Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Ethernet Switch Benutzerhandbuch

Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Ethernet Switch Benutzerhandbuch | Manualzz
ConneXium
EthernetVerkabelungssystem
Switch-Verwaltungshandbuch
499NES27100
499NOS27100
499NSS27100
31006039 03
Version 1.0
2
31006039 03 November 2004
Inhaltsverzeichnis
Sicherheitshinweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Über dieses Buch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Kapitel 1
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Industrielle Netzwerklösungen mit Zukunft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ConneXium Fast-Ethernet-Switches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Kapitel 2
Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
ConneXium-Switch 499NES27100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
ConneXium Switch 499NOS27100 (Multimodus) . . . . . . . . . . . . . . . . . . . . . . . . 17
ConneXium Switch 499NSS27100 (Einfachmodus) . . . . . . . . . . . . . . . . . . . . . . 18
Kapitel 3
Installation und Inbetriebnahme . . . . . . . . . . . . . . . . . . . . . . . . 19
Sicherheitshinweise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation von Geräten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Inbetriebnahme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Grundeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TFTP-Server für Software-Aktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemmonitor 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemmonitor 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Kapitel 4
Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Hardware-Funktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenblockvermittlung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Flusskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Portmirroring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Broadcast Begrenzer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Spanning Tree Algorithmus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Multicast-Anwendung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
GMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IGMP Snooping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sicherheit und SNMP-Traps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31006039 03 November 2004
20
22
30
31
45
50
54
58
60
61
65
67
68
69
79
82
84
86
88
89
3
Kapitel 5
Web-basierte Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
5.1
5.2
5.3
5.4
Starten der web-basierten Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Funktion der web-basierten Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . 97
NxS-Startseite -- Informationen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
NxS-Startseite - Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Systemmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Portmenü . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Menü "Switching" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
VLAN-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Optionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Kapitel 6
Verwaltungsinformationsbasis (MIB). . . . . . . . . . . . . . . . . . . 153
MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
MIB II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Private MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
SNMP V2 Modul MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
4
Kapitel 7
Benutzerschnittstelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Anhang
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Anhang A
Einrichten der DHCP-Server-Option 82 . . . . . . . . . . . . . . . . . 199
Anhang B
Zu Grunde liegende Spezifikationen und Standards . . . . . . 207
Anhang C
Zulassungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Anhang D
Technische Daten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Anhang E
Copyright integrierter Software . . . . . . . . . . . . . . . . . . . . . . . 215
Index
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
31006039 03 November 2004
Sicherheitshinweise
§
Wichtige Informationen
HINWEIS
Lesen Sie diese Anweisungen gründlich durch und machen Sie sich mit dem Gerät
vertraut, bevor Sie es installieren, in Betrieb nehmen oder warten. Die folgenden
Hinweise können an verschiedenen Stellen in dieser Dokumentation enthalten oder
auf dem Gerät zu lesen sein. Die Hinweise warnen vor möglichen Gefahren oder
machen auf Informationen aufmerksam, die Vorgänge erläutern bzw. vereinfachen.
Erscheint dieses Symbol zusätzlich zu einem Warnaufkleber, bedeutet dies,
dass die Gefahr eines elektrischen Schlags besteht und die Nichtbeachtung
des Hinweises Verletzungen zur Folge haben kann.
Dies ist ein allgemeines Warnsymbol. Es macht Sie auf mögliche Verletzungsgefahren aufmerksam. Beachten Sie alle unter diesem Symbol aufgeführten
Hinweise, um Verletzungen oder Unfälle mit Todesfolge zu vermeiden.
GEFAHR
GEFAHR macht auf eine unmittelbar gefährliche Situation aufmerksam, die bei
Nichtbeachtung unweigerlich einen schweren oder tödlichen Unfall oder
Beschädigungen an Geräten zur Folge hat.
WARNUNG
WARNUNG macht auf eine möglicherweise gefährliche Situation aufmerksam,
die bei Nichtbeachtung unter Umständen einen schweren oder tödlichen
Unfall oder Beschädigungen an Geräten zur Folge hat.
VORSICHT
VORSICHT macht auf eine möglicherweise gefährliche Situation aufmerksam,
die bei Nichtbeachtung unter Umständen einen Unfall oder Beschädigungen
an Geräten zur Folge hat.
31006039 03 November 2004
5
Sicherheitshinweise
BITTE
BEACHTEN
6
Elektrische Geräte dürfen nur von Fachpersonal gewartet und instandgesetzt
werden. Schneider Electric haftet nicht für Schäden, die aufgrund der Verwendung
dieses Materials entstehen. Dieses Dokument ist nicht als Betriebsanleitung für
nicht geschultes Personal vorgesehen.
© 2004 Schneider Electric
Alle Rechte vorbehalten.
31006039 03 November 2004
Über dieses Buch
Auf einen Blick
Ziel dieses
Dokuments
Schneider Electric liefert eine komplette Produktfamilie mit einheitlicher Verwaltung
über Lichtwellenleiter-Schnittstellen/elektrische Schnittstellen für Feldbussysteme
durch Ethernet-Transceivers, Hubs, Switches und Fast Ethernet ConneXiumSwitches. Dieses Handbuch beschreibt die per ConneXium verwalteten Switches
499NES27100, 499NOS27100 und 499NSS27100.
Gültigkeitsbereich
Die in diesem Handbuch enthaltenen Informationen, Daten und Abbildungen sind
nicht verbindlich. Wir behalten uns das Recht vor, unsere Produkte entsprechend
unserer Politik der kontinuierlichen Produktentwicklung zu ändern. Die in diesem
Handbuch enthaltenen Informationen können ohne vorherige Benachrichtigung
geändert werden und sind als nicht verbindliche Informationen von Schneider
Electric zu betrachten.
31006039 03 November 2004
7
Über dieses Buch
Produktbezogene
Warnhinweise
Schneider Electric übernimmt keinerlei Verantwortung für Fehler, die in diesem
Dokument vorhanden sein können. Wir bitten um Benachrichtigung, wenn Sie
Vorschläge für Verbesserungen oder Ergänzungen haben, oder wenn Sie Fehler in
dieser Publikation gefunden haben.
Kein Teil dieses Dokuments darf ohne die ausdrückliche schriftliche Erlaubnis durch
den Herausgeber Schneider Electric in irgendeiner Weise oder mit irgendeinem
Verfahren elektronischer oder mechanischer Art, auch nicht durch Fotokopieren,
vervielfältigt werden. Alle Rechte vorbehalten. Copyright 2004.
Bei der Installation und der Verwendung dieses Produkts müssen alle relevanten
staatlichen, regionalen und lokalen Sicherheitsbestimmungen eingehalten werden.
Aus Sicherheitsgründen und um die Übereinstimmung mit dokumentierten
Systemmerkmalen zu gewährleisten, sollten Reparaturen an Komponenten nur vom
Hersteller vorgenommen werden.
Wenn Steuerungen für Anwendungen mit technischen Sicherheitsanforderungen
eingesetzt werden, sind die relevanten Anweisungen zu beachten.
Fehler beim Einsatz der Software von Schneider Electric oder von genehmigter
Software zusammen mit unseren Hardware-Produkten können zu Verletzungen,
Schäden oder fehlerhaften Betriebsergebnissen führen.
Die Nichtbeachtung dieser produktspezifischen Warnung kann Personen oder
Sachschäden zur Folge haben!
Benutzerkommentar
Ihre Anmerkungen und Hinweise sind uns jederzeit willkommen. Senden Sie sie
einfach an unsere E-mail-Adresse: [email protected]
8
31006039 03 November 2004
Einleitung
1
Auf einen Blick
Überblick
Schneider Electric bietet eine komplette Gruppe von innovativen EthernetProdukten zur Unterstützung von Ethernet-Architekturen mit Echtzeitfähigkeiten
und hoher Verfügbarkeit an. ConneXium ist eine Produktfamilie mit einheitlicher
Verwaltung über Lichtwellenleiter-Schnittstellen/elektrische Schnittstellen für
Feldbussysteme durch Ethernet-Transceivers, Hubs und Umschaltung über Fast
Ethernet ConneXium-Switches.
Dieses Handbuch beschreibt die per ConneXium verwalteten Switches
499NES27100, 499NOS27100 und 499NSS27100.
Inhalt dieses
Kapitels
Dieses Kapitel enthält die folgenden Themen:
31006039 03 November 2004
Thema
Seite
Industrielle Netzwerklösungen mit Zukunft
10
ConneXium Fast-Ethernet-Switches
12
9
Einleitung
Industrielle Netzwerklösungen mit Zukunft
Überblick
Die Unterstützung von Trends in der Automationstechnologie und
Prozesssteuerung bedeutet eine Bewegung hin zu offenen, transparenten
Systemlösungen. Diese stützen sich in zunehmendem Maße auf eine offene SPSSteuerung mit Ethernet- oder Intranet-Zugriff. Die wichtigsten Standards sind TCP/
IP-Kommunikationsprotokolle, Ethernet-Netzstrukturen und Modbus als industrieller
Anwendungsprotokollstandard. Schneider Electric bietet derzeit diese Lösungen in
Form seiner Transparent Ready-Produkte an, die auf die Industrieautomation und
Stromverteilungssysteme zugeschnitten sind.
Obwohl der in der Automationstechnologie verwendete Ethernet-Standard derselbe
wie in Ämtern und Büros ist, unterscheiden sich die Erfordernisse für Netzwerkprodukte erheblich. Bei täglich zum Einsatz kommenden industriellen
Anwendungen wird vorausgesetzt, dass Netzwerke unter extremen Bedingungen beispielsweise elektromagnetische Störungen, hohe Betriebstemperaturen und
starke mechanische Belastungen - zuverlässig funktionieren.
Verfügbarkeit
Diese Produktfamilie ConneXium Fast-Ethernet-Switch wurde unter Berücksichtigung all dieser Abforderungen speziell für den Einsatz in der industriellen
Automation entwickelt. Der entsprechend diesen Erfordernissen entwickelte
redundante "Ethernet-Ring" von Schneider Electric gewährleistet selbst dann einen
kontinuierlichen Produktionsbetrieb, wenn das Netzwerk neu konfiguriert wird. Der
"Ethernet-Ring" ermöglicht außerdem, dass Netzwerke verwaltet und erweitert
werden können, während sie in Betrieb sind. Da das System in Sekundenbruchteilen neu konfiguriert wird, ist der "Ethernet-Ring" bedeutend schneller als der
Spanning-Tree-Algorithmus, der nur die Erfordernisse der Bürotechnik erfüllt.
Der "Ethernet-Ring" und andere Konzepte gewährleisten eine maximale Zuverlässigkeit des Netzwerk- und Produktionssystems. Unsere hochintegrierte Familie von
Ethernet-Produkten ermöglicht jederzeit die Anpassung Ihres Netzwerks an die
spezifische geografische Konfiguration und die Realisierung von Sicherheitsvorkehrungen. Durch die gegebene Skalierbarkeit kann das Netzwerk auch zukünftige
Erfordernisse erfüllen.
10
31006039 03 November 2004
Einleitung
Merkmale
31006039 03 November 2004
Zu den allgemeinen Merkmalen der NxS ConneXium Switch-Produkte gehören:
z die dauerhafte Konstruktion für die industrielle Nutzung (IP 20, insbesondere
EMV und Vibrationstests, 24 V-Versorgungsspannung, ohne Gebläse)
z die schnelle Installation (die robusten Geräte werden einfach an einer StandardDIN-Schiene angebracht)
z die schnelle Inbetriebnahme mittels Plug & Play-Technology (automatische
Konfiguration, automatische Polarität, automatische Kreuzung) und die
umfangreichen Diagnoseanzeigen
z die Vollduplex-Switch-Technology, die durch den Speicherbetrieb ermöglicht
wird
z der hohe Temperaturbereich, der neue Anwendungsbereiche zulässt
z der Meldekontakt, der als ein Binärsignal gelesen wird und die Ferndiagnose
erleichtert
11
Einleitung
ConneXium Fast-Ethernet-Switches
Überblick
12
Da sie von Anfang an von Schneider Electric als auftragskritische Switches
konstruiert wurden, haben die ConneXium Fast-Ethernet-Switches den Vorteil, dass
keine einzelne Komponente weder physikalisch noch logisch einen Ausfall des
gesamten Netzwerks verursachen kann, wenn die Switches in einer "RingTopologie" konfiguriert sind. Durch eine hohe Elastizität im Betrieb sorgen die
Switches für ein "kugelsicheres" Ethernet-Netzwerk.
Je nach Wichtigkeit der Prozessanwendung kann die Elastizität im gesamten
Netzwerk angepasst werden, um weitere Kontinuitätserfordernisse zu erfüllen.
Wenn eine Steuerung beispielsweise zwei redundante Netzwerkkarten hat, kann
jede Karte mit separaten Switches im gleichen elastischen Lichtwellenleiter-Ring
verbunden werden. Wenn eine doppelte Redundanz benötigt wird, kann ein zweiter
Ring hinzugefügt werden.
Die Fast-Ethernet-Switches der Reihe ConneXium NxS ermöglichen eine einfache
und kosteneffektive Konfiguration von mittleren bis großen deterministischen
Ethernet- bzw. Fast-Ethernet-Netzwerken. Ein wichtiges Merkmal dieser NxSSwitches ist die schnelle Medienredundanz. Der Ausfall eine Übertragungspfads
wird in weniger als 500 ms erkannt, und der Switch leitet die Daten auf einen
redundanten Pfad um. Sie können diese Funktion über DIP-Schalter an jedem
Switch aktivieren. Dieser NxS-Switch von Schneider Electric gewährleistet eine
maximale Zuverlässigkeit des Netzwerk- und Produktionssystems. Diese Funktion
kann beispielsweise auch verwendet werden, um vorhandene Netzwerke zu
erweitern, während sie in Betrieb sind.
NxS-Switches verfügen auch über einen SNMP-Verwaltungsagenten und eine
integrierte web-basierte Verwaltung. Diese Merkmale sorgen für einfache, leicht zu
handhabende Konfigurationsfunktionen und damit für eine schnelle Installation und
Einstellung. Auch tragen umfangreiche Netzwerk- und Geräteinformationen zu einer
maximalen Systemzuverlässigkeit bei.
NxS-Switches sind kompakte Hochleistungsgeräte für industrielle Anwendungen,
die auf einer Standard-DIN-Schiene installiert werden können. Die Switches
verfügen über fünf Twisted-Pair-Anschlüsse (10/100 Mbit/s mit automatischer
Einstellung) und zwei Anschlüsse (100 Mbit/s), die als Twisted-Pair oder Multi- oder
Einzelmodus-Lichtwellenleiter verfügbar sind.
Die 24-V-Betriebsspannung wird über eine Anschlussklemmenleiste geliefert und
kann auch für Redundanz konfiguriert werden. Ein zusätzlicher Kontakt an der
Klemmenleiste ermöglicht das direkte Lesen von Statusmeldungen. Integrierte
LED-Anzeigen ermöglichen eine schnelle Installation und Fehlerbeseitigung vor Ort.
31006039 03 November 2004
Einleitung
WARNUNG
Duplizierte Adresse
Der Anschluss von zwei oder mehr Geräten mit derselben IP-Adresse kann ein
unvorhersehbares Verhalten Ihres Netzwerks hervorrufen. Stellen Sie sicher, dass
die Switch eine eindeutige IP-Adresse erhält.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
31006039 03 November 2004
13
Einleitung
14
31006039 03 November 2004
Hardware
2
Auf einen Blick
Überblick
Die ConneXium Fast-Ethernet-Switch-Familie NxS besteht aus drei Geräten. Diese
Geräte können verwaltet werden und haben die gleichen Funktionen. Sie werden
durch ihre Schnittstellen zum Anschließen von Segmenten unterschieden:
z 499NES27100 - elektrischer ConneXium-Switch
z 499NOS27100 - optischer ConneXium-Switch (Multimodus)
z 499NSS27100 - optischer ConneXium-Switch (Einzelmodus)
Der Einfachheit halber werden diese drei Geräte in diesem Handbuch mit NxS
bezeichnet.
Inhalt dieses
Kapitels
Dieses Kapitel enthält die folgenden Themen:
31006039 03 November 2004
Thema
Seite
ConneXium-Switch 499NES27100
16
ConneXium Switch 499NOS27100 (Multimodus)
17
ConneXium Switch 499NSS27100 (Einfachmodus)
18
15
Hardware
ConneXium-Switch 499NES27100
Beschreibung
Der ConneXium 499NES27100 Dual-Speed-Switch verfügt über sieben Anschlüsse
für geschirmte, verdrillte Doppeladerkabel. Dieser Switch ermöglicht das Verbinden
von bis zu fünf unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair
segments, Segmente aus geschirmten und foliengeschirmten, verdrillten
Doppeladerkabeln) mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei
unabhängigen SFTP-Segmenten mit 100 BASE-TX.
Frontansicht des
499NES27100
Die folgende Abbildung zeigt die Vorderansicht des 499NES27100.
Grundlagen des
499NES27100
Der 499NES27100 arbeitet in der Betriebsart "Speichern und Weiterleiten"
(store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der
499NES27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000
Adressen mit Portzuordnungen in seiner Adressentabelle speichern.
Der 499NES27100 entspricht den Normen ISO/IEC 8802-3 (10BASE-T) und
ISO/IEC 8802-3u (100BASE-TX).
Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an.
16
31006039 03 November 2004
Hardware
ConneXium Switch 499NOS27100 (Multimodus)
Beschreibung
Der ConneXium Fast-Ethernet-Switch 499NOS27100 verfügt über fünf Anschlüsse
für geschirmte, verdrillte Doppeladerkabel und zwei LWL- (Multimodus-)
Anschlüsse (Multimodus). Dieser Switch ermöglicht das Verbinden von bis zu fünf
unabhängigen SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments,
Segmente aus geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln)
mit wahlweise 10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen LWL(Multimodus-) Segmenten mit 100BASE-FX.
Frontansicht des
499NOS27100
Die folgende Abbildung zeigt die Vorderansicht des 499NOS27100.
Grundlagen des
499NOS27100
Der 499NOS27100 arbeitet in der Betriebsart "Speichern und Weiterleiten"
(store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der
499NOS27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000
Adressen mit Portzuordnungen in seiner Adressentabelle speichern.
Der 499NOS27100 entspricht den Normen ISO/IEC 8802-3 (100BASE-FX),
ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX).
Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an.
31006039 03 November 2004
17
Hardware
ConneXium Switch 499NSS27100 (Einfachmodus)
Beschreibung
Der ConneXium Fast-Ethernet-Switch 499NSS27100 verfügt über fünf Anschlüsse
für geschirmte, verdrillte Doppeladerkabel und zwei LWL- (Einfachmodus-)
Anschlüsse . Dieser Switch ermöglicht das Verbinden von bis zu fünf unabhängigen
SFTP-Segmenten (Shielded-and-Foiled Twisted-Pair segments, Segmente aus
geschirmten und foliengeschirmten, verdrillten Doppeladerkabeln) mit wahlweise
10BASE-T oder 100BASE-TX und bis zu zwei unabhängigen LWL(Einfachmodus-) Segmenten mit 100BASE-FX.
Frontansicht des
499NSS27100
Die folgende Abbildung zeigt die Vorderansicht des 499NSS27100.
Grundlagen des
499NSS27100
Der 499NSS27100 arbeitet in der Betriebsart "Speichern und Weiterleiten"
(store-and-forward). Wenn ein Datenpaket empfangen wird, analysiert der
499NSS27100 die Herkunfts- und Zieladresse. Der Switch kann bis zu 4000
Adressen mit Portzuordnungen in seiner Adressentabelle speichern.
Der 499NSS27100 entspricht den Normen ISO/IEC 8802-3 (100BASE-FX),
ISO/IEC 8802-3 (10BASE-T) und ISO/IEC 8802-3u (100BASE-TX).
Die LED zeigt den Empfang von Daten, Verbindungsstatus und Prozessorstatus an.
18
31006039 03 November 2004
Installation und Inbetriebnahme
3
Auf einen Blick
Übersicht
Die Fast Ethernet ConneXium NxS-Schalterfamilie ist für die praktische Anwendung
in einer rauhen industriellen Umgebung entwickelt worden. Dementsprechend ist
der Installationsprozess einfach gehalten. In diesem Kapitel werden die wenigen
Konfigurationseinstellungen beschrieben, die für den Betrieb nötig sind.
Inhalt dieses
Kapitels
Dieses Kapitel enthält die folgenden Themen:
31006039 03 November 2004
Thema
Seite
Sicherheitshinweise
20
Installation von Geräten
22
Inbetriebnahme
30
Grundeinstellungen
31
TFTP-Server für Software-Aktualisierungen
45
Systemmonitor 1
50
Systemmonitor 2
54
19
Installation und Inbetriebnahme
Sicherheitshinweise
Versorgungsspannung
Die Geräte wurden für den Betrieb mit einer Sicherheits-Kleinstspannung
entworfen. Darum dürfen sie entsprechend IEC950/EN60950/VDE0805 nur mit den
Versorgungsspannungsanschlüssen und dem Meldekontakt mit SicherheitsKleinstspannung (SELV, safety extra-low voltage) verbunden werden.
Die Versorgungsspannung ist vom Gehäuse elektrisch isoliert.
Geschirmter
Erdleiter
Der geschirmte Erdleiter der anschließbaren verdrillten Leitungspaare ist mit der
Frontseite, die als Leiter dient, verbunden.
ACHTUNG
Mögliche Personen oder Sachschäden
Mögliche Kurzschlüsse sind zu vermeiden, wenn ein Kabelabschnitt mit einem
leitenden Schirmgeflecht verbunden wird.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann Körperverletzung
oder Materialschaden zur Folge haben!
Gehäuse
Das Gehäuse darf nur von durch Schneider Automation autorisierten Technikern
geöffnet werden.
Das Gerät ist über eine separate Erdungsschraube geerdet. Sie befindet sich links
unter der Frontseite.
z Stellen Sie sicher, dass die elektrische Installation den relevanten lokalen oder
nationalen Sicherheitsbestimmungen entspricht.
z Die Lüftungsschlitze dürfen nicht bedeckt sein, damit eine freie Luftzirkulation
möglich ist.
z Das Gerät darf nur in Schaltschränken mit begrenzten Energiequellen eingesetzt
werden.
Umgebungsbedingungen
Das Gerät darf nur bei einer Umgebungstemperatur von 0 bis +55 °C und einer
relativen Luftfeuchtigkeit von 10 bis 90 % (nicht kondensierend) eingesetzt werden.
20
31006039 03 November 2004
Installation und Inbetriebnahme
Qualifikationsvoraussetzungen für
Personal
31006039 03 November 2004
Dieses Handbuch und die Warnungen sind für qualifiziertes Personal gedacht, das
mit der Installation, Montage, Inbetriebnahme und dem Betrieb dieses Produkts
vertraut und für die jeweilige Aufgabe qualifiziert sind. Dazu zählen beispielsweise
Personen,
z die ausgebildet, angewiesen oder autorisiert sind, Hauptstromkreise und Geräte
oder Systeme entsprechend den aktuellen technischen Sicherheitsnormen einund auszuschalten, zu erden und zu kennzeichnen,
z die ausgebildet oder angewiesen sind, Schutzausrüstungen entsprechend den
aktuellen technischen Sicherheitsnormen zu warten und zu verwenden,
z die ausgebildet sind, erste Hilfe zu leisten.
21
Installation und Inbetriebnahme
Installation von Geräten
Steuerungen
Die Standby-Funktion kann mit dem zweipoligen DIP-Schalter an der Frontseite des
NxS ein- und ausgeschaltet werden.
Zustand bei Lieferung: Schalterstellung 0 (Aus), d.h. normaler Betrieb. Bei einer
redundanten Kopplung mit 10/100-Mbit/s-Segmenten wird der NxS in den
redundanten Abschnitten im Standby-Modus betrieben.
Die Funktion RM (Redundanzmanager) kann mit dem RM-Schalter ein- oder
ausgeschaltet werden. Zustand bei Lieferung: Schalterstellung 0 (Aus), d.h. RMFunktion nicht aktiv.
Hinweis: Aktivieren Sie nur eine der beiden Funktionen: Standby oder RM. Wenn
beide Funktionen gleichzeitig aktiviert werden, wird das Gerät zurückgesetzt.
Zweipoliger
DIP-Schalter
RMAnforderungen
In der folgenden Abbildung wird der zweipolige DIP-Schalter gezeigt.
1
0
RM
Stand by
Prüfen Sie die RM/Standby-Anforderungen.
Schritt
1
22
Redundancy Manager
Redundancy Mode
Aktion
Prüfen Sie, ob die Schaltereinstellungen Ihren Erfordernissen entsprechen.
31006039 03 November 2004
Installation und Inbetriebnahme
Fünfpolige
Anschlussklemmenleiste
Die Versorgungsspannung und der Fehlerkontakt werden über eine fünfpolige
Anschlussklemmenleiste mit Schraubensicherung verbunden.
WARNUNG
Mögliche Verletzungen oder Materialschäden aufgrund von Überspannung
Das NxS-Gerät ist für den Betrieb mit einer Sicherheits-Kleinstspannung
vorgesehen. Es kann an die auf dem Typenschild angegebene
Versorgungsspannung angeschlossen werden. Wenn das Modul mit einer
externen Stromversorgung betrieben wird, verwenden Sie ausschließlich eine
Sicherheits-Kleinstspannung, die der Norm IEC 60950/EN 60950 entspricht.
Verbinden Sie das Erdungskabel mit dem Schutzerdeanschluss, bevor Sie weitere
Anschlüsse vornehmen. Wenn Sie Anschlüsse trennen, trennen Sie das
Erdungskabel zuletzt.
Relevant für Nordamerika.Das betreffende Gerät muss durch eine Stromquelle
der Klasse 2 versorgt werden, die den Anforderungen des National Electrical
Code, Table 11(b), entspricht. Wenn die Stromversorgung redundant erfolgt (durch
zwei individuelle Stromquellen), müssen die Stromquellen zusammen den
Anforderungen des National Electrical Code, Table 11(b), entsprechen.
Relevant für Nordamerika.Verwenden Sie ausschließlich 60/75 °C Kupferdraht
(CU).
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
Versorgungsspannung
31006039 03 November 2004
Die Versorgungsspannung kann redundant angeschlossen werden. Beide
Eingänge sind entkoppelt. Die Belastung wird nicht verteilt. Bei einer redundanten
Versorgung beliefert der Transformator nur den NxS mit der höheren Ausgangsspannung. Die Versorgungsspannung ist vom Gehäuse elektrisch isoliert.
23
Installation und Inbetriebnahme
Fehlerkontakt
Der Fehlerkontakt überwacht den korrekten Betrieb des NxS und ermöglicht so eine
Ferndiagnose. Eine Unterbrechung des Kontakts wird über den Nullspannungsfehlerkontakt (Relaiskontakt, geschlossene Schaltung) gemeldet. Eine Unterbrechung
kann verursacht werden durch:
z Ausfall von mindestens einer der beiden Versorgungsspannungen,
z eine kontinuierliche Fehlfunktion in NxS (intern 3,3 VDC, Versorgungsspannung
1 oder 2 < 18 V, ...),
z eine defekte Verbindung von mindestes einem Port. Beim NxS kann die Anzeige
des Verbindungsstatus durch die Verwaltung der einzelnen Ports maskiert
werden. Im Zustand bei Lieferung wird der Verbindungsstatus nicht überwacht.
z Verlust der Redundanzgarantie
z Fehler während der Selbstprüfung
Im Standby-Modus werden die folgenden Zustände gemeldet:
z Steuerungskabel getrennt
z Steuerungskabel kurzgeschlossen
z Teilnehmergerät befindet sich im Standby-Modus
Im Normalmodus werden die folgenden Zustände gemeldet:
z Steuerungskabel kurzgeschlossen
z Teilnehmergerät befindet sich im Normalmodus
Die folgenden Zustände werden im RM-Modus gemeldet:
z Ringüberwachung ist nicht möglich (beispielsweise während der SoftwareInitialisierung)
Hinweis: Bei einer nicht redundanten Hauptspannungsversorgung meldet der
NxS einen Stromausfall. Sie können diese Meldung verhindern, indem Sie die
Versorgungsspannung über die beiden Eingänge anlegen oder indem Sie die
Überwachung ausschalten ("Korrekter Betrieb" bei Meldekontakt, S. 109).
Pinbelegungen
24
Die folgende Abbildung zeigt die Pinbelegung der fünfpoligen
Anschlussklemmenleiste.
31006039 03 November 2004
Installation und Inbetriebnahme
Montage
Das Gerät wird in einem betriebsbereiten Zustand ausgeliefert. Für die Montage ist
folgender Ablauf zweckmäßig.
Hinweis: Der ConneXium-Switch ist als offenes Gerät gemäß 61131-2 konzipiert.
Installieren Sie offene Geräte in einem dem Industriestandard entsprechenden
Gehäuse, und schränken Sie den Zugriff auf qualifiziertes Personal ein.
WARNUNG
Duplizierte Adresse
Der Anschluss von zwei oder mehr Geräten mit derselben IP-Adresse kann ein
unvorhersehbares Verhalten Ihres Netzwerks hervorrufen. Stellen Sie sicher, dass
die Switch eine eindeutige IP-Adresse erhält.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
Schritt Aktion
31006039 03 November 2004
1
Prüfen Sie, ob die DIP-Switch-Voreinstellungen Ihrer Anwendung entsprechen.
2
Schrauben Sie die 5-polige Klemmenleiste los, entfernen Sie sie vom Switch-Modul,
und verdrahten Sie die Stromversorgungs- und Signalleitungen.
3
Befestigen Sie den Switch auf einer mit DIN EN 50 022 konformen 35-mmStandardschiene:
4
Hängen Sie die obere einschnappende Gleitschiene am Modul in die DIN-Schiene
ein, und drücken Sie sie nach unten, bis sie einrastet.
25
Installation und Inbetriebnahme
Schritt Aktion
5
Verbinden Sie das Erdungskabel mit dem Schutzerdeanschluss.
6
Schrauben Sie die 5-polige Klemmenleiste wieder mittels der Schrauben am Switch
fest.
7
Schalten Sie die Stromversorgung ein.
8
Bringen Sie die Ethernet-Kabel an.
Hinweis:Öffnen Sie das Modulgehäuse nicht.
Hinweis: Die Lüftungsschlitze dürfen nicht bedeckt sein, da sie anderenfalls die freie
Luftzirkulation verhindern. Die Lüftungsschlitze des Gehäuses müssen sich in einem
Mindestabstand von 10 cm zu umgebenden Gegenständen bzw. Mauern befinden.
Hinweis: Dies ist ein Klasse A-Gerät. Dieses Gerät kann bei Verwendung in einem
Wohngebiet Funkstörungen erzeugen. Es liegt in der Verantwortung ´des Nutzers, die
entsprechenden Vorsichtsmaßnahmen zu ergreifen.
Erdverbindung
Die Frontseite von ConneXium-Switch-Modulen ist über eine separate
Erdverbindung geerdet. Die Erdungsschraube befindet sich an der Frontseite der
Switches.
Das Gehäuse der Ethernet RJ-45-Buchse ist elektrisch mit der Frontseite des
Switch verbunden.
Hinweis: Stellen Sie sicher, dass die elektrische Installation den relevanten
lokalen oder nationalen Sicherheitsbestimmungen entspricht.
Schnittstellen
26
10/100-Mbit/s-Verbindung
10/100-Mbit-Ports (8-polige RJ45-Buchse) ermöglichen den Anschluss von
Endgeräten oder unabhängigen Netzwerksegmenten entsprechend den IEEE
802.3 100BASE-TX/10BASE-T-Normen. Diese Ports unterstützen:
z Automatische Konfiguration
z Automatische Kreuzung (wenn automatische Konfiguration aktiviert ist)
z Automatische Polarität
z 100 Mbit/s Halbduplex-Modus
z 100 Mbit/s Vollduplex-Modus
z 10 Mbit/s Halbduplex-Modus
z 10 Mbit/s Vollduplex-Modus
Zustand bei Lieferung: Mit Ausnahme der HIPER-Ring-Ports (Port 6 und 7) ist die
automatische Konfiguration aktiviert: 100 Mbit/s Vollduplex.
Die Buchsengehäuse sind mit der Frontseite elektrisch verbunden.
31006039 03 November 2004
Installation und Inbetriebnahme
Die folgende Abbildung zeigt die Pinbelegung einer TP/TX-Schnittstelle.
n.c.
n.c.
Pin 8
Pin 7
TDn.c.
n.c.
Pin 6
Pin 5
Pin 4
TD+ Pin 3
RD- Pin 2
RD+ Pin 1
100-Mbit/s-Verbindung (Port der Hauptleitung)
Die beiden 100-Mbit/s-Ports (Port 6 und 7) ermöglichen das Einrichten einer
Hauptleitung (Backbone).
z 499NES27100: zwei Ports in Übereinstimmung mit 10/100BASE-TX
(RJ45-Buchsen)
z 499NOS27100: zwei Ports in Übereinstimmung mit 100BASE-FX
(SC-Buchsen, Multimodus)
z 499NSS27100: zwei Ports in Übereinstimmung mit 100BASE-FX
(SC-Buchsen, Einfachmodus)
Hinweis: Achten Sie darauf, SM-Ports nur an SM-Ports und MM-Ports nur an MMPorts anzuschließen.
Lieferzustand: Die Ports der Hauptleitung sind auf 100 Mbit/s im Duplexbetrieb
vorkonfiguriert. Diese Konfiguration wird zum Einrichten redundanter Strukturen
benötigt.
Die Ports der Hauptleitung unterstützen den Duplex- und Halbduplexbetrieb. Die
TX-Ports unterstützen außerdem die Funktionen automatische Konfiguration und
automatische Polarität.
Standby-Port
Per Definition funktioniert der Standby-Port nicht als ein regulärer EthernetNetzwerk-Port. Er wird lediglich in der redundanten Betriebsart (siehe S. 79) für die
redundante Kopplung von Ringen (siehe S. 80) verwendet. Schließen Sie das
Steuerungskabel (ein Crossover-Kabel) an die 8-polige RJ45 Standby-Buchse an.
Das Buchsengehäuse ist mit der Frontseite des NxS elektrisch verbunden. Die
Ausgänge Stby_Out+ und Stby_Out- sind von der Versorgungsspannung und dem
Chassis (Relaiskontakt) elektrisch isoliert.
31006039 03 November 2004
27
Installation und Inbetriebnahme
Die folgende Abbildung zeigt die Pinbelegung der Standby-Schnittstelle.
n.c.
n.c.
Stby_Outn.c.
n.c.
Pin 8
Pin 7
Stby_Out+
Stby_InStby_In+
Pin 3
Pin 2
Pin 1
Pin 6
Pin 5
Pin 4
Länge des Steuerungskabels
Um die maximale Länge des Steuerungskabels zu bestimmen, messen Sie den
Leitungswiderstand leitungsaufwärts und -abwärts. Der Gleichstromwiderstand darf
10 Ω nicht überschreiten.
Die folgende Abbildung zeigt die maximale Länge des Steuerungskabels.
Crossover-Kabel
4-adrig, geschirmt
Ohm
V.24-Verbindung (externe Verwaltung)
Eine serielle Schnittstelle ist an der RJ11-Buchse (V.24-Schnittstelle) für die lokale
Verbindung
z einer externen Verwaltungsstation (VT100 Terminal oder ein PC mit
entsprechender Stationsemulation) verfügbar. (Das serielle Kabel für den
Anschluss an die externe Verwaltungsstation hat die Teilenummer 490NTRJ11.)
Dadurch wird eine Verbindung mit der Benutzerschnittstelle (UI) ermöglicht.
z Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000)
Einstellungen für VT100-Terminal:
28
Baudrate:
9600 Baud (NxS)
Daten:
8 Bits
Stoppbit:
1 Bit
Handshake:
aus
Parität:
keine
31006039 03 November 2004
Installation und Inbetriebnahme
Die V.24-Verbindung kann mit einer Baudrate von 9.600 oder 19.200 aktiviert
werden. Die Einstellung beim Einschalten des Systems beträgt 9600 Baud.
Die Baudrate kann im (siehe S. 52) Systemmonitor geändert werden.
Das Buchsengehäuse ist mit der Frontseite des Geräts elektrisch verbunden.
Die Signalleitungen sind von der Versorgungsspannung (60-V-Isolationsspannung)
und der Frontseite elektrisch isoliert.
Hinweis: Wenn eine Verbindung eingerichtet worden ist, können Daten nicht über
die Konsole übertragen werden, solange Telnet die Benutzerschnittstelle belegt.
Durch Eingabe des Beendigungsbefehls über die Telnet-Verbindung wird die
Benutzerschnittstelle freigegeben.
Die folgende Abbildung zeigt die Pinbelegung der V.24-Schnittstelle.
Pin 5
Pin 6
Pin 8
Pin 1
Pin 1
CTS
nicht angeschlossen
TX
GND
RX
RTS
Leitungsinstallation
Demontage
In der folgenden Tabelle wird die Installation der Leitungen erläutert.
Schritt Aktion
1
Installieren Sie die Signalleitungen und (erforderlichenfalls) die Steuerungsleitung
und das Anschlusskabel.
2
Befestigen Sie das Erdungskabel an der Erdungsschraube.
Die folgenden Tabelle zeigt das Entfernen des NxS von der DIN-Schiene.
Schritt
31006039 03 November 2004
Aktion
1
Führen Sie den Schraubenzieher waagerecht unter das Gehäuse und in das
Verriegelungselement ein.
2
Ziehen sie dieses nach unten, ohne den Schraubenzieher schräg zu stellen.
3
Ziehen Sie den NxS von der Schiene ab.
29
Installation und Inbetriebnahme
Inbetriebnahme
Starten des NxS
Starten Sie den NxS, wenn die Versorgungsspannung über den 5-poligen
Anschluss verbunden ist.
Schritt
30
Aktion
1
Starten Sie den NxS.
2
Sichern Sie die Anschlussklemmleiste mit der Feststellschraube.
31006039 03 November 2004
Installation und Inbetriebnahme
Grundeinstellungen
Hintergrundinformationen:
IP-Adresse
Die IP-Adresse wird für die Konfiguration des NxS-Switches verwendet.
Nachfolgend sind einige Hintergrundinformationen zur IP-Adresse aufgeführt.
Die IP-Adressen bestehen aus vier Bytes. Diese vier Bytes werden in
Dezimalschreibweise angegeben und durch einen Punkt voneinander getrennt. Seit
1992 gibt es fünf Klassen von IP-Adressen, die in RFC 790 definiert sind. Die am
häufigsten verwendeten Adressklassen sind A, B und C.
Die folgende Tabelle beschreibt die IP-Adressklassifizierung.
Klasse
Netzadresse
Host-Adresse
Adressbereich
A
1 Byte
3 Bytes
1.0.0.0 bis 126.255.255.255
B
2 Bytes
2 Bytes
128.0.0.0 bis 191.255.255.255
C
3 Bytes
1 Byte
192.0.0.0 bis 223.255.255.255
D
224.0.0.0 bis 239.255.255.255
E
240.0.0.0 bis 255.255.255.255
Die vom ARIN (American Registry for Internet Numbers) zugewiesene Netzwerkadresse stellt den unveränderlichen Teil der IP-Adresse dar.
Die folgende Abbildung zeigt die Bit-Notierung bei IP-Adressen.
0
31
Netzwerkadresse
Host-Adresse
Die Netzwerkadresse ist der unveränderliche Teil der IP-Adresse. Die weltweit
führende Kontrollbehörde für die Zuweisung von Internetadressen ist die IANA
(Internet Assigned Numbers Authority). Wenn Sie einen IP-Adressblock benötigen,
wenden Sie sich an Ihren Service Provider. Internet Service Provider müssen sich
an die nächst höhere Organisation vor Ort wenden:
z APNIC (Asia Pacific Network Information Centre): Asien/Pazifische Region
z DARIN (American Registry for Internet Numbers): Amerika und Sub-SaharaAfrika
z LACNIC (Regional Latin-American and Caribbean IP Address Registry):
Lateinamerika und einige karibische Inseln
z RIPE NCC (Réseaux IP Européens): Europa und angrenzende Regionen
31006039 03 November 2004
31
Installation und Inbetriebnahme
In der folgenden Abbildung ist die Bit-Notierung der IP-Adresse dargestellt.
Klasse
Netz-ID -7 Bits
Host-ID - 24 Bits
Netz-ID -14 Bits
Host-ID - 16 Bits
Netz-ID -21 Bits
Host-ID - 8 Bits
Multicast-Gruppen-ID - 28 Bits
reserviert für zukünftige Zwecke - 28 Bits
Alle IP-Adressen gehören zur Klasse A, wenn ihr erstes Bit eine Null ist, d.h., die
erste Dezimalzahl ist 126 oder kleiner.
Die IP-Adresse gehört zur Klasse B, wenn das erste Bit eine 1 und das zweite Bit
eine 0 ist, d.h., die erste Dezimalzahl liegt zwischen 128 und 191.
Die IP-Adresse gehören zur Klasse C, wenn die ersten beiden Bits eine 1 sind, d.h.,
die erste Dezimalzahl ist größer als 191.
Die Zuweisung der Host-Adresse (Host-ID) liegt in der Verantwortung des
Netzwerkbetreibers, der allein verantwortlich für die Einmaligkeit der zugewiesenen
IP-Adressen ist.
Netzwerkmaske
Router und Gateways unterteilen große Netzwerke in Teilnetze. Die
Netzwerkmaske weist die individuellen Geräte bestimmten Teilnetzen zu.
Die Unterteilung eines Netzwerks in Teilnetze erfolgt auf ziemlich ähnliche Weise
wie die Einteilung der IP-Adressen in die Klassen A bis C (Netzwerk-ID).
Die Bits der Host-Adresse (Host-ID), die von der Maske angezeigt werden sollen,
werden auf 1 gesetzt. Die anderen Host-Adressbits werden in der Netzwerkmaske
auf 0 gesetzt (siehe folgendes Beispiel).
Die folgende Abbildung zeigt ein Beispiel für eine Netzwerkmaske.
Dezimaldarstellung
255.255.192.0
Binärdarstellung
11111111.11111111.11000000.00000000
Bits der Teilnetzmaske
Klasse B
32
31006039 03 November 2004
Installation und Inbetriebnahme
Die folgende Abbildung zeigt ein Beispiel für IP-Adressen mit Teilnetzzuweisung
entsprechend der Netzwerkmaske aus dem oben aufgeführten Beispiel.
Dezimaldarstellung
129.218.65.17
128 < 129 ≤ 191 → Klasse B
Binärdarstellung
10000001.11011010.01000001.00010001
Teilnetz 1
Netzwerkadresse
Dezimaldarstellung
129.218.129.17
128 < 129 ≤ 191 → Klasse B
Binärdarstellung
10000001.11011010.10000001.00010001
Teilnetz 2
Netzwerkadresse
Beispiel für die Verwendung der Netzwerkmaske
In einem großen Netzwerk ist es möglich, dass Gateways und Router die
Verwaltungskarte von ihrer Verwaltungsstation trennen. Wie funktioniert in solch
einem Fall die Adressierung?
Die Abbildung unten zeigt einen Verwaltungsagenten, der durch einen Router von
seiner Verwaltungsstation getrennt ist.
Romeo
Julia
Lorenzo
LAN 1
LAN 2
Senden von Daten
Die Verwaltungsstation "Romeo" will Daten zum Verwaltungsagenten "Julia"
senden. Romeo kennt Julias IP-Adresse und weiß außerdem, dass "Lorenzo" der
Weg zu Julia bekannt ist.
31006039 03 November 2004
33
Installation und Inbetriebnahme
Beispiel
Romeo steckt seine Nachricht in einen Umschlag und beschriftet diesen mit der IPAdresse von Julia als Zieladresse. Als Herkunftsadresse gibt Romeo seine eigene
IP-Adresse auf dem Umschlag an.
Romeo steckt diesen Umschlag in einen zweiten Umschlag mit der MAC-Adresse
von Lorenzo als Zieladresse und seiner eigenen MAC-Adresse als Herkunftsadresse. Dieser Prozess ist vergleichbar mit der Übertragung von Schicht drei zur
Schicht zwei des ISO/OSI-Referenzmodells.
Schließlich wirft Romeo das gesamte Datenpaket in den Briefkasten ein. Dies ist
vergleichbar mit der Übertragung von Schicht zwei zu Schicht eins, d.h. mit der
Übertragung des Datenpakets über das Ethernet.
Lorenzo empfängt den Brief und nimmt ihn aus dem äußeren Umschlag. Anhand
des inneren Umschlags stellt er fest, dass der Brief für Julia bestimmt ist. Lorenzo
steckt den inneren Umschlag in einen neuen äußeren Umschlag und sucht in seiner
Adressenliste (der ARP-Tabelle) nach der MAC-Adresse von Julia. Er schreibt ihre
MAC-Adresse als Zieladresse und seine eigene MAC-Adresse als Herkunftsadresse auf den äußeren Umschlag. Dann wirft er das gesamte Datenpaket in den
Briefkasten ein.
Julia empfängt den Brief und nimmt ihn aus dem äußeren Umschlag heraus,
wodurch die IP-Adresse von Romeo auf dem inneren Umschlag sichtbar wird. Das
Öffnen und Lesen des Briefs entspricht der Übertragung der Nachricht zu den
übergeordneten Protokollschichten des ISO/OSI-Schichtmodells.
Julia möchte nun eine Antwort an Romeo senden. Sie steckt ihre Antwort in einen
Umschlag mit der IP-Adresse von Romeo als Zieladresse und ihrer eigenen IPAdresse als Herkunftsadresse. Nun stellt sich die Frage, wohin Julia den Brief
senden soll, da sie nicht die MAC-Adresse von Romeo erhalten hat. Die Adresse
ging verloren, als Lorenzo den äußeren Umschlag ersetzte.
Julia findet in der MIB den Namen von Lorenzo unter der Variablen saNetGatewayIPAddr, die ein Mittel zum Kommunizieren mit Romeo ist. Darum steckt sie den
Umschlag mit den IP-Adressen in einen weiteren Umschlag mit der MACZieladresse von Lorenzo.
In gleicher Weise wie der erste Brief von Romeo an Julia gelangt der Brief nun über
Lorenzo zurück zu Romeo.
34
31006039 03 November 2004
Installation und Inbetriebnahme
NxSEinstellungen
Obwohl der NxS für einfache Bedienung entworfen wurde und so weit als möglich
dem "Plug & Play"-Prinzip entspricht, sind noch einige Einstellungen erforderlich,
damit die Verwaltung korrekt funktionieren kann. Um die Netzwerkverwaltung zu
aktivieren, müssen Sie bei der ersten Installation des NxS eine oder mehrere IPAdressen eingeben.
Der NxS bietet verschiedene Möglichkeiten zur Konfiguration von IP-Adressen:
z Eingabe über die Software "Ethernet Switch Configurator"
z Eingabe über die V.24-Verbindung
z Konfiguration via BOOTP
z Konfiguration via DHCP
z Konfiguration via DHCP-Option 82
z Konfiguration über den Backup-Konfigurationsadapter (ConneXium NCA,
499NCA20000)
Systemkonfiguration
über den
Ethernet Switch
Configurator
Der Ethernet Switch Configurator ermöglicht es Ihnen, dem Switch über Ethernet IPParameter zuzuweisen. Sie können auf einfache Art und Weise zusätzliche
Parameter mit web-basierter Verwaltung (siehe S. 93) konfigurieren.
Um die Software "Ethernet Switch Configurator" auf Ihrem PC zu installieren, starten
Sie das Installationsprogramm auf der mit dem Switch mitgelieferten CD-ROM.
Gehen Sie gemäß dem nachfolgend beschriebenen Verfahren vor, um den Ethernet
Switch Configurator zu verwenden.
Schritt
Aktion
Kommentar
1
Laden Sie den Ethernet Switch
Configurator in Ihren PC.
Der Name der ausführbaren Datei lautet:
z EthernetSwitchConfigurator10Setup.exe
2
Befolgen Sie die in den
Installationsmenüs angezeigten
Anweisungen
(siehe Hinweis).
3
Doppelklicken Sie auf das
Ethernet Switch ConfiguratorSymbol, um das Programm zu
starten.
Bei der Standard-Installation wird das
Schneider/Ethernet Switch ConfiguratorSymbol auf Ihrem Desktop installiert.
