Anzeigen der Etherlike-Statistik Anzeigen der GVRP-Statistik Anzeigen der 802.1X EAP-Statistik Anzeigen der TCAM-Nutzung Integrität Verwalten von RMON Protokoll anzeigen Kapitel 3: Administration: Systemprotokoll Festlegen der Systemprotokolleinstellungen Einstellen der Remote-Protokollierung Anzeigen von Speicherprotokollen Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 3
Fehler bei einer Einheit im Stack Automatische Softwaresynchronisierung im Stack Stack-Einheitenmodus Stack-Ports Standardkonfiguration Interaktionen mit anderen Funktionen Systemmodi Kapitel 6: Administration Gerätemodelle Systemeinstellungen Konsoleneinstellungen (Unterstützung für automatische Baudrate) Management-Schnittstelle Systemmodus und Stack-Verwaltung Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 4
Testen von Kupfer-Ports Anzeigen des Status des optischen Moduls Konfigurieren der Port- und VLAN-Spiegelung Anzeigen der CPU-Auslastung und Secure Core Technology Kapitel 9: Administration: Erkennung Bonjour LLDP und CDP Konfigurieren von LLDP Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 5
Abhängigkeiten von anderen Funktionen Standardeinstellungen und Konfiguration Vorbereitung Allgemeine UDLD-Aufgaben Konfigurieren von UDLD Kapitel 12: Smartport Übersicht Was ist ein Smartport? Smartport-Typen Smartport-Makros Makrofehler und der Zurücksetzungsvorgang Funktionsweise von Smartport Auto-Smartport Fehlerbehandlung Standardkonfiguration Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 6
Kundenport-Multicast-TV-VLAN Kapitel 15: Spanning Tree STP-Modi Konfigurieren des STP-Status und der globalen Einstellungen Festlegen von Spanning Tree-Schnittstelleneinstellungen Konfigurieren der Einstellungen für Rapid Spanning Tree Multiple Spanning Tree Festlegen von MSTP-Eigenschaften Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 7
Definieren von Multicast-Router-Ports Definieren des Multicast-Merkmals „Alle weiterleiten“ Definieren der Einstellungen für nicht registriertes Multicast Kapitel 18: IP-Konfiguration Übersicht IPv4-Verwaltung und -Schnittstellen DHCP-Server IPv6-Verwaltung und -Schnittstellen Domänenname Kapitel 19: IP-Konfiguration: RIPv2 Übersicht Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 8
Sicheres Verwalten sensibler Daten (SSD) SSL-Server SSH-Server SSH-Client Konfigurieren von TCP-/UDP-Services Definieren der Sturmsteuerung Konfigurieren der Portsicherheit 802.1X Denial of Service-Sicherung DHCP-Snooping IP Source Guard ARP-Prüfung Sicherheit des ersten Hops Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 9
Konfigurieren der Sicherheit des ersten Hops über die grafische Weboberfläche Kapitel 24: Sicherheit: SSH-Client Secure Copy (SCP) und SSH Schutzmethoden SSH-Serverauthentifizierung SSH-Clientauthentifizierung Vorbereitung Allgemeine Aufgaben SSH-Clientkonfiguration über die grafische Oberfläche Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 10
Definieren einer ACL-Bindung Kapitel 28: Quality of Service Funktionen und Komponenten von QoS Konfigurieren von QoS – Allgemein QoS-Basismodus Erweiterter QoS-Modus Verwalten der QoS-Statistik Kapitel 29: SNMP SNMP-Versionen und -Workflow Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Seite 11
Inhalt Modell-OIDs SNMP-Engine-ID Konfigurieren von SNMP-Ansichten Erstellen von SNMP-Gruppen Verwalten von SNMP-Benutzern Festlegen von SNMP-Communitys Festlegen von Trap-Einstellungen Benachrichtigungsempfänger SNMP-Benachrichtigungsfilter Administratorhandbuch für Stackable Managed Switches der Serie 500 von Cisco...
Wenn die Verwaltungsstation über mehrere IPv6-Schnittstellen verfügt, verwenden Sie die globale IPv6-Adresse anstelle der IPv6-Link Local-Adresse, um über den Browser auf das Gerät zuzugreifen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 13
Geben Sie den Benutzernamen/das Kennwort ein. Das Kennwort kann bis zu SCHRITT 1 64 ASCII-Zeichen lang sein. Die Regeln für die Kennwortkomplexität werden im Abschnitt Einrichten der Kennwortkomplexitätsregeln im Kapitel Konfigurieren der Sicherheitsfunktionen beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 14
Sie müssen den Benutzernamen/das Kennwort erst eingeben, wenn Sie auf die HINWEIS Schaltfläche Sicheres Surfen (HTTPS) geklickt haben. Informationen zum Konfigurieren von HTTPS finden Sie unter SSL-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 15
Speichern Sie die ausgeführte Konfiguration, indem Sie diese in die Startkonfigurationsdatei kopieren. Nach dem Speichervorgang werden das rote X und der Link zum Speichern nicht mehr angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite „Schnittstelle“ RMON-Statistik Seite „Statistik“ Protokoll anzeigen Seite „RAM-Speicher“ Schnellzugriff Gerätekennwort ändern Seite „Benutzerkonten“ Gerätesoftware aktualisieren Seite „Firmware/Sprache aktualisieren/sichern“ Gerätekonfiguration sichern Seite „Konfiguration/Protokoll herunterladen/sichern“ Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einheitennummer: Anzahl der Einheit im Stack. Bei eigenständigen Modi ist dies immer 1. • Slot-Nummer: Die Slot-Nummer ist entweder 1 oder 2. • Schnittstellennummer: Port, LAG Tunnel oder VLAN-ID Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SG500XSG500XG/ESW2-550X: IPv4-Routing muss auf der Seite „IPv4- Schnittstelle“ aktiviert werden. Sx500: Wenn das Gerät vom Schicht-2-Systemmodus auf den Schicht- 3-Systemmodus umgeschaltet wird, wird IPv4-Routing automatisch aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Daten in der aktuellen Konfiguration festgelegt. Benutzername Zeigt den Namen des beim Gerät angemeldeten Benutzers an. Der Standardbenutzername lautet cisco. (Das Standardkennwort lautet cisco). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 20
Symbol für den SYSLOG-Alarmstatus nicht mehr angezeigt. Um die Seite anzuzeigen, ohne dass eine aktive SYSLOG-Nachricht vorliegt, klicken Sie auf Status und Statistik > Protokoll anzeigen > RAM-Speicher. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 21
Klicken Sie auf diese Schaltfläche, um die Statistikzähler zähler löschen für die ausgewählte Schnittstelle zu löschen. Protokolle löschen Löscht die Protokolldateien. Tabelle löschen Entfernt die Tabelleneinträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 22
Los. Die Ergebnisse werden auf der Seite angezeigt. Aktualisieren Klicken Sie zum Aktualisieren der Zählerwerte auf Aktualisieren. Testen Klicken Sie auf Testen, um die entsprechenden Tests auszuführen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie können die Aktualisierungsrate für die Informationen auswählen. Diese Seite ist nützlich, um den Umfang des gesendeten und empfangenen Verkehrs und die Übertragungsart (Unicast, Multicast und Broadcast) zu analysieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 24
Byte insgesamt (Oktette): Die übertragenen Oktette, einschließlich fehlerhafter Pakete und FCS-Oktette jedoch ausschließlich Frame-Bits. • Unicast-Pakete: Fehlerfrei übertragene Unicast-Pakete. • Multicast-Pakete: Fehlerfrei übertragene Multicast-Pakete. • Broadcast-Pakete: Fehlerfrei übertragene Broadcast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Übermäßige Kollisionen: Die Anzahl der Übertragungen, die aufgrund von übermäßigen Kollisionen abgelehnt wurden. • Zu große Pakete: Empfangene Pakete, die größer als 2000 Oktette sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schnittstelle: Wählen Sie die bestimmte Schnittstelle aus, für die Sie die GVRP-Statistik anzeigen möchten. • Aktualisierungsrate: Legen Sie den Zeitraum fest, der bis zum Aktualisieren der GVRP-Statistik verstreichen soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(Extensible Authentication Protocol) angezeigt, die gesendet oder empfangen wurden. Informationen zum Konfigurieren der 802. 1 X-Funktion finden Sie auf der Seite „802. 1 X-Eigenschaften“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 28
Letzte EAPOL-Frame-Quelle: MAC-Adresse der Quelle, die an den zuletzt empfangenen EAPOL-Frame angehängt war. So löschen Sie Statistikzähler: • Klicken Sie auf Schnittstellenzähler löschen, um die ausgewählten Schnittstellenzähler zu löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Maximum: Anzahl der verfügbaren TCAM-Einträge, die für das IPv4- Routing verwendet werden können. • IPv6-Routing: Anzahl der für das IPv6-Routing verwendeten TCAM- Einträge. Verwendet: Anzahl der für das IPv6-Routing verwendeten TCAM- Einträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Des Weiteren können Sie die Werte dieser Zähler über einen Zeitraum sammeln und die erfassten Daten in einer Tabelle anzeigen, wobei jeder gesammelte Datensatz eine einzelne Zeile in der Verlaufstabelle einnimmt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Multicast- und Broadcast-Paketen. • Empfangene Broadcast-Pakete: Die Zahl der fehlerfrei empfangenen Broadcast-Pakete. Multicast-Pakete sind hier nicht enthalten. • Empfangene Multicast-Pakete: Die Zahl der fehlerfrei empfangenen Multicast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 32
Frames mit 512 bis 1023 Byte: Die Zahl der empfangenen Frames mit 512 -1023 Byte. • Frames mit mehr als 1024 Byte: Die Zahl der empfangenen Frames mit 1.024 bis 2.000 Byte sowie Jumbo-Frames. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Stichproben ein. • Stichprobenintervall: Geben Sie das Intervall der an den Ports gesammelten Stichproben in Sekunden ein. Der Bereich beträgt 1 - 3600. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Empfangene Pakete: Die Zahl der empfangenen Pakete, einschließlich fehlerhafter Pakete sowie Multicast- und Broadcast-Pakete. • Broadcast-Pakete: Fehlerfrei empfangene Broadcast-Pakete ausschließlich Multicast-Paketen. • Multicast-Pakete: Fehlerfrei empfangene Multicast-Pakete. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Status und Statistik > RMON > Ereignisse. SCHRITT 1 Auf dieser Seite werden vordefinierte Ereignisse angezeigt. Klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 36
Klicken Sie auf Übernehmen. Das RMON-Ereignis wird in der aktuellen SCHRITT 4 Konfigurationsdatei gespeichert. Klicken Sie auf Ereignisprotokolltabelle, um das Protokoll der aufgetretenen und SCHRITT 5 protokollierten Alarme anzuzeigen (siehe Beschreibung unten). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf der Seite „Alarme“ können Sie Alarme konfigurieren und diese mit Ereignissen verknüpfen. Alarmzähler können in den Zählerwerten als absolute Werte oder als Differenz (Delta) erfasst werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 38
Fallender Schwellenwert: Geben Sie den Wert ein, der den Alarm für dieses Ereignis auslöst. • Fallendes Ereignis: Wählen Sie ein Ereignis aus, das ausgeführt werden soll, wenn dieser Alarm ausgelöst wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Übernehmen. Der RMON-Alarm wird in der aktuellen SCHRITT 4 Konfigurationsdatei gespeichert. Protokoll anzeigen Weitere Informationen hierzu finden Sie unter Anzeigen von Speicherprotokollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schweregrades zufolge, der mit einem Bindestrich (-) auf beiden Seiten angehängt ist (ausgenommen ist der Schweregrad Notfall, der durch den Buchstaben F gekennzeichnet ist). Beispielsweise besitzt die Protokollmeldung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 41
SYSLOG-Aggregator: Wählen Sie diese Option aus, um die Aggregierung von SYSLOG-Nachrichten und Traps zu aktivieren. Wenn diese Option aktiviert ist, werden identische und zusammenhängende SYSLOG- Nachrichten und Traps während der angegebenen maximalen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf der Seite „Remote-Protokollserver“ können Sie SYSLOG-Remote-Server definieren, an die Protokollmeldungen gesendet werden (mit dem SYSLOG- Protokoll). Für jeden Server können Sie den Schweregrad der empfangenen Meldungen konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 43
Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus (falls der IPv6-Adresstyp „Link Local“ ausgewählt ist). • IP-Adresse/Name des Protokollservers: Geben Sie die IP-Adresse oder den Domänennamen des Protokollservers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Oben auf der Seite wird eine Schaltfläche angezeigt, mit der Sie das blinkende Alarmsymbol deaktivieren können. Durch Klicken können Sie es deaktivieren und wieder aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 45
Schweregrad: Schweregrad des Ereignisses. • Beschreibung: Meldungstext, der das Ereignis beschreibt. Klicken Sie auf Protokolle löschen, um die Meldungen zu entfernen. Die Meldungen werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Server). Für die Dateiübertragung sind folgende Methoden möglich: • Internes Kopieren. • HTTP/ HTTPS: Verwendet die Funktionen des Browsers. • TFTF-/SCP-Client, erfordert einen TFTP-/SCP-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 47
Umständen erstellt: Das Gerät war 24 Stunden lang ununterbrochen in Betrieb. Wenn innerhalb der letzten 24 Stunden keine Konfigurationsänderungen an der ausgeführten Konfiguration vorgenommen wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 48
Speichern der Konfigurationsdateien auf dem Gerät an einem Speicherort auf einem anderen Gerät, wie im Abschnitt Konfiguration/Protokoll herunterladen/sichern beschrieben. • Löschen der Dateitypen „Startkonfiguration“ oder „Sicherungskonfiguration“, wie im Abschnitt Konfigurationsdateieigenschaften beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn eine neue Sprachdatei auf das Gerät geladen wird, kann die neue Sprache im Dropdown-Menü ausgewählt werden. (Das Gerät muss dazu nicht neu gestartet werden.) Diese Sprachdatei wird automatisch auf alle Geräte im Stack kopiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 50
Gerät mit einer anderen Firmwareversion hinzugefügt wird, synchronisiert die Mastereinheit automatisch die Firmwareversion mit dieser neu hinzugefügten Einheit. Dies geschieht transparent und ohne manuellen Eingriff. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Netzwerkverbindung. Link Local-Adressen besitzen das Präfix FE80, können nicht weitergeleitet und nur für die Kommunikation im lokalen Netzwerk verwendet werden. Es wird nur eine Link Local- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 52
Schlüssel) auszuwählen, einen Benutzernamen und ein Kennwort für das Gerät festzulegen (wenn die Kennwortmethode ausgewählt ist) und bei Bedarf einen RSA- oder DSA-Schlüssel zu generieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 53
Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie Administration > Dateiverwaltung > Aktives Image. SCHRITT 1 Auf dieser Seite wird Folgendes angezeigt: • Aktives Image: Zeigt die derzeit aktive Image-Datei auf dem Gerät an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn Sie die Startkonfiguration wiederherstellen, müssen Sie das Gerät neu starten, damit die wiederhergestellte Startkonfiguration als aktuelle Konfiguration verwendet wird. Sie können das Gerät wie in Abschnitt Management- Schnittstelle beschrieben neu starten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Weitere Informationen hierzu finden Sie unter Automatische Konfiguration über DHCP. • Informationen dazu, was geschieht, wenn die Stack-Modi geändert werden, finden Sie unter Konfiguration nach Neustart. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IPv6-Typ, der in anderen Netzwerken sichtbar und von diesen aus erreichbar ist. d. Link Local-Schnittstelle: Wählen Sie in der Liste die Link Local-Schnittstelle aus. e. TFTP-Server: Geben Sie die IP-Adresse des TFTP-Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 58
Sensible Daten: Wählen Sie aus, wie sensible Daten in die Sicherungsdatei aufgenommen werden sollen. Folgende Optionen stehen zur Verfügung: Ausschließen: Sensible Daten werden nicht in die Sicherungsdatei aufgenommen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 59
Typ der Quelldatei: Wählen Sie den Typ der Konfigurationsdatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 60
Einmalige Anmeldeinformationen für SSH-Client verwenden: Geben Sie Folgendes ein: Benutzername: Geben Sie einen Benutzernamen für diese Kopieraktion ein. Kennwort: Geben Sie ein Kennwort für diese Kopieraktion ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 61
Typ der Quelldatei: Wählen Sie den Typ der Konfigurationsdatei aus. Es werden nur gültige Dateitypen angezeigt. (Die Dateitypen werden im Abschnitt Dateien und Dateitypen beschrieben). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationsdateieigenschaften. Auf dieser Seite werden folgende Felder angezeigt: • Name der Konfigurationsdatei: Der Typ der Systemdatei. • Erstellungszeit: Datum und Uhrzeit der letzten Dateibearbeitung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Kopieren aus der Backup-Konfiguration in die aktuelle Konfiguration, Startkonfiguration oder Backup-Konfiguration. • Kopieren aus der Spiegelkonfiguration in die aktuelle Konfiguration, Startkonfiguration oder Backup-Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationsinformationen an Hosts in einem TCP-/IP-Netzwerk übergeben werden. Auf der Grundlage dieses Protokolls kann ein Gerät mit der Funktion zur automatischen Konfiguration Konfigurationsdateien von einem TFTP-/SCP-Server herunterladen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 65
Wenn die DHCPv6-Daten vom Gerät aktualisiert werden. Wenn der statuslose DHCPv6-Client aktiviert ist, nach dem Neustart des Geräts. • Wenn die DHCPv6-Serverpakete die Option für den Konfigurationsdateinamen enthalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät im Auslieferungszustand jeden SSH-Remoteserver akzeptiert. Sie können die SSH-Remoteserverauthentifizierung aktivieren, um nur Verbindungen von Servern in der Liste der vertrauenswürdigen Server zuzulassen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Broadcast-Adresse (IPv4) oder alle Knotenadressen (IPv6) seiner IP-Schnittstellen und fährt beim ersten antwortenden TFTP-Server mit der automatischen Konfiguration fort. Für DHCPv6: Die automatische Konfiguration wird angehalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
3. Definieren Sie das Gerät auf der Seite Definieren einer IPv4-Schnittstelle im Schicht-2-Systemmodus oder Definieren einer IPv4-Schnittstelle im Schicht-3-Systemmodus als DHCPv4-Client und/oder auf der Seite IPv6- Schnittstelle als DHCPv6-Client. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 69
Wenn diese Option ausgewählt ist, muss die Erweiterung der Konfigurationsdatei nicht zwangsläufig angegeben werden. Wenn sie nicht angegeben ist, wird die Standarderweiterung (siehe unten) verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 70
Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 71
Dateinamen der Datei ein, die verwendet werden soll, wenn in der DHCP- Meldung kein Konfigurationsdateiname angegeben wurde. Klicken Sie auf Übernehmen. Die Parameter werden in die aktuelle SCHRITT 4 Konfigurationsdatei kopiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(siehe Stack-Einheitenmodus). Die Geräte (Einheiten) in einem Stack werden über Stack-Ports verbunden. Diese Geräte werden dann gemeinsam als ein einziges logisches Gerät verwaltet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 73
Stacking-Links einen Loopback aus, damit die Pakete ihr Ziel erreichen. Beim Fast Stack-Link- Failover bleiben die Master-/Backup-Einheiten aktiv und funktionsfähig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Standardsystemmodus zurückgesetzt (SG500X/EWS2-550X: L3 und L2, Sx500: L2). Abwärtskompatibilität wird nicht für einen Switch mit mehr als vier Einheiten unterstützt oder wenn die ID einer Einheit größer als vier ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ringtopologie: Alle Einheiten im Stack sind in einem Ring verbunden. Die letzte Einheit ist mit der ersten Einheit verbunden. In der folgenden Abbildung sehen Sie ein Stack aus acht Einheiten in Ringtopologie: Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Bei der Topologieerkennung tauschen die einzelnen Einheiten in einem Stack Pakete aus, die Topologieinformationen enthalten. Nach Abschluss der Topologieerkennung enthält jede Einheit die Tabelle mit den Stack-Zuordnungsinformationen aller Einheiten im Stack. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einheits-ID zugeordnet wurde. Einheit 1 wird nicht in den Stack integriert und wird heruntergefahren. Die Einheit war beim Masterauswahlprozess zwischen den als Master aktivierten Einheiten (1 und 2) nicht erfolgreich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 78
Herunterfahren der doppelten Einheit Die folgende Abbildung zeigt einen Fall, in dem eine der (automatisch nummerierten) doppelten Einheiten neu nummeriert wird. Neu nummerierte doppelte Einheit Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn beide Einheits-IDs identisch sind, wird die Einheit mit der niedrigeren MAC-Adresse ausgewählt. Hinweis: Die Betriebszeit der Backup-Einheit wird beibehalten, wenn diese im Rahmen des Switchover als Master ausgewählt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Stack verbinden: • Es sind keine doppelten Einheits-IDs vorhanden. Einheiten mit benutzerdefinierten IDs behalten ihre Einheits-ID. Einheiten mit automatisch zugeordneten IDs behalten ihre Einheits-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 81
