Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Commutateurs Ethernet Mode d'emploi
Ajouter à Mes manuels244 Des pages
▼
Scroll to page 2
of
244
ConneXium Système de câblage Ethernet Manuel de gestion des commutateurs 499NES27100 499NOS27100 499NSS27100 31006038 03 Version 1.0 2 31006038 03 Novembre 2004 Table des matières Consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Chapitre 1 Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Solutions réseau industrielles évolutives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Commutateurs ConneXium Fast Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Chapitre 2 Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Commutateur ConneXium 499NES27100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Commutateur ConneXium 499NOS27100 (Multimode) . . . . . . . . . . . . . . . . . . . 17 Commutateur ConneXium 499NSS27100 (Monomode) . . . . . . . . . . . . . . . . . . . 18 Chapitre 3 Procédures d'installation et de démarrage . . . . . . . . . . . . . . . 19 Instructions de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Installation de l'équipement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Paramètres de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Serveur TFTP pour les mises à jour logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . System Monitor 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Monitor 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Chapitre 4 Fonctions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Fonctions matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Voyants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Commutation de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Régulation du flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mise en miroir des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Limiteur de diffusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Algorithme de l'arbre recouvrant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Application de multidiffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . GMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Surveillance IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Sécurité et déroutements SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31006038 03 Novembre 2004 20 22 30 31 44 49 53 58 60 61 65 67 68 69 81 84 86 88 90 91 3 Chapitre 5 Gestion basée sur le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 5.1 5.2 5.3 5.4 Lancement de l'interface Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Fonctionnement de l'interface Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Page d'accueil du NxS - Informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Page d'accueil du NxS - Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Menu System (Système) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Menu Ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Menu Switching (Commutation). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Configuration du réseau VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Chapitre 6 Base d'information de gestion (MIB - Management Information Base) . . . . . . . . . . . . . . . . . 157 MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 MIB II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 MIB privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 MIB de module SNMP V2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 4 Chapitre 7 Interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Annexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Annexe A Configuration de l'option 82 du serveur DHCP. . . . . . . . . . . 205 Annexe B Spécifications et normes fondamentales . . . . . . . . . . . . . . . 213 Annexe C Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Annexe D Caractéristiques techniques. . . . . . . . . . . . . . . . . . . . . . . . . . 217 Annexe E Copyright du logiciel intégré . . . . . . . . . . . . . . . . . . . . . . . . . 221 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 31006038 03 Novembre 2004 Consignes de sécurité § Informations importantes AVIS Veuillez lire soigneusement ces consignes et examiner l'appareil afin de vous familiariser avec lui avant son installation, son fonctionnement ou son entretien. Les messages particuliers qui suivent peuvent apparaître dans la documentation ou sur l'appareil. Ils vous avertissent de dangers potentiels ou attirent votre attention sur des informations susceptibles de clarifier ou de simplifier une procédure. L'apposition de ce symbole à un panneau de sécurité Danger ou Avertissement signale un risque électrique pouvant entraîner des lésions corporelles en cas de non-respect des consignes. Ceci est le symbole d'une alerte de sécurité. Il vous avertit d'un risque de blessures corporelles. Respectez scrupuleusement les consignes de sécurité associées à ce symbole pour éviter de vous blesser ou de mettre votre vie en danger. DANGER DANGER indique une situation dangereuse entraînant la mort, des blessures graves ou des dommages matériels. AVERTISSEMENT AVERTISSEMENT indique une situation présentant des risques susceptibles de provoquer la mort, des blessures graves ou des dommages matériels. ATTENTION ATTENTION indique une situation potentiellement dangereuse et susceptible d'entraîner des lésions corporelles ou des dommages matériels. 31006038 03 Novembre 2004 5 Consignes de sécurité REMARQUE IMPORTANTE 6 L'entretien du matériel électrique ne doit être effectué que par du personnel qualifié. Schneider Electric n'assume aucune responsabilité des conséquences éventuelles découlant de l'utilisation de cette documentation. Ce document n'a pas pour objet de servir de guide aux personnes sans formation. © 2004 Schneider Electric Tous droits réservés. 31006038 03 Novembre 2004 A propos de ce manuel Présentation Objectif du document Schneider Electric propose une gamme complète de produits bénéficiant d'une gestion uniforme, des interfaces électriques ou à fibre optique pour les systèmes de bus terrain aux concentrateurs, commutateurs et émetteurs-récepteurs Ethernet, en passant par les commutateurs ConneXium Fast Ethernet. Ce manuel décrit les commutateurs ConneXium 499NES27100, 499NOS27100 et 499NSS27100. Champ d'application Les données et illustrations fournies dans ce manuel ne sont pas contractuelles. Nous nous réservons le droit de modifier nos produits conformément à notre politique de développement permanent. Les informations présentes dans ce document peuvent faire l'objet de modifications sans préavis et ne doivent pas être interprétées comme un engagement de la part de Schneider Electric. 31006038 03 Novembre 2004 7 A propos de ce manuel Avertissements liés au(x) produit(s) Schneider Electric, Inc. ne saurait être tenu responsable des erreurs éventuelles contenues dans ce document. Merci de nous contacter pour toute suggestion d'amélioration ou de modification ou si vous avez trouvé des erreurs dans cette publication. Aucune partie de ce document ne peut être reproduite sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique ou photocopie, sans autorisation préalable de Schneider Electric. Tous droits réservés. Copyright 2004. Toutes les réglementations de sécurité pertinentes locales doivent être observées lors de l'installation et de l'utilisation de ce produit. Pour des raisons de sécurité et pour garantir une conformité aux données système documentées, seul le fabricant est habilité à effectuer des réparations sur les composants. Lorsque les automates sont utilisés pour des applications présentant des exigences de sécurité technique, suivez les instructions appropriées. La non-utilisation du logiciel Schneider Electric ou du logiciel approuvé avec nos produits peut entraîner des blessures, des dommages ou un fonctionnement incorrect. La non-observation de cet avertissement relatif au produit peut entraîner des blessures ou des dommages matériels. Commentaires utilisateur Envoyez vos commentaires à l'adresse e-mail [email protected] 8 31006038 03 Novembre 2004 Introduction 1 Présentation Vue d'ensemble Schneider Electric fournit une gamme complète de produits Ethernet novateurs pour la prise en charge en temps réel des architectures Ethernet à forte disponibilité. ConneXium est une gamme de produits bénéficiant d'une gestion uniforme, des interfaces électriques ou à fibre optique pour les systèmes de bus terrain aux concentrateurs, commutateurs et émetteurs-récepteurs Ethernet, en passant par les commutateurs ConneXium Fast Ethernet. Ce manuel décrit les commutateurs ConneXium 499NES27100, 499NOS27100 et 499NSS27100. Contenu de ce chapitre Ce chapitre contient les sujets suivants : 31006038 03 Novembre 2004 Sujet Page Solutions réseau industrielles évolutives 10 Commutateurs ConneXium Fast Ethernet 12 9 Introduction Solutions réseau industrielles évolutives Présentation La tendance essentielle dans le domaine de la technologie de l'automatisme et de la régulation se caractérise par l'évolution vers des solutions de systèmes ouverts et transparents. Ces dernières reposent de plus en plus sur un contrôle de l'automate ouvert avec un accès Ethernet ou Intranet. Les protocoles de communication TCP/IP, les structures réseau Ethernet et la norme de protocole applicatif industriel Modbus constituent les normes les plus importantes. Schneider Electric offre actuellement ces solutions via les produits Transparent Ready dédiés aux marchés de l'automatisme industriel et de la distribution électrique. Bien que la norme Ethernet utilisée dans la technologie de l'automatisme soit identique à celle des applications bureautiques, les exigences diffèrent sensiblement au niveau des produits réseau. Dans les applications industrielles usuelles, le réseau doit être fiable et capable de fonctionner dans des conditions extrêmes, notamment en présence d'interférences électromagnétiques, de températures de fonctionnement élevées et avec des charges mécaniques importantes. Disponibilité La famille de commutateurs ConneXium Fast Ethernet, conçue spécifiquement pour les applications d'automatisme industriel, tient compte de toutes ces exigences. A cet effet, Schneider Electric fournit "l'anneau Ethernet" redondant qui permet d'assurer une production continue même pendant les phases de reconfiguration du réseau. Cet "anneau Ethernet" permet également d'assurer la maintenance et l'extension des réseaux pendant leur fonctionnement. Puisque la reconfiguration du système s'effectue en quelques millisecondes, "l'anneau Ethernet" est sensiblement plus rapide que l'algorithme de "l'arbre recouvrant" qui satisfait uniquement aux exigences des systèmes bureautiques. "L'anneau Ethernet" et les autres concepts assurent une fiabilité optimale du réseau et du système de production. La forte intégration des produits de la famille Ethernet permet à tout moment d'adapter le réseau à une disposition géographique spécifique et à des considérations sécuritaires particulières. Leur caractère évolutif garantit par ailleurs la conformité du réseau aux exigences futures. 10 31006038 03 Novembre 2004 Introduction Fonctionnalités 31006038 03 Novembre 2004 Les fonctionnalités générales des commutateurs NxS ConneXium incluent : z une construction durable pour un usage industriel (IP 20, en particulier les tests CEM et de vibration, tension d'alimentation 24 V, sans ventilateur) ; z un assemblage rapide (les équipements robustes sont tout simplement montés sur un rail DIN standard) ; z un démarrage rapide grâce à la technologie Plug and Play (autonégociation, autopolarité, autofranchissement) et un affichage de diagnostic étendu ; z une technologie de commutation full duplex rendue possible grâce au mode différé ; z une plage de température élevée, adaptée aux nouveaux domaines d'application; z le contact de signal lu comme un signal binaire et qui facilite le diagnostic à distance. 11 Introduction Commutateurs ConneXium Fast Ethernet Présentation 12 Les commutateurs ConneXium Fast Ethernet de Schneider Electric, conçus dès le début pour les missions critiques, n'autorisent aucun point d'erreur réseau, sur le plan physique ou logique, dans une configuration de topologie à "anneau simple". Grâce à l'intégration de niveaux de résilience élevés comme standard, les commutateurs créent un réseau Ethernet fondamentalement dépourvu d'erreur. Selon l'importance de l'application du processus, il est possible d'adapter le niveau de résilience de l'ensemble du réseau à des exigences de continuité supplémentaires. Par exemple, lorsqu'un automate dispose de deux cartes d'interface réseau redondantes, chaque carte peut être connectée à des commutateurs distincts sur le même anneau à fibre résilient ou, si une double redondance est nécessaire, un second anneau peut être ajouté. Les commutateurs ConneXium NxS Fast Ethernet vous permettent de configurer facilement et sans coût excessif des réseaux déterministes Ethernet/Fast Ethernet de taille moyenne à grande. L'une des caractéristiques essentielles des commutateurs NxS est la redondance rapide des supports. Une erreur dans un chemin de transmission est identifiée en moins de 500 ms et le commutateur redirige les données vers un chemin redondant. Vous pouvez activer cette fonction à l'aide des micro-interrupteurs situés sur chaque commutateur. Les commutateurs NxS de Schneider Electric garantissent la fiabilité optimale du système et du réseau. Ils peuvent également être utilisés pour étendre des réseaux existants alors que ces derniers sont en cours de fonctionnement, par exemple. Les commutateurs NxS incluent également un agent de gestion SNMP ainsi qu'une gestion intégrée basée sur le Web. Ces différents éléments offrent des fonctions de configuration simples qui permettent d'accélérer les procédures d'installation et de configuration. Des informations complètes sur les réseaux et les équipements améliorent également la fiabilité du système. Un commutateur NxS est un équipement compact, supportant des charges élevées et adapté aux applications industrielles. Il peut être installé sur un rail DIN standard. Il dispose de cinq ports à paire torsadée (10/100 Mbit/s, autonégociation) et de deux ports (100 Mbit/s) à paire torsadée ou fibre optique multimode et monomode. La tension de fonctionnement de 24 V est fournie par l'intermédiaire d'un bornier de connexion et peut également être configurée en mode de redondance. Un contact supplémentaire dans le bornier vous permet de lire directement les messages d'état. Les voyants intégrés facilitent l'installation et le dépannage sur site. 31006038 03 Novembre 2004 Introduction AVERTISSEMENT Risque de duplication d'adresses Si au moins deux unités possèdent la même adresse IP, votre réseau peut fonctionner de manière imprévisible. Veillez à affecter une adresse IP unique au commutateur. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. 31006038 03 Novembre 2004 13 Introduction 14 31006038 03 Novembre 2004 Matériel 2 Présentation Vue d'ensemble La famille NxS de commutateurs ConneXium Fast Ethernet se compose de trois équipements. Ces équipements peuvent être gérés et exécutent les mêmes fonctions. Ils se distinguent par leurs interfaces de connexion des segments : z 499NES27100 - Commutateur ConneXium électrique z 499NOS27100 - Commutateur ConneXium optique (multimode) z 499NSS27100 - Commutateur ConneXium optique (monomode) Pour plus de clarté, les trois équipements sont appelés NxS dans ce manuel. Contenu de ce chapitre Ce chapitre contient les sujets suivants : 31006038 03 Novembre 2004 Sujet Page Commutateur ConneXium 499NES27100 16 Commutateur ConneXium 499NOS27100 (Multimode) 17 Commutateur ConneXium 499NSS27100 (Monomode) 18 15 Matériel Commutateur ConneXium 499NES27100 Description Le commutateur à deux vitesses ConneXium 499NES27100 est équipé de sept interfaces à paires torsadées blindées. Il permet de connecter jusqu'à cinq segments à paires torsadées blindées et écrantées (SFTP - Shielded-and-Foiled Twisted-Pair) indépendants (10BASE-T/100BASE-TX) et jusqu'à deux segments SFTP indépendants (100 BASE-TX). Vue de face du commutateur 499NES27100 L'illustration suivante présente la vue de face du commutateur 499NES27100. Caractéristiques du commutateur 499NES27100 Le commutateur 499NES27100 fonctionne en mode différé. A la réception d'un paquet de données, il analyse les adresses source et cible. Sa table d'adresses permet de stocker jusqu'à 4000 adresses avec les affectations de ports. Le commutateur 499NES27100 est conforme aux spécifications des normes ISO/ CEI 8802-3 (10BASE-T) et ISO/CEI 8802-3u (100BASE-TX). Les voyants indiquent la réception des données, l'état de la connexion et l'état du processeur. 16 31006038 03 Novembre 2004 Matériel Commutateur ConneXium 499NOS27100 (Multimode) Description Le commutateur ConneXium 499NOS27100 Fast Ethernet est équipé de cinq interfaces à paires torsadées blindées et de deux interfaces à fibre optique (multimode). Il permet de connecter jusqu'à cinq segments à paires torsadées blindées et écrantées (SFTP - Shielded-and-Foiled Twisted-Pair) indépendants (10BASE-T/100BASE-TX) et jusqu'à deux segments (multimode) à fibre optique indépendants (100BASE-FX). Vue de face du commutateur 499NOS27100 L'illustration suivante présente la vue de face du commutateur 499NOS27100. Caractéristiques du commutateur 499NOS27100 Le commutateur 499NOS27100 fonctionne en mode différé. A la réception d'un paquet de données, il analyse les adresses source et cible. Sa table d'adresses permet de stocker jusqu'à 4000 adresses avec les affectations de ports. Le commutateur 499NOS27100 est conforme aux spécifications des normes ISO/ CEI 8802-3 100BASE-FX, ISO/CEI 8802-3 (10BASE-T) et ISO/CEI 8802-3u (100BASE-TX). Les voyants indiquent la réception des données, l'état de la connexion et l'état du processeur. 31006038 03 Novembre 2004 17 Matériel Commutateur ConneXium 499NSS27100 (Monomode) Description Le commutateur ConneXium 499NSS27100 Fast Ethernet est équipé de cinq interfaces à paires torsadées blindées et de deux interfaces à fibre optique (monomode). Il permet de connecter jusqu'à cinq segments à paires torsadées blindées et écrantées (SFTP - Shielded-and-Foiled Twisted-Pair) indépendants (10BASE-T/100BASE-TX) et jusqu'à deux segments (monomode) à fibre optique indépendants (100BASE-FX). Vue de face du commutateur 499NSS27100 L'illustration suivante présente la vue de face du commutateur 499NSS27100. Caractéristiques du commutateur 499NSS27100 Le commutateur 499NSS27100 fonctionne en mode différé. A la réception d'un paquet de données, il analyse les adresses source et cible. Sa table d'adresses permet de stocker jusqu'à 4000 adresses avec les affectations de ports. Le commutateur 499NSS27100 est conforme aux spécifications des normes ISO/CEI 8802-3 100BASE-FX, ISO/CEI 8802-3 (10BASE-T) et ISO/CEI 8802-3u (100BASE-TX). Les voyants indiquent la réception des données, l'état de la connexion et l'état du processeur. 18 31006038 03 Novembre 2004 Procédures d'installation et de démarrage 3 Présentation Vue d'ensemble La gamme NxS des commutateurs ConneXium Fast Ethernet est conçue pour être utilisée dans un environnement industriel difficile. La simplicité de la procédure d'installation a été conservée. Les quelques paramètres de configuration nécessaires à leur fonctionnement sont décrits dans ce chapitre. Contenu de ce chapitre Ce chapitre contient les sujets suivants : 31006038 03 Novembre 2004 Sujet Page Instructions de sécurité 20 Installation de l'équipement 22 Démarrage 30 Paramètres de base 31 Serveur TFTP pour les mises à jour logicielles 44 System Monitor 1 49 System Monitor 2 53 19 Installation et démarrage Instructions de sécurité Tension d'alimentation Les équipements fonctionnent à une très basse tension de sécurité (TBTS). Ainsi, ils peuvent uniquement être raccordés aux connexions de tension d'alimentation et au contact de signal avec une TBTS conformément aux normes CEI950/EN60950/ VDE0805. La tension d'alimentation est isolée électriquement du boîtier. Terre de protection La terre de protection des lignes à paires torsadées connectables est raccordée à la face avant en tant que conducteur. ATTENTION Lésions corporelles ou dommages matériels possibles Des courts-circuits peuvent se produire lors de la connexion d'une section de câble avec une tresse blindée conductrice. Le non-respect de ces précautions peut entraîner des lésions corporelles ou des dommages matériels. Boîtier L'ouverture du boîtier doit être effectuée uniquement par un technicien agréé de Schneider Electric. L'équipement est mis à la terre au moyen d'une vis de terre distincte. Cette vis est située sur le côté gauche sous la face avant. z Vérifiez que l'installation électrique est conforme aux règles de sécurité locales ou nationales en vigueur. z Ne pas obstruer les fentes de ventilation afin de permettre la circulation de l'air. z L'équipement doit fonctionner exclusivement dans des armoires de commutation dont les sources d'alimentation sont limitées en énergie. Conditions ambiantes L'équipement ne peut fonctionner qu'à une température ambiante comprise entre 0 et +55 °C à une humidité relative de l'air comprise entre 10 et 90 % (sans condensation). 20 31006038 03 Novembre 2004 Installation et démarrage Qualification requise du personnel 31006038 03 Novembre 2004 Le personnel qualifié au regard de ce manuel et des notes d'avertissement doit être familiarisé avec les procédures de configuration, d'assemblage, de démarrage et de fonctionnement de ce produit et posséder les qualifications nécessaires pour assumer les tâches qui lui incombent. Ces qualifications incluent notamment : z la formation, l'instruction ou l'habilitation à procéder à la mise sous/hors tension de l'équipement, à mettre à la terre et à identifier (étiqueter) les circuits, les équipements ou les systèmes électriques conformément aux normes de sécurité en vigueur ; z la formation ou l'instruction à l'entretien et l'utilisation des équipements de sécurité appropriés, conformément aux normes de sécurité en vigueur ; z la formation aux premiers secours. 21 Installation et démarrage Installation de l'équipement Commandes La fonction de redondance peut être activée ou désactivée au moyen du microinterrupteur à deux broches situé sur la face avant du NxS. Etat à la livraison : commutateur en position 0 (Off = fonctionnement normal). Pour le couplage redondant des segments 10/100 Mbit/s, le NxS fonctionne en mode redondance dans les sections redondantes. La fonctionnalité RM (Redundancy Manager - Gestionnaire de redondance) peut être activée ou désactivée à l'aide du commutateur RM. Etat à la livraison : commutateur en position 0 (Off = fonction RM inactive). Note : Activez uniquement l'une des deux fonctions suivantes : redondance ou RM. L'activation simultanée des deux fonctions provoque la réinitialisation de l'équipement. Microinterrupteur à deux broches L'illustration suivante présente un micro-interrupteur à deux broches. Conformité aux exigences RM Vérifiez les spécifications RM/redondance. 1 0 RM Stand by Etape 1 22 Redundancy Manager Redundancy Mode Action Vérifiez que la position du commutateur correspond à vos exigences. 31006038 03 Novembre 2004 Installation et démarrage Bornier à cinq broches La tension d'alimentation et le contact de signal sont connectés via un bornier à cinq broches avec une vis de blocage. AVERTISSEMENT Lésions corporelles ou dommages matériels possibles en raison d'une tension excessive. L'équipement NxS est conçu pour fonctionner à une très basse tension de sécurité (SELV). Il peut être connecté uniquement à la tension d'alimentation illustrée sur la plaque de type. Lorsque le module fonctionne avec une alimentation externe, utilisez uniquement une alimentation SELV conforme à la norme CEI 60950/EN 60950. Connectez le fil de mise à la terre de protection avant d'établir toute autre connexion. Lorsque vous supprimez les connexions, déconnectez le fil de mise à la terre en dernier. Pour l'Amérique du nord. L'équipement concerné doit être alimenté par une source d'alimentation de Classe 2, conforme aux exigences du National Electrical Code, table 11 (b). Si l'alimentation est fournie de manière redondante (avec deux sources d'alimentation individuelles), l'association de ces sources d'alimentation doit être conforme aux exigences du National Electrical Code, table 11 (b). Pour l'Amérique du nord. Utilisez uniquement un fil de cuivre (CU) à 60/75° C. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. Tension d'alimentation 31006038 03 Novembre 2004 La tension d'alimentation peut être connectée de façon redondante. Les deux entrées sont découplées. Aucune charge n'est distribuée. Avec une alimentation redondante, le transformateur fournit au NxS seul la tension de sortie la plus élevée. La tension d'alimentation est isolée électriquement du boîtier. 23 Installation et démarrage Contact de signal Le contact de signal surveille le fonctionnement du NxS, activant ainsi le diagnostic à distance. Une rupture est signalée par le contact de signal au potentiel zéro (contact à relais, circuit fermé). Une rupture peut être provoquée par : z la panne d'au moins une des deux tensions d'alimentation ; z un dysfonctionnement continu du NxS (tension interne 3,3 V cc, tension d'alimentation 1 ou 2 < 18 V, etc.) ; z l'état défectueux de la liaison d'au moins un port. Avec le NxS, l'indication de l'état de la liaison peut être masquée par la gestion de chaque port. L'état de la liaison n'est pas surveillé à la livraison ; z la perte de la redondance garantie ; z une erreur pendant l'auto-test. Les conditions suivantes sont rapportées en mode redondance : z Rupture du câble de contrôle z Court-circuit dans le câble de contrôle z Equipement associé en mode redondance Les conditions suivantes sont rapportées en mode normal : z Court-circuit dans le câble de contrôle z Equipement associé en mode normal La condition suivante est rapportée en mode RM : z Surveillance de l'anneau impossible, par exemple lors de l'initialisation du logiciel. Note : Avec une alimentation non redondante de la tension secteur, le NxS signale un échec d'alimentation. Pour éviter ce message, appliquez la tension d'alimentation aux deux entrées ou désactivez la fonction de surveillance ("Fonctionnement normal" au niveau du contact de signal (voir p. 111)). Brochage 24 L'illustration suivante présente le brochage du bornier à cinq broches. 31006038 03 Novembre 2004 Installation et démarrage Assemblage Le matériel est livré prêt à l'emploi. Veuillez suivre la procédure ci-dessous pour l'installation. Note : Le commutateur ConneXium est conçu comme un équipement ouvert conforme à la norme EN 61131-2. Il est conseillé d'installer un équipement ouvert dans des armoires aux normes industrielles et de limiter l'accès au personnel autorisé. AVERTISSEMENT Risque de duplication d'adresses Si au moins deux unités possèdent la même adresse IP, votre réseau peut fonctionner de manière imprévisible. Veillez à affecter une adresse IP unique au commutateur. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. Etape Action 31006038 03 Novembre 2004 1 Vérifiez que les préréglages du micro-interrupteur sont compatibles avec votre application. 2 Dévissez le bornier à cinq broches et retirez-le du module de commutation, puis câblez la tension d'alimentation et les lignes de signalisation. 3 Fixez le commutateur sur un rail DIN standard de 35 mm (EN 50 022) : 25 Installation et démarrage Etape Action 4 Attachez la barre de guidage enfichable supérieure du module au rail DIN et faites-la descendre jusqu'à ce qu'elle atteigne sa position de verrouillage. 5 Connectez le fil de mise à la terre de protection. 6 Réinsérez le bornier à cinq broches sur le commutateur et serrez ses vis. 7 Mettez l'équipement sous tension. 8 Installez les câbles Ethernet. Remarque : N'ouvrez pas le boîtier du module. Remarque : Ne recouvrez pas les fentes de ventilation afin de permettre la circulation de l'air. La distance entre les fentes de ventilation du boîtier doit être de 10 cm minimum. Remarque : Il s'agit d'un équipement de Classe A. Cet équipement risque de causer des interférences radio s'il est utilisé dans une zone résidentielle. Il incombe à l'opérateur de prendre des mesures préventives. Raccordement à la terre La face avant des modules de commutation ConneXium est mise à la terre au moyen d'un raccordement à la terre séparé. La vis de mise à la terre est située sur la face avant des commutateurs. Le boîtier de la prise RJ-45 Ethernet est raccordé électriquement à la face avant du module. Note : Vérifiez que l'installation électrique est conforme aux règles de sécurité locales ou nationales en vigueur. Interfaces 26 Connexion 10/100 Mbit/s Les ports 10/100 Mbit/s (prise R45 à 8 broches) permettent la connexion de terminaux ou de segments de réseau indépendants, conformes aux normes IEEE 802.3 100BASE-TX/10BASE-T. Ces ports prennent en charge : z l'autonégociation ; z l'autofranchissement (lorsque l'autonégociation est activée) ; z l'autopolarité ; z le mode semi-duplex 100 Mbit/s ; z le mode full duplex 100 Mbit/s ; z le mode semi-duplex 10 Mbit/s ; z le mode full duplex 10 Mbit/s. Etat à la livraison : l'autonégociation est activée sauf pour les ports de l'anneau HIPER (ports 6 et 7) : 100 Mbits/s en mode full duplex. Le boîtier de la prise est raccordé électriquement à la face avant. 31006038 03 Novembre 2004 Installation et démarrage L'illustration suivante présente le brochage d'une interface TP/TX. N.C. Broche 8 N.C. Broche 7 TD- Broche 6 N.C. Broche 5 N.C. Broche 4 TD+ Broche 3 RD- Broche 2 RD+ Broche 1 Connexion 100 Mbit/s (port de réseau fédérateur) Deux ports 100 Mbit/s (ports 6 et 7) permettent d'installer un réseau fédérateur. z 499NES27100 : deux ports conformes à la norme 10/100BASE-TX (prises RJ-45) z 499NOS27100 : deux ports conformes à la norme 100BASE-FX (prises SC, multimode) z 499NSS27100 : deux ports conformes à la norme 100BASE-FX (prises SC, monomode) Note : Assurez-vous de bien connecter les ports monomodes aux ports monomodes exclusivement et les ports multimodes aux ports multimodes. Etat à la livraison : les ports de réseau fédérateur sont préconfigurés sur la valeur 100 Mbit/s en full duplex. Cette configuration est nécessaire au paramétrage des structures redondantes. Les ports de réseau fédérateur gèrent les modes full duplex et semi-duplex. Les ports TX gèrent en outre les fonctions d'autonégociation et d'autopolarité. Port redondant Par définition, le port redondant ne fonctionne pas comme un port réseau Ethernet classique. On ne l'utilise que pour le mode de fonctionnement redondant (Voir Configuration, p. 81) relatif aux anneaux de couplage redondant (voir p. 82). Raccordez le câble de contrôle (câble inverseur) au moyen d'une prise RJ-45 à 8 broches (redondance). Le boîtier de la prise est raccordé électriquement à la face avant du NxS. Les sorties Stby_Out+ et Stby_Out- sont isolées électriquement de la tension d'alimentation et du châssis (contact de relais). L'illustration suivante présente le brochage de l'interface de redondance. N.C. Broche 8 N.C. Broche 7 Stby_Out- Broche 6 N.C. Broche 5 N.C. Broche 4 Stby_Out- Broche 3 Stby_In- Broche 2 Stby_In+ Broche 1 31006038 03 Novembre 2004 27 Installation et démarrage Longueur du câble de contrôle Pour déterminer la longueur maximale du câble de contrôle, mesurez la résistance des lignes en aval et en amont. La résistance du courant CC ne doit pas dépasser 10 Ω. L'illustration suivante présente la longueur maximale du câble de contrôle. Câble inverseur écranté à 4 fils Ohm Connexion V.24 (gestion externe) Une interface série est fournie sur la prise femelle RJ11 (interface V.24) pour la connexion locale : z d'une station de gestion externe (terminal VT100 ou PC avec émulation de terminal appropriée). La référence du câble série permettant la gestion externe est la suivante : 490NTRJ11. Ceci permet d'établir une connexion à l'interface utilisateur ; z de l'adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000). Paramètres du terminal VT100 : Vitesse : 9 600 bauds (NxS) Données : 8 bits Bit d'arrêt : 1 bit Liaison : désactivée Parité : aucune La connexion V.24 peut être activée à 9 600 ou 19 200 bauds. Au démarrage du système, la vitesse est de 9 600 bauds. La vitesse de transmission peut être modifiée (voir p. 51) dans le System Monitor. Le boîtier de la prise est raccordé électriquement à la face avant de l'équipement. Les lignes de signaux sont isolées électriquement de la tension d'alimentation (tension d'isolement 60 V) et de la face avant. 28 31006038 03 Novembre 2004 Installation et démarrage Note : Lorsqu'une connexion est établie, les données ne peuvent pas être transférées via la console tant que l'interface utilisateur (UI) est utilisée par Telnet. L'entrée de la commande de sortie par l'intermédiaire de la connexion Telnet active l'interface utilisateur. L'illustration suivante présente le brochage de l'interface V.24. Broche 5 Broche 6 Broche 8 Broche 1 Broche 1 CTS non connecté TX GND RX RTS Installation des lignes Démontage Le tableau suivant présente la procédure d'installation des lignes : Etape Action 1 Installez les lignes de signaux et, le cas échéant, la ligne de commande et le câble de terminal. 2 Reliez le câble de mise à la terre à la vis de terre. Le tableau suivant indique comment retirer le NxS du rail DIN. Etape Action 31006038 03 Novembre 2004 1 Déplacez le tournevis à l'horizontale sous le châssis dans la porte de verrouillage. 2 Tirez-la vers le bas (sans incliner le tournevis). 3 Retirez le NxS du rail. 29 Installation et démarrage Démarrage Démarrage du NxS Démarrez le NxS lorsque la tension d'alimentation est connectée au moyen du bornier à 5 broches. Etape 30 Action 1 Démarrez le NxS. 2 Verrouillez le bornier à l'aide de la vis de blocage. 