4
Beachten Sie, dass Ethernet Switch Configurator nach dem Start automatisch das
Netzwerk nach Geräten durchsucht, die ihn unterstützen, und diese dann in
folgendem Fenster anzeigt:
Ethernet Switch Configurator verwendet die erste gefundene PC-Netzwerkkarte.
Wenn Ihr Computer über mehrere Netzwerkkarten verfügt, können Sie eine in der
Ethernet Switch Configurator-Symbolleiste auswählen.
31006039 03 November 2004
35
Installation und Inbetriebnahme
Schritt
Aktion
Kommentar
Hinweis: Die Ethernet Switch Configurator-Installation umfasst das Softwarepaket
"WinPcap" der Version 3.0. Wenn bereits eine ältere Version von WinPcap auf Ihrem PC
installiert ist, müssen Sie diese zunächst deinstallieren, bevor Sie Ethernet Switch
Configurator installieren. Eine neuere Version bleibt bei der Installation des Configurator
erhalten. Dies kann jedoch nicht für alle zukünftigen Versionen von WinPcap garantiert
werden. Falls die Installation des Ethernet Switch Configurator eine neuere Version von
WinPcap überschrieben hat, deinstallieren Sie WinPcap 3.0, bevor Sie die neue Version
wieder installieren.
Gehen Sie gemäß dem nachfolgend beschriebenen Verfahren vor, um die
Geräteparameter zu konfigurieren.
Schritt
Aktion
Kommentar
1
Doppelklicken Sie im Ethernet Switch
Configurator auf das Gerät, das Sie
konfigurieren möchten (oder
markieren Sie die Zeile für das Gerät
und klicken Sie auf die Schaltfläche
Properties.
Um die ausgewählte Hardware zu
identifizieren oder zu überprüfen, klicken
Sie auf Signal. Die LEDs am NxS blinken.
2
Um die ausgewählte Hardware zu
identifizieren oder zu überprüfen,
klicken Sie auf Signal.
Die LEDs am NxS blinken. Um das
Blinken zu stoppen, klicken Sie erneut auf
Signal.
2
Ändern Sie die Parameter im Dialogfeld Properties for MAC Address..., so dass sie
Ihren System- und Netzwerkanforderungen entsprechen (siehe Hinweis).
3
Klicken Sie auf OK.
Die Gerätekonfiguration wird gespeichert.
Hinweis: Deaktivieren Sie aus Sicherheitsgründen die Configurator-Funktion für das Gerät
in der Web-basierten Schnittstelle, nachdem Sie dem Gerät die IP-Parameter zugewiesen
haben (im NxS-Homepage (siehe S. 96)-Navigationsbereich unter System/Netzwerk).
36
31006039 03 November 2004
Installation und Inbetriebnahme
Systemkonfiguration
über die V. 24Schnittstelle
Die folgende Abbildung beschreibt die Eingabefolge für IP-Adressen.
Eingeben der IP-Adressen
Verbinden Sie die VT100-Station
mit der RJ11-Buchse.
Die Benutzerschnittstelle
wird nach Drücken einer Taste gestartet.
Geben Sie das Passwort ein.
(Lieferzustand: private)
Geben Sie die IP-Adressen
unter "Systemparameter" ein.
Ende der Eingabe von IP-Adressen
Wenn keine VT100-Station in der Nähe des Installationsorts vorhanden ist, kann die
IP-Adresse vor der abschließenden Installation eingegeben werden. Zu diesem
Zweck wird eine VT100-Station oder eine geeignete Emulation (z.B. MS WindowsStation) benötigt.
31006039 03 November 2004
37
Installation und Inbetriebnahme
Eingabe der IPAdresse über
eine Station
Hinweis: Die Installation des NxS ist einfacher, wenn die entsprechenden IP-Adressen für
jeden NxS an Ihrer Arbeitsstation eingegeben werden. Auch wenn nur ein NxS zu installieren
ist, ist es unter Umständen bequemer, die IP-Adressen an Ihrer eigenen Arbeitsstation
einzugeben.
Der NxS sollte mit einer Bezeichnung versehen werden, um bei der folgenden
Installation die Übersicht zu wahren.
Die Adressen werden in einem nicht flüchtigen Speicher gespeichert.
Schließen Sie eine VT100-Station oder einen PC mit Stationsemulation an die
RJ11-Buchse (V.24) an.
Datenübertragungsparameter:
Baudrate:
9.600 Baud (NxS27100)
Daten:
8 Bits
Parität:
keine
Stoppbit:
1 Bit
Handshake:
aus
Hinweis: Die Baudrate kann im (siehe S. 52) Systemmonitor geändert werden.
z Sobald der NxS installiert ist, starten Sie ihn, indem Sie die Stromversorgung zuschalten.
Das Betriebssystem ist geladen. Starten Sie die Benutzeroberfläche (siehe S. 184),
indem Sie eine beliebige Taste drücken.
z Geben Sie das von Ihnen zugewiesene Passwort ein (dabei ist zwischen Groß- und
Kleinschreibung zu unterscheiden) und drücken Sie dann die Eingabetaste.
Hinweis: Im Auslieferungszustand lautet das Passwort private. Geben Sie die IP-Adressen
wie unter Systemparameter (siehe S. 185) beschrieben und gemäß den folgenden
Anweisungen ein:
z Lokale IP-Adresse (Lokale IP-Adresse) - Die werkseitig konfigurierte lokale StandardIP-Adresse lautet: 0.0.0.0.
z Gateway-IP-Adresse (Gateway-IP-Adresse) - Dieser Eintrag ist nur erforderlich, wenn
sich die NxS- und Verwaltungsstation/der tftp-Server in verschiedenen Teilnetzen
befinden. Geben Sie die IP-Adresse des Gateways zwischen dem Teilnetz mit dem NxS
und dem Pfad zur Verwaltungsstation ein. Die werkseitig konfigurierte StandardGateway-IP-Adresse lautet: 0.0.0.0.
z Netzwerkmaske (Netzmaske) - Wenn Ihr Netzwerk in Teilnetze aufgeteilt ist und diese
durch eine Netzwerkmaske identifiziert werden, ist dies hier einzutragen. Die ab Werk
eingetragene Masken-Adresse ist 0.0.0.0.
Adressen werden in einem nicht flüchtigen Speicher gespeichert. Nach der Eingabe
der IP-Adresse können Sie den NxS auf einfache Art und Weise über die webbasierte Verwaltung (siehe S. 93) konfigurieren.
38
31006039 03 November 2004
Installation und Inbetriebnahme
Systemkonfiguration via
BOOTP
Während der Inbetriebnahme empfängt der NxS seine Konfigurationsdaten
entsprechend dem Ablaufdiagramm "BOOTP-Prozess" (siehe oben stehende
Abbildung BOOTP/DHCP-Prozess).
Ein BOOTP (BOOTstrap protocol) -Server sollte die folgenden Daten für den NxS
bereitstellen:
# /etc/bootptab für BOOTP-Hintergrundroutine bootpd
#
# gw -- Gateways
# ha -- Hardware-Adresse
# ht -- Hardware-Typ
# ip -- IP-Adresse
# sm -- Teilnetzmaske
# tc -- Vorlage
Hinweis: Zeilen, die mit dem Zeichen # beginnen, sind Kommentarzeilen.
Start
Laden der Startkonfiguration
Lokal
Standard
Laden der Einstellungen aus
dem Flash-Speicher
Switch-Initialisierung
Switch läuft mit Einstellungen
aus dem lokalen Flash-Speicher
DHCP
oder
BOOTP?
Ja
Senden von
DHCP/
BOOTPRequests
Nein
Nein*
Antwort vom
DHCP/BOOTP
Server?
Ja
IP-Parameter
und URL der
Konfigurationsdatei
lokal speichern
IP-Stackregister
mit IP-Parametern initialisieren
2
Der Switch ist verwaltbar.
*Ablaufdiagramm für den BOOTP/DHCP-Prozess, Teil 1
31006039 03 November 2004
39
Installation und Inbetriebnahme
2
Start des TFTP-Prozesses
mit URL der Konfigurationsdatei von DHCP
Ja
Dezentrale Konfiguration
von der URL des DHCP
laden?
Nein
Nein*
TFTP
erfolgreich?
Ja
Dezentrale Konfiguration Ja
laden?
Start des TFTP-Prozesses
mit Konfigurationsdatei URL
der lokalen Konfiguration
Nein
TFTP
erfolgreich?
Laden der übertragenen
Konfigurationsdatei
Nein*
Ja
Lokales Speichern der
übertragenen Konfigurationsdatei
und Setzen
der Startkonfiguration
auf "lokal"
Laden der übertragenen
Konfigurationsdatei
Laden der
Konfigurationsdaten
abgeschlossen
*Ablaufdiagramm für den BOOTP/DHCP-Prozess, Teil 2
BOOTP aktivieren/deaktivieren
Informationen zum Aktivieren/Deaktivieren von BOOTP finden Sie unter S. 185 und
S. 100.
Hinweis: Der ConneXium Switch-Verwaltungsagent unterstützt keine
Datenübertragungsblöcke des Typs IEEE 802.3.
40
31006039 03 November 2004
Installation und Inbetriebnahme
Systemkonfiguration via
DHCP
DHCP (Dynamic Host Configuration Protocol, dynamisches Host-Konfigurationsprotokoll) reagiert in gleicher Weise wie BOOTP und ermöglicht außerdem die
Konfiguration eines DHCP-Clients mit einem Namen anstelle der MAC-Adresse.
Beim DHCP-Protokoll wird dieser Name als "Client-Bezeichner" entsprechend RFC
2131 verwendet.
Der NxS verwendet den unter sysName eingegebenen Namen als ClientBezeichner in der Systemgruppe des MIB II. Sie können den Systemnamen direkt
über SNMP, das web-basierte Verwaltungsprogramm oder die Benutzeroberfläche
eingeben.
Während der Inbetriebnahme empfängt der NxS seine Konfigurationsdaten
entsprechend dem Ablaufdiagramm BOOTP/DHCP-Prozess (siehe unten).
Der NxS sendet seinen Systemnamen an den DHCP-Server. Der DHCP-Server
kann dann eine IP-Adresse als Alternative zur MAC-Adresse zuweisen, indem der
Systemname verwendet wird.
Zusätzlich zur IP-Adresse sendet der DHCP-Server Folgendes:
z Den Namen des TFTP-Servers (falls vorhanden) und
z den Namen der Konfigurationsdatei (falls vorhanden).
Der NxS übernimmt diese Daten als Konfigurationsparameter. Wenn eine IPAdresse durch einen DHCP-Server zugewiesen wurde, wird sie dauerhaft lokal
gespeichert.
Der Switch fragt diese DHCP-Optionen ab:
Option
Bedeutung
1
Teilnetzmaske
2
Zeit-Offset
3
Router
4
Zeit-Server
12
Host-Name
66
TFTP-Servername
67
Name der Boot-Datei
Das besondere Merkmal von DHCP im Vergleich zu BOOTP ist, dass der Server die
Konfigurationsdaten nur über eine bestimmte Zeitdauer ("Überlassungsdauer")
bereitstellen kann. Wenn die Zeitdauer ("Überlassungsdauer") verstrichen ist, muss
der DHCP-Client versuchen, die Überlassungsdauer zu erneuern oder neu zu
vereinbaren. Eine Antwort, die BOOTP ähnlich ist, kann für den Server festgelegt
werden (d.h. die gleiche IP-Adresse wird immer einem bestimmten Client
zugewiesen, indem die MAC-Adresse verwendet wird). Dies erfordert jedoch die
explizite Konfiguration eines DHCP-Servers im Netzwerk. Wenn diese Konfiguration
nicht ausgeführt wurde, wird eine gerade verfügbare Zufalls-IP-Adresse
zugewiesen.
Solange DHCP aktiviert ist, versucht der NxS, eine IP-Adresse zu erhalten. Wenn
der NxS nach dem Neustart keinen DHCP-Server finden kann, verfügt der NxS über
keine IP-Adresse.
31006039 03 November 2004
41
Installation und Inbetriebnahme
Aktivieren oder deaktivieren Sie DHCP, indem Sie die Netzwerkparameter
einstellen (siehe S. 114).
Hinweis: Der ConneXium Switch-Verwaltungsagent unterstützt keine
Datenübertragungsblöcke des Typs IEEE 802.3.
Systemkonfiguration via
DHCP-Option 82
Wie beim herkömmlichen DHCP erhält ein Agent beim Einschalten seine Konfigurationsdaten entsprechend dem Ablaufdiagramm "BOOTP/DHCP-Prozess" (siehe
oben).
Während die Systemkonfiguration auf dem herkömmlichen DHCP-Protokoll in dem
zu konfigurierenden Gerät basiert, beruht die Option 82 auf der Netzwerktopologie.
Dieses Verfahren gibt Ihnen die Möglichkeit, einem an einer bestimmten Stelle (Port
eines Switch) des LAN angeschlossenen Gerät immer dieselbe IP-Adresse
zuzuweisen.
Die Installation und Konfiguration eines DHCP-Servers ist im Kapitel Einstellen der
DHCP-Serveroption 82 (siehe S. 199) beschrieben. Die folgende Abbildung zeigt
ein Anwendungsbeispiel, bei dem die Option 82 verwendet wird.
SPS
Switch (Option 82)
MAC-Adresse =
00:80:63:0f:7c:2e
IP-Adresse (zugewiesen
durch DHCP-Option 82)
DHCP-Server
IP = 84.16.127.5
Modul A
IP = 84.16.127.30
Modul B
IP = 84.16.127.30
42
31006039 03 November 2004
Installation und Inbetriebnahme
Hinweis: Wenn Modul A ausfällt und durch Modul B in demselben NxS-Port
ersetzt wird, wird B mittels der DHCP-Option 82 die IP-Adresse von A zugewiesen.
WARNUNG
UNBEABSICHTIGTER BETRIEB
Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die
Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen
IP-Adresse.
z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch.
z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem
Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so
dass Sie dieselbe Konfiguration wiederherstellen können.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
31006039 03 November 2004
43
Installation und Inbetriebnahme
BackupKonfigurationsadapter
Der ConneXium NCA (499NCA20000) Backup-Konfigurationsadapter
(siehe S. 107) speichert die Konfigurationsdaten eines NxS-Switch. Wenn der
Switch ausfällt, kann der NCA verwendet werden, um auf einfache Art und Weise
die Konfigurationsdaten an einen neuen Switch des gleichen Typs zu übertragen.
Sie können die aktuelle Switch-Konfiguration mit der Option Lokale Konfiguration
speichern (siehe S. 107) zum NCA und in den Flash-Speicher übertragen.
Wenn Sie neu starten, übernimmt der Switch die Konfigurationsdaten des NCA und
speichert sie permanent im Flash-Speicher. Welche Daten der Switch vom NCA
übernimmt, hängt von den Einstellungen in der Neustart-Konfiguration ab:
Einstellung
Ergebnis
Lokal
Der Switch übernimmt alle Daten vom NCA.
von URL
Der Switch übernimmt die IP-Parameter vom NCA und die anderen Daten
von der URL.
Voreinstellung
Der Switch übernimmt die IP-Parameter vom NCA und die anderen
Parameter von den Standardeinstellungen.
Der Backup-Konfigurationsadapter (siehe S. 107) wird an anderer Stelle in diesem
Handbuch ausführlicher beschrieben.
WARNUNG
UNBEABSICHTIGTER BETRIEBSZUSTAND DES GERÄTS
Das Laden einer falschen Konfiguration in einen per NxS verwalteten Switch
mittels des NCA-Adapters kann zu einem unbeabsichtigten Betriebszustand
führen.
z Vergewissern Sie sich, dass Sie den NCA-Adapter mit dem entsprechenden
Switch-Namen und der Switch-Position kennzeichnen. Dies trägt zur
Vermeidung des Ladens einer falschen Konfiguration bei.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
44
31006039 03 November 2004
Installation und Inbetriebnahme
TFTP-Server für Software-Aktualisierungen
Switch-Software
Die Switch-Software befindet sich im Auslieferungszustand im Flash-Speicher. Der
NxS startet die Software vom Flash-Speicher aus.
Software-Aktualisierungen können über einen TFTP-Server realisiert werden. Dies
setzt voraus, dass ein TFTP-Server im verbundenen Netzwerk installiert worden ist
und aktiv ist.
Hinweis: Eine Alternative zum TFTP-Update ist die http-Aktualisierung. Bei der
http-Aktualisierung müssen Sie nicht den TFTP-Server konfigurieren.
Der NxS benötigt die folgenden Informationen, um eine Software-Aktualisierung
vom TFTP-Server auszuführen:
z eine eigene IP-Adresse (dauerhaft eingetragen),
z die IP-Adresse des TFTP-Servers oder Gateways des TFTP-Servers,
z einen Pfad zum Betriebssystem des TFTP-Servers.
Die Dateiübertragung zwischen dem NxS und dem TFTP-Server erfolgt über das
TFTP-Protokoll (Trivial File Transfer Protocol).
Die Verwaltungsstation und der TFTP-Server können aus einem oder mehreren
Computern bestehen.
Die Vorbereitung des TFTP-Servers für die NxS-Software beinhaltet Folgendes:
z Einrichten der NxS-Verzeichnisse und Kopieren der NxS-Software
z Einrichten des TFTP-Prozesses
Hinweis: Upgrades von NxS07100 oder NxS17100 zu NxS27100 sind nicht
möglich.
Einrichten des
TFTP-Prozesses
31006039 03 November 2004
Dieser Abschnitt enthält Informationen zum Einrichten des TFTP-Prozesses mit
einer Aufgliederung nach Betriebssystem und Anwendungen.
Allgemeine Voraussetzungen:
z Der NxS kennt die lokale IP-Adresse der NxS-IP-Adresse des TFTP-Servers/
Gateways.
z TCP/IP-Stack mit auf TFTP-Server installiertem TFTP.
45
Installation und Inbetriebnahme
SunOS und HP
In der folgenden Tabelle werden die Schritte für das Einrichten des TFTP-Prozesses
aufgeführt, und die nachfolgenden Tabellen enthalten eine Aufgliederung
entsprechend den Betriebssystemen und Anwendungen.
Schritt Aktion
Prüfen des TFTPProzesses
Prüfen Sie, ob die TFTPHintergrundroutine
(Hintergrundprozess) läuft.
Anhand der Informationen in den
nachfolgenden Tabellen können Sie
bestimmen, ob der Prozess läuft.
2
Prüfen Sie, ob der Status dieses
Prozesses "IW" ist.
Der Status sollte "IW" sein.
3
Prüfen Sie den TFTP-Prozess.
Informieren Sie sich anhand der folgenden
Tabelle, wie der Prozess zu prüfen ist.
Der TFTP-Prozess wird anhand der folgenden Schritte geprüft.
Schritt
1
TFTP-Installation
auf HPWorkstations
Aktion
cd /tftpboot/NxS
tftp <TFTP-Servername>
get NxS/NxS.bin
rm NxS.bin
Die folgende Tabelle beschreibt einen besonderen Schritt zur TFTP-Installation auf
HP-Workstations.
Schritt Aktion
1
46
Kommentar
1
Geben Sie die
Benutzer-ID (tftp) in
die Datei /etc/passwd
ein.
Kommentar
Zum Beispiel:
TFTP:*:510:20:TFTP-Server:/usr/tftpdir:/
bin/false
Wobei:
tftp = Benutzer-ID
* = in das Passwortfeld
510 = Muster-Benutzer-ID
20 = Muster-Gruppen-ID
tftp server = wählbare Bezeichnung
/bin/false = obligatorischer Eintrag (LoginShell)
31006039 03 November 2004
Installation und Inbetriebnahme
Status des
SunOS-TFTPProzesses
Die folgende Tabelle zeigt, wie Sie bestimmen können, ob der TFTP-Prozess unter
SunOS läuft.
Wenn ...
Dann ...
Kommentar
die Datei /etc/inetd.conf die
Zeile tftp dgram udp
wait root /usr/etc/
in.tftpd in.tftpd -s
/tftpboot enthält
läuft die TFTPHintergrundroutine
(Hintergrundprozess).
Der Prozess muss laufen.
der Prozess nicht in der
ist /etc/inetd.conf entsprechend
Datei enthalten ist, oder die zu ändern und dann die INETZeile auskommentiert ist (#) Hintergrundroutine neu zu
initialisieren.
Status des HPTFTP-Prozesses
Die folgende Tabelle zeigt, wie Sie bestimmen können, ob der TFTP-Prozess unter
HP läuft.
Wenn ...
Neuinitialisieren
der INETHintergrundroutine unter
SunOS
Dann ...
Kommentar
die Datei /etc/inetd.conf die läuft die TFTPZeile tftp dgram udp
Hintergrundroutine
wait root /usr/etc/ (Hintergrundprozess).
in.tftpd tftpd enthält
Der Prozess muss laufen.
der Prozess nicht in der
Datei enthalten ist, oder
die Zeile auskommentiert
ist (#)
Informieren Sie sich anhand
der folgenden Tabelle, wie die
INET-Hintergrundroutine neu
zu initialisieren ist.
ist /etc/inetd.conf
entsprechend zu ändern und
dann die INETHintergrundroutine neu zu
initialisieren.
Die folgende Tabelle zeigt das Neuinitialisieren der INET-Hintergrundroutine unter
SunOS.
Wenn ...
Dann ...
Sie manuell neu initialisieren möchten verwenden Sie den Befehl kill -1 PID, wobei PID
die Prozess-ID von inetd ist.
Sie automatisch neu initialisieren
möchten
Neuinitialisieren
der INETHintergrundroutine unter HP
Informieren Sie sich anhand
der folgenden Tabelle, wie
die INET-Hintergrundroutine
neu zu initialisieren ist.
verwenden Sie den Befehl ps -ax grep inetd
head -1 awk -e {print $1} kill -1
Die folgende Tabelle zeigt das Neuinitialisieren der INET-Hintergrundroutine unter
HP.
Wenn ...
Dann ...
Sie manuell neu initialisieren möchten
verwenden Sie den Befehl kill -1 PID, wobei
PID die Prozess-ID von inetd ist.
Sie automatisch neu initialisieren möchten verwenden Sie den Befehl /etc/inetd -c
31006039 03 November 2004
47
Installation und Inbetriebnahme
Ablaufdiagramm
Der folgende Ablaufplan fasst die Einrichtung des TFTP-Servers unter SunOS und
HP zusammen.
Prüfen des TFTP-Prozesses
Bearbeiten Sie die Datei
/etc/inetd.conf
Nein
Ist TFTP*
auskommentiert?
Ja
Löschen Sie das Kommentarzeichen "#" aus der Zeile
Initialisieren Sie inetd.conf neu,
indem Sie
kill-1 PID eingeben
Nein
Probleme mit
dem TFTP-Server?
Ja
Prüfen Sie den TFTP-Prozess
z.B.
cd /tftpboot/NxS
tftp <TFTP-Servername>
get NxS/NxS.bin
Antwort, wenn der Prozess läuft: Empfangen ...
rm NxS.bin
Prüfen des
TFTP-Prozesses
beendet
* tftp dgram udp wait root/usr/etc/in.tftpd in.tftpd /tftpboot
48
31006039 03 November 2004
Installation und Inbetriebnahme
Verzeichnisstruktur der
Software
Die folgende Tabelle zeigt die Verzeichnisstruktur des TFTP-Servers mit den
festgelegten Zugriffsrechten, sobald die NxS-Software installiert wurde.
Dateiname
Zugriff
NxS.bin
444-r--r--r-
d = directory (Verzeichnis), r = read (lesen), w = write (schreiben), x = execute
(ausführen)
Die erste Stelle bezeichnet d (directory).
Die Stellen 2 bis 4 geben die Zugriffsrechte des Benutzers an.
Die Stellen 5 bis 7 geben die Zugriffsrechte von Benutzergruppen an.
Die Stellen 8 bis 10 geben die Zugriffsrechte aller anderen Teilnehmer an.
31006039 03 November 2004
49
Installation und Inbetriebnahme
Systemmonitor 1
Überblick
Systemmonitore erleichtern die Aktualisierung des Betriebssystems. Die SoftwareAktualisierung kann über V.24 oder TFTP ausgeführt werden. Die V.24-Schnittstelle
des NxS unterstützt die Baudraten 9600 und 19200.
Aktualisieren
des
Betriebssystems
Der Systemmonitor 1 ermöglicht eine Aktualisierung des Betriebssystems des NxS
über V.24.
Der entsprechende Bildschirm zeigt die folgenden Optionen an:
z 1 - Aktualisieren des Betriebssystems
z 2 - Starten des Betriebssystems
z 3 - Ändern der Baudrate
z 4 - Ende
Hinweis: Der Systemmonitor 2 wird für die Aktualisierung des Betriebssystem
empfohlen.
Wenn Sie den NxS mit 9.600 Baud starten, wird die Meldung "Drücken Sie <1>, um
Monitor 1 aufzurufen" angezeigt.
Startphase
Der folgende Bildschirm wird, nachdem Sie 1 gedrückt haben, während der
Startphase angezeigt:
4
2
MByte EDDODRAM detected.
MByte FlashROM detected.
Press <1> to enter Monitor
50
1
31006039 03 November 2004
Installation und Inbetriebnahme
Hauptmenü des
Systemmonitors 1
Drücken Sie innerhalb von einer Sekunde die Taste <1>, um den Systemmonitor 1
zu starten. Systemmonitor 1 zeigt die folgenden Auswahlmöglichkeiten an:
System-Monitor V1.00
1
2
3
4
Aktualisieren
des
Betriebssystems
Update Operation System
Start Operation System
Change Baudrate
End
Wählen Sie die erste Option, um eine Aktualisierung des Betriebssystems zu
starten.
Der Bildschirm Betriebssystem aktualisieren wird angezeigt.
Update Operation System with XMODEM
Maximal buffer size: 2031616 Bytes
<RETURN> start the XMODEM
<ESC> end
Um zum Hauptmenü des Systemmonitors 1 zurückzukehren, drücken Sie die Taste
<ESC>. Drücken Sie die <EINGABETASTE>, um die Aktualisierung mit XMODEM
zu starten.
31006039 03 November 2004
51
Installation und Inbetriebnahme
Bestätigen der
Aktualisierung
des
Betriebssystems
Drücken Sie die <EINGABETASTE>, um das folgende Fenster auf dem Bildschirm
aufzurufen.
Now
The
The
The
The
The
send file from terminal which supports XMODEM/CRC
XMODEM starts in 5 seconds
XMODEM starts in 4 seconds
XMODEM starts in 3 seconds
XMODEM starts in 2 seconds
XMODEM starts in 1 second
Geben Sie den Namen des Pfads ein, in den das Betriebssystem gespeichert
werden soll. Geben Sie den Pfadnamen über das Terminalprogramm ein,
beispielsweise unter Transmission Binary File (Binärdatei-Übertragung). Die
Übertragung beginnt. Wenn die Übertragung beendet ist, startet das Betriebssystem neu.
Starten des
Betriebssystems
Mit der zweiten Option wird das Betriebssystem gestartet.
Der Systemmonitor 1 wird beendet. Das Betriebssystem wird mit 9.600 Baud
gestartet.
Ändern der
Baudrate
Wählen Sie die dritte Option, um die Baudrate zu ändern.
Der Bildschirm Baudrate ändern wird angezeigt.
Change baudrate
1
2
3
4
9600
19200
38400
57600
baud
baud
baud
baud
NxS07100
Zur Aktualisierung Ihres Betriebssystems (siehe Menü 1) sollten Sie die maximale
Schrittgeschwindigkeit für die Baudrate wählen.
Passen Sie anschließend die Schrittgeschwindigkeit Ihres Terminalprogramms an
diese Baudrate an.
52
31006039 03 November 2004
Installation und Inbetriebnahme
Ende
Wählen Sie die vierte Option, um Systemmonitor 1 zu beenden.
Das folgende Fenster wird auf dem Bildschirm angezeigt.
Systemreset !
Führen Sie anschließend einen Hardware-Reset aus.
31006039 03 November 2004
53
Installation und Inbetriebnahme
Systemmonitor 2
Überblick
Der Systemmonitor 2 ermöglicht eine Aktualisierung des Betriebssystems des NxS
sowohl über V.24 als auch über TFTP.
Der entsprechende Bildschirm zeigt die folgenden Optionen an:
z 1 - Softwareaktualisierung V24
z 2 - Softwareaktualisierung tftp
z 3 - Abbrechen der automatischen Aktualisierung
z 4 - Ändern der Baudrate
z 5 - Zurücksetzen auf die Werkseinstellung
z 6 - Reset
z 7 - Ende/Beenden
Startphase
Wenn Sie den NxS mit 9600 Baud starten, wird das folgende Fenster am Bildschirm
angezeigt.
Press <2> to enter System-Monitor 2
2
Drücken Sie innerhalb von drei Sekunden die Taste <2>, um den Systemmonitor 2
zu starten.
Hauptmenü des
Systemmonitors 2
Der Systemmonitor 2 zeigt die folgenden Auswahlmöglichkeiten an.
System Monitor 2 V1.00
1
2
3
4
5
6
7
54
Software Update V24
Software Update TFTP
Cancel automatic update
Change Baudrate
Set Factory Settings
Reset
End/Quit
31006039 03 November 2004
Installation und Inbetriebnahme
Softwareaktualisierung
über V.24
Wählen Sie die erste Option, um eine Aktualisierung des Betriebssystems im FlashSpeicher des NxS auszuführen. Die Aktualisierung läuft über V.24.
Hinweis: Für die Aktualisierung des Betriebssystems wird die TFTP-Übertragung
empfohlen. Sie ist mehr als dreimal schneller als die schnellste V.24-Übertragung.
Der Bildschirm Betriebssystem aktualisieren wird angezeigt.
Update Operating System with XMODEM
Maximal buffer size: 1616933 Bytes
<RETURN> start the XMODEM
<ESC> end
Um zum Hauptmenü des Systemmonitors 2 zurückzukehren, drücken Sie die Taste
<ESC>.
Bestätigen der
Aktualisierung
des
Betriebssystems
Drücken Sie die <EINGABETASTE>, um XMODEM zu starten; das folgende
Fenster wird auf dem Bildschirm angezeigt.
Now
The
The
The
The
The
send file from terminal which supports XMODEM/CRC
XMODEM starts in 5 seconds
XMODEM starts in 4 seconds
XMODEM starts in 3 seconds
XMODEM starts in 2 seconds
XMODEM starts in 1 second
Geben Sie danach den Namen des Pfads ein, in dem das Betriebssystem, das
geladen werden soll, gespeichert ist. Geben Sie den Pfadnamen über das Terminalprogramm ein, beispielsweise unter Transmission Binary File (BinärdateiÜbertragung). Die Übertragung beginnt. Wenn die Übertragung beendet ist, wird
das Betriebssystem neu gestartet.
31006039 03 November 2004
55
Installation und Inbetriebnahme
Softwareaktualisierung
über TFTP
Wählen Sie die zweite Option, um eine Aktualisierung des Betriebssystems im
Flash-Speicher des NxS auszuführen. Die Aktualisierung läuft über TFTP.
Abbrechen der
automatischen
Aktualisierung
Wählen Sie die dritte Option, um die laufende automatische Softwareaktualisierung
abzubrechen.
Ändern der
Baudrate
Wählen Sie die vierte Option, um die Baudrate zu ändern.
Zurücksetzen auf
die
Werkseinstellung
Wählen Sie die fünfte Option, um die Originaleinstellungen wiederherzustellen. Mit
Ausnahme der IP-Parameter werden alle SNMP-MIB-Variablen auf die
Standardwerte zurückgesetzt.
Rücksetzung
Wählen Sie die sechste Option, um ein Reset des Geräts durchzuführen.
Ende/Beenden
Wählen Sie die siebte Option, um Systemmonitor 2 zu beenden. Die Verwaltungssoftware wird gestartet.
56
31006039 03 November 2004
Funktionen
4
Auf einen Blick
Übersicht
Die Geräte der Ethernet ConneXium NxS-Schalterfamilie verfügen über eine
Vielzahl von Funktionen, die in diesem Kapitel vorgestellt werden.
Inhalt dieses
Kapitels
Dieses Kapitel enthält die folgenden Themen:
31006039 03 November 2004
Thema
Seite
Hardware-Funktionen
58
Anzeigen
60
Datenblockvermittlung
61
Flusskontrolle
65
Portmirroring
67
Broadcast Begrenzer
68
Spanning Tree Algorithmus
69
Konfiguration
79
Multicast-Anwendung
82
GMRP
84
VLAN
86
IGMP Snooping
88
Sicherheit und SNMP-Traps
89
57
Funktionen
Hardware-Funktionen
Diagnose
Beim Neustart führt der NxS eine Hardware-Selbstprüfung aus.
Während des Betriebs überwacht ein integriertes Überwachungsprogramm
(Überwachungseinheit) die Funktion der Software.
Automatische
Konfiguration
Die automatische Konfiguration ist ein Verfahren, in welchem der Switch
automatisch die Betriebsart seiner 10/100-RJ45-Ports wählt. Wenn eine Verbindung
zum ersten Mal eingerichtet wird, ermittelt der Switch die Übertragungsgeschwindigkeit (10 oder 100 Mbit/s) und den Übertragungsmodus des verbundenen
Netzwerks (Halbduplex oder Duplex). Durch die automatische Konfiguration der
Ports entfällt die Notwendigkeit des manuellen Eingreifens durch den Benutzer. Die
automatische Konfiguration wird durch das Web-Verwaltungswerkzeug aktiviert/
deaktiviert.
Hinweis: Wenn die automatische Konfiguration nur für einen der beiden
Übertragungspartner aktiv ist, erfolgt die Datenübertragung im Halbduplex-Modus.
Der Übertragungspartner ermittelt die Baudrate ohne automatische Konfiguration.
Automatische
Polarität
Wenn das Twisted-Pair-Kabel der Empfangsleitung nicht richtig angeschlossen ist
(RD+ und RD- sind vertauscht), wird die Polarität automatisch umgekehrt.
Automatische
Kreuzung
Wenn die automatische Konfiguration aktiv ist, erkennt das NxS-Modul die Sendeund Empfangspaare (MDI, MDI-X). Das Modul konfiguriert seinen Port automatisch
für die entsprechenden Sende- und Empfangs-Pins. Danach können Sie entweder
ein gekreuztes oder ein durchgängiges Kabel verwenden.
Leitungsüberwachung mit
verdrillter
Doppelleitung
Mit Hilfe regelmäßiger Verbindungsprüfimpulse entsprechend der Norm IEEE 802.3
10BASE-T/100BASE-TX überwacht der NxS die verbundenen TP/TX-Leitungssegmente, um Kurzschlüsse oder Unterbrechungen zu erkennen. Der NxS sendet
keine Daten an ein TP-Segment, von dem er keine Verbindungsprüfimpulse
empfängt.
Hinweis: Eine nicht zugewiesene Schnittstelle wird als Leitungsunterbrechung
interpretiert. Die TP-Leitung zu einem deaktivierten Endgerät wird auch als
Leitungsunterbrechung interpretiert, da das aktuell verbundene Gerät unfähig ist,
Verbindungsprüfimpulse zu senden.
58
31006039 03 November 2004
Funktionen
Leitungsüberwachung mit
Lichtwellenleitern
Ein NxS überwacht die verbundenen Lichtwellenleiter entsprechend der Norm IEEE
802.3 100BASE-FX, um Unterbrechungen zu erkennen.
Wenn eine Unterbrechung auftritt, sendet der Switch eine Trap-Meldung an die
Verwaltungsstation. Das Senden einer solchen Trap-Meldung kann von der
Verwaltungsstation gestoppt werden.
Rücksetzung
Der NxS wird durch die folgenden Ereignisse zurückgesetzt:
z Verwaltung
z Nicht ausreichendes Niveau beider Eingangsspannungen
z Überwachungsprogramm
z Gleichzeitiges Aktivieren der RM- und Standby DIP-Switches
Die folgenden Aktionen werden nach einer Rücksetzung ausgeführt:
z Selbstprüfung
z Initialisierung
31006039 03 November 2004
59
Funktionen
Anzeigen
Gerätestatus
Port-Status
60
Diese LEDs liefern Informationen über Zustände, welche den Betrieb des gesamten
NxS betreffen.
LED
Farbe
Zustand
P1 (Strom 1)
grün
an: Versorgungsspannung 1 wird geliefert.
aus: Versorgungsspannung 1 ist kleiner als 18 V
P1 (Strom 2)
grün
an: Versorgungsspannung 2 wird geliefert.
aus: Versorgungsspannung 2 ist kleiner als 18 V
FAULT (Fehler)
rot
an: Der Meldekontakt ist offen (d.h. ein Fehler wird
gemeldet).
aus: Der Meldekontakt ist geschlossen (d.h. es wird kein
Fehler gemeldet).
Standby
grün
an: Die Standby-Funktion ist eingeschaltet.
aus: Die Standby-Funktion ist ausgeschaltet.
Blinkend: Speichervorgang im Zusammenhang mit dem
Backup-Konfigurationsadapter
RM (Redundanzmanager)
grün
an: RM-Funktion aktiv, redundanter Port nicht aktiv.
aus: RM-Funktion nicht aktiv.
Blinkend: Falsche Konfiguration des HIPER-Rings (z.B.
Ring nicht an den Ring-Port angeschlossen).
gelb
an: RM-Funktion aktiv, redundanter Port aktiv.
aus: RM-Funktion nicht aktiv.
grün
Blinkt zusammen mit STANDBY: Speichervorgang im
Zusammenhang mit dem Backup-Konfigurationsadapter
Diese LEDs zeigen portbezogene Informationen an.
1 bis 7 - (grüne/gelbe LED)
Daten, Verbindungsstatus
Leuchtet nicht
Keine gültige Verbindung
Grün
Gültige Verbindung
Blinkt grün (einmal pro Zyklus)
Port ist auf Standby geschaltet (Port 1)
Blinkt grün (dreimal pro Zyklus)
Port ist deaktiviert
Blinkt gelb
Datenempfang
Blinkt fortlaufend
Initialisierungsphase nach Neustart
31006039 03 November 2004
Funktionen
Datenblockvermittlung
Speichern und
Weiterleiten
Sämtliche von einem NxS empfangene Daten werden gespeichert und auf
Gültigkeit überprüft. Ungültige und fehlerhafte getaggte Rahmen (> 1.522 Bytes
oder CRC-Fehler) sowie Fragmente (< 64 Bytes) werden gelöscht. Gültige getaggte
Rahmen werden durch den NxS weitergeleitet.
Fähigkeit der
Verwendung von
Mehrfachadressen
Ein NxS lernt alle Herkunftsadressen für einen Port. Nur Pakete mit
z unbekannten Adressen
z diesen Adressen oder
z einer Mehrfach-/Broadcast-Adresse
im Zieladressenfeld werden zu diesem Port gesendet.
Ein NxS kann bis zu 4000 Adressen lernen. Dies wird notwendig, wenn mehr als ein
Endgerät mit einem oder mehreren Ports verbunden ist. Auf diese Weise ist es
möglich, mehrere unabhängige Teilnetze mit einem NxS zu verbinden.
Lernen von
Adressen
Ein NxS überwacht das Alter der gelernten Adressen. Adresseinträge, die ein
bestimmtes Alter überschreiten (30 Sek., Alterungszeit) werden durch den NxS aus
seiner Adressentabelle gelöscht.
Hinweis: Durch einen Neustart werden die gelernten Adresseinträge gelöscht.
31006039 03 November 2004
61
Funktionen
Rahmenprüfsequenzfeld
Stopffeld
Datenfeld
Datenfeld
Länge/Typ-Feld
Quelladressfeld
Zieladressfeld
Startrahmenbegrenzerfeld
Eine der wichtigsten Funktionen eines Switch ist die Filterfunktion. Sie wählt
getaggte Rahmen gemäß bestimmter, festgelegter Muster, die Filter genannt
werden, aus. Diese Muster sind mit Schaltregeln verbunden. Das bedeutet, dass ein
am Port des Switch empfangener getaggter Rahmen mit den Mustern verglichen
wird. Wenn kein Muster mit dem getaggten Rahmen übereinstimmt, überträgt der
Switch das Paket oder weist es zurück. Dies erfolgt gemäß den Schaltregeln für die
betroffenen Ports.
Nachfolgend sind gültige Filterkriterien aufgeführt:
z Zieladresse
z Broadcast-Adresse
z Multicast-Adresse
Die folgende Abbildung zeigt das Ethernet-getaggte Rahmenformat:
Präambelfeld
Statische
Adresseinträge
t
minimal 64, maximal 1518 Bytes
Die einzelnen Filter werden in der Filtertabelle gespeichert. Die Tabelle ist in drei
Teile unterteilt: einen statischen Teil und zwei dynamische Teile. Der Verwaltungsadministrator beschreibt den statischen Teil der Filtertabelle (dot1dStaticTable).
Während des Betriebs ist der Switch in der Lage, zu lernen, welche Ports getaggte
Rahmen von welcher Quelladresse empfangen (siehe "Lernen von Adressen"
oben). Diese Informationen werden im dynamischen Teil der Tabelle gespeichert
(dot1dTpFdbTable). Vom benachbarten Agenten und vom GMRP gelernte
Adressen werden in einen anderen dynamischen Teil geschrieben. Adressen, die
sich bereits in der statischen Filtertabelle befinden, werden automatisch von einem
Switch in den dynamischen Teil übertragen. Eine statisch eingegebene Adresse
kann nicht durch Lernen überschrieben werden.
62
31006039 03 November 2004
Funktionen
Prioritätensetzung
31006039 03 November 2004
Der NxS unterstützt zwei Prioritätsschlangen (Datenverkehrsklassen entsprechend
IEEE 802.1P). Die empfangenen getaggten Rahmen werden entsprechend der
Priorität des im VLAN-Tag enthaltenen getaggten Rahmens diesen Klassen
zugewiesen.
z Getaggte Rahmen mit dem Prioritätsfeldwert 0-3 werden mit geringer Priorität
weitergeleitet.
z Getaggte Rahmen mit dem Prioritätsfeldwert 4-7 werden mit hoher Priorität
weitergeleitet.
z Alle getaggten Rahmen mit einem VLAN-Tag werden entsprechend der
eingegebenen Priorität weitergeleitet.
Dieses Funktion verhindert, dass Datenverkehr mit hoher Priorität in verkehrsstarken Zeiten durch anderen Datenverkehr unterbrochen wird. Datenverkehr mit
niedriger Priorität wird gelöscht, wenn der Speicher oder der Übertragungskanal
überlastet ist.
Der NxS prioretisiert die Daten nach strengen Prinzipien. Bei strenger Priorität
sendet der NxS getaggte Rahmen an die Ebene mit der höchsten Priorität, bevor er
Pakete der nächsthöheren Priorität sendet. Daher sendet der NxS erst dann einen
getaggten Rahmen der nächsthöchsten Priorität, wenn sich keine anderen
getaggten Rahmen mehr in der Warteschlange befinden.
63
Funktionen
4 2
42-1.500 Bytes
Rahmenprüfsequenzfeld
Stopffeld
6
Datenfeld
6
Datenfeld
Quelladressfeld
1
Länge/Typ-Feld
Zieladressfeld
7
Tag-Feld
Startrahmenbegrenzerfeld
Entsprechend der Norm IEEE 802.1 Q ist das VLAN-Tag in den MAC-Datenblock
für die Funktionen VLAN und in die Prioritätensetzung integriert. Das VLAN-Tag
besteht aus 4 Bytes. Es wird zwischen dem Herkunftsadressenfeld und dem TypFeld eingefügt.
Bei VLAN-getaggten Rahmen bewertet der NxS:
z immer die Prioritätsinformationen
z die VLAN-Information, wenn VLANs konfiguriert wurden
Rahmen mit VLAN-Tags, die Prioritätsinformationen, jedoch keine VLANInformationen (VLAN-ID = 0) enthalten, werden als Prioritäts-getaggte Rahmen
bezeichnet. Die folgende Abbildung zeigt einen Ethernet-getaggter Rahmen mit
einem derartigen Tag:
Präambelfeld
Tagging
4
t
minimal 64, maximal 1.522 Bytes
In der folgenden Abbildung ist das Tag-Format dargestellt.
Tag-Protokoll-ID (2 x 8 Bits)
Priorität (3 Bits)
Kanonische Format-ID
(1 Bit)
VLAN-ID
(12 Bits)
4 Bytes
64
31006039 03 November 2004
Funktionen
Flusskontrolle
Einleitung
Die Flusskontrolle ist ein Mechanismus, der als ein Überlastschutz fungiert. Bei
hohem Verkehrsaufkommen hält sie zusätzlichen Datenverkehr fern.
Im nachfolgenden Beispiel ist die Funktionsweise der Flusskontrolle graphisch
dargestellt. Die Workstations 1, 2 und 3 möchten simultan eine große Datenmenge
an Workstation 4 übertragen. Die kombinierte Bandbreite der Workstations 1, 2 und
3 ist größer als die Bandbreite von Workstation 4 zum Switch. Dies führt zu einem
Überlauf der Sende-Warteschlange von Port 4. Der Trichter auf der linken Seite
zeigt diesen Status an.
Wenn die Flusskontrolle an den Ports 1, 2 und 3 des Switch aktiviert ist, reagiert der
Switch, bevor der Trichter überläuft. Ports 1, 2 und 3 senden eine Meldung an die
angeschlossenen Geräte, dass momentan keine Daten mehr empfangen werden
können.
SWITCH
31006039 03 November 2004
1
Port 1
2
Port 2
3
Port 3
4
Port 4
65
Funktionen
Konfiguration
der
Flusskontrolle
Verwenden Sie die Webseitenverwaltung zur Konfiguration der Flusskontrolle.
Schritt Aktion
1
Wählen Sie Global aus dem Untermenü Switching der NxS-Startseite
(siehe S. 96) aus.
2
Aktivieren Sie im Dialogfeld Switching Global das Kontrollkästchen Flusskontrolle.
3
Wählen Sie Konfigurationstabelle (siehe S. 122) aus dem Untermenü Port auf der
NxS-Startseite aus.
4
Aktivieren Sie die Flusskontrolle für einen bestimmten Port, indem Sie das
Kontrollkästchen Flusskontrolle an für die entsprechende Portnummer aktivieren.
(Außerdem muss die Option "Automatische Konfiguration" für den Port aktiviert
sein.)
VollduplexVerbindung
Im Beispiel oben gibt es eine Vollduplex-Verbindung zwischen Workstation 2 und
dem Switch. Bevor die Sendewarteschlange von Port 4 überläuft, sendet der Switch
einen Request an Workstation 2, um eine kleine Pause in die Sendeübertragung
einzufügen.
HalbduplexVerbindung
Im Beispiel oben gibt es eine Halbduplex-Verbindung zwischen Workstation 2 und
dem Switch. Bevor die Sendewarteschlange von Port 4 überläuft, sendet der Switch
Daten, so dass Workstation 2 eine Kollision erkennt und die Übertragung
unterbricht.
66
31006039 03 November 2004
Funktionen
Portmirroring
Zusammenfassung
Beim Portmirroring wird mit einem Port (dem Quellport) zusammenhängender
Datenverkehr an einen anderen Port (den Zielport) kopiert. Der Datenverkehr am
Quellport wird vom Portmirroring nicht beeinflusst. Ein mit dem Zielport
verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann den
Datenverkehr am Quellport überwachen.
Der Zielport leitet zu sendende Daten weiter und blockiert empfangene Daten.
Die folgende Abbildung zeigt die Portüberwachung.
SPS
NxS
Hauptleitung
RMON-Sonde
31006039 03 November 2004
67
Funktionen
Broadcast Begrenzer
Zusammenfassung
68
Um einen zuverlässigen Datenaustausch während starken BreitbandDatenverkehrs zu gewährleisten, kann der Switch den Breitband-Datenverkehr
begrenzen.
Durch die Eingabe einer Nummer für jeden Port können Sie die Anzahl der
Broadcasts festlegen, die innerhalb von 1 Sekunde an diesem Port gesendet
werden können. Wenn innerhalb von 1 Sekunde mehr als die maximale Anzahl an
Broadcasts gesendet wird, weist der Switch alle nachfolgenden, für diesen Port
bestimmten Broadcasts zurück.
Eine globale Einstellung aktiviert/deaktiviert den Broadcast Begrenzer an allen
Ports.
31006039 03 November 2004
Funktionen
Spanning Tree Algorithmus
Einleitung
Local Area Networks werden immer größer. Dies gilt sowohl für ihre geographische
Ausmaße als auch für die Anzahl der Stationen, die sie umfassen. Da die Netzwerke
größer werden, können Sie verschiedene Bridges implementieren, um:
z die Netzwerklast in den Teilnetzen zu verringern,
z redundante Verbindungen zu erstellen,
z Einschränkungen hinsichtlich der Entfernung aufzuheben.
