ihnen. Sollte sich die Bibliothek als fehlerhaft herausstellen, liegen die Kosten für notwendigen Service, Reparatur oder Korrektur sämtlich bei Ihnen. 16 - In keinem Fall, auSSer wenn dies durch geltendes Recht gefordert wird oder schriftlich zugesichert wurde, ist irgendein Copyright-Inhaber oder irgendein Dritter, der die Bibliothek wie oben erlaubt modifiziert oder verbreitet hat, Ihnen gegenüber für irgendwelche Schäden haftbar. Dies gilt auch für jegliche allgemeine oder spezielle Schäden, für Schäden durch Nebenwirkungen oder Folgeschäden, die sich aus der Benutzung oder der Unbenutzbarkeit der Bibliothek ergeben (das gilt insbesondere - ohne darauf beschränkt zu sein - für Datenverluste, das Hineinbringen von Ungenauigkeiten in irgendwelche Daten, für Verluste, die Sie oder Dritte erlitten haben, oder für ein Unvermögen der Bibliothek, mit irgendeiner anderen Software zusammenzuarbeiten), und zwar auch dann, wenn ein CopyrightInhaber oder ein Dritter über die Möglichkeit solcher Schäden informiert worden ist. Ende der Bedingungen 31006039 03 November 2004 Copyright integrierter Software Anwendung dieser Bedingungen 31006039 03 November 2004 Wenn Sie eine neue Bibliothek entwickeln und wünschen, dass sie von größtmöglichem Nutzen für die Allgemeinheit ist, dann empfehlen wir Ihnen, sie zu einer freien Software zu machen, die jedermann weiterverteilen und verändern kann. Dies können Sie tun, indem Sie eine Weiterverteilung unter den Bedingungen dieser Lizenz, also der Lesser GPL erlauben (oder - als Alternative - unter den Bedingungen der gewöhnlichen Allgemeinen Öffentlichen GNU-Lizenz, der GPL). Zur Anwendung dieser Bedingungen fügen Sie zu der Bibliothek die unten angegebenen Vermerke hinzu. Es ist am sichersten, sie an den Start jeder Quelldatei anzufügen, um so am wirksamsten den Garantieausschluss bekannt zu machen; zumindest aber sollte jede Datei die Copyright-Zeile und eine Angabe enthalten, wo die vollständigen Vermerke zu finden sind. <Eine Zeile mit den Namen der Bibliothek und einer Kurzbeschreibung ihres Zwecks.> Copyright (C) <Jahr> <Name des Autors> Diese Bibliothek ist freie Software; Sie dürfen sie unter den Bedingungen der GNU Lesser General Public License, wie von der Free Software Foundation veröffentlicht, weiterverteilen und/oder modifizieren; entweder gemäß Version 2.1 der Lizenz oder (nach Ihrer Option) jeder späteren Version. Diese Bibliothek wird in der Hoffnung weiterverbreitet, dass sie nützlich sein wird, jedoch OHNE IRGENDEINE GARANTIE, auch ohne die implizierte Garantie der MARKTREIFE oder der VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK. Mehr Details finden Sie in der GNU Lesser General Public License. Sie sollten eine Kopie der GNU Lesser General Public License zusammen mit dieser Bibliothek erhalten haben; falls nicht, schreiben Sie an die Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, USA. Fügen