31006038 03 Novembre 2004 Installation et démarrage Paramètres de base Information de base : adresse IP L'adresse IP permet de configurer un commutateur NxS. Les informations de base relatives à l'adresse IP sont présentées ci-après. L'adresse IP est composée de quatre octets, écrits en notation décimale. Les octets sont séparés par un point. Depuis 1992, il existe cinq classes d'adresses IP définies dans RFC 790. Les classes d'adresses les plus fréquemment utilisées sont A, B et C. Le tableau suivant présente la classification des adresses IP : Classe Adresse réseau Adresse hôte Plage des adresses A 1 octet 3 octets 1.0.0.0 à 126.255.255.255 B 2 octets 2 octets 128.0.0.0 à 191.255.255.255 C 3 octets 1 octet 192.0.0.0 à 223.255.255.255 D 224.0.0.0 à 239.255.255.255 E 240.0.0.0 à 255.255.255.255 L'adresse réseau, affectée par l'ARIN (American Registry for Internet Numbers), représente la partie fixe de l'adresse IP. L'illustration suivante présente la notation sous forme de bits de l'adresse IP. 0 31 Adresse réseau Adresse hôte L'adresse réseau représente la partie fixe de l'adresse IP. L'organisme mondial de régulation de l'attribution des adresses Internet est la IANA (Internet Assigned Numbers Authority). Si vous avez besoin d'un bloc d'adresses IP, contactez votre fournisseur d'accès à Internet. Ce fournisseur doit ensuite contacter l'organisme de niveau supérieur le plus proche. z APNIC (Asia Pacific Network Information Centre) : Région Asie/Pacifique z DARIN (American Registry for Internet Numbers) : Amériques et Afrique subsaharienne z LACNIC (Regional Latin-American and Caribbean IP Address Registry) : Amérique latine et Caraïbes z RIPE NCC (Réseaux IP Européens) : Europe et régions environnantes 31006038 03 Novembre 2004 31 Installation et démarrage La structure de bits de l'adresse IP est représentée dans la figure suivante : Classe ID réseau - 7 bits ID hôte - 24 bits ID réseau - 14 bits ID hôte - 16 bits ID réseau - 21 bits ID hôte - 8 bits ID groupe multidiffusion - 28 bits réservé à une utilisation ultérieure - 28 bits Toutes les adresses IP appartiennent à la classe A lorsque leur premier bit est zéro, c'est-à-dire lorsque le premier nombre décimal est inférieur ou égal à 126. L'adresse IP appartient à la classe B lorsque le premier bit est 1 et le second est zéro, c'est-à-dire lorsque le premier nombre décimal est compris entre 128 et 191. L'adresse IP appartient à la classe C lorsque les deux premiers bits sont des 1, c'està-dire lorsque le premier nombre décimal est supérieur à 191. L'affectation de l'adresse de l'hôte (ID hôte) relève de la responsabilité de l'opérateur réseau, qui est le seul responsable de l'unicité de l'adresse IP qu'il affecte. Masque de réseau Des routeurs et des passerelles divisent les grands réseaux en sous-réseaux. Le masque de réseau affecte chaque équipement à des sous-réseaux particuliers. La division du réseau en sous-réseaux se fait de façon similaire à la division d'adresses IP en classes A, B ou C (ID réseau). Les bits de l'adresse de l'hôte (ID hôte) que le masque doit afficher sont définis sur 1. Les autres bits de l'adresse de l'hôte sont définis sur 0 dans le masque de réseau (voir exemple ci-après). L'illustration suivante présente un exemple de masque de réseau. Notation décimale 255.255.192.0 Notation binaire 11111111.11111111.11000000.00000000 Bits de masque de sous-réseau Classe B 32 31006038 03 Novembre 2004 Installation et démarrage L'illustration suivante présente un exemple d'adresses IP avec affectation de sousréseau en accord avec le masque de sous-réseau de l'exemple précédent. Notation décimale 129.218.65.17 128 < 129 ≤ 191 → Classe B Notation binaire 10000001.11011010.01000001.00010001 Sous-réseau 1 Adresse réseau Notation décimale 129.218.129.17 128 < 129 ≤ 191 → Classe B Notation binaire 10000001.11011010.10000001.00010001 Sous-réseau 2 Adresse réseau Exemple d'utilisation du masque de réseau Dans un grand réseau, il est possible que des passerelles et des routeurs séparent la carte de gestion de sa station. Comment l'adressage fonctionne-t-il dans ce cas ? L'illustration suivante présente un agent de gestion séparé de sa station par un routeur. Roméo Juliette Lorenzo LAN 1 LAN 2 Envoi de données La station de gestion "Roméo" souhaite envoyer des données à l'agent de gestion "Juliette." Roméo connaît l'adresse IP de Juliette et sait également que le routeur "Lorenzo" connaît le chemin vers Juliette. Exemple Roméo place donc son message dans une enveloppe et y écrit l'adresse IP de Juliette comme adresse cible. Pour l'adresse source, il écrit sa propre adresse IP sur l'enveloppe. 31006038 03 Novembre 2004 33 Installation et démarrage Roméo place alors son enveloppe dans une seconde enveloppe sur laquelle figure l'adresse MAC de Lorenzo en tant qu'adresse destinataire et sa propre adresse MAC comme adresse d'origine. Ce processus est comparable au passage de la couche 3 à la couche 2 du modèle de référence ISO/OSI. Finalement, Roméo place le paquet de données entier dans la boîte aux lettres. Ce processus est comparable au passage de la couche 2 à la couche 1, c'est-à-dire à l'envoi du paquet de données sur le réseau Ethernet. Lorenzo reçoit la lettre et retire l'enveloppe externe. Sur l'enveloppe interne, il voit que la lettre est destinée à Juliette. Il place l'enveloppe interne dans une nouvelle enveloppe externe et recherche l'adresse MAC de Juliette dans sa liste d'adresses (table ARP). Il écrit l'adresse MAC de Juliette sur l'enveloppe externe comme adresse cible et sa propre adresse MAC comme adresse source. Il place alors le paquet de données entier dans la boîte aux lettres. Juliette reçoit la lettre et retire l'enveloppe externe, découvrant alors l'adresse IP de Roméo sur l'enveloppe interne. L'ouverture de la lettre et la lecture de son contenu correspondent à un transfert de message vers les couches de protocole les plus hautes du modèle de couches ISO/OSI. Juliette souhaiterait maintenant répondre à Roméo. Elle place sa réponse dans une enveloppe avec l'adresse IP de Roméo comme adresse cible et sa propre adresse IP comme adresse source. La question qui se pose alors est de savoir à qui elle doit envoyer sa réponse, car elle ne dispose pas de l'adresse MAC de Roméo. Cette adresse a été perdue lorsque Lorenzo a remplacé l'enveloppe externe. Dans la base d'information de gestion (MIB), Juliette trouve Lorenzo répertorié sous la variable saNetGatewayIPAddr comme moyen de communication avec Roméo. L'enveloppe comportant les adresses IP est par conséquent placée dans une autre enveloppe avec l'adresse MAC de Lorenzo comme adresse cible. La lettre parvient ensuite à Roméo via Lorenzo, de la même manière que la première lettre est allée de Roméo à Juliette. Paramètres du NxS 34 Bien que le NxS soit conçu pour être facile à utiliser et aussi conforme que possible au principe "plug and play", certains paramètres doivent cependant encore être configurés pour un fonctionnement correct de la gestion. Pour activer la gestion du réseau, il convient de saisir les adresses IP lors de la première installation du NxS. Le NxS propose plusieurs méthodes pour configurer les adresses IP : z Saisie via le logiciel Ethernet Switch Configurator z Saisie via la connexion V.24 z Configuration via BOOTP z Configuration via DHCP z Configuration via DHCP, option 82 z Adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000) 31006038 03 Novembre 2004 Installation et démarrage Configuration du système via Ethernet Switch Configurator Le logiciel Ethernet Switch Configurator vous permet d'affecter des paramètres IP au commutateur via Ethernet. Il est possible de configurer facilement des paramètres supplémentaires grâce à la gestion basée sur le Web (voir p. 95). Pour installer le logiciel Ethernet Switch Configurator sur votre PC, lancez le programme d'installation qui se trouve sur le CD fourni avec le commutateur. Suivez les instructions ci-dessous pour utiliser Ethernet Switch Configurator : Etape Action 1 Chargez Ethernet Switch Configurator sur votre PC. Le nom de fichier exécutable est : z EthernetSwitchConfigurator10Setup.exe Commentaire 2 Suivez les instructions figurant dans les menus d'installation. Voir la remarque. 3 Cliquez deux fois sur l'icône Ethernet Switch Configurator pour lancer le programme. Par défaut, l'icône Schneider/Ethernet Switch Configurator apparaît sur le bureau après l'installation. 4 Une fois lancé, le logiciel Ethernet Switch Configurator se met automatiquement à la recherche des équipements du réseau qui le prennent en charge et les affiche dans la fenêtre suivante : Ethernet Switch Configurator utilise la première carte réseau détectée sur le PC. Si votre ordinateur est équipé de plusieurs cartes réseau, vous pouvez en sélectionner une dans la barre d'outils du logiciel. Remarque : L'installation du logiciel Ethernet Switch Configurator implique également celle du progiciel WinPcap version 3.0. Si une version antérieure de WinPcap est déjà présente sur votre PC, vous devez la désinstaller avant de procéder à l'installation d'Ethernet Switch Configurator. Si une version ultérieure est déjà présente sur votre PC, elle est conservée. Il est toutefois impossible de garantir que toutes les versions ultérieures de WinPcap seront conservées. Dans le cas où l'installation d'Ethernet Switch Configurator aurait remplacé une version ultérieure de WinPcap, désinstallez WinPcap 3.0 avant de réinstaller la nouvelle version. 31006038 03 Novembre 2004 35 Installation et démarrage Suivez les instructions ci-dessous pour configurer les paramètres de l'équipement : Etape Action Commentaire 1 Dans Ethernet Switch Configurator, cliquez deux fois sur Pour identifier ou vérifier le matériel l'équipement à configurer (ou mettez en surbrillance la ligne où sélectionné, appuyez sur Signal. Les il apparaît), puis appuyez sur le bouton Properties (Propriétés). voyants du NxS commencent à clignoter. 2 Pour identifier ou vérifier le matériel sélectionné, appuyez sur Signal. 2 Modifiez les paramètres de la boîte de dialogue Properties for MAC Address... (Propriétés de l'adresse MAC...) pour qu'ils correspondent aux exigences du système et du réseau. (Voir la remarque.) 3 Appuyez sur OK. Les voyants du NxS commencent à clignoter. Pour arrêter le clignotement, appuyez de nouveau sur Signal. La configuration de l'équipement est enregistrée. Remarque : Pour des raisons de sécurité, après avoir affecté les paramètres IP à l'équipement, désactivez la fonction Configurator dans l'interface Web (dans le panneau de navigation de la page d'accueil du NxS (voir p. 98), sous System/Network [Système/Réseau]). 36 31006038 03 Novembre 2004 Installation et démarrage Configuration du système via l'interface V. 24 L'illustration suivante présente la séquence de saisie des adresses IP. Saisie des adresses IP Connexion du terminal VT100 à la prise RJ-11 Interface utilisateur lancée après activation d'une touche Saisie du mot de passe (A la livraison : private) Saisie des adresses IP dans les paramètres du système Fin de la saisie des adresses IP Si aucun terminal VT100 n'est disponible à proximité de l'emplacement de l'installation, il est possible de saisir les adresses IP avant de finaliser l'installation. Un terminal VT100 ou une émulation adaptée (par exemple, terminal MS Windows) est nécessaire. 31006038 03 Novembre 2004 37 Installation et démarrage Saisie des adresses IP via un terminal Note : L'installation du NxS est plus simple si la saisie des adresses IP de chaque NxS est réalisée sur votre station de travail. Même si un seul NxS doit être installé, il peut s'avérer plus pratique de saisir les adresses IP sur votre station de travail. Le NxS doit être identifié pour éviter toute confusion durant l'installation ultérieure. Les adresses sont enregistrées dans une mémoire non volatile. Connectez un terminal VT100 ou un PC avec émulation de terminal à la prise RJ11 (V.24). Paramètres de transmission des données : Vitesse : 9 600 bauds (NxS27100) Données : 8 bits Parité : aucune Bit d'arrêt : 1 bit Liaison : désactivée Note : La vitesse de transmission peut être modifiée (voir p. 51) dans System Monitor. z Une fois le NxS installé, démarrez-le en branchant l'alimentation. Le système d'exploitation est chargé. Démarrez l'interface utilisateur (voir p. 187) en appuyant sur une touche. z Saisissez le mot de passe défini (respectez la casse), puis appuyez sur la touche Entrée. Note : A la livraison, la valeur par défaut du mot de passe est private. Saisissez les adresses IP comme décrit dans le menu System parameters (voir p. 189) (Paramètres système) et conformément aux directives suivantes : z Adresse IP locale (local ip-address) : l'adresse IP locale par défaut (définie en usine) est 0.0.0.0. z Adresse IP de la passerelle (gateway ip-address) : ce paramètre est nécessaire uniquement lorsque le NxS et la station de gestion/le serveur TFTP sont situés sur des sous-réseaux différents. Saisissez l'adresse IP de la passerelle entre le sous-réseau comprenant le NxS et le chemin d'accès à la station de gestion. L'adresse IP par défaut (définie en usine) de la passerelle est 0.0.0.0. z Masque de réseau (netmask) : lorsque le réseau se divise en sous-réseaux et qu'un masque de réseau permet de les identifier, vous devez saisir le masque en question. L'adresse de masque définie en usine est 0.0.0.0. Les adresses sont enregistrées dans une mémoire non volatile. Une fois l'adresse IP saisie, vous pouvez facilement configurer le NxS via la gestion basée sur le Web (voir p. 95). 38 31006038 03 Novembre 2004 Installation et démarrage Configuration du système via BOOTP Lors du démarrage, le NxS reçoit ses données de configuration conformément au diagramme "Processus BOOTP" (voir l'illustration du processus BOOTP/DHCP cidessous). Un serveur BOOTP (protocole BOOTstrap) doit rendre disponible les données suivantes pour le NxS : # /etc/bootptab pour le démon BOOTP bootpd # # gw -- passerelles # ha -- adresse matérielle # ht -- type de matériel # ip -- adresse IP # sm -- masque de sous-réseau # tc -- modèle Note : Les lignes commençant par le caractère # correspondent à des lignes de commentaires. Démarrage Chargement config. de redémarrage Local Par défaut Chargement paramètres depuis mémoire flash DHCP ou BOOTP ? Oui Initialisation commutateur Envoi requêtes DHCP/ BOOTP Exécution du commutateur avec paramètres mémoire flash locale Non Non* Réponse du Oui serveur DHCP/BOOTP ? Enreg. paramètres IP et URL fichier config. en local Initialisation de la pile IP avec paramètres IP 2 Commutateur gérable *Diagramme du processus BOOTP/DHCP, partie 1 31006038 03 Novembre 2004 39 Installation et démarrage 2 Démarrage processus TFTP avec URL fichier config. du DHCP Chargement configuration distante depuis URL Oui du DHCP ? Non TFTP Non* Chargement configuration Oui réussi ? distante ? Oui Non Démarrage processus TFTP avec URL fichier de config. de configuration locale TFTP Chargement fichier config. transféré réussi ? Non* Oui Enregistrement fichier Chargement fichier config. transféré en local de config. transféré et définition config. redémarrage en local Chargement données de config. terminé *Diagramme du processus BOOTP/DHCP, partie 2 Activation/désactivation du BOOTP Pour activer/désactiver le serveur BOOTP, voir p. 189 et p. 102. Note : L'agent de gestion des commutateurs ConneXium ne prend pas en charge le type de trame IEEE 802.3. 40 31006038 03 Novembre 2004 Installation et démarrage Configuration du système via DHCP Le protocole DHCP (Dynamic Host Configuration Protocol) présente les mêmes caractéristiques que le protocole BOOTP, à ceci près qu'il propose la configuration d'un client DHCP avec un nom au lieu d'une adresse MAC. Pour le protocole DHCP, ce nom représente l'"identificateur client" conformément à la norme RFC 2131. Le NxS utilise le nom saisi sous sysName en tant qu'identificateur client dans le groupe système de la base MIB II. Vous pouvez saisir le nom système directement via SNMP, la gestion basée sur le Web ou l'interface utilisateur. Au démarrage, le NxS reçoit ses données de configuration conformément au diagramme Processus BOOTP/DHCP (ci-dessous). Le NxS envoie son nom système au serveur DHCP. Le serveur DHCP peut alors affecter une adresse IP comme alternative à l'adresse MAC en utilisant le nom système. Outre l'adresse IP, le serveur DHCP envoie : z le nom du serveur TFTP (le cas échéant) et z le nom du fichier de configuration (le cas échéant). Le NxS accepte ces données en tant que paramètres de configuration. Si le serveur DHCP a affecté une adresse IP, celle-ci est enregistrée en local de façon permanente. Le commutateur requiert les options DHCP suivantes : Option Signification 1 Masque de sous-réseau 2 Décalage horaire 3 Routeur 4 Serveur de synchronisation 12 Nom de l'hôte 66 Nom du serveur TFTP 67 Nom du fichier de démarrage La fonctionnalité particulière que propose le protocole DHCP par rapport à BOOTP est que le serveur peut uniquement fournir les paramètres de configuration pour une certaine période ("concession"). Lorsque cette période se termine ("durée de concession"), le client DHCP doit tenter de renouveler la concession ou d'en négocier une nouvelle. Il est possible de définir une réponse similaire à BOOTP sur le serveur (c'est-à-dire que la même adresse IP est toujours affectée à un client particulier utilisant l'adresse MAC), mais ceci exige la configuration explicite d'un serveur DHCP dans le réseau. Si cette configuration n'est pas réalisée, une adresse IP quelconque (la première disponible) est affectée. Tant que le DHCP est actif, le NxS tente d'obtenir une adresse IP. Si aucun serveur DHCP n'est disponible après un redémarrage, le NxS n'a pas d'adresse IP. Activez ou désactivez le serveur DHCP en définissant les paramètres réseau (voir p. 116). Note : L'agent de gestion des commutateurs ConneXium ne prend pas en charge le type de trame IEEE 802.3. 31006038 03 Novembre 2004 41 Installation et démarrage Configuration du système via DHCP, option 82 Tout comme avec le DHCP traditionnel, durant le démarrage, un agent reçoit ses données de configuration conformément au diagramme "Processus BOOTP/ DHCP" (ci-dessus). La configuration du système est basée sur le protocole DHCP classique de l'équipement en cours de configuration, tandis que l'option 82 se base sur la topologie du réseau. Cette procédure vous donne la possibilité de toujours affecter la même adresse IP à tout équipement connecté à un emplacement particulier (port de commutateur) sur le LAN. L'installation et la configuration d'un serveur DHCP sont décrites dans le chapitre Configuration de l'option 82 du serveur DHCP (voir p. 205). L'illustration suivante présente un exemple d'application utilisant l'option 82 : Automate commutateur (option 82) Adresse MAC = 00:80:63:0f:7c:2e Adresse IP (affectée via DHCP, option 82) Serveur DHCP IP = 84.16.127.5 Module A IP = 84.16.127.30 Module B IP = 84.16.127.30 Note : Lorsque le module A est défaillant et que vous le remplacez par le module B au niveau du même port NxS, l'adresse IP de A est affectée à B via l'option 82 du serveur DHCP. AVERTISSEMENT Opération inattendue Si des adresses IP sont affectées via l'option 82 du serveur DHCP et que vous changez le port auquel un équipement est connecté, l'adresse IP de ce dernier est alors modifiée. z Ne modifiez pas les connexions des ports du commutateur NxS pour l'équipement. z Lors des opérations de maintenance d'un commutateur, assurez-vous de bien étiqueter chaque câble Ethernet avec le numéro de port du commutateur qui lui est attribué afin de pouvoir rétablir la même configuration. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. 42 31006038 03 Novembre 2004 Installation et démarrage Adaptateur de configuration de sauvegarde L'adaptateur de configuration de sauvegarde (voir p. 109) ConneXium NCA (499NCA20000) enregistre les données de configuration d'un commutateur NxS. En cas de défaillance du commutateur, vous pouvez utiliser le NCA pour transférer facilement les données de configuration vers un nouveau commutateur du même type. Il est possible de transférer la configuration actuelle du commutateur vers le NCA et la mémoire flash à l'aide de l'option Save local configuration (voir p. 109) (Enregistrer la configuration locale). Lors du redémarrage, le commutateur prend en compte les données de configuration du NCA et les enregistre de manière permanente dans la mémoire flash. Les données prises en compte sont fonction des paramètres définis pour le redémarrage : Paramètre Résultat Local Le commutateur prend en compte toutes les données du NCA. from URL (à partir de l'URL) Le commutateur prend en compte les paramètres IP du NCA et les autres données accessibles à partir de l'URL définie. defaults (valeurs Le commutateur prend en compte les paramètres IP du NCA et les autres par défaut) paramètres par défaut. L'adaptateur de configuration de sauvegarde (voir p. 109) est traité plus en détail dans un autre chapitre de ce manuel. AVERTISSEMENT FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT Le chargement d'une configuration incorrecte sur un commutateur NxS à l'aide de l'adaptateur NCA peut entraîner un fonctionnement inattendu de l'équipement. z Assurez-vous de bien étiqueter l'adaptateur NCA avec le nom et l'emplacement du commutateur correspondant. Cela contribue à éviter le chargement d'une configuration incorrecte. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. 31006038 03 Novembre 2004 43 Installation et démarrage Serveur TFTP pour les mises à jour logicielles Logiciel de commutation Le logiciel de commutation est stocké dans la mémoire flash tel qu'il a été livré. Le NxS charge le logiciel à partir de la mémoire flash. Les mises à jour logicielles peuvent être réalisées par l'intermédiaire d'un serveur TFTP. Cela présuppose qu'un serveur TFTP a été installé dans le réseau connecté et qu'il est actif. Note : Une alternative à la mise à jour via TFTP est la mise à jour via HTTP. Avec la mise jour HTTP, vous n'avez plus à configurer le serveur TFTP. Pour pouvoir effectuer une mise à jour logicielle à partir du serveur TFTP, le NxS requiert les informations suivantes : z adresse IP personnelle (présente en permanence), z adresse IP du serveur TFTP ou de la passerelle vers le serveur TFTP, z chemin d'accès au système d'exploitation du serveur TFTP. Le transfert de fichiers entre le NxS et le serveur TFTP s'effectue au moyen du protocole TFTP (Trivial File Transfer Protocol). La station de gestion et le serveur TFTP peuvent être composés d'un ou de plusieurs ordinateurs. La préparation du serveur TFTP pour le logiciel NxS inclut les opérations suivantes : z installation des répertoires NxS et copie du logiciel NxS, z configuration du processus TFTP. Note : La mise à niveau de NxS07100 ou NxS17100 à NxS27100 n'est pas possible. Configuration du processus TFTP 44 Cette section contient des informations sur la configuration du processus TFTP en fonction du système d'exploitation et des applications utilisés. Conditions préalables d'ordre général : z Le NxS doit connaître l'adresse IP locale de l'adresse IP du NxS sur le serveur TFTP ou la passerelle. z Une pile TCP/IP doit être installée avec TFTP sur le serveur TFTP. 31006038 03 Novembre 2004 Installation et démarrage SunOS et HP Le tableau suivant énumère les étapes à suivre pour configurer le processus TFTP et les autres tableaux donnent des précisions en fonction du système d'exploitation et des applications utilisés. Etape Action Test du processus TFTP Vérifiez que le démon TFTP Consultez les tableaux ci-après pour savoir (processus en arrière-plan) fonctionne. comment déterminer si le processus est en cours d'exécution. 2 Vérifiez que le processus affiche l'état "IW". L'état doit être "IW". 3 Testez le processus TFTP. Reportez-vous au tableau ci-dessous pour savoir comment tester le processus. L'étape suivante permet de tester le processus TFTP. Etape 1 Installation du protocole TFTP sur des stations de travail HP 31006038 03 Novembre 2004 Commentaire 1 Action cd /tftpboot/NxS tftp <tftp-nomserveur> get NxS/NxS.bin rm NxS.bin Le tableau ci-dessous décrit une étape propre à l'installation de TFTP sur les stations de travail HP. Etape 1 Action Commentaire Entrez le TFTP utilisateur dans le fichier /etc/passwd. Par exemple : tftp:*:510:20:serveur tftp:/usr/tftpdir:/ bin/false Où : tftp = ID utilisateur * = dans le champ du mot de passe 510 = exemple d'ID utilisateur 20 = exemple d'ID de groupe serveur tftp = désignation disponible à sélectionner /bin/false = entrée obligatoire (shell de connexion) 45 Installation et démarrage Etat du processus TFTP SunOS Le tableau suivant indique comment déterminer si le processus TFTP fonctionne sous SunOS. Si... Alors... Commentaire le fichier /etc/inetd.conf contient la ligne tftp dgram udp wait root /usr/etc/ in.tftpd in.tftpd -s /tftpboot le démon TFTP (processus en arrière-plan) fonctionne. Le processus doit fonctionner. le processus n'apparaît pas dans le fichier, ou si la ligne correspondante est assortie d'un commentaire (#) modifiez /etc/inetd.conf en conséquence et réinitialisez le démon INET. Reportez-vous au tableau cidessous pour savoir comment réinitialiser le démon INET. Etat du processus TFTP HP Le tableau suivant indique comment déterminer si le processus TFTP fonctionne sous HP. Si... Alors... Commentaire le fichier /etc/inetd.conf contient la ligne tftp dgram udp wait root /usr/etc/in.tftpd tftpd le démon TFTP (processus en arrière-plan) fonctionne. Le processus doit fonctionner. le processus n'apparaît pas dans le fichier, ou si la ligne correspondante est assortie d'un commentaire (#) modifiez /etc/inetd.conf en conséquence et réinitialisez le démon INET. Reportez-vous au tableau ci-dessous pour savoir comment réinitialiser le démon INET. Réinitialisation du démon INET sous SunOS Le tableau suivant indique comment réinitialiser le démon INET sous SunOS. Si... Alors... vous souhaitez procéder à une réinitialisation manuelle utilisez la commande kill -1 PID, où PID représente l'ID de processus d'inetd. vous souhaitez procéder à une réinitialisation automatique utilisez la commande ps -ax grep inetd head -1 awk -e {print $1} kill -1 Réinitialisation du démon INET sous HP Le tableau suivant indique comment réinitialiser le démon INET sous HP. Si... Alors... vous souhaitez procéder à une réinitialisation manuelle utilisez la commande kill -1 PID, où PID représente l'ID de processus d'inetd. vous souhaitez procéder à une réinitialisation automatique utilisez la commande /etc/inetd -c 46 31006038 03 Novembre 2004 Installation et démarrage Diagramme Le diagramme suivant récapitule la configuration du serveur TFTP avec SunOS et HP. Vérification du processus TFTP Modification du fichier /etc/inetd.conf Non tftp* commenté ? Oui Suppression du caractère"#" de commentaire de cette ligne Réinitialisation de inetd.conf en saisissant kill-1 PID Non Problèmes sur le serveur TFTP ? Oui Test du processus TFTP Par exemple : cd /tftpboot/NxS tftp <tftp-nomserveur> get NxS/NxS.bin Réponse si le processus est en cours : Réception d rm NxS.bin Vérification du processus TFTP terminée * tftp dgram udp wait root/usr/etc/in.tftpd in.tftpd /tftpboot 31006038 03 Novembre 2004 47 Installation et démarrage Structure de répertoires du logiciel Le tableau suivant représente la structure de répertoires du serveur TFTP ainsi que les droits d'accès déclarés, une fois que le logiciel NxS a été installé. Nom de fichier Accès NxS.bin 444-r--r--r- d = répertoire ; r = lecture ; w = écriture ; x = exécution La première position correspond au répertoire (d). Les positions 2 à 4 correspondent aux droits d'accès de l'utilisateur. Les positions 5 à 7 correspondent aux droits d'accès des groupes d'utilisateurs. Les positions 8 à 10 correspondent aux droits d'accès de tous les autres types d'utilisateurs. 48 31006038 03 Novembre 2004 Installation et démarrage System Monitor 1 Présentation Les moniteurs système facilitent la mise à jour du système d'exploitation. La mise à jour du logiciel peut être exécutée via V.24 ou TFTP. L'interface V.24 du NxS gère des débits de 9 600 et 19 200 bauds. Mise à jour du système d'exploitation System Monitor 1 permet la mise à jour du système d'exploitation du NxS via V.24. L'écran correspondant indique les options : z 1—Update Operation System (Mettre à jour le système d'exploitation) z 2—Start Operation System (Lancer le système d'exploitation) z 3—Change Baudrate (Modifier le débit) z 4—End (Fin) Note : Il est préférable d'utiliser System Monitor 2 pour la mise à jour du système d'exploitation. Si vous démarrez NxS à 9 600 bauds, le message "Press <1> to enter Monitor 1" (Appuyez sur la touche 1 pour accéder à Monitor 1) s'affiche. Phase de démarrage Une fois que vous avez appuyé sur 1, l'écran suivant s'affiche au cours de la phase de démarrage : 4 2 MByte EDDODRAM detected. MByte FlashROM detected. Press <1> to enter Monitor 31006038 03 Novembre 2004 1 49 Installation et démarrage Menu principal de System Monitor 1 Appuyez sur la touche <1> dans la première seconde pour lancer System Monitor 1. System Monitor 1 affiche les sélections suivantes. System-Monitor V1.00 1 2 3 4 Update Operation System (Mettre à jour le système d'exploitation) Update Operation System Start Operation System Change Baudrate End La sélection de la première option permet de lancer une mise à jour du système d'exploitation. L'écran Update Operation System s'affiche. Update Operation System with XMODEM Maximal buffer size: 2031616 Bytes <RETURN> start the XMODEM <ESC> end Pour revenir au menu principal de System Monitor 1, appuyez sur la touche <Echap>. Pour démarrer la mise à jour avec XMODEM, appuyez sur la touche <Retour>. 50 31006038 03 Novembre 2004 Installation et démarrage Confirmation de la mise à jour du système d'exploitation Lorsque vous appuyez sur la touche <Retour>, l'écran suivant s'affiche. Now The The The The The send file from terminal which supports XMODEM/CRC XMODEM starts in 5 seconds XMODEM starts in 4 seconds XMODEM starts in 3 seconds XMODEM starts in 2 seconds XMODEM starts in 1 second Saisissez le chemin d'accès vers lequel le système d'exploitation doit être chargé. Pour cela, passez par le programme du terminal, par exemple Transmission Binary File. La transmission commence. Une fois celle-ci terminée, le système d'exploitation redémarre. Start Operation System (Lancer le système d'exploitation) La sélection de la seconde option permet de lancer le système d'exploitation. System Monitor 1 s'arrête. Le système d'exploitation démarre à 9 600 bauds. Change Baudrate (Modifier le débit) La sélection de la troisième option permet de modifier le débit. L'écran Change Baudrate s'affiche. Change baudrate 1 2 3 4 9600 19200 38400 57600 baud baud baud baud NxS07100 Pour mettre à jour votre système d'exploitation (option de menu 1), vous devez choisir le débit maximum. Ensuite, adaptez la vitesse du programme du terminal à ce débit. 31006038 03 Novembre 2004 51 Installation et démarrage End (Fin) La sélection de la quatrième option permet d'arrêter System Monitor 1. L'écran suivant s'affiche. Systemreset ! Réinitialisez ensuite le matériel. 52 31006038 03 Novembre 2004 Installation et démarrage System Monitor 2 Présentation System Monitor 2 permet la mise à jour du système d'exploitation du NxS via V.24 et TFTP. L'écran correspondant indique les options : z 1—Software Update V24 (Mise à jour du logiciel via V.24) z 2—Software Update TFTP (Mise à jour du logiciel via TFTP) z 3—Cancel automatic update (Annuler la mise à jour automatique) z 4—Change Baudrate (Modifier le débit) z 5—Set Factory Settings (Appliquer les paramètres usine) z 6—Reset (Réinitialiser) z 7—End/Quit (Fin/Quitter) Phase de démarrage Lors du démarrage du NxS avec un débit de 9 600 bauds, l'écran suivant s'affiche : Press <2> to enter System-Monitor 2 2 Appuyez sur la touche <2> dans les trois premières secondes pour lancer System Monitor 2. Menu principal de System Monitor 2 System Monitor 2 affiche les sélections suivantes. System Monitor 2 V1.00 1 2 3 4 5 6 7 31006038 03 Novembre 2004 Software Update V24 Software Update TFTP Cancel automatic update Change Baudrate Set Factory Settings Reset End/Quit 53 Installation et démarrage Software Update V24 (Mise à jour du logiciel via V.24) La sélection de la première option permet de lancer une mise à jour du système d'exploitation dans la mémoire flash du NxS via V.24. Note : Le transfert via TFTP est recommandé pour la mise à jour du système d'exploitation. Cette méthode est au moins trois fois plus rapide que le transfert via V.24 le plus rapide. L'écran Update Operation System (Mettre à jour le système d'exploitation) s'affiche. Update Operating System with XMODEM Maximal buffer size: 1616933 Bytes <RETURN> start the XMODEM <ESC> end Pour revenir au menu principal de System Monitor 2, appuyez sur la touche <Echap>. Confirmation de la mise à jour du système d'exploitation Appuyez sur la touche <Retour> pour démarrer XMODEM ; la fenêtre suivante s'affiche. Now The The The The The send file from terminal which supports XMODEM/CRC XMODEM starts in 5 seconds XMODEM starts in 4 seconds XMODEM starts in 3 seconds XMODEM starts in 2 seconds XMODEM starts in 1 second Saisissez ensuite le chemin d'accès vers lequel le système d'exploitation doit être chargé. Pour cela, passez par le programme du terminal, par exemple Transmission Binary File. La transmission commence. Une fois celle-ci terminée, le système d'exploitation redémarre. 54 31006038 03 Novembre 2004 Installation et démarrage Software Update TFTP (Mise à jour du logiciel via TFTP) La sélection de la deuxième option permet de lancer une mise à jour du système d'exploitation dans la mémoire flash du NxS via TFTP. Cancel automatic update (Annuler la mise à jour automatique) La sélection de la troisième option permet de terminer la mise à jour logicielle automatique en cours. Change Baudrate (Modifier le débit) La sélection de la quatrième option permet de modifier le débit en bauds. Set Factory Settings (Appliquer les paramètres usine) La sélection de la cinquième option permet de restaurer la configuration initiale. A l'exception des paramètres IP, la valeur par défaut de toutes les variables SNMPMIB sont restaurées. Reset (Réinitialiser) La sélection de la sixième option permet de lancer une réinitialisation de l'équipement. End/Quit (Fin/ Quitter) La sélection de la septième option permet d'arrêter System Monitor 2. Le logiciel de gestion démarre. 31006038 03 Novembre 2004 55 Installation et démarrage 56 31006038 03 Novembre 2004 Fonctions 4 Présentation Vue d'ensemble Les périphériques de la gamme de commutateurs NxS Ethernet ConneXium contiennent un choix étendu de fonctions. Celles-ci sont décrites dans le présent chapitre. Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet Fonctions matérielles 31006038 03 Novembre 2004 Page 58 Voyants 60 Commutation de trames 61 Régulation du flux 65 Mise en miroir des ports 67 Limiteur de diffusion générale 68 Algorithme de l'arbre recouvrant 69 Configuration 81 Application de multidiffusion 84 GMRP 86 VLAN 88 Surveillance IGMP 90 Sécurité et déroutements SNMP 91 57 Fonctions Fonctions matérielles Diagnostics Au redémarrage, le NxS effectue un autotest matériel. Pendant le fonctionnement, un chien de garde intégré (unité de surveillance) surveille la fonction du logiciel. Autonégociation Lors de la procédure d'autonégociation, le commutateur sélectionne automatiquement le mode de fonctionnement des ports RJ-45 10/100. Lors de la configuration initiale d'une connexion, le commutateur détecte la vitesse (10 ou 100 Mbit/s) et le mode de transmission du réseau connecté (semi-duplex ou full duplex). La configuration automatique des ports élimine la nécessité d'une intervention manuelle de l'utilisateur. La fonction d'autonégociation est activée/désactivée par l'outil de gestion du Web. Note : Si, dans un couple de transmission, la fonction d'autonégociation n'est active que chez l'un des deux partenaires, l'émission de données est semi-duplex. Le partenaire détermine la vitesse d'émission sans autonégociation. Echange d'autopolarité Si la paire de lignes de réception d'un câble à paire torsadée est connectée de manière incorrecte (à savoir que les pôles RD+ et RD- sont inversés), la polarité est automatiquement inversée. Autofranchissement Si la fonction d'autonégociation est active, le module NxS détecte les paires d'émission et de réception (MDI, MDI-X). Ce module configure automatiquement son port pour les broches d'émission et de réception appropriées. Par conséquent, vous pouvez utiliser un câble simple ou un inverseur. Supervision de ligne avec paire torsadée Le NxS surveille les segments de ligne TP/TX connectés afin de détecter d'éventuels courts-circuits ou interruptions grâce à des impulsions de test de liaison régulières conformes aux normes IEEE 802.3 10BASE-T/100BASE-TX. Le NxS n'envoie aucune donnée à un segment TP dont il ne reçoit aucune impulsion de test de liaison. Note : Une interface non affectée est interprétée comme une interruption de ligne. La ligne TP vers un terminal désactivé est également interprétée comme une interruption de ligne, car l'équipement actuellement connecté n'est pas en mesure d'envoyer des impulsions de test de liaison. 