Die Verwendung vieler Bridges mit mehreren Verbindungen zwischen den
Teilnetzen kann zu beträchtlichen Problemen und sogar zum totalen
Netzwerkausfall führen, wenn die Bridges falsch konfiguriert sind. Der Spanning
Tree Algorithmus (beschrieben in IEEE 802.1D) wurde entwickelt, um dies zu
vermeiden.
Tasks
Der Spanning Tree-Algorithmus verringert die gesamte Topologie eines über
Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der Root-Bridge
bildet die Basis der Baumstruktur. Jegliche Schleifen, die auftreten können, werden
gemäß vordefinierten Regeln aufgelöst. Wenn ein Pfadfehler auftritt, kehrt der
Algorithmus die Schleifenauflösung um, um den Datenverkehr aufrecht zu erhalten.
Es ist folglich möglich, die Netzwerkzuverlässigkeit durch redundante Verbindungen
zu erhöhen.
Die folgenden Anforderungen müssen durch den Algorithmus erfüllt sein:
z Er muss die Baumstruktur bei einem Bridge-Ausfall oder einer Unterbrechung im
Datenpfad automatisch neu konfigurieren.
z Er muss die Baumstruktur für ein Netzwerk beliebiger Größe stabilisieren.
z Er muss sich innerhalb kurzer, bekannter Zeit stabilisieren.
z Er muss eine reproduzierbare Topologie generieren, die durch die Verwaltung
vordefiniert werden kann.
z Er muss für das Endgerät transparent sein.
z Durch die Erstellung einer Baumstruktur muss eine geringe Netzwerklast im
Verhältnis zur verfügbaren Übertragungskapazität entstehen.
31006039 03 November 2004
69
Funktionen
Regeln
Es gibt Regeln für die Erstellung einer Baumstruktur. Jede Bridge wird einzeln durch
die folgenden Parameter beschrieben:
z Bridge-ID
z Root-Pfadkosten
z Port-ID
Zusammenfassung der Regeln
z Die Bridge mit der numerisch kleinsten Bridge-ID wird zur Root-Bridge. Sie bildet
die Basis der Baumstruktur.
z Die Struktur des Baums hängt von den Root-Pfadkosten ab. Die ausgewählte
Struktur ist die, die die geringsten Pfadkosten zwischen jeder einzelnen Bridge
und der Root-Bridge bietet.
z Wenn mehrere Pfade mit denselben Root-Pfadkosten existieren, ist die Priorität
der Bridge-IDs der mit diesem Pfad verbundenen Bridges ausschlaggebend
dafür, welche Bridge blockiert wird.
z Wenn zwei Pfade mit denselben Root-Pfadkosten weg von einer einzigen Bridge
führen, wird die Port-ID als letzte Kriterium dafür genutzt, welcher Pfad
verwendet werden soll. Sie legt fest, welcher Port ausgewählt wird.
Bridge-ID
Die Bridge-ID ist 8 Bytes lang. Der 6 niederwertigen Bytes werden durch die 48-BitEthernet-Adresse gebildet. Dies gewährleistet, dass jede Bridge über eine
eindeutige ID verfügt. Der höherwertige Teil der Bridge-ID wird durch die Prioritätsnummer gebildet, die bei der Konfiguration des Netzwerks durch den Administrator
geändert werden kann. Die Bridge mit der wertniedrigsten Bridge-ID hat die höchste
Priorität.
Die MAC-Adresse und die Priorität werden in der Management Information Base
gespeichert:
- dot1dBaseBridgeAddress (1.3.6.1.2.1.17.1.1.0)
- dot1dStpPriority (1.3.6.1.2.1.17.2.2.0)
Nachfolgend ist die 8-Byte-Bridge-ID dargestellt:
MSB
LSB
Priorität
70
Ethernet-Adresse
31006039 03 November 2004
Funktionen
Root-Pfadkosten
Jedem Pfad, der zwei Bridges miteinander verbindet, sind Übertragungskosten
zugewiesen. Der Administrator legt diesen Wert fest und gibt ihn bei der
Konfiguration einer Bridge für jeden Pfad an.
Dies gewährleistet, dass im Fall von redundanten Pfaden ein Pfad favorisiert wird.
Die Root-Pfadkosten werden durch Addition der einzelnen Pfadkosten für die Pfade,
die ein Datenpaket zwischen dem Port einer Bridge und der Root-Bridge passieren
muss, berechnet.
Die Root-Pfadkosten und die einzelnen Pfadkosten werden in der Management
Information Base gespeichert:
- dot1dStpRootCost (1.3.6.1.2.1.17.2.6.0)
- dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.1.5.Index)
Nachfolgend sind die Pfadkosten veranschaulicht.
PC
PC = 100
Bridge 2
Port-ID
PC = 100
PC = 15.625
Bridge 3
Die Port-ID besteht aus zwei Teilen zu jeweils 8 Bits. Ein Teil, das niederwertige
Byte, gibt eine feste Beziehung zur physikalischen Portnummer an. Dieser Teil
gewährleistet, dass kein Port in einer Bridge dieselbe Bezeichnung wie ein anderer
Port in derselben Bridge erhält. Der zweite Teil besteht aus der Prioritätsnummer,
die vom Administrator festgelegt wird. Der Port mit der wertniedrigsten Port-ID ist
der mit der höchsten Priorität.
Die Portnummer und die Portprioritätsnummer werden in der Management
Information Base gespeichert:
- dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.10,1.Index)
- dot1dStpPortPriority (1.3.6.1.2.1.17.2.15.1.2.Index)
Die folgende Abbildung zeigt die Port-ID.
MSB
LSB
Priorität
31006039 03 November 2004
Bridge 1
Pfadkosten
Ethernet (10 Mbit/s)
X.21 (64 kbit/s)
Portnummer
71
Funktionen
Bestimmung des
Root-Pfads
Um die Baumstrukturen der Bridges zu berechnen, benötigen sie Informationen
über die anderen im Netzwerk vorhandenen Bridges. Diese Informationen werden
von jeder Bridge erhalten, die eine BPDU (Bridge Protocol Data Unit) an alle
anderen Bridges sendet.
Zusammen mit den anderen Informationen enthält die BPDU folgende
Informationen:
z Bridge-ID
z Root-Pfadkosten
z Port-ID
Zusammenfassung der Regeln
z Die Bridge mit der numerisch kleinsten Bridge-ID wird zur Root-Bridge. Sie bildet
die Basis der Baumstruktur.
z Die Struktur des Baums hängt von den Root-Pfadkosten ab. Die ausgewählte
Struktur ist die, die die geringsten Pfadkosten zwischen jeder einzelnen Bridge
und der Root-Bridge bietet.
z Wenn mehrere Pfade mit denselben Root-Pfadkosten existieren, ist die Priorität
der Bridge-IDs der mit diesem Pfad verbundenen Bridges ausschlaggebend
dafür, welche Bridge blockiert wird.
z Wenn zwei Pfade mit denselben Root-Pfadkosten weg von einer einzigen Bridge
führen, wird die Port-ID als letzte Kriterium dafür genutzt, welcher Pfad
verwendet werden soll. Sie legt fest, welcher Port ausgewählt wird.
Nachfolgend ist das Ablaufdiagramm zur Bestimmung des Root-Pfads abgebildet.
Root-Pfad bestimmen
Gleiche Pfadkosten?
Nein
Pfad mit geringsten
Pfadkosten = Root-Pfad
Nein
Pfad mit höchster
Priorität in der BridgeKennung = Root-Pfad
Nein
Pfad mit höchster
Portpriorität =
Root-Pfad
Ja
Gleiche Priorität in
Bridge-Kennung
Ja
Gleiche PortpPriorität?
Ja
Pfad mit geringster
Portnummer =
Root-Pfad
Root-Pfad bestimmt
72
31006039 03 November 2004
Funktionen
Mittels des Netzwerkdiagramms (unten) ist es möglich, der Logik im Ablaufdiagramm zur Bestimmung des Root-Pfads zu folgen. Die Bridge mit der numerisch
kleinsten Bridge-ID (in diesem Fall Bridge 1) wird zur Root-Bridge ausgewählt. In
diesem Beispiel weisen die Teilpfade alle dieselben Pfad-Kosten auf. Der Pfad
zwischen Bridge 2 und Bridge 3 wird entfernt, da eine Verbindung von Bridge 3 zur
Root-Bridge über Bridge 2 zu den zweifachen Pfadkosten führen würde.
Der Pfad von Bridge 6 zur Root-Bridge ist interessant:
z Der Pfad über die Bridges 5 und 3 führt zu denselben Root-Pfadkosten wie der
Pfad über die Bridges 4 und 2.
z Der Pfad über Bridge 4 wird ausgewählt, weil die Bridge-ID 40 numerisch kleiner
als 50 ist.
z Es gibt jedoch zwei Pfade zwischen Bridge 6 und Bridge 4. In diesem Fall ist die
höhere Portpriorität entscheidend.
Das nachfolgende Ablaufdiagramm veranschaulicht die Bestimmung des RootPfads.
BID = 10
BID Bridge-ID
Root-Pfad
Redundanter Pfad
BID = 20
Bridge 4
BID = 70
Bridge 7
BID = 30
Bridge 1
Bridge 2
Bridge 3
BID = 40
BID = 50
Bridge 5
Bridge 4
Port 3 BID = 60
Port 1
31006039 03 November 2004
Bridge 6
Port 2
73
Funktionen
Beispiel für die
Baumstruktur
Der Netzwerkadministrator erkennt bald, dass diese Konfiguration mit Bridge 1 als
Root-Bridge ungünstig ist. Die Kontrollpakete, die Bridge 1 an die anderen Bridges
sendet, konzentrieren sich auf die Pfade zwischen Bridge 1 und Bridge 2 und
zwischen Bridge 1 und Bridge 3. Wenn der Administrator Bridge 2 zur Root-Bridge
macht, wird die von den Kontrollpaketen erzeugte Last ungleich auf die Teilnetze
verteilt. Dies würde zu der gezeigten Konfiguration führen. Die Pfade zwischen den
einzelnen Bridges und der Root-Bridge sind kürzer geworden.
Nachfolgend ist ein Beispiel für die Veränderung des Root-Pfads aufgeführt.
BID
BID = 10
Bridge-ID
Root-Pfad
Redundanter Pfad
Bridge 2
BID = 70
Bridge 7
BID = 20
BID = 30
Bridge 4
BID = 60
Bridge 6
Port 1
Port 2
Rapid Spanning
Tree-Protokoll
74
BID = 50
Bridge 3
BID = 40
Bridge 1
Bridge 5
Die rapide Zunahme der Verwendung von LANs in zeitkritischen Anwendungen
stellt neue Anforderungen an die Netzwerkverfügbarkeit. Die Umschaltzeiten im
hohen Sekundenbereich für die Netzwerkneukonfiguration während des Ausfalls
einer Teilkomponente können nicht länger toleriert werden. Das Spanning TreeProtokoll wurde überarbeitet, um mit den sich weiterentwickelnden Technologien
Schritt zu halten. Hierzu gehört auch die Verringerung der Zeiten von mehreren
Sekunden auf weniger als eine Sekunde. Diese Änderung wurde im Juni 2001
übernommen, als IEEE 802.1w den bestehendenden Standard IEEE 802.1D
ablöste. Das Protokoll wird als "Rapid Spanning Tree Algorithm and Protocol"
(RSTP) bezeichnet.
RSTP ist kompatibel zum herkömmlichen STP. Wenn jedoch beide Protokolle
simultan genutzt werden, ergeben sich keinerlei Vorteile durch die Nutzung der
schnelleren Rekonfiguration mittels RSTP.
RSTP ändert nicht die Berechnung der Baumstruktur. Es ändert nur die Parameter
und fügt neue Parameter und Mechanismen hinzu, die die Neukonfiguration bei
Auftreten eines Fehlers beschleunigen. Die Ports spielen in diesem
Zusammenhang eine bedeutende Rolle.
31006039 03 November 2004
Funktionen
Portfunktionen
RSTP weist jedem Bridge-Port eine der folgenden Aufgaben zu (nachfolgend
einzeln beschrieben):
z Root-Port
z designierter Port
z alternativer Port
z Backup-Port
z deaktivierter Port
Root-Port
Der Port, an dem eine Bridge Datenpakete mit den geringsten Pfadkosten von der
Root-Bridge empfängt. Wenn es mehrere derartige Ports gibt, bestimmt die BridgeID, welcher Port der Root-Port ist. Wenn es auch mehrere derartige Ports gibt,
bestimmt die Port-ID, welcher Port der Root-Port ist. Die Root-Bridge hat keinen
eigenen Root-Port.
In der nachfolgenden Tabelle sind die empfohlenen Pfadkosten gemäß der
Baudrate aufgeführt.
Baudrate
Empfohlener Wert
<=100 Kb/s
200.000.000 (siehe Hinweis 1) 20.000.000-200.000.000 -200.000.000
Empfohlener Bereich
Bereich
1 Mb/s
20.000.000 (siehe Hinweis 1)
2.000.000-200.000.000
-200.000.000
10 Mb/s
2.000.000 (siehe Hinweis 1)
200.000-20.000.000
1-200.000.000
100 Mb/s
200.000 (siehe Hinweis 1)
20.000-2.000.000
1-200.000.000
1 Gb/s
20.000
2.000-200.000
1-200.000.000
10 Gb/s
2.000
200-20.000
1-200.000.000
100 Gb/s
200
20-2.000
1-200.000.000
1 Tb/s
20
2-200
1-200.000.000
10 Tb/s
2
1-20
1-200.000.000
Hinweis 1: Bridges, die IEEE std 802.1D, Ausgabe 1998 entsprechen, d.h. die nur 16-BitWerte für die Pfadkosten unterstützen, sollten 65.535 als die Pfadkosten für diese Baudraten
verwenden, wenn sie in Verbindung mit Bridges genutzt werden, die 32-Bit-Pfadkostenwerte
unterstützen.
31006039 03 November 2004
75
Funktionen
Designierter Port
Der designierte Port ist der Port, der die designierte Bridge mit einem Netzwerksegment verbindet, das von der Root-Bridge wegführt. Jedes Netzwerksegment, in
dem keine weitere RSTP-Bridge vorhanden ist, wird genau mit dem designierten
Port verbunden. Der designierte Port fungiert dann gleichzeitig als ein Edge Port.
Die Eigenschaft eines Edge Port besteht darin, dass er keine RST BPDUs (Rapid
Spanning Tree Bridge Protocol Data Unit) empfängt.
Die nachfolgende Tabelle zeigt die Zuweisung der Portfunktion.
BID = 10
Bridge 1
BID = 20
BID = 30
Bridge 2
Bridge 3
BID = 70
BID = 40
Bridge 7
BID = 50
Port 2
Bridge 4
BID
Bridge-ID
Root-Pfad
Bridge 5
Port 1
Unterbrochener Pfad
Root-Port
designierter Port
Alternativer Port
Backup-Port
Edge Port
Alternativer Port
76
Der Port, der die Funktion des Root-Ports übernimmt, wenn die Verbindung zur
Root-Bridge unterbrochen wird. Der alternative Port stellt wieder eine zuverlässige
Verbindung von der Bridge zur Root-Bridge her.
31006039 03 November 2004
Funktionen
Backup-Port
Ein Port, der für den Fall einer Verbindungsunterbrechung zum designierten Port
dieses Netzwerksegments (ohne RSTP-Bridge) als Ersatz verfügbar ist. Der ErsatzPort führt zu den Verzweigungen des Spanning Tree.
Deaktivierter
Port
Port, der keine Bedeutung für den Spanning Tree-Betrieb hat, also deaktiviert ist
oder über keine Verbindung verfügt.
Portzustände
RSTP weist den Ports ihre Zustände entsprechend der Baumstruktur und dem
Status der ausgewählten Verbindungswege zu.
In der nachfolgenden Tabelle sind die Beziehung zwischen den Portstatuswerten im
STP und RSTP aufgeführt.
STPPortstatus
Portstatus der
VerwaltungsBridge
MAC
RSTP-Portstatus
betriebsbereit
Aktive Topologie
(Portfunktion)
deaktiviert
deaktiviert
falsch
verwerfend (siehe
Hinweis)
ausgeschlossen
(deaktiviert)
deaktiviert
aktiviert
falsch
verwerfend (siehe
Hinweis)
ausgeschlossen
(deaktiviert)
blockierend
aktiviert
wahr
verwerfend (siehe
Hinweis)
ausgeschlossen
(Alternativ, Backup)
hörend
aktiviert
wahr
verwerfend (siehe
Hinweis)
eingeschlossen
(Root, designiert)
lernend
aktiviert
wahr
lernend
eingeschlossen
(Root, designiert)
weiterleitend
aktiviert
wahr
weiterleitend
eingeschlossen
(Root, designiert)
Hinweis: Die dot1d-MIB zeigt "Deaktiviert" an.
Spanning TreePrioritätsvektor
31006039 03 November 2004
Um den Ports Funktionen zuweisen zu können, tauschen die RSTP-Bridges
untereinander Konfigurationsinformationen aus. Diese Informationen werden als
Spanning Tree-Prioritätsvektor bezeichnet. Er kann Folgendes angeben:
z die Root-Bridge
z die Root-Pfadkosten der übertragenden Bridge
z die übertragende Bridge
z den Port, über den die Meldung gesendet wurde
z den Port, über den die Meldung empfangen wurde
Die am RSTP beteiligten Bridges sind auf der Grundlage dieser Informationen in der
Lage, die Portfunktionen selbst zu berechnen und den Status ihrer eigenen Ports
festzulegen.
77
Funktionen
Schnelle
Rekonfiguration
Die RSTP-Reaktionszeit auf eine Unterbrechung des Root-Pfads ist aus den
folgenden Gründen schneller als die des STP:
z Einführung von Edge-Ports - Bei der Rekonfiguration schaltet RSTP am Ende der
"Hallo-Zeit" unmittelbar in den Weiterleitungsmodus. RSTP wartet das Ende der
"Hallo-Zeit" ab, um sicher zu stellen, dass keine BPDU-Sende-Bridge verbunden
ist. Wenn sich der Benutzer sicher ist, dass ein DTE an diesen Port
angeschlossen ist und bleibt, kann er STP an diesem Port ausschalten. Folglich
tritt an diesem Port im Fall einer Rekonfiguration keine Verzögerung auf.
z Einführung alternativer Ports - Da die Portfunktionen bereits während des
regulären Betriebs vergeben werden, kann eine Bridge bei einer Unterbrechung
der Verbindung zur Root-Bridge sofort vom Root-Port zum alternativen Port
umschalten.
z Kommunikation mit den angrenzenden Bridges - Die dezentralisierte, direkte
Kommunikation zwischen angrenzenden Bridges ermöglicht eine unmittelbare
Reaktion auf Veränderungen des Status der Spanning Tree-Architektur.
z Filtertabelle - Wenn STP verwendet wird, bestimmt das Alter der Einträge in der
Tabelle, was aktualisiert werden muss. Das RSTP löscht die Einträge der Ports
unmittelbar und insbesondere derer, die von der Neukonfiguration betroffen sind.
z Reaktion auf ein Ereignis - RSTP reagiert, ohne sich an allzeit gültige Spezifikationen halten zu müssen, direkt auf Ereignisse wie etwa
Verbindungsunterbrechungen, erstellte Verbindungen etc.
Hinweis: Der Preis, der für diese schnelle Rekonfiguration bezahlt werden muss,
ist die Gefahr, dass während der Rekonfigurationsphase Datenpakete dupliziert
oder falsch platziert werden. Wenn ein solches Risiko für Ihre Anwendung
inakzeptabel ist, schalten Sie zurück zum langsameren Spanning Tree-Protokoll
oder wählen Sie eines der anderen in diesem Handbuch beschriebenen
Redundanzverfahren aus.
78
31006039 03 November 2004
Funktionen
Konfiguration
Bustypkonfiguration
Der NxS ermöglicht die Einrichtung von Hauptleitungen (Backbones) über die
Bustypkonfiguration. Das Kaskadieren erfolgt über die Hauptleitungsports.
In der folgenden Abbildung wird gezeigt, wie Hauptleitungen in einer Buskonfiguration eingerichtet werden können.
Geschirmtes, verdrilltes,
Geschirmtes, verdrilltes
gekreuztes Doppeladerkabel (490NTC000●●)
Doppeladerkabel (490NTW000●●)
Quantum
Premium
ConneXium
499NxS27100
ConneXium
499NxS27100
ConneXium
499NxS27100
ConneXium
499NxS27100
Lichtwellenleiter
Leitungsstruktur
31006039 03 November 2004
79
Funktionen
Redundante
Ringstruktur
Die beiden Enden einer Hauptleitung in einer Buskonfiguration können geschlossen
werden, um einen redundanten Ring zu bilden, indem die RM-Funktion
(Redundancy Manager, Redundanzverwaltungsprogramm) des NxS verwendet
wird.
In der folgenden Abbildung wird ein Beispiel der Struktur eines redundanten
optischen Rings gezeigt.
Quantum
Premium
ConneXium
499NxS27100
ConneXium
499NxS27100
Geschirmtes, verdrilltes
Doppeladerkabel (490NTW000●●)
Konfigurierter Redundanzmanager
Geschirmtes, verdrilltes
Doppeladerkabel (490NTC000●●)
Redundanter Ring Lichtwellenleiter
Der NxS ist über die Hauptleitungsports (Ports 6 und 7) in den Ring integriert. Wenn
ein Leitungsabschnitt ausfällt, wird die Ringstruktur von bis zu 50 NxS-Switches
innerhalb von 0,5 Sekunden zurück in eine Buskonfiguration umgewandelt.
Hinweis: Die Funktion "Redundanter Ring" erfordert die folgende Einstellung für
die Ports 6 und 7: 100 Mbit/s, Duplexbetrieb und automatische Konfiguration aus
(Werkseinstellung).
80
31006039 03 November 2004
Funktionen
Redundante
Kopplung von
Netzwerksegmenten
Die eingebaute Steuerungsintelligenz des NxS ermöglicht die Kopplung von
Netzwerksegmenten.
In der folgenden Abbildung wird gezeigt, wie Netzwerksegmente in einer
Kopplungskonfiguration redundanter Ringe verbunden werden können.
ConneXium
499NxS27100
Konfigurierter Redundanzmanager
Ring 1
Slave
Konfigurierter Redundanzmanager
ConneXium
499NOH10510
Hauptleitung
Redundante Leitung
Hauptleitung
Redundante Kopplung
der Ringe 1 und 2
ConneXium
499NxS27100
Redundante Leitung
Steuerungsleitung
Geschirmtes, verdrilltes,
Lichtwellenleiter
gekreuztes Doppeladerkabel (490NTC000)
Steuerungsleitung
Redundante Kopplung
der Ringe 1 und 3
Master
Ring 3
Ring 2
Lichtwellenleiter
Lichtwellenleiter
Zwei Netzwerksegmente sind über zwei separate Pfade mit jeweils einem NxS
verbunden. Die Redundanzfunktion wird dem NxS in der redundanten Verbindung
über die Einstellung des Standby-DIP-Schalters zugewiesen.
Der Switch in der redundanten Leitung und der Switch in der Hauptleitung
informieren sich untereinander per Steuerungsrahmen via Ethernet oder per
Steuerungsleitung über ihre Betriebszustände.
Hinweis: Die Hauptleitung und die redundanten Leitungen müssen mit Port 1 des
entsprechenden NxS-Switches verbunden werden.
Unmittelbar nach dem Ausfall der Hauptleitung gibt die redundante NxS-Leitung die
redundante Leitung frei. Sobald der normale Betrieb der Hauptleitung wiederhergestellt ist, informiert der NxS in der Hauptleitung den redundanten NxS. Die
Hauptleitung wird freigegeben, und die redundante Leitung wird wieder blockiert.
Ein Fehler wird innerhalb von 0,5 Sekunden erkannt und beseitigt.
31006039 03 November 2004
81
Funktionen
Multicast-Anwendung
Einleitung
82
Die Datenverteilung im LAN unterscheidet in Hinblick auf die adressierten
Empfänger zwischen drei Verteilungsklassen:
z Unicast (nur ein Empfänger)
z Multicast (eine Gruppe von Empfängern)
z Broadcast (jeder Empfänger, der erreicht werden kann)
Bei einer Multicast-Adresse leiten die Switches alle Datenpakete mit einer MulticastAdresse an alle Ports in der Multicast-Gruppe weiter. Hierfür ist eine höhere
Bandbreite erforderlich.
Protokolle wie etwa GMRP und Prozesse wie etwa IGMP Snooping ermöglichen es
den Switches, Informationen über die gezielte Verteilung von MulticastDatenpaketen auszutauschen. Die exklusive Verteilung von MulticastDatenpaketen an die Ports, an die die Empfänger von diesen MulticastDatenpaketen angeschlossen sind, verringert die erforderliche Bandbreite.
Sie können IGMP-Multicast-Adressen an dem Bereich erkennen, in dem sich die
Adressen befinden:
z MAC-Multicast-Adresse (01:00:5E:00:00:00 - 01:00:5E:FF:FF:FF)
z IP-Multicast-Adressklasse D (224.0.0.0 - 239.255.255.255)
31006039 03 November 2004
Funktionen
Beispiel einer
MulticastAnwendung
Die Kameras für die Maschinenüberwachung senden ihre Bilder normalerweise an
Monitore, die sich im Maschinenraum und im Kontrollraum befinden. Bei einer IPÜbertragung sendet eine Kamera ihre Bilddaten mit einer Multicast-Adresse über
das Netzwerk.
Um zu vermeiden, dass die vielen Bilder das gesamte Netzwerk langsamer machen,
verwendet der NxS das GMRP zur Verteilung der Multicast-Adressinformationen.
Als Ergebnis werden die Bilder mit einer Multicast-Adresse nur an die Ports
gesendet, die mit den entsprechenden Monitoren für die Überwachung verbunden
sind.
Die nachfolgende Abbildung zeigt das Beispiel einer Videoüberwachung in
Maschinenräumen.
Erstes Stockwerk
Zweites Stockwerk
Kontrollraum
31006039 03 November 2004
83
Funktionen
GMRP
Arbeiten mit
GMRP in einer
Automationseinstellung
Im GMRP-Protokoll (GARP Multicast Registration Protocol, GMRP) wird
angegeben, wie Multicast-Sendungen an andere Switches verteilt werden. Dadurch
können Switches Multicast-Adressen lernen.
In der folgenden Abbildung wird gezeigt, wie GMRP in einer Automationseinstellung
verwendet wird.
499NxS27100
499NOS07100
7
6
499NxS27100
FAULT
P1
P2
Stand
4
RM
by
6
7
5
2
4
5
2
3
3
1
1
0
1
RM by
Stand
V.24
Stand
by
499NxS27100
7
7
499NES07100
499NES07100
6
6
FAULT
FAULT
P1
P2
Stand
Hauptleitung
P1
4
P2
RM
by
6
7
5
Stand
2
4
5
2
3
0
Stand
by
4
RM
6
7
5
2
4
2
3
1
RM by
Stand
V.24
by
5
3
1
1
3
1
1
0
1
RM by
Stand
V.24
Stand
by
Verteilergruppe A
IP-Multicast-Adresse: 255.255.255.251
Verteilergruppe B
IP-Multicast-Adresse: 239.255.255.250
GMRP ist in einer Automationseinstellung hilfreich, wenn durch Switches mehrere
Gruppen von Modulen anhand des Dienstes für globale Daten verbunden werden.
Hinweis: Durch den Dienst für globale Daten werden Variablen über das Netzwerk
ausgetauscht, um Automationsanwendungen zu synchronisieren.
Der ConneXium Switch 499NxS27100, Modicon Quantum-Ethernet-Module
(140NOE771x1) und Modicon Premium-Ethernet-Module (TSXETYx102 und
TSXETYx103) verhindern mit Hilfe von GMRP eine Überlastung des Netzwerks,
indem Daten nur an die Multicast-Adresse der lokalen Verteilergruppe gesendet
werden. Die Ethernet-Module senden ihre Multicast-Adressen an die Switches. Die
Switches lernen die Adressen und leiten daher Multicast-Sendungen nur an die
Ports weiter, die Mitglieder der gleichen Gruppe sind.
Die Baumstruktur für Multicast-Sendungen wird innerhalb von 5 Sekunden in einem
Netzwerk mit bis zu 20 NxS-Modulen eingerichtet, nachdem die Gruppenadresse
erstmalig am NxS-Port eingegeben wurde. Diese Dauer hängt von der
konfigurierten Join-Zeit ab (Standardwert 200 ms).
Geräte, die GMRP nicht unterstützen, können durch einen statischen Filteradresseintrag am Verbindungsport in das Multicast-Adressierungsschema integriert
werden.
84
31006039 03 November 2004
Funktionen
Deaktivieren von
GMRP mit SNMP
Um den Global Data-Dienst auf effiziente Art und Weise zu unterstützen, sind alle
Ports des ConneXium Switch 499NxS27100 im Auslieferungszustand auf "GMRP
aktiv" gesetzt.
Multicast-Filterung kann deaktiviert werden, indem einer der Switch-Parameter über
SNMP (Simple Network Management Protocol) geändert wird. In diesem Fall
können die Global Data-Dienste nicht über den ConneXium Switch ausgeführt
werden.
Zum Ändern dieses Parameters benötigen Sie einen SNMP-MIB-Browser oder ein
SNMP-Verwaltungsprogramm.
Der Parameter kann auf zwei Arten geändert werden:
z Direkter Zugriff auf den Parameter - zum direkten Zugriff auf das Objekt kann der
Benutzer den Browser anweisen, die Objekt-ID auszulesen:
1.3.6.1.2.1.17.6.1.1.3.0
z Durchsuchen der MIB-Objekte im Gerät - zum Durchsuchen der Objekte muss
der Benutzer die folgenden MIBs erhalten und in den Browser installieren:
z Definitions of Managed Objects for Bridges, RFC 1493 (Definitionen für
verwaltete Objekte für Bridges)
z Definitions of Managed Objects for Bridges with Traffic Classes, Multicast
Filtering and Virtual LAN Extensions, RFC 2674 (Definitionen für verwaltete
Objekte für Bridges mit Verkehrsklassen, Multicast-Filterung und virtuellen
LAN-Erweiterungen)
Nach dem Zugriff auf das Objekt sollten Sie den Wert auf "2" setzen, um MulticastFilterung zu deaktivieren, oder auf "1", um Multicast-Filterung zu aktivieren.
Eine vollständige Beschreibung des zu ändernden Objekts finden Sie weiter unten:
dot1dGmrpStatus OBJECT-TYPE
SYNTAX : EnabledStatus
MAX-ACCESS : read-write
STATUS : current
DESCRIPTION
Der von der Verwaltung für GMRP angeforderte Administrativ-Status. Der Wert
enabled(1) zeigt an, dass GMRP für dieses Gerät, in allen VLANs und für alle Ports
aktiviert werden sollte, für die es nicht ausdrücklich deaktiviert wurde. Beim Wert
disabled(2), wird GMRP deaktiviert, und zwar in allen VLANs sowie an allen Ports,
und alle GMRP-Pakete werden transparent weitergeleitet. Dieses Objekt wirkt sich
auf Maschinen im Zustand Applicant und Registrar aus. Ein Übergang von
enabled(1) zu disabled(2) bewirkt eine Rücksetzung aller Maschinen im GMRPStatus an allen Ports.
::= { dot1dExtBase 3 }
Deaktivieren von
GMRP mit der
WebKonfiguration
Sie können GMRP auch mit Hilfe der Web-Konfiguration deaktivieren.
31006039 03 November 2004
Schritt
Aktion
1
Suchen Sie auf der Startseite der NxS-Webseite die globale Einstellung für GMRP unter
Allgemeine Einstellungen ändern.
2
Suchen Sie im Fenster Allgemeine Einstellungen ändern die Einstellung für diesen
Port unter Konfiguration: GMRP.
85
Funktionen
VLAN
Einleitung
Ein virtuelles LAN (VLAN) besteht aus einer Gruppe von Netzwerkteilnehmern in
einem oder mehreren Netzwerksegmenten, die miteinander kommunizieren
können, als wenn sie zum selben LAN gehören würden.
Die nachfolgende Abbildung zeigt das Beispiel eines VLAN.
VLAN gelb
ConneXium
Switch
VLAN grün
Ethernet-Backbone-Switch
VLAN gelb
VLAN grün
ConneXium
Switch
VLAN gelb
VLAN grün
VLANs basieren auf logischen (anstelle von physikalischen) Verbindungen und sind
flexible Elemente im Netzwerk-Design. Der größte Vorteil von VLANs ist die
Möglichkeit, Benutzergruppen auf der Grundlage der Teilnehmerfunktion und nicht
auf der Grundlage ihrer physikalischen Position oder des Mediums erstellen zu
können.
Da Broadcast/Multicast-Datenpakete ausschließlich innerhalb eines virtuellen LAN
übertragen werden, bleibt das übrige Datennetzwerk hiervon unbeeinflusst.
Die VLAN-Funktion ist im Standard IEEE 802.1Q festgelegt. Die maximale Anzahl
von VLANs ist durch die Struktur des VLAN-Tags auf 4094 begrenzt. An anderer
Stelle in diesem Handbuch (siehe S. 64) sind ergänzende Informationen zum
Tagging aufgeführt.
86
31006039 03 November 2004
Funktionen
Nachfolgend sind die häufig mit VLANs verbundenen Schlüsselwörter beschrieben.
z Regeln zur Verarbeitung eingehender Daten - Die Regeln zur Verarbeitung
eingehender Daten legen fest, wie die eingehenden Daten vom Switch behandelt
werden.
z Regeln zur Verarbeitung abgehender Daten - Die Regeln zur Verarbeitung
abgehender Daten legen fest, wie die abgehenden Daten vom Switch behandelt
werden.
z VLAN-ID - Die Zuweisung zu einem VLAN erfolgt über eine VLAN-ID. Jedes in
einem Netzwerk existierende VLAN ist durch eine ID gekennzeichnet. Diese ID
muss eindeutig sein, d.h. jede ID darf nur einmal im Netzwerk vergeben sein.
z Port-VLAN-ID (PVID) - Die Verwaltung weist jedem Port eine VLAN-ID zu. Diese
wird daher als die Port-VLAN-ID bezeichnet. Der Switch fügt einen Tag zu jedem
ohne Tag empfangenen Datenpaket hinzu. Dieser Tag enthält eine gültige VLANID. Wenn ein Datenpaket mit einem Prioritäts-Tag empfangen wird, fügt der
Switch die Port-VLAN-ID hinzu.
z Mitgliedergruppe - Die Mitgliedergruppe ist eine Liste der zu einem VLAN
gehörenden Ports. Jedes VLAN verfügt über eine Mitgliedergruppe.
z Ungetaggte Gruppe - Die ungetaggte Gruppe ist eine Liste der Ports eines VLAN,
die Datenpakete ohne einen Tag senden. Jedes VLAN verfügt über eine
ungetaggte Gruppe.
31006039 03 November 2004
87
Funktionen
IGMP Snooping
Zusammenfassung
88
Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von
Multicast-Informationen zwischen Routern und Endgeräten der Schicht 3.
Router mit aktivierter IGMP-Funktion senden regelmäßig Anfragen, um zu ermitteln,
welche IP-Multicast-Gruppenmitglieder mit dem LAN verbunden sind.
Multicast-Gruppenmitglieder antworten mit einer Bericht-Meldung. Diese BerichtMeldunt enthält alle vom IGMP benötigten Parameter. Der Router speichert die IPMulticast-Gruppenadresse aus der Bericht-Meldung in seiner Routingtabelle. Dann
überträgt der Router Rahmen mit dieser IP-Multicast-Gruppenadresse nur in
Übereinstimmung mit der Routing-Tabelle in das Zieladressfeld.
Geräte, die nicht mehr Mitglieder einer Multicast-Gruppe sein möchten, können ihre
Mitgliedschaft mit einer "Leave"-Meldung (ab IGMP Version 2) kündigen. Sie
übertragen dann keine Bericht-Meldungen mehr. In den IGMP Versionen 1 und 2
entfernt der Router die Routingtabelleneinträge, wenn er innerhalb eines
festgelegten Zeitraums (der Alterungszeit) keine Berichtmeldungen mehr empfängt.
Wenn es eine Reihe von Routern mit einer aktiven IGMP-Funktion im Netzwerk gibt,
dann machen sie unter sich selbst aus, welcher Router bei Verwendung von IGMP
Version 2 die Query-Funktion ausführt. Wenn kein Router im Netzwerk vorhanden
ist, kann ein entsprechend ausgestatteter Switch die Query-Funktion ausführen.
Ein Switch, der einen Multicast-Receiver mit einem Router verbindet, kann die
IGMP-Information mithilfe des IGMP Snooping-Verfahrens bewerten.
IGMP Snooping übersetzt IP-Multicast-Gruppenadressen in MAC-MulticastAdressen, so dass die IGMP-Funktionen auf von Switches der Schicht 2 verwendet
werden können. Der Switch speichert die MAC-Adressen der Multicast-Receiver,
die durch das IGMP-Snooping von den IP-Adressen in der statischen Adresstabelle
abgeleitet werden. Der Switch blockt also Multicast-Pakete an den Ports, an denen
keine Multicast-Empfänger angeschlossen sind.
31006039 03 November 2004
Funktionen
Sicherheit und SNMP-Traps
Port-Sicherheit
Ein NxS schützt jeden Port gegen unberechtigten Zugriff. Die folgenden Funktionen
sind zur Überwachung der einzelnen Ports verfügbar:
Zugriff: Der NxS erkennt 2 Klassen der Zugriffssteuerung.
z Jeder: keine Zugriffsbeschränkung.
z Benutzer: nur ein zugewiesener Benutzer hat Zugriff.
Unberechtigter Zugriff: Der NxS kann auf drei wählbare Arten auf den Versuch
eines unberechtigten Zugriffs reagieren.
z non: keine Reaktion
z trapOnly: Nachricht durch Senden eines Traps
z portDisable: Nachricht durch Senden eines Traps und Deaktivieren eines Ports
Legen Sie die Port-Sicherheit fest durch:
z Web-basierte Verwaltung (siehe S. 151)
z SNMP-Netzwerkverwalter - Fahren Sie fort, indem Sie im Gerätefenster mit der
rechten Maustaste auf das Sicherheits-Symbol klicken. Im daraufhin
angezeigten Agent-Fenster finden Sie die Tabelle mit den entsprechenden MIBVariablen unter Port-Sicherheit.
SNMP
Der Agent kommuniziert mit der Netzverwaltungsstation über das Simple Network
Management Protocol (SNMP). Darum verwendet die Netzverwaltungsstation eine
Netzverwaltungssoftware oder die web-basierte Benutzeroberfläche. Jedes SNMPPaket enthält die IP-Adresse des sendenden Computers und der Teilnehmergemeinschaft, unter welcher der Absender des Pakets auf die
Verwaltungsinformationsbasis (MIB) des Switches zugreift.
Der Switch empfängt das SNMP-Paket und vergleicht die IP-Adresse des
sendenden Computers und der Teilnehmergemeinschaft mit den Einträgen in der
saAuthCommTable und der saAuthHostTable seiner MIB. Wenn die
Teilnehmergemeinschaft über die entsprechende Zugriffsberechtigung verfügt und
die IP-Adresse des sendenden Computers eingegeben ist, gestattet der Switch den
Zugriff. Im Lieferzustand kann auf den Switch von jedem Computer aus über die
Teilnehmergemeinschaft "öffentlich" (nur Lesen) und "privat" (Lesen und Schreiben)
zugegriffen werden.
31006039 03 November 2004
89
Funktionen
Verhindern
unberechtigten
Zugriffs auf den
Switch
SNMP-Traps
90
Durch die folgenden Schritte wird der NxS sicherer.
Schritt Aktion
Kommentar
1
Definieren Sie eine
neue
Teilnehmergemeinsch
aft, auf die Sie von
Ihrem Computer aus
mit allen
Berechtigungen
zugreifen können.
Notieren Sie den Namen der Teilnehmergemeinschaft und
des zugehörigen Index. Aus Sicherheitsgründen kann der
Name der Teilnehmergemeinschaft nicht zu einem
späteren Zeitpunkt gelesen werden. Behandeln Sie diese
Teilnehmergemeinschaft mit Diskretion, da jeder, der die
Teilnehmergemeinschaft kennt, mit der IP-Adresse Ihres
Computers auf die Switch-MIB zugreifen kann.
2
Schränken Sie die
Zugriffsrechte der
bekannten
Teilnehmergemeinsch
aften ein oder löschen
Sie deren Einträge.
Der Zugriff auf die Tabelle des Gemeinschaftszugriffs, des
Trap-Ziels und der Trap-Konfiguration erfolgt über den
Gemeinschaftsindex.
Falls während des normalen Betriebs des NxS ungewöhnliche Ereignisse auftreten,
werden diese unmittelbar an die Verwaltungsstation gemeldet. Dies geschieht durch
sogenannte Trap-Alarme, die das Abfrageverfahren umgehen ("Abfragen" bezieht
sich auf das Abfragen von Datenstationen in regelmäßigen Intervallen). Traps
ermöglichen das schnelle Reagieren auf kritische Situationen.
Es folgen Beispiele für solche Ereignisse:
z Hardware-Rücksetzung
z Ändern der Grundkonfiguration des Gerätes
z Segmentierung eines Ports
Traps können an mehrere Hosts gesendet werden, um die Zuverlässigkeit der
Übertragung von Nachrichten zu erhöhen. Eine Trap-Nachricht ist ein Paket, das
nicht quittiert ist.
Der Verwaltungsagent sendet Traps an diejenigen Hosts, die in der Trap-Zieltabelle
eingetragen sind. Die Trap-Zieltabelle kann mit der Verwaltungsstation über SNMP
konfiguriert werden.
31006039 03 November 2004
Funktionen
Verzeichnis der
SNMP-Traps
SNMP-Traps
beim Starten
31006039 03 November 2004
In der folgenden Tabelle sind alle Traps aufgelistet, die auftreten können.
Trap
Wird gesendet, wenn . .
authenticationFailure
eine Station versucht, ohne Berechtigung auf einen
Agent zuzugreifen.
coldStart
ein Kalt- oder Warmstart während des Startprozesses
nach erfolgreicher Verwaltungsinitialisierung eintritt.
saBackupConfigAdapterTrap
der Backup-Konfigurationsadapter (ConneXium NCA,
499NCA20000) eingesetzt oder entfernt wird.
linkDown
die Verbindung mit einem Port unterbrochen wird.
linkUp
die Verbindung mit einem Port wiederhergestellt wird.
saPowerSupply
sich der Status der Spannungsversorgung ändert.
saSignallingRelay
sich der Status des Meldekontakts ändert.
newRoot
der sendende Agent zum neuen Stammverzeichnis des
Spanning-Tree wird.
topologyChange
sich die Übertragungsart des Port ändert.
saStandby
wenn sich der Betriebszustand des Moduls ändert.
risingAlarm
ein RMON-Alarmeingang den oberen Schwellenwert
überschreitet.
fallingAlarm
ein RMON-Alarmeingang unter den unteren
Schwellenwert fällt.
saPortSecurityTrap
eine MAC-Adresse am Port erkannt wird, die nicht mit
den aktuellen Einstellungen von Folgendem
übereinstimmt:
z saPortSecPermission und
z saPorSecAction entweder auf trapOnly (2) oder
portDisable (3) gesetzt ist.
saRingRedReconfig
sich die Konfiguration des redundanten Rings ändert.
saRingRedCplReconfig
sich die Konfiguration des redundanten Rings/die
Netzwerkkopplung ändert.
saSNTPTrap
Fehler in der Verbindung mit dem SNTP-Protokoll
auftreten (z.B. Server nicht verfügbar).
saRelayDuplicateTrap
eine doppelte IP-Adresse in Verbindung mit der DHCPOption erkannt wird.
Der Trap coldStart wird bei jedem Startvorgang gesendet.
91
Funktionen
92
31006039 03 November 2004
Web-basierte Verwaltung
5
Auf einen Blick
Überblick
Der NxS unterstützt die SNMP-Verwaltung und die web-basierte Verwaltung und
kann auf diese Weise umfassende Diagnose- und Konfigurationsfunktionen für eine
schnelle Installation und umfassende Netzwerk- und Geräteinformationen
bereitstellen.
Der NxS unterstützt die TCP/IP-Protokollfamilie.
Die benutzerfreundliche web-basierte (Hypertext-) Schnittstelle ermöglicht das
Verwalten des NxS von jeder beliebigen Stelle im Netzwerk aus über einen
Standard-Browser wie Netscape Navigator/Communicator ab Version 6.0 oder
Microsoft Internet Explorer ab Version 5.5. Der Webbrowser ist ein universales
Zugriffswerkzeug und kann direkt mit dem NxS über das HTTP-Protokoll
kommunizieren. Die web-basierte Schnittstelle ermöglicht Ihnen, den NxS grafisch
zu konfigurieren.
Inhalt dieses
Kapitels
Dieses Kapitel enthält die folgenden Abschnitte:
31006039 03 November 2004
Abschnitt
Thema
Seite
5.1
Starten der web-basierten Schnittstelle
94
5.2
Funktion der web-basierten Benutzeroberfläche
97
5.3
NxS-Startseite -- Informationen
99
5.4
NxS-Startseite - Konfiguration
102
93
Web-basierte Verwaltung
5.1
Starten der web-basierten Schnittstelle
Starten der web-basierten Schnittstelle
Anforderungen
Um die web-basierte Schnittstelle zu öffnen, benötigen Sie einen Webbrowser (ein
Programm, das Hypertext lesen kann), beispielsweise Netscape Navigator/
Communicator ab Version 6.0 oder Microsoft Internet Explorer ab Version 5.5.
Aktivieren der
web-basierten
Schnittstelle
Die folgende Tabelle zeigt die Schritte zur Aktivierung der web-basierten
Benutzeroberfläche.
94
Schritt
Aktion
1
Starten Sie Ihren
Webbrowser.
2
Stellen Sie sicher, dass
JavaScript in Ihrem
Browser aktiv ist.
3
Stellen Sie die
Verbindung her, indem
Sie die IP-Adresse des
NxS eingeben, mit der
Sie die web-basierte
Netzwerkverwaltung im
Adressfeld des
Webbrowsers verwalten
möchten. Geben Sie die
Adresse in der folgenden
Form ein:
http://
xxx.xxx.xxx.xxx
Kommentar
Die web-basierte Benutzerschnittstelle verwendet das
Plugin "JavaTM Runtime Environment Version 1.4".
Falls dieses noch nicht auf Ihrem Computer installiert
ist, wird es beim Starten der erten Benutzerschnittstelle
automatisch über das Internet installiert. Wenn Ihr
Computer nicht mit dem Internet verbunden ist oder Sie
keinen Zugriff auf das Java-Plugin haben, installieren
Sie die auf der CD-ROM enthaltene Version.
Für NT-Anwender und nicht mit dem Internet
verbundene Computer: Brechen Sie die Installation ab
und installieren Sie das Plugin von der im Lieferumfang
enthaltenen CD-ROM. Starten Sie die Programmdatei
j2re1_4_0-win-i.exe im Java-Verzeichnis auf der CDROM starten.
31006039 03 November 2004
Web-basierte Verwaltung
Anmeldefenster
Das Anmeldefenster für den NxS wird angezeigt.
Anmeldung
Schritt
31006039 03 November 2004
Aktion
Kommentar
1
Wählen Sie die gewünschte Sprache.
Wählen Sie English oder
German aus.
2
Wählen Sie im Pull-Down-Menü des
Anmeldebildschirms entweder Benutzer oder
Admin für den Zugriff auf den Switch aus.
user - nur Lesezugriff
admin - Schreib- und
Lesezugriff
3
Wählen Sie für die Leseberechtigung das
Passwort public aus.
Geben Sie für eine Schreib-/Leseberechtigung
das Passwort private ein (die werkseitige
Standardeinstellung).
Ändern Sie die werkseitigen
Passworteinstellungen, um den
Switch gegen unbefugten
Zugriff zu schützen.
4
Klicken Sie auf OK.
Die Startseite des NxS wird auf
dem Bildschirm angezeigt.