Sie auch einen kurzen Hinweis hinzu, wie Sie elektronisch und per Brief erreichbar sind. Soweit vorhanden, sollten Sie auch Ihren Arbeitgeber (wenn Sie als Programmierer arbeiten) oder Ihre Schule einen Copyright-Verzicht für die Bibliothek unterschreiben lassen. Hier ein Beispiel. Die Namen müssen Sie natürlich ändern: Die Yoyodyne GmbH erhebt keinen urheberechtlichen Anspruch auf die von James Random Hacker geschriebene Bibliothek "Frob" (eine Bibliothek für das Zwicken von Knöpfen). <Unterschrift von Ty Coon>, 1 April 1990 Ty Coon, Vizepräsident Das war schon alles! 225 Copyright integrierter Software The Legion Of The Bouncy Castle 226 Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org) Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS," WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. 31006039 03 November 2004 B AC Index Numerics A 100-Mbit/s-Verbindung Einrichten der Hauptleitung, 27 499NCA20000, 28, 44 Festgelegt, 107 499NES27100 Abbildung, 16 Beschreibung, 16 Merkmale, 16 499NOS27100 Abbildung, 17 Beschreibung, 17 Merkmale, 17 499NSS27100 Abbildung, 18 Beschreibung, 18 Merkmale, 18 Abbildung 499NES27100, 16 499NOS27100, 17 499NSS27100, 18 Beispiel (Option 82), 205 Bestimmung des Root-Pfads, 72, 73 Bitschreibweise, 31 BOOTP-Konfiguration, 39 Bridge-ID, 70 Buskonfiguration, 79 DHCP-Serveroption 82, 42 Disable Learning, 150 Einrichtung des TFTP-Servers, 48 Ethernet-getaggter Rahmen, 62 Flusskontrolle, 65 Fünfpolige Anschlussklemmenleiste, 24 Gerätedarstellung, 100 GMRP, 84 HIPER-Ring, 143 IP-Adresse mit Teilnetzzuweisung, 33 IP-Adressierungsfolge, 37 Konfigurationsbildschirm, 108, 114 Konfigurationstabelle, 123 Meldekontakt-Bildschirm, 110 Menü "Alarme (Traps)", 119, 151 Menü "Konfiguration", 140 Menü "Neustart", 121, 140 Menü "Paßwort", 115 Menü "Sicherheits-Web", 117 MIB-Baumstruktur, 156 Multicast-Anwendung, 83 31006039 03 November 2004 227 Index Netzwerkmaske, 32 Pfadkosten, 71 Port-ID, 71 Portmirroring, 67 Portmirroring-Bildschirm, 149 Redundante Kopplung, 81 Redundante Ringstruktur, 80 Ring-/Netzwerkkopplung, 147, 148 SNTP-Bildschirm, 113 Softwarefenster, 105 Standby-Schnittstelle, 28 Statistiktabelle, 124 Steuerungskabel, 28 TP/TX-Schnittstelle, 27 V.24-Schnittstelle, 29 Veränderung des Root-Pfads, 74 Verwaltungsagent, 33 Verwaltungsstation, 33 VLAN Global, 139 VLAN Statisch, 135 VLAN, einfach, 135 VLAN-Beispiel, 86 VLAN-Port, 138 VLAN-Tag, 64 Zugangs-IP-Adresse, 118 Zuweisung der Portfunktion, 76 Zweipolige DIP-Schalter, 22 Adresse Hardware, 202 Hardwareadresse, 205 Adresseingabe Neu, 200 Adressumsetzungsgruppe, 159 Alarm Abbildung, 99 Alarme, 151 Konfiguration, 119 Alarme (Traps) Abbildung, 151 Dialogfeld, 119, 151 Alternativer Port, 76 Anforderungen Qualifiziertes Personal, 21 RM/Standby, 22 Software-Aktualisierungen, 45 Web-basierte Schnittstelle, 94 228 