58 31006038 03 Novembre 2004 Fonctions Supervision de ligne avec fibre optique Le NxS surveille les interruptions éventuelles sur les lignes à fibre optique connectées, conformément à la norme IEEE 802.3 100BASE-FX. Si une interruption de ligne survient, le commutateur envoie un message de déroutement à la station de gestion. La fonction de gestion peut interrompre l'envoi d'un tel message. Réinitialisation Le NxS est réinitialisé par les événements suivants : z gestion, z niveau insuffisant des deux tensions d'entrée, z chien de garde, z activation simultanée du commutateur RM et du micro-interrupteur redondant. Les opérations suivantes sont exécutées après une réinitialisation : z autotest, z initialisation. 31006038 03 Novembre 2004 59 Fonctions Voyants Etat de l'équipement Etat des ports 60 Ces voyants fournissent des informations sur les conditions qui affectent le fonctionnement du NxS dans son ensemble. Voyant Couleur Etat P1 (alimentation 1) vert allumé : tension d'alimentation 1 présente éteint : tension d'alimentation 1 inférieure à 18 V P1 (alimentation 2) vert allumé : tension d'alimentation 2 présente éteint : tension d'alimentation 2 inférieure à 18 V FAULT (erreur) rouge allumé : le contact de signal est ouvert (indique une erreur) éteint : le contact de signal est fermé (n'indique pas d'erreur) Standby (redondance) vert allumé : la fonction de redondance est activée éteint : la fonction de redondance est désactivée clignotant : mémorisation combinée avec l'adaptateur de configuration de sauvegarde RM (gestionnaire de redondance) vert allumé : fonction RM active, port redondant inactif éteint : fonction RM inactive clignotant : configuration incorrecte de l'anneau HIPER (par exemple, anneau non connecté au port de l'anneau) jaune allumé : fonction RM active, port redondant actif éteint : fonction RM inactive vert clignotant avec STANDBY : mémorisation combinée avec l'adaptateur de configuration de sauvegarde Ces voyants affichent des informations sur les ports. 1 à 7 (voyant vert/jaune) Données, état de la liaison Eteint Aucune connexion valide Vert Connexion valide Clignote en vert (une fois par période) Le port bascule en mode redondance (Port 1) Clignote en vert (trois fois par période) Le port est désactivé Clignote en jaune Réception de données Clignote en séquence Phase d'initialisation après le redémarrage 31006038 03 Novembre 2004 Fonctions Commutation de trames Envoi en différé Toutes les données reçues par un NxS sont stockées et leur validité est vérifiée. Les trames avec étiquette non valides ou défectueuses (> 1 522 octets ou erreurs CRC) ainsi que les fragments (< 64 octets) sont ignorés. Les trames valides avec étiquette sont expédiées par le NxS. Capacité multiadresses Le NxS mémorise toutes les adresses source d'un port. Seuls les paquets comportant z des adresses inconnues, z ces adresses ou z une adresse de multidiffusion dans le champ de l'adresse cible sont envoyés sur ce port. NxS peut mémoriser jusqu'à 4 000 adresses. Cette fonction devient nécessaire lorsque plusieurs terminaux sont connectés à un ou à plusieurs ports. Ainsi, il est possible de connecter plusieurs sous-réseaux indépendants au même NxS. Mémorisation des adresses Un NxS surveille l'âge des adresses mémorisées. Les entrées d'adresses dépassant un certain âge (30 secondes, en moyenne), sont supprimées du tableau d'adresses par NxS. Note : Lors d'un redémarrage, les entrées d'adresses mémorisées sont supprimées. 31006038 03 Novembre 2004 61 Fonctions Contrôle de trame Champ Séquence d'exécution Champ Remplissage Champ Données Champ Données Champ Longueur/Type Champ Adresse source Champ Adresse cible Champ Marqueur début de trame L'une des fonctions les plus importantes d'un commutateur est la fonction de filtrage. Cette fonction permet de sélectionner les trames avec étiquette suivant certains modèles définis appelés filtres. Ces modèles sont associés à des règles de commutation. Cela signifie qu'après réception d'une trame avec étiquette au niveau du port d'un commutateur, celle-ci est comparée aux modèles. Si aucun modèle ne lui correspond, le commutateur transmet ou rejette le paquet, en fonction des règles de commutation des ports affectés. Les éléments suivants sont des critères de filtrage valides : z Adresse cible z Adresse de diffusion générale z Adresse de multidiffusion Le format de la trame Ethernet avec étiquette est représenté dans l'illustration suivante : Champ Préambule Entrées d'adresses statiques t Minimum 64, maximum 1 518 octets Les filtres individuels sont stockés dans le tableau des filtres. Le tableau est divisé en trois parties, une partie statique et deux parties dynamiques. L'administrateur de gestion décrit la partie statique du tableau des filtres (dot1dStaticTable). Pendant son fonctionnement, le commutateur est capable de mémoriser les ports qui recevront les trames avec étiquette ainsi que les adresses source de ces trames (voir "Mémorisation des adresses", ci-dessus). Ces informations sont stockées dans la partie dynamique du tableau (dot1dTpFdbTable). Les adresses mémorisées à partir des agents voisins et celles mémorisées par GMRP sont écrites sur l'autre partie dynamique. Un commutateur transfère automatiquement les adresses déjà stockées dans le tableau statique des filtres vers la partie dynamique du tableau. La mémorisation ne permet pas de remplacer une adresse saisie de manière statique. 62 31006038 03 Novembre 2004 Fonctions Affectation des priorités 31006038 03 Novembre 2004 Le NxS gère deux files d'attente de priorité (classes de trafic conformes à la norme IEEE 802.1P). Après réception, les trames avec étiquette sont affectées à ces classes en fonction de la priorité de la trame contenue dans l'étiquette VLAN. z Les trames avec étiquette dont la priorité est comprise entre 0 et 3 sont transmises avec une faible priorité. z Les trames avec étiquette dont la priorité est comprise entre 4 et 7 sont transmises avec une haute priorité. z Toutes les trames avec une étiquette VLAN sont transmises en fonction de la priorité saisie. Cette fonction empêche qu'un trafic de données prioritaire ne soit interrompu par un autre trafic pendant les périodes d'activité intense. Le trafic de priorité inférieure est ignoré en cas de surcharge de la mémoire ou du canal de transmission. Le NxS affecte les priorités aux données de manière très stricte. Dans le cas d'une affectation stricte des priorités, le NxS transmet tout d'abord les trames avec étiquette dont la priorité est la plus haute avant d'envoyer celles dont la priorité est moins élevée. Dans ce sens, le NxS n'envoie pas une trame avec étiquette dont la priorité est moins élevée tant que la file d'attente contient encore des trames avec étiquette. 63 Fonctions 4 2 42-1 500 octets Contrôle de trame Champ Séquence d'exécution Champ Remplissage 6 Champ Données 6 Champ Données Champ Adresse source 1 Champ Longueur/Type Champ Adresse cible 7 Champ Etiquette Champ Marqueur début de trame L'étiquette VLAN est intégrée à la trame de données MAC pour les fonctions VLAN et d'affectation des priorités, conformément à la norme IEEE 802.1 Q. L'étiquette VLAN est composée de 4 octets. Elle est insérée entre le champ d'adresse source et le champ correspondant au type. Lorsque les trames contiennent des étiquettes VLAN, le NxS évalue : z les informations de priorité en permanence ; z les informations relatives au VLAN (lorsque des VLAN ont été définis). Les trames comportant des étiquettes VLAN contenant des informations de priorité mais pas d'informations de VLAN (VLAN ID = 0) sont appelées trames avec étiquette prioritaires. L'illustration suivante présente une trame Ethernet contenant une étiquette de ce type : Champ Préambule Affectation d'étiquettes 4 t Minimum 64, maximum 1 522 octets Le format de l'étiquette est représenté dans l'illustration suivante : Identifiant de protocole d'étiquette (2 x 8 bits) Priorité (3 bits) Identifiant de format canonique (1 bit) Identifiant VLAN (12 bits) 4 octets 64 31006038 03 Novembre 2004 Fonctions Régulation du flux Introduction La régulation du flux est un mécanisme qui assure une protection contre les surcharges. Pendant les périodes d'activité intense, il empêche l'accroissement du trafic. L'exemple ci-dessous présente graphiquement le fonctionnement de la régulation du flux. Les stations de travail 1, 2 et 3 souhaitent émettre simultanément une grande quantité de données vers la station de travail 4. La valeur combinée des bandes passantes des stations de travail 1, 2 et 3 est supérieure à celle de la bande passante de la station de travail 4 vers le commutateur. Cela entraîne un dépassement de la file d'attente d'envoi du port 4 (représenté par l'entonnoir en haut à gauche). Si la fonction de régulation du flux est activée sur les ports 1, 2 et 3 du commutateur, ce dernier réagit avant le dépassement de l'entonnoir. Les ports 1, 2 et 3 envoient un message aux équipements connectés les informant que la réception de données est actuellement impossible. COMMUTATEUR 31006038 03 Novembre 2004 1 port 1 2 port 2 3 port 3 4 port 4 65 Fonctions Configuration de la régulation du flux Utilisez la gestion basée sur le Web pour configurer la régulation du flux. Etape Action 1 Sélectionnez Global dans le sous-menuSwitching (Commutation) de la page d'accueil du NxS (voir p. 98). 2 Dans la boîte de dialogueSwitch Global (Commutation globale), cochez la case Flow Control (Régulation du flux). 3 Sélectionnez Configuration Table (voir p. 124) (Tableau de configuration) dans le sous-menu Port de la page d'accueil du NxS. 4 Pour activer la régulation du flux au niveau d'un port donné, cochez la case Flow Control on (Régulation du flux activée) correspondante. (L'autonégociation au niveau du port doit également être activée.) Liaison full duplex L'exemple ci-dessus représente une liaison full duplex entre la station de travail 2 et le commutateur. Avant dépassement de la file d'attente d'envoi du port 4, le commutateur envoie une requête à la station de travail 2 afin qu'elle marque une brève rupture dans ses émissions. Liaison semiduplex L'exemple ci-dessus représente une liaison semi-duplex entre la station de travail 2 et le commutateur. Avant dépassement de la file d'attente d'envoi du port 4, le commutateur envoie des données pour que la station de travail 2 détecte une collision et interrompe l'émission. 66 31006038 03 Novembre 2004 Fonctions Mise en miroir des ports Résumé Lorsque la mise en miroir des ports est activée, le flux de données associé à un port (port source) est copié vers un autre port (port cible). Le flux de données sur le port source n'est pas influencé par la mise en miroir. Un outil de gestion connecté au port cible, comme par exemple une sonde RMON, peut observer le flux de données du port source. Le port cible transmet les données à envoyer et bloque les données reçues. La surveillance des ports est représentée ci-dessous : Automate NxS Réseau fédérateur Sonde RMON 31006038 03 Novembre 2004 67 Fonctions Limiteur de diffusion générale Résumé 68 Afin de garantir un échange de données fiable pendant les périodes d'activité intense, le commutateur peut limiter la diffusion générale. En saisissant un numéro pour chaque port, vous pouvez définir le nombre de diffusions générales qu'il est possible d'envoyer via ce port dans un intervalle d'une seconde. Si, dans cet intervalle, le nombre de diffusions envoyées dépasse le nombre maximal défini, le commutateur rejette toutes les diffusions résultantes destinées au port en question. Un réglage global active/désactive la fonction de limiteur de diffusion générale pour tous les ports. 31006038 03 Novembre 2004 Fonctions Algorithme de l'arbre recouvrant Introduction La structure des réseaux locaux s'étend de plus en plus. Ceci vaut pour leur taille physique, mais également pour le nombre de stations incluses. Puisque les réseaux s'agrandissent, vous pouvez installer plusieurs ponts pour : z réduire la charge du trafic sur les sous-réseaux ; z créer des connexions redondantes ; z surmonter les limitations de distance. L'utilisation de plusieurs ponts avec des connexions multiples entre les sousréseaux peut donner lieu à de sérieux problèmes, et même entraîner une défaillance totale du réseau si les ponts ne sont pas configurés correctement. L'algorithme de l'arbre recouvrant (norme IEEE 802.1D) a été développé pour éviter ce problème. Tâches L'algorithme de l'arbre recouvrant simplifie la topologie d'un réseau connecté à l'aide de ponts en une structure arborescente unique. Le pont racine est à la base de la structure arborescente. Des règles prédéfinies permettent de supprimer les éventuelles boucles. En cas de défaillance d'un chemin, l'algorithme inverserait la rupture de boucle pour maintenir le trafic de données. C'est ainsi qu'il est possible d'améliorer la fiabilité du réseau grâce à des connexions redondantes. L'algorithme doit respecter les conditions suivantes : z Reconfigurer automatiquement la structure arborescente en cas de défaillance d'un pont ou de rupture au niveau d'un chemin de données. z Stabiliser la structure arborescente quelle que soit la taille du réseau. z Effectuer la manœuvre de stabilisation de manière rapide et précise. z Etablir une topologie reproductible qui peut être prédéfinie grâce aux fonctions de gestion. z Faire preuve de transparence pour les terminaux. z Créer une structure arborescente favorisant une faible charge du réseau en regard des capacités d'émission disponibles. 31006038 03 Novembre 2004 69 Fonctions Règles La création de la structure arborescente est soumise à des règles. Chaque pont est défini de manière unique par les paramètres suivants : z identifiant du pont, z coûts du chemin racine, z identifiant du port. Synthèse des règles : z Le pont racine est celui qui possède le plus petit identifiant. Il est à la base de la structure arborescente. z La structure de l'arbre dépend des coûts du chemin racine. La structure choisie est celle où les coûts de chemin entre chaque pont et le pont racine sont les moins élevés. z Lorsque ces coûts sont identiques pour plusieurs chemins, la priorité du pont connecté à l'un de ces chemins permet de déterminer quel pont doit être bloqué. z Quand deux chemins qui partent d'un pont donné ont les mêmes coûts, l'identifiant du port sert de critère ultime pour déterminer le chemin qui sera utilisé. Ce procédé permet de déterminer le port qui sera sélectionné. Identifiant du pont L'identifiant du pont est une chaîne de 8 octets. Les 6 octets de poids faible sont formés à partir de l'adresse Ethernet à 48 bits. Chaque pont dispose ainsi d'un identifiant unique. Les octets de poids fort représentent le numéro prioritaire, lequel peut être modifié par l'administrateur lors de la configuration du réseau. Le pont disposant de la plus haute priorité est celui qui possède le plus petit identifiant. L'adresse MAC et la priorité sont stockées dans la Base d'information de gestion : - dot1dBaseBridgeAddress (1.3.6.1.2.1.17.1.1.0) - dot1dStpPriority (1.3.6.1.2.1.17.2.2.0) L'identifiant du pont, d'une longueur de 8 octets, est représenté ci-dessous : MSB LSB priorité 70 adresse Ethernet 31006038 03 Novembre 2004 Fonctions Coûts du chemin racine Chaque chemin connectant deux ponts implique des coûts d'émissions. L'administrateur fixe ce coût pour chaque chemin lors de la configuration d'un pont. En présence de chemins redondants, cette opération permet de définir un chemin prioritaire. Les coûts du chemin racine sont calculés en additionnant les coûts des chemins individuels que les paquets de données doivent emprunter entre le port d'un pont et le pont racine. Les coûts du chemin racine et les coûts des chemins individuels sont stockés dans la Base d'information de gestion : - dot1dStpRootCost (1.3.6.1.2.1.17.2.6.0) - dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.1.5.Index) Les coûts du chemin sont représentés ci-dessous : CC CC = 100 pont 2 31006038 03 Novembre 2004 pont 1 CC = 100 coûts de chemin Ethernet (10 Mbit/s) X.21 (64 Kbit/s) CC = 15 625 pont 3 71 Fonctions Identifiant du port L'identifiant du port est constitué de deux parties de 8 bits. La partie constituée d'octets de poids faible correspond à la relation fixe avec le numéro du port physique. Cette partie garantit qu'aucun port d'un pont ne peut recevoir le même ID qu'un autre port du même pont. La deuxième partie contient le numéro de priorité défini par l'administrateur de la gestion réseau. Cette fois encore, le port disposant de la plus haute priorité est celui qui possède le plus petit identifiant. Le numéro du port et le numéro de priorité sont stockés dans la Base d'information de gestion : - dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.10,1.Index) - dot1dStpPortPriority (1.3.6.1.2.1.17.2.15.1.2.Index) L'identifiant du port est représenté ci-dessous : MSB LSB priorité Détermination du chemin racine 72 numéro de port Afin de pouvoir interpréter leurs structures arborescentes, les ponts doivent récolter des informations sur les autres ponts du réseau. Chaque pont obtient ces informations en envoyant des trames BPDU (Bridge Protocol Data Unit) vers tous les autres. Les trames BPDU contiennent, entre autres, les informations suivantes : z l'identifiant du pont, z les coûts du chemin racine, z l'identifiant du port. Synthèse des règles : z Le pont racine est celui qui possède le plus petit identifiant. Il est à la base de la structure arborescente. z La structure de l'arbre dépend des coûts du chemin racine. La structure choisie est celle où les coûts de chemin entre chaque pont et le pont racine sont les moins élevés. z Lorsque ces coûts sont identiques pour plusieurs chemins, la priorité du pont connecté à l'un de ces chemins permet de déterminer quel pont doit être bloqué. z Quand deux chemins qui partent d'un pont donné ont les mêmes coûts, l'identifiant du port sert de critère ultime pour déterminer le chemin qui sera utilisé. Ce procédé permet de déterminer le port qui sera sélectionné. 31006038 03 Novembre 2004 Fonctions Le diagramme suivant présente la méthode de détermination du chemin racine : Détermination chemin racine Coûts de chemin égaux ? Non Chemin avec coûts plus bas = chemin racine Oui Priorité égale pour ID pont Non Chemin avec plus haute priorité pour ID pont = chemin racine Oui Priorité de port égale ? Non Chemin avec plus haute priorité de port = chemin racine Oui Chemin avec plus petit numéro port = chemin racine Chemin racine déterminé A l'aide du diagramme réseau ci-après, il est possible de suivre le schéma logique permettant de déterminer le chemin racine (présenté dans le diagramme ci-dessus). Le pont sélectionné comme pont racine est celui qui possède le plus petit identifiant (sur le schéma suivant, il s'agit du pont 1). Dans cet exemple, les chemins partiels ont tous les mêmes coûts de chemin. Le chemin entre le pont 2 et le pont 3 a été supprimé car une connexion entre le pont 3 et le pont racine via le pont 2 aurait doublé les coûts de chemin. L'exemple du chemin partant du pont 6 vers le pont racine est particulièrement intéressant : z Le chemin entre les ponts 5 et 3 génère le même coût de chemin racine que le chemin entre les ponts 4 et 2. z Le chemin passant par le pont 4 est sélectionné car l'identifiant 40 est plus petit que l'identifiant 50 (pont 5). z Il existe cependant deux chemins entre le pont 6 et le pont 4. Dans ce cas, c'est la priorité la plus élevée qui est décisive. 31006038 03 Novembre 2004 73 Fonctions Le diagramme réseau suivant présente un exemple de détermination du chemin racine : IDP = 10 IDP identifiant du pont chemin racine chemin redondant IDP = 20 IDP = 70 pont 7 IDP = 30 pont 1 pont 2 pont 3 IDP = 40 IDP = 50 pont 4 pont 5 port 3 IDP = 60 port 1 74 pont 6 port 2 31006038 03 Novembre 2004 Fonctions Exemple de structure arborescente Un administrateur de la gestion du réseau s'aperçoit rapidement que la configuration illustrée précédemment, avec le pont 1 comme pont racine, n'est pas optimale. Les paquets de contrôle que le pont 1 envoie vers les autres ponts sont concentrés sur les chemins entre le pont 1 et 2, et entre le pont 1 et 3. Si l'administrateur fait passer le pont 2 en pont racine, la charge créée par les paquets de contrôle sera répartie de manière plus équitable au sein des sous-réseaux (cf. configuration représentée ci-dessous). Les chemins entre les ponts individuels et le pont racine sont devenus plus courts. Un exemple de manipulation du chemin racine est représenté ci-dessous : IDP = 10 IDP identifiant du pont chemin racine chemin redondant pont 2 IDP = 70 pont 7 IDP = 20 IDP = 30 pont 4 IDP = 60 pont 6 port 1 port 2 31006038 03 Novembre 2004 IDP = 50 pont 3 pont 1 IDP = 40 pont 5 75 Fonctions Protocole de l'arbre recouvrant rapide (RSTP) De nouvelles exigences en matière de disponibilité des réseaux sont apparues avec l'augmentation exponentielle de l'utilisation des réseaux LAN pour les applications critiques. Les temps de commutation élevés au cours des opérations de reconfiguration du réseau (opérations résultant d'une défaillance d'un sous-composant) ne peuvent plus être tolérés. Le protocole de l'arbre recouvrant (STP - Spanning Tree Protocol) a été révisé pour se suivre l'évolution des technologies. Des modifications techniques ont été apportées, parmi lesquelles l'amélioration de la vitesse d'exécution qui passe de plusieurs secondes à moins d'une seconde. Cette modification a été adoptée en juin 2001. La norme IEEE 802.1D a alors été remplacée par la norme IEEE 802.1w sur l'algorithme et le protocole de l'arbre recouvrant rapide (RSTP - Rapid Spanning Tree Protocol). Le protocole RSTP est compatible avec le STP traditionnel. Cependant, si les deux protocoles sont utilisés en même temps, les avantages représentés par la reconfiguration rapide (protocole RSTP) sont perdus. Le RSTP ne change pas la méthode de calcul de la structure arborescente. Ce protocole modifie simplement les paramètres et en ajoute de nouveaux ainsi que d'autres mécanismes afin d'accélérer le processus de reconfiguration en cas d'erreur. Dans ce contexte, les ports ont un rôle très important. Rôles des ports Le protocole RSTP attribue l'un des rôles suivants à chaque port de pont (vous trouverez une description de chaque rôle un peu plus bas) : z Port racine z Port désigné z Port alternatif z Port de sauvegarde z Port désactivé 76 31006038 03 Novembre 2004 Fonctions Port racine Il s'agit du port qui reçoit les paquets de données en provenance du pont racine. Les coûts de chemin sont les plus bas. Lorsqu'il existe plusieurs ports de ce type, l'identifiant du pont détermine quel est le port racine. S'il y a aussi plus d'un port de ce type, l'identifiant du port détermine quel est le port racine. Le pont racine n'a pas de port racine propre. Vous trouverez ci-dessous la liste des coûts de chemin recommandés classée selon la vitesse de liaison : Vitesse de liaison Valeur recommandée Plage recommandée <=100 Kbit/s 200 000 000 (voir remarque 1) 20 000 000-200 000 000 -200 000 000 1 Mbit/s 20 000 000 (voir remarque 1) 2 000 000-200 000 000 Plage -200 000 000 10 Mbit/s 2 000 000 (voir remarque 1) 200 000-20 000 000 1-200 000 000 100 Mbit/s 200 000 (voir remarque 1) 20 000-2 000 000 1-200 000 000 1 Gbit/s 20 000 2 000-200 000 1-200 000 000 10 Gbit/s 2 000 200-20 000 1-200 000 000 100 Gbit/s 200 20-2 000 1-200 000 000 1 Tbit/s 20 2-200 1-200 000 000 10 Tbit/s 2 1-20 1-200 000 000 Remarque 1 : Quand ils sont combinés à des ponts qui prennent en charge des valeurs de coûts de chemin sur 32 bits, les ponts conformes à la norme IEEE 802.1D (1998), qui prennent uniquement en charge des valeurs de 16-bits, devraient utiliser un coût d'une valeur de 65 535 pour ces vitesses de liaison. 31006038 03 Novembre 2004 77 Fonctions Port désigné Il s'agit du port qui connecte le pont désigné à un segment de réseau partant du pont racine. Chaque segment de réseau dans lequel il n'y a pas d'autre pont RSTP est connecté à un seul port désigné. Ce port désigné fonctionne alors comme un port de périphérie. Un port de périphérie possède la particularité de ne pas recevoir de trames BPDU RST. L'affectation du rôle du port est détaillée dans le tableau suivant : IDP = 10 pont 1 IDP = 20 IDP = 30 pont 2 pont 3 IDP = 70 pont 7 IDP = 40 IDP = 50 port 2 pont 4 IDP identifiant du pont chemin racine chemin interrompu pont 5 port 1 port racine port désigné port alternatif port de sauvegarde port de périphérie Port alternatif 78 Il s'agit du port qui prend en charge la fonction du port racine si la connexion vers le pont racine échoue. Le port alternatif permet de rétablir une connexion fiable du pont vers le pont racine. 31006038 03 Novembre 2004 Fonctions Port de sauvegarde Il s'agit d'un port de remplacement qui peut être utilisé en cas d'échec de la connexion au port désigné du segment de réseau (sans pont RSTP). Le port de remplacement mène aux branches de l'arbre recouvrant. Port désactivé Il s'agit d'un port qui n'a pas d'utilité au cours de l'exécution de l'algorithme de l'arbre recouvrant. Il est donc désactivé et n'effectue aucune liaison. Etats des ports Le protocole RSTP détermine l'état des ports selon l'organisation de la structure arborescente et l'état des chemins de connexion sélectionnés. Le tableau suivant présente les relations existants entre les états de port avec STP et RSTP : Etat de port STP Etat Adresse MAC Etat de port administratif opérationnelle RSTP du port du pont Topologie active (rôle du port) désactivé désactivé faux ignoré (voir note) exclu (désactivé) désactivé activé faux ignoré (voir note) exclu (désactivé) blocage activé vrai ignoré (voir note) exclu (alternatif, sauvegarde) écoute activé vrai ignoré (voir note) inclu (racine, désigné) mémorisation activé vrai mémorisation inclu (racine, désigné) transmission vrai transmission inclu (racine, désigné) activé Remarque : Le dot1d-MIB affiche Désactivé. Niveau de priorité de l'arbre recouvrant 31006038 03 Novembre 2004 Pour attribuer des rôles aux ports, les ponts RSTP échangent entre eux des informations de configuration. Ces informations indiquent le niveau de priorité de l'arbre recouvrant. Elles permettent d'identifier : z le pont racine, z les coûts du chemin racine lié au pont d'émission, z le pont d'émission z le port via le message a été envoyé, z le port via lequel le message a été reçu. A partir de ces informations, les ponts concernés par le RSTP peuvent définir euxmêmes le rôle des ports et l'état de leurs propres ports. 79 Fonctions Reconfiguration rapide Plusieurs raisons expliquent pourquoi le RSTP réagit plus rapidement à une interruption du chemin racine que le STP : z Introduction de ports de périphérie : lors de la reconfiguration des commutateurs RSTP en mode de transmission immédiatement à la fin du "Hello Time" (Intervalle d'envoi des trames BPDU). Le RSTP attend la fin du "Hello Time" pour s'assurer qu'aucun pont d'envoi de BPDU n'est connecté. Si l'utilisateur est sûr qu'un DTE (équipement de terminal de données) est connecté à ce port et le reste, il peut désactiver la fonction STP sur ce port. Il n'y aura donc pas de temps de latence au niveau du port en cas de reconfiguration. z Introduction de ports alternatifs : puisque les rôles des ports sont déjà définis pour les opérations courantes, un pont peut basculer immédiatement du port racine vers le port alternatif après avoir perdu la connexion au pont racine. z Communication avec les ponts avoisinants : la communication directe et décentralisée avec les ponts avoisinants permet de réagir immédiatement face aux changements d'architecture de l'arbre recouvrant. z Tableau des filtres : avec STP, l'ancienneté des entrées du tableau des filtres détermine les mises à jour à effectuer. Le protocole RSTP supprime immédiatement les entrées des ports et plus spécifiquement celles qui sont concernées par la reconfiguration. z Réaction à un événement : sans avoir besoin de suivre des contraintes de temps, le RSTP réagit immédiatement aux évènements tels qu'une interruption de connexion, l'établissement d'une connexion, etc. Note : La reconfiguration rapide présente certains inconvénients : risques de duplication ou de positionnement incorrect des données au cours de la phase de reconfiguration. Si vous ne pouvez pas vous exposer à de tels risques, basculez vers le STP simple ou utilisez l'une des autres procédures redondantes décrites dans ce manuel. 80 31006038 03 Novembre 2004 Fonctions Configuration Configuration de type Bus Le NxS permet l'installation de réseaux fédérateurs dans la configuration de type Bus. La mise en cascade s'effectue par l'intermédiaire des ports de réseau fédérateur. L'illustration suivante présente comment les réseaux fédérateurs peuvent être installés dans une configuration de type Bus. Cordon à paire torsadée blindée (490NTW000●●) Quantum Premium Cordon à paire torsadée blindée croisé (490NTC000●●) ConneXium 499NxS27100 ConneXium 499NxS27100 ConneXium 499NxS27100 ConneXium 499NxS27100 Fibre optique Structure de ligne 31006038 03 Novembre 2004 81 Fonctions Structure en anneau redondant Dans une configuration de type Bus, les deux extrémités d'un réseau fédérateur peuvent être fermées pour former un anneau redondant à l'aide de la fonction RM (Redundancy Manager - Gestionnaire de redondance) du NxS. L'illustration suivante présente un exemple de structure en anneau optique redondant. Quantum Premium ConneXium 499NxS27100 ConneXium 499NxS27100 Cordon à paire torsadée blindée (490NTW000●●) Gestionnaire de redondance configuré Cordon à paire torsadée blindée (490NTC000●●) Anneau redondant Fibre optique Le NxS est intégré à l'anneau via les ports de réseau fédérateur (ports 6 et 7). Si une section de ligne échoue, la structure en anneau composée de 50 commutateurs NxS maximum redevient une configuration de type Bus en l'espace de 0,5 seconde. Note : La fonction "Anneau redondant" requiert la configuration suivante des ports 6 et 7 : 100 Mbit/s, full duplex et autonégociation désactivée (configuration en usine). 82 31006038 03 Novembre 2004 Fonctions Couplage redondant des segments de réseau L'intelligence de commande intégrée au NxS permet le couplage des segments de réseau. L'illustration suivante présente comment les segments de réseau peuvent être joints dans un couplage redondant d'une configuration en anneau. ConneXium 499NxS27100 Gestionnaire de redondance configuré Esclave Cordon à paire torsadée blindée croisé (490NTC000) ConneXium 499NxS27100 Gestionnaire de redondance configuré ConneXium 499NOH10510 Ligne de commande Ligne redondante Fibre optique Couplage redondant des anneaux 1 et 3 Ligne redondante Couplage redondant des anneaux 1 et 2 Ligne principale Ligne de commande Ligne principale Maître Anneau 1 Anneau 3 Anneau 2 Fibre optique Fibre optique Deux segments de réseau sont connectés sur deux chemins distincts, chacun étant doté d'un NxS. La fonction de redondance est affectée au NxS dans la liaison redondante lors de la configuration du micro-interrupteur de redondance. Le commutateur de la ligne redondante et celui de la ligne principale s'informent mutuellement de leur état de fonctionnement à l'aide de trames de contrôle Ethernet ou par l'intermédiaire de la ligne de commande. Note : Les lignes principale et redondante doivent être connectées au port 1 des commutateurs NxS respectifs. Juste après une panne de la ligne principale, la ligne redondante est libérée. Dès l'instant où la ligne principale fonctionne de nouveau normalement, le NxS de cette dernière en informe le NxS redondant. La ligne principale est libérée et la ligne redondante est à nouveau bloquée. Une erreur est détectée et supprimée en l'espace de 0,5 seconde. 31006038 03 Novembre 2004 83 Fonctions Application de multidiffusion Introduction 84 Il existe trois types de distribution des données sur le LAN, ces trois types se différenciant par le destinataire : z Diffusion unique (un seul destinataire) z Multidiffusion (un groupe de destinataires) z Diffusion générale (tous les destinataires accessibles) Dans le cas d'une adresse de multidiffusion, les commutateurs envoient tous les paquets de données comportant une adresse de multidiffusion à l'ensemble des ports du groupe de multidiffusion. La bande passante requise doit alors être plus large. Grâce à des protocoles comme le GMRP et à des processus comme la surveillance IGMP, les commutateurs peuvent échanger des informations via la distribution ciblée de paquets de données de multidiffusion. Dans ce cas, la bande passante requise est moins large car les paquets de données de multidiffusion ne sont distribués qu'aux ports auxquels les destinataires sont connectés. L'endroit où se situe l'adresse vous permet de reconnaître les adresses IGMP de multidiffusion. z Adresse MAC de multidiffusion (01:00:5E:00:00:00 - 01:00:5E:FF:FF:FF) z Adresse IP de multidiffusion Classe D (224.0.0.0 - 239.255.255.255) 31006038 03 Novembre 2004 Fonctions Exemple d'une application de multidiffusion Normalement, les caméras de surveillance des machines transmettent leurs images à un moniteur situé dans la salle des machines et dans la salle de surveillance. Dans le cas d'une transmission IP, la caméra envoie les images comportant une adresse de multidiffusion sur le réseau. Pour éviter que les images, nombreuses, ne ralentissent l'ensemble du réseau, le NxS utilise le protocole GMRP pour la distribution des informations comportant des adresses de multidiffusion. Ainsi, les images ne sont distribuées qu'aux ports connectés aux moniteurs de surveillance associés. L'illustration suivante présente un exemple de vidéo-surveillance dans une salle des machines : premier étage deuxième étage salle de surveillance 31006038 03 Novembre 2004 85 Fonctions GMRP Utilisation du protocole GMRP dans une configuration d'automatisation Le protocole GMRP (GARP Multicast Registration Protocol) décrit la manière dont les informations de multidiffusion sont transmises aux autres commutateurs. Cela permet aux commutateurs de mémoriser des adresses de multidiffusion. L'illustration suivante présente l'utilisation du protocole GMRP dans une configuration d'automatisation. 