95
Web-basierte Verwaltung
NxS-Startseite
System
Software
Configuration
Signal Contact
SNTP
Network
Password
Security WEB
Access for IP address
Alarms (Traps)
Restart
Ports
Configuration Table
Statistics Table
Switching
Global
Filter for MAC address
Multicasts
Rapid Spanning Tree
Global
Port
VLAN
Global
Static
Port
Options
DHCP Relay Agent
Broadcast Limiter
HIPER-Ring
Ring/Network Couplin
Port Mirroring
Disable Learning
Port Security
Diagnosis
Help
96
Die Startseite der NxS-Website wird angezeigt.
History
Alarm
Device view
System data
Name
Switch Role Name
Location
North Andover MA 01845 (USA)
Contact
Ethernet Team (North Andover, Schneider Electric)
Type
499NxS27100 SW8.0.x Jun 21 2004 15:39:52 RAM
Power Supply 1/2 present / present
Uptime
0 day(s), 0 39 50
Set
Reload
31006039 03 November 2004
Web-basierte Verwaltung
5.2
Funktion der web-basierten Benutzeroberfläche
Funktion der web-basierten Benutzeroberfläche
Informationen
31006039 03 November 2004
Der Informationsabschnitt der NxS-Startseite (rechts) ist wie folgt aufgeteilt.
z Aufzeichnung
z Alarm
z Systemdaten
z Gerätedarstellung
z Portstatus
z Update
97
Web-basierte Verwaltung
Konfiguration
98
Der Konfigurationsabschnitt der NxS-Startseite (links) zeigt die folgenden
Menüpunkte.
System
z Software
z Konfiguration
z Meldekontakt
z SNTP
z Netzwerk
z Passwort
z Sicherheitsnetz
z Zugriff über IP-Adresse
z Alarm (Traps)
z Neustart
Ports
z Konfigurationstabelle
z Statistiktabelle
Switching
z Globaler
z Filter für MAC-Adressen
z Multicasts
z schneller Spanning-Tree
z global
z Port
VLAN
z global
z statisch
z Port
Optionen
z DHCP Relay Agent
z Broadcast Begrenzer
z HIPER-Ring
z Ring-/Netzkopplung
z Portmirroring
z Disable Learning
z Port-Sicherheit
z Diagnose
Hilfe
z Über
z Index
z Technischer Support
31006039 03 November 2004
Web-basierte Verwaltung
5.3
NxS-Startseite -- Informationen
Informationen
Verlauf
Dieser Bereich der Startseite zeigt den Ereignisspeicher des NxS. Da der Ereignisspeicher vom Webbrowser-Applet gewartet wird, steht er nur zur Verfügung, wenn
das Applet läuft. Das Zeitfenster zeigt bis zu zwei Stunden:
Records the alarm signal of the agent
Records the accessibility of the agent
Alarm
Dieser Bereich der Startseite gibt Informationen zum Alarmzustand des NxS.
10.04.02 10:05
Power supply 1
Time of the last alarm
Cause of the last alarm
Flashing lamp that indicates an alarm
31006039 03 November 2004
99
Web-basierte Verwaltung
Systemdaten
Dieser Bereich der Startseite zeigt den System-Ereignisspeicher des Agenten.
System data
Gerätedarstellung
100
Name
Test NxS
- System name of the switch
Location
North Andover MA 01845 (USA)
- Location of the switch
Contact
Ethernet Team (North Andover, Schneider - Contact person for the switch
Type
499NxS17200 SW:8.0.x Jun 21 2004 15 - Software and hardware version
Power supply 1/2 present/present
- Status of the power supply units
Uptime
- Time that has elapsed since the
switch was last restarted
6 days, 16:45:48:38
Dieser Bereich der Startseite zeigt das Switch-Basismodul mit der aktuellen
Konfiguration. Die Symbole unterhalb der Gerätedarstellung zeigen den Status der
einzelnen Ports an.
31006039 03 November 2004
Web-basierte Verwaltung
Port-Status
Die folgenden Tabelle beschreibt die Bedeutung der Portsymbole.
Symbol
Bedeutung
Der Port ist freigegeben und die Verbindung ist einwandfrei.
Der Port ist durch die Verwaltung gesperrt.
Der Port ist freigegeben und die Verbindung ist unterbrochen.
Der NxS kann nicht erreicht werden. Möglicherweise wurde ein
falsches Passwort eingegeben.
Für die Ringredundanz sind an den Ports 6 und 7 die folgenden Einstellungen
erforderlich (siehe S. 81).
z 100 Mbps
z Vollduplex
z Automatische Konfiguration aus
z Betrieb ein
Aktualisierung
Dieser Bereich zeigt die noch verfügbare Zeit, bis das Applet die aktuellen Daten
dieses Dialogfelds erneut anfordert. Klicken Sie auf Neu Laden, um diese Daten
sofort zu aktualisieren. Standardmäßig werden die Daten automatisch alle 100
Sekunden aktualisiert.
Reloading data in 40 sec
31006039 03 November 2004
Set
Reload
101
Web-basierte Verwaltung
5.4
NxS-Startseite - Konfiguration
Überblick
Dieser Abschnitt enthält Informationen über die folgenden Menüfunktionen.
System
z Software
z Konfiguration
z Meldekontakt
z SNTP
z Netzwerk
z Passwort
z Sicherheitsnetz
z Zugriff über IP-Adresse
z Alarm (Traps)
z Neustart
Ports
z Konfigurationstabelle
z Statistiktabelle
Umschalten
z Globaler
z Filter für MAC-Adressen
z Multicasts
z schneller Spanning-Tree
z global
z Port
VLAN
z global
z statisch
z Port
Optionen
z DHCP Relay Agent
z Broadcast Begrenzer
z HIPER-Ring
z Ring-/Netzkopplung
z Portmirroring
z Disable Learning
z Port-Sicherheit
z Diagnose
Hilfe
z Über
z Index
z Technischer Support
102
31006039 03 November 2004
Web-basierte Verwaltung
Inhalt dieses
Abschnitts
31006039 03 November 2004
Dieser Abschnitt enthält die folgenden Themen:
Thema
Seite
Systemmenü
104
Portmenü
122
Menü "Switching"
125
VLAN-Konfiguration
133
Optionen
141
103
Web-basierte Verwaltung
Systemmenü
Software
aktualisieren
Sie können die Software für den NxS via TFTP oder HTTP aktualisieren. Bevor Sie
die Aktualisierung durchführen können, müssen Sie den genauen Speicherort
(Pfadname) der Aktualisierungsdatei kennen.
Führen Sie die folgenden Schritte aus, um die Software zu aktualisieren.
Aktualisierungstyp
Aktion
Kommentare
TFTP
Tragen Sie den korrekten
Pfadnamen in das URL–Feld
ein und klicken Sie auf TFTP
aktualisieren.
Beispiel für einen Pfadnamen: tftp://
149.218.16.5/NxS/NxS.bin
http
z
Tragen Sie den korrekten
Pfadnamen in das URL–
Feld ein und klicken Sie auf
HTTP aktualisieren.
Ein Popup-Fenster wird angezeigt.
(Ein auf Ihrem PC installierter PopupBlocker verhindert das Öffnen dieses
Fensters.)
z
Klicken Sie auf Suchen,
um die Software
auszuwählen, die
aktualisiert werden soll.
Klicken Sie auf
Aktualisieren, um die
Software zum Switch zu
übertragen.
Wenn die Aktualisierung
abgeschlossen ist, erscheint eine der
folgenden Meldungen auf dem
Bildschirm.
z Aktualisierung erfolgreich
abgeschlossen.
z Aktualisierung fehlgeschlagen.
Grund: Falsche Datei.
z Aktualisierung fehlgeschlagen.
Grund: Datei beschädigt.
z Aktualisierung fehlgeschlagen.
Grund: Flash-Fehler
Klicken Sie auf Datei:
schließen.
Sie wechseln wieder zum
Softwarefenster.
z
z
Nach einem Neustart kann Ihr Browser die neue Version der web-basierten
Schnittstelle laden.
104
31006039 03 November 2004
Web-basierte Verwaltung
Software
?
Hilfe
In diesem Dialogfeld können Sie ein Software-Update des Switch über tftp oder http durchführen.
WIWS8SGDWH
Für ein tftp-Update benötigen Sie einen tftp-Server, auf dem die zu ladende Software
gespeichert ist. Die URL gibt den Pfad zu der auf dem tftp-Server gespeicherten Software an.
Die URL liegt im Format tftp://IP-Adresse des tftp-Servers/Pfadname/Dateiname vor (z.B.
tftp://192.168.16.5/switch/switch.bin).
Klicken Sie auf "tftp-Update", um die Software vom tftp-Server in den Switch zu laden.
Gespeicherte Version RAM: Laufende Version
8.04 Apr 26 2004 09:57:25 RAM: 8.04 Apr 26 2004 09.57.25
tftp-Software-Update
tftp-Update
URL http://0.0.0.0/file.bin
http
http-Update
Neu laden
Löschen Sie nach der Aktualisierung der Software und vor dem Neustart des Switch
den Browser-Cache. Benutzer von Netscape Navigator sollten den Browser
schließen und anschließend wieder öffnen. Benutzer von Microsoft Internet Explorer
sollten folgendermaßen vorgehen:
31006039 03 November 2004
Schritt
Aktion
1
Öffnen Sie das Pull-Down-Menü Extras.
2
Wählen Sie Internetoptionen...
3
Wählen Sie die Registerkarte Erweitert aus.
4
Aktivieren Sie das Kontrollkästchen Leeren des Ordners "Temporary Internet Files"
beim Schließen des Browsers.
5
Schließen Sie den Explorer.
6
Öffnen Sie den Explorer wieder.
105
Web-basierte Verwaltung
Definieren der
Startkonfiguration
In diesem Dialogfeld können Sie:
z eine Neustart-Konfiguration festlegen
z eine Konfiguration laden
z eine Konfiguration speichern
z eine URL eingeben
z den NCA-Status anzeigen
Konfiguration neu starten
Im Rahmen Konfiguration nach Neustart laden können Sie die Konfiguration
festlegen, mit der das System bei einem Neustart geladen wird. Wenn Sie
"Standard" auswählen, werden die Parameter mit Ausnahme der von Ihnen in den
Dialogfeldern "Software", "Konfiguration" und "Netzwerk" festgelegten
Einstellungen auf den Auslieferungszustand zurückgesetzt.
Konfiguration laden
Im Rahmen Laden können Sie Folgendes laden:
z eine lokale Konfiguration
z eine Konfiguration aus einer unter der angegebenen URL gespeicherten Datei
z eine Konfiguration aus einer unter der angegebenen URL gespeicherten Datei;
Sie können diese dann im Gerät speichern.
Konfiguration speichern
Im Rahmen Speichern können Sie die aktuellen Konfiguration speichern:
z im Gerät
z in einer Datei unter der angegebenen URL
Hinweis: Der Status des durch DHCP/BOOTP gestarteten Ladevorgangs wird in
der ausgewählten Option von URL & lokal speichern im Rahmen Laden angezeigt.
Wenn während des Speicherns der Konfiguration eine Fehlermeldung angezeigt
wird, kann ein Grund hierfür sein, dass der Ladevorgang nicht abgeschlossen
wurde. DHCP/BOOTP schließt den Ladevorgang erst ab, wenn eine gültige
Konfiguration geladen ist. Wenn DHCP/BOOTP keine gültige Konfiguration findet,
können Sie den aktiven Ladevorgang abbrechen, indem Sie die lokale
Konfiguration in den Rahmen Laden laden.
106
31006039 03 November 2004
Web-basierte Verwaltung
URL
Die URL gibt den Pfad zu dem tftp-Server an, auf dem die Konfigurationsdatei
gespeichert werden soll. Die URL liegt im Format tftp://IP-Adresse des tftp-Servers/
Pfadname/Dateiname vor (z.B. tftp://149.218.112.5/NxS/config.dat).
Beispiel bezüglich des Speicherns auf einem tftp-Server:
Schritt Aktion
Kommentar
1
Öffnen Sie mit einem Editor eine neue Datei.
2
Speichern Sie die leere Datei unter dem
jeweiligen Pfad des TFTP-Servers.
Schließen Sie den Dateinamen mit
ein, z.B. NxS_01.cfg.
3
Geben Sie in der Zeile URL den Pfad auf
dem tftp-Server an.
Beispiel: tftp://149.218.112.214/NxS/
NxS_01.cfg.
Hinweis: Die Konfigurationsdatei umfasst alle Konfigurationsdaten einschließlich des
Passworts. Achten Sie daher auf die Zugriffsrechte zum tftp-Server.
BackupKonfigurationsadapter
Der Backup-Konfigurationsadapter (ConneXium NCA, 499NCA20000) ist ein Gerät
zur Speicherung der Konfigurationsdaten eines NxS-Switch. Falls der Switch
ausfällt, ermöglicht der NCA eine unkomplizierte Übertragung der Konfigurationsdaten an einen Ersatz-Switch des gleichen Typs.
Konfigurationsdaten im NCA
speichern
Sie können die aktuelle Switch-Konfiguration zum NCA übertragen, indem Sie auf
Lokale Konfiguration speichern klicken.
31006039 03 November 2004
107
Web-basierte Verwaltung
Konfigurationsdaten aus dem
NCA übertragen
Wenn Sie neu starten, vergleicht der Switch den Inhalt des NCA mit seinen eigenen
Konfigurationsdaten. Wenn die Daten nicht konsistent sind, übernimmt der Switch
die Konfigurationsdaten des NCA. Nach dem Neustart können Sie die Konfigurationsdaten des NCA permanent im lokalen Speicher des Switch ablegen, indem Sie
auf Lokale Konfiguration speichern klicken. Die folgende Tabelle erläutert den
NCA-Status.
Status
Bedeutung
notPresent
Kein NCA vorhanden.
ok
Die Konfigurationsdaten des NCA und des Switch sind konsistent.
removed
Der NCA wurde nach dem Neuladen entfernt.
notInSync
Die Konfigurationsdaten des NCA und des Switch sind nicht konsistent.
outOfMemory
Die lokalen Konfigurationsdaten sind zu umfangreich, um im NCA
gespeichert werden zu können.
wrongMachine
Die Konfigurationsdaten im NCA stammen von einem anderen Gerätetyp.
checksumErr
Die Konfigurationsdaten sind beschädigt.
Konfiguration
?
Hilfe
In diesem Dialogfeld können Sie
• eine Neustart-Konfiguration festlegen
• eine Konfiguration laden
• eine Konfiguration speichern
• den NCA-Status anzeigen
Konfiguration nach Neustart laden
Lokal
von URL
Voreinstellung
Laden
Lokal
von URL
von URL & lokal speichern
Konfiguration laden
Speichern
Lokal
an URL
Konfiguration speichern
tftp://0.0.0.0/file.bin
URL:
Backup-Konfigurationsadapter
Status
notPresent
Schreiben
108
Neu laden
31006039 03 November 2004
Web-basierte Verwaltung
Auf einem TFTPServer speichern
Gehen Sie folgendermaßen vor, um die Konfiguration auf einem tftp-Server zu
speichern:
Schritt
Aktion
1
Öffnen Sie mit einem Editor eine neue Datei.
2
Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers
einschließlich Dateiname, z.B. RAM0/Switch_Role_Name.prm.
3
Geben Sie in der URL-Zeile den Pfad des TFTP-Servers ein, z.B. tftp://
149.218.076.214//RAM.
4
Zeigen Sie den NCA-Status an.
Zugriffssicherheit des
TFTP-Servers
Die Konfigurationsdatei enthält alle Konfigurationsdaten einschließlich Passwort.
Dies ist bei der Erteilung der Zugriffsrechte auf dem TFTP-Server zu beachten.
Meldekontakt
Der Meldekontakt dient:
z zur manuellen Einstellung des Meldekontakts
z zur Überwachung der ordnungsgemäßen Funktionsweise des NxS
Sie können den Meldekontakt manuell so einstellen, dass er die ordnungsgemäße
Funktionsweise (unten) des NsX überwacht.
Manuelle Einstellung
Schritt
Aktion
1
Wählen Sie unter Modus Meldekontakt die Option Manuelle Einstellung aus.
2
Wählen Sie den Status des Kontakts aus:
z Offen - öffnet den Kontakt
z Geschlossen - schließt den Kontakt
Anwendungsoptionen:
z Simulation eines Fehlers während der SPS-Fehlerüberwachung.
z Fernsteuerung eines Geräts über SNMP wie beispielsweise das Einschalten
einer Kamera.
Ordnungsgemäße Funktionsweise
Der Meldekontakt überwacht die Funktionen des NsX und ermöglicht somit durch
Durchführung einer Ferndiagnose. Eine Unterbrechung des Kontakts wird über den
Nullspannungsmeldekontakt (Relaiskontakt, geschlossene Schaltung) gemeldet:
z Ausfall von mindestens einer der beiden Versorgungsspannungen, Wählen Sie
Redundante Stromversorgung ignorieren aus, wenn Sie keine redundante
Stromversorgung angeschlossen haben.
31006039 03 November 2004
109
Web-basierte Verwaltung
Hinweis: Bei einer nicht redundanten Hauptspannungsversorgung meldet der
NsX einen Stromausfall. Das Anzeigen dieser Meldung kann verhindert werden,
indem die Versorgungsspannung über die beiden Eingänge angelegt wird.
z eine kontinuierliche Fehlfunktion in NsX (intern 3,3 VDC, Versorgungsspannung
1 oder 2 < 18 V, ...)-
z eine defekte Verbindung von mindestes einem Port. Beim NsX kann die Anzeige
des Verbindungsstatus durch die Verwaltung der einzelnen Ports maskiert
werden. Im Zustand bei Lieferung wird der Verbindungsstatus nicht überwacht.
z Fehler während der Selbstprüfung.
z Verlust der Redundanzgarantie (siehe Konfigurieren der HIPER-Ring-Funktion
(siehe S. 143) und/oder Redundante Kopplung (siehe S. 144)). Wählen Sie
"Redundanzgarantie: überwachen", wenn der Meldekontakt eine nicht länger
garantierte Redundanz überwachen soll.
Die folgenden Zustände werden im Standby-Modus gemeldet:
z unterbrochene Steuerungsleitung
z Teilnehmergerät befindet sich im Standby-Modus
Der folgende Zustand wird im RM-Modus gemeldet:
z Ringüberwachung ist nicht möglich, beispielsweise während der SoftwareInitialisierung.
Die folgende Abbildung zeigt das Dialogfeld "Meldekontakt".
Meldekontakt
?
Hilfe
Das Dialogfeld dient
• zur manuellen Einstellung des Meldekontakts
• zur Funktionsüberwachung des Switchs
Modus Meldekontakt
Funktionsüberwachung
Manuelle Einstellung
Funktionsüberwachung
Manuelle Einstellung
Kontakt
Geöffnet (Fehler)
Geschlossen (OK)
Redundante Stromversorgung
Monitor
ignorieren
Ringredundanz gewährleistet
Monitor
ignorieren
Schreiben
110
Kontakt
Geöffnet
Geschlossen
Neu laden
31006039 03 November 2004
Web-basierte Verwaltung
SNTP
Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in
Ihrem Netzwerk zu synchronisieren. Der Switch unterstützt die SNTP Server und
SNTP Client-Funktionen. Der SNTP-Server stellt die UTC (Universal Time
Coordinated) zur Verfügung. Der SNTP Client erhält die UTC.
SNTP Client und Server-Konfiguration
z In diesem Rahmen können Sie die SNTP-Funktion an- und ausschalten. Wenn
Sie ausgeschaltet ist, sendet der SNTP-Server keine SNTP-Pakete und
antwortet nicht auf SNTP-Requests. Der SNTP-Client sendet keine SNTPRequests und interpretiert keine Broadcast/Multicast-Pakete.
z Der Lokale Offset dient zur Anzeige/Eingabe des Zeitunterschieds zwischen
lokaler Zeit und UTC. Bei "Setze Offset vom PC" ermittelt der Agent die Zeitzone
auf Ihrem PC und berechnet dann den Unterschied zur lokalen Zeit.
Hinweis: Passen Sie den lokalen Offset beim Einstellen der Zeit in Zonen mit
Sommer- und Winterzeit entsprechend an. Der Switch kann auch die SNTPServer-IP-Adresse und den lokalen Offset von einem DHCP-Server erhalten.
SNTP-Status
Variable
Funktion
SNTP-Zeit
SNTP-Zime zeigt die Zeit in Bezug auf die Universal Time Coordinated
(UTC) an. Die Anzeige ist weltweit die gleiche. Die lokalen
Zeitunterschiede werden nicht berücksichtigt.
Systemzeit
Systemzeit verwendet UTC, was den lokalen Zeitunterschied zu UTC
ermöglicht. (Systemzeit = SNTP-Zeit + Lokaler Offset.)
Setze Zeit vom PC
Bei Setze Zeit vom PC übernimmt der Switch die PC-Zeit als die
Systemzeit und berechnet die SNTP-Zeit mittels des lokalen
Zeitunterschieds. (SNTP-Zeit = Systemzeit - Lokaler Offset.)
Statusmeldung
Die Statusmeldung zeigt Bedingungen wie etwa "Server kann nicht
erreicht werden" an.
SNTP-Serverkonfiguration
Variable
Funktion
Anycast
Zieladresse
Geben Sie unter Anycast-Zieladresse die IP-Adresse an, an die der SNTPServer auf dem Switch die SNTP-Pakete sendet (siehe folgende Tabelle).
VLAN-ID
Unter VLAN-ID geben Sie das VLAN an, an das der Switch in regelmäßigen
Abständen SNTP-Pakete senden kann.
Anycast
Legen Sie unter Anycast-Sendeintervall das Intervall an, in dem der Switch
Sendeintervall SNTP-Pakete sendet (gültige Werte: 1 Sekunde bis 65535 Sekunden,
Standardwert: 120 Sekunden) (siehe nachfolgender Hinweis).
31006039 03 November 2004
111
Web-basierte Verwaltung
Die folgende Tabelle zeigt das periodische Senden von SNTP-Paketen.
Target Address
Sende die SNTP-Pakete regelmäßig an
0.0.0.0
keinen Empfänger
Unicast
Unicast
224.0.1.1
Multicast
255.255.255.255
Broadcast
SNTP-Clientkonfiguration
Variable
Funktion
Adresse des externen Unter Externe Server Adresse geben Sie die IP-Adresse des SNTPServers
Servers ein, von dem aus der Switch regelmäßig die Systemzeit
erhält.
Redundante Server
Adresse
Unter Redundante Server Adresse geben Sie die IP-Adresse des
SNTP-Servers ein, von dem der Switch regelmäßig die Systemzeit
erhält, wenn der Switch 0,5 Sekunden nach einem Request keine
Antwort von der "Externen Server Adresse" erhält (siehe Hinweis 1).
ServerAnforderungsintervall
Legen Sie unter Server-Anforderungsintervall das Intervall an, in
dem der Switch SNTP-Pakete anfordert (gültige Werte: 1 Sekunde
bis 65535 Sekunden, Standardwert: 30 Sekunden)
SNTP Broadcasts
akzeptieren
Bei Aktivierung von SNTP Broadcasts akzeptieren übernimmt der
Switch die Systemzeit von den empfangenen SNTP Broadcast/
Multicast-Paketen (siehe Hinweis 2).
Hinweis 1: Wenn Sie die Systemzeit von einer externen/redundanten Server Adresse
erhalten, akzeptieren Sie keine SNTP Broadcasts (siehe unten). Ansonsten können Sie nie
unterscheiden, ob der Switch die Zeit vom eingegebenen Server oder die eines SNTP
Broadcast-Pakets anzeigt.
Hinweis 2: Um eine möglichst präzise Verbreitung der Systemzeit zu gewährleisten, sollten
Sie Netzwerkkomponenten (Router, Switches, Hubs), die SNTP nicht unterstützten, im
Signalpfad zwischen dem SNTP-Server und dem SNTP-Client vermeiden.
112
31006039 03 November 2004
Web-basierte Verwaltung
SNTP
?
Hilfe
Das Simple Network Time Protocol (SNTP) ermöglicht Ihnen, die Systemzeit in Ihrem Netzwerk
zu synchronisieren. Der Switch unterstützt die SNTP Server und SNTP Client-Funktionen. Der SNTP
Server stellt die UTC (Universal Time Coordinated) zur Verfügung.
Der SNTP Client erhält die UTC.
Konfiguration SNTP Client und Server
Konfiguration SNTP Server
Konfiguration SNTP Client und Server
An
Betrieb
Lokaler Offset [min]
60
Aus
Setze Offset vom PC
SNTP-Status
SNTP-Zeit
Systemzeit
0.0.0.0
VLAN-ID
1
Anycast-Sendeintervall [s]
120
Konfiguration SNTP Client
Jan 1, 1970 12:10:02 AM
Jan 1, 1970 1:12:56 AM
Setze Zeit vom PC
SNTP-Meldung
Adresse des externen Servers
0.0.0.0
Adresse des redundanten Servers
0.0.0.0
Server Anforderungsintervall [s] 30
SNTP-Broadcasts akzeptieren
Schreiben
31006039 03 November 2004
Anycast Zieladresse
√
Neu laden
113
Web-basierte Verwaltung
Netzwerkparameter
einstellen
Führen Sie die nachfolgenden Schritte aus, um die Netzwerkparameter
zuzuweisen.
Schritt Aktion
1
Geben Sie unter Modusein, wie dem NxS seine IP-Parameter zugewiesen werden.
z BOOTP - von einem BOOTP- oder DHCP-Server auf der Grundlage der MACAdresse des Switch
z DHCP - von einem DHCP-Server auf der Grundlage der MAC-Adresse oder des
Namens des Switch
z Lokal - die Netzwerkparameter im Speicher des Switch werden verwendet
2
Geben Sie die Parameter entsprechend des rechts gewählten Modus ein.
3
Geben Sie den auf das DHCP-Protokoll anwendbaren Systemnamen ein.
4
Verwenden Sie den Rahmen VLAN-ID, um dem Agenten ein VLAN zuzuweisen.
Wenn Sie 0 eingeben, kann von jedem VLAN aus auf den Agenten zugegriffen
werden.
5
Verwenden Sie den Ethernet Switch Configurator, um dem Switch eine IP-Adresse
auf der Grundlage seiner MAC-Adresse zuzuweisen. Aktivieren Sie den Ethernet
Switch Configurator (die werkseitige Einstellung), wenn Sie dem Switch ausgehend
von Ihrem PC mithilfe der mitgelieferten Ethernet Switch Configurator-Software eine
IP-Adresse zuweisen möchten.
Netzwerk
?
Hilfe
In diesem Dialogfeld legen Sie die Quelle fest, von der der Switch nach dem Start seine Netzwerkparameter
erhält; außerdem weisen Sie hier die Netzwerkparameter und die VLAN-ID zu.
• Im BOOTP-Modus kommt die Konfiguration von einem BOOTP- oder DHCP-Server auf der Grundlage der MAC-Adresse des
BOOTP/DHCP
Modus
MAC-Adresse
BOOTPDHCP
00 80 63 Of 9a 2e
DHCP
Systemname
Switch-Gerätebezeichnung
Lokal
Lokal
IP-Adresse des Agenten
84.16.127.25
Netzwerk-Maske
255.255.255.0
Gateway-Adresse
84.16.127.5
VLAN
ID
0
Ethernet Switch Configurator-Protokoll
Betrieb
An
Schreiben
114
Aus
Lesen-Schreiben
Neu laden
31006039 03 November 2004
Web-basierte Verwaltung
Passwort
Dieses Dialogfeld bietet Ihnen die Möglichkeit, die Passwörter für den Lese- und für
den Schreib-/Lesezugriff auf den Switch zu ändern.
z Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über
SNMP Version 3. Wählen Sie SNMPv1/2c an aus, um mit früheren SNMPVersionen zu kommunizieren.
z Wählen Sie Paßwort SNMPv3 von SNMPv1/2c übernehmen aus, um das
unverschlüsselte Passwort von SNMP Version 1/2c in die SNMP Version 3 zu
übernehmen. Aus Sicherheitsgründen verschlüsselt SNMP Version 3 das
Passwort. Mit der Einstellung SNMPv1/2c an wird das Passwort wieder lesbar.
Die folgende Abbildung zeigt das Dialogfeld Paßwort.
Passwort
?
Hilfe
Dieses Dialogfeld bietet Ihnen die Möglichkeit, die Passwörter für den Lese- und für den Schreib-/Lesezugriff auf den
Switch festzulegen.
• Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über SNMP Version 3. Wählen Sie
"SNMPv1/2c an" aus, um mit früheren SNMP-Versionen kommunizieren zu können.
• Wählen Sie "Paßwort SNMPv3 von SNMPv1/2c übernehmen" aus, wenn Sie möchten, dass SNMP Version 3
die unverschlüsselten Passwörter von der SNMP Version 1/2c übernehmen soll. Aus Sicherheitsgründen
√
√
SNMPv1/2c ein
Paßwort SNMPv3 von SNMPv1/2c übernehmen
Paßwort auswählen
SNMPv3
SNMPv1/2c
Lesepaßwort ändern
Schreib/Lesepaßwort ändern
Altes Paßwort
Neues Paßwort
Bitte nochmals eingeben
Datenverschlüsselung
Schreiben
Neu laden
Hinweis: Sie müssen über ein Passwort mit Schreib-/Lesezugriff verfügen, um
schreibend auf den Switch zugreifen zu können.
Hinweis: Nachdem Sie das Passwort für den Schreibzugriff geändert haben,
starten Sie die web-basierte Schnittstelle neu, um auf den Switch zuzugreifen.
31006039 03 November 2004
115
Web-basierte Verwaltung
Hinweis: Aus Sicherheitsgründen werden die Passwörter nicht angezeigt.
Notieren Sie jegliche Änderungen. Sie können ohne gültiges Passwort nicht auf
den Switch zugreifen.
Hinweis: Verwenden Sie in SNMP Version 3 mehr als 8 Zeichen für das Passwort,
da viele Anwendungen keine kürzeren Passwörter akzeptieren.
Der Zugriff über einen Webbrowser kann im Dialogfeld WEB-Zugang gesperrt
werden.
Der Zugriff auf IP-Adressebene wird im Dialogfeld Zugriff für IP-Adressen
eingeschränkt.
Die web-basierte Schnittstelle bietet bis zu 4 verschiedene Passwörter:
z Lesepasswort der SNMP Version 3
z Schreib-/Lesepasswort der SNMP Version 3 (identisch mit dem Passwort in der
Benutzerschnittstelle)
z Lesepasswort der SNMP Version 1/2c
z Schreib-/Lesepasswort der SNMP Version 1/2c
Aus Sicherheitsgründen dürfen das Lesepasswort und das Schreib-/Lesepasswort
nicht identisch sein.
Gehen Sie folgendermaßen vor, um ein Passwort zu ändern:
Schritt Aktion
1
Wählen Sie das Passwort aus, dass Sie ändern möchten.
2
Tragen Sie das alte Passwort in die Zeile Altes Passwort ein.
3
Tragen Sie das neue Passwort in die Zeile Neues Passwort ein.
4
Tragen Sie das neue Passwort erneut in die Zeile Bitte erneut eingeben ein.
5
Klicken Sie auf Schreiben.
Hinweis: Passwörter unterscheiden zwischen Groß- und Kleinschreibung.
Datenverschlüsselung verschlüsselt die Daten der web-basierten Verwaltung, die
zwischen Ihrem PC und dem Switch mit SNMP V3 übertragen werden.
116
31006039 03 November 2004
Web-basierte Verwaltung
Web-basierter
Zugriff
Mithilfe dieses Fensters können Sie den Webserver am Switch abschalten. Wenn
der Webserver abgeschaltet wurde, kann nicht mehr über den Webbrowser auf den
Switch zugegriffen werden.
?
Security Web
Help
This dialog allows you to switch off the server on the switch. After the Web server after
the Web server has been switched off, the switch can no longer be accessed via a Web
browser.
Note: The Web server may be reactivated via the user interface.
Web Server Active
Set
√
Reload
Hinweis: Sie können den Webserver über die Benutzerschnittstelle reaktivieren.
Zugriff über
IP-Adresse
31006039 03 November 2004
Sie können festlegen, über welche IP-Adresse auf den Switch zugegriffen werden
kann und welche Arten von Passwörtern verwendet werden können.
Spalte
Aktion
Index
Geben Sie die Nummer ein, für die die Zugriffsbeschränkung gilt.
IP-Adresse
Geben Sie die IP-Adresse ein, über die auf den Switch zugegriffen werden
kann.
Name
Geben Sie für den Computer mit dieser IP-Adresse einen Namen Ihrer Wahl
ein.
Paßwort
Legen Sie fest, ob dieser Computer mit dem Passwort für den Leseschutz
oder für den Lese-/Schreibschutz auf den Switch zugreifen kann.
Status
Markieren Sie die Einträge, für die die Zugriffskontrolle gilt.
117
Web-basierte Verwaltung
Hinweis:
z Diese Einstellungen gelten für SNMPv1/2c. Da die web-basierte Schnittstelle
mit SNMPv3 kommuniziert, ist der Zugriff auf die web-basierte Schnittstelle
nicht von der IP-Adresse abhängig.
z Wenn Sie Einträge nicht markieren, gibt es keine Zugriffsbeschränkungen.
Jeder Computer mit einer beliebigen IP-Adresse kann auf den Switch zugreifen.
z Stellen Sie sicher, dass mindestens eines der Felder über ein Passwort für den
Lese-/Schreibschutz verfügt, damit Sie selber auf den Switch zugreifen können.
z Grau hinterlegte Tabelleneinträge sind solche, die von anderen
Verwaltungssystemen ausgeführt werden. Sie können nicht mit dem webbasierten Verwaltungssystem geändert werden.
Zugriff für IP-Adressen
?
Hilfe
In diesem Dialogfeld können Sie festlegen, über welche IP-Adressen auf den Switch zugegriffen werden kann und welche
Arten von Passwörtern verwendet werden können.
• In die Spalte "Index" geben Sie die aktuelle Nummer ein, auf die eine Zugangsbeschränkung angewandt wird.
• In die Spalte "IP-Adresse" geben Sie die IP-Adresse ein, die auf den Switch zugreifen kann. Kein Eintrag in diesem this
Feld oder der Eintrag "0.0.0.0" ermöglicht den Zugriff auf den Switch ausgehend von Computern mit einer IP-Adresse. In diesem
Fall ist der einzige Zugriffsschutz das Passwort.
• In der Spalte "Name" können Sie einen beliebigen Namen für den Computer mit dieser IP-Adresse eingeben.
• LegenSieinderSpalte"Passwort"fest,obdieserComputermitdemPasswortfürdenLeseschutzoderfürdenLese-/SchreibschutzaufdenSwitchzugreifenkann.
Index
1
2
3
4
5
6
7
8
IP-Adresse
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
Name
Schreiben
118
Paßwort
Lesen-Schreiben
Nur lesen
Lesen-Schreiben
Lesen-Schreiben
Lesen-Schreiben
Lesen-Schreiben
Lesen-Schreiben
Lesen-Schreiben
Status
Neu laden
31006039 03 November 2004
Web-basierte Verwaltung
Konfigurieren
von Alarmen
(Traps)
Mit Hilfe dieses Fensters können Sie festlegen, welche Aktionen einen Alarm (Trap)
auslösen und wer von diesen Alarmen unterrichtet wird.
Spalte
Aktion
IP-Adresse
Geben Sie die IP-Adresse der Verwaltungsstation ein, zu der die Alarme
gesendet werden sollen.
Name
Geben Sie einen Namen für jeden Empfänger ein.
Status
Markieren Sie die Einträge, die für das Senden von Alarmen berücksichtigt
werden sollen.
Hinweis: Grau hinterlegte Tabelleneinträge sind solche, die von anderen
Verwaltungssystemen ausgeführt werden. Sie können nicht mit dem webbasierten Verwaltungssystem geändert werden.
?
Alarms (Traps)
Help
This dialog allows you to specify which events trigger an alarm (trap) and to whom these alarms
should be sent.
• In the “IP Address” column, enter the IP address of the management station to which the traps
should be sent.
• In the “Name” column, you can enter a name for each recipient.
• In the “State” column, you mark the entries which should be taken into account when traps are
being sent.
Selection
IP address
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
Name
State
0.0.0.0
Set
31006039 03 November 2004
Cold Start
√
Link Down
√
Link Up
√
Authentication
√
Port Security
√
Chassis
√
Reload
119
Web-basierte Verwaltung
Sie können für die Auslösung eines Alarms die folgenden Ereignisse auswählen.
Ereignis
Beschreibung
Neustart des
Agenten
Der Switch wurde eingeschaltet.
Verbindung
unterbrochen
Die Verbindung zum Gerät an einem Port des Switch wurde
unterbrochen.
Verbindung steht Die Verbindung zum Gerät an einem Port des Switch wurde hergestellt.
Berechtigung
Der Switch hat einen nicht berechtigten Zugriffsversuch zurückgewiesen
(siehe S. 117).
Port-Sicherheit
An einem Port ist ein Datenpaket von einem nicht berechtigten Endgerät
eingegangen.
Gehäuse
z
z
z
z
120
Spannungsversorgung: Der Status einer Versorgungsspannung hat
sich geändert.
Signalrelais: Der Status des Meldekontakts hat sich geändert.
Standby: Der Status des Redundanzmanagers hat sich geändert.
BackupConfigAdapter: Der Backup-Konfigurationsadapter (NCA)
wurde eingesetzt oder entfernt.
31006039 03 November 2004
Web-basierte Verwaltung
Starten Sie den
Switch neu.
Dieses Dialogfeld ermöglicht Ihnen:
z den Switch neu zu starten
z die Tabelle der MAC-Adressen zurückzusetzen
z die Portzähler zurückzusetzen
z die IP-Zähler zurückzusetzen
z die Protokollzähler zurückzusetzen
z die Logdatei zu löschen
Hinweis: Beim Neustart überträgt der Switch zeitweise keine Daten; außerdem
kann auf ihn über die web-basierte Schnittstelle oder andere Verwaltungssysteme
wie etwa HiVision nicht zugegriffen werden.
Die folgende Abbildung zeigt das Dialogfeld Neustart.
Neustart
?
Hilfe
Dieses Dialogfeld ermöglicht Ihnen
• den Switch neu zu starten
• die Tabelle der MAC-Adressen zurückzusetzen
• die Portzähler zurückzusetzen
• die IP-Zähler zurückzusetzen
Neustart des Switches
MAC-Adreßtabelle zurücksetzen
Portzähler zurücksetzen
IP-Zähler zurücksetzen
Protokollzähler zurücksetzen
Logdatei löschen
31006039 03 November 2004
121
Web-basierte Verwaltung
Portmenü
Überblick
Das Portmenü enthält
z eine Konfigurationstabelle und
z eine Statistiktabelle.
Konfigurationstabelle
Mit Hilfe der Konfigurationstabelle können Sie jeden Port des Switches
konfigurieren.
Spalte
Aktion
Name
Geben Sie einen Namen für jeden Port ein.
Port ein
Schalten Sie den Port ein, indem Sie ihn in dieser Spalte markieren.
Flusskontrolle
Markieren Sie diesen Port, um anzugeben, dass die Flusskontrolle aktiv
ist.
Signalrelaismaske Geben Sie an, ob der Meldekontakt geöffnet werden soll, wenn ein
Meldekontakt ausgelöst wird.
Automatische
Konfiguration
Aktivieren Sie die automatische Auswahl der Betriebsart für einen Port,
indem Sie das betreffende Feld markieren. Nach dem Einschalten der
automatischen Einstellung dauert es einige Sekunden, bis die
Betriebsart eingestellt ist.
Manuelle
Konfiguration
Stellen Sie die Betriebsart für diesen Port ein. Die Wahl einer der unten
aufgeführten Betriebsarten hängt vom Medienmodul ab.
z 10 Mbit/s Halbduplex (HDX)
z 10 Mbit/s Duplex (FDX)
z 100 Mbit/s HDX
z 100 Mbit/s FDX
Portpriorität
Geben Sie die Priorität (im Bereich von 0 bis 7, Standardwert 0) an, mit
der der Switch Datenpakete sendet, die er ohne VLAN-Tags an diesem
Port empfängt.
Hinweis: Die aktive automatische Konfiguration hat Vorrang vor der manuellen
Konfiguration.
Hinweis: Für die Ringports sind die folgenden Einstellungen erforderlich. (siehe
S. 80)
z 100 Mbit/s
z Vollduplex
z Automatische Konfiguration aus
z Port ein
122
31006039 03 November 2004
Web-basierte Verwaltung
?
Configuration Table
Help
This table allows you to configure every port of the switch.
• In the “Name” column, you can enter a name for every port.
• In the “Port on” column, you can switch on the port by ticking it here.
Port
Port Name
Link status
1
2
5
Autonegotiation
Manual
Configuration
Current
Settings
100 Mbit/s FDX -
0
√
√
√
100 Mbit/s FDX 100 Mbit/s FDX
0
√
√
100 Mbit/s FDX -
0
√
√
√
100 Mbit/s FDX 100 Mbit/s FDX
0
√
√
100 Mbit/s FDX -
0
-
0
0
6
√
100 Mbit/s FDX
7
√
100 Mbit/s FDX -
Set
31006039 03 November 2004
Port
Priority
√
√
3
4
Port on Flow Control on Signal Contact mask
Reload
123
Web-basierte Verwaltung
Die Statistiktabelle zeigt Ihnen die Inhalte der verschiedenen Ereigniszähler. Nach
einem Neustart beginnen alle Ereigniszähler wieder bei Null. Die Zähler zählen die
gesendeten und die empfangenen Ereignisse.
Statistiktabelle
?
Statistics Table
Help
This table shows you the contents of various event counters. After a restart, all the event counters
begin again at zero. The counters add up the events sent and the events received.
Transmitted
Unicast
Packets
Port
Detected
CRC errors
Received
Fragments
Received
Octets
Received
Packets
Detected
Collisions
Packets
Packets
128 to 255
65 to 127 bytes
bytes
Packets
64 bytes
1
0
0
0
0
0
0
0
0
2
1503
599
68495
0
0
0
4426
728
3
0
0
0
0
0
0
0
0
0
643
4
54
5691
903251
0
0
0
4020
718
530
5
0
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
0
7
0
0
0
0
0
0
0
0
0
Reload
124
31006039 03 November 2004
Web-basierte Verwaltung
Menü "Switching"
Überblick
Das Menü "Switching" enthält:
z Grundlegende Schaltdaten
z Filtertabelle
z GMRP/IGMP-Konfiguration
Grundlegende
Schaltdaten
Dieses Dialogfeld wird verwendet, um die grundlegenden Schaltdaten anzuzeigen
und die allgemeinen Einstellungen einzugeben. Diese Einstellungen umfassen:
z Die Eingabe der Alterungszeit für alle dynamischen Einträge im Bereich von 10
bis 400 Sekunden (Einheit: 1 Sekunde, Standardeinstellung: 30). Setzen Sie in
Verbindung mit der Router-Redundanz die Zeit auf mindestens 30 Sekunden.
z Ausschalten/Zulassen der Flusskontrolle an allen Ports des Schalters, die in der
Port-Konfigurationstabelle markiert sind.
Filtertabelle
Diese Tabelle wird zur Anzeige und zur Bearbeitung von Filtern verwendet. Jede
Zeile steht für einen Filter. Filter bestimmen, auf welche Weise Datenpakete
gesendet werden. Sie werden automatisch vom Switch (erlernter Status) oder
manuell gesendet. Datenpakete, deren Zieladressen in die Tabelle eingegeben
werden, werden vom Empfängerport zu den in der Tabelle markierten Ports
gesendet. Datenpakete, deren Zieladressen nicht in die Tabelle eingegeben
werden, werden vom Empfängerport zu allen anderen Ports gesendet. Im Dialogfeld
Statischen Eintrag erstellen können Sie neue Filter einrichten.
Status
31006039 03 November 2004
Beschreibung
Gelernt
Der Switch hat den Filter automatisch erstellt.
Ungültig
In diesem Status können Sie alle erstellten Filter manuell löschen.
Dauerhaft
Der Filter wird dauerhaft im Switch oder unter der URL
gespeichert.
Bei Reset löschen
Bei einem Reset wird der Filter gelöscht.
GMRP
Der Filter wurde durch GMRP erstellt.
GMRP/Dauerhaft
Der Filter wurde vom Administrator erstellt und vom GMRP mit
weiteren Portmarkierungen versehen. Die vom GMRP
hinzugefügten Portmarkierungen werden bei einem Neustart
gelöscht.
GMRP/Bei Reset
löschen
Der Filter wurde vom Administrator erstellt und vom GMRP mit
weiteren Portmarkierungen versehen. Bei einem Reset wird der
Filter gelöscht.
IGMP
Der Filter wurde durch IGMP erstellt.
125
Web-basierte Verwaltung
?
Filtertabelle
Hilfe
Diese Tabelle wird zur Anzeige und zur Bearbeitung von Filtern verwendet. Jede Zeile steht für einen Filter.
Filter bestimmen, auf welche Weise Datenpakete gesendet werden. Sie werden automatisch vom Switch
(erlernter Status) oder manuell gesendet. Datenpakete, deren Zieladressen in diese Tabelle eingegeben sind,
werden vom empfangenden Port an die in der Tabelle markierten Ports gesendet.
Datenpakete, deren Zieladressen nicht in die Tabelle eingegeben sind, werden vom Empfängerport an
alleanderen Ports gesendet.
Folgende Statuseinstellungen sind möglich:
Adresse
00 00 54 10 28 b3
00 00 54 10 31 75
00 00 54 10 7f de
00 00 54 10 b4 27
00 00 74 6c 2b 1b
00 01 02 7b ed 39
00 02 55 42 56 dd
00 02 55 42 59 4f
00 02 55 4a bb 63
00 02 55 98 ce 07
00 02 55 98 cf c5
00 02 a5 37 ce 3f
00 02 a5 b7 e2 c2
00 02 a5 b8 da 62
00 02 a5 bd c1 Oe
Status
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
Gelernt
SCHREIBEN
VLAN-ID
1
2
3
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Neu laden
4
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
5
6
7
Erzeugen
Hinweis: Wenn der Redundanzmanager aktiv ist, können keine permanenten
Unicast-Einträge vorgenommen werden.
Hinweis: Sie können bis zu 56 Filter für Multicast-Adressen in der Filtertabelle
erstellen.
126
31006039 03 November 2004
Web-basierte Verwaltung
Multicast
Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von
Multicast-Informationen zwischen Routern und Endgeräten der Schicht 3. Router
mit aktivierter IGMP-Funktion (siehe S. 186) senden regelmäßig Anfragen, um zu
ermitteln, welche IP-Multicast-Gruppenmitglieder mit dem LAN verbunden sind.
Das GARP Multicast Registration Protocol (GMRP) beschreibt die Verteilung von
Datenpaketen mit einer Multicast-Adresse als Zieladresse. Geräte, die Datenpakete
mit einer Multicast-Adresse als Zieladresse empfangen wollen, führen die
Registrierung der Multicast-Adresse mit Hilfe des GMRP durch. Bei einem Switch
ist für die Registrierung die Eingabe der Multicast-Adresse in der Filtertabelle
erforderlich. Wenn eine Multicast-Adresse in die Filtertabelle eingegeben wird,
sendet der Switch diese Information in einem GMRP-Paket an alle Ports. Daher
wissen die angeschlossenen Switches, dass sie diese Multicast-Adresse zu diesem
Switch senden müssen. Mit Hilfe des GMRP können Pakete mit einer MulticastAdresse im Zieladressfeld zu den eingegebenen Ports gesendet werden. Die
anderen Ports erhalten diese Pakete nicht.
Datenpakete mit nicht registrierten Multicast-Adressen werden vom Switch an alle
Ports gesendet.
In der folgenden Tabelle sind die grundlegenden GMRP-Einstellungen aufgeführt.
Globales GMRP
aus
GMRP pro Port
Ein
Übertragung pro Port
selektiv
Globale Einstellung
Mittels des Kontrollkästchens IGMP Snooping können Sie IGMP Snooping global
für den gesamten Switch an-/ausschalten. Wenn IGMP Snooping ausgeschaltet ist,
dann:
z wertet der Switch die empfangenen Query- und Bericht-Pakete nicht aus,
z sendet (überflutet) er empfangene Datenpakete mit einer Multicast-Adresse als
Zieladresse an alle Ports.
Mittels des Kontrollkästchens GMRP können Sie GMRP global für den gesamten
Switch an-/ausschalten. Wenn GMRP ausgeschaltet ist, dann:
z erstellt der Switch keine GMRP-Pakete,
z überprüft der Switch keine empfangenen GMRP-Pakete, löscht sie und
z sendet (streamt) empfangene Datenpakete mit einer Multicast-Adresse als
Zieladresse an alle Ports.