Die folgende Abbildung zeigt ein Beispiel für die automatische Nummerierung beim Hinzufügen einer neuen Einheit zum Stack. Die vorhandene Einheit behält ihre ID. Die neue Einheit erhält die niedrigste verfügbare ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Fehler bei einer Mastereinheit Wenn beim Master ein Fehler auftritt, übernimmt die Backup-Einheit die Masterrolle und sorgt dafür, dass der Stack weiterhin normal funktioniert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 83
Während die Backup-Einheit zum Master wird, bleiben die aktiven Slave-Einheiten aktiv und leiten weiterhin Pakete basierend auf der Konfiguration des ursprünglichen Masters weiter. Dadurch werden Unterbrechungen des Datenverkehrs in den Einheiten minimiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Firmware und Bootcode von der Mastereinheit herunter, wenn in der Einheit und im Master eine andere Firmware und/oder ein anderer Bootcode ausgeführt wird. Die Einheit wird automatisch mit der neuen Version gestartet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Erweitertes Hybrid XG: Ein Gerät im erweiterten Hybrid-XG-Modus kann zur Bildung eines Stacks mit SG500X-/ESW2-550X- und SG500XG- Geräten verbunden werden. Alle Einheiten können als Master- oder Slave-Einheiten fungieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
1 GBit/5 GBit verschiedener Typen im Modus unterstützt. „Basis-Hybrid“. • Master: Entweder SG500X, ESW2-550X oder Sx500s • Backup: Jeder Gerätetyp • Slaves: Jeder Gerätetyp Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einheitenmodus werden auf der Mastereinheit als SYSLOG-Fehler angezeigt. Hinweis: Dieser Fehler kann nur behoben werden, indem die Einheit vom Stromnetz genommen und dann erneut angeschlossen wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie wird in den folgenden Fällen nach dem Start beibehalten: • SG500X/ESW2-550X-Geräte: Standalone in Natives Stacking: Wird nur beibehalten, wenn die Einheit als Master mit einer Einheits-ID = 1 erzwungen wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie müssen dem System (auf der Seite „Systemmodus und Stack-Verwaltung“) signalisieren, welche Ports Sie als Stack-Ports verwenden möchten. Alle nicht als Stack-Ports angegebenen (reservierten) Stack-Ports werden als Netzwerkports betrachtet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Modus „Natives Stacking“: Sowohl als Netzwerk- als auch als Netzwerkport Kombi-Slot 1- Stack-Ports verfügbar verfügbar Gbit/s Glasfaser/ Kupfer • Hybrid-Modi: Als Netzwerkports verfügbar S1-S2 1-Gbit/s- Stack Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 91
S1, S2 - XG 10G/1G ESW2-550X SG500X/ S1, S2 - 5G 5G/1G ESW2-550X SG500XG Ein beliebiges 1 Gbit/s oder Portpaar von 10 Gbit/s XG1 - XG16 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 92
Verbindungen können für die Redundanz verwendet werden. Wenn sich das Übertragungsmedium ändert, beispielsweise wenn das Glasfaserkabel entfernt und das Kupferkabel aktiv wird, initiiert das System ein Topologieänderungsereignis. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 93
100 MBit/s Nicht Modul MFELX1 unterstützt unterstützt unterstützt unterstützt unterstützt 100-MBit/s-SFP- Nicht Nicht Nicht Nicht 100 MBit/s Nicht Modul MFEFX1 unterstützt unterstützt unterstützt unterstützt unterstützt Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 94
Nicht unterstützt 1G-SFP-Modul MGBSX1 1G-SFP-Modul MGBT1 1G-SFP-Modul MGBLX1 1G-SFP-Modul MGBBX1 100-MBit/s-SFP-Modul MFELX1 Nicht unterstützt 100-MBit/s-SFP-Modul MFEFX1 Nicht unterstützt 100-MBit/s-SFP-Modul MFEBX1 Nicht unterstützt Sonstige SFPs Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der Benutzer kann Schicht 2 + Schicht 3 ein beliebiges Paar auswählen. Interaktionen mit anderen Funktionen RIP und VRRP werden im Stack-Modus „Basis-Hybrid“ nicht unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
QoS-Ziele mit dem neuen Warteschlangenmodus übereinstimmen. Änderungen am Warteschlangemodus werden nach dem Neustart des Systems wirksam. Warteschlangenkonfigurationen, die zu Konflikten mit dem neuen Warteschlangenmodus führen, werden abgelehnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 97
Systemmodus: Zeigt an, ob der Stack bzw. die eigenständigen Geräte im Schicht-2-, Schicht-3- oder im Schicht-2- und Schicht-3-Systemmodus betrieben werden. • Stack-Master: Zeigt die Einheits-ID der Mastereinheit des Stacks an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 98
Stack-Verbindung 1: Informationen für die erste Stack-Verbindung: Port: Der Typ des verbundenen Stack-Ports. Geschwindigkeit: Die Geschwindigkeit des verbundenen Stack-Ports. Nachbar: Die Einheits-ID der verbundenen Stack-Einheit. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
10/100 PoE Stackable Managed 375 W Switch mit 48 Ports SG500-28 SG5000-28-K9 Stackable Managed Switch mit 28 Gigabit-Ports SG500-28MPP SG500-28MPP-K9 Gigabit-PoE-Managed Switch 740 W mit 28 Ports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 101
ESW2-550X- Stackable Managed Switch mit 48DC 48DC-K9 48 Gigabit-Ports und 4 10- Gigabit-Ports SG500XG-8F8T SG500XG-8F8T- Stackable Managed Switch mit 10 Gigabit und 16 Ports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Bearbeiten, um die Seite „Systemeinstellungen“ aufzurufen und diesen Wert einzugeben. • Systemkontakt: Name einer Kontaktperson. Klicken Sie auf Bearbeiten, um die Seite „Systemeinstellungen“ aufzurufen und diesen Wert einzugeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 103
Image. Wenn sich das System im Stack-Modus befindet, wird die Version der Mastereinheit angezeigt. • Firmware-MD5-Prüfsumme (inaktives Image): MD5-Prüfsumme des nicht aktiven Image. • Boot-Version: Nummer der Boot-Version. • Boot-MD5-Prüfsumme: MD5-Prüfsumme der Boot-Version. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 104
Die Einheiten im Stack werden grafisch dargestellt, zusammen mit den folgenden Informationen zu jeder Einheit: • Einheits-ID der Mastereinheit • Modellbeschreibung: Beschreibung des Gerätemodells. • Seriennummer: Seriennummer. • PID VID: Teilenummer und Versions-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 105
Anmeldebanner definieren, wird das Banner damit auch für die CLI- Schnittstellen (Konsole, Telnet und SSH) aktiviert. Klicken Sie auf Übernehmen, um die Werte in der aktuellen Konfigurationsdatei zu SCHRITT 3 speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Automatische Erkennung: Die Baudrate der Konsole wird automatisch erkannt. • Statisch: Wählen Sie eine der verfügbaren Geschwindigkeiten aus. Management-Schnittstelle Weitere Informationen hierzu finden Sie unter IPv4-Verwaltung und -Schnittstellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie in der entsprechenden Liste das Timeout für jede Sitzung aus. Der SCHRITT 2 Standardwert für das Timeout beträgt 10 Minuten. Klicken Sie auf Übernehmen, um die Konfigurationseinstellungen des Geräts SCHRITT 3 festzulegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie einen Neustart im Voraus planen, wird die aktuelle Konfiguration wiederhergestellt und auch die Verbindung zum Remote-Gerät kann wiederhergestellt werden. Wenn diese Aktionen erfolgreich verlaufen, kann der verzögerte Neustart abgebrochen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 109
Für die ID der Stack-Einheit ist „Autom.“ festgelegt, und beim Sx500 ist als Systemmodus „Schicht 2“ eingestellt. Die Spiegelkonfigurationsdatei wird beim Wiederherstellen der Werkseinstellungen nicht gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anzahl der TCAM-Einträge, die von den verschiedenen Funktionen verwendet werden: Logische Entität IPv4 IP-Nachbar 1 Eintrag IP-Adresse auf einer 2 Einträge Schnittstelle IP-Remote-Route 1 Eintrag Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 111
Routen: Anzahl entspricht der Anzahl der auf dem Gerät aufgezeichneten Routen und TCAM-Einträge entspricht der Anzahl der TCAM-Einträge, die für die Routen verwendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 112
Eine Übersicht der tatsächlich verwendeten und verfügbaren HINWEIS TCAM-Einträge wird unten auf dieser Seite angezeigt. Eine Erläuterung der einzelnen Felder finden Sie unter Anzeigen der TCAM-Nutzung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Temperatur für zwei Minuten überschritten wird, werden alle Ports heruntergefahren. • (Geräte, die PoE unterstützen) PoE- Stromkreis unterbrechen, sodass weniger Strom verbraucht und weniger Wärme abgegeben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 114
OK: Lüfter befinden sich im Normalbetrieb. Fehler: Lüfter arbeiten nicht ordnungsgemäß. n/v: Lüfter-IDs sind für dieses spezielle Modell nicht verfügbar. • Lüfterrichtung: die Laufrichtung der Lüfter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Zielhost und wartet auf eine ICMP-Antwort, die manchmal als „Pong“ bezeichnet wird. Dabei misst das Dienstprogramm die Umlaufzeit und zeichnet Paketverluste auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 116
Ziel-IP-Adresse/Name: Die Adresse oder der Hostname des Geräts, an das der Ping gesendet werden soll. Ob es sich dabei um eine IP-Adresse oder um einen Hostnamen handelt, hängt von der Hostdefinition ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IPv4- und IPv6-Adressen in diesem Dropdownfeld angezeigt. Wenn das Feld „Hostdefinition“ „Nach IP-Adresse“ lautete, werden nur die bestehenden IP-Adressen des Typs angezeigt, der im Feld „IP-Version“ definiert wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 118
Host: Zeigt einen Stopp auf der Route zum Ziel an. • Umlaufzeit (1-3): Zeigt die Umlaufzeit in Millisekunden für den ersten bis dritten Frame und den Status des ersten bis dritten Vorgangs an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Abschnitt werden die Optionen für das Konfigurieren der Systemzeit, Zeitzone und Sommerzeit beschrieben. Die folgenden Themen werden behandelt: • Optionen für die Systemzeit • SNTP-Modi • Konfigurieren der Systemzeit Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn Sie beim Angeben eines SNTP-Servers die Identifizierung anhand des Hostnamens auswählen, werden auf der grafischen Benutzeroberfläche drei Vorschläge angezeigt: time-a.timefreq.bldrdoc.gov time-b.timefreq.bldrdoc.gov time-c.timefreq.bldrdoc.gov Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der SNTP-Server überträgt die Uhrzeit und das Gerät hört diese Broadcasts mit. Wenn das Gerät in diesem Modus arbeitet, muss kein Unicast-SNTP-Server festgelegt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DHCP-Zeitzone oder das Akronym für die benutzerdefinierte Zeitzone angezeigt, sofern definiert. • Letzter synchronisierter Server: Adresse, Stratum und Typ des SNTP- Servers, von dem die Uhrzeit zuletzt bezogen wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 123
Zeitzoneneinstellung. • Zeitzone über DHCP: Zeigt das Akronym der über den DHCP-Server konfigurierten Zeitzone an. Dieses Akronym wird im Feld Aktuelle Zeit angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 124
: Woche innerhalb des Monats, in der die Sommerzeit jedes Jahr beginnt. Monat : Monat des Jahres, in dem die Sommerzeit jedes Jahr beginnt. Uhrzeit : Uhrzeit, zu der die Sommerzeit jedes Jahr beginnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SNTP-Server verwendet wird. • IPv6-Quellschnittstelle: Wählen Sie die IPv6-Schnittstelle aus, deren IPv6- Adresse als Quell-IPv6-Adresse in Nachrichten für die Kommunikation mit dem SNTP-Server verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 126
RFC 2030 beschriebenen Algorithmus. • Quelle: Methode zur Definition des SNTP-Servers. Beispiel: manuell oder über DHCPv6-Server. • Schnittstelle: Die Schnittstelle, an der Pakete empfangen werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 127
Polling registriert sind, werden befragt. Die Uhrzeit des erreichbaren Servers mit dem niedrigsten Stratum-Wert (Entfernung von der Referenzuhr) wird ausgewählt. Der Server mit dem niedrigsten Stratum-Wert wird als Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SNTP IPv6 Anycast Client Mode (Client Broadcast Transmission): Wählen Sie diese Option, um SNTP-IPv6-Synchronisierungspakete zum Anfordern von Systemzeitinformationen zu übertragen. Die Pakete werden an alle SNTP-Server im Subnetz übertragen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sitzung zwischen dem Gerät und einem SNTP-Server zu unterstützen. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 3 Klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Startzeit als auch der wiederkehrende Zeitbereich erreicht ist. Der Prozess wird deaktiviert, wenn einer der beiden Zeitbereiche erreicht ist. Das Gerät unterstützt maximal 10 absolute Zeitbereiche. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 131
Datum, Uhrzeit: Geben Sie Datum und Uhrzeit für das Ende des Zeitbereichs ein. Zum Hinzufügen eines wiederkehrenden Zeitbereichs klicken Sie auf SCHRITT 4 Wiederkehrender Bereich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 132
Wiederkehrende Startzeit: Geben Sie das Datum und die Uhrzeit für den wiederkehrenden Beginn des Zeitbereichs ein. Wiederkehrende Endzeit: Geben Sie das Datum und die Uhrzeit für das wiederkehrende Ende des Zeitbereichs ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DSP-basierte Tests werden an aktiven GE-Verbindungen ausgeführt, um die Kabellänge zu messen. Die Ergebnisse werden im Abschnitt „Erweiterte Informationen“ auf der Seite „Kupfertest“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 134
OK: Das Kabel hat den Test bestanden. Kein Kabel: Es ist kein Kabel an den Port angeschlossen. Kabel nur einseitig verbunden: Das Kabel ist nur an einer Seite angeschlossen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Diagnose-Überwachungsstandard SFF-8472 nicht unterstützen. MSA-kompatible SFPs Die folgenden FE SFP-Transceiver (100 MBit/s) werden unterstützt: • MFEBX1: 100BASE-BX-20U SFP-Transceiver für Einzelmodus-Leiter, 1310 nm Wellenlänge, Unterstützung bis 20 km. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 136
Ausgangsleistung: Die übertragene optische Leistung. • Eingangsleistung: Die empfangene optische Leistung. • Transmitter-Fehler: Der Remote-SFP meldet einen Signalverlust. Mögliche Werte sind Wahr, Falsch und Kein Signal. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Systemweit wird nur eine Instanz der Spiegelung unterstützt. Der Analyse-Port (oder Ziel-Port für die VLAN- oder Port-Spiegelung) ist für alle gespiegelten VLANs und Ports gleich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 138
Nur Tx: Port-Spiegelung für gesendete Pakete. Tx und Rx: Port-Spiegelung für empfangene und gesendete Pakete. Klicken Sie auf Übernehmen. Die Port-Spiegelung wird der aktuellen SCHRITT 4 Konfiguration hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Legen Sie die Aktualisierungsrate (Zeitraum in Sekunden) fest, die bis zum SCHRITT 2 Aktualisieren der Statistiken verstreichen soll. Für jeden Zeitraum wird ein neues Beispiel erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfiguration auf der Seite „Services“ aktiviert wurden. Wenn Bonjour Discovery und IGMP gleichzeitig aktiviert sind, wird die IP- Multicast-Adresse von Bonjour auf der Seite „Hinzufügen von IP-Multicast- Gruppenadressen“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wird eine IP-Adresse geändert, wird diese Änderung angekündigt. Wenn Bonjour deaktiviert ist, sendet das Gerät keine Bonjour Discovery- Ankündigungen und hört andere Geräte auch nicht auf gesendete Bonjour Discovery-Ankündigungen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VLAN geflutet, in dem das Paket empfangen wird (mit Ausnahme des Eingangsports). Beim nicht VLAN-fähigen Überlauf wird ein eingehendes CDP/LLDP-Paket an alle Ports mit Ausnahme des Eingangsports geflutet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 143
VLAN befinden. Ein CDP/LLDP- fähiges Gerät kann Ankündigungen von mehreren Geräten empfangen, wenn die nicht CDP/LLDP-fähigen Geräte die CDP/LLDP-Pakete fluten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es gibt für das LLDP-Protokoll eine Erweiterung, LLDP MED (LLDP Media Endpoint Discovery), die Informationen von Medien-Endpunktgeräten wie beispielsweise VoIP-Telefonen und Videotelefonen bereitstellt und akzeptiert. Weitere Informationen zu LLDP-MED finden Sie unter LLDP MED-Netzwerkrichtlinien. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Aktion aus, die bei Empfang eines Pakets ausgeführt werden soll, das den ausgewählten Kriterien entspricht: Filterung : Das Paket wird gelöscht. Überlauf : Das Paket wird an alle VLAN-Mitglieder weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 146
Gerät verbindet. Eine Beschreibung von LLDP-MED finden Sie im Abschnitt „LLDP- MED-Netzwerkrichtlinien“. Klicken Sie auf Übernehmen. Die LLDP-Eigenschaften werden der aktuellen SCHRITT 4 Konfigurationsdatei hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„Intervall für SNMP-Benachrichtigung über Topologieänderung“ auf der Seite „LLDP-Eigenschaften“ ein. Definieren Sie SNMP- Benachrichtigungsempfänger auf der Seite „SNMP > Benachrichtigungsempfänger v1, 2“ und/oder „SNMP > Benachrichtigungsempfänger v3“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 148
Produkts angekündigt wird. Wenn mehrere IP-Adressen vorhanden sind, wählt die Software die niedrigste der dynamischen IP-Adressen aus. Wenn keine dynamischen Adressen vorhanden sind, wählt die Software die niedrigste statische IP-Adresse aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 149
Konfigurationseinstellungen für eine bestimmte Echtzeitanwendung wie beispielsweise Sprache oder Video. Wenn eine Netzwerkrichtlinie konfiguriert ist, kann diese in die ausgehenden LLDP-Pakete an das angeschlossene LLDP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 150
Netzwerkrichtliniennummer: Wählen Sie die Nummer der zu erstellenden Richtlinie aus. • Anwendung: Wählen Sie in der Liste den Anwendungstyp (Verkehrstyp) aus, für den die Netzwerkrichtlinie definiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„LLDP-MED-Netzwerkrichtlinien“) auf „Autom.“ festgelegt sind und Auto-Voice- VLAN verwendet wird, generiert das Gerät automatisch eine LLDP MED- Netzwerkrichtlinie für Sprachanwendungen für alle LLDP-MED-fähigen Ports, die Mitglied des Voice-VLANs sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 152
Hexadezimalzeichen in genau dem Datenformat vornehmen, das im LLDP MED-Standard (ANSI-TIA-1057_final_for_publication.pdf) definiert ist. Standortkoordinaten: Geben Sie die Koordinaten des Standorts ein, die von LLDP veröffentlicht werden sollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 153
Unterstützte Systemfunktionen: Die primären Funktionen des Geräts, wie z. B. Bridge, WLAN-AP oder Router. • Aktivierte Systemfunktionen: Die aktivierte(n) primäre(n) Funktion(en) des Geräts. • Port-ID-Subtyp: Art der Port-Kennung, die angezeigt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 154
Geräte-ID: Kennung des Geräts. Wenn es sich beim Geräte-ID-Subtyp um eine MAC-Adresse handelt, wird die MAC-Adresse des Geräts angezeigt. • Systemname: Der Name des Geräts. • Systembeschreibung: Beschreibung des Geräts (in alphanumerischem Format). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 155
Betriebs-MAU-Typ: Art der Medium Attachment Unit (MAU). Die MAU führt physische Schichtfunktionen aus, einschließlich der Datenkonvertierung von der Ethernet-Schnittstellenkollisionserkennung und der Bit-Injektion in das Netzwerk, z. B. 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Streaming- als auch Klasse-1-Funktionen bietet. Endpunktklasse 3 : Eine Klasse von Kommunikationsgeräten, die Klasse-1- und -2-Funktionen bietet sowie Standort, Notruf, Unterstützung für Schicht-2-Geräte und Verwaltungsfunktionen für Geräteinformationen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 157
Ohne Tag : Dies bedeutet, dass die Netzwerkrichtlinie für VLANs ohne Tag definiert ist. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• MSAP-Eintrag: Eintragsnummer des Device Media Service Access Point (MSAP). Basisdetails • Geräte-ID-Subtyp: Typ der Geräte-ID (z. B. MAC-Adresse). • Geräte-ID: Kennung des 802-LAN-Nachbargeräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 159
Port-Geschwindigkeit ist aktiviert“. Die möglichen Werte sind „Wahr“ und „Falsch“. • Angekündigte Funktionen der autom. Aushandlung: Funktionen der autom. Aushandlung der Port-Geschwindigkeit, z. B. 1000BASE-T- Halbduplexmodus, 100BASE-TX-Vollduplexmodus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 160
Idle, LPI) den Link-Partner zu warten auffordert, bevor Daten übertragen werden. • Lokal-Tx-Echo: Gibt den vom lokalen Link-Partner wiedergegebenen Tx- Wert des Remote-Link-Partners an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Herstellername: Name des Herstellers des Geräts. • Modellname: Modellname des Geräts. • Bestands-ID: Die Bestands-ID. 802. 1 -VLAN und Protokoll • PVID: Angekündigte Port-VLAN-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 162