499NxS27100 499NOS07100 7 6 499NxS27100 FAULT P1 P2 Stand 4 RM by 6 7 5 2 4 5 2 3 3 1 1 0 1 RM by Stand V.24 Stand by 499NxS27100 7 7 499NES07100 499NES07100 6 6 FAULT FAULT P1 P2 Stand Réseau fédérateur P1 4 P2 RM by 6 7 5 Stand 2 4 5 2 3 0 Stand by 4 RM 6 7 5 2 4 2 3 1 RM by Stand V.24 by 5 3 1 1 3 1 1 0 1 RM by Stand V.24 Stand by Groupe de distribution A Adresse IP de multidiffusion : 255.255.255.251 Groupe de distribution B Adresse IP de multidiffusion : 239.255.255.250 GMRP est utile dans une configuration d'automatisation dans laquelle des commutateurs connectent plusieurs groupes de modules à l'aide du service Données globales. Note : Le service Données globales échange des variables sur le réseau en vue de synchroniser les applications automatisées. Grâce au protocole GMRP, le commutateur ConneXium 499NxS27100, les modules Ethernet Modicon Quantum (140NOE771x1) et les modules Ethernet Modicon Premium (TSXETYx102 et TSXETYx103) évitent une congestion du réseau en n'envoyant des données qu'à l'adresse de multidiffusion du groupe de distribution local. Les modules Ethernet envoient leurs adresses de multidiffusion aux commutateurs. Les commutateurs mémorisent les adresses et propagent les trames de multidiffusion uniquement aux ports du même groupe. Une fois que l'adresse de multidiffusion a été saisie pour la première fois sur un port NxS, cinq secondes suffisent pour installer l'arbre de multidiffusion dans un réseau pouvant comporter jusqu'à 20 modules NxS. Ce délai d'attente dépend du délai de jonction défini (200 ms par défaut). Les équipements qui ne gèrent pas GMRP peuvent être intégrés dans un schéma d'adressage de multidiffusion au moyen d'une entrée d'adresse de filtre statique sur le port du connecteur. 86 31006038 03 Novembre 2004 Fonctions Désactivation de GMRP à l'aide de SNMP Pour une prise en charge efficace du service Données globales, à la livraison, le protocole GMRP est activé pour tous les ports du commutateur ConneXium 499NxS27100. Il est possible de désactiver le filtrage multidiffusion en modifiant l'un des paramètres du commutateur via SNMP (Simple Network Management Protocol). Dans ce cas, il est impossible d'exécuter le service Données globales via le commutateur ConneXium. La modification du paramètre requiert un navigateur MIB SNMP ou un gestionnaire SNMP. Il est possible de modifier le paramètre de deux façons : z Accès direct au paramètre - Pour accéder directement à l'objet, l'utilisateur peut demander au navigateur de lire l'ID de l'objet : 1.3.6.1.2.1.17.6.1.1.3.0 z Accès aux objets MIB de l'équipement – Pour accéder à ces objets, l'utilisateur doit obtenir et installer les MIB suivantes dans le navigateur : z Définition des MOB (Managed Objects for Bridges), RFC 1493 z Définition des MOB à l'aide des classes de trafic, du filtrage multidiffusion et des extensions VLAN (Virtual LAN), RFC 2674 Une fois l'accès à l'objet obtenu, il convient de configurer la valeur à 2 pour désactiver le filtrage multidiffusion ou à 1 pour l'activer. Vous trouverez ci-après une description de l'objet à modifier : dot1dGmrpStatus OBJECT-TYPE SYNTAX : EnabledStatus MAX-ACCESS : read-write STATUS : current DESCRIPTION Etat administratif demandé par la gestion GMRP. La valeur enabled(1) indique que GMRP doit être activé sur cet équipement, dans tous les VLAN, sur tous les ports pour lesquels il n'a pas été spécifiquement désactivé. Lorsque la valeur est disabled(2), GMRP est désactivé, dans tous les VLAN, sur tous les ports et tous les paquets GMRP sont envoyés de façon transparente. Cet objet affecte les machines d'état d'application et de registre (Applicant/Registrar). Une transition de enabled (1) à disabled (2) provoque une réinitialisation de toutes les machines d'état GMRP sur tous les ports. ::= { dot1dExtBase 3 } Désactivation de GMRP à l'aide de la configuration Web Il est également possible de désactiver le protocole GMRP à l'aide de la configuration Web. 31006038 03 Novembre 2004 Etape Action 1 Dans la page d'accueil du site Web du NxS, recherchez la configuration globale du GMRP dans Switching General Settings (Paramètres généraux de commutation). 2 Dans la fenêtre Switching General Settings, recherchez la configuration de ce port dans Configuration : GMRP. 87 Fonctions VLAN Introduction Un LAN virtuel (VLAN) se compose d'un groupe de participants en réseau sur un ou plusieurs segments de réseau qui peuvent communiquer entre eux comme s'ils appartenaient au même LAN. Un exemple de VLAN est représenté dans l'illustration suivante : VLAN jaune Commutateur ConneXium VLAN vert Commutateur Ethernet de réseau fédérateur VLAN jaune VLAN vert Commutateur ConneXium VLAN jaune VLAN vert Les VLAN reposent sur des liaisons logiques (et non physiques). Ce sont des éléments flexibles de la conception du réseau. Le principal avantage des VLAN est qu'ils offrent la possibilité de former des groupes d'utilisateurs sur la base de la fonction des participants et non de leur emplacement ou support physique. Dans la mesure où les paquets de données de multidiffusion ou de diffusion générale sont exclusivement émis au sein d'un LAN virtuel, le reste du réseau de données n'est pas affecté. La fonction VLAN est définie dans la norme IEEE 802.1Q. La structure de l'étiquette VLAN limite le nombre de VLAN à 4 094. Consultez une autre rubrique de cette aide (voir p. 64) pour obtenir plus d'informations sur l'affectation des étiquettes. 88 31006038 03 Novembre 2004 Fonctions Les mots clés fréquemment associés aux VLAN sont décrits ci-après : z Règle d'entrée—Les règles d'entrée définissent le mode de traitement des données entrantes par le commutateur. z Règle de sortie—Les règles de sortie définissent le mode de traitement des données sortantes par le commutateur. z identifiant VLAN—L'affectation à un VLAN s'effectue via un ID de VLAN. Chaque VLAN présent sur un réseau est identifié par un ID. Cet ID doit être unique, c'està-dire qu'il ne peut être affecté qu'une seule fois au sein d'un réseau. z Identifiant VLAN de port (PVID)—Le système affecte un ID de VLAN à chaque port. On l'appelle donc ID VLAN de port. Le commutateur ajoute une étiquette à tous les paquets de données reçus qui n'en comportent pas. Cette étiquette contient un ID de VLAN valide. A la réception d'un paquet de données prioritaire, le commutateur ajoute l'ID VLAN de port. z Groupe de membres—Le groupe de membres répertorie les ports appartenant à un VLAN. Chaque VLAN dispose de ce groupe. z Groupe sans étiquette—Le groupe sans étiquette répertorie les ports appartenant à un VLAN et qui envoient des paquets de données ne comportant pas d'étiquette. Chaque VLAN dispose d'un groupe sans étiquette. 31006038 03 Novembre 2004 89 Fonctions Surveillance IGMP Résumé 90 Le protocole IGMP (Internet Group Management Protocol) décrit la transmission des informations de multidiffusion entre routeurs et terminaux au niveau de la couche 3. Les routeurs dont la fonction IGMP est active envoient des requêtes de manière périodique pour localiser les membres du groupe de multidiffusion IP connectés au réseau LAN. Les membres du groupe de multidiffusion répondent avec un message de rapport, qui contient tous les paramètres requis par le protocole IGMP. Le routeur enregistre dans sa table de routage l'adresse IP du groupe de multidiffusion à partir du message de rapport. Il transfère ensuite les trames contenant cette adresse dans le champ d'adresse cible, conformément à sa table de routage. Pour annuler leur adhésion au groupe de multidiffusion, les équipements concernés envoient un message de départ (IGMP version 2) et ne transmettent plus de rapports. Avec IGMP versions 1 et 2, le routeur supprime l'entrée de la table de routage qui concerne les messages de rapport s'il n'en reçoit pas pendant un certain laps de temps (une moyenne donnée). Lorsque la fonction IGMP est active pour plusieurs routeurs du réseau, ces routeurs choisissent celui qui se chargera de la fonction de requête avec IGMP version 2. Lorsqu'aucun routeur n'est connecté au réseau, c'est un commutateur équipé en conséquence qui se chargera de cette fonction. Un commutateur qui connecte un récepteur multidiffusion au routeur peut évaluer les informations IGMP à l'aide de la procédure de surveillance IGMP. Cette procédure permet de convertir les adresses IP du groupe de multidiffusion en adresses MAC de multidiffusion, les fonctions IGMP pouvant également être utilisées par des commutateurs de la couche 2. Le commutateur enregistre dans le tableau d'adresses statiques les adresses MAC des récepteurs multidiffusion obtenues via la surveillance IGMP à partir des adresses IP. Le commutateur peut ainsi bloquer les paquets de multidiffusion au niveau des ports qui ne sont pas connectés à des récepteurs multidiffusion. 31006038 03 Novembre 2004 Fonctions Sécurité et déroutements SNMP Sécurité des ports Le NxS protège les ports contre tout accès non autorisé. Les fonctions suivantes sont disponibles pour la surveillance de chaque port : Access (Accès) : le NxS reconnaît deux types de contrôle d'accès z Everyone (Tous) : aucune restriction d'accès z User (Utilisateur) : accès autorisé uniquement à un utilisateur désigné Unauthorized Access (Accès non autorisé) : le NxS peut répondre de trois manières à une tentative d'accès non autorisé z none (Aucun) : pas de réponse z trapOnly (Déroutement uniquement) : message par émission d'un déroutement z portDisable (Désactiver le port) : message par émission d'un déroutement et désactivation d'un port Vous pouvez configurer la sécurité des ports via : z la gestion basée sur le Web, (voir p. 154) z le gestionnaire de réseau SNMP. Cliquez avec le bouton droit de la souris sur l'icône Security (Sécurité) dans l'écran de l'équipement. L'écran de l'agent s'affiche. Le tableau comportant les variables MIB appropriées se trouve sous Port Security (Sécurité des ports). SNMP L'agent communique avec la station de gestion du réseau via le protocole SNMP (Simple Network Management Protocol). Par conséquent, la station de gestion du réseau utilise un logiciel de gestion de réseau ou l'interface Web. Chaque paquet SNMP contient l'adresse IP de l'ordinateur émetteur et la communauté sous laquelle l'expéditeur du paquet accèdera à la base MIB du commutateur. Le commutateur reçoit le paquet SNMP, compare l'adresse IP de l'ordinateur émetteur et la communauté avec les entrées saAuthCommTable et saAuthHostTable de sa base MIB. L'accès est autorisé si la communauté dispose des droits d'accès appropriés et si l'adresse IP de l'ordinateur émetteur a été saisie. A la livraison, le commutateur est accessible depuis chaque ordinateur via les communautés "public" (lecture seule) et "private" (lecture et écriture). 31006038 03 Novembre 2004 91 Fonctions Prévention contre les accès non autorisés au commutateur Déroutements SNMP 92 Les étapes suivantes permettent de sécuriser davantage le NxS : Etape Action Commentaire 1 Définissez une nouvelle communauté à laquelle vous pouvez accéder en disposant de tous les droits depuis votre ordinateur. Prenez note du nom de la communauté et de l'index associé. Pour des raisons de sécurité, le nom de la communauté ne pourra pas être lu ultérieurement. Ne diffusez pas ce nom puisque toute personne le connaissant peut accéder à la base MIB du commutateur avec l'adresse IP de votre ordinateur. 2 Limitez les droits d'accès L'index de communauté permet d'accéder à la des communautés connues communauté, à la destination du déroutement et au ou supprimez leurs entrées. tableau de configuration des déroutements. Si un événement inhabituel se produit alors que le commutateur NxS fonctionne normalement, il est immédiatement signalé à la station de gestion. Cela s'effectue à l'aide de déroutements (alarmes) qui court-circuitent la procédure d'interrogation, selon laquelle les stations de données sont interrogées à intervalles réguliers. Les déroutements permettent de réagir rapidement à des situations critiques. Exemples d'événements : z réinitialisation matérielle, z modification de la configuration de base de l'équipement, z segmentation d'un port. Les déroutements peuvent être envoyés à différents hôtes pour augmenter la fiabilité de la transmission des messages. Un message de déroutement est composé d'un paquet qui n'a pas fait l'objet d'un accusé de réception. L'agent de gestion envoie des déroutements aux hôtes figurant dans le tableau des cibles (tableau de destination des déroutements). Le tableau de destination des déroutements peut être configuré à l'aide de la station de gestion via SNMP. 31006038 03 Novembre 2004 Fonctions Liste des déroutements SNMP Le tableau suivant répertorie les différents déroutements possibles. Le déroutement est envoyé si : . . authenticationFailure (Echec de l'authentification) une station essaie d'accéder à un agent sans autorisation. coldStart (Démarrage à froid) un démarrage à froid ou à chaud se produit pendant le processus de démarrage, après l'initialisation de la gestion. saBackupConfigAdapterTrap (Déroutement adaptateur de configuration de sauvegarde) l'adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000) a été inséré ou retiré. linkDown (Liaison désactivée) la liaison avec un port est interrompue. linkUp (Liaison activée) la liaison avec un port est rétablie. saPowerSupply (Alimentation) l'état de la tension d'alimentation est modifié. saSignallingRelay (Contact de signal) l'état du contact de signal est modifié. newRoot (Nouvelle racine) l'agent émetteur devient la racine de l'arbre recouvrant. topologyChange (Changement de topologie) le mode d'émission d'un port est modifié. saStandby (Redondance) l'état de fonctionnement du module est modifié. risingAlarm (Dépassement du seuil supérieur) une entrée d'alarme RMON dépasse le seuil supérieur. fallingAlarm (Dépassement du seuil inférieur) une entrée d'alarme RMON tombe au-dessous du seuil inférieur. saPortSecurityTrap (Déroutement de la sécurité des ports) une adresse MAC est détectée sur un port qui ne correspond pas aux paramètres actuels de : z saPortSecPermission et z saPorSecAction réglé sur trapOnly (2) ou portDisable. saRingRedReconfig (Reconfiguration de la configuration de l'anneau redondant est modifiée. la redondance de l'anneau) Déroutements SNMP lors du démarrage 31006038 03 Novembre 2004 saRingRedCplReconfig (Reconfiguration du couplage redondant de réseau/anneau) la configuration du couplage redondant de réseau/ anneau est modifiée. saSNTPTrap (Déroutement SNTP) des erreurs relatives au protocole SNTP se produisent (par exemple, serveur indisponible). saRelayDuplicateTrap (Déroutement duplication de relais) une adresse IP double est détectée en connexion avec l'option DHCP. Le déroutement coldStart est envoyé à chaque procédure de démarrage. 93 Fonctions 94 31006038 03 Novembre 2004 Gestion basée sur le Web 5 Présentation Vue d'ensemble Le NxS prend en charge les gestions SNMP et Web pour offrir une possibilité de diagnostic étendue ainsi que des fonctions de configuration pour un démarrage rapide et des informations complètes sur le réseau et les équipements. Le NxS gère la famille de protocoles TCP/IP. L'interface conviviale basée sur le Web (hypertexte) vous permet de gérer le NxS à partir de n'importe quel emplacement du réseau via un navigateur standard tel que Netscape Navigator/Communicator version 6.0 ou supérieure ou Microsoft Internet Explorer, version 5.5 ou supérieure. Outil d'accès universel, le navigateur Web peut ensuite communiquer directement avec le NxS via le protocole HTTP. L'interface basée sur le Web vous permet de configurer graphiquement le NxS. Contenu de ce chapitre Ce chapitre contient les sous-chapitres suivants : Sous-chapitre Sujet 5.1 31006038 03 Novembre 2004 Lancement de l'interface Web Page 96 5.2 Fonctionnement de l'interface Web 5.3 Page d'accueil du NxS - Informations 101 99 5.4 Page d'accueil du NxS - Configuration 104 95 Gestion basée sur le Web 5.1 Lancement de l'interface Web Lancement de l'interface Web Exigences Pour ouvrir l'interface Web, vous devez utiliser un navigateur Web (programme capable de lire le format hypertexte), tel que Netscape Navigator/Communicator version 6.0 ou supérieure ou Microsoft Internet Explorer, version 5.5 ou supérieure. Activation de l'interface Web Le tableau suivant décrit la procédure d'activation de l'interface Web. 96 Etape Action 1 Lancez votre navigateur Web. 2 Vérifiez que JavaScript est activé dans votre navigateur. 3 Etablissez la connexion en saisissant l'adresse IP du NxS, à l'aide duquel vous souhaitez administrer la gestion réseau basée sur le Web, dans le champ d'adresses du navigateur Web. Saisissez l'adresse au format suivant : http:// xxx.xxx.xxx.xxx Commentaire L'interface Web utilise le plugin JavaTMRuntime Environment version 1.4. Si celui-ci n'est pas installé sur votre ordinateur, son installation via Internet sera lancée automatiquement lors de la première ouverture de l'interface Web. Si votre ordinateur n'est pas connecté à Internet ou si vous n'avez pas accès au plugin Java, installez la version fournie sur le CD-ROM. Si vous utilisez Windows NT ou si votre ordinateur n'est pas connecté à Internet : Annulez l'installation et installez le plugin à partir du CD-ROM fourni. Démarrez le fichier de programme j2re1_4_0-win-i.exe situé dans le répertoire Java sur le CD-ROM. 31006038 03 Novembre 2004 Gestion basée sur le Web Ecran de connexion L'écran de connexion au NxS s'affiche. Connexion Etape 31006038 03 Novembre 2004 Action Commentaire 1 Sélectionnez la langue souhaitée. Choisissez English (Anglais) ou German (Allemand). 2 Dans le menu déroulant de connexion, user—accès en lecture sélectionnez un accès user (Utilisateur) ou admin—accès en lecture et écriture admin (Administrateur) au commutateur. 3 Pour un accès en lecture, saisissez le mot Pour protéger le commutateur contre de passe public. tout accès non autorisé, modifiez ce mot Pour un accès en lecture et écriture, de passe paramétré en usine. saisissez le mot de passe private (paramétrage usine par défaut). 4 Cliquez sur OK. La page d'accueil du NxS s'affiche alors. 97 Gestion basée sur le Web Page d'accueil du NxS System Software Configuration Signal Contact SNTP Network Password Security WEB Access for IP address Alarms (Traps) Restart Ports Configuration Table Statistics Table Switching Global Filter for MAC address Multicasts Rapid Spanning Tree Global Port VLAN Global Static Port Options DHCP Relay Agent Broadcast Limiter HIPER-Ring Ring/Network Couplin Port Mirroring Disable Learning Port Security Diagnosis Help 98 La page d'accueil du site Web du NxS s'affiche. History Alarm Device view System data Name Switch Role Name Location North Andover MA 01845 (USA) Contact Ethernet Team (North Andover, Schneider Electric) Type 499NxS27100 SW8.0.x Jun 21 2004 15:39:52 RAM Power Supply 1/2 present / present Uptime 0 day(s), 0 39 50 Set Reload 31006038 03 Novembre 2004 Gestion basée sur le Web 5.2 Fonctionnement de l'interface Web Fonctionnement de l'interface Web Informations 31006038 03 Novembre 2004 La section Informations de la page d'accueil du NxS (partie droite) contient les éléments suivants : z History (Historique) z Alarm (Alarme) z System Data (Données système) z Device View (Affichage de l'équipement) z Etat des ports z Mise à jour 99 Gestion basée sur le Web Configuration 100 La section Configuration de la page d'accueil du NxS (partie gauche) contient les éléments de menu suivants : System (Système) z Software (Logiciel) z Configuration z Signal Contact (Contact de signal) z SNTP z Network (Réseau) z Password (Mot de passe) z Security WEB (Sécurité Web) z Access to IP address (Accès aux adresses IP) z Alarms (Traps) (Alarmes [Déroutements]) z Restart (Redémarrer) Ports z Configuration Table (Tableau de configuration) z Statistics Table (Tableau des statistiques) Switching (Commutation) z Global z Filter for MAC address (Filtre pour adresses MAC) z Multicasts (Multidiffusion) z Rapid Spanning Tree (Arbre recouvrant rapide) z Global z Port VLAN z Global z Static (Statique) z Port Options z DHCP Relay Agent (Agent de relais DHCP) z Broadcast Limiter (Limiteur de diffusion générale) z HIPER-Ring (Anneau HIPER) z Ring/Network Coupling (Couplage de réseau/anneau) z Port Mirroring (Mise en miroir des ports) z Disable Learning (Désactiver la mémorisation) z Port Security (Sécurité des ports) z Diagnosis (Diagnostics) Help (Aide) z About (A propos de) z Index z Technical Support (Assistance technique) 31006038 03 Novembre 2004 Gestion basée sur le Web 5.3 Page d'accueil du NxS - Informations Informations History (Historique) Cette partie de la page d'accueil affiche l'historique du NxS. L'historique étant géré par l'applet du navigateur Web, il est uniquement disponible lorsque l'applet est en cours d'exécution. La plage horaire s'étend sur deux heures maximum : Records the alarm signal of the agent Records the accessibility of the agent Alarm (Alarme) Cette partie de la page d'accueil fournit des informations sur l'état des alarmes du NxS. 10.04.02 10:05 Power supply 1 Time of the last alarm Cause of the last alarm Flashing lamp that indicates an alarm 31006038 03 Novembre 2004 101 Gestion basée sur le Web System Data (Données système) Cette partie de la page d'accueil affiche l'historique système de l'agent. System data Name Test NxS - System name of the switch Location North Andover MA 01845 (USA) - Location of the switch Contact Ethernet Team (North Andover, Schneider - Contact person for the switch Type 499NxS17200 SW:8.0.x Jun 21 2004 15 - Software and hardware version Power supply 1/2 present/present Uptime Device View (Affichage de l'équipement) 102 6 days, 16:45:48:38 - Status of the power supply units - Time that has elapsed since the switch was last restarted Cette partie de la page d'accueil affiche le module de base du commutateur avec la configuration actuelle. Les symboles situés sous l'affichage de l'équipement représentent l'état de chacun des ports. 31006038 03 Novembre 2004 Gestion basée sur le Web Etat des ports Le tableau suivant donne la signification des symboles des ports. Symbole Signification Le port est activé et la connexion fonctionne. Le port est verrouillé par la fonction de gestion. Le port est activé et la connexion est interrompue. Le NxS est inaccessible. Le mot de passe saisi est peut-être erroné. Les paramètres suivants sont requis sur les ports 6 et 7 pour la redondance des anneaux (voir p. 83). z 100 Mbit/s z full duplex z autonégociation désactivée z fonctionnement activé Mise à jour Cette zone affiche le délai au-delà duquel l'applet demande à nouveau les données actuelles de cette boîte de dialogue. Cliquez sur Reload (Recharger) pour actualiser les données immédiatement. Par défaut, les données sont actualisées automatiquement toutes les 100 secondes. Reloading data in 40 sec 31006038 03 Novembre 2004 Set Reload 103 Gestion basée sur le Web 5.4 Page d'accueil du NxS - Configuration Présentation Vue d'ensemble 104 Cette section fournit des informations sur les options de menu suivantes : System (Système) z Software (Logiciel) z Configuration z Signal Contact (Contact de signal) z SNTP z Network (Réseau) z Password (Mot de passe) z Security WEB (Sécurité Web) z Access to IP address (Accès aux adresses IP) z Alarms (Traps) (Alarmes [Déroutements]) z Restart (Redémarrer) Ports z Configuration Table (Tableau de configuration) z Statistics Table (Tableau des statistiques) Switching (Commutation) z Global z Filter for MAC address (Filtre pour adresses MAC) z Multicasts (Multidiffusion) z Rapid Spanning Tree (Arbre recouvrant rapide) z Global z Port VLAN z Global z Static (Statique) z Port Options z DHCP Relay Agent (Agent de relais DHCP) z Broadcast Limiter (Limiteur de diffusion générale) z HIPER-Ring (Anneau HIPER) z Ring/Network Coupling (Couplage de réseau/anneau) z Port Mirroring (Mise en miroir des ports) z Disable Learning (Désactiver la mémorisation) z Port Security (Sécurité des ports) z Diagnosis (Diagnostics) Help (Aide) z About (A propos de) z Index z Technical Support (Assistance technique) 31006038 03 Novembre 2004 Gestion basée sur le Web Contenu de ce sous-chapitre 31006038 03 Novembre 2004 Ce sous-chapitre contient les sujets suivants : Sujet Page Menu System (Système) 106 Menu Ports 124 Menu Switching (Commutation) 127 Configuration du réseau VLAN 136 Options 144 105 Gestion basée sur le Web Menu System (Système) Mise à jour du logiciel Vous pouvez mettre à jour le logiciel pour le NxS via TFTP ou HTTP. Avant de mettre à jour le logiciel, vous devez connaître l'emplacement correct (chemin d'accès) du fichier de mise à jour. Pour mettre à jour le logiciel, procédez comme suit : Type de Action mise à jour Commentaires TFTP Saisissez le chemin d'accès Exemple de chemin d'accès : tftp:// correct dans le champ URL, puis 149.218.16.5/NxS/NxS.bin cliquez sur tftp Update (Mise à jour via TFTP). HTTP z Saisissez le chemin d'accès correct dans le champ URL, puis cliquez sur http Update (Mise à jour via HTTP). z Cliquez sur Search Un des messages suivants s'affiche lorsque (Rechercher) pour la mise à jour est terminée. sélectionner le logiciel à z Update completed successfully. mettre à jour. (Réussite de la mise à jour.) Cliquez sur Update (Mettre à z Update failed. Reason: incorrect file. jour) pour transférer le (Echec de la mise à jour. Motif : fichier logiciel vers le commutateur. incorrect.) z Update failed. Reason: file damaged. (Echec de la mise à jour. Motif : fichier endommagé.) z Update failed. Reason: flash error. (Echec de la mise à jour. Motif : erreur flash.) z z Cliquez sur File: close (Fichier : Fermer). Une fenêtre contextuelle s'affiche. (Si votre ordinateur bloque les pop-up, cette fenêtre ne s'ouvrira pas.) Vous revenez dans la fenêtre Software (Logiciel). Après un redémarrage, votre navigateur peut charger la nouvelle version de l'interface Web. 106 31006038 03 Novembre 2004 Gestion basée sur le Web Software ? Help With this dialog you can carry out a software update of the switch via tftp or http. WIWS8SGDWH For a tftp update you require a tftp server, on which the software you want to load is stored. The URL identifies the path to the software stored on the tftp server. The URL is in the format tftp://IP address of the tftp server/path name/file name (e.g. tftp://192.168.16.5/switch/switch.bin). Click “tftp Update” to load the software from the tftp server to the switch. Stored version RAM: Running version 8.04 Apr 26 2004 09:57:25 RAM: 8.04 Apr 26 2004 09.57.25 tftp Software Update tftp-Update URL http://0.0.0.0/file.bin http http-Update Reload Videz le cache du navigateur après la mise à jour du logiciel et avant le redémarrage du commutateur. Les utilisateurs de Netscape Navigator doivent fermer puis ouvrir de nouveau le navigateur. Les utilisateurs de Microsoft Internet Explorer doivent procéder comme suit : 31006038 03 Novembre 2004 Etape Action 1 Sélectionnez le menu Outils. 2 Sélectionnez Options Internet... 3 Cliquez sur l'onglet Avancé. 4 Sélectionnez Vider le dossier Temporary Internet Files lorsque le navigateur est fermé. 5 Fermez Explorer. 6 Ouvrez de nouveau Explorer. 107 Gestion basée sur le Web Définition de la configuration de démarrage A partir de cette boîte de dialogue, vous pouvez : z définir une configuration de redémarrage ; z charger une configuration ; z enregistrer une configuration ; z saisir une URL ; z afficher l'état du NCA. Configuration de redémarrage Vous pouvez définir la configuration avec laquelle le système est chargé lors du redémarrage dans la section Load after reset (Charger après réinitialisation). Lorsque vous sélectionnez la valeur par défaut, les paramètres d'origine s'appliquent de nouveau, à l'exception des paramètres que vous avez créés dans les boîtes de dialogue Software, Configuration et Network (Réseau). Chargement de la configuration Dans la section Load (Charger), vous pouvez charger : z une configuration locale ; z une configuration provenant d'un fichier stocké au niveau de l'URL spécifiée ; z une configuration provenant d'un fichier stocké au niveau de l'URL spécifiée et l'enregistrer sur l'équipement. Enregistrement de la configuration Dans la section Save (Enregistrer), vous pouvez enregistrer la configuration actuelle : z sur l'équipement ; z dans un fichier au niveau de l'URL spécifiée. Note : L'état du chargement, lancé par le processus DHCP/BOOTP, s'affiche au niveau de l'option sélectionnée from URL & save local (à partir de l'URL & enregistrement en local) dans la section Load. Un message d'erreur peut apparaître pendant l'enregistrement de la configuration et peut être la conséquence d'une interruption du chargement. Le processus DHCP/BOOTP ne termine pas le chargement tant qu'une configuration valide n'est pas chargée. Lorsqu'aucune configuration valide n'est détectée, vous pouvez arrêter le chargement en cours en chargeant la configuration locale dans la section Load. URL ou Adresse Web L'URL permet d'identifier le chemin d'accès au serveur TFTP sur lequel le fichier de configuration doit être stocké. Le format de l'URL est le suivant : tftp://adresse IP du serveur TFTP/chemin d'accès/nom du fichier (par exemple, tftp://149.218.112.5/ NxS/config.dat). 108 31006038 03 Novembre 2004 Gestion basée sur le Web Exemple d'enregistrement sur un serveur TFTP : Etape Action Commentaire 1 Ouvrez un nouveau fichier à l'aide d'un éditeur quelconque. 2 Enregistrez le fichier vide à l'emplacement approprié sur le serveur TFTP. Indiquez le nom du fichier, par exemple, NxS_01.cfg. 3 Dans la ligne URL, saisissez le chemin d'accès au serveur TFTP. Par exemple : tftp://149.218.112.214/ NxS/NxS_01.cfg. Remarque : Le fichier de configuration inclut toutes les données de configuration, y compris le mot de passe. Par conséquent, vérifiez bien les droits d'accès au serveur TFTP. Adaptateur de configuration de sauvegarde L'adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000) est un équipement permettant de stocker les données de configuration d'un commutateur NxS. En cas d'échec du commutateur, l'adaptateur active le transfert simplifié des données de configuration vers un commutateur de substitution du même type. Stockage des données de configuration dans l'adaptateur NCA Vous pouvez transférer la configuration actuelle du commutateur sur l'adaptateur NCA en cliquant sur Save Local Configuration (Enregistrer la configuration locale). Transfert des données de configuration depuis l'adaptateur NCA Lors du redémarrage, le commutateur compare le contenu de l'adaptateur NCA à ses propres données de configuration. Si les données sont incohérentes, le commutateur prend en compte les données de configuration de l'adaptateur NCA. Une fois le redémarrage effectué, vous pouvez transférer de manière permanente les données de configuration de l'adaptateur dans la mémoire locale du commutateur en cliquant sur Save Local Configuration. Le tableau suivant répertorie les états de l'adaptateur NCA. Etat Signification notPresent Aucun adaptateur NCA présent. ok Les données de configuration de l'adaptateur et du commutateur sont cohérentes. removed L'adaptateur a été supprimé après le redémarrage. notInSync Les données de configuration de l'adaptateur et du commutateur sont incohérentes. outOfMemory Les données de configuration locale sont trop volumineuses pour être stockées sur l'adaptateur NCA. wrongMachine Les données de configuration de l'adaptateur NCA proviennent d'un autre type d'équipement. checksumErr 31006038 03 Novembre 2004 Les données de configuration sont endommagées. 109 Gestion basée sur le Web ? Configuration Help With this dialog you can • set a restart configuration. • load a configuration. • save a configuration. • view the NCA status. Load after reset Local from URL defaults Load Local from URL from URL & save local Load Configuration Save Local to URL Save Configuration URL: tftp://0.0.0.0/file.bin Back up Configuration Adapter Status notPresent Set Enregistrement sur un serveur TFTP Sécurité du serveur TFTP 110 Reload Pour effectuer un enregistrement sur un serveur TFTP, procédez comme suit : Etape Action 1 Ouvrez un nouveau fichier à l'aide d'un éditeur quelconque. 2 Enregistrez le fichier vide à l'emplacement approprié sur le serveur TFTP (en incluant le nom de fichier), par exemple RAM0/Nom_Role_Commutateur.prm. 3 Dans la ligne URL, saisissez le chemin d'accès au serveur TFTP, par exemple tftp:/ /149.218.076.214//RAM. 4 Affichez l'état du NCA. Le fichier de configuration inclut toutes les données de configuration, y compris le mot de passe. Par conséquent, définissez les droits d'accès au serveur TFTP de manière appropriée. 31006038 03 Novembre 2004 Gestion basée sur le Web Contact de signal Le contact de signal permet de : z configurer manuellement le contact de signal ; z surveiller le fonctionnement du NxS. Vous pouvez configurer manuellement le contact de signal pour surveiller le fonctionnement du NxS (voir ci-dessous). Configuration manuelle Etape Action 1 Sous Mode Signal contact (Mode contact de signal), sélectionnez Manual setting (Configuration manuelle). 2 Sélectionnez l'état du contact : z Opened (Ouvert) : ouvre le contact z Closed (Fermé) : ferme le contact Options d'application : z Simulation d'une erreur au cours de la surveillance des erreurs SPS. z Contrôle à distance d'un équipement via SNMP, tel que l'activation d'un appareil photo. Fonctionnement normal Le contact de signal surveille les fonctions du commutateur NxS, permettant ainsi de réaliser des diagnostics à distance. Une rupture est signalée par le contact de signal au potentiel zéro (contact à relais, circuit fermé) : z Au moins l'une des deux tensions d'alimentation est défaillante ; Activez l'option Redundant power supply ignore (Ignorer alimentation redondante) si vous n'avez connecté aucune alimentation redondante. Note : Avec une alimentation non redondante de la tension secteur, le NxS signale un échec d'alimentation. Pour éviter ce message, appliquez la tension d'alimentation aux deux entrées. z Un dysfonctionnement continu du NxS (tension interne 3,3 V cc, tension d'alimentation 1 ou 2 < 18 V, etc.). z L'état défectueux de la liaison d'au moins un port. Avec le NxS, l'indication de l'état de la liaison peut être masquée par la gestion de chaque port. L'état de la liaison n'est pas surveillé à la livraison. z Une erreur pendant l'auto-test. z La perte d'une redondance garantie (reportez-vous à la section Configuration de la fonction d'anneau HIPER (voir p. 146) et/ou Couplage redondant (voir p. 147)). Activez l'option permettant de prendre en compte la redondance garantie, si le contact de signal doit surveiller une redondance qui n'est plus garantie. Les conditions suivantes sont rapportées en mode redondant : z Ligne de commande interrompue 31006038 03 Novembre 2004 111 Gestion basée sur le Web z Equipement associé fonctionnant en mode redondant La condition suivante est rapportée en mode RM : z Surveillance de l'anneau impossible, par exemple lors de l'initialisation du logiciel. L'illustration suivante présente la boîte de dialogue Signal Contact (Contact de signal) : Signal Contact ? Help The dialog is for • manual setting the signal contact • monitoring correct operation of the switch Mode Signal contact Monitoring correct operation Monitoring correct operation Manual setting Manual setting Contact Opened (error) Closed (ok) Redundant power supply Monitor Ignore Ring redundancy guaranteed Monitor Ignore Set 112 Contact Opened Closed Reload 31006038 03 Novembre 2004 Gestion basée sur le Web SNTP Le protocole SNTP (Simple Network Time Protocol) vous permet de synchroniser l'heure système sur votre réseau. Le commutateur prend en charge les fonctions serveur et client SNTP. Le serveur SNTP met l'heure UTC (Universal Time Coordinated - Heure universelle coordonnée) à disposition, laquelle est récupérée par le client SNTP. Configuration du serveur et du client SNTP z Dans cette section, vous pouvez activer ou désactiver la fonction SNTP. Lorsque la fonction est désactivée, le serveur SNTP n'envoie aucun paquet SNTP et ne répond pas aux requêtes SNTP. Le client SNTP n'envoie aucune requête SNTP et n'interprète pas les paquets de diffusion générale ou de multidiffusion. z Le champ Local Offset (Décalage local) permet d'afficher/de saisir le décalage entre l'heure locale et l'heure UTC. Le bouton "Set offset from PC" (Définir le décalage à partir du PC) permet à l'agent de déterminer le fuseau horaire dans lequel se situe votre ordinateur, puis de calculer la différence par rapport à l'heure locale. Note : Lorsque vous réglez l'heure dans des zones appliquant l'heure d'hiver et l'heure d'été, effectuez un ajustement pour le décalage local. Le commutateur peut également obtenir l'adresse IP du serveur SNTP, ainsi que le décalage local d'un serveur DHCP. Etat SNTP Variable Fonction SNTP time (Heure SNTP) Ce champ affiche l'heure par rapport à l'heure UTC. Cet affichage est le même partout dans le monde. Les différences par rapport à l'heure locale ne sont pas prises en compte. System time (Heure Ce champ utilise l'UTC et permet le décalage de l'heure locale. système) (System time = SNTP time + Local offset.) 