Anmeldebildschirm Benutzerschnittstelle, 184 Anmeldefenster, 95 Anschließen Geschirmter Erdleiter, 20 anschließen Versorgungsspannung, 23 Anschluss V.24-Schnittstelle, 28 Anwendungsbeispiel DHCP-Serveroption 82, 42 Automationstechnologie Ethernet-Standard, 10 Trends, 10 Automatische Konfiguration, 26 Beschreibung, 58 Lieferzustand, 26 Automatische Kreuzung, 26 Beschreibung, 58 Automatische Polarität, 26 Beschreibung, 58 B Backup-Konfigurationsadapter, 44 Benutzerschnittstelle, 193 Festgelegt, 107 Konfigurationsdaten speichern, 107 Konfigurationsdaten übertragen, 108 Backup-Port, 77 Baudrate Mit V.24-Verbindung, 29 Systemmonitor 1, 52 Baumstruktur Regeln für die Erstellung, 70 Verändern, 74 Benutzergruppen-Gruppe, 176 31006039 03 November 2004 Index Benutzerschnittstelle Anmeldebildschirm, 184 Backup-Konfigurationsadapter, 193 BOOT/DHCP, 185 Disable Learning, 189 Gateway, 185 Grundlagen, 185 Hauptmenü, 184 IP-Adresse, 185 Konfiguration speichern, 193 Konfiguration speichern/laden, 191, 192 Konfigurationseinstellungen, 191 MAC-Adresse, 185 Menü "Ring", 190 Netzkopplung, 190 Neustart, 191 NxS, 183 Öffnen, 184 Passwort, 183, 195 Passwort ändern, 195 Ping, 196 Port-Konfiguration, 188 Port-Konfiguration/-statistik, 188 Portmirroring, 189 Portmirroring/Disable Learning, 189 Redundante Ring-/Netzkopplung, 190 Reset, 196 Software aktualisieren, 194 Speicherfunktion, 193 Statistik, 188 Subnetzmaske, 185 Switching allgemein, 186 Switchsicherheit, 187 Systemparameter, 185 TFTP-Server, 192 V.24-Schnittstelle, 183 VT100-Station, 183 Beschreibung 499NES27100, 16 499NOS27100, 17 499NSS27100, 18 Automatische Konfiguration, 58 Automatische Kreuzung, 58 Automatische Polarität, 58 IP-Adresse, 31 31006039 03 November 2004 Bestimmung des Root-Pfads Abbildung, 72, 73 Bildschirm "Startseite" Ereignisspeicher, 99 Bitschreibweise Abbildung, 31 BOOT/DHCP Benutzerschnittstelle, 185 BOOTP Aktivieren/Deaktivieren, 40 BOOTP-Prozess, 39 BPDU, 72 Bridge-ID Abbildung, 70 Broadcast Begrenzer, 68, 142 Buskonfiguration Abbildung, 79 NxS, 79 Redundanz, 79 C ConneXium Fast-Ethernet-Switch Beschreibung, 12 In der Industrieautomation, 10 Merkmale, 12 mit SNMP Verwaltungsagent, 12 ConneXium NCA, 28, 44 Copyright Anwendung der Bedingungen, 225 Bedingungen, 217 GNU. . ., 215 Keine Gewährleistung, 224 Legion of the Bouncy Castle, 226 D Daten Technische, 211 Datenblockvermittlung lernen von Adressen, 61 Mehrfachadressen-Fähigkeit, 61 Prioritätensetzung, 63 Speichern und Weiterleiten, 61 Tagging, 64 Deaktivierter Port, 77 229 Index Definition SNMP-Traps, 90 Trap-Nachricht, 90 Designierter Port, 76 Dezentrale Steuersysteme In der Industrieautomation, 10 DHCP Definiert, 41 Option 82, 141 Optionen, 41 Relay Agent, 141 Schaltungs-ID, 142 Serverinstallation, 199 Server-IP-Adresse, 141 DHCP Relay Agent, 203 DHCP-Serveroption 82 Anwendungsbeispiel, 42 DHCP-Serveroption 82, 42 