VLAN-Typ: Typ des VLAN, mit oder ohne Tag, für den die Netzwerkrichtlinie definiert wurde. • Benutzerpriorität: Die Benutzerpriorität der Netzwerkrichtlinie. • DSCP: DSCP der Netzwerkrichtlinie. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TLVs hinzu. Eine LLDP-Überlastung tritt auf, wenn die Gesamtmenge der Informationen, die in ein LLDP-Paket eingeschlossen werden sollen, die von einer Schnittstelle unterstützte maximale PDU-Größe überschreitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 164
• LLDP MED-Standort Größe (Byte) : Gesamtgröße der LLDP-MED-Standortpakete in Byte. Status : Angabe, ob die LLDP-MED-Standortpakete übertragen wurden oder ob sie überlastet waren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 165
Gesamt (Byte): Gesamtanzahl der Bytes mit LLDP-Informationen in jedem Paket. • Noch zu senden (Byte): Gesamtanzahl der noch verfügbaren Bytes für zusätzliche LLDP-Informationen in jedem Paket. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurieren Sie auf der Seite „Schnittstelleneinstellungen“ CDP für die einzelnen SCHRITT 2 Schnittstellen. Wenn die Funktionen von CDP-Geräten mit Auto-Smartport erkannt werden sollen, SCHRITT 3 aktivieren Sie CDP auf der Seite „Smartport-Eigenschaften“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 167
LLDP-Pakete nach 120 Sekunden verworfen. Folgende Optionen sind möglich: Standard verwenden: Die Standarddauer (180 Sekunden) wird verwendet. Benutzerdefiniert: Geben Sie die Dauer in Sekunden ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 168
SYSLOG-Nachricht gesendet wird, wenn Duplexinformationen nicht übereinstimmen. Dies bedeutet, dass die Duplexinformationen im eingehenden Frame nicht mit der Ankündigung des lokalen Geräts übereinstimmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite „Administration > Discovery – CDP > Lokale CDP-Informationen“. • Details zu CDP-Nachbarinformationen: Über diese Schaltfläche gelangen Sie zur Seite „Administration > Discovery – CDP > CDP-Nachbarinformationen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 170
Wählen Sie einen lokalen Port aus. Daraufhin werden die folgenden Felder angezeigt: SCHRITT 2 • Schnittstelle: Die Nummer des lokalen Ports. • CDP-Status: Zeigt an, ob CDP aktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 171
Appliance VLAN-ID: Das VLAN im von der Appliance verwendeten Gerät. Wenn es sich bei der Appliance beispielsweise um ein IP-Telefon handelt, ist dies das Voice-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 172
Management-Leistungsstufe: Zeigt die Anforderung des Lieferanten an das betriebene Gerät für dessen Leistungsaufnahme-TLV an. In diesem Feld wird für das Gerät immer „Keine Präferenz“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Frame eingegangen ist. • Version der Ankündigung: Die Version von CDP. • Time-to-Live: Zeitraum in Sekunden, nach dem die Informationen über diesen Nachbarn gelöscht werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die CDP-Statistik für einen Port wird nur angezeigt, wenn CDP global und für den Port aktiviert ist. Verwenden Sie hierzu die Seiten „CDP-Eigenschaften“ und „CDP- Schnittstelleneinstellungen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 175
Zum Löschen aller Zähler für alle Schnittstellen klicken Sie auf Alle Schnittstellenzähler löschen. Zum Löschen aller Zähler für eine Schnittstelle klicken Sie auf Alle Schnittstellenzähler löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
5. Konfigurieren Sie auf der Seite „Eigenschaften“ Green Ethernet und 802.3 Energy Efficient Ethernet. 6. Konfigurieren Sie auf der Seite „Porteinstellungen“ den Green Ethernet- Energiemodus und 802.3 Energy Efficient Ethernet pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ändern Sie die folgenden Parameter: SCHRITT 5 • Port: Wählen Sie die Port-Nummer aus. • Port-Beschreibung: Geben Sie den benutzerdefinierten Namen oder einen Kommentar für den Port ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 178
Kraft gesetzten Port zu reaktivieren. Es gibt verschiedene Möglichkeiten, Ports außer Kraft zu setzen, beispielsweise über die Sicherheitsoption zum Sperren von Ports, einzelne Hostverletzung (DoT1X), Loopback-Erkennung, STP-Loopback-Schutz oder ACL-Konfigurationen Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 179
10 halb: Geschwindigkeit von 10 MBit/s und halber Duplex-Modus. 10 voll: Geschwindigkeit von 10 MBit/s und voller Duplex-Modus. 100 halb: Geschwindigkeit von 100 MBit/s und halber Duplex-Modus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 180
Geschützte Ports verfügen über folgende Funktionen: Geschützte Ports bieten Schicht-2-Isolierung zwischen Schnittstellen (Ethernet-Ports und LAGs (Link Aggregation Groups)), die das gleiche VLAN nutzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Fehlerdeaktivierungsstatus für die Port-Sicherheit zu aktivieren. • Verstoß gegen einzelnen 802.1X-Host: Wählen Sie diese Option aus, um das Wiederherstellungsverfahren nach Fehlern für den 802. 1 X- Fehlerwiederherstellungsstatus zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Themen werden behandelt: • Link-Aggregation (Übersicht) • Workflow von statischen und dynamischen LAGs • Festlegen der LAG-Verwaltung • Konfigurieren von LAG-Einstellungen • Konfigurieren von LACP Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Nach IP- und MAC-Adresse: Basiert bei IP-Paketen auf der Quell-IP- Adresse und der Ziel-IP-Adresse und bei Nicht-IP-Paketen auf der Quell- MAC-Adresse und der Ziel-MAC-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie die Ports in der Portliste auswählen und in die Liste LAG-Mitglieder ziehen. Wählen Sie den Lastenausgleichsalgorithmus für die LAG aus. Führen Sie diese Aktionen auf der Seite „LAG-Verwaltung“ aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Quelladresse und der IP-Zieladresse und bei Nicht-IP-Paketen basierend auf der MAC-Quelladresse und der MAC-Zieladresse durchgeführt. Klicken Sie auf Übernehmen. Der Lastenausgleichsalgorithmus wird in der SCHRITT 3 aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie Werte für die folgenden Felder ein: SCHRITT 3 • LAG: Wählen Sie die LAG-ID-Nummer aus. • Beschreibung: Geben Sie den LAG-Namen oder einen Kommentar ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 187
Aushandlung an. • Administrationsgeschwindigkeit: Wählen Sie die Geschwindigkeit der LAG aus. • Betriebs-LAG-Geschwindigkeit: Zeigt die aktuelle Geschwindigkeit an, mit der die LAG betrieben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anhand der LACP-Systempriorität und der LACP-Portpriorität wird festgelegt, welche der Kandidatenports in einer dynamischen LAG, für die mehr als acht Kandidatenports konfiguriert wurden, als aktive Mitgliedsports dienen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 189
Fall liegt bei Computern mit zwei NICs vor, die über das Netzwerk gestartet werden (z. B. PXE) und ihre LAG-Konfiguration erst nach dem Hochfahren empfangen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 190
Übertragungen von LACP-PDUs abhängig von der festgelegten LACP- Timeout-Voreinstellung mit einer niedrigen oder hohen Übertragungsrate ausgeführt werden sollen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Umschalten von diesem Modus in den vollen Betriebsmodus geschieht schnell, ist transparent, und es gehen dabei keine Frames verloren. Dieser Modus wird sowohl von GE-Ports als auch von FE-Ports unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 192
Schnittstellen verbraucht worden wäre, wenn diese nicht im Green Ethernet-Modus betrieben worden wären. Der eingesparte Strom bezieht sich nur auf Green Ethernet. Wie viel Strom mit EEE gespart wird, wird nicht angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 193
802.3az EEE wird nur für Geräte mit GE-Ports unterstützt. Bei Verwendung von 802.3az EEE können Systeme auf beiden Seiten des Links Teile ihrer Funktionalität deaktivieren und in Zeiten ohne Verkehr Strom sparen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 194
Wenn die automatische Aushandlung für einen Port nicht aktiviert HINWEIS ist, wird EEE deaktiviert. Einzige Ausnahme: Bei einer Link-Geschwindigkeit von 1 GB wird EEE aktiviert, obwohl die automatische Aushandlung deaktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 195
Option „Modus für kurze Reichweite“ aktiviert ist. • Wenn Sie die Portgeschwindigkeit des GE-Ports in 10 MBit/s ändern, wird 802.3az EEE deaktiviert. Dies wird nur bei GE-Modellen unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 196
Um Informationen zu 802.3az EEE auf dem Remote-Gerät anzuzeigen, öffnen Sie SCHRITT 5 die Seite „Administration > Discovery – LLDP > LLDP-Nachbarinformationen“ und zeigen die Informationen im Block „802.3az Energy Efficient Ethernet (EEE)“ an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(nur verfügbar, wenn am Gerät GE-Ports vorhanden sind). Klicken Sie auf Übernehmen. Die Green Ethernet-Eigenschaften werden in die SCHRITT 3 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Grund: Falls der Modus für kurze Reichweite nicht ausgeführt wird, wird hier der Grund angezeigt. Kabellänge: Zeigt die von VCT zurückgegebene Kabellänge in Metern an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 199
(EEE) LLDP für den Port (Ankündigung von EEE-Funktionen über LLDP), wenn das Gerät über GE-Ports verfügt. Klicken Sie auf Übernehmen. Die Green Ethernet-Porteinstellungen werden in die SCHRITT 7 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät jedoch nicht auf dem benachbarten Gerät empfangen wird. Mit UDLD können Ports erkannt werden, auf denen das benachbarte Gerät keinen Datenverkehr vom lokalen Gerät empfängt (unidirektionale Verbindung). Diese Ports werden heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Fall hängt die UDLD-Aktion vom UDLD-Modus des Geräts ab. Siehe Erläuterungen unten. UDLD unterstützt die folgenden Betriebsmodi: • Normal Wenn es sich um eine unidirektionale Verbindung handelt, wird der Port heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verbindungsstatus des Ports wird auf „Bidirektional“ gesetzt. Die Nachbarnachricht enthält keine lokale Gerät-ID: Der Verbindungsstatus des Ports wird auf „Unidirektional“ gesetzt, und der Port wird heruntergefahren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Modi festlegen (normal, aggressiv). Der UDLD-Modus ist in den UDLD-Nachrichten nicht enthalten, so dass dem lokalen Gerät der UDLD-Modus des Nachbarn und umgekehrt nicht bekannt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
UDLD-Paketen auf einem Port, der mit einem Gerät verbunden ist, auf dem UDLD nicht unterstützt wird, führt zu erhöhtem Datenverkehr auf dem Port, ohne Vorteile zu bewirken. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
LACP. So weist UDLD unabhängig vom STP-Status des Ports und unabhängig davon, ob der Port zu einem LAG gehört oder nicht, dem Port einen Status zu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie das Nachrichtenintervall ein. b. Wählen Sie entweder Deaktiviert, Normal oder Aggressiv als globalen UDLD- Status aus. Klicken Sie auf Übernehmen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Globale UDLD-Einstellungen verwenden Der Fiber-Port-UDLD-Standardstatus kann nur auf Fiber-Ports angewendet werden. Das Feld „Nachrichtenintervall“ kann sowohl auf Kupfer- als auch auf Fiber-Ports angewendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie nur eine bestimmte Gruppe mit Ports gefiltert haben, werden die Informationen für diese Gruppe mit Ports angezeigt. • Port: Die Port-ID. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 209
Port den Wert des Fiber-Port-UDLD-Standardstatus auf der Seite „Globale UDLD-Einstellungen“. Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Port-UDLD-Status erkannt wird. Hierbei handelt es sich um das Dreifache des Nachrichtenintervalls. • Nachrichtenzeit des Nachbarn (Sek.): Zeigt das Intervall zwischen UDLD- Nachrichten an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ein Smartport-Makro wird auf mehrere Schnittstellen angewendet, damit diese die gleiche Konfiguration verwenden. Ein Smartport-Makro ist ein Skript mit CLI-Befehlen (Command Line Interface, Kommandozeile). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
QoS hängen davon ab, ob die Schnittstelle mit einem IP-Telefon, einem Drucker oder einem Router und/oder einem Zugriffspunkt (Access Point, AP) verbunden ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Benutzeroberfläche anhand des Smartport-Typs und dynamisch über die Auto- Smartport-Funktion angewendet werden. Auto-Smartport leitet die Smartport- Typen von den verbundenen Geräten basierend auf CDP-Funktionen, LLDP- Systemfunktionen und/oder LLDP MED-Funktionen ab. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 214
Typen sind keine Makros zugeordnet. Sie dienen vielmehr zum Angeben des Smartport-Status der Schnittstelle. Nachfolgend werden diese speziellen Smartport-Typen beschrieben: • Standard Eine Schnittstelle, der (noch) kein Smartport-Typ zugewiesen ist, hat den Smartport-Status „Standard“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Makros sind nicht mit globalen Makros zu verwechseln. Globale Makros konfigurieren das Gerät global, während Smartport-Makros nur für die Schnittstelle gelten, auf der sie ausgeführt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Typen und Smartport-Makros nach dem Neustart wie folgt auf die Schnittstellen an: • Wenn in der Startkonfigurationsdatei kein Smartport-Typ für eine Schnittstelle angegeben ist, wird der Smartport-Typ auf „Standard“ festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Typ erneut angewendet werden kann (auf den Seiten für die Schnittstelleneinstellungen). Tipps für die Fehlerbehebung finden Sie im Abschnitt Allgemeine Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In beiden Fällen wird das zugeordnete Anti-Makro ausgeführt, wenn der Smartport-Typ von der Schnittstelle entfernt wird, und das Anti-Makro wird auf genau die gleiche Weise ausgeführt, sodass die gesamte Schnittstellenkonfiguration entfernt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sie müssen Auto-Smartport nicht nur global, sondern auch für die gewünschte HINWEIS Schnittstelle aktivieren. Auto-Smartport ist standardmäßig für alle Schnittstellen aktiviert. Weitere Informationen zum Aktivieren von Auto-Voice-VLAN finden Sie unter Voice-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
0x01 Router TB-Bridge 0x02 WLAN-Zugriffspunkt SR-Bridge 0x04 Ignorieren Switch 0x08 Switch Host 0x10 Host Bedingte IGMP-Filterung 0x20 Ignorieren Repeater 0x40 Ignorieren VoIP-Telefon 0x80 IP-Telefon Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 221
802. 1 Q Reserviert 12-16 Ignorieren Wenn nur die Bits für IP-Telefon und Host festgelegt sind, entspricht der Smartport- HINWEIS Typ „IP-Telefon + Desktop“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät fällig, die Schnittstelle deaktiviert oder das Gerät neu gestartet wird. Wenn Sie den dauerhaften Status für eine Schnittstelle aktivieren, entfällt die ansonsten auftretende Verzögerung für die Geräteerkennung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auto-Smartport ist standardmäßig aktiviert und kann deaktiviert werden. Telefonie-OUI kann nicht gleichzeitig mit Auto-Smartport und Auto-Voice-VLAN verwendet werden. Sie müssen Auto-Smartport deaktivieren, bevor Sie Telefonie- OUI aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie im Feld Smartport-Anwendung den Smartport-Typ aus, den Sie der SCHRITT 3 Schnittstelle zuweisen möchten. Legen Sie die Makroparameter nach Bedarf fest. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 225
Klicken Sie auf Diagnose anzeigen, um das Problem zu finden. SCHRITT 2 Führen Sie eine Problembehandlung aus und korrigieren Sie das Problem. Einen SCHRITT 3 Tipp für die Fehlerbehebung finden Sie unten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
„Smartport-Typ-Einstellungen“ und „Schnittstelleneinstellungen“ konfigurieren. Informationen zur Voice-VLAN-Konfiguration finden Sie unter Voice-VLAN. Informationen zur LLDP/CDP-Konfiguration finden Sie im Abschnitt Konfigurieren von LLDP bzw. Konfigurieren von CDP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Typen zuweisen kann. Wenn diese Option nicht aktiviert ist, weist Auto- Smartport diesen Smartport-Typ keiner Schnittstelle zu. Klicken Sie auf Übernehmen. Damit werden die globalen Smartport-Parameter SCHRITT 3 auf dem Gerät eingestellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 228
Benutzerdefiniertes Makro: Wählen Sie gegebenenfalls das benutzerdefinierte Makro aus, das dem ausgewählten Smartport-Typ zugeordnet werden soll. Das Makro muss bereits mit einem Anti-Makro gepaart sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Smartport-Typ „Unbekannt“ entspricht. • Erneutes Anwenden eines Smartport-Makros nach dem Fehlschlagen für einen der folgenden Schnittstellentypen: Switch, Router und Zugriffspunkt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 230
Zurücksetzen aller unbekannten Schnittstellen auf den Typ „Standard“. SCHRITT 3 Porttyp • Aktivieren Sie das Kontrollkästchen entspricht. Unbekannt • Wählen Sie die Option aus und klicken Sie auf Los. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 231
Makroparameter: Zeigt die folgenden Felder für bis zu drei Parameter in dem Makro an: Name von Parameter: Der Name des Parameters in dem Makro. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Desktop • Drucker • Gast • Server • Host • IP-Kamera • IP-Telefon • IP-Telefon + Desktop • Switch • Router • Zugriffspunkt Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 233
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 234
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 235
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 236
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 237
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 238
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 239
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 240
#macro key description: $voice_vlan: Die Voice-VLAN-ID #Default Values are #$voice_vlan = 1 smartport switchport trunk allowed vlan remove $voice_vlan no smartport switchport trunk native vlan Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 241
#macro keywords $voice_vlan #macro key description: $voice_vlan: Die Voice-VLAN-ID no smartport switchport trunk native vlan smartport switchport trunk allowed vlan remove all no spanning-tree link-type Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 242
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 243
Integrierte Smartport-Makros Zugriffspunkt [ap] #macro description ap #macro keywords $native_vlan $voice_vlan #macro key description: $native_vlan: Ohne Tags betriebenes VLAN, das auf dem Port konfiguriert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es macht die Versorgung aller mit einem LAN verbundenen Geräte mit 110/ 220 Volt Wechselstrom überflüssig. • Die Platzierung aller Netzwerkgeräte in der Nähe einer Stromquelle ist nicht erforderlich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 245
Klassenbegrenzung: Die vom Gerät maximal bereitgestellte Leistung ist von den Ergebnissen der Klassifizierung abhängig. Das heißt, sie wird entsprechend der Anforderung des Client festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Es schaltet die Leistungsbereitstellung für den PoE-Port ab. • Es protokolliert den Grund für das Abschalten der Leistung. • Es generiert ein SNMP-Trap. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 247
Sie das Gerät vom PoE-Port und schalten Sie das Gerät mit Wechselstrom aus und wieder ein, bevor Sie die PoE-Ports wieder verbinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die folgenden Zähler werden für jedes Gerät oder für alle Einheiten des Stacks angezeigt: • Nennleistung: Die Gesamtleistung, mit der das Gerät alle angeschlossenen PD-Geräte versorgen kann. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Diesen Modus können Sie auf der Seite „PoE-Eigenschaften“ konfigurieren. Wenn die am Port verbrauchte Leistung den Grenzwert für die Klasse überschreitet, wird die Leistungsversorgung an diesem Port abgeschaltet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 250
Seite „PoE-Eigenschaften“ der Leistungsmodus „Portbegrenzung“ festgelegt ist. Wenn der Leistungsmodus „Leistungsbegrenzung“ verwendet wird, geben Sie die dem Port zugewiesene Leistung in Milliwatt ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 251
PSE zu identifizieren. Signaturen werden bei der PD-Geräteerkennung, Klassifizierung oder Wartung generiert. Klicken Sie auf Übernehmen. Die PoE-Einstellungen für den Port werden in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ein Port ist ein Mitglied ohne Tag eines VLAN, wenn alle für diesen Port bestimmten Pakete in dem VLAN kein VLAN-Tag besitzen. Ein Port ist Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 253