31006038 03 Novembre 2004 Set time from PC (Définir l'heure à partir du PC) Lorsque vous appuyez sur ce bouton, le commutateur prend l'heure de l'ordinateur comme heure système et calcule l'heure SNTP sur la base du décalage de l'heure locale. (SNTP time = System time - Local offset.) Status message (Message d'état) Ce champ affiche des conditions telles que "Server cannot be reached" (le serveur est inaccessible). 113 Gestion basée sur le Web Configuration du serveur SNTP Variable Fonction Anycast destination address (Adresse cible toute diffusion) Saisissez dans ce champ l'adresse IP vers laquelle le serveur SNTP situé sur le commutateur envoie les paquets SNTP. (Voir tableau suivant.) VLAN ID (ID VLAN) Précisez dans ce champ le VLAN vers lequel le commutateur pourra envoyer périodiquement des paquets SNTP. Anycast send interval (Fréquence d'envoi toute diffusion) Précisez dans ce champ la fréquence à laquelle le commutateur envoie des paquets SNTP (entrées valides : 1 seconde à 65 535 secondes ; valeur par défaut : 120 secondes). (Voir remarque ci-dessous.) Le tableau suivant présente l'envoi périodique de paquets SNTP : Adresse IP cible Envoi périodique de paquets SNTP vers 0.0.0.0 aucun destinataire diffusion unique diffusion unique 224.0.1.1 multidiffusion 255.255.255.255 diffusion générale Configuration du client SNTP Variable Fonction External Server Address (Adresse de serveur externe) Saisissez dans ce champ l'adresse IP du serveur SNTP qui envoie périodiquement l'heure système au commutateur. Redundant Server Address (Adresse de serveur redondant) Saisissez dans ce champ l'adresse IP du serveur SNTP qui envoie périodiquement l'heure système au commutateur, si celui-ci ne reçoit pas de réponse de l'"adresse du serveur externe" dans la demi seconde après avoir effectué la requête. (Voir remarque 1.) Server request interval (Fréquence d'interrogation du serveur) Spécifiez dans ce champ la fréquence à laquelle le commutateur demande des paquets SNTP (entrées valides : 1 seconde à 65 535 secondes ; valeur par défaut : 30 secondes). Accept SNTP Broadcasts (Accepter les diffusions générales SNTP) Lorsque cette option est sélectionnée, le commutateur prend l'heure système dans les paquets de diffusion générale/ multidiffusion SNTP qu'il reçoit. (Voir remarque 2.) Remarque 1 : Si vous recevez l'heure système d'une adresse de serveur redondant ou externe, vous refusez les diffusions générales SNTP (voir ci-dessous). Vous ne pourriez autrement pas faire la distinction entre l'heure du serveur saisie et celle du paquet de diffusion générale SNTP. Remarque 2 : Pour diffuser une heure système aussi précise que possible, évitez d'utiliser des composants réseau (routeurs, commutateurs, concentrateurs) qui ne prennent pas en charge le protocole SNTP dans le chemin de signal entre le serveur et le client SNTP. 114 31006038 03 Novembre 2004 Gestion basée sur le Web SNTP ? Help The Simple Network Time Protocol (SNTP) enables you to synchronize the system time in your network. The switch supports the SNTP Server and SNTP Client functins. The SNTP Server places the UTC (Universal Time Coordinated) at disposal. The SNTP Client obtains the UTC. Configuration SNTP Client and Server Configuration SNTP Client And Server On Operation Local offset [min] 60 Configuration SNTP Server Off Anycast destination address 0.0.0.0 Set Offset from PC SNTP Status SNTP Time VLAN ID 1 Anycast send interval [s] 120 Configuration SNTP Client External server address Jan 1, 1970 12:10:02 AM 0.0.0.0 Redundant server address 0.0.0.0 System Time Set Time from PC Jan 1, 1970 1:12:56 AM SNTP message Accept SNTP Broadcasts Set 31006038 03 Novembre 2004 Server request interval [s] 30 √ Reload 115 Gestion basée sur le Web Définition des paramètres réseau Pour affecter les paramètres réseau, procédez comme suit : Etape Action 1 Sous Mode, indiquez comment le NxS obtiendra ses paramètres IP. z BOOTP : à partir d'un serveur BOOTP ou DHCP sur la base de l'adresse MAC du commutateur z DHCP : à partir d'un serveur DHCP sur la base de l'adresse MAC ou du nom du commutateur z Local : à partir des paramètres réseau situés dans la mémoire du commutateur 2 Saisissez les paramètres en fonction du mode sélectionné à droite. 3 Saisissez le nom du système applicable au protocole DHCP. 4 Utilisez la section VLAN ID pour affecter un VLAN à l'agent. Si vous entrez 0, l'agent est accessible depuis n'importe quel VLAN. 5 Utilisez le logiciel Ethernet Switch Configurator pour affecter une adresse IP au commutateur sur la base de son adresse MAC. Activez Ethernet Switch Configurator (paramètre usine par défaut) si vous voulez affecter une adresse IP au commutateur depuis votre ordinateur à l'aide du logiciel Ethernet Switch Configurator fourni. ? Network Help With this dialog you define the source from which the switch gets its network parameters after starting, you assign network parameters and VLAN ID. • In the BOOTP mode, the configuration comes from a BOOTP or DHCP server based on the MAC address of the BOOTP/DHCP Mode MAC address BOOTP DHCP Local 00 80 63 Of 9a 2e DHCP System name Switch Role Name Local Agent IP address 84.16.127.25 Netmask 255.255.255.0 Gateway address 84.16.127.5 VLAN ID 0 Ethernet Switch Configurator Protocol Operation On Set 116 read-write Off Reload 31006038 03 Novembre 2004 Gestion basée sur le Web Password (Mot de passe) Cette boîte de dialogue vous permet de modifier les mots de passe d'accès au commutateur en lecture et en lecture/écriture : z L'interface Web et l'interface utilisateur communiquent par l'intermédiaire via le protocole SNMP version 3. Sélectionnez SNMPv1/2c enabled (SNMPv1/2c activé) pour communiquer avec des versions antérieures de SNMP. z Sélectionnez Transfer password SNMPv3 from SNMPv1/2c (Transférer le mot de passe SNMPv3 depuis SNMPv1/2c) pour récupérer le mot de passe non crypté de SNMP version 1/2c avec SNMP version 3. Pour des raisons de sécurité, la version 3 de SNMP crypte le mot de passe. Avec le paramètre SNMPv1/2c enabled, le mot de passe devient de nouveau lisible. L'illustration suivante présente la boîte de dialogue Password : Password ? Help This dialog gives you the option of changing the read and read/write passwords for access to the switch. • The Web-based interface and the User interface communicate via SNMP version 3. Select “SNMPv1/2c on” to be able to communicate with earlier versions of SNMP. • Select “Transfer passwords SNMP3 from SNMPv1/2c”, if you want SNMP version 3 to take the unencrypted password from SNMP version 1/2c. For safety reasons, SNMP version 3 √ √ SNMPv1/2c enabled Transfer password SNMPv3 from SNMPv1/2c Select password SNMPv3 SNMPv1/2c Modify read-only password Modify read-write password Old password New password Please retype Data encryption Set Reload Note : Vous devez disposer d'un mot de passe avec un accès en lecture/écriture pour avoir accéder en écriture au commutateur. Note : Une fois le mot de passe modifié pour un accès en écriture, redémarrez l'interface Web afin d'accéder au commutateur. 31006038 03 Novembre 2004 117 Gestion basée sur le Web Note : Pour des raisons de sécurité, les mots de passe ne sont pas affichés à l'écran. Prenez note de chaque changement. Vous ne pouvez pas accéder au commutateur sans le mot de passe correct. Note : Avec SNMP v3, utilisez plus de 8 caractères pour le mot de passe, car de nombreuses applications n'acceptent pas les mots de passe plus courts. L'accès via un navigateur Web peut être verrouillé par l'intermédiaire de la boîte de dialogue relative à l'accès Web. L'accès au niveau de l'adresse IP est restreint via la boîte de dialogue Access for IP addresses (Accès aux adresses IP). L'interface Web fournit jusqu'à 4 mots de passe différents : z Mot de passe en lecture SNMP v3 z Mot de passe en lecture/écriture SNMP v3 (identique au mot de passe dans l'interface utilisateur) z Mot de passe en lecture SNMP v1/2c z Mot de passe en lecture/écriture SNMP v1/2c Pour des raisons de sécurité, le mot de passe en lecture et le mot de passe en lecture/écriture doivent être différents. Pour modifier un mot de passe, procédez comme suit : Etape Action 1 Sélectionnez le mot de passe à modifier. 2 Saisissez l'ancien mot de passe dans la ligne Old Password (Ancien mot de passe). 3 Saisissez le nouveau mot de passe dans la ligne New Password (Nouveau mot de passe). 4 Répétez le nouveau mot de passe dans la ligne Please re-enter (Confirmer le mot de passe). 5 Appuyez sur Set (Définir). Remarque : Les mots de passe sont sensibles à la casse. L'option Data encryption (Codage des données) permet de coder les données de gestion Web transmise entre votre ordinateur et le commutateur via SNMP v3. 118 31006038 03 Novembre 2004 Gestion basée sur le Web Accès Web La fenêtre Security Web (Sécurité Web) vous permet de désactiver le serveur Web au niveau du commutateur. Une fois le serveur Web désactivé, le commutateur devient inaccessible via un navigateur Web. ? Security Web Help This dialog allows you to switch off the server on the switch. After the Web server after the Web server has been switched off, the switch can no longer be accessed via a Web browser. Note: The Web server may be reactivated via the user interface. Web Server Active Set √ Reload Note : Vous pouvez réactiver le serveur Web à l'aide de l'interface utilisateur. Accès des adresses IP Vous pouvez spécifier les adresses IP qui peuvent accéder au commutateur et les types de mot de passe qu'il est possible d'utiliser. Colonne Action Index Saisissez le numéro actuel auquel s'applique la restriction d'accès. IP Address (Adresse IP) Saisissez l'adresse IP autorisée à accéder au commutateur. 31006038 03 Novembre 2004 Name (Nom) Saisissez un nom pour l'ordinateur portant cette adresse IP. Password (Mot de passe) Indiquez si cet ordinateur peut accéder au commutateur à l'aide du mot de passe pour un accès en lecture ou en écriture. State (Etat) Cochez les entrées auxquelles s'applique le contrôle d'accès. 119 Gestion basée sur le Web Note : z Ces paramètres sont valables pour SNMP v1/2c. L'interface Web communiquant via SNMP v3, son accès ne dépend pas de l'adresse IP. z Si vous laissez une entrée décochée, aucune restriction d'accès ne sera appliquée. Tout ordinateur doté d'une adresse IP peut alors accéder au commutateur. z Assurez-vous qu'au moins un des champs dispose d'un mot de passe pour un accès en lecture/écriture, afin que vous puissiez accéder au commutateur avec un accès en écriture. z Les entrées grisées du tableau sont celles qui sont prises en charge par d'autres systèmes. Elles ne peuvent être modifiées avec le système de gestion Web. Access for IP addresses ? Help In this dialog you can specify via which IP addresses the switch may be accessed, and what kinds of passwords are to be used. • In the “Index” column, you enter the current number to which the access restriction applies. • In the “IP” Address” column, you enter the IP address which may access the switch. No entry in this field, or the entry “0.0.0.0”, enables access to the switch from computers with any IP address. In this case, the only access protection is the password. • In the “Name” column, you can enter a name of your choice for the computer with this IP address. • In the “Password” column, you specify whether this computer can access the switch with the read or with the Index 1 2 3 4 5 6 7 8 IP address 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 Name Set 120 Password read-write read-only read-write read-write read-write read-write read-write read-write State Reload 31006038 03 Novembre 2004 Gestion basée sur le Web Configuration des alarmes (déroutements) La fenêtre Alarms (Traps) (Alarmes [Déroutements]) permet de définir les actions qui déclenchent une alarme (déroutement) et les personnes informées de ces alarmes. Colonne Action IP Address (Adresse IP) Saisissez l'adresse IP de la station de gestion à laquelle les alarmes doivent être envoyées. Name (Nom) Saisissez un nom pour chaque destinataire. State (Etat) Cochez les entrées qui doivent être prises en considération lorsque des alarmes sont envoyées. Note : Les entrées grisées du tableau sont celles qui sont prises en charge par d'autres systèmes. Elles ne peuvent être modifiées avec le système de gestion Web. ? Alarms (Traps) Help This dialog allows you to specify which events trigger an alarm (trap) and to whom these alarms should be sent. • In the “IP Address” column, enter the IP address of the management station to which the traps should be sent. • In the “Name” column, you can enter a name for each recipient. • In the “State” column, you mark the entries which should be taken into account when traps are being sent. Selection IP address 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 Name State 0.0.0.0 Set 31006038 03 Novembre 2004 Cold Start √ Link Down √ Link Up √ Authentication √ Port Security √ Chassis √ Reload 121 Gestion basée sur le Web Vous pouvez sélectionner les événements suivants pour déclencher une alarme : Evénement Description Cold Start (Démarrage à froid) Le commutateur a été activé. Link Down (Liaison désactivée) La liaison à l'équipement au niveau d'un port du commutateur a été interrompue. Link Up (Liaison activée) La liaison à l'équipement au niveau d'un port du commutateur a été établie. Authentication (Authentification) Le commutateur a rejeté une tentative d'accès non autorisé. (voir p. 119). Port Security (Sécurité des ports) Un paquet de données a été reçu au niveau d'un port d'un terminal non autorisé. Chassis (Châssis) z z z z 122 Power supply (Alimentation) : l'état d'une tension d'alimentation a été modifié. Signaling Relay (Contact de signal) : l'état du contact de signal a été modifié. Standby (Redondance) : l'état du gestionnaire de redondance a été modifié. BackupConfigAdapter (Adaptateur de configuration de sauvegarde) : l'adaptateur de configuration de sauvegarde a été inséré ou retiré. 31006038 03 Novembre 2004 Gestion basée sur le Web Redémarrage du commutateur La boîte de dialogue Restart (Redémarrage) vous permet de : z redémarrer le commutateur ; z réinitialiser le tableau d'adresses MAC ; z réinitialiser les compteurs des ports ; z réinitialiser les compteurs IP ; z réinitialiser les compteurs de protocole ; z supprimer le fichier journal. Note : Lors du redémarrage, le commutateur interrompt temporairement le transfert des données et devient inaccessible via l'interface Web ou les autres systèmes de gestion tels que HiVision. L'illustration suivante présente la boîte de dialogue Restart : Restart ? Help This dialog box allows you to • restart the switch • reset the MAC address table • reset the port counters • reset the IP counters Restart Switch... Reset MAC address table Reset port counters Reset IP counters Reset protocol counters Delete Logfile 31006038 03 Novembre 2004 123 Gestion basée sur le Web Menu Ports Présentation Le menu Ports propose : z un tableau de configuration et z un tableau des statistiques. Configuration Table (Tableau de configuration) Le tableau de configuration permet de configurer chaque port du commutateur. Colonne Action Name (Nom) Saisissez un nom pour chaque port. Port On (Port activé) Activez le port en cochant la case correspondante dans cette colonne. Flow Control (Régulation du flux) Marquez ce port pour spécifier que la régulation du flux est activée. Signal Relay Indiquez si le contact de signal doit être ouvert lorsqu'une alarme de Mask (Masque de liaison est déclenchée. contact de signal) Autonegotiation (Autonégociation ) Activez la sélection automatique du mode de fonctionnement du port en cochant la case correspondante. Une fois l'autonégociation activée, la configuration du mode de fonctionnement prend quelques secondes. Manual Configuration (Configuration manuelle) Définissez le mode de fonctionnement du port. Le choix des modes de fonctionnement (énumérés ci-dessous) dépend du module de support. z 10 Mbit/s, semi-duplex (HDX) z 10 Mbit/s, full duplex (FDX) z 100 Mbit/s HDX z 100 Mbit/s FDX Port Priority (Priorité du port) Indiquez la priorité (comprise entre 0 et 7, valeur par défaut = 0 ) suivant laquelle le commutateur doit envoyer les paquets de données ne contenant pas d'étiquette VLAN qu'il reçoit au niveau de ce port. Note : La configuration automatique active prévaut sur la configuration manuelle. Note : Les paramètres suivants sont requis sur les ports de l'anneau. (voir p. 82). z 100 Mbit/s z full duplex z autonégociation désactivée z port activé 124 31006038 03 Novembre 2004 Gestion basée sur le Web ? Configuration Table Help This table allows you to configure every port of the switch. • In the “Name” column, you can enter a name for every port. • In the “Port on” column, you can switch on the port by ticking it here. Port Port Name Link status Port on Flow Control on 1 2 √ 3 4 5 6 7 √ AutoManual Current negotiation Configuration Settings Port Priority √ √ 100 Mbit/s FDX- 0 100 Mbit/s FDX100 Mbit/s FDX 0 √ √ √ √ 100 Mbit/s FDX 0 100 Mbit/s FDX 100 Mbit/s FDX 0 √ √ 100 Mbit/s FDX 0 √ 100 Mbit/s FDX 0 √ 100 Mbit/s FDX 0 √ √ Set 31006038 03 Novembre 2004 Signal Contact mask Reload 125 Gestion basée sur le Web Le tableau des statistiques présente le contenu des différents compteurs d'événements. Après un redémarrage, tous les compteurs d'événements sont remis à zéro. Les compteurs font la somme des événements envoyés et des événements reçus. Statistics Table (Tableau des statistiques) Statistics Table ? Help This table shows you the contents of various event counters. After a restart, all the event counters begin again at zero. The counters add up the events sent and the events received. Transmitted Unicast Packets Port Detected CRC errors Received Fragments Received Octets Received Packets Detected Collisions Packets Packets 128 to 255 65 to 127 bytes bytes Packets 64 bytes 1 0 0 0 0 0 0 0 0 2 1503 599 68495 0 0 0 4426 728 3 0 0 0 0 0 0 0 0 0 643 4 54 5691 903251 0 0 0 4020 718 530 5 0 0 0 0 0 0 0 0 0 6 0 0 0 0 0 0 0 0 0 7 0 0 0 0 0 0 0 0 0 Reload 126 31006038 03 Novembre 2004 Gestion basée sur le Web Menu Switching (Commutation) Présentation Le menu Switching propose : z les données de commutation de base, z le tableau des filtres, z la configuration GMRP/IGMP. Basic Switch Data (Données de commutation de base) Cette boîte de dialogue permet d'afficher les données de commutation de base et de préciser les paramètres généraux : z La saisie de la moyenne de toutes les entrées dynamiques comprises entre 10 et 400 secondes (Unité : 1 seconde ; valeur par défaut : 30). En connexion avec la redondance du routeur, définissez une durée supérieure ou égale à 30 secondes. z Autorisation ou blocage de la régulation du flux au niveau de tous les ports du commutateur indiqués dans le tableau de configuration des ports. Filtering Database (Tableau des filtres) Ce tableau est utilisé pour afficher et éditer les filtres. Chaque ligne correspond à un filtre. Les filtres indiquent le mode d'envoi des paquets de données. Ils sont définis automatiquement par le commutateur (état mémorisé) ou manuellement. Les paquets de données pour lesquels les adresses cible sont saisies dans le tableau, sont envoyés depuis le port de réception vers les ports cochés dans le tableau. Les paquets de données pour lesquels les adresses cible ne sont pas saisies dans le tableau, sont envoyés depuis le port de réception vers tous les autres ports. La boîte de dialogue Create static entry (Créer une entrée statique) vous permet de définir de nouveaux filtres. 31006038 03 Novembre 2004 Etat Description Learned (Mémorisé) Le filtre a été créé automatiquement par le commutateur. Invalid (Incorrect) Cet état supprime un filtre créé manuellement. Permanent Le filtre est stocké de façon permanente dans le commutateur ou au niveau de l'URL. DeleteOnReset (Suppression après réinitialisation) Le filtre est supprimé lors de la réinitialisation du commutateur. GMRP Le filtre a été créé par le protocole GMRP. GMRP/Permanent Le protocole GMRP a ajouté un marquage de port supplémentaire au filtre une fois celui-ci créé par l'administrateur. Le marquage du port ajouté par le protocole GMRP est supprimé au redémarrage. GMRP/DeleteOnReset (Suppression après réinitialisation) Le filtre a été créé par l'administrateur et GRMRP lui a ajouté un marquage de port supplémentaire. Le filtre est supprimé lors de la réinitialisation du commutateur. IGMP Le filtre a été créé par le protocole IGMP. 127 Gestion basée sur le Web Filtering Database ? Help This table shows is used for displaying and editing filters. Each row represents one filter. Filters specify the way in which data packets are sent. They are set automatically by the switch (learned status) or manually. Data packets whose destination addresses are entered in the table are sent from the receiving port to the ports marked in the table. Data packets whose destination addresses are not in the table are sent from the receiving port to all other ports. The following status settings are possible: Address 00 00 54 10 28 b3 00 00 54 10 31 75 00 00 54 10 7f de 00 00 54 10 b4 27 00 00 74 6c 2b 1b 00 01 02 7b ed 39 00 02 55 42 56 dd 00 02 55 42 59 4f 00 02 55 4a bb 63 00 02 55 98 ce 07 00 02 55 98 cf c5 00 02 a5 37 ce 3f 00 02 a5 b7 e2 c2 00 02 a5 b8 da 62 00 02 a5 bd c1 Oe Status learned learned learned learned learned learned learned learned learned learned learned learned learned learned learned SET VLAN-ID 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Reload 1 2 3 4 √ √ √ √ √ √ √ √ √ √ √ √ √ √ √ 5 6 7 Create Note : Lorsque le gestionnaire de redondance est actif, il est impossible de créer des entrées de diffusion unique permanentes. Note : Vous pouvez créer jusqu'à 56 filtres pour adresses multidiffusion dans le tableau des filtres. 128 31006038 03 Novembre 2004 Gestion basée sur le Web Multidiffusion Le protocole IGMP (Internet Group Management Protocol) décrit la transmission des informations de multidiffusion entre routeurs et terminaux au niveau de la couche 3. Les routeurs dont la fonction IGMP (voir p. 191) est active, envoient des requêtes de manière périodique pour localiser les membres du groupe de multidiffusion IP connectés au réseau LAN. Le protocole GARP (Multicast Registration Protocol) décrit la distribution des paquets de données comportant une adresse de multidiffusion comme adresse cible. Les équipements sollicitant la réception de paquets de données avec une adresse de multidiffusion comme adresse cible effectuent l'enregistrement de l'adresse de multidiffusion via GMRP. Pour un commutateur, l'enregistrement implique la saisie de l'adresse de multidiffusion dans le tableau des filtres. Lorsqu'une adresse de multidiffusion est saisie dans le tableau des filtres, le commutateur envoie cette information vers tous les ports dans un paquet GMRP. Ainsi, les commutateurs connectés savent qu'ils doivent envoyer cette adresse de multidiffusion à ce commutateur. GMRP active les paquets avec une adresse de multidiffusion dans le champ de l'adresse cible à envoyer aux ports définis. Les autres ports ne sont pas affectés par ces paquets. Les paquets de données comportant des adresses de multidiffusion non enregistrées sont envoyés à tous les ports par le commutateur. Les paramètres de base du protocole GMRP figurent dans le tableau suivant : GMRP global désactivé GMRP par port activé Transmission par port sélection Global Configuration (Configuration globale) La case à cocher IGMP Snooping (Surveillance IGMP) vous permet d'activer ou de désactiver la surveillance IGMP de manière globale pour l'intégralité du commutateur. Lorsque cette fonction est désactivée : z le commutateur n'évalue pas les paquets de requêtes et de rapports reçus ; z il envoie les paquets de données reçus (flux) comportant une adresse de multidiffusion comme adresse cible à tous les ports. La case à cocher GMRP vous permet d'activer ou de désactiver le protocole GMRP de manière globale pour l'intégralité du commutateur. Lorsque cette fonction est désactivée : z le commutateur ne génère aucun paquet GMRP ; z il n'évalue pas les paquets GMRP reçus et les ignore ; z il envoie les paquets de données reçus (flux) comportant une adresse de multidiffusion comme adresse cible à tous les ports. Le commutateur est transparent pour les paquets GMRP reçus, quel que soit le paramètre GMRP utilisé. La case à cocher de désactivation vous permet de désactiver les fonctions GMRP et de surveillance IGMP. 31006038 03 Novembre 2004 129 Gestion basée sur le Web IGMP Querier (Demandeur IGMP) La case à cocher IGMP Querier active (Demandeur IGMP activé) vous permet d'activer ou de désactiver la fonction de requête. Les cases à cocher relatives au protocole vous permettent de choisir entre la version 1 et la version 2 du protocole IGMP. IGMP Forward All per Port (Envoyer tous les paquets IGMP par port) Cette colonne du tableau vous permet d'activer ou de désactiver l'option Forward All (Envoyer tous les paquets) de la fonction de surveillance IGMP lorsque cette dernière est activée. Le commutateur envoie alors tous les paquets de données comportant une adresse de multidiffusion dans le champ de l'adresse cible du port défini. Note : Si plusieurs routeurs sont connectés à un sous-réseau, vous devez utiliser la version 1 du protocole IGMP pour que tous les routeurs reçoivent la totalité des rapports IGMP. Note : Si vous utilisez la version 1 du protocole IGMP sur un sous-réseau, vous devez également utiliser la version 1 sur l'ensemble du réseau. Static Query Port (Port de requête statique) Un commutateur envoie des messages IGMP aux ports via lesquels il reçoit les requêtes IGMP. Cette colonne vous permet également d'envoyer des messages IGMP vers d'autres ports sélectionnés. GMRP per Port (GMRP par port) Cette colonne du tableau vous permet d'activer ou de désactiver la fonction GMRP sur chaque port, lorsque le protocole GMRP global est activé. Lorsque vous désactivez le protocole GMRP au niveau d'un port, aucun enregistrement ne peut être effectué pour ce port et les paquets GMRP ne peuvent pas être envoyés depuis ce dernier. Exigences du service par port Les exigences du service GMRP décrivent les exigences du service GMRP du terminal sur l'ensemble du réseau. z Avec le paramètre selective (sélection), (paramètre GMRP par défaut : forward all unregistered groups - envoyer tous les groupes non enregistrés), le commutateur envoie vers ce port tous les paquets de données comportant une adresse de multidiffusion dans le champ de l'adresse cible, . . z adresse qui est saisie dans le tableau des filtres pour ce port, ou . . z pour laquelle aucune entrée n'est définie dans le tableau des filtres. z Avec le paramètre all (tous), (paramètre GMRP par défaut : forward all groups envoyer à tous les groupes), le commutateur envoie vers ce port tous les paquets de données comportant une adresse de multidiffusion dans le champ de l'adresse cible. 130 31006038 03 Novembre 2004 Gestion basée sur le Web Note : Si le commutateur est connecté à un anneau HIPER, en cas d'interruption au niveau de l'anneau, vous pouvez reconfigurer rapidement le réseau pour les paquets de données comportant des adresses cible de multidiffusion déjà enregistrées en : z activant le protocole GMRP de manière globale sur les ports de l'anneau et z en sélectionnant le type d'émission par port all (tous) sur les ports de l'anneau. ? IGMP/GMRP Help The Internet Group Management Protocol (IGMP) describes the distribution of Multicast information between routers and terminal devices on the Layer 3 level. Routers with an active IGMP function periodically send queries to find out which IP Multicast group members are connected to the LAN. Multicast group members reply with a Report message. This Report message contains all the parameters required by the IGMP. The router records the IP Multicast group address from the Report message in its routing table. The result of this is that it transfers frames with this IP Multicast group address in the target address field only in accordance with the routing table. Global Configuration IGMP Snooping GMRP IGMP Forw. All Static Query Port 1 2 3 4 5 GMRP √ √ √ √ √ Set 31006038 03 Novembre 2004 IGMP Querier active √ Protocol Version disabled Port IGMP Querier 1 2 2 2 GMRP Service Replacement Forward all unregistered groups Forward all unregistered groups Forward all unregistered groups Forward all unregistered groups Forward all unregistered groups Reload 131 Gestion basée sur le Web Rapid Spanning Tree (Arbre recouvrant rapide) L'algorithme de l'arbre recouvrant rapide (RSTP) simplifie la topologie de l'ensemble d'un réseau connecté à l'aide de ponts en une structure arborescente unique. Le pont racine est à la base de la structure arborescente. Les structures en anneaux sont séparées selon des règles spécifiques. En cas d'interruption du chemin, l'algorithme annule cette séparation pour maintenir l'émission des données. Cela permet de créer des connexions redondantes et d'augmenter la sécurité des données. Pour plus d'informations, reportez-vous à la sectionAlgorithme de l'arbre recouvrant (voir p. 69). La structure de l'arbre dépend descoûts du chemin racine (voir p. 71): z La structure choisie est celle où les coûts de chemin entre chaque pont et le pont racine sont les moins élevés. z Lorsque ces coûts sont identiques pour plusieurs chemins, la priorité du pont connecté à l'un de ces chemins permet de déterminer quel pont doit être bloqué. Note : Le pont disposant de la plus haute priorité est celui qui possède le plus petit identifiant. Le RSTP est compatible avec le STP (protocole de l'arbre recouvrant) standard. Cependant, si l'un des ponts utilise uniquement le protocole STP, les avantages représentés par la reconfiguration rapide entre deux ponts (protocole RSTP) sont perdus. Global Settings (Paramètres globaux) Ces paramètres s'appliquent à la carte de base. En général, c'est l'administrateur qui saisit les valeurs "Hello Time" (Intervalle d'envoi des trames BPDU), "Forward Delay" (Délai de transfert) et "Max Age" (durée de validité de BPDU) dans le pont racine. Le pont racine transfère alors ces données aux autres ponts. La boîte de dialogue affiche dans la colonne de gauche les données reçues à partir du pont racine. Dans la colonne de droite, saisissez les valeurs qui devront s'appliquer lorsque ce pont deviendra un pont racine. Note : Etant donné que l'anneau HIPER et le STP n'utilisent pas les mêmes concepts de redondance, la fonction RM active empêche l'activation du STP. 132 31006038 03 Novembre 2004 Gestion basée sur le Web Rapid Spanning Tree ? Help Rapid Spanning Tree (RSTP) The Rapid Spanning Tree algorithm reduces the entire topology of a network connected by bridges to a single tree structure. The root bridge forms the basis of a tree structure. Ring structures are separated according to specified rules. If a path is Operation On Version RSTP Off STP Root Information Root-ID Priority 0 Root-Port 0 Root-Cost 0 / MAC address / 00 00 00 00 00 00 This device is root Protocol Configuration/Information 00 80 63 0f 9a 2e 32768 MAC address 200 0 Topology 1500 Time since last change 0 day(s), 0:0:0 2000 Priority 0 Hello Time (1/100sec) Forward Delay (1/100sec) 0 0 Max Age (1/100sec) Set Reload Consultez une autre rubrique de cette aide (voir p. 71) pour obtenir plus d'informations sur la configuration manuelle des champs Root Information (Informations sur la racine) de la boîte de dialogueRapid Spanning Tree. Les durées saisies dans la boîte de dialogue Global sont exprimées en unités de 10 ms. Exemple : Max Age = 2 000 soit 20 secondes. 31006038 03 Novembre 2004 133 Gestion basée sur le Web Les paramètres de configuration globale des protocoles STP/RSTP figurent dans le tableau suivant : 134 Variable Signification Valeurs possibles Etat à la livraison Priority (Priorité) L'adresse MAC et la priorité constituent à elles 0 < n*4 096 < 61 440 32 768 deux l'identifiant du pont (voir p. 70). Hello Time 100 < n*100 < 1 000 200 S'il s'agit du pont racine ou s'il tente de le devenir, le pont envoie les messages de configuration (Configuration Bridge Protocol Data Units, CBPDU). Le "Hello Time", exprimé en centièmes de secondes, est l'intervalle d'envoi entre deux messages de configuration (Configuration Bridge Protocol Data Units, CBPDU). C'est la valeur courante qu'utilise le pont. Max. Age Pendant ce délais, le pont attend la réception 600 - 4 000 d'une trame BPDU. Lorsqu'aucune trame n'est reçue avant expiration de ce délai, c'est qu'il y a eu échec du pont racine. Les ponts restants lancent la procédure de définition du nouveau pont racine. 2 000 Forward Delay 400 - 3 000 Le schéma du protocole STP dispose de quatre conditions possibles : blocking (blocage), listening (écoute), learning (mémorisation) et normal. Le passage d'une condition à une autre nécessite un temps donné. Mesuré en centièmes de secondes, cet intervalle de temps permet de vérifier la vitesse à laquelle s'effectue le changement. C'est la valeur courante qu'utilise le pont. Pour le passage de la condition "normal" à "blocking", aucun intervalle de temps n'est nécessaire. 1 500 31006038 03 Novembre 2004 Gestion basée sur le Web Port Settings (Paramètres du port) Ces paramètres s'appliquent pour chaque port. 31006038 03 Novembre 2004 Variable Signification Valeurs possibles Etat à la livraison STP State (Etat STP) Activation/désactivation des protocoles STP/ RSTP au niveau de ce port. Afin d'éviter une attente inutile, désactivez le protocole STP lorsque vous connectez un terminal. enable (activer) , disable (désactiver) enable Priority Le premier octet de l'identifiant du port indique la priorité du port. 16 < n*16< 240 128 Admin Pathcost (Coût chemin admin) Saisissez les coûts de chemin pour indiquer la préférence pour des chemins redondants en particulier. Si la valeur est "0", le commutateur calcule automatiquement le coût de chemin en fonction de la vitesse d'émission. 