Konfiguration, 42 Diagnose, 152 Dialogfeld Alarme (Traps), 119, 151 Disable Learning, 150 Filtertabelle, 126 HIPER-Ring, 143 IGMP/GMRP, 129 Konfiguration, 108, 114, 140 Konfigurationstabelle, 123 Meldekontakt-Bildschirm, 110 Neustart, 121, 140 Passwort, 115 Portmirroring, 149 Ring-/Netzwerkkopplung, 147 Sicherheits-Web, 117 SNTP, 113 Software, 105 Statistiktabelle, 124 VLAN Global, 139 VLAN Statisch, 135 VLAN-Port, 138 Zugangs-IP-Adresse, 118 DIP-Switch Standby, 144 Disable Learning, 150 Benutzerschnittstelle, 189 Dialogfeld, 150 230 dot1dBridge, 166 E Einrichtung des TFTP-Servers Abbildung, 48 EMV, Störfestigkeit Technische Daten, 212 EMV-Störausstrahlung Technische Daten, 212 Ethernet Switch Configurator Systemkonfiguration, 35 WinPcap-Version, 36 Ethernet-getaggter Rahmen Abbildung, 62 Ethernet-Ring In der Industrieautomation, 10 F Fehlerkontakt Fünfpolige Anschlussklemmenleiste, 23 Überwachungsfunktion, 24 Filtertabelle Dialogfeld, 126 Flusskontrolle Abbildung, 65 Einführung, 65 Halbduplex-Verbindung, 66 Vollduplex-Verbindung, 66 Fünfpolige Anschlussklemmenleiste Abbildung, 24 Fehlerkontakt, 23 Versorgungsspannung, 23 Funktion Konfiguration, 146 FX-Port Netzwerkgröße, 213 G Gateway Benutzerschnittstelle, 185 IP-Adresse, 38 31006039 03 November 2004 Index Gehäuse öffnen, 20 generische Objektklasse, 154 Gerätedarstellung Abbildung, 100 Gerätegruppe, 171 Gerätestatus LED-Anzeigen, 60 Geschirmte und foliengeschirmte, verdrillte Doppeladersegmente Anschluss an 499NES27100, 16 Geschirmter Erdleiter Anschließen, 20 GMRP, 82, 84 Abbildung, 84 Deaktivieren über SNMP, 85 Über die Web-Konfiguration deaktivieren, 85 H Hardware Adresse, 205 Hardwareadresse Erhalten, 202 Hauptkopplung, 144 Hauptmenü Benutzerschnittstelle, 184 Systemmonitor 1, 51 Systemmonitor 2, 54 HIPER-Ring Dialogfeld, 143 Konfiguration, 143 Redundante Kopplung, 144 HP TFTP-Prozess, 46 I Industrieautomation ConneXium Fast-Ethernet-Switch, 10 Dezentrale Steuersysteme, 10 Ethernet-Ring, 10 INET-Hintergrundroutine neu initialisieren unter HP, 47 neu initialisieren unter SunOS, 47 Installation, 25 Installation von Geräten, 22 IP-Adresse Benutzerschnittstelle, 185 Beschreibung, 31 Eingabe über Station, 38 Eingabefolge, 37 Eingeben, 35 Klassifizierung, 31 Konfigurieren, 35 Lokal, 38 Standardwert, 38 Zugriff, 117 IP-Adresse mit Teilnetzzuweisung Abbildung, 33 IP-Adressierungsfolge Abbildung, 37 IP-Gruppe, 160 ISO/OSI, 34 J Java Runtime Environment Version, 94 K Klassifizierung IP-Adresse, 31 Kommunikation mit Netzverwaltungsstation, 89 ICMP-Gruppe, 161 ID (PVID), 87 IEEE-Standards, 208 IGMP, 82 IGMP Snooping, 88 IGMP/GMRP Dialogfeld, 129 31006039 03 November 2004 231 Index Konfiguration Alarme, 119 Auf einem tftp-Server speichern, 109 DHCP-Serveroption 82, 42 Dialogfeld, 108, 114, 140 Ethernet Switch Configurator, 35 Hilfemenü, 98 IP-Adresse, 35 Menü "Switching", 98 Optionsmenü, 