Entfernt das VLAN-Tag aus dem Frame, wenn der Ausgangs-Port ein Mitglied ohne Tag des Ziel-VLAN ist und der ursprüngliche Frame ein VLAN- Tag besitzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 254
QinQ ermöglicht die Isolierung zwischen Netzwerken von Dienstanbietern und denen der Kunden. Das Gerät fungiert als Bridge zum Anbieter und unterstützt Port-basierte Dienstschnittstellen mit C-Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 255
6. Konfigurieren Sie bei Bedarf VLAN-Gruppen gemäß der Beschreibung in den Abschnitten MAC-basierte Gruppen Protokollbasierte VLANs. 7. Konfigurieren Sie bei Bedarf TV-VLAN gemäß der Beschreibung in den Abschnitten Zugriffsport-Multicast-TV-VLAN Kundenport-Multicast- TV-VLAN. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die ursprüngliche Standard-VLAN-ID wird vom Gerät entfernt. Soll sie verwendet werden, müssen Sie diese neu erstellen. • Es ändert die Ports für das neue Standard-VLAN in VLAN-Mitglieder ohne Tag. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf dieser Seite werden alle VLANs für die folgenden Felder angezeigt: • VLAN-ID: Benutzerdefinierte VLAN-ID. • VLAN-Name: Benutzerdefinierter VLAN-Name. • Ersteller: VLAN/Typ. GVRP: Das VLAN wurde mit GVRP (Generic VLAN Registration Protocol) dynamisch erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Allgemein: Die Schnittstelle kann alle Funktionen gemäß der Spezifikation IEEE 802. 1 q unterstützen. Die Schnittstelle kann ein Mitglied mit oder ohne Tag in einem oder mehreren VLANs sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 259
Für Zugriffs-Ports und Trunk-Ports ist sie immer aktiviert. Klicken Sie auf Übernehmen. Die Parameter werden in die aktuelle SCHRITT 5 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(Zugriffsport, Trunk-Port, allgemeiner oder benutzerdefinierter Port) angezeigt, den Sie auf der Seite „Schnittstelleneinstellungen“ konfiguriert haben. Jeder Port und jede LAG wird mit der aktuellen Registrierung für das VLAN angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Bis zur Authentifizierung wird der Port von allen VLANs mit Ausnahme von Gast-VLANs und nicht authentifizierten VLANs ausgeschlossen. Auf der Seite „VLAN zu Port“ wird der Port mit dem Großbuchstaben „P“ gekennzeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 262
Mit Tag: Legt fest, dass der Port über ein Tag verfügen soll. Für Zugriffs- Ports ist dies nicht relevant. Ohne Tag: Legt fest, dass der Port über kein Tag verfügen soll. Für Zugriffs-Ports ist dies nicht relevant. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VLANs, die definiert aber nicht aktiv sind, werden nicht propagiert. Um das VLAN zu propagieren, muss es mindestens an einem Port ausgeführt werden. Standardmäßig ist GVRP global und für Ports deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VLAN-Gruppen VLAN-Gruppen werden für den Lastenausgleich des Verkehrs in einem Schicht-2- Netzwerk verwendet. Pakete werden anhand verschiedener konfigurierter Klassifizierungen (beispielsweise VLAN-Gruppen) einem VLAN zugewiesen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 265
Tabelle 1 MAC-basierte VLAN-Gruppenverfügbarkeit Systemmodus Unterstützung von MAC- basierten VLAN-Gruppen Sx300 Schicht 2 Schicht 3 Nein Sx500, Schicht 2 Sx500ESW2- Schicht 3 Nein 550X Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 266
Diese MAC-Adresse kann keiner anderen VLAN-Gruppe HINWEIS zugewiesen werden. • Maske: Geben Sie eines der folgenden Elemente ein: Host: Quell-Host der MAC-Adresse Länge: Präfix der MAC-Adresse Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn die Protokollgruppe an einen Port gebunden ist, wird jedem Paket, das von einem Protokoll in der Gruppe stammt, das auf der Seite „Protokollbasierte Gruppen“ konfigurierte VLAN zugewiesen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 268
Hierbei handelt es sich um ein Feld mit zwei Oktetten im Ethernet- Frame, mit dem angegeben wird, welches Protokoll in der Nutzlast des Ethernet-Pakets für die VLAN-Gruppe gekapselt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 269
VLAN-ID: Verbindet die Schnittstelle mit einer benutzerdefinierten VLAN-ID. Klicken Sie auf Übernehmen. Die Protokollports werden VLANs zugeordnet und in SCHRITT 4 die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Voice- und Daten-VLANs können verwendet werden, dies muss jedoch nicht der Fall sein. Die Telefone und VoIP-Endpunkte werden bei einem vor Ort installierten IP PBX-System registriert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 271
Bei einer OUI handelt es sich um die ersten drei Byte einer Ethernet-MAC-Adresse. Weitere Informationen zu Telefonie-OUI finden Sie unter Konfigurieren der Telefonie-OUI. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 272
Das Gerät erwartet, dass die eine Verbindung herstellenden Sprachgeräte Voice- VLAN-Pakete mit Tag senden. An Ports, bei denen das Voice-VLAN gleichzeitig das native VLAN ist, sind Voice-VLAN-Pakete ohne Tag möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 273
Portmitgliedschaften für das Voice-VLAN von Auto-Smartport verwaltet werden. Wenn Auto-Voice-VLAN aktiv ist, werden die folgenden Funktionen ausgeführt: • Voice-VLAN-Informationen in CDP-Ankündigungen von direkt verbundenen Nachbargeräten werden erkannt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 274
Voice-VLANs, wenn Sprachendpunkte an den Ports erkannt werden: • Wenn CDP und LLDP aktiviert ist, sendet das Gerät regelmäßig CDP- und LLDP-Pakete, um den Sprachendpunkten das zu verwendende Voice-VLAN anzukündigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 275
Außerdem gelten für Telefonie-OUIs die folgenden Beschränkungen: • Das Voice-VLAN kann nicht VLAN1 (das Standard-VLAN) sein. • Für das Voice-VLAN kann Smartport nicht aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 276
Sie diesen deaktivieren, damit Sie Auto-Voice-VLAN konfigurieren können. Klicken Sie auf Übernehmen. SCHRITT 5 Konfigurieren Sie Smartports gemäß der Beschreibung im Abschnitt Allgemeine SCHRITT 6 Smartport-Aufgaben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Führen Sie auf der Seite „Voice-VLAN-Eigenschaften“ die folgenden Schritte aus: • Zeigen Sie an, wie Voice-VLAN zurzeit konfiguriert ist. • Konfigurieren Sie die VLAN-ID des Voice-VLANs. • Konfigurieren Sie die Voice-VLAN-QoS-Einstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 278
Auto-Voice-VLAN aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Auto-Voice-VLAN-Modus. Telefonie-OUI aktivieren : Aktivieren Sie dynamisches Voice-VLAN im Telefonie-OUI-Modus. Deaktivieren : Deaktivieren Sie Auto-Voice-VLAN oder Telefonie-OUI. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 279
Auf dieser Seite werden im Block „Betriebsstatus“ Informationen zum aktuellen Voice-VLAN und zu dessen Quelle angezeigt: • Auto-Voice-VLAN-Status: Zeigt an, ob Auto-Voice-VLAN aktiviert ist. • Voice-VLAN-ID: Die Kennung des aktuellen Voice-VLANs. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 280
Folgende Optionen stehen zur Verfügung: Standard: Standard-Voice-VLAN-Konfiguration im Gerät. Statisch: Im Gerät definierte benutzerdefinierte Voice-VLAN- Konfiguration. CDP: In dem UC, das die Voice-VLAN-Konfiguration angekündigt hat, wird CDP ausgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In diesem Abschnitt werden die folgenden Themen behandelt: • Hinzufügen von OUIs zur Telefonie-OUI-Tabelle • Hinzufügen von Schnittstellen zu einem Voice-VLAN auf der Grundlage von OUIs Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 282
Sie anschließend auf Standard-OUIs wiederherstellen klicken, stellt das System die bekannten OUIs wieder her. Zum Hinzufügen einer neuen OUI klicken Sie auf Hinzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 283
Telefonie-OUI-VLAN-Mitgliedschaft: Wenn diese Option aktiviert ist, ist die Schnittstelle ein Kandidatenport für das Telefonie-OUI-basierte Voice-VLAN. Wenn Pakete mit einer der konfigurierten Telefonie-OUIs empfangen werden, wird der Port dem Voice-VLAN hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Typen definiert ist: • Zugriffsport • Kundenport (siehe Kundenport-Multicast-TV-VLAN) Sie können einem Multicast-TV-VLAN eine oder mehrere Multicast- Adressengruppen zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der STP/RSTP-Status am Zugriffsport lautet verwerfen. Der MSTP-Status für das Zugriffs-VLAN lautet verwerfen. Der MSTP-Status für das Multicast-TV-VLAN lautet verwerfen und die IGMP-Nachricht ist diesem Multicast-TV-VLAN zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
1. Definieren Sie ein TV-VLAN durch Zuordnen einer Multicast-Gruppe zu einem VLAN (auf der Seite „Multicast-Gruppe zu VLAN“). 2. Geben Sie die Zugriffsports in den einzelnen Multicast-VLANs an (auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 287
Kandidaten in das Feld Zugriffsports für Mitglieder. Klicken Sie auf Übernehmen. Die Multicast-TV-VLAN-Einstellungen werden SCHRITT 4 geändert und in die aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• VLAN des Teilnehmers (einschließlich Internet und IP-Telefonen) • Multicast-TV-VLAN Das innere VLAN (C-Tag) bestimmt das Ziel im Netzwerk des Teilnehmers (über den CPE-MUX). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Multicast-TV-VLAN: Wählen Sie das dem CPE-VLAN zugeordnete Multicast- TV-VLAN aus. Klicken Sie auf Übernehmen. Die CPE-VLAN-Zuordnung wird geändert und in die SCHRITT 4 aktuelle Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die den Multicast-VLANs zugeordneten Ports müssen als Kundenports konfiguriert werden (siehe Konfigurieren der VLAN- Schnittstelleneinstellungen). Auf der Seite „Port-Multicast-VLAN-Mitgliedschaft“ können Sie diese Ports wie unter Port-Multicast-VLAN-Mitgliedschaft beschrieben Multicast-TV-VLANs zuordnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schleifen treten auf, wenn zwischen Hosts alternative Routen bestehen. Schleifen in erweiterten Netzwerken können dazu führen, dass Switches Datenverkehr unbegrenzt weiterleiten. Dadurch wird die Verkehrslast erhöht und die Netzwerkeffizienz verringert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Seite „STP-Status und globale Einstellungen“ enthält Parameter für die Aktivierung von STP, RSTP oder MSTP. Auf den Seiten „STP-Schnittstelleneinstellungen“, „RSTP-Schnittstelleneinstellungen“ und „MSTP-Eigenschaften“ können Sie die jeweiligen Modi konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 293
Maximales Alter: Legen Sie das Intervall in Sekunden fest, das das Gerät ohne Erhalt einer Konfigurationsnachricht abwarten kann, bevor es versucht, seine eigene Konfiguration neu festzulegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
So konfigurieren Sie STP für eine Schnittstelle: Klicken Sie auf Spanning Tree > STP-Schnittstelleneinstellungen. SCHRITT 1 Wählen Sie eine Schnittstelle aus und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 295
Topologie vorhersehbar bleibt. Die Geräte hinter den Ports, an denen BPDU Guard aktiviert ist, haben keinen Einfluss auf die STP-Topologie. Bei Erhalt von BPDUs deaktiviert der BPDU Guard- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 296
Weiterleitung: Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. • Designierte Bridge-ID: Zeigt die Bridge-Priorität und die MAC-Adresse der designierten Bridge an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SCHRITT 3 (Die Option „Protokollmigration aktivieren“ ist erst verfügbar, wenn HINWEIS Sie den Port ausgewählt haben, der mit dem gerade getesteten Bridge- Partnergerät verbunden ist.) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 298
: Die Schnittstelle zwischen Bridge und LAN, die den Pfad mit den niedrigsten Kosten vom LAN zur Root Bridge bietet. Alternativ : Bietet einen Alternativpfad von der Root-Schnittstelle zur Root-Bridge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 299
: Der Port befindet sich im Weiterleitung-Modus. Der Port kann Datenverkehr weiterleiten und neue MAC-Adressen lernen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 7 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
RSTP-Bridges außerhalb einer MSTP-Region die Region als einzelne RSTP-Bridge betrachten, unabhängig von der Anzahl der innerhalb der Region vorhandenen MSTP-Bridges. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 301
• IST-Master: Zeigt den Master der Region an. Klicken Sie auf Übernehmen. Die MSTP-Eigenschaften werden definiert und die SCHRITT 4 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(zuordnen) möchten oder ob Sie es von der MST-Instanz Entfernen möchten. Klicken Sie auf Übernehmen. Die MSTP-VLAN-Zuordnungen werden definiert und SCHRITT 4 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verbleibende Hops: Zeigt an, wie viele Hops bis zum Erreichen des nächsten Ziels verbleiben. Klicken Sie auf Übernehmen. Die Konfiguration der MST-Instanz wird definiert und SCHRITT 3 die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Deaktiviert: STP ist derzeit deaktiviert. Blockieren: Der Port in dieser Instanz ist derzeit blockiert und kann keinen Datenverkehr weiterleiten (mit Ausnahme von BPDU-Daten) oder über MAC-Adressen informiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 305
• Modus: Zeigt den aktuellen Spanning Tree-Modus der Schnittstelle an: Wenn der Verbindungspartner MSTP oder RSTP verwendet, lautet der angezeigte Portmodus „RSTP“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 306
Weiterleitungswechsel: Zeigt an, wie oft der Port vom Status „Weiterleitung“ in den Status „Blockieren“ gewechselt ist. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 6 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Tabellen nicht gefunden wird, werden sie an alle Ports im jeweiligen VLAN übertragen. Diese Frames werden als unbekannte Unicast- Frames bezeichnet. Das Gerät unterstützt maximal 8.000 statische und dynamische MAC-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Sicher: Die MAC-Adresse ist sicher, wenn sich die Schnittstelle im klassischen Sperrmodus befindet (siehe Konfigurieren der Portsicherheit). Klicken Sie auf Übernehmen. In der Tabelle wird ein neuer Eintrag angezeigt. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie in Sortierschlüssel für dynamische Adresstabelle den Schlüssel ein, SCHRITT 3 nach dem die Tabelle sortiert werden soll. Die Adresstabelle kann anhand der VLAN-ID, der MAC-Adresse oder der Schnittstelle sortiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Paket den ausgewählten Kriterien entspricht: Verwerfen : Löschen des Pakets. Bridge : Weiterleiten des Pakets an alle VLAN-Mitglieder. Klicken Sie auf Übernehmen. Es wird eine neue MAC-Adresse reserviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Daten werden nur an die relevanten Ports gesendet. Dadurch, dass die Daten nur an die relevanten Ports weitergeleitet werden, werden Bandbreite und Host- Ressourcen für die Verbindungen eingespart. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 312
Beitrittsnachricht empfängt, lernt er ebenfalls, dass die Schnittstelle, von der er die Beitrittsnachrichten empfängt, einen bestimmten Multicast-Strom empfangen möchte. Der MRouter leitet den angefragten Multicast-Strom an die Schnittstelle weiter. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 313
Multicast-Datenverkehrs wird auch die Paketverarbeitung am Gerät und der Workload der Endhosts verringert, da diese nicht den gesamten im Netzwerk generierten Multicast-Datenverkehr empfangen und filtern müssen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
23 Bits identisch sind. Die Adresse 234. 1 29.2.3 wird beispielsweise der MAC-Multicast-Gruppenadresse 01:00:5e:01:02:03 zugeordnet. Bis zu 32 IP-Multicast-Gruppenadressen können derselben Schicht-2-Adresse zugeordnet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Gruppenadresse: Auf der Grundlage der Ziel-IP-Adresse des IP-Pakets (*,G). • Quellspezifische IP-Gruppenadresse: Auf der Grundlage sowohl der Ziel- IP-Adresse als auch der Quell-IP-Adresse des IP-Pakets (S,G). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Das Gerät unterstützt die Weiterleitung von eingehendem Multicast-Datenverkehr auf der Grundlage der Multicast-Gruppeninformationen. Diese Informationen werden aus den empfangenen IGMP/MLD-Paketen oder aus der manuellen Konfiguration abgeleitet und in der Multicast-Weiterleitungsdatenbank gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 317
Multicast-Gruppenadresse“ erstellt haben. Für die auf der Seite „IP-Multicast- Gruppenadresse“ erstellten Einträge werden die IP-Adressen in MAC-Adressen umgewandelt. Klicken Sie auf Hinzufügen, um eine statische MAC-Gruppenadresse hinzuzufügen. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 318
SCHRITT 10 Einträge, die Sie auf der Seite „IP-Multicast-Gruppenadresse“ HINWEIS erstellt haben, können auf dieser Seite nicht gelöscht werden (auch wenn sie ausgewählt sind). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie die Parameter ein. SCHRITT 6 • VLAN-ID: Definiert die VLAN-ID der Gruppe, die hinzugefügt werden soll. • IP-Version: Wählen Sie den IP-Adresstyp aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Damit selektive Multicast-Weiterleitung (IPv4) unterstützt wird, muss (auf der Seite „Eigenschaften“) die Bridge-Multicast-Filterung aktiviert sein. Außerdem muss (auf der Seite „IGMP-Snooping“) IGMP-Snooping global und für jedes relevante VLAN aktiviert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 321
Gehen Sie wie folgt vor, um IGMP-Snooping zu aktivieren und das Gerät als IGMP- Snooping-Abfrager in einem VLAN zu bestimmen: Klicken Sie auf Multicast > IGMP-Snooping. SCHRITT 1 Aktivieren oder deaktivieren Sie den IGMP-Snooping-Status. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 322
Abfragen eingegeben wurde. • Max. Abfrageantwortintervall für Betrieb: Zeigt das maximale Abfrageantwortintervall an, das in den vom ausgewählten Abfrager gesendeten allgemeinen Abfragen enthalten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 323
IGMPv3 aus, wenn Switches und/oder Multicast-Router im VLAN vorhanden sind, die quellspezifische IP-Multicast-Weiterleitung ausführen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Port-Mitgliedschaften, die von der manuellen Einstellung und der dynamischen Erkennung durch das MLD-Snooping abgeleitet werden. Nur die statischen Definitionen bleiben bei einem Neustart des Systems erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 325
Abfrageantwortintervall ein, der verwendet werden soll, wenn das Gerät den Wert für die maximale Reaktionszeit nicht in den allgemeinen Abfragen lesen kann, die vom ausgewählten Abfrager gesendet wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
225. 1 . 1 . 1 beitreten möchte, werden beide derselben MAC-Multicast-Adresse 01:00:5e:01:01:01 zugeordnet. In diesem Fall gibt es einen einzigen Eintrag auf der Seite MAC-Multicast, aber zwei Einträge auf dieser Seite. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ports, wenn es die Multicast-Ströme und IGMP/MLD-Registrierungsnachrichten weiterleitet. Dies ist erforderlich, damit die Multicast-Router ihrerseits die Multicast-Ströme weiterleiten und die Anmeldenachrichten an andere Subnetze verbreiten können. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 328
(das heißt, „MRouter-Ports autom. erlernen“ ist an diesem Port nicht aktiviert). • Ohne: Der Port ist zurzeit kein Multicast-Router-Port. Klicken Sie auf Übernehmen, um das Gerät zu aktualisieren. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• Ohne: Der Port ist zurzeit kein Port mit dem Merkmal „Alle weiterleiten“. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Weiterleitung: Aktiviert die Weiterleitung nicht registrierter Multicast- Frames an die ausgewählte Schnittstelle. Filterung: Aktiviert die Filterung (Ablehnung) nicht registrierter Multicast- Frames an der ausgewählten Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 331
Multicast Definieren der Einstellungen für nicht registriertes Multicast Klicken Sie auf Übernehmen. Die Einstellungen werden gespeichert und die SCHRITT 3 aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einige Funktionen sind nur im Schicht-2- oder Schicht-3-Systemmodus verfügbar (siehe unten): • Im Schicht-2-Systemmodus (nur Sx500-Geräte) fungiert das Gerät als VLAN-fähiges Schicht-2-Gerät ohne Routing-Funktionen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 333
IPv4-Adresse bereits verwendet wird, sendet das Gerät eine DHCPDECLINE- Benachrichtigung sowie ein weiteres DHCPDISCOVER-Paket an den DHCP- Server, der die Adresse angeboten hat, sodass der Prozess von Neuem beginnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 334
DHCP erhaltene IP-Adresse verfügbar ist, die Standard-IP-Adresse verwendet. Wenn die anderen IP-Adressen verfügbar werden, werden diese automatisch verwendet. Die Standard-IP-Adresse ist stets im Verwaltungs-VLAN lokalisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 335