Der Switch ist unabhängig von der GMRP-Einstellung transparent für empfangene
GMRP-Pakete.
Das Kontrollkästchen inaktiv ermöglicht Ihnen, GMRP- und IGMP Snooping an-/
auszuschalten.
IGMP Querier
Mit IGMP Querier aktiv können Sie die Query-Funktion an-/ausschalten. Die
Protokoll-Kontrollkästchen ermöglichen Ihnen, die IGMP Version 1 oder Version 2
auszuwählen.
31006039 03 November 2004
127
Web-basierte Verwaltung
IGMP alle weiterleiten je Port
Diese Spalte der Tabelle ermöglicht Ihnen, die IGMP Snooping-Funktion Alle
weiterleiten an-/auszuschalten, wenn das globale IGMP Snooping angeschaltet ist.
Bei der Einstellung Alle weiterleiten leitet der Switch alle Datenpakete mit einer
Multicast-Adresse im Zieladressfeld an diesen Port weiter.
Hinweis: Wenn eine Reihe von Routern mit einem Teilnetz verbunden ist, müssen
Sie die IGMP Version 1 verwenden, so dass alle Router alle IGMP-Berichte
empfangen.
Hinweis: Wenn Sie IGMP Version 1 in einem Teilnetz verwenden, müssen Sie
auch IGMP Version 1 im gesamten Netz verwenden.
Statischer Query-Port
Ein Switch sendet IGMP-Bericht-Meldungen an die Ports, an denen es IGMPQueries empfängt. Diese Spalte ermöglicht Ihnen, IGMP-Bericht-Meldungen auch
an andere ausgewählte Ports zu senden.
GMRP pro Port
Diese Spalte der Tabelle ermöglicht Ihnen, GMRP für jeden Port an-/auszuschalten,
wenn das globale GMRP angeschaltet ist. Wenn Sie das GMRP an einem Port
ausschalten, können für diesen Port keine Registrierungen vorgenommen und
keine GMRP-Pakete von diesem Port gesendet werden.
Dienstvoraussetzungen je Port
Die GMRP-Dienstvoraussetzungen des GMRP-Standards beschreiben die GMRPDienstvoraussetzungen des Endgeräts im gesamten Netzwerk.
z Mit der Einstellung selektiv (GMRP-Grundeinstellung: alle nicht registrierten
Gruppen weiterleiten), sendet der Switch an diesen Port alle Datenpakete mit
einer Multicast-Adresse im Zieladressfeld:
z die in die Filtertabelle für diesen Port eingegeben ist, oder . .
z für die in der Filtertabelle kein Eintrag vorliegen.
z Mit der Einstellung alle (GMRP-Grundeinstellung: alle Gruppen weiterleiten),
sendet der Switch an diesen Port alle Datenpakete mit einer Multicast-Adresse
im Zieladressfeld.
Hinweis: Für den Fall einer Unterbrechung des Rings, können Sie - falls der
Switch an einen HIPER-Ring angeschlossen ist - das Netzwerk rasch für
Datenpakete mit registrierten Multicast-Zieladressen rekonfigurieren, indem Sie
z das GMRP an den Ringports einschalten und global
z als Übertragungstyp alle pro Port an den Ringports wählen.
128
31006039 03 November 2004
Web-basierte Verwaltung
?
IGMP/GMRP
Hilfe
Das Internet Group Management Protocol (IGMP) beschreibt die Verteilung von MulticastInformationen zwischen Routern und Endgeräten der Schicht 3. Router mit aktivierter IGMP-Funktion senden
regelmäßig Anfragen, um zu ermitteln, welche IP-Multicast-Gruppenmitglieder
an das LAN angeschlossen sind. Multicast-Gruppenmitglieder antworten mit einer Bericht-Meldung. Diese
BerichtMeldunt enthält alle vom IGMP benötigten Parameter. Der Router speichert die IP-Multicast-Gruppenadresse
aus der Bericht-Meldung in seiner Routingtabelle. Das Ergebnis ist, dass er Rahmen mit dieser IP-MulticastGruppenadresse nur in Übereinstimmung mit der Routing-Tabelle in das Zieladressfeld überträgt.
Globale Einstellung
IGMP Snooping
GMRP
IGMP
Alle
weiterleiten
Statischer
AbfragePort
1
2
3
4
5
GMRP
√
√
√
√
√
Schreiben
Rapid Spanning
Tree
IGMP Querier aktiv
√
Protokollversion
deaktiviert
Port
IGMP Querier
1
2
2
2
GMRP-Dienstaustausch
Alle nicht registrierten Gruppen weiterleiten
Alle nicht registrierten Gruppen weiterleiten
Alle nicht registrierten Gruppen weiterleiten
Alle nicht registrierten Gruppen weiterleiten
Alle nicht registrierten Gruppen weiterleiten
Neu laden
Der Rapid Spanning Tree-Algorithmus (RSTP) verringert die gesamte Topologie
eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur. Der
Root-Bridge bildet die Basis der Baumstruktur. Die Ringstrukturen werden gemäß
festgelegter Regeln getrennt. Wenn ein Pfad unterbrochen ist, bricht der
Algorithmus die Unterteilung ab, um die Datenübertragung aufrecht zu erhalten.
Dies ermöglicht redundante Verbindungen für eine erhöhte Datensicherheit.
Ausführliche Informationen hierzu finden Sie unter Spanning Tree-Allgorithmus
(siehe S. 69).
Die Struktur des Baums hängt von den Root-Pfadkosten (siehe S. 71) ab:
z Die Struktur wird so ausgewählt, dass die Pfadkosten zwischen jeder einzelnen
Bridge zur Root-Bridge so gering wie möglich gehalten werden.
z Bei einer Reihe von Pfaden mit denselben Root-Pfadkosten ist die Priorität der
Bridge-ID der mit einer dieser Pfade verbundenen Bridge ausschlaggebend
dafür, welche Bridge blockiert werden soll.
Hinweis: Der geringste numerische Wert gibt die höchste Priorität an.
RSTP ist kompatibel mit dem STP-Standard. Die Vorteile einer schnelleren
Neukonfiguration mit dem RSTP zwischen zwei Bridges gehen jedoch verloren,
wenn eine der Bridges nur das STP-Protokoll verwendet.
31006039 03 November 2004
129
Web-basierte Verwaltung
Globale Einstellung
Diese Einstellungen beziehen sich auf das Basis-Modul. Der Administrator gibt
normalerweise die Werte ein, die für Hallo-Zeit", "Weiterleitungsverzögerung" und
"Max. Alter" in der Root-Bridge einzustellen sind. Die Root-Bridge überträgt dann
diese Daten an die anderen Bridges. Das Dialogfeld zeigt die von der Root-Bridge
empfangenen Daten in der linken Spalte an. In der rechten Spalte geben Sie die
Werte ein, die angewandt werden sollen, wenn diese Bridge zur Root-Bridge wird.
Hinweis: Da HIPER-Ring und STP verschiedene Redundanzkonzepte nutzen,
verhindert die aktive RM-Funktion die Aktivierung von STP.
Rapid Spanning Tree
?
Hilfe
Rapid Spanning Tree (RSTP)
Der Rapid Spanning Tree-Algorithmus verringert die gesamte Topologie eines über Bridges verschalteten Netzwerks auf eine einzige Baumstruktur.
Der Root-Bridge bildet die Basis der Baumstruktur. Die Ringstrukturen werden gemäß festgelegter Regeln getrennt. Wenn ein Pfad
Funktion
An
Version
RSTP
Aus
STP
Root-Information
Root-ID
Priorität
0
Root-Port
0
Root-Kosten
0
/MAC-Adresse
/ 00 00 00 00 00 00
Dieses Gerät ist Root
Protokoll-Konfiguration/-Information
Priorität
Hallo-Zeit (1/100 Sek.)
0
32768
200
Weiterleitungsverzögerung (1/100 Sek.)
0
0
1500
2000
Max. Alter (1/100 Sek.)
Schreiben
MAC-Adresse
00 80 63 0f 9a 2e
Topologie
0
Zeit seit der letzten Änderung
0 Tage, 0:0:0
Neu laden
Ausführliche Informationen zru manuellen Konfiguration der Root-Informationsfelder im Dialogfeld Rapid Spanning Tree finden Sie an anderer Stelle in diesem
Handbuch (siehe S. 71).
Die Einheit für die Zeiteinträge im Dialogfeld "Global" ist 10 ms. Beispiel: Max. Alter
= 2000 entspricht 20 Sekunden.
130
31006039 03 November 2004
Web-basierte Verwaltung
In der folgenden Tabelle sind die globalen STP/RSTP-Einstellungen aufgeführt.
31006039 03 November 2004
Variable
Bedeutung
Mögliche Werte
Zustand bei
Lieferung:
Priorität
Die Priorität und die MAC-Adresse
0 < n*4096 < 61440 32768
ergeben zusammen die Bridge-Kennung
(siehe S. 70).
Hallo-Zeit
100 < n*100 < 1000 200
Die Bridge sendet
Konfigurationsmeldungen (Configuration
Bridge Protocol Data Units, CBPDU),
wenn sie die Root-Bridge ist oder wenn
sie versucht, zur Root-Bridge zu werden.
Die Hallo-Zeit ist die Zeit in Hundertsteln
Sekunden zwischen dem Senden von
zwei Konfigurationsmeldungen
(Configuration Bridge Protocol Data
Units, CBPDU). Dies ist der aktuelle, von
der Bridge verwendete Wert.
Max. Alter
Innerhalb der Dauer "Max. Alter" erwartet 600 - 4000
die Bridge den Empfang einer BPDU.
Wenn die Bridge innerhalb dieser Dauer
keine BPDU empfängt, bedeutet dies,
dass die Root-Bridge ausgefallen ist. Die
verbleibenden Bridges werden in Betrieb
genommen, um die neue Root-Bridge zu
ermitteln.
2000
Weiterleitungsverzögerung
Das Bedingungsdiagramm des Spanning 400 - 3000
Tree Protokolls hat vier mögliche
Zustände: Sperren, Hören, Lernen und
Normal. Eine gewisse Menge dieser Zeit
verstreicht während des Umschaltens
von einer Bedingung zur nächsten. Die
Zeit wird in Hundertsteln einer Sekunde
gemessen. Es wird überprüft, wie schnell
der Wechsel durchgeführt wird. Dies ist
der aktuelle, von der Bridge verwendete
Wert. Der Bedingungswechsel von
Normal zu Sperren erfolgt ohne
Zeitverzögerung.
1500
131
Web-basierte Verwaltung
Porteinstellungen
Diese Einstellungen gelten für jeden einzelnen Port.
Variable
Bedeutung
Mögliche
Werte
Zustand bei
Lieferung:
STPZustand
An-/Ausschalten von STP/RSTP an diesem
Port. Schalten Sie STP aus, wenn Sie ein
Endgerät anschließen, um unnötige
Wartezeiten zu vermeiden.
aktivieren,
deaktivieren
aktivieren
Priorität
Die Portpriorität ist das erste Byte der PortID.
16 < n*16< 240
128
SollPfadkosten
Geben Sie Pfadkosten ein, um die Präferenz 0 - 200 000 000 0
für redundante Pfade anzugeben. Wenn der
Wert "0" ist, berechnet der Switch
automatisch die Pfadkosten abhängig von
der Baudrate.
SollEdgePort
Unter "Soll-EdgePort" geben Sie an, ob ein
Endgerät (= wahr) oder eine (R)STP-Bridge
(= falsch) an diesen Port angeschlossen
werden soll. Während der Neukonfiguration
kann der EdgePort an einem Endgerät
innerhalb von 4 Sekunden auf Weiterleitung
geschaltet werden. Die Bridge erkennt in
jedem Fall eine angeschlossene (R)STPBridge und zeigt diese unter "1. EdgePort"
an.
wahr, falsch
falsch
auto, forceTrue, auto
Soll
Die Punkt-zu-Punkt-Verbindung stellt eine
forceFalse
PointToPoint direkte Verbindung zwischen 2 RSTPBridges her, die dazu dient, die
Neukonfigurationszeit so kurz wie möglich zu
halten. Wählen Sie den Wert "forceTrue"
aus, wenn eine Halbduplex-Verbindung
zwischen 2 RSTP-Bridges besteht.
132
31006039 03 November 2004
Web-basierte Verwaltung
VLAN-Konfiguration
Einleitung
Unter VLAN finden Sie alle Tabellen und Attribute zur Konfiguration und
Überwachung der VLAN-Funktionen, die dem IEEE 802.1Q-Standard entsprechen.
Hinweis: Vergewissern Sie sich bei der Konfiguration des VLAN, dass der Port, an
den Ihre Verwaltungsstation angeschlossen ist, nach der Speicherung der VLANKonfiguration immer noch die Daten der Verwaltungsstation senden kann. Die
Zuweisung des Ports zum VLAN mit der ID 1 gewährleistet immer, dass die Daten
der Verwaltungsstation gesendet werden können.
Verwenden Sie nach der Änderung der Einträge diese Befehle, um die aktualisierte
Konfiguration zu speichern oder anzuzeigen:
Befehl
Funktion
Schreiben
Speichert den neuen Eintrag (die Änderung erfolgt unmittelbar).
Neu laden
Zeigt die aktualisierte Konfiguration an.
Hinweis: Die unterstützte Anzahl an VLANs (maximal 40) kann jede beliebige
VLAN-ID im Bereich von 1 bis 1024 verwenden.
Hinweis: Wählen Sie in der HIPER-Ring-Konfiguration die VLAN-ID 1 für die RingPorts aus.
31006039 03 November 2004
133
Web-basierte Verwaltung
VLANInstallation
Geben Sie die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs
einzurichten:
Schritt Aktion
Kommentar
1
Klicken Sie auf Erzeugen.
2
Geben Sie den entsprechenden In der Tabelle wird eine neue Zeile angezeigt.
VLAN-Index ein.
3
Geben Sie einen neuen Namen Wählen Sie einen beliebigen Namen aus.
für das VLAN ein.
4
Legen Sie die Zugehörigkeit der Die verfügbaren Optionen lauten:
von Ihnen benötigten Ports fest. z - -¨kein Mitglied des VLAN
z M - Mitglied des VLAN (das Paket wird mit Tag
gesendet)
z F - kein Mitglied des VLAN; noch nicht einmal
dynamisch über GVRP (Generic VLAN
Registration Protocol)
z U - Mitglied des VLAN (das Paket wird ohne
Tag gesendet)
Geben Sie nach der Einrichtung der VLANs (oben) die Regeln für die empfangenen
Daten an:
Schritt Aktion
134
Kommentar
1
Geben Sie die Regeln für die
VLAN ID - geben Sie das VLAN an, dem ein
empfangenen Daten in der Port- empfangenes, nicht mit Tags markiertes
Tabelle (Port) an:
Datenpaket zugewiesen wird.
Ingress Filter - legt fest, ob die empfangenen
Tags ausgewertet werden oder nicht.
2
Aktivieren Sie das
Kontrollkästchen VLAN Mode.
3
Speichern Sie die Konfiguration.
4
Setzen Sie den NxS zurück.
Dies aktiviert die VLAN-Funktion wie durch das
Häkchen im VLAN-Statusfeld angegeben.
31006039 03 November 2004
Web-basierte Verwaltung
Einfaches
VLAN-Beispiel
Dieses Beispiel zeigt eine Standardimplementierung des NxS in einer einfachen
VLAN-Konfiguration.
VLAN gelb
(ID = 2)
VLAN braun
(ID = 1)
149.218.112.76
VLAN grün
(ID = 3)
NetzwerkVerwaltungsstation
149.218.112.208
Dialogfeld
"VLAN Statisch"
Nachfolgend ist das Dialogfeld VLAN Statisch abgebildet.
?
VLAN statisch
Hilfe
Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:
• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.
• Geben Sie einen beliebigen Namen für dieses VLAN ein.
• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.
Index
1
Name
Voreinst
Schreiben
31006039 03 November 2004
Status
aktiv
U
1
U
Neu laden
2
U
3
U
4
Erzeugen
U
5
U
6
U
7
Löschen
135
Web-basierte Verwaltung
Geben Sie die VLAN-ID in das nachfolgend abgebildete Dialogfeld VLAN-Index ein.
Geben Sie den VLAN-Index ein.
2
OK
Abbrechen
Java Applet-Fenster
Hinweis: Wiederholen Sie die in den Tabellen oben aufgeführten Schritte, um
weitere VLAN-IDs zu erstellen.
Weisen Sie einem VLAN einen beliebigen Namen zu.
?
VLAN statisch
Hilfe
Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:
• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.
• Geben Sie einen beliebigen Namen für dieses VLAN ein.
• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.
Index
1
2
3
Name
Braun
Gelb
Grün
Schreiben
136
Status
aktiv
aktiv
aktiv
-
1
-
Neu laden
2
-
3
-
4
Erzeugen
-
5
6
7
Obl. Obl.
Obl. Obl.
Obl. Obl.
Löschen
31006039 03 November 2004
Web-basierte Verwaltung
Legen Sie die VLAN-Zugehörigkeit der Ports fest.
?
VLAN statisch
Hilfe
Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:
• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.
• Geben Sie einen beliebigen Namen für dieses VLAN ein.
• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.
Index
1
2
3
Name
Braun
Gelb
Grün
Status
aktiv
aktiv
aktiv
Schreiben
U
-
1
U
-
2
U
-
Neu laden
3
U
4
U
5
Erzeugen
6
7
Obl. Obl.
Obl. Obl.
Obl. O
Obl.
F
U
Löschen
Die Ports 1 bis 3 sind den Endgeräten des gelben VLAN und die Ports 4 bis 5 den
Endgeräten des grünen VLAN zugewiesen. Da Endgeräte normalerweise keine
Datenpakete mit einem Tag senden, muss hier die Einstellung U ausgewählt
werden.
Port 6 dient als Aufwärtsverbindungsport zum nächsten Switch. Im wird die
Einstellung M zugewiesen. Auf diese Weise können die VLAN-Informationen
weitergeleitet werden.
Speichern Sie die VLAN-Konfiguration im Dialogfeld VLAN Statisch, indem Sie auf
Schreiben klicken.
?
VLAN statisch
Hilfe
Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle an, um VLANs einzurichten:
• Nach dem Anklicken von "Erzeugen" geben Sie den entsprechenden VLAN-Index an. In der Tabelle wird eine neue Zeile angezeigt.
• Geben Sie einen beliebigen Namen für dieses VLAN ein.
• Legen Sie die Zugehörigkeit der von Ihnen benötigten Ports fest.
Index
1
2
3
Name
Braun
Gelb
Grün
Schreiben
31006039 03 November 2004
Status
aktiv
aktiv
aktiv
U
-
1
U
-
Neu laden
2
U
-
3
U
4
Erzeugen
U
5
6
7
Obl. Obl.
Obl. Obl.
Obl. Obl.
Löschen
137
Web-basierte Verwaltung
Dialogfeld
"VLAN-Port"
Weisen Sie im Untermenü Ports unter VLAN die VLAN-ID zu den Ports zu und
speichern Sie sie.
VLAN-Port
?
Hilfe
Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle (Statisch) an, um VLANs einzurichten.
Geben Sie nach der Einrichtung der VLANs die Regeln für die empfangenen Daten in der Porttabelle (Port) an:
• VLAN-ID
VLAN-ID
Port
1
2
3
4
5
6
7
Ingress
Filterung
2
2
2
3
3
1
1
Schreiben
Neu laden
Die Ports 1 bis 3 sind den Endgeräten des gelben VLAN und daher VLAN-ID 2
zugewiesen; die Ports 4 und 5 sind den Endgeräten des grünen VLAN und somit der
VLAN-ID 3 zugewiesen.
Port 6 dient als ein Aufwärtsverbindungsport zum nächsten Switch. Er gehört zum
braunen VLAN und erhält folglich die VLAN ID 1. Die Aktivierung des Ingress
Filters gewährleistet, dass die am Port empfangenen Tags ausgewertet werden.
138
31006039 03 November 2004
Web-basierte Verwaltung
Dialogfeld
"VLAN Global"
Aktivieren Sie im Untermenü Global unter VLAN den globalen VLAN-Modus.
VLAN Global
?
Hilfe
Unter VLAN finden Sie alle Tabellen und Attribute zur Konfiguration und Überwachung der VLAN-Funktion in Übereinstimmung mit dem
Standard IEEE 802.1Q.
• Geben Sie zunächst die gewünschten VLANs in der statischen VLAN-Tabelle Statisch) an, um VLANs einzurichten.
• Geben Sie nach der Einrichtung der VLANs die Regeln für die empfangenen Daten in der Porttabelle (Port) an.
• Um die VLAN-Funktion zu aktivieren, aktivieren Sie das Kontrollkästchen "VLAN-Modus". Das VLAN-Statusfeld ist markiert, wenn die VLANFunktion aktiv ist.
Version
Version 1
Max. VLAN-ID
1024
Max. Anzahl VLANs
40
Eingerichtete VLANs
3
VLAN-Modus
VLAN-Status
Schreiben
Neu laden
Um die VLAN-Funktion zu aktivieren, aktivieren Sie das Kontrollkästchen VLANModus. Das VLAN-Statusfeld ist markiert, wenn die VLAN-Funktion aktiv ist.
31006039 03 November 2004
139
Web-basierte Verwaltung
Dialogfeld
"Konfiguration"
Speichern Sie im Untermenü Konfiguration unter System die Konfiguration in einem
nicht flüchtigen Speicher.
?
Konfiguration
Hilfe
In diesem Dialogfeld können Sie
• die Konfiguration festlegen, mit der das System bei einem Neustart geladen wird. Wenn Sie "Standard" auswählen, werden die Parameter
mit Ausnahme der von Ihnen in den Dialogfeldern "Software", "Konfiguration" und "Netzwerk" festgelegten Einstellungen auf den
Auslieferungszustand zurückgesetzt.
• eine lokale oder unter der angegebenen URL gespeicherte Konfiguration laden.
• Speichern Sie die aktuelle Konfiguration im Gerät oder in einer Datei unter der angegebenen URL.
Konfiguration nach Neustart laden
Lokal
Voreinstellung
von URL
Laden
Lokal
von URL
von URL & lokal speichern
Konfiguration laden
Speichern
Lokal
URL:
Konfiguration speichern
an URL
tftp://0.0.0.0/file.bin
Backup-Konfigurationsadapter
Status
nicht vorhanden
Schreiben
Dialogfeld
"Neustart"
Neu laden
Setzen Sie im Untermenü Neustart unter System den Switch zurück.
Neustart
?
Hilfe
• den Switch neu zu starten
• die Tabelle der MAC-Adressen zurückzusetzen
• die Portzähler zurückzusetzen
• die IP-Zähler zurückzusetzen
• die Protokollzähler zurückzusetzen
• die Logdatei zu löschen
Neustart des Switches
MAC-Adreßtabelle zurücksetzen
Portzähler zurücksetzen
IP-Zähler zurücksetzen
Protokollzähler zurücksetzen
Logdatei löschen
140
31006039 03 November 2004
Web-basierte Verwaltung
Optionen
Überblick
Das Menü "Ports" ermöglicht:
z die Konfiguration des DHCP-Relaisagenten (wenn sich das DHCP in einem
dezentralen Teilnetz befindet)
z die Konfiguration des Broadcast Begrenzers
z die Konfiguration der HIPER-Ring-Funktion
z die Konfiguration der redundanten Kopplung von Hiper-Ringen und
Netzwerksegmenten
z die Einstellung des Portmirroring
z die Aktivierung/Deaktivierung der Funktion "Disable Learning"
z die Einstellung der Portsicherheit
DHCP Relay
Agent
Dieses Dialogfeld ermöglicht Ihnen die Konfiguration des DHCP Relay Agenten. Der
DHCP Relay Agent ist eine in diesen Switch integrierte Funktion.
DHCP-Server-IP-Adresse
Geben Sie die DHCP-Server-IP-Adresse ein. Wenn ein DHCP-Server nicht
verfügbar ist, dann können Sie bis zu drei weitere DHCP-Server-IP-Adressen
eingeben, so dass der Switch zu einem anderen DHCP-Server wechseln kann.
Option 82
WARNUNG
UNBEABSICHTIGTER BETRIEB
Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die
Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen
IP-Adresse.
z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch.
z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem
Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so
dass Sie dieselbe Konfiguration wiederherstellen können.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
31006039 03 November 2004
141
Web-basierte Verwaltung
Mit der Option 82 fügt ein DHCP Relay Agent, der einen DHCP-Request empfängt,
ein Option 82-Feld zum Request hinzu, wenn der empfangene Request nicht bereits
über ein solches Feld verfügt. Wenn die Funktion ausgeschaltet wird, leitet der
Switch die angehängten Option 82-Felder weiter, fügt jedoch keine hinzu. Im
Rahmen Typ geben Sie das Format an, in dem die Geräteerkennung dieses Switchs
vom DHCP Relay Agenten in das Feld Option 82 eingegeben wird.
Die Optionen lauten:
z IP-Adresse
z MAC-Adresse (werkseitige Einstellung)
z Systemname (Client-ID)
z Sonstiges (frei definierbare ID, die Sie in die folgende Zeile eingeben können)
RemoteID-Eintrag für DHCP-Server zeigt Ihnen den Wert, den Sie bei der
Konfiguration Ihres DHCP-Servers eingeben. Typanzeige zeigt die Geräteerkennung im ausgewählten Format an.
Schaltungs-ID
Die Spalte Schaltungs-ID zeigt Ihnen den Wert, den Sie bei der Konfiguration Ihres
DHCP-Servers eingeben. Die Schaltungs-ID enthält die Portnummer und die ID des
VLAN, in dem der DHCP-Request empfangen wurde.
Relaisfunktion an/aus
In der Spalte Relaisfunktion an/aus können Sie diese Funktion für jeden Port an-/
ausschalten.
Schneider Agent
Markieren Sie in der Spalte Schneider Agent die Ports, an die ein Schneider Switch
angeschlossen ist.
Broadcast
Begrenzer
142
Mit dem Broadcast Begrenzer können Sie die maximale Anzahl der von einem Port
abgehenden Broadcasts festlegen.
Mithilfe des Kontrollkästchens Broadcast Begrenzer Modus können Sie den
Broadcast Begrenzer für alle Ports an-/ausschalten.
Einstellungen der Optionen pro Port:
z = 0, keine Begrenzung hinsichtlich der von diesem Port abgehenden Broadcasts
z > 0, maximale Anzahl von Broadcasts je Sekunde, die von diesem Port aus
gesendet werden können.
Informationen über die Broadcast Begrenzer (siehe S. 61) finden Sie an anderer
Stellein diesem Handbuch.
31006039 03 November 2004
Web-basierte Verwaltung
Konfigurieren
der HIPER-RingFunktion
Dieses Dialogfeld zeigt Ihnen die Funktion dieses Switch im HIPER-Ring. Das
Konzept des HIPER-Rings ermöglicht die Errichtung von hochverfügbaren,
ringförmigen Netzwerkstrukturen. Innerhalb einer derartigen Ringtopologie sind
Netzwerkkomponenten, die den HIPER-Ring unterstützen, über ihre Ring-Ports
miteinander verbunden. Genau ein Redundanzmanager gewährleistet die Kontrolle
des Rings. Der NxS ist über den HIPER-Ring (Ports 6 und 7) in den Ring integriert.
Der Redundanzmanager wird mittels eines DIP-Switch am Gehäuse an- und
ausgeschaltet. Der Status des Redundanzmanagers ist "aktiv", wenn der Ring
geöffnet ist. Dies ist beispielsweise dann der Fall, wenn ein Datenkabel oder eine
Netzwerkkomponente innerhalb des Rings defekt ist.
Hinweis: Für die Ringports sind die folgenden Einstellungen erforderlich:
z 100 Mbit/s
z Vollduplex
z Automatische Konfiguration aus
z Port ein
"Redundanz gewährleistet" gibt Ihnen an, dass wenn eine diese Leitungen von
einem Funktionsausfall betroffen ist, eine redundante Leitung die Funktion der
defekten Leitung übernimmt.
"Konfigurationsfehler" gibt Ihnen an, ob die Funktion vollständig und richtig
konfiguriert ist oder nicht.
?
HIPER-Ring
Hilfe
Dieses Dialogfeld zeigt Ihnen die Funktion dieses Switch im HIPER-Ring.
Das Konzept des HIPER-Rings ermöglicht die Errichtung von hochverfügbaren
Netzwerkstrukturen in Ringtopologie. Innerhalb einer solchen Ringtopologie sind Netzwerkkomponenten,
die den HIPER-Ring unterstützen, untereinander über ihre Ring-Ports verbunden. Ein
Redundanzmanager gewährleistet die Kontrolle des Rings.
Der Switch wird über die HIPER-Ring-Ports (Ports 6 und 7) in den Ring integriert. Der
Redundanzmanager wird mittels eines DIP-Switch am Gehäuse an- und ausgeschaltet.
Der Status des Redundanzmanagers ist "aktiv", wenn der Ring geöffnet ist. Dies tritt
Ring-Port 1
Ring-Port 2
Port
Port
7
6
Status des Redundanzmanagers
Inaktiv
Aktiv (redundante Leitung)
Redundanzmanager
An
Informationen
Aus
Redundanz gewährleistet
Konfigurationsfehler
Neu laden
31006039 03 November 2004
143
Web-basierte Verwaltung
Redundante
Kopplung
Die eingebaute Steuerungsintelligenz des NxS ermöglicht die redundante Kopplung
von HIPER-Ringen und Netzwerksegmenten. Zwei Netzwerksegmente sind über
zwei separate Pfade mit jeweils einem NxS verbunden.
Die Redundanzfunktion wird dem Switch in der redundanten Verbindung über die
Einstellung des "STANDBY"-DIP-Schalters zugewiesen. Der Switch in der
redundanten Leitung und der Switch in der Hauptleitung informieren sich
untereinander per Steuerungsrahmen via Ethernet oder Steuerungsleitung über ihre
Betriebszustände.
Hinweis: Aus Gründen der Redundanzsicherheit ist eine Kombination aus Rapid
Spanning Tree und Netzwerk-/Ringkopplung nicht möglich.
Dieses Dialogfeld ermöglicht Ihnen die Konfiguration der redundanten Kopplung
von Netzwerksegmenten.
Auswahl der Konfiguration
Wählen Sie zunächst die gewünschte Konfiguration. Die folgenden Einstellungen
gelten für den in der ausgewählten Graphik angezeigten Switch. Das Dialogfeld
zeigt die Konfigurationsoptionen, die von der Position des STANDBY DIP-Switch
abhängig sind. Bringen Sie den DIP-Switch in die entsprechende Position, wenn Sie
eine der grau hinterlegten Konfigurationen auswählen möchten.
Zwei-Switch-Hauptkopplung mit Steuerleitung: Die Kopplung zwischen den
beiden Netzwerken wird durch die Hauptleitung (dicke vertikale Linie in der
folgenden Abbildung), die mit dem Kopplungsport verbunden ist, erstellt. Wenn die
Hauptleitung ausfällt, übernimmt die Standby-Leitung (vertikal gestrichelte Linie),
die mit dem Partner-Kopplungsport verbunden ist, die Kopplung der beiden
Netzwerke. Die Kopplung wird durch zwei Switches bewirkt. Bei dieser Auswahl
konfigurieren Sie diesen Switch als den Switch, an den Sie die Hauptleitung
anschließen. Die Switches senden Ihre Steuerpakete über die Steuerleitung.
STAND-BY
144
31006039 03 November 2004
Web-basierte Verwaltung
Zwei-Switch-Standby-Kopplung mit Steuerleitung: Die Kopplung zwischen den
beiden Netzwerken wird durch die Hauptleitung (dünne vertikale Linie in der
folgenden Abbildung), die mit dem Partner-Kopplungsport verbunden ist, erstellt.
Wenn die Hauptleitung ausfällt, übernimmt die Standby-Leitung (vertikal
gestrichelte Linie), die mit dem Kopplungsport verbunden ist, die Kopplung der
beiden Netzwerke. Die Kopplung wird durch zwei Switches bewirkt. Bei dieser
Auswahl konfigurieren Sie diesen Switch als den Switch, an den Sie die StandbyLeitung anschließen. Die Switches senden Ihre Steuerpakete über die
Steuerleitung.
STAND-BY
Auswahl des Ports
Der Switch, an den Sie die Hauptleitung anschließen, und der Switch, an den Sie
die Standby-Leitung anschließen, sind hinsichtlich der Kopplung Partner.
31006039 03 November 2004
1
Partner-Kopplungsport
2
Steuerport
3
Kopplungsport
145
Web-basierte Verwaltung
Kopplungsport: Wählen Sie den Kopplungsport aus.
Unter "Kopplungsport" geben Sie den Port an, an den Netzwerksegmente
angeschlossen sind:
z Schließen Sie die Hauptleitung an den Kopplungsport an, wenn der STANDBYDIP-Switch AUS ist.
z Schließen Sie die Standby-Leitung an den Kopplungsport an, wenn der
STANDBY-DIP-Switch AN ist.
Die folgende Abbildung zeigt die Portzuweisung für die redundante Kopplung.
Switch
Steuerport
Kopplungsport
NxS
Standby-Port (kann nur mit einem weiteren NxS-Switch
implementiert werden)
Port 1
Steuerport: Wählen Sie den Steuerport aus, wenn dies durch die Konfiguration
angegeben wird. Unter "Steuerport" geben Sie an, an welchen Port Sie die
Steuerleitung anschließen.
z IP-Adresse zeigt Ihnen die IP-Adresse des Partners an, wenn er bereits im
Netzwerk in Betrieb ist.
z Portmodus zeigt Ihnen die DIP-Switch-Position am Gerät für die Redundanzfunktion an.
z Portstatus zeigt Ihnen den aktuellen Stromstatus des Ports an.
Hinweis: Für die Kopplungsports sind die folgenden Einstellungen erforderlich:
z Automatische Konfiguration an
z Port ein
Funktion
Dieser Rahmen zeigt den Funktionsstatus der Kopplung.
Information
z Redundanz gewährleistet gibt Ihnen an, dass wenn eine diese Leitungen von
einem Funktionsausfall betroffen ist, eine redundante Leitung die Funktion der
defekten Leitung übernimmt.
z Konfigurationsfehler gibt Ihnen an, ob die Funktion vollständig und richtig
konfiguriert ist oder nicht.
Redundanzmodus
Bei der Einstellung Redundante Ring-/Netzkopplung ist entweder die Hauptleitung
oder die Standby-Leitung aktiv. Beide Leitungen sind niemals gleichzeitig aktiv.
146
31006039 03 November 2004
Web-basierte Verwaltung
Bei der Einstellung Erweiterte Redundanz sind die Hauptleitung und die StandbyLeitung simultan aktiv, wenn die Verbindungsleitung zwischen den Switches im
angeschlossenen Netzwerk unterbrochen wird. Während der Rekonfigurationsphase kann es zur Duplikation von Paketen kommen. Wählen Sie diese
Einstellung nur dann aus, wenn Ihre Anwendung doppelte Rahmen erkennt.
Hinweis: Um Endlosschleifen zu vermeiden, setzt der Switch den Portstatus der
Steuer- und Kopplungsports auf "aus", wenn Sie eine der beiden folgenden
Aktionen ausführen, während die Verbindungen zu diesen Ports in Betrieb sind:
z Ausschalten der Funktion
z Änderung der Konfiguration, während die Verbindungen zu diesen Ports in
Betrieb sind
Ring-/Netzkopplung
?
Hilfe
Konfiguration auswählen
Port auswählen
Steuerport
Portstatus nicht verbunden
1 Portmodus aktiv
Partner-Kopplungsport
Portmodus Stand-by
Portstatus
IP-Adresse
Steuerport
Funktion
0
Informationen
Redundanzmodus
An
Redundanz gewährleistet
Redundante Ring-/Netzkopplung
Aus
Konfigurationsfehler
Erweiterte Redundanz
SCHREIBEN
31006039 03 November 2004
Portstatus
Neu laden
147
Web-basierte Verwaltung
RING 1
RM
STAND-BY
RM
STAND-BY
Stand-by
Port 1
Stand-by
Port 1
Steuerleitung (1)
Redundante Kopplung
oder Ring 1 und Ring 2
Switch (2)
(1) gekreuztes, verdrilltes
Doppeladerkabel
(max. 100 m)
(2) Switch mit HIPER-Ring-Funktion
Port frei wählbar
Switch (2)
RM
STAND-BY
RM
STAND-BY
RING 2
148
31006039 03 November 2004
Web-basierte Verwaltung
Portmirroring
setzen
Dieses Dialogfeld ermöglicht Ihnen die Konfiguration und Aktivierung der
Portmirroring-Fuinktion am Switch. Beim Portmirroring wird der Datenverkehr eines
Quellports an einen angegebenen Port kopiert. Der Datenverkehr am Quellport wird
vom Portmirroring nicht beeinflusst. Ein mit dem angegebenen Port verbundenes
Verwaltungstool wie beispielsweise eine RMON-Sonde kann den Datenverkehr des
Quellports überwachen.
Hinweis: Beim aktiven Portmirroring wird der angegebene Port ausschließlich zu
Überwachungszwecken verwendet.
Hinweis: Die Portmirroring-Funktion ist nach einem Neustart immer deaktiviert.
Portmirroring
?
Hilfe
Dieses Dialogfeld ermöglicht Ihnen die Konfiguration und Aktivierung der Portmirroring-Fuinktion am Switch.
Beim Portmirroring wird der Datenverkehr eines Quellports an einen spezifischen Port kopiert.
Der Datenverkehr am Quellport wird vom Portmirroring nicht beeinflusst.
Ein mit dem spezifischen Port verbundenes Verwaltungstool wie beispielsweise eine RMON-Sonde kann
so den Datenverkehr am Quellport überwachen.
Hinweis: Beim aktiven Portmirroring wird der angegebene Port ausschließlich zu Überwachungszwecken verwendet.
Quellport
Zielport
aktivieren
Schreiben
31006039 03 November 2004
Neu laden
149
Web-basierte Verwaltung
An-/Ausschalten
der Lernfunktion
Dieses Dialogfeld ermöglicht Ihnen, die Daten für alle Ports zu überwachen.
Markieren Sie die Funktion "Disable Learning", um die Lernfunktion des NxS
auszuschalten. Der NxS überträgt alle Daten von jedem einzelnen Port an alle
anderen Ports, so wie dies ein Hub tun würde.
Hinweis: Die Lernfunktion wird nach einem Neustart immer aktiviert.
Disable Learning
?
Hilfe
Dieses Dialogfeld ermöglicht Ihnen die Überwachung der Daten für alle Ports.
Markieren Sie die Funktion "Disable Learning", um die Lernfunktion des Switch auszuschalten.
Dann überträgt der Switch alle Daten von jedem einzelnen Port zu den anderen Ports.
Das Switching wird für ein paar Sekunden unterbrochen, während denen der Modus
"Disable Learning" aktiviert wird.
Disable Learning aktiv
Schreiben
150
Neu laden
31006039 03 November 2004
Web-basierte Verwaltung
Einstellen der
Portsicherheit
In diesem Fenster können Sie für jeden Port angeben, von welchen Endgeräten aus
Daten empfangen und an andere Ports gesendet werden können. Diese Funktion
schützt das Netzwerk vor einem unbefugten Zugriff.
Spalte
Aktion
Erlaubte
Geben Sie die MAC-Adresse des Geräts ein, mit dem ein Datenaustausch
MAC-Adresse an diesem Port zulässig ist.
Aktuelle MAC- Zeigt die MAC-Adresse des Geräts an, das zuletzt Daten empfangen hat.
Adresse
Durch Klicken der linken Maustaste können Sie einen Eintrag aus der Spalte
Aktuelle MAC-Adresse in die Spalte Erlaubte MAC-Adresse kopieren.
Aktion
Wählen Sie aus, was bei einem unzulässigen Zugriffsversuch passieren
soll:
z keine Aktion (none)
z Senden eines Alarms (trapOnly)
z Ausschalten des Ports und Senden eines Alarms (portDisable)
Hinweis: Ein Alarm (eine Trap-Meldung) kann nur gesendet werden, wenn
mindestens ein Empfänger unter Alarme (Traps) eingetragen ist und sowohl der
entsprechende Status als auch Berechtigung markiert sind.
Port-Sicherheit
?
Hilfe
In diesem Dialogfeld können Sie für jeden Port angeben, von welchen Endgeräten aus Daten empfangen und an andere
Ports gesendet werden können. Diese Funktion schützt das Netzwerk vor einem unbefugten Zugriff.
Geben Sie in die Spalte "Zulässige MAC-Adresse" die MAC-Adresse des Gerätes ein, die über diesen Port
auf das Netzwerk zugreifen können.
Die Spalte "Aktuelle MAC-Adresse" zeigt die MAC-Adresse des Geräts, von dem zuletzt Daten empfangen wurden. Durch
Drücken der linken Maustaste können Sie einen Eintrag aus der Spalte "Aktuelle MAC-Adresse" in die Spalte "Zulässige
Port
Erlaubte MAC-Adresse
Aktion
00 00 00 00 00 00
keine
2 00 00 00 00 00 00
00 08 02 08 ee 64
keine
3 00 00 00 00 00 00
00 00 00 00 00 00
keine
4 00 00 00 00 00 00
00 08 02 95 cc 05
keine
5 00 00 00 00 00 00
00 00 00 00 00 00
keine
6 00 00 00 00 00 00
00 00 00 00 00 00
keine
7 00 00 00 00 00 00
00 00 00 00 00 00
keine
Schreiben
31006039 03 November 2004
Aktuelle MAC-Adresse
1 00 00 00 00 00 00
Neu laden
151
Web-basierte Verwaltung
Diagnose
152
Die folgenden Berichte sind zu Diagnosezwecken verfügbar. Bei Wartungsmaßnahmen bieten sie dem Techniker die erforderlichen Informationen.
z Systeminformationen
z Logdatei
31006039 03 November 2004
Verwaltungsinformationsbasis
(MIB)
6
Auf einen Blick
Übersicht
Dieses Kapitel enthält Informationen über die Entwicklung, Struktur, Abkürzungen,
Begriffe, Objektgruppen und Konfiguration von Eigenschaften der Verwaltungsinformationsbasis (MIB, Management Information Base).
Inhalt dieses
Kapitels
Dieses Kapitel enthält die folgenden Themen:
31006039 03 November 2004
Thema
Seite
MIB
154
MIB II
157
Private MIB
171
SNMP V2 Modul MIB
178
153
MIB
MIB
Überblick
Die Entwicklungsgrundlage der Verwaltungsinformationsbasis (Management
Information Base (MIB) ist eine abstrakte Baumstruktur.
Die Verzweigungspunkte sind die Objektklassen. Die "Blätter" der MIB werden als
generische Objektklassen bezeichnet. Wenn eine eindeutige Identifizierung
notwendig ist, werden die generischen Objektklassen instanziert, d. h., die
abstrakte Struktur wird real abgebildet, indem die Portadresse oder die Zieladresse
angegeben wird.
Diesen Instanzen werden Werte (Ganzzahlen, Zeittakte, Zähler oder Bytefolgen)
zugewiesen. Diese Werte können gelesen und in manchen Fällen geändert werden.
Durch die Objektbeschreibung oder Objekt-ID (OID) wird die Objektklasse
identifiziert. Der Nebenbezeichner (Subidentifier, SID) wird für die Instanzierung
verwendet.
Beispiel:
Die generische Objektklasse
saPSState (OID = 1.3.6.1.4.1.3833.1.1.14.1.2.1.3)
ist die Beschreibung der abstrakten Information "Stromversorgungsstatus". Es ist
jedoch nicht möglich, hieraus eine Information abzuleiten, da das System nicht
weiß, welche Stromversorgung gemeint ist.
Durch Angabe des Nebenbezeichners (2) wird diese abstrakte Information real
abgebildet (instanziert), was bedeutet, dass sich die Information auf die Stromversorgung 2 bezieht. . Dieser Instanz wird ein Wert zugewiesen, der dann gelesen
werden kann. Beispielsweise gibt Instanz "get 1.3.6.1.4.1.3833.1.1.14.1.2.1.3" die
Antwort "1" zurück, was bedeutet, dass die Stromversorgung in Ordnung ist.
154
31006039 03 November 2004
MIB
MIBAbkürzungen
Syntaxdefinitionen
In der folgenden Tabelle werden die Abkürzungen definiert, die in der MIB
verwendet werden.
Abkürzung
Bedeutung
Comm
Gruppenzugriffsberechtigungen
con
Konfiguration
Descr
Beschreibung
Fan
Fan
ID
Bezeichner
Lwr
Unterer (z.B. Schwellenwert)
PS
Stromversorgung
Pwr
Versorgungsspannung
sys
System
UI
Benutzerschnittstelle
Upr
Oberer (z.B. Schwellenwert)
ven
Hersteller (Schneider Automation)
In der folgenden Tabelle werden die Syntaxbegriffe definiert, die in der MIB
verwendet werden.
Begriff
Definition
Integer
Eine Ganzzahl im Bereich von 0 - 232
IP address
IP-Adresse: xxx.xxx.xxx.xxx
(xxx = Ganzzahl im Bereich von 0 - 255)
MAC address
12-stellige Hexadezimalzahl gemäß ISO/IEC 8802-3
Object Identifier
Objekt-ID: x.x.x.x ... (z.B. 1.3.6.1.1.4.1.3833 ...)
Octet String
ASCII-Zeichenkette
PSID
Stromversorgungsbezeichner (Stromversorgungsnummer)
TimeTicks
Stoppuhr
Abgelaufene Zeit (in Sekunden) = numerischer Wert / 100
Numerischer Wert = Ganzzahl im Bereich von 0 - 232
Timeout
Zeitwert in Hundertstelsekunden
Zeitwert = Ganzzahl im Bereich von 0 - 232
31006039 03 November 2004
Typefield
4-stellige Hexadezimalzahl gemäß ISO/IEC 8802-3
Counter
Ganzzahl (0 - 232), deren Wert um 1 heraufgesetzt wird, wenn
bestimmte Ereignisse auftreten.
155
MIB
MIBBaumstruktur
Im folgenden Ablaufdiagramm wird die Baumstruktur der Switch-MIB dargestellt.
1 iso
3 org
6 dod
1 internet
2 management
4 private
6 snmp V2
1 mib-2
1 unternehmen
3 Module
1 system
3833 groupe Schneider
10 Framework
2 schnittstellen
1 Transparent Ready Ethernet
11 mpd
3 at
1 switch
12 Ziel
4 ip
14 saConfiguration
13 Benachrichtigung
5 icmp
15 usm
6 tcp
16 vacm
7 udp
11 snmp
16 rmon
17dot1dBridge
26 snmpDot3MauMGT
Hinweis: Nicht alle Geräte unterstützen alle Objektklassen. Der Wert "nicht
unterstützt" (not supported) wird zurückgegeben, wenn eine nicht unterstützte
Objektklasse angefordert wird. Ein Versuch, eine nicht unterstützte Objektklasse
zu ändern, resultiert in der Meldung "badValue" (ungültiger Wert).
156
31006039 03 November 2004
MIB
MIB II
Systemgruppe
(1.3.6.1.2.1.1)
31006039 03 November 2004
Die Systemgruppe ist eine Gruppe, die für alle Systeme erforderlich ist. Sie enthält
systembezogene Objekte. Wenn ein Agent keinen Wert für eine Variable hat,
enthält die zurückgegebene Anwort eine Zeichenkette mit der Länge 0.
(1) system
|-- (1) sysDescr
|-- (2) sysObjectID
|-- (3) sysUpTime
|-- (4) sysContact
|-- (5) sysName
|-- (6) sysLocation
|-- (7) sysServices
|-- (8) sysORLastChange
|-- (9) sysORTable
|-- (1) sysOREntry
|-- (1) sysORIndex
|-- (2) sysORID
|-- (3) sysDescr
|-- (4) sysORUpTime
157
MIB
Systemgruppenobjekte
In der folgenden Abbildung werden die Objekte der Systemgruppe beschrieben.