98 Portmenü, 98 Software aktualisieren, 104 Systemmenü, 98 Trap-Zieltabelle, 90 Zieltabelle, 90 Zuweisen von Parametern, 114 Konfiguration speichern/laden Benutzerschnittstelle, 191, 192 Konfigurationseinstellungen Benutzerschnittstelle, 191 Konfigurationstabelle Dialogfeld, 123 Kontaktunterbrechungen Ursachen, 24 Kopplung Funktionsstatus, 146 L LED-Anzeigen Gerätestatus, 60 Port-Status, 60 Leitungsinstallation, 29 Leitungsüberwachung mit Lichtwellenleitern, 59 Mit verdrillter Doppelleitung, 58 M MAC-Adresse, 34 Benutzerschnittstelle, 185 Management Information Base (MIB), 154 MAU-Verwaltungsgruppe, 170 Meldekontakt, 109 Dialogfeld, 110 Menü "Ports", 141 232 Menü "Ring" Benutzerschnittstelle, 190 Menü "Switching", 125 Dialogfeld, 126, 129 Filtertabelle, 125, 126 Globale Einstellung, 130 Grundlegende Schaltdaten, 125 IGMP/GMRP, 129 Multicast, 127 Porteinstellungen, 132 Rapid Spanning Tree, 129 Merkmale, 11 499NES27100, 16 499NOS27100, 17 499NSS27100, 18 ConneXium Fast-Ethernet-Switch, 12 MIB Abkürzungen, 155 Baumstruktur, 156 Beschreibung, 154 Syntax, 155 MIB-Baumstruktur Abbildung, 156 Mitgliedergruppe, 87 mittlere bis große Netzwerke konfigurieren mit ConneXiumSwitches, 12 Montage, 25 Multicast Globale Einstellung, 127 GMRP pro Port, 128 IGMP alle weiterleiten, 128 IGMP Querier, 127 Statischer Query-Port, 128 Multicast-Anwendung, 82, 83 Abbildung, 83 Multicasting, 84 N Nebenbezeichner, 154 Netzkopplung Benutzerschnittstelle, 190 Netzwerkgröße FX-Port, 213 TX-Port, 212 31006039 03 November 2004 Index Netzwerkmaske, 38 Abbildung, 32 Zuweisung von Geräten zu Teilnetzen, 32 Netzwerkverwaltung Aktivieren, 35 Neustart Benutzerschnittstelle, 191 Dialogfeld, 121, 140 Neustart des NxS, 121 Normalmodus Zustände, 24 Normen und Standards, 207 NxS Anmeldung, 95 Benutzerschnittstelle, 183 Buskonfiguration, 79 Demontage, 29 Gerätedarstellung, 100 grafische Konfiguration, 93 IP-Adressen konfigurieren, 35 Neu starten, 121 redundante Kopplung von Netzwerksegmenten, 81 Redundanz-Manager-Funktion, 80 Rücksetzung, 59 starten, 30 Startseite, 96 Technische Daten, 211 Verhindern unberechtigter Zugriffe, 90 verwalten über das Web, 93 NxS-Startseite Aktualisierung, 101 Alarm, 99 Ereignisspeicher, 99 Portsymbole, 101 Systemdaten, 100 System-Ereignisspeicher, 100 O Objektbeschreibung, 154 Objekt-ID, 154 Objektklasse, 154 Öffnen Benutzerschnittstelle, 184 31006039 03 November 2004 öffnen Gehäuse, 20 Option 82, 141 Beispiel, 205 P Passwort, 115 Ändern, 116 Ändern (Benutzerschnittstelle), 195 Benutzerschnittstelle, 183, 195 Dialogfeld, 115 Passwort ändern Benutzerschnittstelle, 195 Pfadkosten Abbildung, 71 Ping Benutzerschnittstelle, 196 Port-ID, 71 Abbildung, 71 Port-Konfiguration Benutzerschnittstelle, 188 Port-Konfiguration/-statistik Benutzerschnittstelle, 188 Portmenü, 122 Konfigurationstabelle, 122 Portmirroring, 67 Abbildung, 67 Benutzerschnittstelle, 