Bridging wird auf Loopback-Schnittstellen nicht unterstützt. Die Schnittstelle darf kein Mitglied eines VLAN sein, und es darf kein Schicht-2-Protokoll darauf aktiviert werden. Die ID für die IPv6-Link-Local-Schnittstelle ist 1. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 336
Konfiguration > IPv6-Verwaltung und -Schnittstellen > IPv6-Schnittstelle“ hinzu. Konfigurieren Sie die IPv6-Adresse dieser Schnittstelle auf der Seite „IP-Konfiguration > IPv6-Verwaltung und -Schnittstellen > IPv6-Adressen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DHCP-Option 12 wird nicht vom Gerät angefordert. Damit Sie diese Funktion verwenden können, muss der DHCP-Server unabhängig von der Anforderung für das Senden von Option 12 konfiguriert sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 338
• Automatische Konfiguration über DHCP: Zeigt den Status der Funktion Administration „Automatische Konfiguration“ an. Sie können dies über > Dateiverwaltung > Automatische DHCP-Konfiguration konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 339
SCHRITT 3 Konfigurationsdatei gespeichert. Auf dieser Seite werden die folgenden Felder der IPv4-Schnittstellentabelle angezeigt: • Schnittstelle: Die Schnittstelle, für die die IP-Adresse definiert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 340
IP-Adresstyp: Wählen Sie eine der folgenden Optionen: Dynamische IP-Adresse : Die IP-Adresse wird von einem DHCP-Server empfangen. Statische IP-Adresse : Geben Sie die IP-Adresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 341
Klicken Sie auf Hinzufügen. SCHRITT 2 Geben Sie Werte für die folgenden Felder ein: SCHRITT 3 • IP-Zielpräfix: Geben Sie das Präfix der IP-Zieladresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Weitere Informationen hierzu finden Sie unter IP-Konfiguration: RIPv2. Zugriffsliste Weitere Informationen hierzu finden Sie unter Zugriffslisten. VRRP Weitere Informationen hierzu finden Sie unter IP-Konfiguration: VRRP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 343
: Alle dynamischen Adressen werden sofort gelöscht. Statische : Alle statischen Adressen werden sofort gelöscht. Normale Fälligkeit : Löschen der dynamischen Adressen entsprechend der konfigurierten Fälligkeitszeit für ARP-Einträge. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 344
Die Proxy-ARP-Technik wird vom Gerät in einem bestimmten IP-Subnetz verwendet, um ARP-Abfragen nach einer Netzwerkadresse zu beantworten, die sich nicht in diesem Netzwerk befindet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 345
Wählen Sie die Quell-IP-Schnittstelle aus, an die das Gerät basierend auf einem SCHRITT 3 konfigurierten UDP-Zielport UDP-Broadcast-Pakete weiterleiten soll. Die Schnittstelle muss eine der für das Gerät konfigurierten IPv4-Schnittstellen sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 346
IP-Adresse aktiviert ist, wird automatisch Option 82 eingefügt. Diese Einfügung erfolgt im jeweiligen VLAN und hat keinen Einfluss auf den globalen Administrationsstatus der Einfügung von Option 82. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 347
• DHCP-Client und DHCP-Server sind mit dem gleichen VLAN verbunden. In diesem Fall werden die DHCP-Nachrichten zwischen DHCP-Client und DHCP-Server durch reguläres Bridging übergeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Bridge: Paket Option 82 Bridge: Option Bridge: Option wird mit der gesendet. 82 wird nicht 82 wird nicht ursprünglichen gesendet. gesendet. Option 82 gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 349
Port vertrau- dig ist, gleiches enswürdig ist, Verhalten wie gleiches Ver- bei nicht akti- halten wie bei viertem DHCP- nicht aktivier- Snooping) tem DHCP- Snooping) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 350
Option 82 gesendet. gesendet. Bridge: Paket Bridge: Paket wird ohne Bridge: Paket wird mit Option 82 wird mit Option 82 gesendet. Option 82 gesendet. gesendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 351
über vertrauenswürdige Ports beim Gerät eingehen. Die DHCP-Snooping-Bindungsdatenbank enthält die folgenden Daten: Eingabe- Port, Eingabe-VLAN, MAC-Adresse des Clients und gegebenenfalls IP-Adresse des Clients. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 352
Das Gerät untersucht das Paket und fügt die IP-MAC-Informationen der DHCP- SCHRITT 2 Snooping-Bindungsdatenbank hinzu. Das Gerät leitet DHCPDISCOVER- oder DHCPREQUEST-Pakete weiter. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 353
Schnittstellen weiterleiten. DHCPACK Filtern. Wie bei DHCPOFFER, außerdem wird der DHCP-Snooping- Bindungsdatenbank ein Eintrag hinzugefügt. DHCPNAK Filtern. Wie bei DHCPOFFER. Entfernen, wenn Eintrag vorhanden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 354
Pakete wird die DHCP-Snooping-Bindungsdatenbank im VLAN des Clients und im VLAN des DHCP-Servers aktualisiert. DHCP-Standardkonfiguration Im Folgenden werden die Standardoptionen für DHCP-Snooping und DHCP-Relais beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 355
SCHRITT 4 Bindungsdatenbank der DHCP-Snooping-Bindungsdatenbank Einträge hinzu. DHCP-Snooping/-Relais In diesem Abschnitt wird die Implementierung der Funktionen „DHCP-Relais“ und „DHCP-Snooping“ über die webbasierte Benutzeroberfläche beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 356
Adressen aktiviert werden. In Schicht 3 können DHCP-Relais und DHCP-Snooping an jeder Schnittstelle mit IP-Adresse und in VLANs mit oder ohne IP-Adresse aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 357
Klicken Sie auf Übernehmen, um die Einstellungen in der aktuellen SCHRITT 4 Konfigurationsdatei zu speichern. DHCP-Snooping-Bindungsdatenbank Eine Beschreibung für das Hinzufügen dynamischer Einträge zur DHCP-Snooping- Bindungsdatenbank finden Sie unter Aufbau der DHCP-Snooping- Bindungsdatenbank. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 358
Aktiv: IP Source Guard ist auf dem Gerät aktiv. Inaktiv: IP Source Guard ist auf dem Gerät nicht aktiv. • Grund: Kein Problem Keine Ressource Kein Snoop-VLAN Vertrauenswürdiger Port Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Dynamische Zuweisung: Ein Client erhält eine Leasing-IP-Adresse für eine angegebene Zeitspanne (auch unbegrenzt möglich). Wenn der DHCP-Client die zugewiesene IP-Adresse nicht erneuert, wird sie am Ende dieser Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Schnittstelle. Beispiel: Wenn der Pool-Bereich 1. 1 . 1 . 1 - 1. 1 . 1 .254 lautet, fügen Sie eine IP-Adresse zu diesem Bereich hinzu, wenn direkt verbundene Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 361
Client verbundenes Relais-Subnetz dem an einer der IP-Schnittstellen des Geräts konfigurierten Subnetz entspricht. Bis zu acht Netzwerkpools können definiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 362
Tageswert angegeben werden. Minuten: Die Anzahl der Minuten im Lease. Bevor ein Minutenwert hinzugefügt werden kann, müssen ein Tages- und ein Stundenwert angegeben werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 363
Dateiserver-IP-Adresse (siaddr): Geben Sie die IP-Adresse des TFTP/SCP- Servers ein, von dem die Konfigurationsdatei heruntergeladen wird. • Dateiserver-Hostname (sname): Geben Sie den Namen des TFTP/SCP- Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 364
IP-Adresse: Geben Sie die IP-Adresse ein, die dem Host statisch zugewiesen wurde. • Hostname: Geben Sie den Hostnamen ein. Dieser kann aus einer Symbolfolge und einer Ganzzahl bestehen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 365
Gemischt (M-Knoten): Für die Registrierung und Auflösung von NetBIOS- Namen wird eine Kombination aus B- und P-Knoten verwendet. M-Knoten verwendet zuerst B-Knoten und anschließend P-Knoten, falls erforderlich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 366
Beispiel: Die DHCP-Option 66 wird mit dem Namen eines TFTP-Servers auf der Seite „DHCP-Optionen“ konfiguriert. Wenn ein Client-DHCP-Paket mit Option 66 eingeht, wird der TFTP-Server als Wert für Option 66 ausgegeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 367
Boolescher Wert: Wenn es sich bei dem Typ um einen booleschen Wert handelte, wählen Sie den Wert aus, der ausgegeben werden soll: Wahr oder Falsch. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 368
IP-Adresse anfordern. • Status: Folgende Optionen sind möglich: Zugewiesen: Die IP-Adresse wurde zugewiesen. Wenn ein statischer Host konfiguriert wird, wird dessen Status zugeordnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
(siehe IPV6-Tunnel). Beim Tunneling wird das IPv4-Netzwerk als virtueller lokaler IPv6-Link mit Zuordnungen von den einzelnen IPv4-Adressen zu einer Link Local-IPv6-Adresse behandelt. Das Gerät erkennt IPv6-Frames durch den IPv6-Ethertype. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 370
Klicken Sie im Schicht-2-Systemmodus auf Administration > SCHRITT 1 Verwaltungsschnittstelle > Globale IPv6-Konfiguration. Klicken Sie im Schicht-3-Systemmodus auf IP-Konfiguration > IPv6-Verwaltung und -Schnittstellen > Globale IPv6-Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 371
Ende eine Null angehängt. Dabei kann jedes zweite Hexadezimalzeichen durch einen Punkt oder einen Doppelpunkt abgetrennt werden. • DHCPv6 Unique Identifier (DUID): Die ausgewählte Kennung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 372
ISATAP-Tunnel konfiguriert werden. • Tunneltyp (bei Sx500 nicht vorhanden): Wenn die IPv6-Schnittstelle ein Tunnel ist, wählen Sie dessen Typ: Manuell oder ISATAP (siehe IPV6- Tunnel). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 373
Schnittstelle deaktiviert. Durch Eingabe von 1 in dieses Feld wird eine einzelne Übertragung ohne Folgeübertragungen angegeben. • ICMPv6-Nachrichten senden: Zum Aktivieren von Benachrichtigungen über nicht erreichbare Ziele. • MLD-Version (nur Schicht-3-Systemmodus): IPv6-MLD-Version. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 374
Statusloser Service: Gibt an, ob der Client als statuslos definiert ist (d. h. Konfigurationsinformationen von einem DHCP-Server empfängt). • DHCPv6 Statusloser Service: Adresse des DHCPv6-Servers. • DHCPv6-Server-DUID: Eindeutige Kennung des DHCPv6-Servers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Beim ISATAP-Tunnel (Intra-Site Automatic Tunnel Addressing Protocol) handelt es sich um einen Punkt-zu-Mehrpunkt-Tunnel. Die Quelladresse ist die IPv4-Adresse (oder eine der IPv4-Adressen) des Geräts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 376
Anfrageintervall: Die Anzahl an Sekunden zwischen ISATAP-Router- Anfragebenachrichtigungen, wenn kein aktiver ISATAP-Router erkannt wird. Das Intervall kann den Standardwert oder einen benutzerdefinierten Wert haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 377
Adresse der Tunnelschnittstelle wird nicht geändert, wenn die IPv4- Adresse auf eine andere Schnittstelle übertragen wird. Wenn die IPv4-Adresse geändert wird, wird die lokale Adresse HINWEIS der Tunnelschnittstelle nicht geändert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie zum Filtern der Tabelle einen Schnittstellennamen aus, und klicken Sie SCHRITT 2 auf Los. Die Schnittstelle wird in der IPv6-Adresstabelle angezeigt. Klicken Sie auf Hinzufügen. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 379
Präfixlänge: Die Länge des globalen IPv6-Präfixes als Wert von 0 bis 128, das die Anzahl der zusammenhängenden Bits höherer Ordnung der Adresse angibt, die das Präfix (den Netzwerkteil der Adresse) bilden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 380
System eine Ankündigungsoption verwendet werden soll. Diese Option informiert mobile Knoten über das Intervall, in dem Routerankündigungen gesendet werden. Diese Informationen können vom Knoten für den Algorithmus zur Bewegungserkennung verwendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 381
Zeitraum in Sekunden an, in dem dieser Router weiterhin als Standardrouter verfügbar ist. Der Wert null gibt an, dass er nicht mehr als Standardrouter verfügbar ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 382
Adresse darf nicht als Quell- oder Zieladresse eines Pakets verwendet werden. Unbegrenzt: Wählen Sie diese Option, um für das Feld den Wert 4.294.967.295 (entspricht unendlich) zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 383
Hinzufügen eines IPv6-Adresse konfiguriert wurde), wird es entfernt. Klicken Sie auf Übernehmen, um die Konfiguration in der aktuellen SCHRITT 6 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Statisch: Der Standardrouter wurde über die Schaltfläche Hinzufügen manuell dieser Tabelle hinzugefügt. Dynamisch: Der Standardrouter wurde dynamisch konfiguriert. • Metrik: Die Kosten für diesen Hop. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Jeder Eintrag gibt an, mit welcher Schnittstelle der Nachbar verbunden ist, die IPv6- und die MAC-Adresse des Nachbarn, den Eintragstyp (statisch oder dynamisch) und den Status des Nachbarn. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 386
„Verzögerung“. Wenn keine Bestätigung empfangen wird, ändert sich der Status nach Test. Probe : Der Nachbar ist nicht mehr als erreichbar bekannt, und es werden Unicast-Nachbaranfragetests gesendet, um seine Erreichbarkeit zu überprüfen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 387
Kleiner als definiert wurde. Wenn nur der Parameter Größer als definiert wurde, erstreckt sich der Bereich vom Wert, der für Größer als eingegeben wurde, bis hin Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 388
Regeltyp: Geben Sie die Regel für die Präfix-Liste ein: Zulassen: Lässt Netzwerke zu, die mit der Bedingung übereinstimmen. Ablehnen: Lehnt Netzwerke ab, die mit der Bedingung übereinstimmen. Beschreibung: Text. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät verwendete Standardrouter nicht der Router ist, über den Datenverkehr an die IPv6-Subnetze gesendet wird, mit denen das Gerät kommuniziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 390
Ziel in der IPv6-Routertabelle verwendet wird. Alle Standardrouten haben denselben Wert. • Gültigkeitsdauer: Zeitraum, in dem ein Paket gesendet und erneut gesendet werden kann, bevor es gelöscht wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 391
Server auf der Liste der globalen Ziele weitergeleitet. Abhängigkeiten von anderen Funktionen Die Funktionen „DHCPv6-Client“ und „DHCPv6-Relais“ schließen sich für eine Schnittstelle gegenseitig aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 392
Tunnel), für die DHCPv6-Relais aktiviert wird. • Nur globale Ziele verwenden: Wählen Sie diese Option, um Pakete nur an die als globale Ziele definierten DHCPv6-Server weiterzuleiten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DNS-Server gesendet werden soll, bis das Gerät den DNS-Server als nicht vorhanden behandelt. • Abruf-Timeout: Geben Sie die Anzahl der Sekunden ein, die das Gerät auf eine Antwort auf die DNS-Abfrage warten soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 394
SCHRITT 4 Servers klicken Sie auf Hinzufügen. Geben Sie die Parameter ein. • IP-Version: Wählen Sie Version 6 für IPv6 oder Version 4 für IPv4. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 395
Domänenname: Name der Domäne, die auf dem Gerät verwendet werden kann. • Quelle: Quelle der IP-Adresse des Servers für diese Domäne (statisch, DHCPv4 oder DHCPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
In der Hostzuordnungstabelle werden die folgenden Felder angezeigt: • Hostname: Der benutzerdefinierte Hostname oder vollständig qualifizierte Name. • IP-Adresse: Die IP-Adresse des Hosts. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 397
0 bis 9 sowie Unterstriche oder Bindestriche enthalten. Die Namen werden durch Punkte (.) getrennt. • IP-Adressen: Geben Sie eine Adresse oder bis zu acht zugeordnete IP- Adressen ein (IPv4 oder IPv6). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 398
Nur statische: Die statischen Hosts werden gelöscht. • Nur dynamische: Die dynamischen Hosts werden gelöscht. • Alle dynamischen und statischen: Die statischen und dynamischen Hosts werden gelöscht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn IP-Routing aktiviert ist, funktioniert RIP vollständig. Wenn IP-Routing deaktiviert ist, funktioniert RIP im passiven Modus, das heißt, es lernt nur Routen aus den empfangenen RIP-Nachrichten, ohne sie zu senden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
RIP kann nur für manuell konfigurierte IP-Schnittstellen definiert werden. Das heißt, HINWEIS RIP kann nicht für eine Schnittstelle definiert werden, deren IP-Adresse von einem DHCP-Server empfangen wurde oder der Standard-IP-Adresse entspricht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 401
Sie müssen den Offset für jede Schnittstelle festlegen (standardmäßig 1). Die folgende Abbildung veranschaulicht die Konfiguration des Metrik-Offsets für die Portgeschwindigkeit verschiedener Schnittstellen. Konfiguration des Offsets (für die Portgeschwindigkeit) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
übergeben. Wenn die Aktion „Verweigern“ entspricht, wird die Route nicht übergeben. Wenn die Route nicht übereinstimmt, wird das nächste Paar verglichen. Wenn die Route mit keinem Paar übereinstimmt, wird die Aktion „Verweigern“ angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
RIP verwendet den vordefinierten Standardmetrikwert für die verbreitete Routenkonfiguration. • Transparent (Standard) RIP verwendet die Metrik der Routing-Tabelle als RIP-Metrik für die verbreitete Routenkonfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 404
Route wird mit der Metrik der Route (transparente Metrik) oder mit der durch den Befehl für die Standardmetrik definierten Metrik neu verteilt. Weitere Informationen finden Sie unter Funktion zur Neuverteilung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schnittstelle überprüfen. Eine Beschreibung der Zähler finden Sie unter Anzeigen RIPv2-Statistikzählern. RIP-Peer-Datenbank Sie können die RIP-Peer-Datenbank über die IP-Schnittstelle überwachen. Eine Beschreibung der Zähler finden Sie unter Anzeigen der RIPv2-Peer-Datenbank. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Updates verarbeitet werden, durch Angeben einer Liste mit IP-Adressen (siehe Zugriffslisten). Ankündigen von Standardrouteneinträgen an der IP-Schnittstelle über die Seite „RIPv2-Einstellungen“. Aktivieren der RIP-Authentifizierung an einer IP-Schnittstelle über die Seite „RIPv2-Einstellungen“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn der Metrikwert einer statischen Route größer als 15 ist, wird die statische Route anderen Routern mit RIP nicht angekündigt. • Benutzerdefinierte Metrik: Geben Sie den Wert der Metrik ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
• IP-Adresse: Wählen Sie eine in der Schicht-2-Schnittstelle definierte IP- Schnittstelle aus. • Herunterfahren: Aktivieren Sie sogar im heruntergefahrenen Zustand RIP an der Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 409
Schlüsselkette: Wenn Sie den Authentifizierungsmodus MD5 ausgewählt haben, geben Sie die zu verwendende Schlüsselkette ein. Diese Schlüsselkette wird gemäß der Beschreibung im Abschnitt Schlüsselverwaltung erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Beispiel: Das IP-Ziel ist eine Broadcast-Adresse oder die Metrik ist 0 oder größer als 16. • Gesendete Updates: Gibt die Anzahl der Pakete an, die von RIP an der IP- Schnittstelle gesendet wurden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
1. Erstellen Sie auf der Seite „Zugriffslisteneinstellungen“ eine Zugriffsliste mit nur einer IP-Adresse. 2. Fügen Sie bei Bedarf über die Seite „Quell-IPv4-Adressenliste“ weitere IP- Adressen hinzu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 412
Zum Ändern der Parameter einer Zugriffsliste klicken Sie auf Hinzufügen, um die SCHRITT 2 Seite „Zugriffsliste bearbeiten“ zu öffnen, und ändern Sie die folgenden Felder: • Name der Zugriffsliste: Name der Zugriffsliste. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 413
Aktion: Aktion für die Zugriffsliste. Folgende Optionen stehen zur Verfügung: Zulassen: Alle Pakete von den IP-Adressen in der Zugriffsliste werden zugelassen. Verweigern: Alle Pakete von den IP-Adressen in der Zugriffsliste werden abgelehnt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VRRP ermöglicht außerdem Lastenausgleich für den Verkehr. Sie können den Verkehr gleichmäßig auf verfügbare Router verteilen, indem Sie VRRP so konfigurieren, dass Verkehr an und von LAN-Clients auf mehrere Router verteilt wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Adresse ist, und verarbeitet sie. Der VRRP-Router, der virtueller Routermaster, aber nicht Besitzer der IP-Adresse ist, reagiert nicht auf diese Pakete bzw. verarbeitet sie nicht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 416
Router A und B verarbeiten gemeinsam den Verkehr zu und von den Clients 1 bis 4 und Router A und B fungieren als virtuelle Router-Backups füreinander, falls bei einem der Router ein Fehler auftritt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 417