Objekt
OID
sysDescr
1.3.6.1.2.1.1.1.0 ASCIIZeichenkette
(Größe: 0-255
Syntax
Zugriff
Beschreibung
Lesen
Eine verbale Beschreibung des Eintrags. Dieser
Wert sollte den vollständigen Namen und die
Versionsnummer des Typs der Systemhardware,
der Software des Betriebssystems und der
Netzwerksoftware enthalten. Die Beschreibung darf
nur aus druckbaren ASCII-Zeichen bestehen.
sysObjectID 1.3.6.1.2.1.1.2.0 Objektbezeichner Lesen
Die Berechtigungsidentifizierung des Herstellers
des Netzverwaltungssystems, das in dieses Gerät
integriert ist. Der Wert wird in den SMIUnternehmenszweig (1.3.6.1.4.1) eingetragen und
beschreibt, welcher Gerätetyp verwaltet wird. Zum
Beispiel: Wenn der Hersteller "Schneider Electric"
dem Zweig 1.3.6.1.4.1.3833 zugewiesen ist, kann er
seinem Switch den Bezeichner 1.3.6.1.4.1.3833.1.1
zuweisen.
sysUpTime
1.3.6.1.2.1.1.3.0 Zeittakte
Lesen
Die Zeit in 1/100 Sekunden seit der letzten
Rücksetzung der Netzverwaltungseinheit.
sysContact
1.3.6.1.2.1.1.4.0 ASCIIZeichenkette
(Größe: 0-255)
Lesen
Die Klartextidentifizierung der Kontaktperson für
und
den betreffenden verwalteten Teilnehmer mit
Schreiben Informationen, wie diese Person zu kontaktieren ist.
sysName
1.3.6.1.2.1.1.5.0 ASCIIZeichenkette
(Größe: 0-255)
Lesen
Ein Name für diesen Teilnehmer, um ihn für die
und
Verwaltung zu identifizieren. Gemäß
Schreiben Programmkonvention ist dies der voll qualifizierte
Name in der Domäne.
sysLocation 1.3.6.1.2.1.1.6.0 ASCIIZeichenkette
(Größe: 0-255)
Lesen
Der physische Ort des betreffenden Teilnehmers
und
(z.B. "Treppe, dritter Stock")
Schreiben
sysServices 1.3.6.1.2.1.1.7.0 Ganzzahl (0 127)
Lesen
Dieser Wert zeigt die vom Teilnehmer angebotenen
Dienste an. Es handelt sich um einen Integralwert,
der durch die Summenbildung von 2(Schicht - 1) für
jede der ISO-Schichten, für die vom Teilnehmer
Dienste bereitstellt werden, berechnet wird.
Zum Beispiel:
Ein Teilnehmer stellt Routing-Funktionen (OSISchicht 3) bereit:
sysServices = 2(3-1) = 4
Ein Teilnehmer ist ein Host und stellt Anwendungsund Netzdienste (OSI-Schichten 4 und 7) bereit:
sysServices = 2(4-1) + 2(7-1) = 72
158
31006039 03 November 2004
MIB
Schnittstellengruppe
(1.3.6.1.2.1.2)
Die Schnittstellengruppe enthält Informationen über die Geräteschnittstellen.
(2) interfaces
|-- (1) ifNumber
|-- (2) ifTable
|-- (1) ifEntry
|-- (1) ifIndex
|-- (2) ifDescr
|-- (3) ifType
|-- (4) ifMtu
|-- (5) ifSpeed
|-- (6) ifPhysAddress
|-- (7) ifAdminStatus
|-- (8) ifOperStatus
|-- (9) ifLastChange
|-- (10) ifInOctets
|-- (11) ifInUcastPkts
|-- (12) ifInNUcastPkts
|-- (13) ifInDiscards
|-- (14) ifInErrors
|-- (15) ifInUnknownProtos
|-- (16) ifOutOctets
|-- (17) ifOutUcastPkts
|-- (18) ifOutNUcastPkts
|-- (19) ifOutDiscards
|-- (20) ifOutErrors
|-- (21) ifOutQLen
|-- (22) ifSpecific
Adressumsetzungsgruppe
(1.3.6.1.2.1.3)
Die Adressumsetzungsgruppe wird für alle Systeme benötigt. Sie enthält
Informationen über die Zuweisung von Adressen.
(3) at
|-- (1) atTable
|-- (1) atEntry
|-- (1) atIfIndex
|-- (2) atPhysAddress
|-- (3) atNetAddress
31006039 03 November 2004
159
MIB
IP-Gruppe
(1.3.6.1.2.1.4)
160
Die IP-Gruppe (Internet Protocol Group, Internetprotokollgruppe) wird für alle
Systeme benötigt. Sie enthält Informationen, die sich auf die IP-Vermittlung
auswirken.
(4) ip
|-- (1) ipForwarding
|-- (2) ipDefaultTTL
|-- (3) ipInReceives
|-- (4) ipInHdrErrors
|-- (5) ipInAddrErrors
|-- (6) ipForwDatagrams
|-- (7) ipInUnknownProtos
|-- (8) ipInDiscards
|-- (9) ipInDelivers
|-- (10) ipOutRequests
|-- (11) ipOutDiscards
|-- (12) ipOutNoRoutes
|-- (13) ipReasmTimeout
|-- (14) ipReasmReqds
|-- (15) ipReasmOKs
|-- (16) ipReasmFails
|-- (17) ipFragOKs
|-- (18) ipFragFails
|-- (19) ipFragCreates
|-- (20) ipAddrTable
|
|-- (1) ipAddrEntry
|-- (1) ipAdEntAddr
|-- (2) ipAdEntIfIndex
|-- (3) ipAdEntNetMask
|-- (4) ipAdEntBcastAddr
|-- (5) ipAdEntReasmMaxSize
|-- (21) ipRouteTable
|
|-- (1) ipRouteEntry
|-- (1) ipRouteDest
|-- (2) ipRouteIfIndex
|-- (3) ipRouteMetric1
|-- (4) ipRouteMetric2
|-- (5) ipRouteMetric3
|-- (6) ipRouteMetric4
|-- (7) ipRouteNextHop
|-- (8) ipRouteType
|-- (9) ipRouteProto
|-- (10) ipRouteAge
|-- (11) ipRouteMask
|-- (12) ipRouteMetric5
|-- (13) ipRouteInfo
31006039 03 November 2004
MIB
|-- (22) ipNetToMediaTable
|
|-- (1) ipNetToMediaEntry
|
|-- (1) ipNetToMediaIfIndex
|
|-- (2) ipNetToMediaPhysAddress
|
|-- (3) ipNetToMediaNetAddress
|
|-- (4) ipNetToMediaType
|-- (23) ipRoutingDiscards
ICMP-Gruppe
(1.3.6.1.2.1.5)
31006039 03 November 2004
Die ICMP-Gruppe (Internet Control Message Protocol Group, Internetsteuerungsprotokoll-Gruppe) ist für alle Systeme obligatorisch. Sie enthält alle Informationen
zur Fehlerbehandlung und Steuerung für den Datenaustausch im Internet.
(5) icmp
|-- (1) icmpInMsgs
|-- (2) icmpInMsgs
|-- (3) icmpInDestUnreachs
|-- (4) icmpInTimeExcds
|-- (5) icmpInParmProbs
|-- (6) icmpInSrcQuenchs
|-- (7) icmpInRedirects
|-- (8) icmpInEchos
|-- (9) icmpInEchoReps
|-- (10) icmpInTimestamps
|-- (11) icmpInTimestampReps
|-- (12) icmpInAddrMasks
|-- (13) icmpInAddrMaskReps
|-- (14) icmpOutMsgs
|-- (15) icmpOutErrors
|-- (16) icmpOutDestUnreachs
|-- (17) icmpOutTimeExcds
|-- (18) icmpOutParmProbs
|-- (19) icmpOutSrcQuenchs
|-- (20) icmpOutRedirects
|-- (21) icmpOutEchos
|-- (22) icmpOutEchoReps
|-- (23) icmpOutTimestamps
|-- (24) icmpOutTimestampReps
|-- (25) icmpOutAddrMasks
|-- (26) icmpOutAddrMaskReps
161
MIB
TCP-Gruppe
(1.3.6.1.2.1.6)
Die TCP-Gruppe (Transfer Control Protocol Group, TransfersteuerungsprotokollGruppe) ist für alle Systeme erforderlich, bei denen TCP implementiert ist. Spezielle
Objekte zur Beschreibung von Informationen zu einer bestimmten TCP-Verbindung
existieren nur solange, wie die Verbindung vorhanden ist.
(6) tcp
|-- (1) tcpRtoAlgorithm
|-- (2) tcpRtoMin
|-- (3) tcpRtoMax
|-- (4) tcpMaxConn
|-- (5) tcpActiveOpens
|-- (6) tcpPassiveOpens
|-- (7) tcpAttemptFails
|-- (8) tcpEstabResets
|-- (9) tcpCurrEstab
|-- (10) tcpInSegs
|-- (11) tcpOutSegs
|-- (12) tcpRetransSegs
|-- (13) tcpConnTable
|
|-- (1) tcpConnEntry
|
|-- (1) tcpConnState
|
|-- (2) tcpConnLocalAddress
|
|-- (3) tcpConnLocalPort
|
|-- (4) tcpConnRemAddress
|
|-- (5) tcpConnRemPort
|-- (14) tcpInErrs
|-- (15) tcpOutRsts
UDP-Gruppe
(1.3.6.1.2.1.7)
Die UDP-Gruppe (User Datagram Protocol Group, BenutzerdatagrammprotokollGruppe) ist für alle Systeme erforderlich, bei denen UDP implementiert ist.
(7) udp
|-- (1) udpInDatagrams
|-- (2) udpNoPorts
|-- (3) udpInErrors
|-- (4) udpOutDatagrams
|-- (5) udpTable
|
|-- (1) udpEntry
|
|-- (1) udpLocalAddress
|
|-- (2) udpLocalPort
162
31006039 03 November 2004
MIB
SNMP-Gruppe
(1.3.6.1.2.1.11)
31006039 03 November 2004
Die SNMP-Gruppe (Simple Network Management Protocol Group, EinfachesNetzverwaltungsprotokoll-Gruppe) ist für alle Systeme erforderlich. In SNMPInstallationen, die optimiert worden sind, um entweder einen Agenten oder eine
Verwaltungsstation zu unterstützen, enthalten einige der aufgelisteten Objekte den
Wert "0".
(11) snmp
|-- (1) snmpInPkts
|-- (2) snmpOutPkts
|-- (3) snmpInBadVersions
|-- (4) snmpInBadCommunityNames
|-- (5) snmpInBadCommunityUses
|-- (6) snmpInASNParseErrs
|-- (7) not used
|-- (8) snmpInTooBigs
|-- (9) snmpInNoSuchNames
|-- (10) snmpInBadValues
|-- (11) snmpInReadOnlys
|-- (12) snmpInGenErrs
|-- (13) snmpInTotalReqVars
|-- (14) snmpInTotalSetVars
|-- (15) snmpInGetRequests
|-- (16) snmpInGetNexts
|-- (17) snmpInSetRequests
|-- (18) snmpInGetResponses
|-- (19) snmpInTraps
|-- (20) snmpOutTooBigs
|-- (21) snmpOutNoSuchNames
|-- (22) snmpOutBadValues
|-- (23) not used
|-- (24) snmpOutGenErrs
|-- (25) snmpOutGetRequests
|-- (26) snmpOutGetNexts
|-- (27) snmpOutSetRequests
|-- (28) snmpOutGetResponses
|-- (29) snmpOutTraps
|-- (30) snmpEnableAuthenTraps
|-- (31) snmpSilentDrops
|-- (32) snmpProxyDrops
163
MIB
RMON-Gruppe
(1.3.6.1.2.1.16)
164
Dieser Teil der MIB sorgt für einen kontinuierlichen Fluss der aktuellen und
historischen Netzkomponentendaten zur Netzwerkverwaltung. Durch die
Konfiguration von Alarmen und Ereignissen wird die Bewertung der Netzkomponentenzähler gesteuert. Die Agenten informieren die Verwaltungsstation je nach
Konfiguration durch Traps über das Bewertungsergebnis.
(16) rmon
|--(1) statistics
|--(1) etherStatsTable
|--(1) etherStatsEntry
|--(1) etherStatsIndex
|--(2) etherStatsDataSource
|--(3) etherStatsDropEvents
|--(4) etherStatsOctets
|--(5) etherStatsPkts
|--(6) etherStatsBroadcastPkts
|--(7) etherStatsMulticastPkts
|--(8) etherStatsCRCAlignErrors
|--(9) etherStatsUndersizePkts
|--(10) etherStatsOversizePkts
|--(11) etherStatsFragments
|--(12) etherStatsJabbers
|--(13) etherStatsCollisions
|--(14) etherStatsPkts64Octets
|--(15) etherStatsPkts65to127Octets
|--(16) etherStatsPkts128to255Octets
|--(17) etherStatsPkts256to511Octets
|--(18) etherStatsPkts512to1023Octets
|--(19) etherStatsPkts1024to1518Octets
|--(20) etherStatsOwner
|--(21) etherStatsStatus
|--(2) history
|--(1) historyControlTable
|--(1) historyControlEntry
|--(1) historyControlIndex
|--(2) historyControlDataSource
|--(3) historyControlBucketsRequested
|--(4) historyControlBucketsGranted
|--(5) historyControlInterval
|--(6) historyControlOwner
|--(7) historyControlStatus
|--(2) etherHistoryTable
|--(1) etherHistoryEntry
|--(1) etherHistoryIndex
|--(2) etherHistorySampleIndex
|--(3) etherHistoryIntervalStart
31006039 03 November 2004
MIB
|--(4) etherHistoryDropEvents
|--(5) etherHistoryOctets
|--(6) etherHistoryPkts
|--(7) etherHistoryBroadcastPkts
|--(8) etherHistoryMulticastPkts
|--(9) etherHistoryCRCAlignErrors
|--(10) etherHistoryUndersizePkts
|--(11) etherHistoryOversizePkts
|--(12) etherHistoryFragments
|--(13) etherHistoryJabbers
|--(14) etherHistoryCollisions
|--(15) etherHistoryUtilization
|--(3) alarm
|--(1) alarmTable
|--(1) alarmEntry
|--(1) alarmIndex
|--(2) alarmInterval
|--(3) alarmVariable
|--(4) alarmSampleType
|--(5) alarmValue
|--(6) alarmStartupAlarm
|--(7) alarmRisingThreshold
|--(8) alarmFallingThreshold
|--(9) alarmRisingEventIndex
|--(10) alarmFallingEventIndex
|--(11) alarmOwner
|--(12) alarmStatus
|--(9) event
|--(1) eventTable
|--(1) eventEntry
|--(1) eventIndex
|--(2) eventDescription
|--(3) eventType
|--(4) eventCommunity
|--(5) eventLastTimeSent
|--(6) eventOwner
|--(7) eventStatus
|--(2) logTable
|--(1) logEntry(1)
|--(1) logEventIndex
|--(2) logIndex
|--(3) logTime
|--(4) logDescription
|--(19) probeConfig
|--(15) smonCapabilities
31006039 03 November 2004
165
MIB
|--(22) switchRMON
|--(1) smonMIBObjects
|--(1) dataSourceCaps
|--(1) dataSourceCapsTable
|--(1) dataSourceCapsEntry
|--(1) dataSourceCapsObject
|--(2) dataSourceRmonCaps
|--(3) dataSourceCopyCaps
|--(4) dataSourceCapsIfIndex
|--(3) portCopyConfig
|--(1) portCopyTable
|--(1) portCopyEntry
|--(1) portCopySource
|--(2) portCopyDest
|--(3) portCopyDestDropEvents
|--(4) portCopyDirection
|--(5) portCopyStatus
dot1dBridge
(1.3.6.1.2.1.17)
166
Dieser Teil der MIB enthält Bridge-spezifische Objekte.
(17) dot1dBridge
|--(1) dot1dBase
|--(1) dot1dBaseBridgeAddress
|--(2) dot1dBaseNumPorts
|--(3) dot1dBaseType
|--(4) dot1dBasePortTable
|--(1) dot1dBasePortEntry
|--(1) dot1dBasePort
|--(2) dot1dBasePortIfIndex
|--(3) dot1dBasePortCircuit
|--(4) dot1dBasePortDelayExceededDiscards
|--(5) dot1dBasePortMtuExceededDiscards
|--(2) dot1dStp
|--(1) dot1dStpProtocolSpecification
|--(2) dot1dStpPriority
|--(3) dot1dStpTimeSinceTopologyChange
|--(4) dot1dStpTopChanges
|--(5) dot1dStpDesignatedRoot
|--(6) dot1dStpRootCost
|--(7) dot1dStpRootPort
|--(8) dot1dStpMaxAge
|--(9) dot1dStpHelloTime
|--(10) dot1dStpHoldTime
|--(11) dot1dStpForwardDelay
|--(12) dot1dStpBridgeMaxAge
|--(13) dot1dStpBridgeHelloTime
31006039 03 November 2004
MIB
|--(14) dot1dStpBridgeForwardDelay
|--(15) dot1dStpPortTable
|--(1) dot1dStpPortEntry
|--(1) dot1dStpPort
|--(2) dot1dStpPortPriority
|--(3) dot1dStpPortState
|--(4) dot1dStpPortEnable
|--(5) dot1dStpPortPathCost
|--(6) dot1dStpPortDesignatedRoot
|--(7) dot1dStpPortDesignatedCost
|--(8) dot1dStpPortDesignatedBridge
|--(9) dot1dStpPortDesignatedPort
|--(10) dot1dStpPortForwardTransitions
|--(11) dot1dStpPortPathCost32
|--(16) dot1dStpVersion
|--(17) dot1dStpTxHoldCount
|--(18) dot1dStpPathCostDefault
|--(19) dot1dStpExtPortTable
|--(1) dot1dStpExtPortEntry
|--(1) dot1dStpPortProtocolMigration
|--(2) dot1dStpPortAdminEdgePort
|--(3) dot1dStpPortOperEdgePort
|--(4) dot1dStpPortAdminPointToPoint
|--(5) dot1dStpPortOperPointToPoint
|--(6) dot1dStpPortAdminPathCost
|--(3) dot1dSr
|--(4) dot1dTp
|--(1) dot1dTpLearnedEntryDiscards
|--(2) dot1dTpAgingTime
|--(3) dot1dTpFdbTable
|--(1) dot1dTpFdbEntry
|--(1) dot1dTpFdbAddress
|--(2) dot1dTpFdbPort
|--(3) dot1dTpFdbStatus
|--(4) dot1dTpPortTable
|--(1) dot1dTpPortEntry
|--(1) dot1dTpPort
|--(2) dot1dTpPortMaxInfo
|--(3) dot1dTpPortInFrames
|--(4) dot1dTpPortOutFrames
|--(5) dot1dTpPortInDiscards
|--(5) dot1dStatic
|--(1) dot1dStaticTable
|--(1) dot1dStaticEntry
|--(1) dot1dStaticAddress
31006039 03 November 2004
167
MIB
|--(2) dot1dStaticReceivePort
|--(3) dot1dStaticAllowedToGoTo
|--(4) dot1dStaticStatus
|--(6) pBridgeMIB
|--(1) pBridgeMIBObjects
|--(1) dot1dExtBase
|--(1) dot1dDeviceCapabilities
|--(2) dot1dTrafficClassesEnabled
|--(3) dot1dGmrpStatus
|--(4) dot1dPortCapabilitiesTable
|--(1) dot1dPortCapabilitiesEntry
|--(1) dot1dPortCapabilities
|--(2) dot1dPriority
|--(1) dot1dPortPriorityTable
|--(1) dot1dPortPriorityEntry
|--(1) dot1dPortDefaultUserPriority
|--(2) dot1dPortNumTrafficClasses
|--(3) dot1dTrafficClassTable
|--(1) dot1dPortPriorityEntry
|--(1) dot1dTrafficClassPriority
|--(2) dot1dTrafficClass
|--(3) dot1dGarp
|--(1) dot1dPortGarpTable
|--(1) dot1dPortGarpEntry
|--(1) dot1dPortGarpJoinTime
|--(2) dot1dPortGarpLeaveTime
|--(3) dot1dPortGarpLeaveAllTime
|--(4) dot1dGmrp
|--(1) dot1dPortGmrpTable
|--(1) dot1dPortGmrpEntry
|--(1) dot1dPortGmrpStatus
|--(2) dot1dPortGmrpFailedRegistrations
|--(3) dot1dPortGmrpLastPduOrigin
|--(7) qBridgeMIB
|--(1) qBridgeMIBObjects
|--(1) dot1qBase
|--(1) dot1qVlanVersionNumber
|--(2) dot1qMaxVlanId
|--(3) dot1qMaxSupportedVlans
|--(4) dot1qNumVlans
|--(5) dot1qGvrpStatus
|--(2) dot1qTp
|--(1) dot1qFdbTable
|--(1) dot1qFdbEntry
|--(1) dot1qFdbId
168
31006039 03 November 2004
MIB
|--(2) dot1qFdbDynamicCount
|--(2) dot1qTpFdbTable
|--(1) dot1qTpFdbEntry
|--(1) dot1qTpFdbAddress
|--(2) dot1qTpFdbPort
|--(3) dot1qTpFdbStatus
|--(3) dot1qTpGroupTable
|--(1) dot1qTpGroupEntry
|--(1) dot1qTpGroupAddress
|--(2) dot1qTpGroupEgressPorts
|--(3) dot1qTpGroupLearnt
|--(4) dot1qForwardAllTable
|--(1) dot1qForwardAllEntry
|--(1) dot1qForwardAllPorts
|--(2) dot1qForwardAllStaticPorts
|--(3) dot1qForwardAllForbiddenPorts
|--(5) dot1qForwardUnregisteredTable
|--(1) dot1qForwardUnregisteredEntry
|--(1) dot1qForwardUnregisteredPorts
|--(2)dot1qForwardUnregisteredStaticPorts
|--(3)
dot1qForwardUnregisteredForbiddenPorts
|--(3) dot1qStatic
|--(1) dot1qStaticUnicastTable
|--(1) dot1qStaticUnicastEntry
|--(1) dot1qStaticUnicastAddress
|--(2) dot1qStaticUnicastReceivePort
|--(3) dot1qStaticUnicastAllowedToGoTo
|--(4) dot1qStaticUnicastStatus
|--(2) dot1qStaticMulticastTable
|--(1) dot1qStaticMulticastEntry
|--(1) dot1qStaticMulticastAddress
|--(2) dot1qStaticMulticastReceivePort
|--(3)
dot1qStaticMulticastStaticEgressPorts
|--(4)
dot1qStaticMulticastForbiddenEgressPorts
|--(5) dot1qStaticMulticastStatus
|--(4) dot1qVlan
|--(1) dot1qVlanNumDeletes
|--(3) dot1qVlanStaticTable
|--(1) dot1qVlanStaticEntry
|--(1) dot1qVlanStaticName
|--(2) dot1qVlanStaticEgressPorts
|--(3) dot1qVlanForbiddenEgressPorts
31006039 03 November 2004
169
MIB
|--(4) dot1qVlanStaticUntaggedPorts
|--(5) dot1qVlanStaticRowStatus
|--(5) dot1qPortVlanTable
|--(1) dot1qPortVlanEntry
|--(1) dot1qPvid
|--(2) dot1qPortAcceptableFrameTypes
|--(3) dot1qPortIngressFiltering
|--(4) dot1qPortGvrpStatus
|--(5) dot1qPortGvrpFailedRegistrations
|--(6) dot1qPortGvrpLastPduOrigin
MAUVerwaltungsgruppe
(1.3.6.1.2.1.26)
170
Die MAU-Verwaltungsgruppe dient zum Festlegen der Parameter für die
automatische Konfiguration.
(26) snmpDot3MauMgt
|-- (2) dot3IfMauBasicGroup
|
|-- (1) ifMauTable
|
|-- (1) ifMauEntry
|
|-- (1) ifMauIfIndex
|
|-- (2) ifMauIndex
|
|-- (3) ifMauType
|
|-- (4) ifMauStatus
|
|-- (5) ifMauMediaAvailable
|
|-- (6) ifMauMediaAvailableStateExits
|
|-- (7) ifMauJabberState
|
|-- (8) ifMauJabberingStateEnters
|
|-- (9) ifMauFalseCarriers
|
|-- (10)ifMauTypeList
|
|-- (11)ifMauDefaultType
|
|-- (12)ifMauAutoNegSupported
|-- (5) dot3IfMauAutoNegGroup
|
|-- (1) ifMauAutoNegTable
|
|-- (1) ifMauAutoNegEntry
|
|-- (1) ifMauAutoNegAdminStatus
|
|-- (2) ifMauAutoNegRemoteSignaling
|
|-- (4) ifMauAutoNegConfig
|
|-- (5) ifMauAutoNegCapability
|
|-- (6) ifMauAutoNegCapAdvertised
|
|-- (7) ifMauAutoNegCapReceived
|
|-- (8) ifMauAutoNegRestart
31006039 03 November 2004
MIB
Private MIB
Überblick
Die private MIB ist zum Konfigurieren der gerätespezifischen Eigenschaften des
NxS vorgesehen. Die folgenden Gruppen werden im NxS anhand der saConfiguration (OID = 1.3.6.1.4.1.3833.1.1.14) der privaten MIB implementiert.
z saChassis (OID = 1.3.6.1.4.1.3833.1.1.14.1)
z saAgent (OID = 1.3.6.1.4.1.3833.1.1.14.2)
z saUserGroup (OID = 1.3.6.1.4.1.3833.1.1.14.3)
z saRingRedundancy (OID = 1.3.6.1.4.1.3833.1.1.14.5)
z saProducts (OID = 1.3.6.1.4.1.3833.1.1.14.10)
Gerätegruppe
Die Gerätegruppe enthält Informationen über den Status der NxS-Hardware.
(14) saConfiguration
|-- (1) saChassis
|
|-- (1) saSystemTable
|
|-- (1) saSysProduct
|
|-- (2) saSysVersion
|
|-- (3) saSysGroupCapacity
|
|-- (4) saSysGroupMap
|
|-- (5) saSysMaxPowerSupply
|
|-- (6) saSysMaxFan
|
|-- (7) saSysGroupModuleCapacity
|
|-- (8) saSysModulePortCapacity
|-- (9) saSysGroupTable
|-- (1) saSysGroupEntry
|-- (1) saSysGroupID
|-- (2) saSysGroupType
|-- (3) saSysGroupDescription
|-- (4) saSysGroupHwVersion
|-- (5) saSysGroupSwVersion
|-- (6) saSysGroupModuleMap
|-- (7) saSysGroupAction
|-- (8) saSysGroupActionResult
|-- (11) saInterfaceTable
|-- (1) saIfEntry
|-- (1) saIfaceGroupID
|-- (2) saIfaceID
|-- (3) saIfaceStpEnable
|-- (4) saIfaceLinkType
|-- (5) saIfaceAction
|-- (6) saIfaceNextHopMacAddress
|-- (7) saIfaceFlowControl
|-- (8) saIfacePriorityThreshold
31006039 03 November 2004
171
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
172
|-- (9) saIfaceName
|-- (10) saIfaceTrunkID
|-- (11) saIfacePrioTOSEnable
|-- (12) saIfBcastLimit
|-- (13) saIfaceUtilization
|-- (14) saIfaceUtilizationControlInterval
|-- (20) saSysChassisName
|-- (21) saSysStpEnable
|-- (22) saSysFlowControl
|-- (23) saSysBOOTPEnable
|-- (24) saSysDHCPEnable
|-- (25) saSysTelnetEnable
|-- (26) saSysHTTPEnable
|-- (27) saSysPlugAndPlay
|-- (29) saBcastLimiterMode
|-- (30) saSystemTime
|-- (2) saPSTable
|-- (1) saPSEntry
|-- (1) saPSSysID
|-- (2) saPSID
|-- (3) saPSState
|-- (5) saCurrentAddressTable
|-- (1) saCurrentAddressEntry
|-- (1) saCurrentAddress
|-- (2) saCurrentAddressReceivePort
|-- (3) saCurrentAddressStaticEgressPorts
|-- (4) saCurrentAddressEgressPorts
|-- (5) saCurrentAddressStatus
|-- (10) saNxSext
|-- (1) saNxSOperMode
|-- (2) saNxSConfigError
|-- (3) saNxSSigRelayState
|-- (4) saSigLinkTable
|-- (1) saSigLinkEntry
|-- (1) saSigLinkID
|-- (2) saSigLinkAlarm
|-- (5) saSigTrapReason
|-- (6) saSigReasonIndex
|-- (7) saNxSTopologyGroup
|-- (1) saNxSPartnerIpAddress
|-- (2) saNxSTopologyTable
|-- (1) saNxSTopologyEntry
|-- (1) saNxSTopologyLinkID
|-- (2) saNxSTopologyIpAddress
|-- (9) saNxSDisableLearningGroup
31006039 03 November 2004
MIB
|-- (1) saNxSDisableLearningStatus
|-- (10) saNxSSigRelayGroup
|-- (1) saNxSSigRelayMode
|-- (2) saNxSSigRelayManualState
|-- (11) saNXSVlanGroup
|-- (1) saNxSVlanMode
|-- (2) saNxSVlanStatus
|-- (12) saNxSSelftestGroup
|-- (1) saNxSSelftestResult
|-- (2) saNxSSelftestMode
|-- (13) saNxSPSGroup
|-- (1) saNxSPSAlarm
Verwaltungsgruppe
31006039 03 November 2004
Die Verwaltungsgruppe enthält Parameter zum Konfigurieren des
Verwaltungsagenten.
(14) saConfiguration
|-- (2) saAgent
|
|-- (1) saAction
|
|-- (2) saActionResult
|
|-- (3) saNetwork
|
|-- (1) saNetLocalIPAddr
|
|-- (2) saNetLocalPhysAddr
|
|-- (3) saNetGatewayIPAddr
|
|-- (4) saNetMask
|-- (7) saNetAction
|-- (8) saNetVlanID
|-- (20) saNetEthernetSwitchConfigurationGroup
|-- (1) saNetEthernetSwitchConfigurationStatus
|-- (30) saNetSNTPGroup
|-- (1) saNetSNTPStatus
|-- (2) saNetSNTPServer
|-- (3) saNetSNTPTime
|-- (4) saNetSNTPLocalOffset
|-- (5) saNetSNTPServer2
|-- (6) saNetSNTPSyncInterval
|-- (7) saNetSNTPAcceptBroadcasts
|-- (8) saNetSNTPAnycastAddr
|-- (9) saNetSNTPAnycastVlan
|-- (10) saNetSNTPAnycastInterval
|-- (11) saNetSNTPOperStatus
|-- (50) saNetSNMPGroup
|-- (1) saNetSNMPv1Status
|-- (2) saNetSNMPv2Status
|-- (3) saNetSNMPv3Status
|-- (4) saNetSNMPAccessStatus
173
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
174
|-- (4)
|-|-|-|-|-|-|-|-|-|-|-- (5)
|-|-|-|-- (7)
|-|-|--
|--
|-- (8)
|-|-|--
saFSTable
(1) saFSUpdFileName
(2) saFSConfFileName
(3) saFSLogFileName
(4) saFSUserName
(5) saFSTPPassword
(6) saFSAction
(8) saFSActionResult
(9) saFSBootConfiguration
(10) saFSRunningConfiguration
(200) saBackupConfigGroup
|-- (1) saBackupConfigAdapterStatus
saTempTable
(1) saTemperature
(2) saTempUprLimit
(3) saTempLwrLimit
saAuthGroup
(1) saAuthHostTableEntriesMax
(2) saAuthCommTableEntriesMax
(3) saAuthCommTable
|-- (1) saAuthCommEntry
|-- (1) saAuthCommIndex
|-- (2) saAuthCommName
|-- (3) saAuthCommPerm
|-- (4) saAuthCommState
(4) saAuthHostTable
|-- (1) saAuthHostEntry
|-- (1) saAuthHostIndex
|-- (2) saAuthHostName
|-- (3) saAuthHostCommIndex
|-- (4) saAuthHostIpAddress
|-- (5) saAuthHostIpMask
|-- (6) saAuthHostState
saTrapGroup
(1) saTrapCommTableEntriesMax
(2) saTrapDestTableEntriesMax
(3) saTrapCommTable
|-- (1) saTrapCommEntry
|-- (1) saTrapCommIndex
|-- (2) saTrapCommCommIndex
|-- (3) saTrapCommColdStart
|-- (4) saTrapCommLinkDown
|-- (5) saTrapCommLinkUp
|-- (6) saTrapCommAuthentication
|-- (7) saTrapCommBridge
31006039 03 November 2004
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
31006039 03 November 2004
|-- (8) saTrapCommRMON
|-- (9) saTrapCommUsergroup
|-- (10)saTrapCommDualHoming
|-- (11)saTrapCommChassis
|-- (12)saTrapCommState
|-- (4) saTrapDestTable
|-- (1) saTrapDestEntry
|-- (1) saTrapDestIndex
|-- (2) saTrapDestName
|-- (3) saTrapDestCommIndex
|-- (4) saTrapDestIpAddress
|-- (5) saTrapDestIpMask
|-- (6) saTrapDestState
|-- (9) saLastAccessGroup
|-- (1) saLastIpAddr
|-- (2) saLastPort
|-- (3) saLastCommunity
|-- (10) saMulticast
|-- (1) saIGMPGroup
|-- (2) saIGMPSnoop
|-- (1) saIGMPSnoopStatus
|-- (2) saIGMPSnoopUnknownMode
|-- (3) saIGMPSnoopAgingTime
|-- (10) saIGMPSnoopQueryTable
|-- (1) saIGMPSnoopQueryEntry
|-- (1) saIGMPSnoopQueryVlanIndex
|-- (2) saIGMPSnoopQueryPorts
|-- (11) saIGMPSnoopFilterTable
|-- (1) saIGMPSnoopFilterEntry
|-- (1) saIGMPSnoopFilterVlanIndex
|-- (2) saIGMPSnoopFilterAddress
|-- (3) saIGMPSnoopFilterLearntPorts
|-- (12) saIGMPSnoopForwardAllTable
|-- (1) saIGMPSnoopForwardAllEntry
|-- (1) saIGMPSnoopForwardAllVlanIndex
|-- (2) saIGMPSnoopForwardAllStaticPorts
|-- (13) saIGMPSnoopQueryStaticTable
|-- (1) saIGMPSnoopQueryStaticEntry
|-- (1) saIGMPSnoopQueryStaticVlanIndex
|-- (2) saIGMPSnoopQueryStaticPorts
|-- (100) saIGMPQuerierGroup
|-- (1) saIGMPQuerierStatus
|-- (2) saIGMPQuerierMode
|-- (3) saIGMPQuerierTransmitInterval
|-- (4) saIGMPQuerierMaxResponseTime
175
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Benutzergruppen-Gruppe
176
|-- (5) saIGMPQuerierProtocolVersion
|-- (11) saRelayGroup
|-- (1) saRelayOption82Status
|-- (2) saRelayOptionRemoteIDType
|-- (3) saRelayOptionRemoteID
|-- (10) saRelayServerGroup
|-- (1) saRelayDHCPServerIpAddr
|-- (2) saRelayDHCPServer2IpAddr
|-- (3) saRelayDHCPServer3IpAddr
|-- (4) saRelayDHCPServer4IpAddr
|-- (11) saRelayInterfaceTable
|-- (1) saRelayIfEntry
|-- (1) saRelayIfaceGroupID
|-- (2) saRelayIfaceID
|-- (3) saRelayIfaceOption82Enable
|-- (4) saRelayIfaceBCRequestFwd
|-- (20) saRelayBCPktInCnt
|-- (21) saRelayMCPktInCnt
|-- (22) saRelayPktServerRelayCnt
|-- (23) saRelayPktClientRelayCnt
|-- (24) saRelayErrCnt
|-- (25) saRelayLastDuplicateIP
Die Benutzergruppen-Gruppe enthält Parameter zum Konfigurieren der
Benutzergruppenfunktionen.
(14) saConfiguration
|-- (3) saUserGroup
|-- (4) saPortSecurityTable
|-- (1) saPortSecurityEntry
|-- (1) saPortSecSlotID
|-- (2) saPortSecPortID
|-- (3) saPortSecPermission
|-- (4) saPortSecAllowedUserID
|-- (5) saPortSecAllowedGroupIDs
|-- (6) saPortSecConnectedUserID
|-- (7) saPortSecAction
|-- (8) saPortSecAutoReconfigure
31006039 03 November 2004
MIB
Redundanzgruppe
31006039 03 November 2004
Die Redundanzgruppe enthält Parameter zum Konfigurieren der
Redundanzfunktionen.
(14) saConfiguration
|-- (5) saRingRedundancy
|-- (1) saRingRedTable
|-- (1) saRingRedEntry
|-- (1) saRingRedPrimGroupID
|-- (2) saRingRedPrimIfIndex
|-- (3) saRingRedPrimIfOpState
|-- (4) saRingRedRedGroupID
|-- (5) saRingRedRedIfIndex
|-- (6) saRingRedRedIfOpState
|-- (7) saRingRedOperState
|-- (8) saRingRedMode
|-- (9) saRingRedConfigOperState
|-- (2) saRingCouplingTable
|-- (1) saRingCouplingEntry
|-- (1) saRingCplInterconnGroupID
|-- (2) saRingCplInterconnIfIndex
|-- (3) saRingCplInterconnIfOpState
|-- (4) saRingCplControlGroupID
|-- (5) saRingCplControlIfIndex
|-- (6) saRingCplControlIfOpState
|-- (7) saRingCplControlMode
|-- (8) saRingCplPartnerIpAddr
|-- (9) saRingCplPartnerInterconnGroupID
|-- (10) saRingCplPartnerInterconnIfIndex
|-- (11) saRingCplPartnerInterconnIfOpState
|-- (12) saRingCplOperState
|-- (13) saRingCplMode
|-- (14) saRingCplRowStatus
|-- (15) saRingCplConfigOperState
|-- (16) saRingCplCouplingLinks
|-- (10) saProducts
|-- (2) NxSx7100
177
MIB
SNMP V2 Modul MIB
Überblick
Die SNMP V2 Modul MIB basiert auf der SNMP-MIB Simple Network Management
Protocol Group.
FrameworkGruppe
Die Framework-Gruppe enthält Parameter zur Beschreibung der SNMP
Management Frameworks.
(3) snmpModules
|-- (10) snmpFrameworkMIB
|
|-- (2) snmpFrameworkMIBObjects
|
|-- (1) snmpEngine
|
|-- (1) snmpEngineID
|
|-- (2) snmpEngineBoots
|
|-- (3) snmpEngineTime
|
|-- (4) snmpEngineMaxMessageSize
MPD-Gruppe
Die MPD-Gruppe (Message Processing and Dispatching) enthält Parameter zur
Verteilung von SNMP-Meldungen, die potenziell in verschiedenen SNMP-Versionen
vorliegen. Sie legt die Verfahren für die Verteilung von potenziell in mehreren
SNMP-Versionen vorliegenden Meldungen fest.
|-- (3) snmpModules
|
|-- (11) snmpMPDMIB
|
|-- (2) snmpMPDMIBObjects
|
|-- (1) snmpUnknownSecurityModels
|
|-- (2) snmpInvalidMsgs
|
|-- (3) snmpUnknownPDUHandlers
178
31006039 03 November 2004
MIB
Zielgruppe
31006039 03 November 2004
Die Zielgruppe enthält Parameter für die Angabe von Zielen von SNMPVerwaltungsvorgängen.
|-- (3) snmpModules
|
|-- (12) snmpTargetMIB
|
|-- (2) snmpTargetObjects
|
|-- (1) snmpTargetSpinLock
|
|-- (2) snmpTargetAddrTable
|
|-- (1) snmpTargetAddrEntry
|
|-- (1) snmpTargetAddrName
|
|-- (2) snmpTargetAddrTDomain
|
|-- (3) snmpTargetAddrTAddress
|
|-- (4) snmpTargetAddrTimeout
|
|-- (5) snmpTargetAddrRetryCount
|
|-- (6) snmpTargetAddrTagList
|
|-- (7) snmpTargetAddrParams
|
|-- (8) snmpTargetAddrStorageType
|
|-- (9) snmpTargetAddrRowStatus
|
|-- (3) snmpTargetParamsTable
|
|-- (1) snmpTargetParamsEntry
|
|-- (1) snmpTargetParamsName
|
|-- (2) snmpTargetParamsMPModel
|
|-- (3) snmpTargetParamsSecurityModel
|
|-- (4) snmpTargetParamsSecurityName
|
|-- (5) snmpTargetParamsSecurityLevel
|
|-- (6) snmpTargetParamsStorageType
|
|-- (7) snmpTargetParamsRowStatus
|
|-- (4) snmpUnavailableContexts
|
|-- (5) snmpUnknownContexts
179
MIB
Benachrichtigungsgruppe
180
Die Benachrichtigungsgruppe enthält Parameter für die Angabe von Zielen für die
Benachrichtigungsfilterung.
(3) snmpModules
|-- (13) snmpNotificationMIB
|
|-- (1) snmpNotifyObjects
|
|-- (1) snmpNotifyTable
|
|-- (1) snmpNotifyEntry
|
|-- (1) snmpNotifyName
|
|-- (2) snmpNotifyTag
|
|-- (3) snmpNotifyType
|
|-- (4) snmpNotifyStorageType
|
|-- (5) snmpNotifyRowStatus
|
|-- (2) snmpNotifyFilterProfileTable
|
|-- (1) snmpNotifyFilterProfileEntry
|
|-- (1) snmpNotifyFilterProfileName
|
|-- (2) snmpNotifyFilterProfileStorType
|
|-- (3) snmpNotifyFilterProfileRowStatus
|
|-- (3) snmpNotifyFilterTable
|
|-- (1) snmpNotifyFilterEntry
|
|-- (1) snmpNotifyFilterSubtree
|
|-- (2) snmpNotifyFilterMask
|
|-- (3) snmpNotifyFilterType
|
|-- (4) snmpNotifyFilterStorageType
|
|-- (5) snmpNotifyFilterRowStatus
31006039 03 November 2004
MIB
USM-Gruppe
31006039 03 November 2004
Die USM-Gruppe (User-based Security Model) legt die Verfahrenselemente für die
Gewährleistung der Sicherheit auf SNMP-Meldungsebene fest.
(3) snmpModules
| |-- (15) snmpUsmMIB
|
|-- (1) usmMIBObjects
|
|-- (1) usmStats
|
|-- (1) usmStatsUnsupportedSecLevels
|
|-- (2) usmStatsNotInTimeWindows
|
|-- (3) usmStatsUnknownUserNames
|
|-- (4) usmStatsUnknownEngineIDs
|
|-- (5) usmStatsWrongDigests
|
|-- (6) usmStatsDecryptionErrors
|
|-- (2) usmUser
|
|-- (1) usmUserSpinLock
|
|-- (2) usmUserTable
|
|-- (1) usmUserEntry
|
|-- (1) usmUserEngineID
|
|-- (2) usmUserName
|
|-- (3) usmUserSecurityName
|
|-- (4) usmUserCloneFrom
|
|-- (5) usmUserAuthProtocol
|
|-- (6) usmUserAuthKeyChange
|
|-- (7) usmUserOwnAuthKeyChange
|
|-- (8) usmUserPrivProtocol
|
|-- (9) usmUserPrivKeyChange
|
|-- (10) usmUserOwnPrivKeyChange
|
|-- (11) usmUserPublic
|
|-- (12) usmUserStorageType
|
|-- (13) usmUserStatus
181
MIB
VACM-Gruppe
182
Die VACM-Gruppe (View-based Access Control Model) legt die Verfahrenselemente für die Kontrolle des Zugangs zu Verwaltungsinformationen fest.
(3) snmpModules
| |-- (16) snmpVacmMIB
|
|-- (1) vacmMIBObjects
|
|-- (1) vacmContextTable
|
|-- (1) vacmContextEntry
|
|-- (1) vacmContextName
|
|-- (2) vacmSecurityToGroupTable
|
|-- (1) vacmSecurityToGroupEntry
|
|-- (1) vacmSecurityModel
|
|-- (2) vacmSecurityName
|
|-- (3) vacmGroupName
|
|-- (4) vacmSecurityToGroupStorageType
|
|-- (5) vacmSecurityToGroupStatus
|
|-- (4) vacmAccessTable
|
|-- (1) vacmAccessEntry
|
|-- (1) vacmAccessContextPrefix
|
|-- (2) vacmAccessSecurityModel
|
|-- (3) vacmAccessSecurityLevel
|
|-- (4) vacmAccessContextMatch
|
|-- (5) vacmAccessReadViewName
|
|-- (6) vacmAccessWriteViewName
|
|-- (7) vacmAccessNotifyViewName
|
|-- (8) vacmAccessStorageType
|
|-- (9) vacmAccessStatus
|
|-- (5) vacmMIBViews
|
|-- (1) vacmViewSpinLock
|
|-- (2) vacmViewTreeFamilyTable
|
|-- (1) vacmViewTreeFamilyEntry
|
|-- (1) vacmViewTreeFamilyViewName
|
|-- (2) vacmViewTreeFamilySubtree
|
|-- (3) vacmViewTreeFamilyMask
|
|-- (4) vacmViewTreeFamilyType
|
|-- (5) vacmViewTreeFamilyStorageType
|
|-- (6) vacmViewTreeFamilyStatus
31006039 03 November 2004
Benutzerschnittstelle
7
Arbeiten mit der Benutzerschnittstelle
Überblick
31006039 03 November 2004
Die Benutzerschnittstelle bietet den Benutzern die Möglichkeit, bestimmte
Funktionen des Verwaltungs-NxS auf menügesteuerte Art und Weise auszuwählen.
Die folgenden Menüoptionen stehen zur Auswahl:
z Systemparameter
z Switching allgemein
z Switchsicherheit
z Port-Konfiguration/-Statistik
z Portmirroring/Disable Learning
z Redundante Ring-/Netzkopplung
z Konfiguration
z Aktualisierung
z Passwort
z Ping
z Systemrücksetzung
183
Benutzerschnittstelle
Öffnen
Anmelden an der
Benutzerschnittstelle
Befolgen Sie die nachfolgend aufgeführten Schritte, um die Benutzerschnittstelle zu
öffnen und um das Passwort einzugeben.
Schritt
Aktion
1
Schließen Sie den
Verwaltungsagenten
über V.24 an eine
VT100-Station an.
Kommentar
2
Drücken Sie eine
beliebige Taste.
Das Menü Anmelden an der Benutzerschnittstelle
(unten) wird angezeigt. (Es kann jeweils nur ein einziger
Benutzer auf die Benutzerschnittstelle zugreifen.)
3
Geben Sie das
Passwort ein.
Die Standardvorgabe für das Passwort ist private. (Bei
Passwörtern wird zwischen Groß- und Kleinschreibung
unterschieden.) Es kann später über die
Benutzerschnittstelle der Webschnittstelle geändert
werden.
4
Drücken Sie die
<EINGABETASTE>.
Das Hauptmenüfenster (unten) wird angezeigt.
Die folgende Abbildung zeigt das Fenster zum Anmelden an der
Benutzerschnittstelle.
Login Screen
149.218.112.101
ConneXium Ethernet Switch 10/100 Mbps
Copyright (c) 2004 Schneider Electric
All rights reserved.
Ethernet Switch Release 8.04
(Build date May 19 2004 10:18:34)
User:
Password:
admin
[_
]
Die folgende Abbildung zeigt das Hauptmenü.
Main Menu
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
System Parameter
Switching General
Switch Security
Port Configuration / Statistics
Port Mirroring / Disable Learning
Redundant Ring / Net Coupling
Configuration
Update
Password
Ping
System Reset Parameter
LOGOUT
Setup IP Parameters and Reset
184
31006039 03 November 2004
Benutzerschnittstelle
Grundlagen zum
Arbeiten mit der
Benutzerschnittstelle
z Verwenden Sie die Pfeiltasten oder die Tabulatortaste, um den Cursor zu
bewegen.
z Um festgelegte Werte in einem Auswahlfeld zu ändern, drücken Sie die
Leertaste.
z Die neuen Einstellungen werden übernommen, wenn sich der Cursor im Feld
ÜBERNEHMEN befindet und die Eingabetaste gedrückt wird.
z Die unten stehende Zeile enthält einen Hilfetext für das gewählte Element.
z Um die Benutzerschnittstelle zu verlassen, wählen Sie im Hauptmenü die Option
ABMELDEN und drücken die Eingabetaste.
Systemparameter
Dieses Menü dient zur
z Eingabe der IP-Adresse
z Eingabe der Subnetzmaske
z Eingabe der Gateway-IP-Adresse
z VLAN ID
z zum Aktivieren/Deaktivieren von BOOTP/DHCP
z Anzeige der MAC-Adresse des NxS
Die folgende Abbildung zeigt den Bildschirm "Systemparameter".