0 - 200 000 000 0 Admin Edge Port (Port périphérie admin) Spécifiez ici l'équipement à connecter à ce port true (vrai), false (faux) : terminal (= true) ou pont (R)STP (= false). Pendant la reconfiguration, vous pouvez activer la variable Edge Port au niveau d'un terminal pour qu'elle assure une transmission dans un intervalle de 4 secondes. Quelle que soit la situation, le pont détecte un pont (R)STP connecté et l'indique comme Ist Edge Port (Port périphérie 1). false Admin PointTo-Point (Point à point admin) La liaison point à point établit une connexion directe entre deux ponts RSTP et permet de maintenir un délai minimum de reconfiguration. Sélectionnez la valeur forceTrue s'il existe une connexion semi-duplex entre deux ponts RSTP. auto, forceTrue (Vrai forcé), forceFalse (Faux forcé) auto 135 Gestion basée sur le Web Configuration du réseau VLAN Introduction Sous VLAN, vous trouverez l'ensemble des tableaux et attributs vous permettant de configurer et surveiller les fonctions VLAN, conformément à la norme IEEE 802.1Q. Note : Au moment de la configuration du VLAN, vérifiez que le port auquel votre station de gestion est connectée peut toujours envoyer les données de cette station après l'enregistrement de la configuration. En affectant le port au VLAN avec l'ID 1, vous garantissez que les données de la station de gestion peuvent toujours être envoyées. Après avoir modifié les entrées, utilisez les commandes ci-dessous pour enregistrer ou afficher la configuration mise à niveau : Commande Fonction Set (Définir) Enregistrer la nouvelle entrée. (La modification prend effet immédiatement.) Reload (Recharger) Afficher la configuration mise à jour. Note : Les VLAN pris en charge (40 maximum) sont identifiés par un numéro quelconque compris entre 1 et 1024. Note : Dans la configuration en anneau HIPER, sélectionnez VLAN ID 1 pour les ports de l'anneau. 136 31006038 03 Novembre 2004 Gestion basée sur le Web Installation d'un VLAN Définissez les VLAN souhaités dans le tableau VLAN Static (VLAN statique) : Etape Action Commentaire 1 Cliquez sur Create (Créer). 2 Saisissez l'indice VLAN approprié. Une nouvelle ligne s'affiche dans le tableau. 3 Saisissez un nouveau nom pour le VLAN. Choisissez un nom quelconque. 4 Définissez l'affiliation des ports dont vous avez besoin. Les options suivantes sont disponibles : z -—n'appartient pas au VLAN z M—appartient au VLAN (paquet envoyé avec une étiquette) z F—n'appartient pas au VLAN, même pas dynamiquement via le protocole GVRP (Generic VLAN Registration Protocol) z U—appartient au VLAN (paquet envoyé sans étiquette) Après avoir défini les VLAN (ci-dessus), spécifiez les règles de réception des données : 31006038 03 Novembre 2004 Etape Action Commentaire 1 Spécifiez les règles de réception des données dans le tableau des ports (Port) : VLAN ID (ID VLAN) : spécifiez le VLAN auquel est affecté un paquet de données reçu sans étiquette. Ingress Filter (Filtre de captage) : indique si les étiquettes reçues sont évaluées. 2 Cochez la case VLAN Mode (Mode VLAN). La fonction VLAN est alors activée, comme l'indique la coche dans la case VLAN Status (Etat VLAN). 3 Enregistrez la configuration. 4 Réinitialisez le NxS. 137 Gestion basée sur le Web Exemple de VLAN simple Cet exemple présente une mise en œuvre standard du NxS dans une configuration VLAN simple : VLAN jaune VLAN marron (ID = 2) VLAN vert (ID = 1) 149.218.112.76 (ID = 3) Station de gestion du réseau 149.218.112.208 Boîte de dialogue VLAN Static (VLAN statique) La boîte de dialogue VLAN Static est illustrée ci-après. ? VLAN Static Help To set up VLANs, you first specify the desired VLANs in the static VLAN table: • After clicking on “Create”, you enter the appropriate VLAN index. A new line appears in the table. • Enter the name of your choice for this VLAN. • Define the affiliation of the ports you require. Index 1 Name Default Set 138 Status active 1 U Reload 2 U 3 U 4 U Create 5 U 6 U 7 U Destroy 31006038 03 Novembre 2004 Gestion basée sur le Web Saisissez l'ID de VLAN dans la boîte de dialogue VLAN-Index (Indice VLAN) illustrée ci-après : Please enter VLAN-Index 2 OK Cancel Java Applet Window Note : Pour créer des ID de VLAN supplémentaires, répétez les étapes décrites dans les tableaux précédents. Affectez un nom au VLAN : ? VLAN Static Help To set up VLANs, you first specify the desired VLANs in the static VLAN table: • After clicking on “Create”, you enter the ppropriate VLAN index. A new line appears in the table. • Enter the name of your choice for this VLAN. • Define the affiliation of the ports you require. Index 1 2 3 Name Brown Yellow Green Set 31006038 03 Novembre 2004 Status active active active 1 - Reload 2 - 3 - 4 - Create 5 - 6 M M M 7 M M M Destroy 139 Gestion basée sur le Web Définissez l'appartenance des ports au VLAN : ? VLAN Static Help To set up VLANs, you first specify the desired VLANs in the static VLAN table: • After clicking on “Create”, you enter the ppropriate VLAN index. A new line appears in the table. • Enter the name of your choice for this VLAN. • Define the affiliation of the ports you require. Index 1 2 3 Name Brown Yellow Green Status active active active Set U - 1 U - 2 U - 3 Reload U 4 U 5 6 M M M Create 7 M M M M F U Destroy Les ports 1 à 3 sont affectés aux terminaux du VLAN jaune et les ports 4 et 5 aux terminaux du VLAN vert. Normalement, les paquets de données envoyés par les terminaux ne portent pas d'étiquette. Le paramètre U doit donc être sélectionné ici. Le port 6 est utilisé pour effectuer la liaison montante vers le prochain commutateur. Le paramètre M lui est affecté. Les informations du VLAN peuvent alors être transmises. Enregistrez la configuration du VLAN dans la boîte de dialogue VLAN Static en cliquant sur Set (Définir) : ? VLAN Static Help To set up VLANs, you first specify the desired VLANs in the static VLAN table: • After clicking on “Create”, you enter the ppropriate VLAN index. A new line appears in the table. • Enter the name of your choice for this VLAN. • Define the affiliation of the ports you require. Index 1 2 3 Name Brown Yellow Green Set 140 Status active active active U - 1 Reload U - 2 U - 3 U 4 Create U 5 6 M M M 7 M M M Destroy 31006038 03 Novembre 2004 Gestion basée sur le Web Boîte de dialogue VLAN Port (port VLAN) A partir du sous-menu Ports sous VLAN, affectez un identifiant de VLAN aux ports et enregistrez-le : ? VLAN Port Help To set up VLANs, you first specify the desired VLANs in the static VLAN table (Static). After setting up VLANs, you spcify the rules for received data in the port table (Port): • VLAN ID VLAN ID Port 1 2 3 4 5 6 7 Ingress Filtering 2 2 2 3 3 1 1 Set Reload Les ports 1 à 3 sont affectés aux terminaux du VLAN jaune, et l'identifiant VLAN 2 et les ports 4 et 5 sont affectés aux terminaux du VLAN vert, d'où l'attribution de l'identifiant VLAN 3. Le port 6 est utilisé pour effectuer la liaison montante vers le prochain commutateur. Il appartient au VLAN marron et possède donc l'identifiant VLAN 1. L'activation de l'option Ingress Filter (Filtre de captage) permet d'assurer l'évaluation des étiquettes reçues sur le port. 31006038 03 Novembre 2004 141 Gestion basée sur le Web Boîte de dialogue VLAN Global A partir du sous-menu Global sous VLAN, activez le mode VLAN global : VLAN Global ? Help Under VLAN you will find all the tables and attributes for configuring and monitoring the VLAN function in accordance with the IEEE 802.1Q standard. • To set up VLANs, you first specify the desired VLANs in the static VLAN table (Static). • After setting up VLANs, you specify the rules for received data in the port table (Port). • To activate the VLAN function mark the VLAN Mode check box. The VLAN status field is marked if the VLAN function is active. Version version 1 Max. VLAN ID 1024 Max. supported VLANs 40 Number of VLANs 3 VLAN Mode VLAN Status Set Reload Pour activer la fonction VLAN, cochez la case VLAN Mode (Mode VLAN). Le champ VLAN Status (Etat VLAN) est coché quand la fonction VLAN est active. 142 31006038 03 Novembre 2004 Gestion basée sur le Web Boîte de dialogue Configuration A partir du sous-menu Configuration sous System (Système), enregistrez la configuration dans la mémoire non-volatile : ? Configuration Help With this dialog you can • Set the configuration with which the system is loaded when restarting. If you select default, the parameters are reset to the original delivery state, with the exception of the settings you created in the Software, Configuration and Net dialogs. • Load a local configuration or one stored under the specified URL. • Save the current configuration on the device or in a file under the specified URL. Load after reset Local defaults from URL Load Local from URL from URL & save local Load Configuration Save Local URL: Save Configuration to URL tftp://0.0.0.0/file.bin Back up Configuration Adapter Status notPresent Set Boîte de dialogue Restart (Redémarrage) Reload Dans le sous-menu Restart sous System, réinitialisez le commutateur : Restart ? Help • restart the switch • reset the MAC address table • reset the port counters • reset the IP counters • reset the protocol counters • delete the log file Restart Switch... Reset MAC address table Reset port counters Reset IP counters Reset protocol counters Delete Logfile 31006038 03 Novembre 2004 143 Gestion basée sur le Web Options Présentation Le menu Ports propose les options suivantes : z Configuration de l'agent de relais DHCP (lorsque le DHCP est situé sur un sousréseau distant) z Configuration du limiteur de diffusion générale z Configuration de la fonction d'anneau HIPER z Configuration du couplage redondant d'anneaux HIPER et des segments de réseau. z Configuration de la mise en miroir des ports z Désactivation de la mémorisation z Configuration de la sécurité des ports DHCP Relay Agent (Agent de relais DHCP) Cette boîte de dialogue vous permet de configurer l'agent de relais DHCP. L'agent de relais DHCP est une fonction intégrée au commutateur. DHCP Server IP Address (Adresse IP du serveur DHCP) Saisissez l'adresse IP du serveur DHCP. Si un serveur DHCP est indisponible, vous pouvez saisir jusqu'à trois adresses IP de serveurs DHCP supplémentaires. Ainsi, le commutateur pourra utiliser un autre serveur DHCP. Option 82 AVERTISSEMENT Opération inattendue Si des adresses IP sont affectées via l'option 82 du serveur DHCP et que vous changez le port auquel un équipement est connecté, l'adresse IP de ce dernier est alors modifiée. z Ne modifiez pas les connexions des ports du commutateur NxS pour l'équipement. z Lors des opérations de maintenance d'un commutateur, assurez-vous de bien étiqueter chaque câble Ethernet avec le numéro de port du commutateur qui lui est attribué afin de pouvoir rétablir la même configuration. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. Avec l'option 82, un agent de relais DHCP qui reçoit une requête DHCP ajoute un champ Option 82 à la requête reçue si elle n'en possède pas déjà un. Lorsque la fonction est désactivée, le commutateur transmet les champs attachés Option 82, mais n'en ajoute pas d'autre. Dans la section Type, spécifiez le format dans lequel la reconnaissance par l'équipement de ce commutateur est entrée dans le champ Option 82 par l'agent de relais DHCP. 144 31006038 03 Novembre 2004 Gestion basée sur le Web Les options disponibles sont les suivantes : z Adresse IP z Adresse MAC (paramètre à la livraison) z Nom système (ID client) z Autre (ID définissable par l'utilisateur. Vous pouvez le saisir dans la ligne qui suit.) Le champ DHCP server RemoteID entry (ID distant du serveur DHCP) affiche la valeur saisie lors de la configuration de votre serveur DHCP. Le champ Type display (Affichage du type) affiche la reconnaissance par l'équipement dans le format sélectionné. Circuit ID (ID de circuit) La colonne Circuit ID affiche la valeur saisie lors de la configuration de votre serveur DHCP. Cette valeur est constituée du numéro de port et de l'ID du VLAN ayant reçu la requête DHCP. Relay function on/off (Fonction relais activée/désactivée) Dans la colonne Relay function on/off, vous pouvez activer ou désactiver la fonction relais pour chaque port. Schneider agent (Agent Schneider) Dans la colonne Schneider agent, cochez les ports auxquels un commutateur Schneider est connecté. Limiteur de diffusion générale 31006038 03 Novembre 2004 Le limiteur de diffusion générale permet de définir le nombre maximum de diffusions générales autorisées par port. Utilisez la case à cocher Broadcast Limiter Mode (Mode Limiteur de diffusion générale) pour activer ou désactiver le limiteur de diffusion générale pour tous les ports. Options de configuration par port : z = 0, pas de limitation sur les diffusions générales de ce port z > 0, nombre maximum de diffusions générales par seconde qui peuvent être envoyées par ce port. Consultez une autre rubrique de cette aide pour obtenir des informations sur les limiteurs de diffusion générale (voir p. 61). 145 Gestion basée sur le Web Configuration de la fonction d'anneau HIPER La boîte de dialogue HIPER-Ring (Anneau HIPER) présente la fonction de ce commutateur sur l'anneau HIPER. La notion d'anneau HIPER permet la construction de structures réseau en anneau à haute disponibilité. Au sein d'une telle topologie en anneau, les composants réseau qui prennent en charge la fonction d'anneau HIPER sont connectés les uns aux autres via les ports de l'anneau. Un seul et unique gestionnaire de redondance prend le contrôle de l'anneau. Le NxS est intégré à l'anneau via les ports de l'anneau HIPER (ports 6 et 7). Le gestionnaire de redondance est activé et désactivé à l'aide d'un micro-interrupteur sur le boîtier. Il est actif lorsque l'anneau est ouvert. Cela se produit, par exemple, lorsqu'un câble de données ou un composant réseau est défaillant au sein de l'anneau. Note : Les ports de l'anneau doivent être configurés comme suit : z 100 Mbit/s z full duplex z autonégociation désactivée z port activé La "redondance garantie" signifie que si l'une des lignes affectées par la fonction échoue, une ligne redondante prend le relais. L'"échec de la configuration" vous indique si la fonction est configurée complètement et correctement. HIPER-Ring ? Help This dialog shows you the funtion of this switch in the HIPER Ring. The concept of the HIPER Ring enables the construction of high-availablility, ring topology network structures. Within such a ring topology, network components supporting the HIPER Ring are connected with each other via their ring ports. A redundancy manager assumes control of the ring. The switch is integrated into the ring via the HIPER-Ring ports (ports 6 and 7). The redundancy manager is turned on and off by means of a dip switch on the housing. The status of the redundancy manager is active when the ring is open. This occurs Ring Port 1 Ring Port 2 Port Port 7 6 Redundancy Manager Status Inactive Active (redundant line) Redundancy Manager On Information Off Redundancy guaranteed Configuration Failure Reload 146 31006038 03 Novembre 2004 Gestion basée sur le Web Couplage redondant L'intelligence de commande intégrée au NxS permet le couplage redondant des anneaux HIPER et des segments de réseau. Deux segments de réseau sont connectés sur deux chemins distincts, chacun étant doté d'un NxS. La fonction de redondance est affectée au commutateur dans la liaison redondante via le micro-interrupteur de redondance. Le commutateur de la ligne redondante et celui de la ligne principale s'informent mutuellement de leur état de fonctionnement à l'aide de trames de contrôle (via Ethernet ou par l'intermédiaire de la ligne de commande). Note : Pour des raisons de sécurité liées à la redondance, la combinaison d'un arbre recouvrant rapide et d'un couplage de réseau/anneau est impossible. Cette boîte de dialogue vous permet de configurer le couplage redondant des segments de réseau. Sélection de la configuration Commencez par sélectionner la configuration souhaitée. Les paramètres suivants s'appliquent au commutateur affiché dans le graphique sélectionné. La boîte de dialogue montre les options de configuration qui dépendent de la position du microinterrupteur de redondance. Si vous souhaitez sélectionner l'une des configurations apparaissant en grisé, mettez le micro-interrupteur du commutateur sur la position appropriée. Couplage principal à deux commutateurs avec ligne de commande : Le couplage entre deux réseaux est effectué par la ligne principale (ligne verticale épaisse dans l'illustration suivante) qui est connectée au port de couplage. Si la ligne principale échoue, la ligne redondande (ligne verticale pointillée), qui est connectée au port de couplage associé, prend le relais pour coupler les deux réseaux. Le couplage est réalisé par deux commutateurs. Avec cette sélection, le commutateur devient l'équipement auquel vous connectez la ligne principale. Les commutateurs envoient leurs fonctions de contrôle via la ligne de commande. REDONDANCE 31006038 03 Novembre 2004 147 Gestion basée sur le Web Couplage redondant à deux commutateurs avec ligne de commande : Le couplage entre deux réseaux est effectué par la ligne principale (ligne verticale fine dans l'illustration suivante) qui est connectée au port de couplage associé. Si la ligne principale échoue, la ligne redondante (ligne verticale pointillée), qui est connectée au port de couplage, prend le relais pour coupler les deux réseaux. Le couplage est réalisé par deux commutateurs. Avec cette sélection, le commutateur devient l'équipement auquel vous connectez la ligne redondante. Les commutateurs envoient leurs fonctions de contrôle via la ligne de commande. REDONDANCE Sélection du port Le commutateur auquel vous connectez la ligne principale et le commutateur auquel vous connectez la ligne redondante sont associés lors du couplage. 148 1 port de couplage associé 2 port de contrôle 3 port de couplage 31006038 03 Novembre 2004 Gestion basée sur le Web Coupling Port (Port de couplage) : Sélectionnez le port de couplage. Spécifiez dans ce champ le port auquel les segments de réseau sont connectés : z Si le micro-interrupteur de redondance est sur OFF, connectez la ligne principale au port de couplage. z Si le micro-interrupteur de redondance est sur ON, connectez la ligne redondante au port de couplage. L'affectation des ports pour le couplage redondant est représentée dans l'illustration suivante : Commutateur Port de contrôle Port de couplage NxS Port redondant (ne peut être implémenté qu'avec un autre commutateur NxS) port 1 Control Port (Port de contrôle) : Sélectionnez le port de contrôle si spécifié par la configuration. Spécifiez dans ce champ à quel port vous connectez la ligne de commande. z IP address (Adresse IP) : affiche l'adresse IP de l'équipement associé s'il fonctionne déjà sur le réseau. z Port mode (Mode port) : affiche la position du micro-interrupteur sur l'équipement pour la fonction de redondance. z Port status (Etat du port) : affiche l'état actuel réel du port. Note : Les ports de couplage doivent être configurés comme suit : z autonégociation activée z port activé Opération (Fonctionnement) Cette section présente l'état du couplage. Information z Redundancy guaranteed (Redondance garantie) : indique que si l'une des lignes affectées par la fonction échoue, une ligne redondante prendra le relais. z Configuration failure (Echec de la configuration) : indique si la fonction est configurée complètement et correctement. Redundancy Mode (Mode redondance) Avec le paramètre Redundant ring/network coupling (Couplage redondant de réseau/anneau), la ligne principale ou la ligne redondante est activée. Ces deux lignes ne sont jamais activées en même temps. 31006038 03 Novembre 2004 149 Gestion basée sur le Web Avec le paramètre Extended redundancy (Redondance étendue), la ligne principale et la ligne redondante sont activées en même temps si la ligne de connexion entre les commutateurs du réseau échoue. Pendant la période de reconfiguration, il peut y avoir des doublons. Sélectionnez ce paramètre uniquement lorsque votre application détecte des duplications de trames. Note : Pour éviter les boucles sans fin, le commutateur désactive les ports de contrôle et de couplage si vous effectuez l'une des actions suivantes pendant qu'ils reçoivent des connexions : z Désactivation de la fonction z Modification de la configuration pendant que les connexions aux ports sont ouvertes Ring/Network Coupling ? Help Select Configuration Select Port Coupling port 1 Partner coupling port Port mode active Port state not connected Port mode stand-by Port state IP address Control port Operation 0 Information Redundancy Mode On Redundancy guaranteed Redundant Ring/Network Coupling Off Configuration Failure Extended Redundancy SET 150 Port state Reload 31006038 03 Novembre 2004 Gestion basée sur le Web ANNEAU 1 RM REDONDANCE RM REDONDANCE redondance port 1 redondance port 1 Ligne de commande (1) couplage redondant des anneaux 1 et 2 Commutateur (2) (1) = câble à paire torsadée croisé (100 m maximum) (2) commutateur avec fonction d'anneau HIPER port à définir librement Commutateur (2) RM REDONDANCE RM REDONDANCE ANNEAU 2 31006038 03 Novembre 2004 151 Gestion basée sur le Web Configuration de mise en miroir des ports La boîte de dialogue Port Mirroring (Mise en miroir des ports) vous permet de configurer et d'activer la fonction de mise en miroir des ports du commutateur. Cette fonction est activée lorsque le trafic de données d'un port source est copié sur un port spécifié. Le flux de données sur le port source n'est pas influencé par la mise en miroir. Un outil de gestion connecté au port spécifié, comme par exemple une sonde RMON, peut surveiller le flux de données du port source. Note : Lorsque la mise en miroir des ports est activée, le port spécifié est utilisé uniquement à des fins d'observation. Note : La fonction de mise en miroir est toujours désactivée après un redémarrage. ? Port Mirroring Help This dialog allows you to configure and activate the port mirroring function of the switch. Port mirroring is when the data traffic of a source port is copied to a specific port. The data traffic at the source port is not influenced by port mirroring. A management tool connected at the specified port, e.g., an RMON probe, can thus monitor the data trafic of the source port. Note: In active port mirroring, the specified port is used solely for observation purposes. Source port Destination port enable Set 152 Reload 31006038 03 Novembre 2004 Gestion basée sur le Web Activation et désactivation de la fonction de mémorisation La boîte de dialogue Disable Learning (Désactivation de la mémorisation) vous permet de surveiller les données de tous les ports. Cochez l'option Disable Learning pour désactiver la fonction de mémorisation du NxS. Le NxS transfère toutes les données depuis chaque port vers tous les autres ports, comme le ferait un concentrateur. Note : La fonction de mémorisation est toujours activée après un redémarrage. Disable Learning ? Help This dialog allows you to monitor the data for all the ports. You mark the Disable Learning function to switch off the learning function of the switch. Then the switch will transfer all the data from each port to all the other ports. Switching will be interrupted for a few seconds while enabling mode Disable Learning. Disable Learning Active Set 31006038 03 Novembre 2004 Reload 153 Gestion basée sur le Web Configuration de la sécurité des ports La boîte de dialogue Port Security (Sécurité des ports) vous permet d'indiquer, pour chaque port, à partir de quel terminal les données doivent être reçues et envoyées. Cette fonction protège le réseau contre tout accès non autorisé. Colonne Action Allowed MAC address (Adresse MAC autorisée) Saisissez l'adresse MAC de l'équipement avec lequel les échanges de données sont autorisés au niveau de ce port. Current MAC address (Adresse MAC actuelle) Ce champ affiche l'adresse MAC de l'équipement ayant reçu les données les plus récentes. Cliquez sur le bouton gauche de la souris pour copier une entrée depuis la colonne Current MAC address vers la colonne Allowed MAC address. Action Sélectionnez une action résultant d'une tentative d'accès non autorisé: z Aucune action (none [aucune]) z Envoi d'une alarme (trapOnly [Déroutement uniquement]) z Désactivation du port et envoi d'une alarme (portDisable [Désactiver le port]) Note : Une alarme (déroutement) ne peut être envoyée que lorsqu'un destinataire au moins est défini dans l'écran Alarms (Traps) (Alarmes [Déroutements]) et que l'état approprié et l'option Authentication (Authentification) sont cochés. Port Security ? Help In this dialog you can specify for each port from which terminal devices data can be received and sent to other ports. This function protects the network from unauthorized access. In the "Permitted MAC Address" column, you enter the MAC address of the device which can access the network via this port. The "Current MAC Address" column shows the MAC address of the device from which data was last received. By pressing the left mouse button, you can copy an entry from the "Current MAC Address" column into the "Permitted Port Allowed MAC address Action 00 00 00 00 00 00 none 2 00 00 00 00 00 00 00 08 02 08 ee 64 none 3 00 00 00 00 00 00 00 00 00 00 00 00 none 4 00 00 00 00 00 00 00 08 02 95 cc 05 none 5 00 00 00 00 00 00 00 00 00 00 00 00 none 6 00 00 00 00 00 00 00 00 00 00 00 00 none 7 00 00 00 00 00 00 00 00 00 00 00 00 none Set 154 Current MAC address 1 00 00 00 00 00 00 Reload 31006038 03 Novembre 2004 Gestion basée sur le Web Diagnostics 31006038 03 Novembre 2004 Les rapports suivants sont disponibles à des fins de diagnostic. Dans des situations de maintenance, ils fournissent les informations nécessaires aux techniciens. z Informations sur le système z Historique 155 Gestion basée sur le Web 156 31006038 03 Novembre 2004 Base d'information de gestion (MIB - Management Information Base) 6 Présentation Vue d'ensemble Ce chapitre fournit des informations sur la conception, la structure, les abréviations, les termes, le groupes d'objets et les propriétés de la configuration de la base d'information de gestion (MIB). Contenu de ce chapitre Ce chapitre contient les sujets suivants : Sujet MIB 31006038 03 Novembre 2004 Page 158 MIB II 161 MIB privée 175 MIB de module SNMP V2 182 157 MIB MIB Présentation La MIB (Management Information Base - Base d'informations de gestion) est conçue sous la forme d'une structure arborescente récapitulative. Les points de branchement sont les classes d'objets. Les "feuilles" de la MIB sont appelées Classes d'objets génériques. Lorsqu'il existe une ambiguïté d'identification, les classes d'objets génériques sont instanciées, c'est-à-dire que la structure récapitulative reflète la réalité, en spécifiant l'adresse du port ou l'adresse source. Des valeurs (entiers, tops d'horloges, compteurs ou chaînes d'octets) sont affectées à ces instances. Ces valeurs peuvent être lues et, dans certains cas, modifiées. La description d'objet ou ID d'objet (OID) identifie la classe d'objets. Le sousidentifiant (SID) est utilisé pour l'instanciation. Exemple : La classe d'objets génériques saPSState (OID = 1.3.6.1.4.1.3833.1.1.14.1.2.1.3) correspond à la description récapitulative des informations concernant l'état de l'alimentation. Il est toutefois impossible d'y lire quelque information que ce soit, le système ne sachant pas de quelle alimentation il s'agit. L'indication du sous-identifiant (2) projette ces informations récapitulatives sur la réalité (il les instancie), ce qui signifie que l'alimentation concernée est l'alimentation 2. Une valeur est affectée à cette instance et peut ensuite être lue. Par exemple, l'instance "get 1.3.6.1.4.1.3833.1.1.14.1.2.1.3" renvoie la réponse "1", ce qui signifie que l'alimentation fonctionne normalement. 158 31006038 03 Novembre 2004 MIB Abréviations de la base MIB Syntaxe Le tableau suivant définit les abréviations utilisées dans la MIB. Abréviation Signification Comm Droits d'accès des groupes con Configuration Descr Description Fan Ventilateur ID Identifiant Lwr Inférieur (seuil par exemple) PS Alimentation Pwr Tension d'alimentation sys Système UI Interface utilisateur Upr Supérieur (seuil par exemple) ven Fournisseur (Schneider Automation) Le tableau suivant définit la syntaxe utilisée dans la MIB. Terme Définition Entier Entier compris entre 0 et 232 Adresse IP xxx.xxx.xxx.xxx (xxx = entier compris entre 0 et 255) Adresse MAC Nombre hexadécimal à 12 chiffres conforme à la norme ISO/CEI 8802-3 Identifiant d'objet x.x.x.x... (par exemple, 1.3.6.1.1.4.1.3833...) Chaîne d'octets Chaîne de caractères ASCII PSID Identifiant d'alimentation (numéro de l'alimentation) Tops d'horloges Chronomètre Temps écoulé (en secondes) = valeur numérique/100 Valeur numérique = entier compris entre 0 et 232 Délai Délai exprimé en centièmes de seconde Délai = entier compris entre 0 et 232 31006038 03 Novembre 2004 Champ de type Nombre hexadécimal à 4 chiffres conforme à la norme ISO/CEI 8802-3 Compteur Entier (compris entre 0 et 232) dont la valeur est incrémentée de 1 lorsque certains événements se produisent 159 MIB Structure arborescente de la MIB Le diagramme suivant présente la structure arborescente de la MIB du commutateur. 1 iso 3 org 6 dod 1 internet 2 mgmt 4 private 6 snmp V2 1 mib-2 1 enterprises 3 modules 1 system 3833 groupe Schneider 10 Framework 2 interfaces 1 Transparent Ready Ethernet 11 mpd 3 at 1 switch 12 Target 4 ip 14 saConfiguration 13 Notification 5 icmp 15 usm 6 tcp 16 vacm 7 udp 11 snmp 16 rmon 17 dot1dBridge 26 snmpDot3MauMGT Note : Tous les équipements ne gèrent pas toutes les classes d'objets. La valeur "not supported" (non géré) apparaît en cas de requête de classe d'objets non prise en charge. Toute tentative de modification d'une classe d'objets non prise en charge génère le message "badValue" (valeur incorrecte). 160 31006038 03 Novembre 2004 MIB MIB II Groupe système (1.3.6.1.2.1.1) 31006038 03 Novembre 2004 Le groupe système est un groupe obligatoire pour tous les systèmes. Il contient les objets associés au système. Si un agent ne dispose d'aucune valeur pour une variable, la réponse renvoyée inclut alors une chaîne de longueur 0. (1) system |-- (1) sysDescr |-- (2) sysObjectID |-- (3) sysUpTime |-- (4) sysContact |-- (5) sysName |-- (6) sysLocation |-- (7) sysServices |-- (8) sysORLastChange |-- (9) sysORTable |-- (1) sysOREntry |-- (1) sysORIndex |-- (2) sysORID |-- (3) sysDescr |-- (4) sysORUpTime 161 MIB Objets du groupe système Le tableau suivant propose une description des objets appartenant au groupe système. Objet OID Syntaxe Accès Description sysDescr 1.3.6.1.2.1.1.1.0 Chaîne de caractères ASCII (taille : 0 à 255) Lecture Description verbale de l'entrée. Cette valeur doit contenir le nom complet et le numéro de version du type de matériel système, du logiciel du système d'exploitation et du logiciel réseau. La description doit comporter uniquement des caractères ASCII d'imprimerie. sysObjectID 1.3.6.1.2.1.1.2.0 Identifiant d'objet Lecture Identifiant de l'autorisation du fabricant du système de gestion de réseau intégré dans cet équipement. Cette valeur est placée dans la sous-arborescence des entreprises SMI (1.3.6.1.4.1) et décrit le type d'équipement géré. Par exemple, si le constructeur "Schneider Electric" est affecté à la sousarborescence 1.3.6.1.4.1.3833, il peut attribuer à son commutateur l'identifiant 1.3.6.1.4.1.3833.1.1. sysUpTime 1.3.6.1.2.1.1.3.0 Tops d'horloge Lecture Durée, exprimée en centièmes de seconde, depuis la dernière réinitialisation de l'unité de gestion de réseau. sysContact 1.3.6.1.2.1.1.4.0 Chaîne de caractères ASCII (taille : 0 à 255) Lecture et Identifiant en texte clair de la personne à contacter écriture pour la gestion de ce nœud et modalités de contact. sysName 1.3.6.1.2.1.1.5.0 Chaîne de caractères ASCII (taille : 0 à 255) Lecture et Nom du nœud utilisé dans les tâches écriture d'administration. Il s'agit par défaut du nom complet homologué dans le domaine. sysLocation 1.3.6.1.2.1.1.6.0 Chaîne de caractères ASCII (taille : 0 à 255) Lecture et Emplacement physique du nœud (par exemple : écriture escalier, 3ème étage) sysServices 1.3.6.1.2.1.1.7.0 Entier (de 0 à 127) Lecture Cette valeur désigne les services proposés par cet équipement. Il s'agit d'une valeur entière calculée par la formule 2(couche - 1) pour chaque couche du modèle OSI à laquelle le nœud propose des services. Par exemple : Un nœud qui exécute essentiellement des fonctions de routage (couche 3 du modèle OSI) aurait la valeur : sysServices = 2(3-1) = 4 Un nœud qui est un hôte et offre des services de réseau et d'application (couches 4 et 7 du modèle OSI) aurait la valeur : sysServices = 2(4-1) + 2(7-1) = 72 162 31006038 03 Novembre 2004 MIB Groupe d'interfaces (1.3.6.1.2.1.2) Le groupe d'interfaces contient des informations sur les interfaces des équipements. (2) interfaces |-- (1) ifNumber |-- (2) ifTable |-- (1) ifEntry |-- (1) ifIndex |-- (2) ifDescr |-- (3) ifType |-- (4) ifMtu |-- (5) ifSpeed |-- (6) ifPhysAddress |-- (7) ifAdminStatus |-- (8) ifOperStatus |-- (9) ifLastChange |-- (10) ifInOctets |-- (11) ifInUcastPkts |-- (12) ifInNUcastPkts |-- (13) ifInDiscards |-- (14) ifInErrors |-- (15) ifInUnknownProtos |-- (16) ifOutOctets |-- (17) ifOutUcastPkts |-- (18) ifOutNUcastPkts |-- (19) ifOutDiscards |-- (20) ifOutErrors |-- (21) ifOutQLen |-- (22) ifSpecific Groupe de conversion des adresses (1.3.6.1.2.1.3) Le groupe de conversion des adresses est obligatoire pour tous les systèmes. Il contient des informations relatives à l'affectation des adresses. (3) at |-- (1) atTable |-- (1) atEntry |-- (1) atIfIndex |-- (2) atPhysAddress |-- (3) atNetAddress 31006038 03 Novembre 2004 163 MIB Groupe de protocoles Internet (1.3.6.1.2.1.4) 164 Le groupe de protocoles Internet est obligatoire pour tous les systèmes. Il contient des informations relatives à la commutation IP. (4) ip |-- (1) ipForwarding |-- (2) ipDefaultTTL |-- (3) ipInReceives |-- (4) ipInHdrErrors |-- (5) ipInAddrErrors |-- (6) ipForwDatagrams |-- (7) ipInUnknownProtos |-- (8) ipInDiscards |-- (9) ipInDelivers |-- (10) ipOutRequests |-- (11) ipOutDiscards |-- (12) ipOutNoRoutes |-- (13) ipReasmTimeout |-- (14) ipReasmReqds |-- (15) ipReasmOKs |-- (16) ipReasmFails |-- (17) ipFragOKs |-- (18) ipFragFails |-- (19) ipFragCreates |-- (20) ipAddrTable | |-- (1) ipAddrEntry |-- (1) ipAdEntAddr |-- (2) ipAdEntIfIndex |-- (3) ipAdEntNetMask |-- (4) ipAdEntBcastAddr |-- (5) ipAdEntReasmMaxSize |-- (21) ipRouteTable | |-- (1) ipRouteEntry |-- (1) ipRouteDest |-- (2) ipRouteIfIndex |-- (3) ipRouteMetric1 |-- (4) ipRouteMetric2 |-- (5) ipRouteMetric3 |-- (6) ipRouteMetric4 |-- (7) ipRouteNextHop |-- (8) ipRouteType |-- (9) ipRouteProto |-- (10) ipRouteAge |-- (11) ipRouteMask |-- (12) ipRouteMetric5 |-- (13) ipRouteInfo |-- (22) ipNetToMediaTable 31006038 03 Novembre 2004 MIB | |-- (1) ipNetToMediaEntry | |-- (1) ipNetToMediaIfIndex | |-- (2) ipNetToMediaPhysAddress | |-- (3) ipNetToMediaNetAddress | |-- (4) ipNetToMediaType |-- (23) ipRoutingDiscards Groupe ICMP (1.3.6.1.2.1.5) 31006038 03 Novembre 2004 Le groupe ICMP (Internet Control Message Protocol) est obligatoire pour tous les systèmes. Il contient toutes