189 Dialogfeld, 149 Portmirroring/Disable Learning, 189 Ports Auswahl, 145 Broadcast Begrenzer, 142 Disable Learning, 150 Monitoring, 149 Portsicherheit, 151 Steuerport, 146 Zuweisung, 146 Port-Sicherheit Einstellungen, 89 Überwachung, 89 Ports-Menü Konfigurationstabelle, 123 Statistiktabelle, 124 233 Index Port-Status LED-Anzeigen, 60 Port-VLAN, 87 private MIB, Definition, 171 Root-Port, 75 RSTP, 78 Rücksetzung NxS, 59 Q S Qualifiziertes Personal Anforderungen, 21 Quelladresse, 33 Schaltungs-ID, 142 Schneider Agent, 142 Schnelle Rekonfiguration, 78 Schnittstellengruppe, 159 Schutzartn Technische Daten, 211 Server-Option 82 Abbildung, 205 Sicherheit TFTP-Server, 109 Webserver, 117 Sicherheits-Kleinstspannung Auswirkung auf Verbindungsaufbau, 20 Sicherheits-Web Dialogfeld, 117 Simple Network Management Protocol Group, 163 SNMP, 89 SNMP V2 Benachrichtigungsgruppe, 180 Management Framework, 178 Modul MIB, 178 MPD-Gruppe, 178 USM-Gruppe, 181 VACM-Gruppe, 182 Zielgruppe, 179 SNMP-Traps Definition, 90 Typen, 91 SNTP, 111 Dialogfeld, 113 Konfiguration (Client), 112 Konfiguration (Server), 111 Paketübertragung, 112 Status, 111 R Rapid Spanning Tree Menü "Switching", 129 Redundante Kopplung, 144 Abbildung, 81 Redundante Ring-/Netzkopplung Benutzerschnittstelle, 190 Redundante Ringstruktur Abbildung, 80 Redundanter Ring Benutzerschnittstelle, 190 Redundanz Buskonfiguration, 79 koppeln von Netzwerksegmenten, 81 redundante Ringkonfiguration, 80 Redundanzgruppe, 177 Redundanzmanager, 22 Redundanzmodus, 146 Regeln zur Verarbeitung abgehender Daten, 87 Regeln zur Verarbeitung eingehender Daten, 87 Relaisfunktion, 142 Reset Benutzerschnittstelle, 196 RFCs, 208 Ring-/Netzwerkkopplung Abbildung eines Beispiels, 148 Dialogfeld, 147 RM/Standby Anforderungen, 22 RMON-Gruppe, 164 Root-Pfadkosten, 71 Abbildung, 71 234 31006039 03 November 2004 Index Software Dialogfeld, 105 Switch-Software, 45 Technische Daten, 213 Update-Anforderungen, 45 Software aktualisieren Benutzerschnittstelle, 194 Konfiguration speichern, 193 Spanning Tree Algorithmus, 69 Alternativer Port, 76 Backup-Port, 77 Baumstruktur, 70 Deaktivierter Port, 77 Designierter Port, 76 Portstatus, 77 Root-Pfad, 72 Schnelle Rekonfiguration, 78 Tasks, 69 Spanning Tree-Algorithmus Portfunktionen, 75 Root-Port, 75 Spanning Tree-Prioritätsvektor, 77 Spanning Tree-Protokoll Rapid, 74 Speicherfunktion Benutzerschnittstelle, 193 Stabilität Technische Daten, 212 Standby-DIP-Switch, 144 Standby-Kopplung, 145 Standby-Modus Zustände, 24 Standby-Port, 27 Standby-Schnittstelle Abbildung, 28 Pinbelegung, 28 Startphase Systemmonitor 2, 54 Startseite, 96 Statische Adresseinträge, 62, 202 Statistik Benutzerschnittstelle, 188 Statistiktabelle Dialogfeld, 124 Steuerport, 146 31006039 03 November 2004 Steuerungskabel Abbildung, 28 Bestimmen der maximalen Länge, 28 Festgelegt, 27 Stromversorgung Technische