System Parameter
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
IP Address
Subnet Mask
Default Gateway
VLAN ID (0=all)
:
:
:
:
[149.218.112.101]
[255.255.255.0 ]
[0.0.0.0 ]
[0 ]
IP Configuration : < LOCAL >
MAC Address:
System Name
: 00:80:63:00:02:77
: Switch_Role_Name
Note:
Set IP-Configuration <LOCAL> to use manual settings.
APPLY changes the state of the objects immediately and
saves the state to Non Volatile Memory.
MAIN MENU
APPLY
Enter Agent IP Address in decimal dot format (e.g., 149.218.19.69)
31006039 03 November 2004
185
Benutzerschnittstelle
In der folgenden Tabelle werden die Felder des Systemparameterbildschirms
gezeigt.
Feld
Aktion
IP-Adresse
Geben Sie hier die IP-Adresse des NxS-Switch ein. Die Standardeinstellung
der Adresse ist 0.0.0.0.
Subnetzmaske Wenn Sie mit einem großen Netzwerk arbeiten und Subnetzmasken
verwenden, können Sie hier die Maske des Teilnetzes angeben, mit der Ihr
Verwaltungsagent verbunden ist. Die Standardeinstellung der IP-Adresse
ist 0.0.0.0.
Switching
allgemein
StandardGateway
Geben Sie hier die IP-Adresse des Gateways ein. Wenn kein solcher
Gateway vorhanden ist, können Sie diese Eintrag auslassen. Die
Standardeinstellung der IP-Adresse ist 0.0.0.0.
VLAN ID
Dieser Eintrag ermöglicht Ihnen, dem Agenten ein VLAN zuzuweisen. Wenn
Sie 0 eingeben, können alle VLANs auf den Agenten zugreifen.
MAC-Adresse
In diesem Feld wird die MAC-Adresse des Geräts angezeigt.
IPKonfiguration
Wählen Sie den gewünschten IP-Konfigurationsmodus. Wenn Sie die
Leertaste drücken, werden die folgenden Optionen bereitgestellt:
z Lokal
z BOOTPz DHCP
Dieser Modus wird aktiviert, wenn Sie ÜBERNEHMEN wählen.
Systemname
Weisen Sie Ihrem NxS den von Ihnen gewählten Namen zu .
Der Switch unterstützt Rapid Spanning Tree, IGMP und GMRP sowie VLANs.
Um ihn zu aktivieren, wählen Sie die Zeile aus. Drücken Sie die Leertaste, um die
Einstellung von Deaktivieren in Aktivieren zu ändern. Geben Sie ANWENDEN ein,
um die Funktion sofort zu aktivieren.
Die folgende Abbildung zeigt das Menü "Switching allgemein".
Switching General
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Rapid Spanning Tree : < Disable >
GMRP
: < Disable >
IGMP-Snooping
: < Disable >
VLAN Mode:
< Disable >
VLAN Status:
Disable
Note:
GMRP and IGMP-Snooping can not be enabled at the same time.
APPLY changes the state of the object immediately.
MAIN MENU APPLY
Push space bar to Enable/Disable the {STP or RSTP} Protocol
186
31006039 03 November 2004
Benutzerschnittstelle
Switchsicherheit
Der Agent ist zugänglich über:
z V.24
z Telnet
z das Internet
In diesem Menü wird der Zugriff auf die web-basierte Verwaltung konfiguriert:
z Durch Deaktivieren wird der Zugriff auf die web-basierte Verwaltung nicht
gestattet.
z Durch Freigeben wird der Zugriff auf die web-basierte Verwaltung ermöglicht.
Die folgende Abbildung zeigt das allgemeine Schaltmenü.
Switch Security
149.218.112.242
Schneider Automation Ethernet Switch 10/100 Mbps
Web
SNMP
: < Enable
: < Enable
>
>
Note:
These settings are used to globally Enable or Disable
the loading of the Web Interface.
Set SNMP to ReadOnly if no writeaccess is required.
APPLY changes the state of the object immediately.
MAIN MENU APPLY
Push Space Bar to Enable/Disable HTTP for entire switch
31006039 03 November 2004
187
Benutzerschnittstelle
PortKonfiguration/Statistik
In diesem Fenster wird die Port-Konfiguration vorgenommen und die Port-Statistik
angezeigt. Führen Sie die folgenden Schritte aus, um die Port-Konfiguration
vorzunehmen.
Schritt Aktion
Kommentar
1
Geben Sie die Portnummer ein,
und drücken Sie die Eingabetaste.
2
Wählen Sie den Status.
3
Wählen Sie die
Übertragungsgeschwindigkeit.
Statusoptionen:
z Durch Deaktivieren wird der Port
ausgeschaltet.
z Durch Freigeben wird der Port
eingeschaltet.
Optionen der Übertragungsgeschwindigkeit:
Durch Automatische Konfiguration wird
der Port für die automatische Konfiguration
freigegeben.
z 10MHDX - 10 Mbit/s, Halbduplex
z 10MFDX - 10 Mbit/s, Duplex
z 100MHDX - 100 Mbit/s, Halbduplex
z 100MFDX - 100 Mbit/s, Duplex
z
Die folgende Abbildung zeigt das Menü "Port-Konfiguration".
Port Configuration/Statistics
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Port: 01
Port Name:
State: <Enable
Link: Up
>
Set Speed:
Actual Speed:
[
<autonegotiate >
100MFDX
]
Type:
10/100 TP
Port Statistics:
Transmitted
Received
Received
Received
Received
Received
Detected
Detected
MAIN MENU
Packets:
Packets:
Bytes:
Broadcasts:
Multicasts:
Fragments:
CRCErrors:
Collisions:
APPLY
27234
1231027
154371683
917923
183637
0
0
0
REFRESH
Type in port number and press enter
188
31006039 03 November 2004
Benutzerschnittstelle
Portmirroring/
Disable Learning
Die folgende Tabelle beschreibt die Felder des Menüs "Portmirroring/Disable
Learning".
Feld
Funktion
Kommentar
Lernen
deaktivieren
Deaktivieren der NxS-Lernfunktion Daten werden von allen Ports an
alle Ports übertragen
Portmirroring
Kopieren aller Sende-/
Empfangsdaten des Quellports an
den Zielport
NxS fungiert als ein normaler
Switch für andere Ports
Normales
Switching
Aktivieren der NxS-Lernfunktion
NxS fungiert als ein normaler
Switch (siehe Hinweis 1).
Hinweis 1: Normales Switching wird nach einem Neustart aktiviert.
Die folgende Abbildung zeigt das Menü "Portmirroring/Disable Learning".
Portmirroring / Disable Learning
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Portmirroring
Quellport: 0
Zielport: 0
Modus < Normales Switching >
Hinweis:
Portmirroring ermöglicht das Kopieren von Datenpaketen von einem
Quellport zu
einem angegebenen Zielport. Dies hat keinen weiteren Einfluss auf die
Datenpakete
vom Quellport. Wenn Portmirroring aktiv ist, kann der
angegebene Ziel-Port nur zur Beobachtung von Daten verwendet werden.
Disable
Learning ermöglicht Ihnen, alle an jedem Port empfangenen Datenpakete zu
erfassen.
(Datenpakete mit Zieladressen, für die manuell oder über
das GMRP-Protokoll Filter eingestellt sind, werden nicht überflutet.)
Das Switching wird für ein paar Sekunden unterbrochen, während denen der
Modus
Disable Learning aktiviert wird.
HAUPTMENÜ
ANWENDEN
AKTUALISIEREN
Geben Sie die Portnummer ein und drücken Sie die Eingabetaste:
31006039 03 November 2004
189
Benutzerschnittstelle
Redundante
Ring-/
Netzkopplung
Sie können die redundante Kopplung der Netzwerksegmente im Dialogfeld
"Redundante Ring-/Netzkopplung" überprüfen.
Die Konfiguration ermöglicht Ihnen die Auswahl der Konfiguration der Kopplung.
Feld
Funktion
Funktion
Konfiguration
doppelt
aktiver
Steuerport
Die Kopplungs- und Partnerkopplungsports sind auf zwei
Switches aufgeteilt, die mit der Steuerungsleitung
verbunden sind.
Einfach
Die Kopplungs- und Partnerkopplungsports befinden sich
auf einem Switch.
doppelt aktiv
Die Kopplungs- und Partnerkopplungsports sind auf zwei
Switches aufgeteilt. Sie geben die Einstellung "Standby" für
den Switch in der redundanten Leitung mit dem 2-poligen
DIP-Switch am Gerät ein.
Kopplungsport Port 1
Partnerport
Die Kopplung am Partner-Switch
Steuerport
Standby
Erweiterte
Redundanz
Schaltet die Haupt- und Standby-Leitungen so, dass sie gleichzeitig aktiv
sind, wenn die Verbindungsleitung zwischen den Switches im gekoppelten
Netzwerk ausfällt.
Nein: keine erweiterte Redundanz
Ja: erweiterte Redundanz
Betrieb
Zeigt den Betriebszustand der Kopplung
Die folgende Abbildung zeigt das Dialogfeld "Redundante Ring-/Netzkopplung".
Redundante Ring-/Netzkopplung
149.218.112.103
Schneider Automation Ethernet Switch 10/100 Mbps
Konfiguration : < doppelt aktiver Steuerport >
Kopplungsport: 1
Partnerport: 0
Modus: aktiv
Modus: Standby
IP: 0.0.0.0
Steuerport: 0
Status: nicht angeschlossen
Status: nicht angeschlossen
Status: nicht angeschlossen
Erweiterte Redundanz: < Ja >
Betrieb
: Aus
HAUPTMENÜ
ANWENDEN
AKTUALISIEREN
Falls auf 'Einfach' gesetzt, konfigurieren Sie den Kopplungs- und
Partnerport am lokalen Switch.
Hinweis: Für die Datenports sind die folgenden Einstellungen erforderlich:
z Automatische Konfiguration an
z Port ein
190
31006039 03 November 2004
Benutzerschnittstelle
Konfiguration
Für den NxS gibt es zwei Konfigurationseinstellungen:
z Standardeinstellung
z Anwenderdefinierte Einstellung
Dieses Untermenü bietet die Option zum Speichern einer anwenderdefinierten
Konfiguration. Diese Konfiguration kann beim Neustart automatisch geladen
werden, oder nach dem Neustart mit den Standardeinstellungen.
Konfigurations- Ergebnis
option
Konfiguration
nach Neustart
laden
Legt fest, welche Konfigurationseinstellung nach einem Neustart aktiviert
wird.
z Durch Standard wird die Standardkonfiguration geladen.
z Durch Lokal wird die anwenderdefinierte Konfiguration aus dem
Flash-Speicher geladen.
z Durch Dezentral wird die anwenderdefinierte Konfiguration aus der
Konfigurationsdatei auf dem TFTP-Server geladen.
Laden
Legt fest, welche Konfiguration geladen wird.
z Durch Lokal wird die anwenderdefinierte Konfiguration aus dem
Flash-Speicher geladen.
z Durch Dezentral wird die anwenderdefinierte Konfiguration aus der
Konfigurationsdatei auf dem TFTP-Server geladen.
Speichern
Legt fest, wo die Konfigurationseinstellung gespeichert wird.
Durch Lokal wird die anwenderdefinierte Konfiguration im FlashSpeicher gespeichert.
z Durch Dezentral wird die anwenderdefinierte Konfiguration als
Konfigurationsdatei auf dem TFTP-Server gespeichert.
z Durch Konfigadapter wird die anwenderdefinierte Konfiguration im
Backup-Konfigurationsadapter und im Flash-Speicher gespeichert.
z
Klicken Sie auf ÜBERNEHMEN, um die vorgenommenen Änderungen zu
übernehmen.
Der Pfad für die Speicherung der Konfigurationsdaten wird in der Zeile URL
angezeigt. Erstellen Sie auf dem TFTP-Server eine leere Datei, bevor Sie auf Unter
URL speichern klicken, da TFTP keine neue Datei erstellen kann.
31006039 03 November 2004
191
Benutzerschnittstelle
Die folgende Abbildung zeigt das Menü "Konfiguration speichern/laden".
Save/Load Configuration
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Load after reset:
<
local configfile>
Load:
<
local configfile>
Save:
<
local configfile>
URL of remote configuration file: (e.g.:
[tftp://0.0.0.0/file.bin
tftp://149.218.112.2/config.dat)
To load MIB-configuration after reset
To load MIB-configuration
To save your current MIB-configuration
APPLY Load after reset
APPLY Load
APPLY Save
MAIN MENU
APPLY Load after reset
APPLY Load
APPLY Save
Push space bar to select default, local, or remote configuration file.
Auf einem TFTPServer speichern
Mit den folgenden Schritten speichern Sie auf einem TFTP-Server.
Schritt
Aktion
1
Öffnen Sie mit einem Editor eine neue Datei.
2
Speichern Sie die leere Datei unter dem jeweiligen Pfad des TFTP-Servers
einschließlich Dateiname, z.B. RAM0/Switch_Role_Name.prm.
3
Geben Sie in der Zeile URL den Pfad des TFTP-Servers ein, z.B. tftp://
149.218.076.214/RAM0/Switch_Role_Name.prm.
Hinweis: Die Konfigurationsdatei enthält alle Konfigurationsdaten einschließlich
Passwort. Legen Sie darum die Zugriffsberechtigungen für den TFTP-Server
entsprechend fest.
192
31006039 03 November 2004
Benutzerschnittstelle
Speicherfunktion des
BackupKonfigurationsadapters
Um die Speicherfunktion des Backup-Konfigurationsadapter (ConneXium NCA,
499NCA20000) auszuwählen, klicken Sie auf ANWENDEN. Daraufhin erscheint ein
neues Fenster mit folgender Aufforderung: (Ziehen Sie die Anschlussklemmenleiste vom NxS ab, und schließen Sie den NCA an die V.24-Verbindung des
NxS an.) Danach ist die Speicherfunktion des NxS bereit. In der folgenden Tabelle
ist der Status der Speicherfunktion aufgeführt.
Anzeige
Bedeutung
LEDs blinken abwechselnd
Fehler der Speicherfunktion
LEDs blinken gleichzeitig zweimal pro Sekunde
Konfiguration wird aus dem NCA geladen
LEDs blinken gleichzeitig einmal pro Sekunde
Konfiguration wird im NCA gespeichert
Der Übergang der LEDs von einem blinkenden in einen statischen Zustand zeigt
das Ende des Speichervorgangs an. Um wieder zur Benutzerschnittstelle zu
wechseln, ziehen Sie den NCA vom NxS ab und schließen Sie die Anschlussklemmenleiste an die V.24-Verbindung des NxS an. In der folgenden Abbildung wird das
Menü für die Speicherfunktion des NCA gezeigt.
Save Configuration
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Please change terminalcable with adapter.
LED-Codes on LED RM and Standby:
Alternate flash:
Fast synchronous flash:
Slow synchronous flash:
Adapterstatus not ok.
Reading configuration from adapter.
Writing configuration to adapter.
Note:
Adapter configuration is also saved to local configuration.
31006039 03 November 2004
193
Benutzerschnittstelle
Aktualisierung
Ehe Sie die Software aktualisieren können, müssen Sie den genauen Speicherort
bzw. den Pfad der Aktualisierungsdatei kennen.
Schritt
Aktion
1
Geben Sie den korrekten Pfadnamen in das Feld URL der Aktualisierungsdatei
ein, und drücken Sie die Eingabetaste.
2
Legen Sie in der Zeile Reset fest, ob der NxS unmittelbar nach dem Laden einer
Aktualisierung oder zu einem späteren Zeitpunkt gestartet werden soll.
3
Wählen Sie die Option Übernehmen, um die Aktualisierung zu laden. Sie wird
nach einem Neustart aktiviert.
Die folgende Abbildung zeigt das Menü "Software aktualisieren".
Update software
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
URL of update file:
[tftp://149.218.27.82/NxSwa/k2_pre2.bin ]
A correct URL is, for example:
Automatic Reset :
(tftp://149.218.16.2/nxs/nxs.bin)
< Disable >
Note:
APPLY saves the URL to Non Volatile Memory and starts the Update.
MAIN MENU
APPLY
Enter URL of remote update file.
194
31006039 03 November 2004
Benutzerschnittstelle
Passwort
Ändern Sie in diesem Untermenü das Passwort das SNMPv3 Passwort für den
Lese-/Schreibschutz und das SNMPv1/2c Passwort, um Ihr NxS gegen unberechtigten Zugriff zu schützen.
Schritt
Aktion
1
Wählen Sie SNMPv1/2c JA aus, um mit früheren SNMP-Versionen kommunizieren
zu können (siehe Hinweis).
2
Geben Sie das alte Passwort in das Feld Altes SNMPv3-Passwort ein, und
drücken Sie die Eingabetaste.
3
Geben Sie das neue Passwort in das Feld Neues SNMPv3-Passwort ein, und
drücken Sie die Eingabetaste.
4
Wiederholen Sie Ihr neues Passwort im Feld SNMPv3-Passwort erneut eingeben
und drücken Sie die Eingabetaste.
5
Wählen Sie ÜBERNEHMEN, um das neue Passwort zu übernehmen, und drücken
Sie die Eingabetaste.
6
Speichern Sie die Konfiguration, um sicherzustellen, dass das neue Passwort nach
einem Neustart verfügbar ist.
Hinweis: Die web-basierte Schnittstelle und die Benutzerschnittstelle kommunizieren über
SNMP Version 3.
Die folgende Abbildung zeigt das Menü "Passwort ändern".
Change Password
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
User/WEB-Interface/SNMPv3 Password same as for SNMPv1/v2c: < Yes >
SNMPv3 User:
Old SNMPv3 Password:
New SNMPv3 Password:
Re-type SNMPv3 Password:
admin
[
[
[
SNMPv1/v2c Password (Community):
[
Re-type SNMPv1/v2c Password (Community): [
]
]
]
]
]
Note: To change the password/community type in the old and the new
password/community and use APPLY to change.
To save the password to non volatile memory,
APPLY an overall configuration save.
MAIN MENU
APPLY
Use 'Yes' to synchronize SNMPv1/2c community with SNMPv3 password
31006039 03 November 2004
195
Benutzerschnittstelle
Ping
Im Menü "Ping" können Sie die Verfügbarkeit einer anderen Netzwerkstation prüfen.
Schritt
Aktion
Kommentar
1
Geben Sie die IP-Adresse der
gewünschten Station im Feld IP-Adresse
des Host ein, und drücken Sie dann die
Eingabetaste.
2
Wählen Sie Übernehmen, um anhand von Je nach der Verfügbarkeit der Station
Ping festzustellen, ob die gewünschte
erhalten Sie eine von zwei Antworten.
z "Host aktiv"
Station verfügbar ist.
z "Host nicht aktiv"
Die folgende Abbildung zeigt das Menü "Ping".
Ping
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
IP Address of host
: [0.0.0.0
]
Note:
Set valid IP Address and APPLY to ping.
MAIN MENU
APPLY
Enter IP Address in decimal dot format (e.g., 149.218.112.69)
Systemrücksetzung
Führen Sie die folgenden Schritte aus, um den NxS zurückzusetzen.
Schritt
Aktion
1
Wählen Sie die Zeile Reset bestätigen.
2
Drücken Sie die Leertaste, um die Einstellung von Nein auf Ja zu ändern.
3
Wählen Sie ÜBERNEHMEN, um den NxS zurückzusetzen.
Die folgende Abbildung zeigt das Menü "Reset".
System Reset
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
IP Address of host : [0.0.0.0 ]
Note:
Set valid IP Address and APPLY to ping.
PREV
MENU
APPLY
Push Space Bar to select 'yes' and reset the switch
196
31006039 03 November 2004
Anhang
Inhalt dieses
Anhangs
31006039 03 November 2004
Dieser Anhang enthält die folgenden Kapitel:
Kapitel
Kapitelname
Seite
A
Einrichten der DHCP-Server-Option 82
199
B
Zu Grunde liegende Spezifikationen und Standards
207
C
Zulassungen
209
D
Technische Daten
211
E
Copyright integrierter Software
215
197
Anhang
198
31006039 03 November 2004
Einrichten der DHCP-ServerOption 82
A
Installieren des DHCP-Servers
Einleitung
WARNUNG
UNBEABSICHTIGTER BETRIEB
Wenn die IP-Adressen mittels der DHCP-Option 82 zugewiesen werden, führt die
Änderung des Ports, an dem ein Gerät angeschlossen ist, zur Änderung dessen
IP-Adresse.
z Ändern Sie nicht die Port-Verbindungen von Geräten am NxS-Switch.
z Kennzeichnen Sie sich bei der Durchführung von Wartungsarbeiten an einem
Switch jedes Ethernet-Kabel mit der zugewiesenen Switch-Portnummer, so
dass Sie dieselbe Konfiguration wiederherstellen können.
Die Nichtbeachtung dieser Vorsichtsmaßnahmen kann den Tod,
Körperverletzung oder Materialschaden zur Folge haben!
Gehen Sie nach diesen Anweisungen vor, um die DHCP-Server-Option 82 auf
Ihrem PC einzurichten.
Die im Lieferumfang enthaltene haneWIN-Software ist das einzige Tool zur
Einrichtung der DHCP-Server-Option 82 auf Ihrem PC. Sie können andere
geeignete Softwareprogramme wie etwa die im Lieferumfang von Windows 2000Servern oder Linux-Betriebsystemen enthaltene Softwareprogramme verwenden.
31006039 03 November 2004
199
DHCP-Server
Hinweis: Die Software für den DHCP-Server von haneWIN (www.hanewin.de)
finden Sie auf der im Lieferumfang enthaltenen CD-ROM. Sie können die Software
30 Kalendertage ab dem Datum der ersten Installation lang testen und dann
entscheiden, ob Sie eine Lizenz erwerben möchten. Schneider Electric übernimmt
keine Garantie, dass das Produkt wie beschrieben funktioniert, und weist jegliche
Verantwortung für Schäden, die sich aus der Nutzung des Produkts ergeben,
zurück.
Installieren Sie den DHCP-Server auf Ihrem PC:
Schritt Aktion
1
Legen Sie die CD-ROM in das CD-Laufwerk Ihres PCs ein.
2
Wählen Sie im Verzeichnis Software den Ordner DHCP server aus.
3
Doppelklicken Sie auf die Datei dhcp2017.exe.
4
Befolgen Sie die Anweisungen des Installationsassistenten, um die Installation
abzuschließen.
Befolgen Sie das nachfolgend aufgeführte Verfahren zur Eingabe einer neuen
Adresse.
Schritt
Aktion
1
Starten Sie das Programm DHCP server . .
und klicken Sie auf die Schaltfläche Static.
200
31006039 03 November 2004
DHCP-Server
Schritt
Aktion
2
Wählen Sie aus dem Menü Options die Option Preferences aus.
3
Klicken Sie auf die Registerkarte DHCP und aktivieren Sie die folgenden Elemente.
Klicken Sie dann auf OK, um zum Dialogfeld DHCP Server zurückzukehren.
4
31006039 03 November 2004
Klicken Sie im Dialogfeld DHCP Server auf New, um die statischen Adressen
einzugeben.
201
DHCP-Server
Schritt
Aktion
5
Klicken Sie im Dialogfeld Static address entries auf Circuit Identifier und dann auf
Remote Identifier. . .
6
Geben Sie die IP-Adresse ein.
7
Klicken Sie auf Apply.
Geben Sie anschließend die Hardwareadresse ein (siehe Hinweis).
Hinweis: Anweisungen zum Ausfüllen des Hardwareadressfelds im Dialogfeld Static
address entries finden Sie in den nachfolgend aufgeführten Anweisungen.
Anweisung zum Abfragen der Hardwareadresse für das Dialogfeld Static address
entries:
Schritt
Aktion
1
Melden Sie sich an der Webseite des Switchs (siehe S. 95) . .
mit dem Standard-Login-Namen (admin) und dem Standardpasswort (private) an.
202
31006039 03 November 2004
DHCP-Server
Schritt
Aktion
2
Wählen Sie im Navigationsfeld aus dem Menü Options die Option DHCP Relay
Agent aus.
?
DHCP Relay Agent
Server-IP-Adresse
1
84.16.127.5
2
3
0.0.0.0
0.0.0.0
4
0.0.0.0
Hilfe
DHCP-Option 82
An
Funktion
Aus
mac
Typ
Konfigurierbarer Wert (Typ other)
RemoteID-Eintrag für DHCP-Server 00 06 00 80 63 0f 7c 2e
Typanzeige
00 80 63 0f 7c 2e
DHCP Relay nicht aktiv
Port
1
2
3
4
5
6
7
Schaltungs-ID
B2 06 00 00 01 00 00 01
B2 06 00 00 01 00 00 02
B2 06 00 00 01 00 00 03
B2 06 00 00 01 00 00 04
B2 06 00 00 01 00 00 05
B2 06 00 00 01 00 00 06
B2 06 00 00 01 00 00 07
Relay-Funktion ein Schneider Agent
√
√
√
√
√
√
√
Schreiben
31006039 03 November 2004
Neu laden
3
Geben Sie in die Server IP Address-Zeile 1 die IP-Adresse des DHCP-Servers ein.
Wenn haneWIN auf Ihrem PC installiert ist, können Sie die IP-Adresse Ihres PCs
als die IP-Adresse des DHCP-Servers verwenden.
4
Schalten Sie die DHCP Option 82 mittels der Schaltfläche On an und wählen Sie
den Typ aus dem Dropdown-Menü aus. (Die Abbildung zeigt den MAC-Adresstyp.)
5
Klicken Sie auf Set, um die Konfiguration zu speichern.
6
Notieren Sie die im Feld DHCP server RemoteID entry angezeigte Remote-ID. (In
der Abbildung lautet die Remote-ID 00060080630f7c2e.)
7
Entscheiden Sie, an welche Port-Nummer Sie das andere Gerät anschließen und
schreiben Sie die Circuit-ID dieses Ports auf. (In diesem Beispiel wird die Circuit ID
für 1 (b206000001000001) verwendet.)
203
DHCP-Server
Schritt
Aktion
8
Kehren Sie zu dem oben beschriebenen Verfahren zurück und kombinieren Sie die
Circuit-ID und die RemoteID im Feld hardware address des Dialogfelds Static
address entries.
b20600000100000100060080630f7c2e
84.16.127.30
204
31006039 03 November 2004
DHCP-Server
Hardwareadresse
Die folgende Tabelle definiert die Komponenten der Hardwareadresse
ciclsavvvvssmmpprirlxxxxxxxxxxxx.
Komponente Bedeutung
Applikationsbeispiel
(Option 82)
ci
Sub-ID für den Circuit-ID-Typ
cl
Länge der Circuit-ID
sa
Schneider-ID: 01, wenn ein Schneider-Switch an den Port angeschlossen ist,
ansonsten 00.
vvvv
VLAN-ID des DHCP-Requests (Standardwert: 0001 = VLAN 1)
ss
Socket des Switchs, an dem sich das Modul mit dem Port befindet, an den
das Gerät angeschlossen ist. Geben Sie den Wert 00 ein.
mm
Modul mit dem Port, an den das Gerät angeschlossen ist. Geben Sie den
Wert 00 ein.
pp
Port, an den das Gerät angeschlossen ist.
ri
Sub-ID für den Remote-ID-Typ
rl
Länge der Remote-ID
xxxxxxxxxxxx
Remote-ID (MAC-Adresse) des Switchs, an den das Gerät angeschlossen
ist.
Die folgende Abbildung zeigt ein einfaches Anwendungsbeispiel der Option 82.
SPS
Switch (Option 82)
MAC-Adresse =
00:80:63:0f:7c:2e
DHCP-Server
IP = 84.16.127.5
IP = 84.16.127.30
IP = 84.16.127.30
31006039 03 November 2004
205
DHCP-Server
206
31006039 03 November 2004
Zu Grunde liegende
Spezifikationen und Standards
Normen und
Standards
B
In der folgenden Tabelle sind die Normen und Standards aufgeführt.
Amtliche Zulassungen und
Genehmigungen
Kommentar
EN 61000-6-2:2001 Fachgrundnorm
Störfestigkeit für Industriebereich
EN 55022:1998 + A1 2000
Einrichtungen der Informationstechnik Funkstöreigenschaften
EN 60950:1997
Einrichtungen der Informationstechnik - Sicherheit
EN 61131-2:1994 + A12 2000
Speicherprogrammierbare Steuerungen
FCC 47 CFR Part 15:2000
Code of Federal Regulations
Germanischer Lloyd, Rules for Classification and Construction VI - 7 - 3 Part 1, Ed. 2001.
cUL 508:1998
Safety for Industrial Control Equipment
cUL 1604
Electrical Equipment for Use in Class I and Class II,
iv.2 and Class III Hazardous (Classified) Locations
DcUL 60950
Safety for Information Technology Equipment.
Hinweis: Zertifizierte Geräte sind mit einer Zertifikationskennung markiert.
31006039 03 November 2004
207
Zu Grunde liegende Spezifikationen und Standards
RFCs
In der folgenden Tabelle sind die RFCs aufgeführt:
RFC 768 (UDP)
RFC 783 (TFTP)
RFC 791 (IP)
RFC 792 (ICMP)
RFC 793 (TCP)
RFC 826 (ARP)
RFC 951 (BOOTP)
RFC 1112 (IGMPv1)
RFC 1157 (SNMPv1)
RFC 1155 (SMIv1)
RFC 1213 (MIB2)
RFC 1493 (Dot1d)
RFC 1542 (BOOTP extensions)
RFC 1757 (RMON)
RFC 1907 (MIB2)
RFC 1945 (HTTP/1.0)
RFC 2132 (DHCP options)
RFC 2236 (IGMPv2)
RFC 2239 (MAU MIB)
RFC 2571 (SNMP Framework)
RFC 2572 (SNMP MPD)
RFC 2573 (SNMP Applications)
RFC 2574 (SNMP USM)
RFC 2575 (SNMP VACM)
RFC 2613 (SMON)
RFC 2674 (Dot1p/Q)
IEEE-Standards
In der folgenden Tabelle sind die IEEE-Standards aufgeführt:
IEEE 802.1 D
208
Switching, GARP, GMRP, Spanning Tree)
IEEE 802.1 Q
Tagging
IEEE 802.3
Ethernet
31006039 03 November 2004
Zulassungen
Tabelle der
Zulassungen
31006039 03 November 2004
C
Die folgende Tabelle gibt den Zulassungsstatus der NxS-Produktfamilie an.
Norm
NxS
EN 61131-2
konform
CE
konform
FCC 47 CFR Part 15
konform
cUL 508 / CSA C22.2 No. 142
Ja
cUL 1604 / CSA C22.2 No. 213
Ja
cUL 60950 / CSA C22.2 No. 950
Ja
Germanischer Lloyd
Ja
209
Zulassungen
210
31006039 03 November 2004
Technische Daten
Technische
Daten
D
Die folgenden Tabellen enthalten die technischen Daten der NxS Switches.
NxS . .
Abmessungen (B x H x T)
110 x 131 x 111 mm
Gewicht
460 g
Hutschienenbefestigung
entsprechend IEC 60715:1981 + A1:1995
Stromversorgung
Betriebsspannung
24 VDC, -25% +33%, Nec Class 2 Stromquelle, besonders niedrige
Schutzspannung (SELV/PELV), redundante Eingänge entkoppelt
Leistungsaufnahme
max. 0.4 A bei 24 VDC (NES: 2,5 W)
Überlaststromschutz
am Eingang
Nicht austauschbare Thermosicherung
Umgebung
Umgebungstemperatur
0 °C bis 55 °C
Lagertemperatur
-25 °C bis +70 °C
Luftfeuchtigkeit
10 % bis 95 % (nicht kondensierend)
Atmosphärischer Druck
bis zu 795 hPa
Verschmutzungsgrad
2
Schutzartn
31006039 03 November 2004
Laserschutz
Klasse 1 gemäß EN 60825-1 (2001)
Schutzart
IP 20
211
Technische Daten
EMV-Störfestigkeit
EN 61000-4-2
Elektrostatische Entladung,
Kontaktentladung:
Testebene 3 (6 kV)
Luftentladung:
Testebene 3 (8 kV)
EN 61000-4-3
Elektromagnetisches Feld Testebene 3 (10 V/m; 80 - 2.000 MHz)
EN 61000-4-4
Überspannungen kurzer Stirndauer, Testebene 3 (2 kV Stromleitung, 1 kV
Datenleitung)
EN 61000-4-5
Stoßspannung
Stromleitung
Symmetrie:
EN 61000-4-6
Testebene 2 (1 kV)
Testebene 3 (2 kV)
Testebene 3 (2 kV)
Datenleitung:
Testebene 2 (1 kV)
kabelbasierende HF-Fehler:
Testebene 3 10 V (150 kHz - 80 mHz)
EMV-Störausstrahlung
EN 55022
Klasse A
FCC 47 CFR Part 15
Klasse A
Germanischer Lloyd
Rules for Classification and Construction VI - 7 - 3 Part 1, Ed. 2001
Stabilität
Schwingungsfestigkeit
IEC 60068-2-6 Test FC, Testebene gemäß IEC 61131-2 E2 CDV
und Germanischer Lloyd Guidelines for the Performance of Type
Tests Part 1
Stoß
IEC 60068-2-27 Test Ea, Testebene gemäß IEC 61131-2 E2 CDV
Netzwerkgröße TX-Port 10BASE-T/100BASE-TX/1000BASE-TX
Länge eines verdrillten Doppeladersegments
212
max. 100 m
31006039 03 November 2004
Technische Daten
Netzwerkgröße F/O-Ports 100BASE-FX
Systemdämpfung 50/125 m LWL, Multimodus
62,5/125 m LWL, Multimodus
0-8 dB (499NOS27100)
0-11 dB (499NOS27100)
9/125 m LWL, Einfachmodus
0-16 dB (499NSS27100)
Wellenlänge
1300 nm
Beispiel für die F/ 50/125 m LWL, Multimodus
O-Leitungslänge
max. 5 km (499NOS27100) Faserdaten:
1 dB/km, 800 MHz*km
62,5/125 m LWL, Multimodus
max. 4 km (499NOS27100) 1 dB/km,
500 MHz*km
9/125 m LWL, Einfachmodus
max. 30 km (499NSS27100) Faserdaten
bei 1300 nm, 0,4 dB/km 3,5 ps/(nm*km)
Software
Switch
VLAN
Verzögerungszeit
27 µs
MAC-Adresstabelle
bis zu 4000 Einträge
Statischer Adressfilter
bis zu 280 Einträge (im RM-Modus: 0 UnicastEinträge)
VLAN-ID
1 bis 1024
Eingerichtete VLANs
max. 40 simultan je Switch
max. 40 simultan je Port
Eingerichtete VLANs mit GMRP max. 40 simultan je Switch (in VLAN 1)
max. 40 simultan je Port (in VLAN 1)
31006039 03 November 2004
213
Technische Daten
214
31006039 03 November 2004
Copyright integrierter Software
E
GNU Lesser
General Public
License
Version 2.1, Februar 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Es ist jedermann gestattet, diese Lizenzurkunde zu vervielfältigen und unveränderte
Kopien zu verbreiten. Änderungen sind jedoch nicht erlaubt.
[Dies ist die erste freigegebene Version der Lesser GPL. Sie ist als Nachfolgerin der
GNU Library Public License zu betrachten und erhielt daher die Versionsnummer
2.1.].
Vorwort
Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die
Freiheit zu nehmen, die Software weiterzugeben und zu verändern. Im Gegensatz
dazu sollen Ihnen die GNU General Public Licenses, die Allgemeinen Öffentlichen
GNU-Lizenzen, eben diese Freiheit des Weitergebens und Veränderns garantieren
und somit sicherstellen, dass diese Software für alle Benutzer frei ist.
Diese Lizenz, die Kleine Allgemeine Öffentliche Lizenz (Lesser General Public
License), gilt für einige besonders bezeichnete Software-Pakete - typischerweise
Programmbibliotheken - von der Free Software Foundation und anderen Autoren,
die beschließen, diese Lizenz zu verwenden. Auch Sie können sie verwenden; wir
empfehlen aber, vorher gründlich darüber nachzudenken, ob diese Lizenz (LGPL)
oder aber die gewöhnliche Allgemeine Öffentliche Lizenz (GPL) die bessere
Strategie zur Anwendung im jeweiligen speziellen Fall ist. Dabei bieten Ihnen die
untenstehenden Erläuterungen eine Grundlage für Ihre Entscheidung.
Die Bezeichnung "freie" Software bezieht sich auf Freiheit der Nutzung, nicht auf
den Preis. Unsere Allgemeinen Öffentlichen Lizenzen sollen sicherstellen, dass Sie
die Freiheit haben, Kopien freier Software zu verbreiten (und etwas für diesen
Service zu berechnen, wenn Sie möchten), dass Sie die Software im Quelltext
erhalten oder den Quelltext auf Wunsch bekommen können, dass Sie die Software
ändern oder Teile davon in neuen freien Programmen verwenden dürfen, und dass
Sie darüber informiert sind, dass Sie dies alles tun dürfen
Um Ihre Rechte zu schützen, müssen wir Einschränkungen machen, die es jedem,
der die Software weitergibt, verbieten, Ihnen diese Rechte zu verweigern oder Sie
zum Verzicht auf diese Rechte aufzufordern. Aus diesen Einschränkungen ergeben
sich bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der Bibliothek
verbreiten oder sie verändern.
31006039 03 November 2004
215
Copyright integrierter Software
Beispielsweise müssen Sie den Empfängern alle Rechte gewähren, die wir Ihnen
eingeräumt haben, wenn Sie - kostenlos oder gegen Bezahlung - Kopien der
Bibliothek verbreiten. Sie müssen sicherstellen, dass auch die Empfänger den
Quelltext erhalten bzw. erhalten können. Wenn Sie einen anderen Code mit der
Bibliothek linken, müssen Sie den Empfängern die vollständigen Objekt-Dateien
zukommen lassen, so dass sie selbst diesen Code mit der Bibliothek neu linken
können, auch nachdem sie Veränderungen an der Bibliothek vorgenommen und sie
neu compiliert haben. Und Sie müssen ihnen diese Bedingungen zeigen, damit sie
ihre Rechte kennen.
Wir schützen Ihre Rechte in zwei Schritten: (1) Wir stellen die Bibliothek unter ein
Urheberrecht (Copyright), und (2) wir bieten Ihnen diese Lizenz an, die Ihnen das
Recht gibt, die Bibliothek zu vervielfältigen, zu verbreiten und/oder zu verändern.
Um jeden, der die Software weitergibt, zu schützen, wollen wir darüber hinaus
vollkommen klarstellen, dass für diese freie Bibliothek keinerlei Garantie besteht.
Auch sollten, falls die Software von jemand anderem modifiziert und weitergegeben
wird, die Empfänger wissen, dass sie nicht das Original erhalten haben, damit
irgendwelche von anderen verursachte Probleme nicht den Ruf des ursprünglichen
Autors schädigen.
Schließlich und endlich stellen Software-Patente für die Existenz jedes freien
Programms eine ständige Bedrohung dar. Wir möchten sicherstellen, dass keine
Firma den Benutzern eines freien Programms Einschränkungen auferlegen kann,
indem sie von einem Patentinhaber eine die freie Nutzung einschränkende Lizenz
erwirbt. Deshalb bestehen wir darauf, dass jegliche für eine Version der Bibliothek
erworbene Patentlizenz mit der in dieser Lizenz (also der LGPL) im einzelnen
angegebenen Nutzungsfreiheit voll vereinbar sein muss.
Die meiste GNU-Software einschließlich einiger Bibliotheken fällt unter die
gewöhnliche Allgemeine Öffentliche GNU-Lizenz (GNU-GPL). Die vorliegende
Lizenz, also die GNU-LGPL, gilt für gewisse näher bezeichnete Bibliotheken. Sie
unterscheidet sich wesentlich von der gewöhnlichen Allgemeinen Öffentlichen
Lizenz (GNU-GPL). Wir benutzen diese Lizenz für gewisse Bibliotheken, um das
Linken von Programmen, die nicht frei sind, mit diesen Bibliotheken zu gestatten.
Wenn ein Programm mit einer Bibliothek gelinkt wurde, sei es nun statisch oder
dynamisch, so ist die Kombination der beiden, rechtlich gesehen, ein "kombiniertes
Datenwerk", also eine abgeleitete Version der Orginal-Bibliothek. Die gewöhnliche
GPL erlaubt ein solches Linken nur dann, wenn die ganze Kombination die Kriterien
für freie Software erfüllt. Die LGPL erlaubt dagegen weniger strenge Kriterien für
das Linken von irgendeiner anderen Software mit der Bibliothek.
Wir nennen diese Lizenz die "Kleine" Allgemeine Öffentliche Lizenz ("Lesser" GPL).
weil sie weniger ("less") dazu beiträgt, die Freiheit des Benutzers zu schützen, als
die gewöhnliche Allgemeine Öffentliche Lizenz (GPL). Sie verschafft auch anderen
Entwicklern freier Software ein "Weniger" an Vorteil gegenüber konkurrierenden
nichtfreien Programmen. Diese Nachteile sind ein Grund dafür, dass wir die
gewöhnliche GPL für viele Bibliotheken benutzen. Die "kleine" Lizenz (LGPL) bietet
aber unter bestimmten besonderen Umständen doch Vorteile.
216
31006039 03 November 2004
Copyright integrierter Software
So kann, wenn auch nur bei seltenen Gelegenheiten, eine besondere Notwendigkeit
bestehen, einen Anreiz zur möglichst weitgehenden Benutzung einer bestimmten
Bibliothek zu schaffen, so dass diese dann ein De-facto-Standard wird. Um dies zu
erreichen, müssen nichtfreie Programme die Bibliothek benutzen dürfen. Ein
häufigerer Fall ist der, dass eine freie Bibliothek dasselbe leistet wie weithin
benutzte nichtfreie Bibliotheken. In diesem Falle bringt es wenig Nutzen, die freie
Bibliothek allein auf freie Software zu beschränken, und dann benutzen wir eben die
LGPL.
In anderen Fällen ermöglicht die Erlaubnis zur Benutzung einer speziellen
Bibliothek in nichtfreien Programmen viel mehr Leuten, eine umfangreiche
Sammlung freier Software zu nutzen. So ermöglicht z.B. die Erlaubnis zur
Benutzung der GNU-C-Bibliothek in nichtfreien Programmen einer viel größeren
Zahl von Leuten, das ganze GNU-Betriebssystem ebenso wie seine Variante, das
Betriebssystem GNU/Linux, zu benutzen.
Obwohl die LGPL die Freiheit des Benutzers weniger schützt, stellt sie doch sicher,
dass der Benutzer eines Programms, das mit der Bibliothek gelinkt wurde, die
Freiheit und die erforderlichen Mittel hat, das Programm unter Benutzung einer
abgeänderten Version der Bibliothek zu betreiben.
Die genauen Bedingungen für das Kopieren, Weitergeben und Abändern finden Sie
im nachstehenden Kapitel. Achten Sie genau auf den Unterschied zwischen "work
based on the library", d.h. "Datenwerk, das auf der Bibliothek basiert" und "work that
uses the library" d.h. "Datenwerk, das die Bibliothek benutzt". Ersteres enthält Code,
der von der Bibliothek abgeleitet ist, während letzteres lediglich mit der Bibliothek
kombiniert werden muss, um betriebsfähig zu sein.
Bedingungen
31006039 03 November 2004
In folgenden Abschnitt sind die Bedingungen für die Vervielfältigung, Verbreitung
und Bearbeitung aufgeführt.
0 - Diese Lizenz gilt für jedes Programm und jedes andere Datenwerk, in dem ein
entsprechender Vermerk des Copyright-Inhabers oder eines anderen dazu
Befugten darauf hinweist, dass das Datenwerk unter den Bestimmungen dieser
Lesser General Public License (im weiteren auch als "diese Lizenz" bezeichnet)
verbreitet werden darf. Jeder Lizenznehmer wird hierin einfach als "Sie"
angesprochen.
Eine "Bibliothek" bedeutet eine Zusammenstellung von Software-Funktionen und/
oder Daten, die so vorbereitet ist, dass sie sich bequem mit Anwendungsprogrammen (welche einige dieser Funktionen und Daten benutzen) zum Bilden von
ausführbaren Programmen linken (d.h. verbinden, kombinieren) lässt.
Der Begriff "Bibliothek" bezieht sich im weiteren immer nur auf solche SoftwareBibliotheken und solche Datenwerke, die unter diesen Bedingungen der LesserGPL-Lizenz verbreitet worden sind. Ein "auf der Bibliothek basierendes Datenwerk"
bezeichnet die betreffende Bibliothek selbst sowie jegliche davon abgeleitete
Bearbeitung im urheberrechtlichen Sinne, also ein Datenwerk, welches die
Bibliothek oder einen Teil davon, sei es unverändert oder verändert und/oder direkt
in eine andere Sprache übersetzt, enthält. (Im Folgenden wird die Übersetzung
ohne Einschränkung als "Bearbeitung" eingestuft.)
217
Copyright integrierter Software
Unter dem "Quelltext" eines Datenwerks ist seine für das Vornehmen von
Veränderungen bevorzugte Form zu verstehen. Für eine Bibliothek bedeutet
"vollständiger Quelltext" den gesamten Quelltext für alle in ihr enthaltenen
Bestandteile, für jegliche zu ihr gehörenden Dateien zur Definition von Schnittstellen
und schließlich auch für die Skripte, die zur Steuerung der Compilation und
Installation der Bibliothek benutzt werden.
Andere Handlungen als Vervielfältigung, Verbreitung und Bearbeitung werden von
dieser Lizenz nicht berührt; sie fallen nicht in ihren Anwendungsbereich. Das
Ausführen eines Programms unter Benutzung der Bibliothek wird nicht
eingeschränkt, und die Ausgaben des Programms unterliegen dieser Lizenz nur
dann, wenn der Inhalt ein auf der Bibliothek basierendes Datenwerk darstellt
(unabhängig davon, dass die Bibliothek in einem Werkzeug zum Schreiben dieses
Programms benutzt wurde). Ob dies zutrifft, hängt davon ab, was die Bibliothek
bewirkt und was das Programm, das die Bibliothek nutzt, bewirkt.
1 - Sie dürfen auf beliebigen Medien unveränderte Kopien des vollständigen
Quelltextes des Programms so, wie sie ihn erhalten haben, anfertigen und
verbreiten. Voraussetzung hierfür ist, dass Sie mit jeder Kopie deutlich erkennbar
und in angemessener Form einen entsprechenden Copyright-Vermerk sowie einen
Haftungsausschluss veröffentlichen, alle Vermerke, die sich auf diese Lizenz und
das Fehlen einer Garantie beziehen, unverändert lassen und zusammen mit der
Bibliothek jeweils eine Kopie dieser Lizenz weitergeben.
Sie dürfen für den eigentlichen Kopier- und Versandvorgang eine Gebühr
verlangen. Wenn Sie es wünschen, dürfen Sie auch gegen Entgelt eine Garantie
anbieten.
2 - Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils davon verändern,
wodurch ein auf der Bibliothek basierendes Datenwerk entsteht, und Sie dürfen
derartige Bearbeitungen unter den Bestimmungen von Paragraph 1 vervielfältigen
und verbreiten, vorausgesetzt, dass zusätzlich alle im folgenden genannten
Bedingungen erfüllt werden:
(a) Das Bearbeitungsergebnis muss selbst wieder eine Software-Bibliothek sein.
(b) Sie müssen die veränderten Dateien mit einem auffälligen Vermerk versehen,
der auf die von Ihnen vorgenommene Modifizierung der Dateien hinweist und das
Datum jeder Änderung angibt.
(c) Sie müssen dafür sorgen, dass das Datenwerk als Ganzes Dritten unter den
Bedingungen dieser Lizenz ohne Lizenzgebühren zur Verfügung gestellt wird.
(d) Wenn sich eine Funktionseinheit der bearbeiteten Bibliothek auf eine Funktion
oder Datentabelle stützt, die von einem die Funktionseinheit nutzenden
Anwendungsprogramm bereitgestellt werden muss, ohne dass sie als Argument
übergeben werden muss, wenn die Funktionseinheit angesprochen wird, dann
müssen Sie sich nach bestem Wissen und Gewissen bemühen, sicherzustellen,
dass die betreffende Funktionseinheit auch dann noch funktioniert, wenn die
Anwendung eine solche Funktion oder Datentabelle nicht bietet, und dass sie den
sinnvoll bleibenden Teil ihres Bestimmungszwecks noch ausführt.