les informations relatives à la gestion des erreurs et au contrôle de l'échange des données sur Internet. (5) icmp |-- (1) icmpInMsgs |-- (2) icmpInMsgs |-- (3) icmpInDestUnreachs |-- (4) icmpInTimeExcds |-- (5) icmpInParmProbs |-- (6) icmpInSrcQuenchs |-- (7) icmpInRedirects |-- (8) icmpInEchos |-- (9) icmpInEchoReps |-- (10) icmpInTimestamps |-- (11) icmpInTimestampReps |-- (12) icmpInAddrMasks |-- (13) icmpInAddrMaskReps |-- (14) icmpOutMsgs |-- (15) icmpOutErrors |-- (16) icmpOutDestUnreachs |-- (17) icmpOutTimeExcds |-- (18) icmpOutParmProbs |-- (19) icmpOutSrcQuenchs |-- (20) icmpOutRedirects |-- (21) icmpOutEchos |-- (22) icmpOutEchoReps |-- (23) icmpOutTimestamps |-- (24) icmpOutTimestampReps |-- (25) icmpOutAddrMasks |-- (26) icmpOutAddrMaskReps 165 MIB Groupe TCP (1.3.6.1.2.1.6) Le groupe TCP (Transfer Control Protocol) est obligatoire pour tous les systèmes ayant mis en œuvre ce protocole. Les instances des objets d'informations sur une connexion TCP particulière existent uniquement tant que la connexion existe. (6) tcp |-- (1) tcpRtoAlgorithm |-- (2) tcpRtoMin |-- (3) tcpRtoMax |-- (4) tcpMaxConn |-- (5) tcpActiveOpens |-- (6) tcpPassiveOpens |-- (7) tcpAttemptFails |-- (8) tcpEstabResets |-- (9) tcpCurrEstab |-- (10) tcpInSegs |-- (11) tcpOutSegs |-- (12) tcpRetransSegs |-- (13) tcpConnTable | |-- (1) tcpConnEntry | |-- (1) tcpConnState | |-- (2) tcpConnLocalAddress | |-- (3) tcpConnLocalPort | |-- (4) tcpConnRemAddress | |-- (5) tcpConnRemPort |-- (14) tcpInErrs |-- (15) tcpOutRsts Groupe UDP (1.3.6.1.2.1.7) Le groupe UDP (User Datagram Protocol) est obligatoire pour tous les systèmes ayant mis en œuvre ce protocole. (7) udp |-- (1) udpInDatagrams |-- (2) udpNoPorts |-- (3) udpInErrors |-- (4) udpOutDatagrams |-- (5) udpTable | |-- (1) udpEntry | |-- (1) udpLocalAddress | |-- (2) udpLocalPort 166 31006038 03 Novembre 2004 MIB Groupe SNMP (1.3.6.1.2.1.11) 31006038 03 Novembre 2004 Le groupe SNMP (Simple Network Management Protocol) est obligatoire pour tous les systèmes. Dans les installations SNMP qui ont été optimisées pour gérer un seul agent ou une seule station de gestion, certains objets recensés contiennent la valeur "0". (11) snmp |-- (1) snmpInPkts |-- (2) snmpOutPkts |-- (3) snmpInBadVersions |-- (4) snmpInBadCommunityNames |-- (5) snmpInBadCommunityUses |-- (6) snmpInASNParseErrs |-- (7) non utilisé |-- (8) snmpInTooBigs |-- (9) snmpInNoSuchNames |-- (10) snmpInBadValues |-- (11) snmpInReadOnlys |-- (12) snmpInGenErrs |-- (13) snmpInTotalReqVars |-- (14) snmpInTotalSetVars |-- (15) snmpInGetRequests |-- (16) snmpInGetNexts |-- (17) snmpInSetRequests |-- (18) snmpInGetResponses |-- (19) snmpInTraps |-- (20) snmpOutTooBigs |-- (21) snmpOutNoSuchNames |-- (22) snmpOutBadValues |-- (23) non utilisé |-- (24) snmpOutGenErrs |-- (25) snmpOutGetRequests |-- (26) snmpOutGetNexts |-- (27) snmpOutSetRequests |-- (28) snmpOutGetResponses |-- (29) snmpOutTraps |-- (30) snmpEnableAuthenTraps |-- (31) snmpSilentDrops |-- (32) snmpProxyDrops 167 MIB Groupe RMON (1.3.6.1.2.1.16) 168 Cette partie de la base MIB fournit à la gestion de réseau un flux continu de données (historiques et actuelles) relatives aux composants du réseau. La configuration des alarmes et événements définit l'évaluation des compteurs des composants du réseau. Les agents informent la station de gestion des résultats de l'évaluation au moyen de déroutements en fonction de la configuration. (16 rmon |--(1) statistics |--(1) etherStatsTable |--(1) etherStatsEntry |--(1) etherStatsIndex |--(2) etherStatsDataSource |--(3) etherStatsDropEvents |--(4) etherStatsOctets |--(5) etherStatsPkts |--(6) etherStatsBroadcastPkts |--(7) etherStatsMulticastPkts |--(8) etherStatsCRCAlignErrors |--(9) etherStatsUndersizePkts |--(10) etherStatsOversizePkts |--(11) etherStatsFragments |--(12) etherStatsJabbers |--(13) etherStatsCollisions |--(14) etherStatsPkts64Octets |--(15) etherStatsPkts65to127Octets |--(16) etherStatsPkts128to255Octets |--(17) etherStatsPkts256to511Octets |--(18) etherStatsPkts512to1023Octets |--(19) etherStatsPkts1024to1518Octets |--(20) etherStatsOwner |--(21) etherStatsStatus |--(2) history |--(1) historyControlTable |--(1) historyControlEntry |--(1) historyControlIndex |--(2) historyControlDataSource |--(3) historyControlBucketsRequested |--(4) historyControlBucketsGranted |--(5) historyControlInterval |--(6) historyControlOwner |--(7) historyControlStatus |--(2) etherHistoryTable |--(1) etherHistoryEntry |--(1) etherHistoryIndex |--(2) etherHistorySampleIndex |--(3) etherHistoryIntervalStart 31006038 03 Novembre 2004 MIB |--(4) etherHistoryDropEvents |--(5) etherHistoryOctets |--(6) etherHistoryPkts |--(7) etherHistoryBroadcastPkts |--(8) etherHistoryMulticastPkts |--(9) etherHistoryCRCAlignErrors |--(10) etherHistoryUndersizePkts |--(11) etherHistoryOversizePkts |--(12) etherHistoryFragments |--(13) etherHistoryJabbers |--(14) etherHistoryCollisions |--(15) etherHistoryUtilization |--(3) alarm |--(1) alarmTable |--(1) alarmEntry |--(1) alarmIndex |--(2) alarmInterval |--(3) alarmVariable |--(4) alarmSampleType |--(5) alarmValue |--(6) alarmStartupAlarm |--(7) alarmRisingThreshold |--(8) alarmFallingThreshold |--(9) alarmRisingEventIndex |--(10) alarmFallingEventIndex |--(11) alarmOwner |--(12) alarmStatus |--(9) event |--(1) eventTable |--(1) eventEntry |--(1) eventIndex |--(2) eventDescription |--(3) eventType |--(4) eventCommunity |--(5) eventLastTimeSent |--(6) eventOwner |--(7) eventStatus |--(2) logTable |--(1) logEntry(1) |--(1) logEventIndex |--(2) logIndex |--(3) logTime |--(4) logDescription |--(19) probeConfig |--(15) smonCapabilities 31006038 03 Novembre 2004 169 MIB |--(22) switchRMON |--(1) smonMIBObjects |--(1) dataSourceCaps |--(1) dataSourceCapsTable |--(1) dataSourceCapsEntry |--(1) dataSourceCapsObject |--(2) dataSourceRmonCaps |--(3) dataSourceCopyCaps |--(4) dataSourceCapsIfIndex |--(3) portCopyConfig |--(1) portCopyTable |--(1) portCopyEntry |--(1) portCopySource |--(2) portCopyDest |--(3) portCopyDestDropEvents |--(4) portCopyDirection |--(5) portCopyStatus dot1dBridge (1.3.6.1.2.1.17) 170 Cette partie de la base MIB contient des objets spécifiques aux ponts. (17) dot1dBridge |--(1) dot1dBase |--(1) dot1dBaseBridgeAddress |--(2) dot1dBaseNumPorts |--(3) dot1dBaseType |--(4) dot1dBasePortTable |--(1) dot1dBasePortEntry |--(1) dot1dBasePort |--(2) dot1dBasePortIfIndex |--(3) dot1dBasePortCircuit |--(4) dot1dBasePortDelayExceededDiscards |--(5) dot1dBasePortMtuExceededDiscards |--(2) dot1dStp |--(1) dot1dStpProtocolSpecification |--(2) dot1dStpPriority |--(3) dot1dStpTimeSinceTopologyChange |--(4) dot1dStpTopChanges |--(5) dot1dStpDesignatedRoot |--(6) dot1dStpRootCost |--(7) dot1dStpRootPort |--(8) dot1dStpMaxAge |--(9) dot1dStpHelloTime |--(10) dot1dStpHoldTime |--(11) dot1dStpForwardDelay |--(12) dot1dStpBridgeMaxAge |--(13) dot1dStpBridgeHelloTime 31006038 03 Novembre 2004 MIB |--(14) dot1dStpBridgeForwardDelay |--(15) dot1dStpPortTable |--(1) dot1dStpPortEntry |--(1) dot1dStpPort |--(2) dot1dStpPortPriority |--(3) dot1dStpPortState |--(4) dot1dStpPortEnable |--(5) dot1dStpPortPathCost |--(6) dot1dStpPortDesignatedRoot |--(7) dot1dStpPortDesignatedCost |--(8) dot1dStpPortDesignatedBridge |--(9) dot1dStpPortDesignatedPort |--(10) dot1dStpPortForwardTransitions |--(11) dot1dStpPortPathCost32 |--(16) dot1dStpVersion |--(17) dot1dStpTxHoldCount |--(18) dot1dStpPathCostDefault |--(19) dot1dStpExtPortTable |--(1) dot1dStpExtPortEntry |--(1) dot1dStpPortProtocolMigration |--(2) dot1dStpPortAdminEdgePort |--(3) dot1dStpPortOperEdgePort |--(4) dot1dStpPortAdminPointToPoint |--(5) dot1dStpPortOperPointToPoint |--(6) dot1dStpPortAdminPathCost |--(3) dot1dSr |--(4) dot1dTp |--(1) dot1dTpLearnedEntryDiscards |--(2) dot1dTpAgingTime |--(3) dot1dTpFdbTable |--(1) dot1dTpFdbEntry |--(1) dot1dTpFdbAddress |--(2) dot1dTpFdbPort |--(3) dot1dTpFdbStatus |--(4) dot1dTpPortTable |--(1) dot1dTpPortEntry |--(1) dot1dTpPort |--(2) dot1dTpPortMaxInfo |--(3) dot1dTpPortInFrames |--(4) dot1dTpPortOutFrames |--(5) dot1dTpPortInDiscards |--(5) dot1dStatic |--(1) dot1dStaticTable |--(1) dot1dStaticEntry |--(1) dot1dStaticAddress 31006038 03 Novembre 2004 171 MIB |--(2) dot1dStaticReceivePort |--(3) dot1dStaticAllowedToGoTo |--(4) dot1dStaticStatus |--(6) pBridgeMIB |--(1) pBridgeMIBObjects |--(1) dot1dExtBase |--(1) dot1dDeviceCapabilities |--(2) dot1dTrafficClassesEnabled |--(3) dot1dGmrpStatus |--(4) dot1dPortCapabilitiesTable |--(1) dot1dPortCapabilitiesEntry |--(1) dot1dPortCapabilities |--(2) dot1dPriority |--(1) dot1dPortPriorityTable |--(1) dot1dPortPriorityEntry |--(1) dot1dPortDefaultUserPriority |--(2) dot1dPortNumTrafficClasses |--(3) dot1dTrafficClassTable |--(1) dot1dPortPriorityEntry |--(1) dot1dTrafficClassPriority |--(2) dot1dTrafficClass |--(3) dot1dGarp |--(1) dot1dPortGarpTable |--(1) dot1dPortGarpEntry |--(1) dot1dPortGarpJoinTime |--(2) dot1dPortGarpLeaveTime |--(3) dot1dPortGarpLeaveAllTime |--(4) dot1dGmrp |--(1) dot1dPortGmrpTable |--(1) dot1dPortGmrpEntry |--(1) dot1dPortGmrpStatus |--(2) dot1dPortGmrpFailedRegistrations |--(3) dot1dPortGmrpLastPduOrigin |--(7) qBridgeMIB |--(1) qBridgeMIBObjects |--(1) dot1qBase |--(1) dot1qVlanVersionNumber |--(2) dot1qMaxVlanId |--(3) dot1qMaxSupportedVlans |--(4) dot1qNumVlans |--(5) dot1qGvrpStatus |--(2) dot1qTp |--(1) dot1qFdbTable |--(1) dot1qFdbEntry |--(1) dot1qFdbId 172 31006038 03 Novembre 2004 MIB |--(2) dot1qFdbDynamicCount |--(2) dot1qTpFdbTable |--(1) dot1qTpFdbEntry |--(1) dot1qTpFdbAddress |--(2) dot1qTpFdbPort |--(3) dot1qTpFdbStatus |--(3) dot1qTpGroupTable |--(1) dot1qTpGroupEntry |--(1) dot1qTpGroupAddress |--(2) dot1qTpGroupEgressPorts |--(3) dot1qTpGroupLearnt |--(4) dot1qForwardAllTable |--(1) dot1qForwardAllEntry |--(1) dot1qForwardAllPorts |--(2) dot1qForwardAllStaticPorts |--(3) dot1qForwardAllForbiddenPorts |--(5) dot1qForwardUnregisteredTable |--(1) dot1qForwardUnregisteredEntry |--(1) dot1qForwardUnregisteredPorts |--(2)dot1qForwardUnregisteredStaticPorts |--(3) dot1qForwardUnregisteredForbiddenPorts |--(3) dot1qStatic |--(1) dot1qStaticUnicastTable |--(1) dot1qStaticUnicastEntry |--(1) dot1qStaticUnicastAddress |--(2) dot1qStaticUnicastReceivePort |--(3) dot1qStaticUnicastAllowedToGoTo |--(4) dot1qStaticUnicastStatus |--(2) dot1qStaticMulticastTable |--(1) dot1qStaticMulticastEntry |--(1) dot1qStaticMulticastAddress |--(2) dot1qStaticMulticastReceivePort |--(3) dot1qStaticMulticastStaticEgressPorts |--(4) dot1qStaticMulticastForbiddenEgressPorts |--(5) dot1qStaticMulticastStatus |--(4) dot1qVlan |--(1) dot1qVlanNumDeletes |--(3) dot1qVlanStaticTable |--(1) dot1qVlanStaticEntry |--(1) dot1qVlanStaticName |--(2) dot1qVlanStaticEgressPorts |--(3) dot1qVlanForbiddenEgressPorts 31006038 03 Novembre 2004 173 MIB |--(4) dot1qVlanStaticUntaggedPorts |--(5) dot1qVlanStaticRowStatus |--(5) dot1qPortVlanTable |--(1) dot1qPortVlanEntry |--(1) dot1qPvid |--(2) dot1qPortAcceptableFrameTypes |--(3) dot1qPortIngressFiltering |--(4) dot1qPortGvrpStatus |--(5) dot1qPortGvrpFailedRegistrations |--(6) dot1qPortGvrpLastPduOrigin Groupe de gestion MAU (1.3.6.1.2.1.26) 174 Le groupe de gestion MAU est chargé de la configuration des paramètres d'autonégociation. (26) snmpDot3MauMgt |-- (2) dot3IfMauBasicGroup | |-- (1) ifMauTable | |-- (1) ifMauEntry | |-- (1) ifMauIfIndex | |-- (2) ifMauIndex | |-- (3) ifMauType | |-- (4) ifMauStatus | |-- (5) ifMauMediaAvailable | |-- (6) ifMauMediaAvailableStateExits | |-- (7) ifMauJabberState | |-- (8) ifMauJabberingStateEnters | |-- (9) ifMauFalseCarriers | |-- (10)ifMauTypeList | |-- (11)ifMauDefaultType | |-- (12)ifMauAutoNegSupported |-- (5) dot3IfMauAutoNegGroup | |-- (1) ifMauAutoNegTable | |-- (1) ifMauAutoNegEntry | |-- (1) ifMauAutoNegAdminStatus | |-- (2) ifMauAutoNegRemoteSignaling | |-- (4) ifMauAutoNegConfig | |-- (5) ifMauAutoNegCapability | |-- (6) ifMauAutoNegCapAdvertised | |-- (7) ifMauAutoNegCapReceived | |-- (8) ifMauAutoNegRestart 31006038 03 Novembre 2004 MIB MIB privée Présentation La base MIB privée permet de configurer les propriétés spécifiques au NxS. Les groupes ci-dessous sont mis en oeuvre dans le NxS à partir de la MIB privée saConfiguration (OID = 1.3.6.1.4.1.3833.1.1.14) : z saChassis (OID = 1.3.6.1.4.1.3833.1.1.14.1), z saAgent (OID = 1.3.6.1.4.1.3833.1.1.14.2), z saUserGroup (OID = 1.3.6.1.4.1.3833.1.1.14.3), z saRingRedundancy (OID = 1.3.6.1.4.1.3833.1.1.14.5). z saProducts (OID = 1.3.6.1.4.1.3833.1.1.14.10) Groupe d'équipements Le groupe d'équipements contient des informations sur l'état du matériel NxS. (14) saConfiguration |-- (1) saChassis | |-- (1) saSystemTable | |-- (1) saSysProduct | |-- (2) saSysVersion | |-- (3) saSysGroupCapacity | |-- (4) saSysGroupMap | |-- (5) saSysMaxPowerSupply | |-- (6) saSysMaxFan | |-- (7) saSysGroupModuleCapacity | |-- (8) saSysModulePortCapacity |-- (9) saSysGroupTable |-- (1) saSysGroupEntry |-- (1) saSysGroupID |-- (2) saSysGroupType |-- (3) saSysGroupDescription |-- (4) saSysGroupHwVersion |-- (5) saSysGroupSwVersion |-- (6) saSysGroupModuleMap |-- (7) saSysGroupAction |-- (8) saSysGroupActionResult |-- (11) saInterfaceTable |-- (1) saIfEntry |-- (1) saIfaceGroupID |-- (2) saIfaceID |-- (3) saIfaceStpEnable |-- (4) saIfaceLinkType |-- (5) saIfaceAction |-- (6) saIfaceNextHopMacAddress |-- (7) saIfaceFlowControl |-- (8) saIfacePriorityThreshold 31006038 03 Novembre 2004 175 MIB | | | | | | | | | | | | | 176 |-- (9) saIfaceName |-- (10) saIfaceTrunkID |-- (11) saIfacePrioTOSEnable |-- (12) saIfBcastLimit |-- (13) saIfaceUtilization |-- (14) saIfaceUtilizationControlInterval |-- (20) saSysChassisName |-- (21) saSysStpEnable |-- (22) saSysFlowControl |-- (23) saSysBOOTPEnable |-- (24) saSysDHCPEnable |-- (25) saSysTelnetEnable |-- (26) saSysHTTPEnable |-- (27) saSysPlugAndPlay |-- (29) saBcastLimiterMode |-- (30) saSystemTime |-- (2) saPSTable |-- (1) saPSEntry |-- (1) saPSSysID |-- (2) saPSID |-- (3) saPSState |-- (5) saCurrentAddressTable |-- (1) saCurrentAddressEntry |-- (1) saCurrentAddress |-- (2) saCurrentAddressReceivePort |-- (3) saCurrentAddressStaticEgressPorts |-- (4) saCurrentAddressEgressPorts |-- (5) saCurrentAddressStatus |-- (10) saNxSext |-- (1) saNxSOperMode |-- (2) saNxSConfigError |-- (3) saNxSSigRelayState |-- (4) saSigLinkTable |-- (1) saSigLinkEntry |-- (1) saSigLinkID |-- (2) saSigLinkAlarm |-- (5) saSigTrapReason |-- (6) saSigReasonIndex |-- (7) saNxSTopologyGroup |-- (1) saNxSPartnerIpAddress |-- (2) saNxSTopologyTable |-- (1) saNxSTopologyEntry |-- (1) saNxSTopologyLinkID |-- (2) saNxSTopologyIpAddress |-- (9) saNxSDisableLearningGroup 31006038 03 Novembre 2004 MIB |-- (1) saNxSDisableLearningStatus |-- (10) saNxSSigRelayGroup |-- (1) saNxSSigRelayMode |-- (2) saNxSSigRelayManualState |-- (11) saNXSVlanGroup |-- (1) saNxSVlanMode |-- (2) saNxSVlanStatus |-- (12) saNxSSelftestGroup |-- (1) saNxSSelftestResult |-- (2) saNxSSelftestMode |-- (13) saNxSPSGroup |-- (1) saNxSPSAlarm Groupe de gestion 31006038 03 Novembre 2004 Le groupe de gestion contient des paramètres pour la configuration de l'agent de gestion. (14) saConfiguration |-- (2) saAgent | |-- (1) saAction | |-- (2) saActionResult | |-- (3) saNetwork | |-- (1) saNetLocalIPAddr | |-- (2) saNetLocalPhysAddr | |-- (3) saNetGatewayIPAddr | |-- (4) saNetMask |-- (7) saNetAction |-- (8) saNetVlanID |-- (20) saNetEthernetSwitchConfigurationGroup |-- (1) saNetEthernetSwitchConfigurationStatus |-- (30) saNetSNTPGroup |-- (1) saNetSNTPStatus |-- (2) saNetSNTPServer |-- (3) saNetSNTPTime |-- (4) saNetSNTPLocalOffset |-- (5) saNetSNTPServer2 |-- (6) saNetSNTPSyncInterval |-- (7) saNetSNTPAcceptBroadcasts |-- (8) saNetSNTPAnycastAddr |-- (9) saNetSNTPAnycastVlan |-- (10) saNetSNTPAnycastInterval |-- (11) saNetSNTPOperStatus |-- (50) saNetSNMPGroup |-- (1) saNetSNMPv1Status |-- (2) saNetSNMPv2Status |-- (3) saNetSNMPv3Status |-- (4) saNetSNMPAccessStatus 177 MIB | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | 178 |-- (4) |-|-|-|-|-|-|-|-|-|-|-- (5) |-|-|-|-- (7) |-|-|-- |-- |-- (8) |-|-|-- saFSTable (1) saFSUpdFileName (2) saFSConfFileName (3) saFSLogFileName (4) saFSUserName (5) saFSTPPassword (6) saFSAction (8) saFSActionResult (9) saFSBootConfiguration (10) saFSRunningConfiguration (200) saBackupConfigGroup |-- (1) saBackupConfigAdapterStatus saTempTable (1) saTemperature (2) saTempUprLimit (3) saTempLwrLimit saAuthGroup (1) saAuthHostTableEntriesMax (2) saAuthCommTableEntriesMax (3) saAuthCommTable |-- (1) saAuthCommEntry |-- (1) saAuthCommIndex |-- (2) saAuthCommName |-- (3) saAuthCommPerm |-- (4) saAuthCommState (4) saAuthHostTable |-- (1) saAuthHostEntry |-- (1) saAuthHostIndex |-- (2) saAuthHostName |-- (3) saAuthHostCommIndex |-- (4) saAuthHostIpAddress |-- (5) saAuthHostIpMask |-- (6) saAuthHostState saTrapGroup (1) saTrapCommTableEntriesMax (2) saTrapDestTableEntriesMax (3) saTrapCommTable |-- (1) saTrapCommEntry |-- (1) saTrapCommIndex |-- (2) saTrapCommCommIndex |-- (3) saTrapCommColdStart |-- (4) saTrapCommLinkDown |-- (5) saTrapCommLinkUp |-- (6) saTrapCommAuthentication |-- (7) saTrapCommBridge 31006038 03 Novembre 2004 MIB | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | 31006038 03 Novembre 2004 |-- (8) saTrapCommRMON |-- (9) saTrapCommUsergroup |-- (10) saTrapCommDualHoming |-- (11) saTrapCommChassis |-- (12) saTrapCommState |-- (4) saTrapDestTable |-- (1) saTrapDestEntry |-- (1) saTrapDestIndex |-- (2) saTrapDestName |-- (3) saTrapDestCommIndex |-- (4) saTrapDestIpAddress |-- (5) saTrapDestIpMask |-- (6) saTrapDestState |-- (9) saLastAccessGroup |-- (1) saLastIpAddr |-- (2) saLastPort |-- (3) saLastCommunity |-- (10) saMulticast |-- (1) saIGMPGroup |-- (2) saIGMPSnoop |-- (1) saIGMPSnoopStatus |-- (2) saIGMPSnoopUnknownMode |-- (3) saIGMPSnoopAgingTime |-- (10) saIGMPSnoopQueryTable |-- (1) saIGMPSnoopQueryEntry |-- (1) saIGMPSnoopQueryVlanIndex |-- (2) saIGMPSnoopQueryPorts |-- (11) saIGMPSnoopFilterTable |-- (1) saIGMPSnoopFilterEntry |-- (1) saIGMPSnoopFilterVlanIndex |-- (2) saIGMPSnoopFilterAddress |-- (3) saIGMPSnoopFilterLearntPorts |-- (12) saIGMPSnoopForwardAllTable |-- (1) saIGMPSnoopForwardAllEntry |-- (1) saIGMPSnoopForwardAllVlanIndex |-- (2) saIGMPSnoopForwardAllStaticPorts |-- (13) saIGMPSnoopQueryStaticTable |-- (1) saIGMPSnoopQueryStaticEntry |-- (1) saIGMPSnoopQueryStaticVlanIndex |-- (2) saIGMPSnoopQueryStaticPorts |-- (100) saIGMPQuerierGroup |-- (1) saIGMPQuerierStatus |-- (2) saIGMPQuerierMode |-- (3) saIGMPQuerierTransmitInterval |-- (4) saIGMPQuerierMaxResponseTime 179 MIB | | | | | | | | | | | | | | | | | | | | | | Groupe des groupes d'utilisateurs 180 |-- (5) saIGMPQuerierProtocolVersion |-- (11) saRelayGroup |-- (1) saRelayOption82Status |-- (2) saRelayOptionRemoteIDType |-- (3) saRelayOptionRemoteID |-- (10) saRelayServerGroup |-- (1) saRelayDHCPServerIpAddr |-- (2) saRelayDHCPServer2IpAddr |-- (3) saRelayDHCPServer3IpAddr |-- (4) saRelayDHCPServer4IpAddr |-- (11) saRelayInterfaceTable |-- (1) saRelayIfEntry |-- (1) saRelayIfaceGroupID |-- (2) saRelayIfaceID |-- (3) saRelayIfaceOption82Enable |-- (4) saRelayIfaceBCRequestFwd |-- (20) saRelayBCPktInCnt |-- (21) saRelayMCPktInCnt |-- (22) saRelayPktServerRelayCnt |-- (23) saRelayPktClientRelayCnt |-- (24) saRelayErrCnt |-- (25) saRelayLastDuplicateIP Le groupe des groupes d'utilisateurs contient des paramètres pour la configuration des fonctions d'un groupe d'utilisateurs. (14) saConfiguration |-- (3) saUserGroup |-- (4) saPortSecurityTable |-- (1) saPortSecurityEntry |-- (1) saPortSecSlotID |-- (2) saPortSecPortID |-- (3) saPortSecPermission |-- (4) saPortSecAllowedUserID |-- (5) saPortSecAllowedGroupIDs |-- (6) saPortSecConnectedUserID |-- (7) saPortSecAction |-- (8) saPortSecAutoReconfigure 31006038 03 Novembre 2004 MIB Groupe de redondance 31006038 03 Novembre 2004 Le groupe de redondance contient des paramètres pour la configuration des fonctions de redondance. (14) saConfiguration |-- (5) saRingRedundancy |-- (1) saRingRedTable |-- (1) saRingRedEntry |-- (1) saRingRedPrimGroupID |-- (2) saRingRedPrimIfIndex |-- (3) saRingRedPrimIfOpState |-- (4) saRingRedRedGroupID |-- (5) saRingRedRedIfIndex |-- (6) saRingRedRedIfOpState |-- (7) saRingRedOperState |-- (8) saRingRedMode |-- (9) saRingRedConfigOperState |-- (2) saRingCouplingTable |-- (1) saRingCouplingEntry |-- (1) saRingCplInterconnGroupID |-- (2) saRingCplInterconnIfIndex |-- (3) saRingCplInterconnIfOpState |-- (4) saRingCplControlGroupID |-- (5) saRingCplControlIfIndex |-- (6) saRingCplControlIfOpState |-- (7) saRingCplControlMode |-- (8) saRingCplPartnerIpAddr |-- (9) saRingCplPartnerInterconnGroupID |-- (10) saRingCplPartnerInterconnIfIndex |-- (11) saRingCplPartnerInterconnIfOpState |-- (12) saRingCplOperState |-- (13) saRingCplMode |-- (14) saRingCplRowStatus |-- (15) saRingCplConfigOperState |-- (16) saRingCplCouplingLinks |-- (10) saProducts |-- (2) NxSx7100 181 MIB MIB de module SNMP V2 Présentation La MIB du module SNMP V2 est basée sur la MIB SNMP (Simple Network Management Protocol). Groupe Framework Le groupe Framework contient les paramètres permettant de définir l'architecture de gestion SNMP. (3) snmpModules |-- (10) snmpFrameworkMIB | |-- (2) snmpFrameworkMIBObjects | |-- (1) snmpEngine | |-- (1) snmpEngineID | |-- (2) snmpEngineBoots | |-- (3) snmpEngineID | |-- (4) snmpEngineMaxMessageSize Groupe MPD Le groupe MPD (Message Processing and Dispatching) contient les paramètres permettant de distribuer les messages SNMP messages susceptibles d'appartenir à différentes versions de SNMP. Il définit les procédures de distribution de messages SNMP susceptibles d'appartenir à des versions multiples de SNMP. |-- (3) snmpModules | |-- (11) snmpMPDMIB | |-- (2) snmpMPDMIBObjects | |-- (1) snmpUnknownSecurityModels | |-- (2) snmpInvalidMsgs | |-- (3) snmpUnknownPDUHandlers 182 31006038 03 Novembre 2004 MIB Groupe Target 31006038 03 Novembre 2004 Le groupe Target contient les paramètres permettant de spécifier les cibles des opérations de gestion SNMP. |-- (3) snmpModules | |-- (12) snmpTargetMIB | |-- (2) snmpTargetObjects | |-- (1) snmpTargetSpinLock | |-- (2) snmpTargetAddrTable | |-- (1) snmpTargetAddrEntry | |-- (1) snmpTargetAddrName | |-- (2) snmpTargetAddrTDomain | |-- (3) snmpTargetAddrTAddress | |-- (4) snmpTargetAddrTimeout | |-- (5) snmpTargetAddrRetryCount | |-- (6) snmpTargetAddrTagList | |-- (7) snmpTargetAddrParams | |-- (8) snmpTargetAddrStorageType | |-- (9) snmpTargetAddrRowStatus | |-- (3) snmpTargetParamsTable | |-- (1) snmpTargetParamsEntry | |-- (1) snmpTargetParamsName | |-- (2) snmpTargetParamsMPModel | |-- (3) snmpTargetParamsSecurityModel | |-- (4) snmpTargetParamsSecurityName | |-- (5) snmpTargetParamsSecurityLevel | |-- (6) snmpTargetParamsStorageType | |-- (7) snmpTargetParamsRowStatus | |-- (4) snmpUnavailableContexts | |-- (5) snmpUnknownContexts 183 MIB Groupe Notification 184 Le groupe Notification contient les paramètres permettant de spécifier les cibles du filtrage des notifications. (3) snmpModules |-- (13) snmpNotificationMIB | |-- (1) snmpNotifyObjects | |-- (1) snmpNotifyTable | |-- (1) snmpNotifyEntry | |-- (1) snmpNotifyName | |-- (2) snmpNotifyTag | |-- (3) snmpNotifyType | |-- (4) snmpNotifyStorageType | |-- (5) snmpNotifyRowStatus | |-- (2) snmpNotifyFilterProfileTable | |-- (1) snmpNotifyFilterProfileEntry | |-- (1) snmpNotifyFilterProfileName | |-- (2) snmpNotifyFilterProfileStorType | |-- (3) snmpNotifyFilterProfileRowStatus | |-- (3) snmpNotifyFilterTable | |-- (1) snmpNotifyFilterEntry | |-- (1) snmpNotifyFilterSubtree | |-- (2) snmpNotifyFilterMask | |-- (3) snmpNotifyFilterType | |-- (4) snmpNotifyFilterStorageType | |-- (5) snmpNotifyFilterRowStatus 31006038 03 Novembre 2004 MIB Groupe USM 31006038 03 Novembre 2004 Le groupe USM (User-based Security Model) contient les éléments de la procédure de définition des niveaux de sécurité pour les messages SNMP. (3) snmpModules | |-- (15) snmpUsmMIB | |-- (1) usmMIBObjects | |-- (1) usmStats | |-- (1) usmStatsUnsupportedSecLevels | |-- (2) usmStatsNotInTimeWindows | |-- (3) usmStatsUnknownUserNames | |-- (4) usmStatsUnknownEngineIDs | |-- (5) usmStatsWrongDigests | |-- (6) usmStatsDecryptionErrors | |-- (2) usmUser | |-- (1) usmUserSpinLock | |-- (2) usmUserTable | |-- (1) usmUserEntry | |-- (1) usmUserEngineID | |-- (2) usmUserName | |-- (3) usmUserSecurityName | |-- (4) usmUserCloneFrom | |-- (5) usmUserAuthProtocol | |-- (6) usmUserAuthKeyChange | |-- (7) usmUserOwnAuthKeyChange | |-- (8) usmUserPrivProtocol | |-- (9) usmUserPrivKeyChange | |-- (10) usmUserOwnPrivKeyChange | |-- (11) usmUserPublic | |-- (12) usmUserStorageType | |-- (13) usmUserStatus 185 MIB Groupe VACM 186 Le groupe VACM (View-based Access Control Model) contient les éléments de la procédure de contrôle de l'accès aux informations de gestion. (3) snmpModules | |-- (16) snmpVacmMIB | |-- (1) vacmMIBObjects | |-- (1) vacmContextTable | |-- (1) vacmContextEntry | |-- (1) vacmContextName | |-- (2) vacmSecurityToGroupTable | |-- (1) vacmSecurityToGroupEntry | |-- (1) vacmSecurityModel | |-- (2) vacmSecurityName | |-- (3) vacmGroupName | |-- (4) vacmSecurityToGroupStorageType | |-- (5) vacmSecurityToGroupStatus | |-- (4) vacmAccessTable | |-- (1) vacmAccessEntry | |-- (1) vacmAccessContextPrefix | |-- (2) vacmAccessSecurityModel | |-- (3) vacmAccessSecurityLevel | |-- (4) vacmAccessContextMatch | |-- (5) vacmAccessReadViewName | |-- (6) vacmAccessWriteViewName | |-- (7) vacmAccessNotifyViewName | |-- (8) vacmAccessStorageType | |-- (9) vacmAccessStatus | |-- (5) vacmMIBViews | |-- (1) vacmViewSpinLock | |-- (2) vacmViewTreeFamilyTable | |-- (1) vacmViewTreeFamilyEntry | |-- (1) vacmViewTreeFamilyViewName | |-- (2) vacmViewTreeFamilySubtree | |-- (3) vacmViewTreeFamilyMask | |-- (4) vacmViewTreeFamilyType | |-- (5) vacmViewTreeFamilyStorageType | |-- (6) vacmViewTreeFamilyStatus 31006038 03 Novembre 2004 Interface utilisateur 7 Utilisation de l'interface utilisateur Présentation L'interface utilisateur permet aux utilisateurs de choisir certaines fonctions de gestion dans un système de menus. Les options de menu suivantes peuvent être sélectionnées : z System Parameter (Paramètres système) z Switching General (Paramètres généraux de commutation) z Switch Security (Sécurité du commutateur) z Port Configuration/Statistics (Configuration/statistiques des ports) z Port Mirroring/Disable Learning (Mise en miroir des ports/désactivation de la mémorisation) z Redundant Ring/Net Coupling (Couplage redondant de réseau/anneau) z Configuration z Update (Mettre à jour) z Password (Mot de passe) z Ping (Interroger) z System Reset (Réinitialisation du système) Ouverture Suivez les étapes ci-dessous pour ouvrir l'interface utilisateur et saisir le mot de passe. 31006038 03 Novembre 2004 Etape Action Commentaire 1 Connectez l'agent de gestion à un terminal VT100 via V.24. 2 Appuyez sur une touche. L'écran de connexion de l'interface utilisateur (ci-dessous) s'affiche. (Un seul utilisateur à la fois peut accéder à l'interface utilisateur.) 3 Saisissez le mot de passe. Le mot de passe par défaut est private. (Les mots de passe sont sensibles à la casse.) Vous pouvez le modifier ultérieurement via l'interface utilisateur de l'interface Web. 4 Appuyez sur <Entrée>. L'écran Main Menu (Menu principal) s'affiche. 187 Interface utilisateur Connexion à l'interface utilisateur L'illustration suivante présente l'écran de connexion de l'interface utilisateur. Login Screen 149.218.112.101 ConneXium Ethernet Switch 10/100 Mbps Copyright (c) 2004 Schneider Electric All rights reserved. Ethernet Switch Release 8.04 (Build date May 19 2004 10:18:34) User: Password: admin [_ ] L'illustration suivante présente le menu principal. Main Menu 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps System Parameter Switching General Switch Security Port Configuration / Statistics Port Mirroring / Disable Learning Redundant Ring / Net Coupling Configuration Update Password Ping System Reset Parameter LOGOUT Setup IP Parameters and Reset Caractéristiques de l'interface utilisateur z Utilisez les touches fléchées ou la touche de tabulation pour déplacer le curseur. z Pour modifier les valeurs spécifiées dans un champ de sélection, appuyez sur la barre d'espace. z Les nouveaux paramètres sont validés lorsque le curseur est situé dans le champ APPLY (Appliquer) et que vous appuyez sur la touche Entrée. z La ligne inférieure contient le texte de l'aide associée à l'élément sélectionné. z Pour quitter l'interface utilisateur, sélectionnez LOGOUT (Déconnexion) dans le menu principal et appuyez sur la touche Entrée. 188 31006038 03 Novembre 2004 Interface utilisateur System Parameters (Paramètres système) Ce menu permet : z de saisir l'adresse IP ; z de saisir le masque de sous-réseau ; z de saisir l'adresse IP de la passerelle ; z de saisir l'ID VLAN ; z d'activer/désactiver le serveur BOOTP/DHCP ; z d'afficher l'adresse MAC du NxS. L'illustration suivante présente l'écran System Parameter. System Parameter 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps IP Address Subnet Mask Default Gateway VLAN ID (0=all) : : : : [149.218.112.101] [255.255.255.0 ] [0.0.0.0 ] [0 ] IP Configuration : < LOCAL > MAC Address: System Name : 00:80:63:00:02:77 : Switch_Role_Name Note: Set IP-Configuration <LOCAL> to use manual settings. APPLY changes the state of the objects immediately and saves the state to Non Volatile Memory. MAIN MENU APPLY Enter Agent IP Address in decimal dot format (e.g., 149.218.19.69) 31006038 03 Novembre 2004 189 Interface utilisateur Le tableau suivant répertorie les champs disponibles dans l'écran System Parameter. Champ Action IP Address (Adresse IP) Saisissez dans ce champ l'adresse IP du commutateur NxS. L'adresse IP par défaut est 0.0.0.0. Subnet Mask Si vous travaillez dans un réseau étendu et que vous utilisez les masques (Masque de sous- de sous-réseau, vous pouvez spécifier dans ce champ le masque de réseau) sous-réseau auquel votre agent de gestion est connecté. L'adresse IP par défaut est 0.0.0.0. Default Gateway (Passerelle par défaut) Saisissez dans ce champ l'adresse IP de la passerelle. Si aucune passerelle n'existe, vous pouvez ignorer ce champ. L'adresse IP par défaut est 0.0.0.0. VLAN ID (ID VLAN) Cette entrée vous permet d'affecter un VLAN à l'agent. Si vous entrez 0, l'agent est accessible depuis n'importe quel VLAN. MAC Address (Adresse MAC) Ce champ affiche l'adresse MAC de l'équipement. IP Configuration Sélectionnez le mode de configuration IP souhaité. Appuyez sur la barre (Configuration IP) d'espace pour accéder aux options suivantes : z Local z BOOTP z DHCP Pour activer le mode, sélectionnez APPLY. System Name (Nom du système) 190 Attribuez le nom de système de votre choix au NxS. 31006038 03 Novembre 2004 Interface utilisateur Switching General (Paramètres généraux de commutation) Le commutateur prend en charge l'arbre recouvrant rapide, les protocoles IGMP et GMRP ainsi que les VLAN. Pour l'activer, sélectionnez la ligne correspondante. Appuyez sur la barre d'espace pour remplacer la valeurDisable (Désactivé) par Enable (Activé). Sélectionnez APPLY pour activer immédiatement la fonction. L'illustration suivante présente le menu Switching General. Switching General 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Rapid Spanning Tree : < Disable > GMRP : < Disable > IGMP-Snooping : < Disable > VLAN Mode: < Disable > VLAN Status: Disable Note: GMRP and IGMP-Snooping can not be enabled at the same time. APPLY changes the state of the object immediately. MAIN MENU APPLY Push space bar to Enable/Disable the {STP or RSTP} Protocol Switch Security (Sécurité du commutateur) L'agent est accessible depuis : z V.24 z Telnet z le Web Ce menu configure l'accès à la gestion basée sur le Web : z L'option Disable interdit tout accès à la gestion basée sur le Web. z L'option Enable autorise l'accès à la gestion basée sur le Web. L'illustration suivante présente le menu Switch Security. Switch Security 149.218.112.242 Schneider Automation Ethernet Switch 10/100 Mbps Web SNMP : < Enable : < Enable > > Note: These settings are used to globally Enable or Disable the loading of the Web Interface. Set SNMP to ReadOnly if no writeaccess is required. APPLY changes the state of the object immediately. MAIN MENU APPLY Push Space Bar to Enable/Disable HTTP for entire switch 31006038 03 Novembre 2004 191 Interface utilisateur Port Configuration/ Statistics (Configuration/ statistiques des ports) Cet écran permet de configurer les ports et d'afficher les statistiques correspondantes. Pour configurer un port, procédez comme suit : Etape Action 1 Saisissez le numéro du port, puis appuyez sur Retour. Commentaire 2 Configurez l'état. 3 Configurez la vitesse. Options d'état : L'option Disable désactive le port. L'option Enable active le port. z z Options de vitesse : L'option Autonegotiate (Autonégociation) active la fonction d'autonégociation. z 10MHDX - 10 Mbit/s, semi-duplex z 10MFDX - 10 Mbit/s, full duplex z 100MHDX - 100 Mbit/s, semi-duplex z 100MFDX - 100 Mbit/s, full duplex z L'illustration suivante présente le menu Port Configuration (Configuration des ports). Port Configuration/Statistics 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Port: 01 Port Name: State: <Enable Link: Up > Set Speed: Actual Speed: [ <autonegotiate > 100MFDX ] Type: 10/100 TP Port Statistics: Transmitted Received Received Received Received Received Detected Detected MAIN MENU Packets: Packets: Bytes: Broadcasts: Multicasts: Fragments: CRCErrors: Collisions: APPLY 27234 1231027 154371683 917923 183637 0 0 0 REFRESH Type in port number and press enter 192 31006038 03 Novembre 2004 Interface utilisateur Port Mirroring/ Disable Learning (Mise en miroir des ports/ désactivation de la mémorisation) Le tableau suivant répertorie les champs de l'écran Port Mirroring/Disable Learning : Champ Fonction Commentaire Disable Learning Désactiver la fonction de mémorisation du NxS Les données sont transmises depuis chaque port vers tous les autres ports. Port Mirroring Mettre en miroir toutes les données Le NxS agit comme un envoyées et reçues depuis le port commutateur normal pour les source vers le port cible autres ports. Normal Switching (Commutation normale) Activer la fonction de mémorisation Le NxS agit comme un du NxS commutateur normal. (Voir remarque 1.) Remarque 1 : La commutation normale est activée après un redémarrage. L'illustration suivante présente l'écran Port Mirroring/Disable Learning : Port Mirroring / Disable Learning 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Port Mirroring: Source port: 0 Destination port: 0 Mode < Normal Switching > Note: Port Mirroring enables data packets from a source port to be copied to a specified destination port. This has no other effect on the data packets from the source port. When Port Mirroring is active, the specified destination port can only be used for observing data. Disable Learning allows you to capture all data packets received on every port. (Data packets with destination addresses for which filters are set manually or via the GMRP protocol will not be flooded) Switching will be interrupted for a few seconds while enabling mode Disable Learning. MAIN MENU APPLY REFRESH Type in port number and press enter 31006038 03 Novembre 2004 193 Interface utilisateur Redundant Ring/ Net Coupling (Couplage redondant de réseau/anneau) 194 Vous pouvez vérifier le couplage redondant des segments de réseau via la boîte de dialogue Redundant Ring/Net Coupling. Le champ Configuration vous permet de paramétrer le couplage. Champ Fonction Fonction Configuration dual active control port (port double de contrôle activé) Le port de couplage et le port de couplage associé sont répartis sur deux commutateurs, lesquels sont connectés à la ligne de commande. single (unique) Le port de couplage et le port de couplage associé sont situés sur un commutateur. dual active (port double activé) Le port de couplage et le port de couplage associé sont répartis sur deux commutateurs. Définissez le paramètre de redondance pour le commutateur de la ligne redondante au moyen du micro-interrupteur à deux broches situé sur l'équipement. Coupling Port (port de couplage) port 1 Partner Port (Port associé) Couplage du commutateur associé Control Port (Port de contrôle) Redondance Extended Redundancy (Redondance étendue) Active simultanément la ligne principale et la ligne redondante, si la ligne de connexion entre les commutateurs des réseaux connectés échoue. No (Non) : pas de redondance étendue Yes (Oui) : redondance étendue Operation (Fonctionnement) Montre l'état de fonction du couplage. 