Daten, 211 Subnetzmaske Benutzerschnittstelle, 185 SunOS TFTP-Prozess, 46 Switching Allgemein, 186 Switching (allgemein) Benutzerschnittstelle, 186 Switchsicherheit Benutzerschnittstelle, 187 Switch-Software Im Flash-Speicher, 45 Systemgruppe, 157 Systemgruppenobjekte, 158 Systemkonfiguration Ethernet Switch Configurator, 35 Systemmenü Alarme (Traps), 119 Auf einem tftp-Server speichern, 109 Meldekontakt, 109 Netzwerk, 114 Neustart des Switchs, 121 Passwort, 115 SNTP, 111 Software, 104 Web-Sicherheit, 117 Zugriff über IP-Adresse, 117 Systemmonitor, 50 Systemmonitor 1 Aktualisieren des Betriebssystems, 51 aktualisieren des Betriebssystems, 50 Ändern der Baudrate, 52 beenden, 53 Hauptmenü, 51 Starten des Betriebssystems, 52 Startphase, 50 235 Index Systemmonitor 2, 54 Betriebssystemaktualisierung, 55 Hauptmenü, 54 Softwareaktualisierung, 55 Startphase, 54 Systemparameter Benutzerschnittstelle, 185 Systemparameterbildschirm Felder, 186 T TCP, 162 TCP-Gruppe, 162 Technische Daten, 211 EMV-Störausstrahlung, 212 EMV-Störfestigkeit, 212 Netzwerkgröße F/O-Port, 213 Netzwerkgröße TX-Port, 212 Schutzartn, 211 Software, 213 Stabilität, 212 Stromversorgung, 211 Umgebung, 211 TFTP-Prozess einrichten, 45 HP, 46 installieren auf HP-Workstations, 46 prüfen, 46 Status-Bestimmung unter HP, 47 Status-Bestimmung unter SunOS, 47 SunOS, 46 TFTP-Server Ablaufplan zur Einrichtung, 48 Benutzerschnittstelle, 192 Sicherheit, 109 Verzeichnisstruktur, 49 tftp-Server Speichern auf, 109 TP/TX-Schnittstelle Abbildung, 27 Trap-Meldung, 151 Trap-Nachricht Definition, 90 Trap-Zieltabelle Konfiguration, 90 236 TX-Port Netzwerkgröße, 212 U UDP-Gruppe, 162 Umgebung Technische Daten, 211 Umgebungsbedingungen Betrieb des Geräts, 20 Ungetaggte Gruppe, 87 V V.24-Schnittstelle Abbildung, 29 Anschluss, 28 Benutzerschnittstelle, 183 Veränderung des Root-Pfads Abbildung, 74 Versorgungsspannung anschließen, 23 Fünfpolige Anschlussklemmenleiste, 23 Verwaltungsagent Abbildung, 33 Verwaltungsgruppe, 173 Verwaltungsstation Abbildung, 33 VLAN, 86 Beispiel, 86 Einfache Konfiguration, 135 ID, 87 VLAN Global Dialogfeld, 139 VLAN Statisch Dialogfeld, 135 VLAN-Beispiel Abbildung, 86 VLAN-Konfiguration Abbildung, 135 VLAN-Port Dialogfeld, 138 VLAN-Tag Abbildung, 64 Beschreibung, 64 Format, 64 31006039 03 November 2004 Index VT100-Station Benutzerschnittstelle, 183 VT100-Terminal Einstellungen, 28 W Web-basierte Schnittstelle Aktivieren, 94 Anforderungen, 94 Informationen, 97 Konfiguration, 98 Webserver Sicherheit, 117 WinPcap Version, 36 Z Zieladresse, 33 Zieltabelle Konfiguration, 90 Zugangs-IP-Adresse Dialogfeld, 118 Zulassung, 209 Zuweisung der Portfunktion Abbildung, 76 Zweipolige DIP-Schalter Abbildung, 22 31006039 03 November 2004 237 Index 238 31006039 03 November 2004
* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project
Related manuals
Download PDF
advertisement