Für den virtuellen Router 2 ist rB der Besitzer der IP-Adresse 192. 1 68.2.2 und der virtuelle Routermaster. rA ist das virtuelle Router-Backup für rB. Die Clients 3 und 4 sind mit der Standard-Gateway-IP-Adresse 192. 1 68.2.2 konfiguriert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
VRRPv2-Nachrichten werden gesendet. • IPv4-VRRPv2 auf der Grundlage von RC3768. VRRPv2-Nachrichten werden gesendet. Sie konfigurieren die VRRP-Version für jeden virtuellen Router einzeln. Standardmäßig ist VRRPv2 festgelegt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 419
Besitzer aller IP-Adressen des virtuellen Routers sein. Ein VRRP-Router ist Besitzer der IP-Adressen, wenn die Adressen als tatsächliche Adressen an seiner IP-Schnittstelle konfiguriert sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Quell-IP-Adresse verwendet (die niedrigste an der Schnittstelle definierte IP-Adresse des VRRP-Routers). Wenn die Quell-IP- Adresse eine Standardadresse war, wird eine neue standardmäßige Quell-IP- Adresse verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die VRRP-Ankündigungen werden in IP-Paketen gekapselt und an die der VRRP- Gruppe zugewiesene IPv4-Multicast-Adresse gesendet. Die Ankündigungen werden standardmäßig jede Sekunde gesendet. Das Bekanntgabeintervall ist konfigurierbar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Adresse des Geräts der IP-Adresse des virtuellen Routers entspricht. Wählen Sie in der Liste Verfügbare IP-Adresse die IP-Adressen des Besitzers aus und verschieben Sie sie in die Liste Besitzer der IP-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 423
Beschreibung: Der Name des virtuellen Routers. • Version: Die Version des virtuellen Routers. • Status: VRRP ist aktiviert. • Besitzer der IP-Adresse: Der Besitzer der IP-Adresse des virtuellen Routers. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 424
• Ungültige Prüfsumme: Zeigt die Anzahl der Pakete mit ungültigen Prüfsummen an. • Ungültige Paketlänge: Zeigt die Anzahl der Pakete mit ungültigen Paketlängen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 425
Authentifizierung fehlgeschlagen ist. Wählen Sie eine Schnittstelle aus. SCHRITT 2 Klicken Sie auf Schnittstellenzähler löschen, um die Zähler für die angezeigte SCHRITT 3 Schnittstelle zu löschen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der Schutz vor Angriffen auf die CPU des Geräts wird in den folgenden Abschnitten beschrieben: • Konfigurieren von TCP-/UDP-Services • Definieren der Sturmsteuerung • Zugriffssteuerung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kennwort nicht komplex genug ist (die Einstellungen für Kennwortkomplexität können Sie auf der Seite „Kennwortsicherheit“ aktivieren), werden Sie aufgefordert, ein anderes Kennwort zu erstellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 428
Kennwort: Geben Sie ein Kennwort ein (UTF-8-Zeichen sind nicht zulässig). Wenn Kennwortsicherheit und -komplexität definiert sind, muss das Benutzerkennwort der Richtlinie entsprechen, die im Abschnitt Einrichten der Kennwortkomplexitätsregeln konfiguriert wurde. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 429
Geben Sie die folgenden Parameter für die Fälligkeit von Kennwörtern ein: SCHRITT 2 • Kennwortfälligkeit: Wenn diese Option ausgewählt ist, wird der Benutzer aufgefordert, sein Kennwort zu ändern, wenn die Kennwortfälligkeitszeit abgelaufen ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 430
Mindestanzahl an Zeichenklassen: Geben Sie die Anzahl an Zeichen ein, die in einem Kennwort enthalten sein muss. Zeichenklassen bestehen aus Kleinbuchstaben (1), Großbuchstaben (2), Ziffern (3) und Symbolen oder Sonderzeichen (4). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Server Abrechnungsberichte generieren. Neben der Bereitstellung von Authentifizierungs- und Autorisierungsservices können mit dem TACACS+-Protokoll verschlüsselte TACACS-Nachrichten generiert werden. TACACS+ wird nur von IPv4 unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die folgenden Standardeinstellungen sind für diese Funktion relevant: • Standardmäßig ist kein TACACS+-Server konfiguriert. • Wenn Sie einen TACACS+-Server konfigurieren, ist die Abrechnungsfunktion standardmäßig deaktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > TACACS+. SCHRITT 1 Aktivieren Sie bei Bedarf die TACACS+-Abrechnung. Weitere Informationen finden SCHRITT 2 Sie in Abschnitt Abrechnung über einen TACACS+-Server. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 434
Konfigurationsdatei hinzugefügt. Diese werden verwendet, wenn die entsprechenden Parameter nicht auf der Seite „Hinzufügen“ definiert werden. Zum Hinzufügen eines TACACS+-Servers klicken Sie auf Hinzufügen. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 435
Systemmodus). Wählen Sie diese Option, um entweder die Standardquelladresse oder eine der verfügbaren IP-Adressen des Geräts für die Kommunikation mit dem TACACS+-Server zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
RADIUS-Server (Remote Authorization Dial-In User Service) bieten zentralisierte 802. 1 X- oder MAC-basierte Netzwerkzugriffssteuerung. Das Gerät ist ein RADIUS- Client, der einen RADIUS-Server verwenden kann, um zentralisierte Sicherheitsfunktionen bereitzustellen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn Sie einen RADIUS-Server konfigurieren, ist die Abrechnungsfunktion standardmäßig deaktiviert. Interaktionen mit anderen Funktionen Die Abrechnungsfunktion kann nicht gleichzeitig auf einem RADIUS- und einem TACACS+-Server aktiviert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 438
• Wiederholungen: Geben Sie die Anzahl übermittelter Anfragen an, die an den RADIUS-Server gesendet werden sollen, bevor angenommen wird, dass ein Fehler aufgetreten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 439
Seite „RADIUS“ eingegebenen Standardwerte zu verwenden, wählen Sie Standard verwenden aus. • Serverdefinition: Wählen Sie aus, ob der RADIUS-Server anhand der IP- Adresse oder des Namens angegeben wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 440
Antwort vom RADIUS-Server wartet, bevor es die Abfrage wiederholt oder (falls die maximale Anzahl der Wiederholungen erreicht ist) zum nächsten Server wechselt. Wenn Standard verwenden ausgewählt ist, verwendet das Gerät den Standard-Timeout-Wert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 441
SCHRITT 6 Konfigurationsdatei klicken Sie auf Sensible Daten unverschlüsselt anzeigen. Klicken Sie auf Übernehmen. Die RADIUS-Serverdefinition wird der aktuellen SCHRITT 7 Konfigurationsdatei des Geräts hinzugefügt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schlüsselzeichenfolge: Wert der Schlüsselzeichenfolge. Wählen Sie eine der folgenden Optionen aus: Benutzerdefiniert (verschlüsselt): Geben Sie eine verschlüsselte Version ein. Benutzerdefiniert (unverschlüsselt): Geben Sie eine unverschlüsselte Version ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 443
Tage: Die Anzahl der Tage, an denen die Schlüsselkennung gültig ist. Stunden: Die Anzahl der Stunden, in denen die Schlüsselkennung gültig ist. Minuten: Die Anzahl der Minuten, in denen die Schlüsselkennung gültig ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 444
Immer gültig: Die Lebensdauer der Schlüsselkennung ist nicht begrenzt. Benutzerdefiniert: Die Lebensdauer der Schlüsselkette ist begrenzt. Wenn Sie diese Option auswählen, geben Sie Werte in die folgenden Felder ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Zugriffsprofil als auch die Verwaltungszugriffsauthentifizierung) erfolgreich durchlaufen, erhalten Verwaltungszugriff auf das Gerät. Für das Gerät kann nur jeweils ein einziges Zugriffsprofil aktiv sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gerät, ob das aktive Zugriffsprofil den Verwaltungszugriff auf das Gerät mit dieser Methode ausdrücklich zulässt. Wenn keine Übereinstimmung gefunden wird, wird der Zugriff verweigert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 447
Seite können Sie ein neues Profil und eine Regel konfigurieren. Geben Sie den Wert für Zugriffsprofilname ein. Der Name darf aus maximal SCHRITT 5 32 Zeichen bestehen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 448
Anwenden für Schnittstelle: Wählen Sie die Schnittstelle aus, die mit der Regel verbunden werden soll. Folgende Optionen sind möglich: Alle: Gilt für alle Ports, VLANs und LAGs. Benutzerdefiniert: Gilt für die ausgewählte Schnittstelle. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Regel übereinstimmt, wird die mit der Regel verbundene Aktion durchgeführt. Wenn innerhalb des aktiven Zugriffsprofils keine übereinstimmende Regel gefunden wird, wird das Paket gelöscht (Drop). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 450
SNMP: Benutzern, die Zugriff auf das Gerät anfordern, der den Kriterien des SNMP-Zugriffsprofils entspricht, wird der Zugriff entweder gewährt oder verweigert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 451
Präfixlänge: Wählen Sie die Präfixlänge aus, und geben Sie die Anzahl der Bits ein, die das Präfix der Quell-IP-Adresse umfasst. Klicken Sie auf Übernehmen, und die Regel wird dem Zugriffsprofil hinzugefügt. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TACACS+: Der Benutzer wird auf dem TACACS+-Server authentifiziert. Es muss mindestens ein TACACS+-Server konfiguriert sein. • Keine: Der Benutzer kann ohne Authentifizierung auf das Gerät zugreifen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
öffnen, führen Sie die folgenden Aktionen aus: 1. Generieren Sie ein Zertifikat. 2. Legen Sie fest, dass das Zertifikat von einer Zertifizierungsstelle zertifiziert sein muss. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn nichts angegeben ist, wird (beim Generieren des Zertifikats) standardmäßig die niedrigste IP-Adresse des Geräts verwendet. • Organisationseinheit: Gibt die Organisationseinheit oder den Abteilungsnamen an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 455
Schlüssel in verschlüsselter Form in die Konfigurationsdatei geschrieben (wenn Sie auf „Übernehmen“ klicken). Klicken Sie auf Übernehmen, um die Änderungen in die aktuelle Konfiguration zu SCHRITT 5 übernehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SNMP: Standardmäßig von Herstellerseite deaktiviert. • Telnet: Standardmäßig von Herstellerseite deaktiviert. • SSH: Standardmäßig von Herstellerseite deaktiviert. Die aktiven TCP-Verbindungen werden in diesem Fenster ebenfalls angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 457
Lokale IP-Adresse: Die lokale IP-Adresse, über die das Gerät den Service anbietet. • Lokaler Port: Der lokale UDP-Port, über den das Gerät den Service anbietet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie die Parameter ein. SCHRITT 3 • Schnittstelle: Wählen Sie den Port aus, für den die Sturmsteuerung aktiviert werden soll. • Sturmsteuerung: Aktivieren Sie hiermit die Sturmsteuerung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Grenzwert erlaubter Adressen. Nach Erreichen des Grenzwerts lernt das Gerät keine weiteren Adressen. In diesem Modus unterliegen die gelernten Adressen der Fälligkeit und müssen erneut gelernt werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 460
Bearbeiten. Geben Sie die Parameter ein. SCHRITT 3 • Schnittstelle: Wählen Sie den Namen der Schnittstelle. • Schnittstellenstatus: Aktivieren Sie die Sperrung des Ports. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 461
Herunterfahren: Pakete von nicht gelernten Quellen werden verworfen, und der Port wird heruntergefahren. Der Port bleibt geschlossen, bis er wieder aktiviert oder das Gerät neu gestartet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Mit SCT wird sichergestellt, dass das Gerät unabhängig vom empfangenen Gesamtdatenverkehr auch Verwaltungs- und Protokollverkehr empfängt und verarbeitet. Dies geschieht durch Ratenbegrenzung des TCP-Verkehrs an die CPU. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Programms Verbindungen mit kompromittierten Systemen (Handlern) her, über die auf Zombie-Agenten Befehle ausgeführt werden, um den DoS- Angriff einzuleiten. Die Agenten werden über die Handler durch den Angreifer kompromittiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Blockierung bestimmter ICMP-Pakete konfigurieren (Seite „ICMP-Filterung“) • Fragmentierte IP-Pakete von einer bestimmten Schnittstelle verwerfen (Seite „IP-Fragmentfilterung“) • Angriffe durch Stacheldraht-Distribution, Invasor-Trojaner und Back Orifice- Trojaner abwehren (Seite „Security Suite-Einstellungen“) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > Denial of Service-Sicherung > Security Suite- SCHRITT 1 Einstellungen. Die Seite „Security Suite-Einstellungen“ wird angezeigt. CPU-Schutzmechanismus: Aktiviert weist darauf hin, dass SCT aktiviert ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 466
Wenn jedoch ein Angriff mit einer großen Anzahl von SYN-Paketen auf einen oder mehrere Ports stattfindet, empfängt die CPU nur die Pakete des Angreifers, wodurch ein Denial of Service entsteht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 467
Aktueller Status: Schnittstellenstatus. Folgende Werte sind gültig: Normal: Für diese Schnittstelle wurde kein Angriff ermittelt. Blockiert: Der Datenverkehr an dieser Schnittstelle wird nicht weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 468
Wählen Sie „Reservierte ungültige Adressen“ aus und klicken Sie auf SCHRITT 2 Übernehmen, um die reservierten ungültigen Adressen in die Liste für die Sicherung auf Systemebene aufzunehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 469
IPv4-Adresse: Geben Sie die IP-Adresse ein, für die der Filter definiert werden soll, oder wählen Sie Alle Adressen. • Netzwerkmaske: Geben Sie die Netzwerkmaske im IP-Adressformat ein, für die der Filter aktiviert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 470
IP-Adresse aus, und geben Sie einen Wert in eines der Felder ein: Maske: Wählen Sie das Subnetz aus, zu dem die Quell-IP-Adresse gehört, und geben Sie die Subnetzmaske im Dotted-Decimal-Format ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 471
Bits ein, die das Präfix der Quell-IP-Adresse umfasst. Klicken Sie auf Übernehmen. Die ICMP-Filterung wird definiert und die aktuelle SCHRITT 4 Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Übernehmen. Die IP-Fragmentierung wird definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. DHCP-Snooping Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP Source Guard verwendet TCAM-Ressourcen und erfordert eine einzige TCAM-Regel pro IP Source Guard-Adresseintrag. Wenn die Anzahl der IP Source Guard-Einträge die Anzahl der verfügbaren TCAM-Regeln überschreitet, sind die überzähligen Adressen inaktiv. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > IP Source Guard > Eigenschaften. SCHRITT 1 Wählen Sie Aktivieren aus, um IP Source Guard global zu aktivieren. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
überzähligen Einträge als inaktive Einträge beibehalten. Einträge werden nach Ablauf ihrer Lease-Dauer gelöscht. Dann können inaktive Einträge aktiviert werden. Weitere Informationen hierzu finden Sie unter DHCPv4-Snooping/-Relais. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 476
Kein Problem: Die Schnittstelle ist aktiv. Kein Snoop-VLAN: DHCP-Snooping ist im VLAN nicht aktiviert. Vertrauenswürdiger Port: Der Port ist vertrauenswürdig. Ressourcenproblem: Die TCAM-Ressourcen sind erschöpft. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Computer des Angreifers und dann an den Router, Switch oder Host. Die folgende Abbildung zeigt ein Beispiel für ARP Cache Poisoning. ARP Cache Poisoning Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 478
Adresse des Pakets durchsucht. Wenn die IP-Adresse gefunden wird und die MAC-Adresse in der Liste mit der MAC-Adresse des Pakets übereinstimmt, ist das Paket gültig. Anderenfalls ist es nicht gültig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn DHCP-Snooping aktiviert ist, verwendet die ARP-Prüfung zusätzlich zu den Regeln für die ARP-Zugriffssteuerung die DHCP-Snooping-Bindungsdatenbank. Wenn DHCP-Snooping nicht aktiviert ist, werden nur die Regeln für die ARP- Zugriffssteuerung verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > ARP-Prüfung > Eigenschaften. SCHRITT 1 Geben Sie Werte für die folgenden Felder ein: • ARP-Prüfungsstatus: Wählen Sie diese Option aus, um die ARP-Prüfung zu aktivieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
So ändern Sie den ARP-Vertrauensstatus eines Ports bzw. einer LAG: Klicken Sie auf Sicherheit > ARP-Prüfung > Schnittstelleneinstellungen. SCHRITT 1 Die Ports/LAGs und der jeweilige Status (für ARP vertrauenswürdig/nicht vertrauenswürdig) werden angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Sicherheit > ARP-Prüfung > Regeln für ARP-Zugriffssteuerung. SCHRITT 1 Die zurzeit definierten Zugriffsregeln werden angezeigt. Zum Hinzufügen weiterer Regeln zu einer Gruppe klicken Sie auf Hinzufügen. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf Übernehmen. Die Einstellungen werden definiert und die aktuelle SCHRITT 4 Konfigurationsdatei wird aktualisiert. Sicherheit des ersten Hops Sicherheit: IPv6-Sicherheit des ersten Hops Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
802. 1 X-Authentifizierung ist ein Client-Server-Modell. In diesem Modell weisen Netzwerkgeräte die folgenden, spezifischen Rollen auf: • Client oder Anfrager • Authentifikator • Authentifizierungsserver Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Authentifizierung“ definiert): • Einzelhost: Unterstützt die Port-basierte Authentifizierung mit einem einzelnen Client pro Port. • Mehrfachhost: Unterstützt die Port-basierte Authentifizierung mit mehreren Clients pro Port. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Port-Authentifizierung wird deaktiviert, und der Port überträgt den gesamten Datenverkehr gemäß seiner statischen Konfiguration, ohne dass eine Authentifizierung erforderlich ist. Der Switch sendet das 802. 1 X-EAP- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 487
Wenn ein Port autorisiert ist, wird Datenverkehr vom autorisierten Host mit und ohne Tags auf Basis der Portkonfiguration für die statische VLAN- Mitgliedschaft überbrückt. Datenverkehr von anderen Hosts wird nicht weitergeleitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 488
VLAN- und RADIUS-VLAN-Attribute nicht unterstützt werden. Die maximale Anzahl an autorisierten Hosts, die auf dem Port unterstützt wird, wird auf der Seite „Port-Authentifizierung“ definiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 489
Methode erfolgreich beendet wurde, wird der Client autorisiert, Methoden mit niedrigerer Priorität werden angehalten, und Methoden mit höherer Priorität werden fortgesetzt. Wenn eine der gleichzeitig ausgeführten Authentifizierungsmethoden scheitert, werden die übrigen Methoden fortgesetzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 490
Netzwerkzugriff zu genehmigen oder zu verweigern. In diesem Fall unterstützt der Switch die EAP-MD5-Funktion; hier sind Benutzername und Kennwort gemäß der folgenden Abbildung identisch mit der Client-MAC-Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 491
Benutzer muss seinen Benutzernamen und das Kennwort eingeben; diese Eingaben werden mithilfe des EAP-Protokolls durch einen RADIUS-Server authentifiziert. War die Authentifizierung erfolgreich, wird der Benutzer darüber informiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 492
Authentifizierung > Anpassung der Web-Authentifizierung“ angepasst werden. Sie können eine Vorschau für alle angepassten Seiten anzeigen. Die Konfiguration wird in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ein nicht authentifiziertes VLAN hat die folgenden Charakteristika: • Es muss ein statisches VLAN sein und darf weder ein Gast- noch ein Standard-VLAN sein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 494
Dieser Modus kann nicht auf der gleichen Schnittstelle wie die richtlinienbasierten VLANs konfiguriert werden. • Mehrfachsitzungsmodus im Schicht-3-Systemmodus Bei diesem Modus wird das Gast-VLAN nicht unterstützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 495
(64) = VLAN (13), tunnel-media-type (65) = 802 (6) und tunnel- private-group-id = eine VLAN-ID. Ist die Funktion „Zugewiesenes Radius-VLAN“ aktiviert, verhalten sich die Hostmodi wie folgt: • Einzelhost- und Mehrfachhost-Modus Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Im Einzelhost-Modus können Sie die Aktion konfigurieren, die ausgeführt wird, wenn ein nicht autorisierter Host auf einem autorisierten Port versucht, auf die Schnittstelle zuzugreifen. Verwenden Sie hierzu die Seite „Host- und Sitzungsauthentifizierung“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 497
Ruhezeit gestartet wird. Mit einem Wert von 0 können Sie eine unbegrenzte Anzahl an Anmeldeversuchen definieren. Die Dauer der Ruhezeit und die maximale Anzahl an Anmeldeversuchen können Sie auf der Seite „Port-Authentifizierung“ definieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie auf „Sicherheit > 802.1X/MAC/Web-Authentifizierung > SCHRITT 1 Eigenschaften“. Wählen Sie die erforderlichen Traps aus. SCHRITT 2 Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 499