218
31006039 03 November 2004
Copyright integrierter Software
(So hat z.B. eine Funktion zum Berechnen von Quadratwurzeln einen von der
Anwendung unabhängigen genau definierten Zweck. Deshalb verlangt §2 Absatz d,
dass jede von der Anwendung bereitgestellte Funktion oder von dieser Funktion
benutzte Tabelle optional sein muss: Auch wenn die Anwendung sie nicht
bereitstellt, muss die Quadratwurzelfunktion trotzdem noch Quadratwurzeln
berechnen).
Diese Anforderungen gelten für das bearbeitete Datenwerk als Ganzes. Wenn
identifizierbare Teile davon nicht von der Bibliothek stammen und vernünftigerweise
als unabhängige und gesonderte Datenwerke für sich selbst zu betrachten sind,
dann gelten diese Lizenz und ihre Bedingungen nicht für die betreffenden Teile,
wenn Sie diese als gesonderte Datenwerke weitergeben. Wenn Sie jedoch
dieselben Teile als Teil eines Ganzen weitergeben, das ein auf der Bibliothek
basierendes Datenwerk darstellt, dann muss die Weitergabe dieses Ganzen nach
den Bedingungen dieser Lizenz erfolgen, deren Bedingungen für weitere
Lizenznehmer somit auf das gesamte Ganze ausgedehnt werden - und somit auf
jeden einzelnen Teil, unabhängig vom jeweiligen Autor.
Somit ist es nicht die Absicht dieses Abschnittes, Rechte für Datenwerke in
Anspruch zu nehmen oder Ihnen Rechte für Datenwerke streitig zu machen, die
komplett von Ihnen geschrieben wurden; vielmehr ist es die Absicht, die Rechte zur
Kontrolle der Verbreitung von Datenwerken, die auf der Bibliothek basieren oder
unter ihrer auszugsweisen Verwendung zusammengestellt worden sind,
auszuüben.
Ferner bringt auch das einfache Zusammenlegen eines anderen Datenwerkes, das
nicht auf der Bibliothek basiert, mit der Bibliothek oder mit einem auf der Bibliothek
basierenden Datenwerk auf ein- und demselben Speicher- oder Vertriebsmedium
dieses andere Datenwerk nicht in den Anwendungsbereich dieser Lizenz.
3 - Sie können sich für die Anwendung der Bedingungen der gewöhnlichen
Allgemeinen Öffentlichen GNU-Lizenz (GNU-GPL) statt dieser Lizenz auf eine
gegebene Kopie der Bibliothek entscheiden. Um dies zu tun, müssen Sie alle
Eintragungen, die sich auf diese Lizenz beziehen, ändern, so dass sie nun für die
gewöhnliche GNU-GPL, Version 2, statt für diese Lizenz (LGPL) gelten. (Wenn eine
neuere Version als Version 2 der gewöhnlichen GNU-GPL erschienen ist, können
Sie diese angeben, wenn Sie das wünschen.) Nehmen Sie keine anderen
Veränderungen in diesen Eintragungen vor.
Wenn diese Veränderung in einer gegebenen Kopie einmal vorgenommen ist, dann
ist sie für diese Kopie nicht mehr zurücknehmbar, und somit gilt dann die
gewöhnliche GNU-GPL für alle nachfolgenden Kopien und abgeleiteten
Datenwerke, die von dieser Kopie gemacht worden sind. Diese Option ist nützlich,
wenn Sie einen Teil des Codes der Bibliothek in ein Programm kopieren wollen, das
keine Bibliothek ist.
31006039 03 November 2004
219
Copyright integrierter Software
4 - Sie können die Bibliothek (oder einen Teil oder eine Ableitung von ihr, gemäß
Paragraph 2) in Objektcode-Form oder in ausführbarer Form unter den
Bedingungen der obigen Paragraphen 1 und 2 kopieren und weitergeben, sofern
Sie den vollständigen entsprechenden maschinenlesbaren Quelltext beifügen, der
unter den Bedingungen der obigen Paragraphen 1 und 2 auf einem Medium
weitergegeben werden muss, das üblicherweise zum Austausch von Software
benutzt wird.
Wenn die Weitergabe von Objektcode durch das Angebot eines Zugangs zum
Kopienabruf von einem angegebenen Ort erfolgt, dann erfüllt das Angebot eines
gleichwertigen Zugangs zum Kopieren des Quelltextes von demselben Ort die
Anforderung, auch den Quelltext weiterzugeben, obwohl Dritte nicht verpflichtet
sind, den Quelltext zusammen mit dem Objektcode zu kopieren.
5 - Ein Programm, das keine Ableitungen von irgendeinem Teil der Bibliothek
enthält, aber darauf ausgelegt ist, mit der Bibliothek zusammenzuarbeiten, indem es
mit ihr compiliert oder gelinkt wird, nennt man ein "Datenwerk, das die Bibliothek
nutzt". Solch ein Datenwerk, für sich allein genommen, ist kein von der Bibliothek
abgeleitetes Datenwerk und fällt daher nicht unter diese Lizenz.
Wird jedoch ein "Datenwerk, das die Bibliothek nutzt", mit der Bibliothek gelinkt, so
entsteht ein ausführbares Programm, das ein von der Bibliothek abgeleitetes
Datenwerk (weil es Teile der Bibliothek enthält) und kein "Datenwerk, das die
Bibliothek nutzt" ist. Das ausführbare Programm fällt daher unter diese Lizenz.
Paragraph 6 gibt die Bedingungen für die Weitergabe solcher ausführbarer
Programme an.
Wenn ein "Datenwerk, das die Bibliothek nutzt", Material aus einer Header-Datei
verwendet, die Teil der Bibliothek ist, dann kann der Objektcode für das Datenwerk
ein von der Bibliothek abgeleitetes Datenwerk sein, selbst wenn der Quelltext dies
nicht ist. Ob dies jeweils zutrifft, ist besonders dann von Bedeutung, wenn das
Datenwerk ohne die Bibliothek gelinkt werden kann oder wenn das Datenwerk
selbst eine Bibliothek ist. Die genaue Grenze, von der an dies zutrifft, ist rechtlich
nicht exakt definiert.
Wenn solch eine Objektdatei nur numerische Parameter, Datenstruktur-Layouts
und Zugriffsfunktionen sowie kleine Makros und kleine Inline-Funktionen (zehn
Zeilen lang oder kürzer) benutzt, dann unterliegt die Benutzung der Objektdatei
keinen Beschränkungen, ohne Rücksicht darauf, ob es rechtlich gesehen ein
abgeleitetes Datenwerk ist. (Ausführbare Programme, welche diesen Objektcode
plus Teile der Bibliothek enthalten, fallen jedoch weiterhin unter die Bestimmungen
von Paragraph 6).
Ansonsten können Sie, wenn das Datenwerk ein von der Bibliothek abgeleitetes ist,
den Objektcode für das Datenwerk unter den Bedingungen von Paragraph 6
weitergeben. Alle ausführbaren Programme, welche dieses Datenwerk enthalten,
fallen ebenfalls unter Paragraph 6, gleichgültig, ob sie direkt mit der Bibliothek selbst
gelinkt sind oder nicht.
220
31006039 03 November 2004
Copyright integrierter Software
6 - Als Ausnahme von den Bestimmungen der vorstehenden fünf Paragraphen
dürfen Sie auch ein "Datenwerk, das die Bibliothek nutzt", mit der Bibliothek
kombinieren oder linken, um ein Datenwerk zu erzeugen, das Teile der Bibliothek
enthält, und dieses unter Bedingungen ihrer eigenen Wahl weitergeben, sofern
diese Bedingungen Bearbeitungen für den eigenen Gebrauch des Empfängers und
ein Rückbilden ("reverse engineering'') zum Beheben von Mängeln solcher
Bearbeitungen gestatten.
Sie müssen bei jeder Kopie des Datenwerks deutlich erkennbar angeben, dass die
Bibliothek darin genutzt wird und dass die Bibliothek und ihre Benutzung durch die
Lizenz abgedeckt sind. Sie müssen eine Kopie dieser Lizenz mitgeben. Wenn das
Datenwerk bei seiner Ausführung Copyright-Vermerke anzeigt, müssen Sie den
Copyright-Vermerk für die Bibliothek mit anzeigen lassen und dem Benutzer einen
Hinweis geben, der ihn zu einer Kopie dieser Lizenz führt. Ferner müssen Sie eines
der nachfolgend genannten Dinge tun:
(a) Liefern Sie das Datenwerk zusammen mit dem vollständigen zugehörigen
maschinenlesbaren Quelltext der Bibliothek aus, und zwar einschließlich jeglicher in
dem Datenwerk angewandter Änderungen (wobei dessen Weitergabe gemäß den
Bedingungen der Paragraphen 1 und 2 erfolgen muss); und wenn das Datenwerk
ein ausführbares, mit der Bibliothek gelinktes Programm ist, dann liefern Sie es
zusammen mit dem vollständigen maschinenlesbaren "Datenwerk, das die
Bibliothek nutzt", in Form von Objektcode und/oder Quelltext, so dass der Benutzer
die Bibliothek verändern und dann erneut linken kann, um ein verändertes
ausführbares Programm zu erzeugen, das die veränderte Bibliothek enthält. (Es
versteht sich, dass der Benutzer, der die Inhalte von Definitionsdateien in der
veränderten Bibliothek verändert, nicht notwendigerweise in der Lage sein wird, die
Anwendung neu zu kompilieren, um die veränderten Definitionen zu benutzen.)
(b) Benutzen Sie einen geeigneten "shared-library-Mechanismus" zum Linken mit
der Bibliothek. Geeignet ist ein solcher Mechanismus, der erstens während der
Laufzeit eine im Computersystem des Benutzers bereits vorhandene Kopie der
Bibliothek benutzt, anstatt Bibliotheksfunktionen in das ausführbare Programm zu
kopieren, und der zweitens auch mit einer veränderten Version der Bibliothek, wenn
der Benutzer eine solche installiert, richtig funktioniert, solange die veränderte
Version schnittstellenkompatibel mit der Version ist, mit der das Datenwerk erstellt
wurde.
(c) Liefern Sie das Datenwerk zusammen mit einem mindestens drei Jahre lang
gültigen schriftlichen Angebot, demselben Benutzer die oben in Paragraph 6,
Absatz (a) genannten Materialien zu Kosten, welche die reinen Weitergabekosten
nicht übersteigen, zur Verfügung zu stellen.
(d) Wenn die Weitergabe des Datenwerks dadurch erfolgt, dass die Möglichkeit des
Abrufens einer Kopie von einem bestimmten Ort angeboten wird, bieten Sie
gleichwertigen Zugang zum Kopieren der oben angegebenen Materialien von dem
gleichen Ort an.
(e) Vergewissern Sie sich, dass der Benutzer bereits eine Kopie dieser Materialien
erhalten hat oder dass Sie diesem Benutzer bereits eine Kopie geschickt haben.
31006039 03 November 2004
221
Copyright integrierter Software
Für ein ausführbares Programm muss die verlangte Form des "Datenwerks, das die
Bibliothek nutzt" alle Daten und Hilfsprogramme mit einschließen, die man braucht,
um daraus das ausführbare Programm zu reproduzieren. Doch gilt eine spezielle
Ausnahme: Die weiterzugebenden Materialien brauchen nicht alles das zu
enthalten, was normalerweise (in Quelltext-Form oder in binärer Form) mit den
Hauptbestandteilen (Compiler, Kern usw.) des Betriebssystems, auf denen das
ausführbare Programm läuft, weitergegeben wird, es sei denn, das ausführbare
Programm gehört selbst zu diesem Hauptbestandteil.
Es kann vorkommen, dass diese Anforderung im Widerspruch zu Lizenzbeschränkungen anderer, proprietärer Bibliotheken steht, die normalerweise nicht zum
Betriebssystem gehören. Ein solcher Widerspruch bedeutet, dass Sie nicht
gleichzeitig jene proprietären Bibliotheken und die vorliegende Bibliothek
zusammen in einem ausführbaren Programm, das Sie weitergeben, verwenden
dürfen.
7 - Sie dürfen Bibliotheks-Funktionseinheiten, die ein auf der Bibliothek basierendes
Datenwerk darstellen, zusammen mit anderen, nicht unter diese Lizenz fallenden
Funktionseinheiten in eine einzelne Bibliothek einbauen und eine solche
kombinierte Bibliothek weitergeben, vorausgesetzt, dass die gesonderte
Weitergabe des auf der Bibliothek basierenden Datenwerks einerseits und der
anderen Funktionseinheiten andererseits ansonsten gestattet ist, und
vorausgesetzt, dass Sie folgende zwei Dinge tun:
(a) Geben Sie zusammen mit der kombinierten Bibliothek auch eine Kopie
desselben auf der Bibliothek basierenden Datenwerks mit, die nicht mit
irgendwelchen anderen Funktionseinheiten kombiniert ist. Dieses Datenwerk muss
unter den Bedingungen der obigen Paragraphen weitergegeben werden.
(b) Weisen Sie bei der kombinierten Bibliothek an prominenter Stelle auf die
Tatsache hin, dass ein Teil davon ein auf der Bibliothek basierendes Datenwerk ist,
und erklären Sie, wo man die mitgegebene unkombinierte Form desselben
Datenwerks finden kann.
8 - Sie dürfen die Bibliothek nicht vervielfältigen, verändern, weiter lizenzieren oder
verbreiten oder mit ihr linken, sofern es nicht durch diese Lizenz ausdrücklich
gestattet ist. Jeder anderweitige Versuch der Vervielfältigung, Modifizierung,
Weiterlizenzierung und Verbreitung sowie des Linkens mit der Bibliothek ist
unzulässig und beendet automatisch Ihre Rechte unter dieser Lizenz. Doch werden
die Lizenzen Dritter, die von Ihnen Kopien oder Rechte unter dieser Lizenz erhalten
haben, nicht beendet, solange diese Dritten die Lizenz voll anerkennen und
befolgen.
9 - Sie sind nicht verpflichtet, diese Lizenz anzunehmen, da Sie diese nicht
unterzeichnet haben. Doch gibt Ihnen sonst nichts die Erlaubnis, die Bibliothek oder
von ihr abgeleitete Datenwerke zu verändern oder zu verbreiten. Diese Handlungen
sind gesetzlich verboten, wenn Sie diese Lizenz nicht annehmen. Indem Sie die
Bibliothek (oder ein darauf basierendes Datenwerk) verändern oder verbreiten,
erklären Sie Ihr Einverständnis mit dieser Lizenz, die Ihnen das erlaubt, mit allen
ihren Bedingungen bezüglich der Vervielfältigung, Verbreitung und Veränderung
der Bibliothek oder eines darauf basierenden Datenwerks.
222
31006039 03 November 2004
Copyright integrierter Software
10 - Jedes Mal, wenn Sie die Bibliothek (oder irgendein auf der Bibliothek
basierendes Datenwerk) weitergeben, erhält der Empfänger automatisch vom
ursprünglichen Lizenzgeber die Lizenz, die Bibliothek entsprechend den hier
festgelegten Bestimmungen zu vervielfältigen, zu verbreiten und zu verändern und
mit ihr zu linken. Sie dürfen keine weiteren Einschränkungen der Ausübung der
hierin zugestandenen Rechte des Empfängers vornehmen. Sie sind nicht dafür
verantwortlich, die Einhaltung dieser Lizenz durch Dritte durchzusetzen.
11 - Sollten Ihnen infolge eines Gerichtsurteils, des Vorwurfs einer Patentverletzung
oder aus einem anderen Grunde (nicht auf Patentfragen begrenzt) Bedingungen
(durch Gerichtsbeschluss, Vergleich oder anderweitig) auferlegt werden, die den
Bedingungen dieser Lizenz widersprechen, so befreien diese Umstände Sie nicht
von den Bestimmungen dieser Lizenz. Wenn es Ihnen nicht möglich ist, die
Bibliothek unter gleichzeitiger Beachtung der Bedingungen in dieser Lizenz und
Ihrer anderweitigen Verpflichtungen zu verbreiten, dann dürfen Sie als Folge davon
die Bibliothek überhaupt nicht verbreiten. Wenn zum Beispiel ein Patent nicht die
gebührenfreie Weiterverbreitung der Bibliothek durch diejenigen erlaubt, welche die
Bibliothek direkt oder indirekt von Ihnen erhalten haben, dann besteht der einzige
Weg, sowohl dem Patentrecht als auch dieser Lizenz zu genügen, darin, ganz auf
die Verbreitung der Bibliothek zu verzichten.
Sollte sich ein Teil dieses Paragraphen als ungültig oder unter bestimmten
Umständen nicht durchsetzbar erweisen, so soll dieser Paragraph seinem Sinne
nach angewandt werden; im Übrigen soll dieser Paragraph als Ganzes gelten.
Zweck dieses Paragraphen ist nicht, Sie dazu zu bringen, irgendwelche Patente
oder andere Eigentumsansprüche zu verletzen oder die Gültigkeit solcher
Ansprüche zu bestreiten; dieser Paragraph hat vielmehr einzig den Zweck, die
Integrität des Verbreitungssystems der freien Software zu schützen, das durch die
Praxis öffentlicher Lizenzen verwirklicht wird. Viele Leute haben großzügige
Beiträge zu dem weitreichenden Angebot der durch dieses System verbreiteten
Software im Vertrauen auf die konsistente Anwendung dieses Systems geleistet; es
obliegt dem Autor bzw. Geber, zu entscheiden, ob er die Software mittels
irgendeines anderen Systems verbreiten will; ein Lizenznehmer jedoch darf darüber
nicht entscheiden.
Dieser Paragraph ist dazu gedacht, deutlich klarzustellen, was als Konsequenz aus
den übrigen Bestimmungen dieser Lizenz zu betrachten ist.
12 - Wenn die Verbreitung und/oder die Benutzung der Bibliothek in bestimmten
Staaten entweder durch Patente oder durch urheberrechtlich geschützte
Schnittstellen eingeschränkt ist, kann der Urheberrechtsinhaber, der die Bibliothek
unter diese Lizenz gestellt hat, eine explizite geographische Begrenzung der
Verbreitung angeben, in der diese Staaten ausgeschlossen werden, so dass die
Verbreitung nur innerhalb und zwischen den Staaten erlaubt ist, die nicht
demgemäß ausgeschlossen sind. In einem solchen Fall beinhaltet diese Lizenz die
Beschränkung, als wäre sie in diesem Text niedergeschrieben.
31006039 03 November 2004
223
Copyright integrierter Software
13 - Die Free Software Foundation kann von Zeit zu Zeit überarbeitete und/oder
neue Versionen der Lesser General Public License veröffentlichen. Solche neuen
Versionen werden vom Grundprinzip her der gegenwärtigen entsprechen, können
aber im Detail abweichen, um neuen Problemen und Anforderungen gerecht zu
werden.
Jede Version dieser Lizenz hat eine eindeutige Versionsnummer. Wenn in einem
Programm angegeben wird, dass es dieser Lizenz in einer bestimmten Versionsnummer oder "jeder späteren Version" ("any later version'') unterliegt, so haben Sie
die Wahl, entweder den Bestimmungen der genannten Version zu folgen oder
denen jeder beliebigen späteren Version, die von der Free Software Foundation
veröffentlicht wurde. Wenn die Bibliothek keine Lizenz-Versionsnummer angibt,
können Sie eine beliebige Version wählen, die jemals von der Free Software
Foundation veröffentlicht wurde.
14 - Wenn Sie den Wunsch haben, Teile der Bibliothek in anderen freien
Programmen zu verwenden, deren Bedingungen für die Verbreitung anders sind,
schreiben Sie an den Autor der Bibliothek, um ihn um die Erlaubnis zu bitten. Für
Software, die unter dem Copyright der Free Software Foundation steht, schreiben
Sie an die Free Software Foundation; wir machen zu diesem Zweck gelegentlich
Ausnahmen. Unsere Entscheidung wird von zwei Zielen geleitet: zum einen, den
freien Status aller von unserer freien Software abgeleiteten Datenwerke zu erhalten,
und zum anderen, das gemeinschaftliche Nutzen und Wiederverwenden von
Software im Allgemeinen zu fördern.
Keine
Gewährleistung
224
15 - Da die Bibliothek ohne jegliche Gebühren lizenziert wird, besteht keinerlei
Gewährleistung für die Bibliothek, soweit dies gesetzlich zulässig ist. Sofern nicht
anderweitig schriftlich bestätigt, stellen die Copyright-Inhaber und/oder Dritte die
Bibliothek "so, wie sie ist" zur Verfügung, ohne Gewährleistung irgendeiner Art,
weder ausdrücklich noch implizit. Dieser Garantieausschluss gilt auch - ohne darauf
beschränkt zu sein - für Marktreife oder Verwendbarkeit für einen bestimmten
Zweck. Das volle Risiko bezüglich Qualität und Leistungsfähigkeit der Bibliothek
liegt bei Ihnen. Sollte sich die Bibliothek als fehlerhaft herausstellen, liegen die
Kosten für notwendigen Service, Reparatur oder Korrektur sämtlich bei Ihnen.
16 - In keinem Fall, auSSer wenn dies durch geltendes Recht gefordert wird oder
schriftlich zugesichert wurde, ist irgendein Copyright-Inhaber oder irgendein Dritter,
der die Bibliothek wie oben erlaubt modifiziert oder verbreitet hat, Ihnen gegenüber
für irgendwelche Schäden haftbar. Dies gilt auch für jegliche allgemeine oder
spezielle Schäden, für Schäden durch Nebenwirkungen oder Folgeschäden, die
sich aus der Benutzung oder der Unbenutzbarkeit der Bibliothek ergeben (das gilt
insbesondere - ohne darauf beschränkt zu sein - für Datenverluste, das
Hineinbringen von Ungenauigkeiten in irgendwelche Daten, für Verluste, die Sie
oder Dritte erlitten haben, oder für ein Unvermögen der Bibliothek, mit irgendeiner
anderen Software zusammenzuarbeiten), und zwar auch dann, wenn ein CopyrightInhaber oder ein Dritter über die Möglichkeit solcher Schäden informiert worden ist.
Ende der Bedingungen
31006039 03 November 2004
Copyright integrierter Software
Anwendung
dieser
Bedingungen
31006039 03 November 2004
Wenn Sie eine neue Bibliothek entwickeln und wünschen, dass sie von größtmöglichem Nutzen für die Allgemeinheit ist, dann empfehlen wir Ihnen, sie zu einer freien
Software zu machen, die jedermann weiterverteilen und verändern kann. Dies
können Sie tun, indem Sie eine Weiterverteilung unter den Bedingungen dieser
Lizenz, also der Lesser GPL erlauben (oder - als Alternative - unter den
Bedingungen der gewöhnlichen Allgemeinen Öffentlichen GNU-Lizenz, der GPL).
Zur Anwendung dieser Bedingungen fügen Sie zu der Bibliothek die unten
angegebenen Vermerke hinzu. Es ist am sichersten, sie an den Start jeder
Quelldatei anzufügen, um so am wirksamsten den Garantieausschluss bekannt zu
machen; zumindest aber sollte jede Datei die Copyright-Zeile und eine Angabe
enthalten, wo die vollständigen Vermerke zu finden sind.
<Eine Zeile mit den Namen der Bibliothek und einer
Kurzbeschreibung ihres Zwecks.> Copyright (C) <Jahr> <Name des
Autors>
Diese Bibliothek ist freie Software; Sie dürfen sie unter den Bedingungen der GNU
Lesser General Public License, wie von der Free Software Foundation
veröffentlicht, weiterverteilen und/oder modifizieren; entweder gemäß Version 2.1
der Lizenz oder (nach Ihrer Option) jeder späteren Version.
Diese Bibliothek wird in der Hoffnung weiterverbreitet, dass sie nützlich sein wird,
jedoch OHNE IRGENDEINE GARANTIE, auch ohne die implizierte Garantie der
MARKTREIFE oder der VERWENDBARKEIT FÜR EINEN BESTIMMTEN ZWECK.
Mehr Details finden Sie in der GNU Lesser General Public License.
Sie sollten eine Kopie der GNU Lesser General Public License zusammen mit
dieser Bibliothek erhalten haben; falls nicht, schreiben Sie an die Free Software
Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, USA.
Fügen Sie auch einen kurzen Hinweis hinzu, wie Sie elektronisch und per Brief
erreichbar sind. Soweit vorhanden, sollten Sie auch Ihren Arbeitgeber (wenn Sie als
Programmierer arbeiten) oder Ihre Schule einen Copyright-Verzicht für die
Bibliothek unterschreiben lassen. Hier ein Beispiel. Die Namen müssen Sie
natürlich ändern:
Die Yoyodyne GmbH erhebt keinen urheberechtlichen Anspruch auf
die von James Random Hacker geschriebene Bibliothek "Frob"
(eine Bibliothek für das Zwicken von Knöpfen).
<Unterschrift von Ty Coon>, 1 April 1990
Ty Coon, Vizepräsident
Das war schon alles!
225
Copyright integrierter Software
The Legion Of
The Bouncy
Castle
226
Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org)
Permission is hereby granted, free of charge, to any person obtaining a copy of this
software and associated documentation files (the "Software"), to deal in the
Software without restriction, including without limitation the rights to use, copy,
modify, merge, publish, distribute, sublicense, and/or sell copies of the Software,
and to permit persons to whom the Software is furnished to do so, subject to the
following conditions:
The above copyright notice and this permission notice shall be included in all copies
or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS," WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES
OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY,
WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING
FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
31006039 03 November 2004
B
AC
Index
Numerics
A
100-Mbit/s-Verbindung
Einrichten der Hauptleitung, 27
499NCA20000, 28, 44
Festgelegt, 107
499NES27100
Abbildung, 16
Beschreibung, 16
Merkmale, 16
499NOS27100
Abbildung, 17
Beschreibung, 17
Merkmale, 17
499NSS27100
Abbildung, 18
Beschreibung, 18
Merkmale, 18
Abbildung
499NES27100, 16
499NOS27100, 17
499NSS27100, 18
Beispiel (Option 82), 205
Bestimmung des Root-Pfads, 72, 73
Bitschreibweise, 31
BOOTP-Konfiguration, 39
Bridge-ID, 70
Buskonfiguration, 79
DHCP-Serveroption 82, 42
Disable Learning, 150
Einrichtung des TFTP-Servers, 48
Ethernet-getaggter Rahmen, 62
Flusskontrolle, 65
Fünfpolige Anschlussklemmenleiste, 24
Gerätedarstellung, 100
GMRP, 84
HIPER-Ring, 143
IP-Adresse mit Teilnetzzuweisung, 33
IP-Adressierungsfolge, 37
Konfigurationsbildschirm, 108, 114
Konfigurationstabelle, 123
Meldekontakt-Bildschirm, 110
Menü "Alarme (Traps)", 119, 151
Menü "Konfiguration", 140
Menü "Neustart", 121, 140
Menü "Paßwort", 115
Menü "Sicherheits-Web", 117
MIB-Baumstruktur, 156
Multicast-Anwendung, 83
31006039 03 November 2004
227
Index
Netzwerkmaske, 32
Pfadkosten, 71
Port-ID, 71
Portmirroring, 67
Portmirroring-Bildschirm, 149
Redundante Kopplung, 81
Redundante Ringstruktur, 80
Ring-/Netzwerkkopplung, 147, 148
SNTP-Bildschirm, 113
Softwarefenster, 105
Standby-Schnittstelle, 28
Statistiktabelle, 124
Steuerungskabel, 28
TP/TX-Schnittstelle, 27
V.24-Schnittstelle, 29
Veränderung des Root-Pfads, 74
Verwaltungsagent, 33
Verwaltungsstation, 33
VLAN Global, 139
VLAN Statisch, 135
VLAN, einfach, 135
VLAN-Beispiel, 86
VLAN-Port, 138
VLAN-Tag, 64
Zugangs-IP-Adresse, 118
Zuweisung der Portfunktion, 76
Zweipolige DIP-Schalter, 22
Adresse
Hardware, 202
Hardwareadresse, 205
Adresseingabe
Neu, 200
Adressumsetzungsgruppe, 159
Alarm
Abbildung, 99
Alarme, 151
Konfiguration, 119
Alarme (Traps)
Abbildung, 151
Dialogfeld, 119, 151
Alternativer Port, 76
Anforderungen
Qualifiziertes Personal, 21
RM/Standby, 22
Software-Aktualisierungen, 45
Web-basierte Schnittstelle, 94
228
Anmeldebildschirm
Benutzerschnittstelle, 184
Anmeldefenster, 95
Anschließen
Geschirmter Erdleiter, 20
anschließen
Versorgungsspannung, 23
Anschluss
V.24-Schnittstelle, 28
Anwendungsbeispiel
DHCP-Serveroption 82, 42
Automationstechnologie
Ethernet-Standard, 10
Trends, 10
Automatische Konfiguration, 26
Beschreibung, 58
Lieferzustand, 26
Automatische Kreuzung, 26
Beschreibung, 58
Automatische Polarität, 26
Beschreibung, 58
B
Backup-Konfigurationsadapter, 44
Benutzerschnittstelle, 193
Festgelegt, 107
Konfigurationsdaten speichern, 107
Konfigurationsdaten übertragen, 108
Backup-Port, 77
Baudrate
Mit V.24-Verbindung, 29
Systemmonitor 1, 52
Baumstruktur
Regeln für die Erstellung, 70
Verändern, 74
Benutzergruppen-Gruppe, 176
31006039 03 November 2004
Index
Benutzerschnittstelle
Anmeldebildschirm, 184
Backup-Konfigurationsadapter, 193
BOOT/DHCP, 185
Disable Learning, 189
Gateway, 185
Grundlagen, 185
Hauptmenü, 184
IP-Adresse, 185
Konfiguration speichern, 193
Konfiguration speichern/laden, 191, 192
Konfigurationseinstellungen, 191
MAC-Adresse, 185
Menü "Ring", 190
Netzkopplung, 190
Neustart, 191
NxS, 183
Öffnen, 184
Passwort, 183, 195
Passwort ändern, 195
Ping, 196
Port-Konfiguration, 188
Port-Konfiguration/-statistik, 188
Portmirroring, 189
Portmirroring/Disable Learning, 189
Redundante Ring-/Netzkopplung, 190
Reset, 196
Software aktualisieren, 194
Speicherfunktion, 193
Statistik, 188
Subnetzmaske, 185
Switching allgemein, 186
Switchsicherheit, 187
Systemparameter, 185
TFTP-Server, 192
V.24-Schnittstelle, 183
VT100-Station, 183
Beschreibung
499NES27100, 16
499NOS27100, 17
499NSS27100, 18
Automatische Konfiguration, 58
Automatische Kreuzung, 58
Automatische Polarität, 58
IP-Adresse, 31
31006039 03 November 2004
Bestimmung des Root-Pfads
Abbildung, 72, 73
Bildschirm "Startseite"
Ereignisspeicher, 99
Bitschreibweise
Abbildung, 31
BOOT/DHCP
Benutzerschnittstelle, 185
BOOTP
Aktivieren/Deaktivieren, 40
BOOTP-Prozess, 39
BPDU, 72
Bridge-ID
Abbildung, 70
Broadcast Begrenzer, 68, 142
Buskonfiguration
Abbildung, 79
NxS, 79
Redundanz, 79
C
ConneXium Fast-Ethernet-Switch
Beschreibung, 12
In der Industrieautomation, 10
Merkmale, 12
mit SNMP Verwaltungsagent, 12
ConneXium NCA, 28, 44
Copyright
Anwendung der Bedingungen, 225
Bedingungen, 217
GNU. . ., 215
Keine Gewährleistung, 224
Legion of the Bouncy Castle, 226
D
Daten
Technische, 211
Datenblockvermittlung
lernen von Adressen, 61
Mehrfachadressen-Fähigkeit, 61
Prioritätensetzung, 63
Speichern und Weiterleiten, 61
Tagging, 64
Deaktivierter Port, 77
229
Index
Definition
SNMP-Traps, 90
Trap-Nachricht, 90
Designierter Port, 76
Dezentrale Steuersysteme
In der Industrieautomation, 10
DHCP
Definiert, 41
Option 82, 141
Optionen, 41
Relay Agent, 141
Schaltungs-ID, 142
Serverinstallation, 199
Server-IP-Adresse, 141
DHCP Relay Agent, 203
DHCP-Serveroption 82
Anwendungsbeispiel, 42
DHCP-Serveroption 82, 42
Konfiguration, 42
Diagnose, 152
Dialogfeld
Alarme (Traps), 119, 151
Disable Learning, 150
Filtertabelle, 126
HIPER-Ring, 143
IGMP/GMRP, 129
Konfiguration, 108, 114, 140
Konfigurationstabelle, 123
Meldekontakt-Bildschirm, 110
Neustart, 121, 140
Passwort, 115
Portmirroring, 149
Ring-/Netzwerkkopplung, 147
Sicherheits-Web, 117
SNTP, 113
Software, 105
Statistiktabelle, 124
VLAN Global, 139
VLAN Statisch, 135
VLAN-Port, 138
Zugangs-IP-Adresse, 118
DIP-Switch
Standby, 144
Disable Learning, 150
Benutzerschnittstelle, 189
Dialogfeld, 150
230
dot1dBridge, 166
E
Einrichtung des TFTP-Servers
Abbildung, 48
EMV, Störfestigkeit
Technische Daten, 212
EMV-Störausstrahlung
Technische Daten, 212
Ethernet Switch Configurator
Systemkonfiguration, 35
WinPcap-Version, 36
Ethernet-getaggter Rahmen
Abbildung, 62
Ethernet-Ring
In der Industrieautomation, 10
F
Fehlerkontakt
Fünfpolige Anschlussklemmenleiste, 23
Überwachungsfunktion, 24
Filtertabelle
Dialogfeld, 126
Flusskontrolle
Abbildung, 65
Einführung, 65
Halbduplex-Verbindung, 66
Vollduplex-Verbindung, 66
Fünfpolige Anschlussklemmenleiste
Abbildung, 24
Fehlerkontakt, 23
Versorgungsspannung, 23
Funktion
Konfiguration, 146
FX-Port
Netzwerkgröße, 213
G
Gateway
Benutzerschnittstelle, 185
IP-Adresse, 38
31006039 03 November 2004
Index
Gehäuse
öffnen, 20
generische Objektklasse, 154
Gerätedarstellung
Abbildung, 100
Gerätegruppe, 171
Gerätestatus
LED-Anzeigen, 60
Geschirmte und foliengeschirmte, verdrillte
Doppeladersegmente
Anschluss an 499NES27100, 16
Geschirmter Erdleiter
Anschließen, 20
GMRP, 82, 84
Abbildung, 84
Deaktivieren über SNMP, 85
Über die Web-Konfiguration
deaktivieren, 85
H
Hardware
Adresse, 205
Hardwareadresse
Erhalten, 202
Hauptkopplung, 144
Hauptmenü
Benutzerschnittstelle, 184
Systemmonitor 1, 51
Systemmonitor 2, 54
HIPER-Ring
Dialogfeld, 143
Konfiguration, 143
Redundante Kopplung, 144
HP
TFTP-Prozess, 46
I
Industrieautomation
ConneXium Fast-Ethernet-Switch, 10
Dezentrale Steuersysteme, 10
Ethernet-Ring, 10
INET-Hintergrundroutine
neu initialisieren unter HP, 47
neu initialisieren unter SunOS, 47
Installation, 25
Installation von Geräten, 22
IP-Adresse
Benutzerschnittstelle, 185
Beschreibung, 31
Eingabe über Station, 38
Eingabefolge, 37
Eingeben, 35
Klassifizierung, 31
Konfigurieren, 35
Lokal, 38
Standardwert, 38
Zugriff, 117
IP-Adresse mit Teilnetzzuweisung
Abbildung, 33
IP-Adressierungsfolge
Abbildung, 37
IP-Gruppe, 160
ISO/OSI, 34
J
Java
Runtime Environment Version, 94
K
Klassifizierung
IP-Adresse, 31
Kommunikation mit
Netzverwaltungsstation, 89
ICMP-Gruppe, 161
ID (PVID), 87
IEEE-Standards, 208
IGMP, 82
IGMP Snooping, 88
IGMP/GMRP
Dialogfeld, 129
31006039 03 November 2004
231
Index
Konfiguration
Alarme, 119
Auf einem tftp-Server speichern, 109
DHCP-Serveroption 82, 42
Dialogfeld, 108, 114, 140
Ethernet Switch Configurator, 35
Hilfemenü, 98
IP-Adresse, 35
Menü "Switching", 98
Optionsmenü, 98
Portmenü, 98
Software aktualisieren, 104
Systemmenü, 98
Trap-Zieltabelle, 90
Zieltabelle, 90
Zuweisen von Parametern, 114
Konfiguration speichern/laden
Benutzerschnittstelle, 191, 192
Konfigurationseinstellungen
Benutzerschnittstelle, 191
Konfigurationstabelle
Dialogfeld, 123
Kontaktunterbrechungen
Ursachen, 24
Kopplung
Funktionsstatus, 146
L
LED-Anzeigen
Gerätestatus, 60
Port-Status, 60
Leitungsinstallation, 29
Leitungsüberwachung
mit Lichtwellenleitern, 59
Mit verdrillter Doppelleitung, 58
M
MAC-Adresse, 34
Benutzerschnittstelle, 185
Management Information Base (MIB), 154
MAU-Verwaltungsgruppe, 170
Meldekontakt, 109
Dialogfeld, 110
Menü "Ports", 141
232
Menü "Ring"
Benutzerschnittstelle, 190
Menü "Switching", 125
Dialogfeld, 126, 129
Filtertabelle, 125, 126
Globale Einstellung, 130
Grundlegende Schaltdaten, 125
IGMP/GMRP, 129
Multicast, 127
Porteinstellungen, 132
Rapid Spanning Tree, 129
Merkmale, 11
499NES27100, 16
499NOS27100, 17
499NSS27100, 18
ConneXium Fast-Ethernet-Switch, 12
MIB
Abkürzungen, 155
Baumstruktur, 156
Beschreibung, 154
Syntax, 155
MIB-Baumstruktur
Abbildung, 156
Mitgliedergruppe, 87
mittlere bis große Netzwerke
konfigurieren mit ConneXiumSwitches, 12
Montage, 25
Multicast
Globale Einstellung, 127
GMRP pro Port, 128
IGMP alle weiterleiten, 128
IGMP Querier, 127
Statischer Query-Port, 128
Multicast-Anwendung, 82, 83
Abbildung, 83
Multicasting, 84
N
Nebenbezeichner, 154
Netzkopplung
Benutzerschnittstelle, 190
Netzwerkgröße
FX-Port, 213
TX-Port, 212
31006039 03 November 2004
Index
Netzwerkmaske, 38
Abbildung, 32
Zuweisung von Geräten zu
Teilnetzen, 32
Netzwerkverwaltung
Aktivieren, 35
Neustart
Benutzerschnittstelle, 191
Dialogfeld, 121, 140
Neustart des NxS, 121
Normalmodus
Zustände, 24
Normen und Standards, 207
NxS
Anmeldung, 95
Benutzerschnittstelle, 183
Buskonfiguration, 79
Demontage, 29
Gerätedarstellung, 100
grafische Konfiguration, 93
IP-Adressen konfigurieren, 35
Neu starten, 121
redundante Kopplung von
Netzwerksegmenten, 81
Redundanz-Manager-Funktion, 80
Rücksetzung, 59
starten, 30
Startseite, 96
Technische Daten, 211
Verhindern unberechtigter Zugriffe, 90
verwalten über das Web, 93
NxS-Startseite
Aktualisierung, 101
Alarm, 99
Ereignisspeicher, 99
Portsymbole, 101
Systemdaten, 100
System-Ereignisspeicher, 100
O
Objektbeschreibung, 154
Objekt-ID, 154
Objektklasse, 154
Öffnen
Benutzerschnittstelle, 184
31006039 03 November 2004
öffnen
Gehäuse, 20
Option 82, 141
Beispiel, 205
P
Passwort, 115
Ändern, 116
Ändern (Benutzerschnittstelle), 195
Benutzerschnittstelle, 183, 195
Dialogfeld, 115
Passwort ändern
Benutzerschnittstelle, 195
Pfadkosten
Abbildung, 71
Ping
Benutzerschnittstelle, 196
Port-ID, 71
Abbildung, 71
Port-Konfiguration
Benutzerschnittstelle, 188
Port-Konfiguration/-statistik
Benutzerschnittstelle, 188
Portmenü, 122
Konfigurationstabelle, 122
Portmirroring, 67
Abbildung, 67
Benutzerschnittstelle, 189
Dialogfeld, 149
Portmirroring/Disable Learning, 189
Ports
Auswahl, 145
Broadcast Begrenzer, 142
Disable Learning, 150
Monitoring, 149
Portsicherheit, 151
Steuerport, 146
Zuweisung, 146
Port-Sicherheit
Einstellungen, 89
Überwachung, 89
Ports-Menü
Konfigurationstabelle, 123
Statistiktabelle, 124
233
Index
Port-Status
LED-Anzeigen, 60
Port-VLAN, 87
private MIB, Definition, 171
Root-Port, 75
RSTP, 78
Rücksetzung
NxS, 59
Q
S
Qualifiziertes Personal
Anforderungen, 21
Quelladresse, 33
Schaltungs-ID, 142
Schneider Agent, 142
Schnelle Rekonfiguration, 78
Schnittstellengruppe, 159
Schutzartn
Technische Daten, 211
Server-Option 82
Abbildung, 205
Sicherheit
TFTP-Server, 109
Webserver, 117
Sicherheits-Kleinstspannung
Auswirkung auf Verbindungsaufbau, 20
Sicherheits-Web
Dialogfeld, 117
Simple Network Management Protocol
Group, 163
SNMP, 89
SNMP V2
Benachrichtigungsgruppe, 180
Management Framework, 178
Modul MIB, 178
MPD-Gruppe, 178
USM-Gruppe, 181
VACM-Gruppe, 182
Zielgruppe, 179
SNMP-Traps
Definition, 90
Typen, 91
SNTP, 111
Dialogfeld, 113
Konfiguration (Client), 112
Konfiguration (Server), 111
Paketübertragung, 112
Status, 111
R
Rapid Spanning Tree
Menü "Switching", 129
Redundante Kopplung, 144
Abbildung, 81
Redundante Ring-/Netzkopplung
Benutzerschnittstelle, 190
Redundante Ringstruktur
Abbildung, 80
Redundanter Ring
Benutzerschnittstelle, 190
Redundanz
Buskonfiguration, 79
koppeln von Netzwerksegmenten, 81
redundante Ringkonfiguration, 80
Redundanzgruppe, 177
Redundanzmanager, 22
Redundanzmodus, 146
Regeln zur Verarbeitung abgehender
Daten, 87
Regeln zur Verarbeitung eingehender
Daten, 87
Relaisfunktion, 142
Reset
Benutzerschnittstelle, 196
RFCs, 208
Ring-/Netzwerkkopplung
Abbildung eines Beispiels, 148
Dialogfeld, 147
RM/Standby
Anforderungen, 22
RMON-Gruppe, 164
Root-Pfadkosten, 71
Abbildung, 71
234
31006039 03 November 2004
Index
Software
Dialogfeld, 105
Switch-Software, 45
Technische Daten, 213
Update-Anforderungen, 45
Software aktualisieren
Benutzerschnittstelle, 194
Konfiguration speichern, 193
Spanning Tree Algorithmus, 69
Alternativer Port, 76
Backup-Port, 77
Baumstruktur, 70
Deaktivierter Port, 77
Designierter Port, 76
Portstatus, 77
Root-Pfad, 72
Schnelle Rekonfiguration, 78
Tasks, 69
Spanning Tree-Algorithmus
Portfunktionen, 75
Root-Port, 75
Spanning Tree-Prioritätsvektor, 77
Spanning Tree-Protokoll
Rapid, 74
Speicherfunktion
Benutzerschnittstelle, 193
Stabilität
Technische Daten, 212
Standby-DIP-Switch, 144
Standby-Kopplung, 145
Standby-Modus
Zustände, 24
Standby-Port, 27
Standby-Schnittstelle
Abbildung, 28
Pinbelegung, 28
Startphase
Systemmonitor 2, 54
Startseite, 96
Statische Adresseinträge, 62, 202
Statistik
Benutzerschnittstelle, 188
Statistiktabelle
Dialogfeld, 124
Steuerport, 146
31006039 03 November 2004
Steuerungskabel
Abbildung, 28
Bestimmen der maximalen Länge, 28
Festgelegt, 27
Stromversorgung
Technische Daten, 211
Subnetzmaske
Benutzerschnittstelle, 185
SunOS
TFTP-Prozess, 46
Switching
Allgemein, 186
Switching (allgemein)
Benutzerschnittstelle, 186
Switchsicherheit
Benutzerschnittstelle, 187
Switch-Software
Im Flash-Speicher, 45
Systemgruppe, 157
Systemgruppenobjekte, 158
Systemkonfiguration
Ethernet Switch Configurator, 35
Systemmenü
Alarme (Traps), 119
Auf einem tftp-Server speichern, 109
Meldekontakt, 109
Netzwerk, 114
Neustart des Switchs, 121
Passwort, 115
SNTP, 111
Software, 104
Web-Sicherheit, 117
Zugriff über IP-Adresse, 117
Systemmonitor, 50
Systemmonitor 1
Aktualisieren des Betriebssystems, 51
aktualisieren des Betriebssystems, 50
Ändern der Baudrate, 52
beenden, 53
Hauptmenü, 51
Starten des Betriebssystems, 52
Startphase, 50
235
Index
Systemmonitor 2, 54
Betriebssystemaktualisierung, 55
Hauptmenü, 54
Softwareaktualisierung, 55
Startphase, 54
Systemparameter
Benutzerschnittstelle, 185
Systemparameterbildschirm
Felder, 186
T
TCP, 162
TCP-Gruppe, 162
Technische Daten, 211
EMV-Störausstrahlung, 212
EMV-Störfestigkeit, 212
Netzwerkgröße F/O-Port, 213
Netzwerkgröße TX-Port, 212
Schutzartn, 211
Software, 213
Stabilität, 212
Stromversorgung, 211
Umgebung, 211
TFTP-Prozess
einrichten, 45
HP, 46
installieren auf HP-Workstations, 46
prüfen, 46
Status-Bestimmung unter HP, 47
Status-Bestimmung unter SunOS, 47
SunOS, 46
TFTP-Server
Ablaufplan zur Einrichtung, 48
Benutzerschnittstelle, 192
Sicherheit, 109
Verzeichnisstruktur, 49
tftp-Server
Speichern auf, 109
TP/TX-Schnittstelle
Abbildung, 27
Trap-Meldung, 151
Trap-Nachricht
Definition, 90
Trap-Zieltabelle
Konfiguration, 90
236
TX-Port
Netzwerkgröße, 212
U
UDP-Gruppe, 162
Umgebung
Technische Daten, 211
Umgebungsbedingungen
Betrieb des Geräts, 20
Ungetaggte Gruppe, 87
V
V.24-Schnittstelle
Abbildung, 29
Anschluss, 28
Benutzerschnittstelle, 183
Veränderung des Root-Pfads
Abbildung, 74
Versorgungsspannung
anschließen, 23
Fünfpolige Anschlussklemmenleiste, 23
Verwaltungsagent
Abbildung, 33
Verwaltungsgruppe, 173
Verwaltungsstation
Abbildung, 33
VLAN, 86
Beispiel, 86
Einfache Konfiguration, 135
ID, 87
VLAN Global
Dialogfeld, 139
VLAN Statisch
Dialogfeld, 135
VLAN-Beispiel
Abbildung, 86
VLAN-Konfiguration
Abbildung, 135
VLAN-Port
Dialogfeld, 138
VLAN-Tag
Abbildung, 64
Beschreibung, 64
Format, 64
31006039 03 November 2004
Index
VT100-Station
Benutzerschnittstelle, 183
VT100-Terminal
Einstellungen, 28
W
Web-basierte Schnittstelle
Aktivieren, 94
Anforderungen, 94
Informationen, 97
Konfiguration, 98
Webserver
Sicherheit, 117
WinPcap
Version, 36
Z
Zieladresse, 33
Zieltabelle
Konfiguration, 90
Zugangs-IP-Adresse
Dialogfeld, 118
Zulassung, 209
Zuweisung der Portfunktion
Abbildung, 76
Zweipolige DIP-Schalter
Abbildung, 22
31006039 03 November 2004
237
Index
238
31006039 03 November 2004
Was this manual useful for you? Yes No
Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Related manuals

Download PDF

advertisement