Konfigurieren Sie das Gast-VLAN-Timeout entweder auf „Sofort“, oder geben Sie SCHRITT 4 einen Wert in das Feld „Benutzerdefiniert“ ein. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
RADIUS-Servers durchführen. Wenn keine Antwort von RADIUS erfolgt (z. B. wenn der Server nicht betriebsbereit ist), wird keine Authentifizierung durchgeführt und die Sitzung wird zugelassen Wenn Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 501
Option aus, um einen Trap zu generieren, wenn die MAC- Authentifizierung scheitert. Traps für die erfolgreiche MAC-Authentifizierung: Wählen Sie diese Option aus, um einen Trap zu generieren, wenn die MAC- Authentifizierung erfolgreich verläuft. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SCHRITT 1 Authentifizierung“. Auf dieser Seite werden die Authentifizierungseinstellungen für alle Ports angezeigt. Wählen Sie einen Port aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 503
Port automatisch mit dem im Feld „Gast-VLAN-ID“ auf der Seite „Port-802. 1 X-Authentifizierung“ ausgewählten VLAN. Nachdem eine Authentifizierung fehlgeschlagen ist und wenn das Gast- Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 504
Autorisierung erzwingen: Der Status des kontrollierten Ports wird auf „Autorisierung erzwingen“ gesetzt (weitergeleiteter Datenverkehr). Nicht-Autorisierung erzwingen: Der Status des kontrollierten Ports wird auf „Nicht-Autorisierung erzwingen“ gesetzt (zu löschender Datenverkehr). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 505
Authentifizierung erneut gestartet. • Anfrager-Timeout: Geben Sie den Zeitraum in Sekunden ein, der verstreichen soll, bevor EAP-Anforderungen erneut an den Anfrager gesendet werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Hostauthentifizierung: Wählen Sie einen der Modi aus. Diese Modi sind oben unter Port-Hostmodi beschrieben. Die folgenden Felder sind nur relevant, wenn Sie im Feld „Hostauthentifizierung“ die Option „Einzeln“ auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 507
Benutzername: Namen von Anfragern, die bei den jeweiligen Ports authentifiziert wurden. • Port: Die Nummer des Ports. • Sitzungszeit (TT:HH:MM:SS): Der Zeitraum in Sekunden, in dem der Benutzer am Port angemeldet war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Bis zu fünf HTTP-Benutzer und ein HTTPS-Benutzer können gleichzeitig eine HINWEIS webbasierte Authentifizierung anfordern. Wenn diese Benutzer authentifiziert werden, können weitere Benutzer eine Authentifizierung anfordern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 509
Wenn das Farbschema Benutzerdefiniert ausgewählt wurde, sind die folgenden Optionen verfügbar: Hintergrundfarbe der Seite: Geben Sie den ASCII-Code der Hintergrundfarbe ein. Die ausgewählte Farbe wird im Feld „Text“ angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 510
Dienst nicht verfügbar: Geben Sie den Text der Nachricht ein, die angezeigt wird, wenn der Authentifizierungsdienst nicht verfügbar ist. Klicken Sie auf Übernehmen, um diese Einstellung in die aktuelle SCHRITT 6 Konfigurationsdatei zu speichern. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 511
Geschäftsbedingungen aufzurufen. • Geschäftsbedingungen – Warnung: Geben Sie den Text der Nachricht ein, die als Anweisung für die Eingabe der Geschäftsbedingungen angezeigt werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 512
Um eine Vorschau auf die Anmelde- oder Erfolgsmeldung anzuzeigen, klicken Sie auf Vorschau. Um eine der verfügbaren Sprachen als Standardsprache festzulegen, klicken Sie auf Standard-Anzeigesprache festlegen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Authentifizierung kann nur durch den vollständigen Mehrfachsitzungsmodus unterstützt werden. Sie können den Einzelhostmodus simulieren, indem Sie den Parameter „Max. Hosts“ auf der Seite „Port-Authentifizierung“ auf „1“ setzen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 514
VLAN-Konfi- statischen Mehr- nicht zu guration über- VLAN- fachsit- den nicht brückt. Konfigura- zungen authentifi- tion über- zierten brückt. VLANs gehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 515
über- sie nicht zierten net, wenn brückt. authentifi- VLANs sie nicht zierten gehören. authentifi- VLANs zierten angehören. VLANs angehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Meldungen zum NDP-Protokoll (Neighbor Discovery Protocol) und DHCPv6. Mit dieser Funktion werden NDP-Protokoll-Nachrichten, DHCPv6-Nachrichten sowie Benutzerdaten-Nachrichten auf Basis einer Anzahl verschiedener Regeln durch einen Schicht-2-Switch-Modus (siehe Abbildung 6) gefiltert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Reihenfolge des Eingangs der Anforderung – Verbesserung der Quelladressvalidierung NA-Nachricht Nachbarbekanntgabenachricht NDP-Protokoll (Neighbor Discovery Protocol) NS-Nachricht Nachbaranfragenachricht RA-Nachricht Router-Ankündigungsnachricht RS-Nachricht Router-Anfragenachricht SAVI Verbesserung der Quelladressvalidierung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn die IPv6-Sicherheit des ersten Hops auf einem VLAN aktiviert ist, leitet der Switch die folgenden Nachrichten weiter: • Router-Ankündigungsnachrichten • Router-Anfragenachrichten • Nachbarankündigungsnachrichten • Nachbaranfragenachrichten • ICMPv6-Umleitungsnachrichten • CPA-Nachrichten • Zertifikatpfadanfragenachrichten • DHCPv6-Nachrichten Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 519
SwitchD“ auf Abbildung 7 formen den Perimeter, während es sich bei den Links „SwitchA-SwitchB“, „SwitchB-SwitchC“ und „SwitchA-R1“ um innere Links innerhalb des geschützten Bereichs handelt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der Routerankündigungs-Guard ist die erste FHS-Funktion, die weitergeleitete RA-Nachrichten verarbeitet. RA Guard unterstützt die folgenden Szenarios: • Filtern empfangener RA-, CPA- und ICMPv6-Umleitungsnachrichten • Validieren empfangener RA-Nachrichten Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Richtlinie kann auf der Seite „ND-Prüfungseinstellungen“ definiert werden. Wenn eine Meldung die in der Richtlinie definierte Prüfung nicht besteht, wird sie gelöscht, und es wird eine Datenratenbegrenzungs-SYSLOG-Nachricht versendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die NB-Integrität erlernt die IPv6-Präfixe, die in RA-Nachrichten angekündigt werden, und speichert diese in die Tabelle für das Nachbarpräfix. Die Präfixe werden für die Validierung zugewiesener, globaler IPv6-Adressen verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
FCFS-SAVI-Methode, jedoch mit den folgenden Abweichungen: • Im Gegensatz zu FCFS-SAVI, das ausschließlich Bindungen für lokale IPv6- Adressen bietet, unterstützt NBI-NDP darüber hinaus Bindungen von globalen IPv6-Adressen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 524
Gerät davon aus, dass keine Bindung für diese Adresse auf anderen Geräten existiert, und erstellt daher die lokale Bindung für diese Adresse. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Schnittstellen, mit denen IPv6-Router verbunden werden können, als Hostschnittstelle konfiguriert wird. Schutz vor IPv6-Adressauflösungs-Spoofing Ein böswilliger Host könnte NA-Nachrichten versenden und sich selbst als IPv6- Host mit der jeweiligen IPv6-Adresse ausgeben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IPv6-Adressen bereitstellen. DHCPv6 Guard bietet Schutz vor solchen Angriffen, indem die Schnittstellenrolle für alle Ports, mit denen sich DHCPv6-Server nicht verbinden können, als Client-Port konfiguriert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Funktion): • Sie können diese Standardrichtlinien um Regeln erweitern. Es ist jedoch nicht möglich, Standardrichtlinien manuell an Schnittstellen anzuhängen. Sie werden standardmäßig angehängt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 528
Regeln, die auf Portebene definiert wurden, überschreiben die Regeln, die auf der VLAN-Ebene definiert wurden. Regeln, die auf der VLAN-Ebene definiert wurden, überschreiben die global konfigurierten Regeln. Die global konfigurierten Regeln überschreiben die Systemstandardeinstellungen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Richtlinie keine Werte definiert wurden. Konfigurieren Sie ggf. entweder eine benutzerdefinierte Richtlinie, oder fügen Sie SCHRITT 3 Regeln zu den Standardrichtlinien für die Funktion hinzu. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Fügen Sie die Richtlinie an ein VLAN, einen Port oder ein LAG an; gehen Sie dazu SCHRITT 5 entweder auf die Seite „Richtlinienanlage (VLAN)“ oder auf die Seite „Richtlinienanlage (Port)“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationswert für die Protokollierung gelöschter Pakete festlegen. Falls erforderlich, können Sie eine Richtlinie hinzufügen. Alternativ können Sie die Protokollierung des gelöschten Pakets zur durch das System definierten Standardrichtlinie hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationswerte für diese Funktion festlegen. Falls erforderlich, können Sie eine Richtlinie hinzufügen, oder Sie können die durch das System definierten RA Guard-Standardrichtlinien auf dieser Seite konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 533
Flag für andere Konfiguration: Dieses Feld definiert die Überprüfung des bekannt gemachten Flag für andere Konfigurationen innerhalb einer IPv6- RA Guard-Richtlinie. Keine Überprüfung: Deaktiviert die Überprüfung des bekannt gemachten Flag für andere Konfigurationen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 534
Standardrichtlinien zu konfigurieren, klicken Sie auf Hinzufügen, und fügen Sie die oben genannten Parameter hinzu. Klicken Sie ggf. entweder auf Richtlinie an VLAN anfügen oder auf Richtlinie an Schnittstelle anfügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Klicken Sie zum Erstellen einer DHCPv6-Richtlinie ggf. auf Hinzufügen. SCHRITT 3 Geben Sie Werte für die folgenden Felder ein: SCHRITT 4 • Richtlinienname: Geben Sie einen benutzerdefinierten Richtliniennamen ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationswerte für diese Funktion festlegen. Falls erforderlich, können Sie eine Richtlinie hinzufügen, oder Sie können die durch das System definierten ND- Prüfungsrichtlinien auf dieser Seite konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 537
Quell-MAC überprüfen: Legen Sie fest, ob die globale Prüfung der Quell- MAC-Adresse gegen die Verbindungsschichtadresse aktiviert werden soll: Geerbt: Der geerbte Wert aus dem VLAN oder den Systemstandardeinstellungen (deaktiviert). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Protokollierung der Nachbarbindung: Dieses Feld zeigt an, ob die Validierung einer gebundenen IPv6-Adresse gegen die Tabelle „Nachbarpräfix“ und die Protokollierung wichtiger Ereignisse in der Bindungstabelle aktiviert werden sollen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 539
Klicken Sie auf „Sicherheit > Sicherheit des ersten Hops > Richtlinienanlage SCHRITT 1 (VLAN)“. Die Liste der bereits angehängten Richtlinien wird mit dem jeweiligen Richtlinientyp, dem Richtliniennamen und der VLAN-Liste angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 540
Wählen Sie entweder Alle VLANs oder einen Bereich mit VLANs aus. Klicken Sie auf Übernehmen, um die Einstellungen der aktuellen SCHRITT 3 Konfigurationsdatei hinzuzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 541
Protokollierung des Paketlöschens: Diese Funktion ist für die aktuelle Schnittstelle aktiviert (und zwar auf der Ebene der globalen Konfiguration oder in einer Richtlinie, die mit der Schnittstelle verbunden ist). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 542
Quell-MAC überprüfen: Die Prüfung der Quell-MAC-Adresse ist aktiviert. • DHCP Guard-Status DHCPv6 Guard-Status in aktuellem VLAN: Die Funktion „DHCPv6“ ist auf dem aktuellen VLAN aktiviert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 543
Nachrichten für das Nachbarerkennungsprotokoll: Die Anzahl der eingegangenen und überbrückten Nachrichten werden für die folgenden Nachrichtentypen angezeigt: RA: Router-Ankündigungsnachrichten CPA: Zertifikatpfadankündigungsnachrichten ICMPv6: Internet Control Message IPv6-Protokollnachrichten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 544
Protokoll: Protokoll der gelöschten Nachrichten. • Nachrichtentyp: Der Typ der gelöschten Nachricht. • Anzahl: Die Anzahl der gelöschten Nachrichten. • Grund: Der Grund für das Löschen der Nachricht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SCP-Server sicher an ein Gerät zu übertragen. Im Hinblick auf SSH ist die auf dem Gerät ausgeführte SCP-Anwendung eine SSH- Clientanwendung und der SCP-Server eine SSH-Serveranwendung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verwenden Sie dazu nicht das Verwaltungssystem des Geräts, auch wenn das Serverkennwort über das Verwaltungssystem des Geräts geändert werden kann, nachdem Sie auf dem Server einen Benutzernamen eingerichtet haben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 547
Bei der Schlüsselmethode müssen Sie für jedes Gerät einzeln öffentliche und private Schlüssel erstellen. Diese privaten Schlüssel können aus Sicherheitsgründen nicht direkt von einem Gerät auf ein anderes kopiert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Ereignisse kann auftreten: Wenn eine Übereinstimmung für die IP-Adresse bzw. den Hostnamen des Servers und seinen Fingerprint gefunden wurde, wird der Server authentifiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Algorithmen zu ermitteln, die in der SSH-Transportschicht verwendet werden sollen. Die folgenden Algorithmen werden auf der Clientseite unterstützt: • Diffie-Hellman-Schlüsselaustauschalgorithmus • Verschlüsselungsalgorithmen aes128-cbc 3des-cbc Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SSH-Server zu übertragen, führen Sie die folgenden Schritte aus: Entscheiden Sie, welche Methode verwendet werden soll: Kennwort oder SCHRITT 1 öffentlicher und privater Schlüssel Verwenden Sie die Seite „SSH- Benutzerauthentifizierung“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 551
Laden Sie mit SCP die Konfigurationsdatei herunter bzw. sichern Sie diese, indem Sie die Option über SCP (über SSH) auf der Seite „Konfiguration/ Protokoll herunterladen/sichern“ auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Benutzernamen und ein Kennwort für das Gerät festlegen, wenn die Kennwortmethode ausgewählt ist, oder einen RSA- oder DSA-Schlüssel generieren, wenn die Methode mit öffentlichen und privaten Schlüsseln ausgewählt ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 553
Seite werden in unverschlüsselter Form angezeigt. In der SSH-Benutzerschlüsseltabelle werden folgende Felder für die einzelnen Schlüssel angezeigt: • Schlüsseltyp: RSA oder DSA. • Schlüsselquelle: Automatisch generiert oder benutzerdefiniert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 554
Felder die IP-Adresse des Servers ein. Nach Name: Wenn Sie diese Option ausgewählt haben, geben Sie in das Feld IP-Adresse/Name des Servers den Namen des Servers ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
IP-Adresse des Servers in das Feld Server-IP-Adresse/Name ein. • IP-Version: Wenn Sie den SSH-Server über die IP-Adresse festlegen, können Sie hier angeben, ob die IP-Adresse eine IPv4- oder eine IPv6-Adresse ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 556
Neues Kennwort: Geben Sie das neue Kennwort ein und bestätigen Sie es im Feld Kennwort bestätigen. Klicken Sie auf Übernehmen. Das Kennwort auf dem SSH-Server wird geändert. SCHRITT 3 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
PuTTY generiert. Die öffentlichen Schlüssel werden im Gerät eingegeben. Die Benutzer können dann über die externe SSH- Serveranwendung eine SSH-Sitzung im Gerät öffnen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DSA-Schlüssel aus. Klicken Sie auf Details und kopieren Sie den öffentlichen Schlüssel des ausgewählten SCHRITT 2 Schlüsseltyps in den Editor oder ein ähnliches Textverarbeitungsprogramm. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die für diese spezielle Verwaltungsmethode konfigurierte HINWEIS Authentifizierungsmethode (Console, Telnet, SSH usw.) muss Lokal sein (d. h. nicht RADIUS oder TACACS+). Weitere Informationen finden Sie unter Verwaltungszugriffsmethode. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 560
Schlüsseltyp: Wählen Sie RSA oder DSA aus. • Öffentlicher Schlüssel: Kopieren Sie den von einer externen SSH- Clientanwendung (beispielsweise PuTTY) generierten öffentlichen Schlüssel in dieses Textfeld. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 561
Form anzuzeigen. Wenn neue Schlüssel von einem anderen Gerät kopiert wurden, klicken Sie auf SCHRITT 4 Übernehmen. Die Schlüssel werden in der aktuellen Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Regeln. Außerdem werden Konfigurationsdateien, die sensible Daten enthalten, vor Manipulationen geschützt. Des Weiteren ermöglicht SSD das sichere Sichern und Freigeben von Konfigurationsdateien, die sensible Daten enthalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Es ist möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 564
Unsicher: Gibt an, dass die Regel nur für unsichere Kanäle gilt. Je nach Gerät werden möglicherweise einige oder alle der folgenden unsicheren Kanäle unterstützt: Telnet, TFTP und HTTP. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 565
Leseberechtigung für einen Benutzer beispielsweise „Ausschließen“ lautet und der Standardlesemodus „Verschlüsselt“ entspricht, hat die benutzerdefinierte Leseberechtigung Vorrang. Ausschließen: Das Lesen sensibler Daten ist nicht zulässig. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 566
(SNMPv1, v2 und v3 ohne Datenschutz) gelten als zu „Alle Benutzer“ gehörend. • SNMP-Community-Namen werden nicht als Benutzernamen für den Abgleich mit SSD-Regeln verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 567
Authentifizierungsservern enthält sensible Daten, die durch SSD geschützt werden. Die Benutzeranmeldeinformationen in der lokalen Authentifizierungsdatenbank HINWEIS werden bereits durch einen von SSD unabhängigen Mechanismus geschützt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 568
Diese Änderung wird in der aktuellen Sitzung sofort wirksam, bis eines der folgenden Ereignisse eintritt: • Der Benutzer ändert den Modus erneut. • Die Sitzung wird beendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Standard-Passphrases und benutzerdefinierte Passphrases Alle Geräte verfügen im Auslieferungszustand über eine für Benutzer transparente Standard-Passphrase. Die Standard-Passphrase wird nie in der Konfigurationsdatei oder in der CLI/GUI angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Unbeschränkt (Standard): Das Gerät schließt seine Passphrase beim Erstellen einer Konfigurationsdatei ein. So kann jedes Gerät, das die Konfigurationsdatei akzeptiert, die Passphrase der Datei entnehmen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Anderenfalls wird die Datei zur weiteren Verarbeitung akzeptiert. Ein Gerät überprüft die Integrität einer textbasierten Konfigurationsdatei, wenn die Datei in die Startkonfigurationsdatei heruntergeladen oder kopiert wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datei verschlüsselte sensible Daten, unverschlüsselte sensible Daten oder keine sensiblen Daten enthält. • Wenn der SSD-Indikator vorhanden ist, muss er sich in der Header-Datei der Konfiguration befinden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Startkonfigurationsdatei die folgenden Regeln hinzu: • Nach dem Zurücksetzen eines Geräts auf die Werkseinstellungen wird seine gesamte Konfiguration, einschließlich der SSD-Regeln und - Eigenschaften auf die Standard-Passphrase zurückgesetzt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 574
Wenn die Quellkonfigurationsdatei einen SSD-Steuerungsblock enthält und die Datei unverschlüsselte sensible Daten mit Ausnahme der SSD- Konfigurationen im SSD-Steuerungsblock enthält, wird die Datei akzeptiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Spiegelkonfiguration aktiviert ist. Die Spiegelkonfigurationsdatei wird immer mit verschlüsselten sensiblen Daten generiert. Daher gibt der SSD-Indikator für Dateien in einer Spiegelkonfigurationsdatei immer an, dass die Datei verschlüsselte sensible Daten enthält. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 576
Der Benutzer sollte den SSD-Indikator der Datei nicht manuell ändern, wenn dieser auf einen Konflikt mit den sensiblen Daten in der Datei hinweist. Anderenfalls werden möglicherweise unverschlüsselte sensible Daten unerwartet verfügbar gemacht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Konfigurationsdatei konfigurieren, ohne die Zielgeräte manuell mit der Passphrase vorzukonfigurieren. In diesem Fall ist kein Benutzereingriff erforderlich, da die Zielgeräte die Passphrase direkt aus der Konfigurationsdatei erhalten. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datenschutz SNMPv3 mit Sicheres XML-SNMP Datenschutz (Benutzer der Ebene 15) TFTP Unsicher SCP (Secure Copy) Sicher HTTP-basierte Unsicher HTTPS-basierte Dateiübertragung Dateiübertragung HTTPS-basierte Sicher Dateiübertragung Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Geben Sie Werte für die folgenden Felder unter Dauerhafte Einstellungen ein: SCHRITT 2 • Steuerung der Konfigurationsdateipassphrase: Wählen Sie gemäß der Beschreibung unter Steuerung der Konfigurationsdatei-Passphrase eine Option aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 580
Benutzernamen ein, für den diese Regel gilt (dieser Benutzer muss nicht zwangsläufig definiert werden). Standardbenutzer (cisco): Gibt an, dass die Regel für den Standardbenutzer gilt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 581
Ausschließen: Das Lesen der sensiblen Daten ist nicht zulässig. Verschlüsselt: Sensible Daten werden in verschlüsselter Form angezeigt. Unverschlüsselt: Sensible Daten werden in unverschlüsselter Form angezeigt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 582
Benutzer geänderten Standardregel wieder her. • Standard für alle Regeln wiederherstellen: Stellt die ursprüngliche Version aller von einem Benutzer geänderten Regeln wieder her und entfernt alle benutzerdefinierten Regeln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ACEs enthalten, die auf den Inhalt eingehender Frames angewendet werden. Auf Frames, deren Inhalt mit dem Filter übereinstimmt, wird entweder die Aktion VERWEIGERN oder die Aktion ZULASSEN angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 584
Es können die folgenden Arten von ACLs definiert werden (abhängig davon, welcher Teil des Frame-Headers geprüft wird): • MAC-ACL: Nur Felder der Schicht 2 werden geprüft, wie in Definieren MAC-basierter ACLs beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 585
Richtlinie enthalten ist, müssen Sie die Bindung folgendermaßen aufheben: • Heben Sie auf der Seite Richtlinienbindung die Bindung der Richtlinie, die die Klassenzuordnung enthält, an die Schnittstelle auf. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 587
Masken, die sonst verwendet werden, z. B. Subnetzmasken, unterscheidet. Hier zeigt das Setzen eines Bits als 1 „indifferent“ an, und 0 bedeutet, dass dieser Wert maskiert werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Arten von Frames, z. B. ARPs, nicht überprüft werden. Die folgenden Felder können abgeglichen werden: • IP-Protokoll (nach Namen bekannter Protokolle oder direkt nach Wert) • Quell- bzw. Ziel-Ports für TCP-/UDP-Datenverkehr Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
TCAM-Zuweisung in Paaren erfolgt; dies bedeutet, dass für die erste ACE zwei TCAM-Regeln zugewiesen werden. Die zweite TCAM-Regel wird der nächsten ACE zugewiesen usw. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 590
: Internet Control Message Protocol IGMP : Internet Group Management Protocol IP in IP : IP-in-IP-Verkapselung : Transmission Control Protocol : Exterior Gateway Protocol Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 591
Benutzerdefiniert, um eine Quelladresse oder einen Bereich von Quelladressen einzugeben. • Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 592
TCP-Flags: Wählen Sie ein oder mehrere TCP-Flags zum Filtern von Paketen aus. Gefilterte Pakete werden entweder weitergeleitet oder gelöscht (Drop). Das Filtern von Paketen anhand von TCP-Flags verbessert die Paketkontrolle, was die Netzwerksicherheit erhöht. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 593
Abzugleichender IGMP-Typ: Nummer des Meldungstyps, der zu Filterzwecken verwendet werden soll. Klicken Sie auf Übernehmen. Die IPv4-basierte ACE wird in die aktuelle SCHRITT 5 Konfigurationsdatei gespeichert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ACL-Name: Zeigt den Namen der ACL an, zu der ein ACE hinzugefügt wird. • Priorität: Geben Sie die Priorität ein. ACEs mit höherer Priorität werden zuerst verarbeitet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 595
Wert der Quell-IP-Adresse: Geben Sie die IP-Adresse ein, mit der die Quell-IP-Adresse abgeglichen werden soll, sowie gegebenenfalls deren Maske. • Länge des Quell-IP-Präfixes: Geben Sie die Präfixlänge der IP- Quelladresse ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 596
Meldungstyps ein. Wählen Sie Beliebig, wenn alle Meldungstypen akzeptiert werden sollen. Beliebig: Alle Meldungstypen werden akzeptiert. Aus Liste auswählen: Wählen des Meldungstyps aus der Dropdown- Liste anhand des Namens. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
So binden Sie eine ACL an einen Port oder eine LAG: Klicken Sie auf Zugriffssteuerung > ACL-Bindung (Port). SCHRITT 1 Wählen Sie einen Schnittstellentyp aus: Ports/LAGs (Port oder LAG). SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 598
SCHRITT 6 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an die Schnittstelle gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 599
SCHRITT 4 Konfigurationsdatei wird aktualisiert. Wenn keine ACL ausgewählt wird, wird die Bindung der ACL aufgehoben, die zuvor HINWEIS an das VLAN gebunden war. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die QoS-Funktion dient zur Optimierung der Netzwerkleistung. QoS bietet Folgendes: • Klassifizierung des eingehenden Datenverkehrs in Datenverkehrsklassen, basierend auf Attributen wie: Gerätekonfiguration Eingangsschnittstelle Paketinhalt Kombination dieser Attribute Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 601
Class, Datenverkehrsklasse) bei IPv6 handeln. Beim Betrieb im Basismodus vertraut das Gerät diesem extern zugewiesenen QoS-Wert. Der extern zugewiesene QoS-Wert eines Pakets bestimmt dessen Datenverkehrsklasse und QoS. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 602
Konfiguration des QoS-Vertrauensmodus im Basismodus nicht erhalten. • Wenn Sie QoS deaktivieren, werden die Einstellungen für Kontrolle und Warteschlange (WRR/SP-Bandbreiteneinstellung) auf die Standardwerte zurückgesetzt. Alle anderen Konfigurationen bleiben intakt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 603
Konfigurieren Sie den ausgewählten Modus, indem Sie einen der folgenden SCHRITT 8 Schritte durchführen: a. Konfigurieren Sie den Basismodus wie unter Workflow für das Konfigurieren des QoS-Basismodus beschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wählen Sie Standards wiederherstellen aus, um die standardmäßige CoS- Werkseinstellung für diese Schnittstelle wiederherzustellen. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 4 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
4/15 und Warteschlange 4 erhält 8/15 der Bandbreite. Vom Gerät wird nicht der standardmäßige DWRR-Algorithmus (Deficit WRR) verwendet, sondern der SDWRR-Algorithmus (Shaped Deficit WRR). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 606
% der WRR-Bandbreite : Zeigt an, wie viel Bandbreite der Warteschlange zugewiesen wurde. Die Werte stellen den prozentualen Anteil im Bezug auf die WRR-Gewichtung dar. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Hintergrund Beste Leistung Ausgezeichnete Leistung Wichtige Anwendung – LVS- Telefon mit SIP Video Voice – Cisco IP- Telefonstandard Interwork-Steuerelement – LVS-Telefon mit RTP Netzwerk-Steuerelement Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 608
Das Gerät wird im erweiterten QoS-Modus betrieben und die Pakete gehören zu Datenflüssen, denen nach CoS/802. 1 p vertraut wird. Warteschlange1 hat die niedrigste, Warteschlange 4 oder 8 die höchste Priorität. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Das Gerät wird im erweiterten QoS-Modus betrieben und die Pakete gehören zu Datenflüssen, denen nach DSCP vertraut wird. Nicht-IP-Pakete werden immer für die Warteschlange mit der besten Leistung klassifiziert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 610
DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 611
DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 612
DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange DSCP Warte- schlange Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Der Prozentwert in Spalte % berechnet sich aus der Eingangsratenbegrenzung geteilt durch die gesamte Port-Bandbreite. Wählen Sie eine Schnittstelle aus, und klicken Sie auf Bearbeiten. SCHRITT 2 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 614
Höchstbandbreite überschritten wird. Klicken Sie auf Übernehmen. Die Bandbreiteneinstellungen werden in die aktuelle SCHRITT 5 Konfigurationsdatei geschrieben. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Datenspitzen ein (in Bytes). Die CBS gibt die maximal zulässigen Datenspitzen an, die beim Senden erreicht werden dürfen; der Wert darf die CIR übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Auf dieser Seite wird die Tabelle für VLAN-Eingangsratenbegrenzung angezeigt. Klicken Sie auf Hinzufügen. SCHRITT 2 Geben Sie die Parameter ein. SCHRITT 3 • VLAN-ID: Wählen Sie ein VLAN aus. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
DSCP gekennzeichnet. Mithilfe dieser Felder werden die Pakete durch die Knoten in dieser Domäne einer bestimmten Ausgabewarteschlange zugewiesen. Die ursprüngliche Paket-Klassifizierung und Kennzeichnung dieser Felder wird am Eingang der vertrauenswürdigen Domäne durchgeführt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
CoS/802. 1 p-Standardwerts (falls das eingehende Paket kein VLAN-Tag aufweist). Die tatsächliche Zuordnung der VPTs zu Warteschlangen können Sie auf der Seite „CoS/802. 1 p zu Warteschlange“ konfigurieren. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
QoS-Status an Schnittstelle deaktiviert: Der gesamte am Port eingehende Datenverkehr wird der Warteschlange für die beste Leistung zugeordnet, und es findet keine Klassifizierung/Priorisierung statt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
übereinstimmen, werden als Bestandteile dieses Datenflusses betrachtet und erhalten dieselbe Servicequalität. Eine Richtlinie beinhaltet also einen oder mehrere Datenflüsse, von denen jeder eine benutzerdefinierte QoS aufweist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 621
Port an, unabhängig von den anderen Ports. • Eine Gesamtüberwachungsvorrichtung wendet die QoS unabhängig von Richtlinien und Ports aggregiert auf alle zugehörigen Datenflüsse an. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Einzelüberwachungsvorrichtung: Erstellen Sie eine Richtlinie, durch die einer Klassenzuordnung eine Einzelüberwachungsvorrichtung zugewiesen wird. Verwenden Sie dazu die Seiten „Richtlinientabelle“ und „Klassenzuordnung“. Definieren Sie innerhalb der Richtlinie die Einzelüberwachungsvorrichtung. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 623
IP-Datenverkehr handelt, wird dieser der Warteschlange für die beste Leistung zugeordnet. • CoS/802.1p-DSCP: Wählen Sie diese Option aus, um für Nicht-IP-Verkehr den CoS-Vertrauensmodus und für IP-Verkehr den DSCP-Vertrauensmodus zu verwenden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Menge des Datenverkehrs in den Datenflüssen die für die QoS-angegebenen Grenzwerte erreicht hat. Der Teil des Datenverkehrs, der den QoS-Grenzwert des Datenflusses überschreitet, wird als profilexterne Pakete bezeichnet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 625
Wählen Sie unter DSCP ausgehend den Wert aus, der dem Eingangswert SCHRITT 2 zugeordnet werden soll. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird mit der neuen SCHRITT 3 DSCP-Zuordnungstabelle aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
ACLs übereinstimmen muss oder mit beiden ACLs. Geben Sie die Parameter ein. SCHRITT 3 • Klassenzuordnungsname: Geben Sie den Namen der neuen Klassenzuordnung ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Dazu wird mithilfe der ACLs in den Klassenzuordnungen der gewünschte übereinstimmende Datenverkehr ermittelt und mithilfe einer Überwachungsvorrichtung die QoS auf diesen übereinstimmenden Datenverkehr angewendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 628
Eine Datenmenge mit der Bezeichnung CBS (Committed Burst Size), gemessen in Bytes. Diese gibt an, wie hoch temporäre Datenverkehrsspitzen maximal sein dürfen; der Wert darf die festgelegte Höchstdurchschnittsrate übersteigen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Name der Gesamtüberwachungsvorrichtung: Geben Sie den Namen der Gesamtüberwachungsvorrichtung ein. • Eingangs-CIR: Geben Sie die zulässige Höchstrate in Bit/s ein. Eine Beschreibung hierzu finden Sie auf der Seite „Bandbreite“. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Eine oder mehrere Gesamtüberwachungsvorrichtungen, die die QoS auf die Datenverkehrsflüsse in der Richtlinie anwenden. Nachdem Sie eine Richtlinie hinzugefügt haben, können Sie auf der Seite „Richtlinientabelle“ Klassenzuordnungen hinzufügen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Richtlinienname: Zeigt die Richtlinie an, der die Klassenzuordnung hinzugefügt wird. • Klassenzuordnungsname: Wählen Sie eine vorhandene Klassenzuordnung aus, die der Richtlinie zugewiesen werden soll. Klassenzuordnungen werden auf der Seite „Klassenzuordnung“ erstellt. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 632
Keine: Es wird keine Richtlinie verwendet. Einzeln: Es wird eine Einzelüberwachungsvorrichtung für die Richtlinie verwendet. Gesamt: Es wird eine Gesamtüberwachungsvorrichtung für die Richtlinie verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Damit Sie eine Richtlinie bearbeiten können, muss diese zunächst von allen Ports, an die sie gebunden ist, entfernt werden (die Bindung muss aufgehoben werden). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Statistik für Überwachungsvorrichtung Eine Einzelüberwachungsvorrichtung wird an eine Klassenzuordnung einer einzigen Richtlinie gebunden. Eine Gesamtüberwachungsvorrichtung wird an eine oder mehrere Klassenzuordnungen einer oder mehrerer Richtlinien gebunden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 635
Klassenzuordnungsname: Wählen Sie den Klassennamen aus. Klicken Sie auf Übernehmen. Eine zusätzliche Anforderung für statistische Daten SCHRITT 4 wird erstellt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Keine Aktualisierung: Die Statistik wird nicht aktualisiert. 15 Sek: Die Statistik wird alle 15 Sekunden aktualisiert. 30 Sek: Die Statistik wird alle 30 Sekunden aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 637
Warteschlange: Wählen Sie die Warteschlange aus, für die statistische Daten angezeigt werden. • Löschpriorität: Geben Sie die Löschpriorität für das Löschen von Daten ein. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 638
Quality of Service Verwalten der QoS-Statistik Klicken Sie auf Übernehmen. Der Zähler für die Warteschlangenstatistik wird SCHRITT 4 hinzugefügt und die aktuelle Konfigurationsdatei wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Das Gerät dient als SNMP-Agent und unterstützt SNMPv1, SNMPv2 und SNMPv3. Außerdem werden Systemereignisse an Trap-Empfänger berichtet. Dabei werden die Traps verwendet, die in der vom Switch unterstützten Managementinformationsbasis (MIB) festgelegt sind. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Verwendung von Schlüsseln. Das Gerät unterstützt SNMP- Benachrichtigungsfilter auf der Grundlage von Objekt-IDs (OIDs). OIDs werden vom System für die Verwaltung von Gerätefunktionen verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 641
Definieren Sie optional auf der Seite Benachrichtigungsfilter einen oder mehrere SCHRITT 5 Benachrichtigungsfilter. Konfigurieren Sie auf der Seite „Benachrichtigungsempfänger SNMPv1, 2“ die SCHRITT 6 Benachrichtigungsempfänger. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
SF500-24 10/100 Stackable Managed Switch mit 24 9.6. 1 .80.24. 1 Ports SF500-24P 10/100 PoE Stackable Managed Switch mit 9.6. 1 .80.24.2 24 Ports Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 643
9.6. 1 .81.5.3.0 Ports 9.6.1.86.48.6 ESW2-550X- Stackable Managed Switch mit 48 Gigabit- 48DC Ports und 4 10-Gigabit-Ports Die privaten Objekt-IDs befinden sich unter: enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1).switch001(101). Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 644
Fünftes Oktett: Setzen Sie diesen Wert auf „3“, um zu verdeutlichen, dass die MAC-Adresse folgt. Letzte 6 Oktette: MAC-Adresse des Geräts. • Ohne: Es wird keine Engine-ID verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 645
IP-Adresse/Name des Servers: Geben Sie die IP-Adresse oder den Domänennamen des Protokollservers ein. • Engine-ID: Geben Sie die Engine-ID ein. Klicken Sie auf Übernehmen. Die aktuelle Konfigurationsdatei wird aktualisiert. SCHRITT 5 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Mit der Scrollleiste können Sie gleichrangige Knoten in den sichtbaren Bereich bewegen. Benutzerdefiniert: Geben Sie eine OID ein, die nicht in der Option Aus Liste auswählen enthalten ist. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Frame durchgeführt. • Datenschutz: SNMP-Frames können verschlüsselte Daten transportieren. SNMPv3 enthält also drei Sicherheitsstufen: • Keine Sicherheit (keine Authentifizierung und kein Datenschutz) Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 648
Sicherheitsstufen „Authentifizierung“ oder „Datenschutz“ zugewiesen. Authentifizierung und kein Datenschutz: Authentifiziert SNMP- Nachrichten und stellt sicher, dass der Ursprung der SNMP-Nachrichten authentifiziert ist, ohne die Nachrichten zu verschlüsseln. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Gruppen bieten Netzwerkmanagern die Möglichkeit, Zugriffsrechte einer gesamten Gruppe von Benutzern zuzuweisen anstatt nur einem einzigen Benutzer. Ein Benutzer kann nur zu einer einzigen Gruppe gehören. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 650
Gruppenname: Wählen Sie die SNMP-Gruppe aus, der der SNMP-Benutzer angehört. SNMP-Gruppen werden auf der Seite „Gruppe hinzufügen“ definiert. Benutzer, die gelöschten Gruppen angehören, bleiben erhalten, HINWEIS sind jedoch inaktiv. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite „Communitys“ Communitys definieren. Der Community-Name dient als eine Art Kennwort, das von der SNMP-Verwaltungsstation und dem Gerät gemeinsam genutzt wird. Es wird zur Authentifizierung der SNMP-Verwaltungsstation verwendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 652
Netzwerk verwendet werden. Es wird nur eine Link Local- Adresse unterstützt. Falls bei der Schnittstelle eine Link Local-Adresse vorhanden ist, ersetzt dieser Eintrag die Adresse in der Konfiguration. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 653
• Erweiterter Modus: Wählen Sie diesen Modus für eine ausgewählte Community aus. Gruppenname: Wählen Sie eine SNMP-Gruppe aus, über die die Zugriffsrechte gesteuert werden. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Die Trap-Empfänger (Benachrichtigungsempfänger) sind Netzwerkknoten, an die die Trap-Nachrichten vom Gerät gesendet werden. Es wird eine Liste der Benachrichtigungsempfänger festgelegt, die die Ziele der Trap-Nachrichten enthält. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kommunikation mit IPv6-SNMP-Servern verwendet wird. • Informiert IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv4-Adresse als Quell-IPv4-Adresse in Informationsnachrichten für die Kommunikation mit IPv4-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 656
Timeout: Geben Sie an, wie viele Sekunden das Gerät wartet, bis es die Informationen erneut sendet. • Wiederholungen: Geben Sie an, wie oft das Gerät Informationsanforderungen erneut sendet. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Kommunikation mit IPv4-SNMP-Servern verwendet wird. • Erfasst IPv6-Quellschnittstelle: Wählen Sie die Quellschnittstelle aus, deren IPv6-Adresse als Quell-IPv6-Adresse in Informationsnachrichten für die Kommunikation mit IPv6-SNMP-Servern verwendet wird. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 658
Benutzername: Wählen Sie in der Dropdown-Liste den Benutzer aus, an den SNMP-Benachrichtigungen gesendet werden. Um Benachrichtigungen zu empfangen, müssen Sie den Benutzer auf der Seite SNMP-Benutzer definieren und eine Remote-Engine-ID auswählen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 659
überprüfende Objekt-IDs (OIDs) konfigurieren. Wenn Sie einen Benachrichtigungsfilter erstellt haben, können Sie diesen auf den Seiten „Benachrichtigungsempfänger SNMPv1, 2“ und „Benachrichtigungsempfänger SNMPv3“ mit einem Benachrichtigungsempfänger verknüpfen. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 660
Wenn diese Option ausgewählt ist, sind die ausgewählten MIBs im Filter enthalten, anderenfalls sind sie nicht enthalten. Klicken Sie auf Übernehmen. Die SNMP-Ansichten werden definiert und die SCHRITT 5 aktuelle Konfiguration wird aktualisiert. Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Seite 661
Cisco und das Cisco-Logo sind Marken oder eingetragene Marken von Cisco und/oder Partnerunternehmen in den USA und anderen Ländern. Eine Liste der Marken von Cisco finden Sie unter folgender URL: www.cisco.com/ go/trademarks. Hier genannte Marken Dritter sind Eigentum ihrer jeweiligen Inhaber. Die Verwendung des Worts „Partner“...