31006038 03 Novembre 2004 Interface utilisateur L'illustration suivante présente la boîte de dialogue Redundant Ring Net Coupling : Redundant Ring Net Coupling 149.218.112.103 Schneider Automation Ethernet Switch 10/100 Mbps Configuration : < dual active control port > Coupling Port : 1 Partner Port : 0 Control Port : 0 Mode : active Mode : stand-by IP : 0.0.0.0 State: not connected State: not connected State: not connected Extended Redundancy : < Yes > Operation : Off MAIN MENU APPLY REFRESH If set to 'single', configure coupling and partner port on the local switch Note : Les paramètres suivants sont requis pour les ports de données : z autonégociation activée z port activé 31006038 03 Novembre 2004 195 Interface utilisateur Configuration Le NxS propose deux types de configuration : z Configuration par défaut z Configuration définie par l'utilisateur Ce sous-menu permet de stocker une configuration définie par l'utilisateur. Cette configuration peut être chargée automatiquement au redémarrage ou après un redémarrage avec les paramètres par défaut chargés. Option de configuration Résultat Load after reset (Charger Cette option détermine la configuration active après un après réinitialisation) redémarrage. z L'option Default (Par défaut) charge la configuration par défaut. z L'option Local charge la configuration définie par l'utilisateur depuis la mémoire flash. z L'option Remote (Distant) charge la configuration définie par l'utilisateur depuis le fichier de configuration du serveur TFTP. Load (Charger) Save (Enregistrer) 196 Cette option détermine la configuration à charger. L'option Local charge la configuration définie par l'utilisateur depuis la mémoire flash. z L'option Remote charge la configuration définie par l'utilisateur depuis le fichier de configuration du serveur TFTP. z Cette option détermine la configuration à enregistrer. L'option Local enregistre la configuration définie par l'utilisateur dans la mémoire flash. z L'option Remote enregistre la configuration définie par l'utilisateur comme fichier de configuration sur le serveur TFTP. z L'option configadapter (Adaptateur de configuration) enregistre la configuration définie par l'utilisateur dans l'adaptateur de configuration de sauvegarde et dans la mémoire flash. z 31006038 03 Novembre 2004 Interface utilisateur Cliquez sur APPLY pour accepter les modifications. L'emplacement de stockage des données de configuration apparaît dans la ligne URL. Créez un fichier vide sur le serveur TFTP avant de cliquer sur Save to URL (Enregistrer dans l'URL), car le serveur est incapable de créer un fichier. L'illustration suivante présente l'écran Save/Load Configuration. Save/Load Configuration 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Load after reset: < local configfile> Load: < local configfile> Save: < local configfile> URL of remote configuration file: (e.g.: [tftp://0.0.0.0/file.bin tftp://149.218.112.2/config.dat) To load MIB-configuration after reset To load MIB-configuration To save your current MIB-configuration APPLY Load after reset APPLY Load APPLY Save MAIN MENU APPLY Load after reset APPLY Load APPLY Save Push space bar to select default, local, or remote configuration file. Enregistrement sur un serveur TFTP Pour effectuer un enregistrement sur un serveur TFTP, procédez comme suit : Etape Action 1 Ouvrez un nouveau fichier à l'aide d'un éditeur quelconque. 2 Enregistrez le fichier vide à l'emplacement approprié sur le serveur TFTP (en incluant le nom de fichier), par exemple RAM0/Nom_Role_Commutateur.prm. 3 Dans la ligne URL, saisissez le chemin d'accès au serveur TFTP, par exemple tftp:/ /149.218.076.214/RAM0/Nom_Role_Commutateur.prm. Note : Le fichier de configuration inclut toutes les données de configuration, y compris le mot de passe. Vérifiez que vous avez correctement défini les droits d'accès au serveur TFTP. 31006038 03 Novembre 2004 197 Interface utilisateur Mémorisation de l'adaptateur de configuration de sauvegarde Pour sélectionner l'adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000) pour une mémorisation, cliquez sur APPLY. Un nouvel écran s'affiche avec la requête suivante : (Pull the terminal block off the NxS, and connect the NCA to the V.24 connection of the NxS) (Retirez le bornier du NxS et branchez l'adaptateur ACA sur la connexion V.24 du NxS). Le NxS effectue ensuite la mémorisation. Le tableau suivant décrit l'état de la mémorisation. Ecran Signification Les voyants clignotent alternativement. erreur de mémorisation Les voyants clignotent de manière synchrone deux fois par seconde. chargement de la configuration à partir de l'adaptateur NCA Les voyants clignotent de manière synchrone une fois par seconde. enregistrement de la configuration dans l'adaptateur NCA Le passage des voyants de l'état de clignotement à l'état statique indique la fin de la mémorisation. Pour revenir à l'interface utilisateur, retirez l'adaptateur NCA du NxS et branchez le bornier sur la connexion V.24 du module. L'illustration suivante présente le menu de mémorisation de l'adaptateur NCA. Save Configuration 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps Please change terminalcable with adapter. LED-Codes on LED RM and Standby: Alternate flash: Fast synchronous flash: Slow synchronous flash: Adapterstatus not ok. Reading configuration from adapter. Writing configuration to adapter. Note: Adapter configuration is also saved to local configuration. 198 31006038 03 Novembre 2004 Interface utilisateur Update (Mettre à jour) Avant de mettre à jour le logiciel, vous devez connaître l'emplacement exact (chemin d'accès) du fichier de mise à jour. Etape Action 1 Saisissez le chemin d'accès correct dans le champ URL of update file (URL du fichier de mise à jour), puis appuyez sur Entrée. 2 Dans la ligne Reset (Réinitialiser), indiquez si le NxS doit être redémarré immédiatement après le chargement d'une mise à jour ou ultérieurement. 3 Sélectionnez APPLY pour charger la mise à jour. Celle-ci est active après le redémarrage. L'illustration suivante présente le menu Update Software (Mettre à jour le logiciel). Update software 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps URL of update file: [tftp://149.218.27.82/NxSwa/k2_pre2.bin ] A correct URL is, for example: Automatic Reset : (tftp://149.218.16.2/nxs/nxs.bin) < Disable > Note: APPLY saves the URL to Non Volatile Memory and starts the Update. MAIN MENU APPLY Enter URL of remote update file. 31006038 03 Novembre 2004 199 Interface utilisateur Password (Mot de passe) Pour protéger le NxS de tout accès non autorisé, modifiez les mots de passe en lecture/écriture SNMP et SNMPv1/2c dans ce sous-menu. Etape Action 1 Sélectionnez SNMPv1/2c YES (SNMPv1/2c OUI) pour pouvoir communiquer avec d'anciennes versions de SNMP. (Voir la remarque.) 2 Saisissez votre ancien mot de passe dans le champ Old SNMPv3 Password (Ancien mot de passe SNMPv3), puis appuyez sur Entrée. 3 Saisissez votre nouveau mot de passe dans le champ New SNMPv3 Password (Nouveau mot de passe SNMPv3), puis appuyez sur Entrée. 4 Confirmez votre nouveau mot de passe dans le champ Re-type SNMPv3 Password (Confirmer le mot de passe SNMPv3), puis appuyez sur Entrée. 5 Pour valider le nouveau mot de passe, sélectionnez APPLY, puis appuyez sur Entrée. 6 Enregistrez la configuration pour que le nouveau mot de passe soit disponible après un redémarrage. Remarque : L'interface Web et l'interface utilisateur communiquent via le protocole SNMP version 3. L'illustration suivante présente le menu Change Password (Modifier le mot de passe). Change Password 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps User/WEB-Interface/SNMPv3 Password same as for SNMPv1/v2c: < Yes > SNMPv3 User: Old SNMPv3 Password: New SNMPv3 Password: Re-type SNMPv3 Password: admin [ [ [ SNMPv1/v2c Password (Community): [ Re-type SNMPv1/v2c Password (Community): [ ] ] ] ] ] Note: To change the password/community type in the old and the new password/community and use APPLY to change. To save the password to non volatile memory, APPLY an overall configuration save. MAIN MENU APPLY Use 'Yes' to synchronize SNMPv1/2c community with SNMPv3 password 200 31006038 03 Novembre 2004 Interface utilisateur Ping (Interroger) Le menu Ping permet de tester l'accessibilité à une autre station du réseau. Etape Action Commentaire 1 Saisissez l'adresse IP de la station souhaitée dans le champ IP Address of host (Adresse IP de l'hôte), puis appuyez sur Entrée. 2 Sélectionnez APPLY pour solliciter une réponse de la station souhaitée. Selon l'accessibilité de la station, vous obtiendrez l'une des réponses suivantes : z Host alive (Hôte actif) z Host not alive (Hôte inactif) L'illustration suivante présente le menu Ping. Ping 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps IP Address of host : [0.0.0.0 ] Note: Set valid IP Address and APPLY to ping. MAIN MENU APPLY Enter IP Address in decimal dot format (e.g., 149.218.112.69) System Reset (Réinitialisation du système) Pour réinitialiser le NxS, procédez comme suit : Etape Action 1 Sélectionnez la ligne Confirm Reset (Confirmer la réinitialisation). 2 Appuyez sur la barre d'espace pour remplacer la valeur No par Yes. 3 Sélectionnez APPLY pour réinitialiser le NxS. L'illustration suivante présente le menu System Reset. System Reset 149.218.112.101 Schneider Automation Ethernet Switch 10/100 Mbps IP Address of host : [0.0.0.0 ] Note: Set valid IP Address and APPLY to ping. PREV MENU APPLY Push Space Bar to select 'yes' and reset the switch 31006038 03 Novembre 2004 201 Interface utilisateur 202 31006038 03 Novembre 2004 Annexes Contenu de cette annexe 31006038 03 Novembre 2004 Cette annexe contient les chapitres suivants : Chapitre Titre du chapitre Page A Configuration de l'option 82 du serveur DHCP 205 B Spécifications et normes fondamentales 213 C Certifications 215 D Caractéristiques techniques 217 E Copyright du logiciel intégré 221 203 Annexes 204 31006038 03 Novembre 2004 Configuration de l'option 82 du serveur DHCP A Installation du serveur DHCP Introduction AVERTISSEMENT Opération inattendue Si des adresses IP sont affectées via l'option 82 du serveur DHCP et que vous changez le port auquel un équipement est connecté, l'adresse IP de ce dernier est alors modifiée. z Ne modifiez pas les connexions des ports du commutateur NxS pour l'équipement. z Lors des opérations de maintenance d'un commutateur, assurez-vous de bien étiqueter chaque câble Ethernet avec le numéro de port du commutateur qui lui est attribué afin de pouvoir rétablir la même configuration. Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles graves ou des dommages matériels. Suivez ces consignes pour configurer l'option 82 du serveur DHCP sur votre PC. Le logiciel haneWIN qui vous est fourni n'est qu'un des outils permettant de configurer l'option 82 du serveur DHCP sur votre PC. Vous pouvez tout à fait décider d'utiliser un autre logiciel adapté, comme ceux fournis avec les serveurs Windows 2000 ou les systèmes d'exploitation Linux. Note : Le logiciel haneWIN (www.hanewin.de) de configuration du serveur DHCP se trouve sur le CD-ROM fourni. Avant de vous décider d'acquérir une licence, vous disposez d'une période d'essai de 30 jours à compter de la date de la première installation du logiciel. La description faite du fonctionnement du produit est non contractuelle. Schneider Electric décline toute responsabilité quant aux dommages qui résulteraient de l'utilisation de ce produit. 31006038 03 Novembre 2004 205 Serveur DHCP Installez le serveur DHCP sur votre PC : Etape Action 1 Insérez le CD-ROM dans le lecteur de CD de votre PC. 2 Dans le répertoire Software (Logiciel), sélectionnez le dossier DHCP server (Serveur DHCP). 3 Cliquez deux fois sur le fichier dhcp2017.exe. 4 Pour terminer l'installation, suivez les instructions de l'assistant d'installation. Suivez cette procédure pour saisir une nouvelle entrée d'adresse : Etape Action 1 Lancez le programme DHCP server . . . puis cliquez sur le bouton Static (Statique). 2 206 Dans le menu Options, sélectionnez Preferences (Préférences). 31006038 03 Novembre 2004 Serveur DHCP Etape Action 3 Cliquez sur l'onglet DHCP et cochez les éléments suivants : . . puis cliquez sur OK pour revenir à la boîte de dialogue DHCP Server. 4 Dans la boîte de dialogue DHCP Server, cliquez sur New (Nouvelle) pour saisir les adresses statiques. 5 Dans la boîte de dialogue Static address entries (Entrées d'adresses statiques), sélectionnez Circuit Identifier (Identifiant de circuit) et Remote Identifier (Identifiant distant) . . . puis renseignez le champ Hardware address (Adresse matérielle). (Voir remarque.) 31006038 03 Novembre 2004 207 Serveur DHCP Etape Action 6 Renseignez le champ IP Address (Adresse IP). 7 Cliquez sur Apply (Appliquer). Remarque : Si vous ne savez pas comment saisir l'adresse matérielle dans la boîte de dialogue Static address entries, suivez les prochaines instructions. Pour obtenir l'adresse matérielle à préciser dans la boîte de dialogue Static address entries, procédez comme suit : Etape Action 1 Connectez-vous à la page Web du commutateur (voir p. 97) . . . avec le nom de connexion par défaut (admin) et le mot de passe par défaut (private). 208 31006038 03 Novembre 2004 Serveur DHCP Etape Action 2 Dans le panneau de navigation, sélectionnez DHCP Relay Agent (Agent de relais DHCP) dans le menu Options : ? DHCP Relay Agent Server IP Address 1 84.16.127.5 2 3 0.0.0.0 0.0.0.0 4 0.0.0.0 Help DHCP Option 82 On Operation Off mac Type Manual Value (Type other) DHCP server RemoteID entry 00 06 00 80 63 0f 7c 2e Type Display 00 80 63 0f 7c 2e DHCP Relay disabled Port 1 2 3 4 5 6 7 Circuit-ID B2 06 00 00 01 00 00 01 B2 06 00 00 01 00 00 02 B2 06 00 00 01 00 00 03 B2 06 00 00 01 00 00 04 B2 06 00 00 01 00 00 05 B2 06 00 00 01 00 00 06 B2 06 00 00 01 00 00 07 Relay function on √ √ √ √ √ √ √ Set 31006038 03 Novembre 2004 Schneider agent Reload 3 Dans la ligne 1 du champ Server IP Address (Adresse IP du serveur), saisissez l'adresse IP du serveur DHCP. Si vous avez installé haneWin sur votre PC, vous pouvez utiliser l'adresse IP de votre PC en guise d'adresse IP du serveur DHCP. 4 Mettez le bouton radio DHCP Option 82 (Option 82 du serveur DHCP) sur On (Activé) et sélectionnez une valeur dans la liste déroulante Type. (L'illustration présente le type Adresse MAC.) 5 Cliquez sur Set (Définir) pour enregistrer la configuration. 6 Notez l'ID distant indiqué dans le champ DHCP server RemoteID entry (ID distant du serveur DHCP). (Sur l'illustration, l'ID distant est 00060080630f7c2e.) 7 Choisissez quel port doit être connecté à l'autre équipement et notez l'ID de circuit de ce port. (Dans cet exemple, c'est l'ID de circuit du port 1 (b206000001000001) qui est utilisé. 209 Serveur DHCP Etape Action 8 Reprenez la procédure ci-dessus et entrez l'ID de circuit ainsi que l'ID distant dans le champ Hardware Address de la boîte de dialogue Static address entries. b20600000100000100060080630f7c2e 84.16.127.30 210 31006038 03 Novembre 2004 Serveur DHCP Adresse matérielle Le tableau suivant répertorie les composants de l'adresse matérielle ciclsavvvvssmmpprirlxxxxxxxxxxxx : Composant Signification ci sous-identifiant du type d'ID de circuit cl longueur de l'ID de circuit sa Identifiant Schneider : 01 si un commutateur Schneider est connecté au port, sinon 00. vvvv ID VLAN de la requête DHCP (par défaut : 0001 = VLAN 1) ss prise du commutateur accueillant le module comportant ce port et auquel l'équipement est connecté. Saisissez la valeur 00. mm module comportant le port auquel l'équipement est connecté. Saisissez la valeur 00. pp port auquel l'équipement est connecté. ri sous-identifiant du type d'ID distant rl longueur de l'ID distant xxxxxxxxxxx ID distant (adresse MAC) du commutateur auquel est connecté un x équipement. Exemple d'application (Option 82) L'illustration suivante présente un exemple d'application de l'option 82 : Automate Commutateur (option 82) Adresse MAC = 00:80:63:0f:7c:2e Serveur DHCP IP = 84.16.127.5 IP = 84.16.127.30 IP = 84.16.127.30 31006038 03 Novembre 2004 211 Serveur DHCP 212 31006038 03 Novembre 2004 Spécifications et normes fondamentales Normes et réglementations B Le tableau suivant répertorie les normes et réglementations : Certifications et homologations gouvernementales Commentaire EN 61000-6-2 : Norme générique (2001) Immunité aux interférences en environnement industriel EN 55022 : 1998 + A1 2000 Caractéristiques des interférences pour les systèmes de traitement de l'information EN 60950 : 1997 Sécurité pour les systèmes de traitement de l'information EN 61131-2 : 1994 + A12 2000 Automates programmables industriels FCC 47 CFR Partie 15 : 2000 Code des règlements fédéraux Germanischer Lloyd, règles de classification et de construction VI - 7 - 3 Partie 1, Ed. 2001. cUL 508 : 1998 Sécurité des équipements de contrôle pour l'industrie cUL 1604 Equipements électriques sur les lieux à risques de classes I, II, div. 2, et III. DcUL 60950 Sécurité des équipements de la technologie de l'information Remarque : Lorsqu'un produit est homologué, il comporte une marque de certification. 31006038 03 Novembre 2004 213 Spécifications et normes fondamentales Normes RFC Le tableau suivant répertorie les normes RFC : RFC 768 (UDP) RFC 783 (TFTP) RFC 791 (IP) RFC 792 (ICMP) RFC 793 (TCP) RFC 826 (ARP) RFC 951 (BOOTP) RFC 1112 (IGMPv1) RFC 1157 (SNMPv1) RFC 1155 (SMIv1) RFC 1213 (MIB2) RFC 1493 (Dot1d) RFC 1542 (extensions BOOTP) RFC 1757 (RMON) RFC 1907 (MIB2) RFC 1945 (HTTP/1.0) RFC 2132 (options DHCP) RFC 2236 (IGMPv2) RFC 2239 (MIB MAU) RFC 2571 (Framework SNMP) RFC 2572 (MPD SNMP) RFC 2573 (Applications SNMP) RFC 2574 (USM SNMP) RFC 2575 (VACM SNMP) RFC 2613 (SMON) RFC 2674 (Dot1p/Q) Normes IEEE Le tableau suivant répertorie les normes IEEE : IEEE 802.1 D 214 Commutation, GARP, GMRP, Arbre recouvrant IEEE 802.1 Q Affectation d'étiquettes IEEE 802.3 Ethernet 31006038 03 Novembre 2004 Certifications Tableau de certification 31006038 03 Novembre 2004 C Le tableau suivant présente la conformité de la gamme de produits NxS à différentes normes. Norme NxS EN 61131-2 conforme CE conforme FCC 47 CFR Partie 15 conforme cUL 508 / CSA C22.2 No. 142 oui cUL 1604 / CSA C22.2 No. 213 oui cUL 60950 / CSA C22.2 No. 950 oui Germanischer Lloyd oui 215 Certifications 216 31006038 03 Novembre 2004 Caractéristiques techniques Caractéristiques techniques D Les tableaux suivants présentent les caractéristiques techniques du NxS : NxS . . . dimensions (L x H x P) 110 x 131 x 111 mm poids 460 g attache du rail de protection supérieur conforme à la norme CEI 60715 : 1981 + A1 : 1995 Alimentation électrique tension de fonctionnement source d'alimentation (-25 % +33 %) 24 V cc SELV/PELV NEC de Classe 2, (entrées redondantes non couplées) consommation électrique 0.4 A maximum à 24 V cc (NES : 2,5 W) protection contre les surcharges de courant en entrée fusible thermique non remplaçable Environnement température ambiante 31006038 03 Novembre 2004 0 °C à +55 °C température de stockage -25 °C à +70 °C humidité de l'air 10 % à 95 % (sans condensation) pression atmosphérique jusqu'à 795 hPa niveau de pollution 2 217 Caractéristiques techniques Classes de protection protection laser classe 1 conformément à EN 60825-1 (2001) classe de protection IP 20 Immunité contre les interférences (CEM) EN 61000-4-2 décharges électrostatiques au contact test de niveau 3 (6 kV) : décharge dans l'air : test de niveau 3 (8 kV) EN 61000-4-3 champ électromagnétique, test de niveau 3 (10 V/m, 80 à 2 000 MHz) EN 61000-4-4 transitoires rapides (salve), test de niveau 3 (ligne électrique 2 kV, ligne de données 1 kV) EN 61000-4-5 tension de choc ligne électrique symétrie : test de niveau 2 (1 kV) test de niveau 3 (2 kV) : test de niveau 3 (2 kV) ligne de données : test de niveau 2 (1 kV) EN 61000-4-6 erreurs RF du câble : test de niveau 3 à 10 V (150 kHz - 80 MHz) Emission et immunité (CEM) EN 55022 classe A FCC 47 CFR Partie 15 classe A Germanischer Lloyd Règles de classification et de construction VI - 7 - 3 Partie 1, Ed. 2001 Stabilité 218 vibrations Test FC CEI 60068-2-6, niveau de test conforme à la norme CEI 61131-2 E2 CDV et aux instructions Germanischer Lloyd pour la mise en œuvre des tests type Partie 1 choc Test Ea CEI 60068-2-27, niveau de test conforme à la norme CEI 61131-2 E2 CDV 31006038 03 Novembre 2004 Caractéristiques techniques Taille du réseau, port TX (10BASE-T/100BASE-TX/1000BASE-TX) longueur d'un segment TP 100 m maximum Taille du réseau, ports fibre optique (100BASE-FX) atténuation du système fibre de 50/125 µm (multimode) 0 à 8 dB (499NOS27100) fibre de 62,5/125 0 à 11 dB (499NOS27100) µm (multimode) fibre de 9/125 0 à 16 dB (499NSS27100) µm (monomode) longueur de la ligne fibre optique (exemple) longueur d'onde 1 300 nm fibre de 50/125 µm (multimode) 5 km maximum (499NOS27100), données relatives à la fibre : 1 dB/km, 800 MHz*km) fibre de 62,5/125 4 km maximum (499NOS27100), données relatives à µm (multimode) la fibre : 1 dB/km, 500 MHz*km) fibre de 9/125 30 km maximum (499NSS27100), données relatives µm (monomode) à la fibre : 1 300 nm, 0,4 dB/km, 3,5 ps/(nm*km) Logiciel commutateur VLAN latence 27 µs tableau d'adresses MAC jusqu'à 4 000 entrées filtre pour adresses statiques jusqu'à 280 entrées (en mode RM : 0 entrée de diffusion unique) ID de VLAN 1 à 1 024 nombre de VLAN 40 simultanés maximum par commutateur 40 simultanés maximum par port nombre de VLAN avec GMRP 40 simultanés maximum par commutateur (sur VLAN 1) 40 simultanés maximum par port (sur VLAN 1) 31006038 03 Novembre 2004 219 Caractéristiques techniques 220 31006038 03 Novembre 2004 Copyright du logiciel intégré E Licence Publique Générale Limitée GNU LGPL Version 2.1, Février 1999 Copyright (C) 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 Etats-Unis La copie et la distribution de copies exactes de ce document de licence sont autorisées, mais aucune modification n'est permise. [Ceci est la première version publiée de la GPL Limitée. Elle joue aussi le rôle de successeur de la Licence Publique Générale GNU pour les bibliothèques, version 2, d'où le numéro de version 2.1.] Préambule Les licences d'utilisation de la plupart des logiciels sont définies pour limiter ou supprimer toute liberté à l'utilisateur (partage ou modification). A l'inverse, les Licences Publiques Générales GNU sont destinées à vous garantir la liberté de partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont effectivement accessibles et libres pour tout utilisateur. Cette licence, la Licence Publique Générale Limitée, s'applique à certains programmes de la Free Software Foundation, typiquement les bibliothèques, comme à tout autre programme dont l'auteur aura décidé d'utiliser la licence. Vous pouvez vous aussi l'utiliser, mais nous vous suggérons de réfléchir attentivement, en vous fondant sur les explications données ci-dessous, à la meilleure stratégie à employer dans chaque cas particulier (utilisation de cette licence ou de la Licence Publique Générale ordinaire). Liberté des logiciels ne signifie pas nécessairement gratuité. Nos Licences Publiques Générales sont conçues pour vous assurer la liberté de distribuer, gratuitement ou non, des copies des logiciels libres, de recevoir le code source ou de pouvoir l'obtenir, de modifier les logiciels ou d'en utiliser des éléments dans de nouveaux logiciels libres, en sachant que vous y êtes autorisé. Afin de garantir ces droits, nous avons dû introduire des restrictions interdisant à quiconque de vous les refuser ou de vous demander d'y renoncer. Ces restrictions vous imposent en retour certaines obligations si vous distribuez, gratuitement ou non, ou modifiez des copies de bibliothèques protégées par cette Licence. 31006038 03 Novembre 2004 221 Copyright du logiciel intégré En d'autres termes, il vous incombera en ce cas de : transmettre aux destinataires tous les droits que vous possédez, expédier aux destinataires le code source ou bien tenir celui-ci à leur disposition, si vous liez du code à la bibliothèque, leur fournir des fichiers objets complets, de telle sorte qu'ils puissent les lier de nouveau à la bibliothèque après l'avoir modifiée et recompilée, leur remettre cette Licence afin qu'ils prennent connaissance de leurs droits. Nous protégeons vos droits de deux façons : (1) par le copyright de la bibliothèque et (2) par la remise de cette Licence qui vous autorise légalement à copier, distribuer et/ou modifier la bibliothèque. Pour protéger chaque distributeur, nous stipulons bien que la bibliothèque concernée ne fait l'objet d'aucune garantie. En outre, si un tiers la modifie puis la redistribue, tous ceux qui en recevront une copie doivent savoir qu'il ne s'agit pas de la version originale afin qu'une copie défectueuse n'entache pas la réputation de l'auteur de la bibliothèque. Enfin, tout logiciel libre est sans cesse menacé par des dépôts de brevets. Nous souhaitons à tout prix éviter que des sociétés puissent déposer des brevets sur les logiciels libres pour leur propre compte, en en restreignant de ce fait les utilisateurs. Par conséquent, nous exigeons que toute licence de brevet accordée à une version de la bibliothèque soit compatible avec la totale liberté d'utilisation exposée dans cette licence. La plupart des logiciels du projet GNU, y compris certaines bibliothèques, sont couverts par la Licence Publique Générale GNU ordinaire. Cette licence, la Licence Publique Générale GNU Limitée, concerne un certain nombre de bibliothèques, et diffère beaucoup de la Licence Publique Générale ordinaire. Nous couvrons par cette licence certaines bibliothèques afin de permettre à des programmes non libres d'être liés avec ces dernières. Quand un programme est lié à une bibliothèque, que ce soit de manière statique ou par l'utilisation d'une bibliothèque partagée, l'ensemble forme légalement parlant un travail combiné, dérivé de la bibliothèque originale. C'est pourquoi la Licence Publique Générale ordinaire n'autorise une telle relation que si l'ensemble qui en résulte satisfait à ses critères de liberté. La Licence Publique Générale Limitée est plus permissive quant aux critères que doit remplir un code lié avec la bibliothèque en question. Nous qualifions cette licence de "Limitée" car les garanties de liberté qu'elle apporte à l'utilisateur sont limitées par rapport à celles de la Licence Publique Générale ordinaire. Elle limite également les avantages que peuvent acquérir d'autres développeurs de logiciels libres dans la concurrence avec les programmes non libres. C'est à cause de ces limitations que nous utilisons la Licence Publique Générale ordinaire pour de nombreuses bibliothèques. Cependant, la Licence Limitée est avantageuse dans certaines circonstances particulières. 222 31006038 03 Novembre 2004 Copyright du logiciel intégré Par exemple, on observe (rarement) un besoin particulier d'encourager autant que possible l'utilisation d'une certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très répandues. Il y a alors peu à gagner à limiter la bibliothèque libre aux logiciels libres, et on utilisera la Licence Publique Générale Limitée. Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière permet à plus de personnes d'utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la bibliothèque GNU pour le langage C dans des programmes non libres permet à beaucoup plus de personnes d'utiliser l'ensemble du système d'exploitation GNU, ainsi que sa variante GNU/Linux. Bien que la Licence Publique Générale Limitée limite la liberté des utilisateurs, elle assure que l'utilisateur d'un programme lié avec la Bibliothèque a la liberté et la possibilité d'exécuter ce programme en utilisant une version modifiée de la Bibliothèque. Les termes et conditions précis concernant la copie, la distribution et la modification d'une telle bibliothèque sont énoncés ci-après. Accordez une attention toute particulière à la différence entre un "travail fondé sur la bibliothèque" et un "travail qui utilise la bibliothèque". Le premier renferme du code dérivé de la bibliothèque, tandis que le dernier doit être combiné à la bibliothèque pour être exécuté. Termes et conditions 31006038 03 Novembre 2004 Les termes et conditions concernant la copie, la distribution et la modification sont énumérés ci-dessous. 0. Le présent Accord de Licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure une note, placée par le détenteur des droits ou un tiers autorisé à le faire, stipulant que ladite bibliothèque ou ledit programme peut être distribué(e) selon les termes de la présente Licence Publique Générale Limitée (également appelée "cette Licence"). Chaque personne concernée par la Licence Publique Générale Limitée sera désignée par le terme "vous". Une "bibliothèque" représente un ensemble de fonctions et/ou de données logicielles préparées de manière à être convenablement liées avec des programmes d'application (qui utilisent certaines de ces fonctions et données) dans le but de former des exécutables. Ci-dessous, le terme "Bibliothèque" se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon les présents termes. Un "travail fondé sur la Bibliothèque" signifie aussi bien la Bibliothèque elle-même que tout travail qui en est dérivé selon la loi, c'est-à-dire tout ouvrage reproduisant la Bibliothèque ou une partie de cette dernière, à l'identique ou bien modifiée et/ou traduit directement ou par la suite dans une autre langue (la traduction est considérée ci-après comme une modification). Le "code source" d'un travail désigne la forme de cet ouvrage sous laquelle les modifications sont les plus aisées. Le code source complet correspond à la totalité du code source de tous les modules composant une bibliothèque logicielle, plus tout fichier de définition d'interface associé, plus les scripts utilisés pour contrôler la compilation et l'installation de la bibliothèque. 223 Copyright du logiciel intégré Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par cette Licence et se situent hors de son champ d'application. Rien ne restreint l'exécution d'un programme à l'aide de la Bibliothèque, et les données issues de celui-ci ne sont couvertes que si leur contenu constitue un travail fondé sur la Bibliothèque (indépendamment du fait d'avoir été réalisé en utilisant la Bibliothèque). Tout dépend de ce que la Bibliothèque et le programme qui y fait appel sont censés produire. 1. Vous pouvez copier et distribuer des copies conformes et complètes du code source de la Bibliothèque, tel que vous l'avez reçue, sur n'importe quel support, à condition de placer, de manière manifeste et correcte, sur chaque copie un copyright approprié et une restriction de garantie, de ne pas modifier ou omettre toutes les stipulations se référant à cette Licence et à la limitation de garantie, et de fournir avec toute copie de la Bibliothèque un exemplaire de la Licence. Vous pouvez demander une rétribution financière pour le transfert physique de la copie et demeurez libre de proposer une garantie assurée par vos soins, moyennant finances. 2. Vous pouvez modifier votre copie ou vos copies de la Bibliothèque ou de toute partie de celle-ci, représentant ainsi un travail fondé sur cette Bibliothèque, et copier et distribuer ces modifications ou ce travail selon les termes de l'article 1 énoncé précédemment, à condition de vous conformer également aux conditions suivantes : (a) Le travail dérivé doit être lui-même une bibliothèque logicielle. (b) Vous devez ajouter aux fichiers modifiés l'indication très claire des modifications effectuées, ainsi que la date de chaque changement. (c) Vous devez distribuer sous les termes de cette Licence l'ensemble du travail, à tous, et sans frais. (d) Si une fonctionnalité de la Bibliothèque modifiée se réfère à une fonction ou à des données fournies par le programme d'application qui utilise la fonctionnalité en question sans pour cela utiliser d'argument lors de l'appel de cette dernière, vous devez agir au mieux pour assurer que la fonctionnalité se comporte correctement et remplit ceux de ses buts qui ont encore un sens lorsqu'une application ne fournit pas la fonction ou les données en question. (Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a un but absolument bien défini, indépendamment de l'application. Par conséquent, la clause 2d exige que toute fonction ou toute donnée fournies par l'application et utilisées par cette fonction soient optionnelles : si l'application ne la propose pas, la fonction de calcul des racines carrées doit encore calculer des racines carrées.) 224 31006038 03 Novembre 2004 Copyright du logiciel intégré Toutes ces conditions s'appliquent à l'ensemble des modifications. Si des éléments identifiables de ce travail ne sont pas dérivés de la Bibliothèque et peuvent être raisonnablement considérés comme indépendants, cette Licence ne s'applique pas à ces éléments lorsque vous les distribuez seuls. En revanche, si vous distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé sur la Bibliothèque, la distribution de l'ensemble doit s'effectuer conformément aux termes de cette Licence, les autorisations de cette licence s'appliquant à l'intégralité du travail pour les autres détenteurs de licence, et par conséquent à chacune des parties du travail, quel qu'en soit l'auteur. Cet article n'a pas pour but de s'approprier ou de contester vos droits sur un travail entièrement réalisé par vous, mais plutôt d'ouvrir droit à un contrôle de la libre distribution de tout travail dérivé ou collectif fondé sur la Bibliothèque. En outre, toute fusion d'un autre travail, non fondé sur la Bibliothèque, avec la Bibliothèque (ou avec un travail dérivé de cette dernière), effectuée sur un support de stockage ou de distribution, ne fait pas passer cet autre travail dans le champ d'application de la Licence. 3. Vous pouvez choisir d'appliquer les termes de la Licence Publique Générale GNU ordinaire plutôt que ceux de cette Licence pour protéger une copie donnée de la Bibliothèque. Pour cela, il vous faudra modifier toutes les notes se référant à cette Licence, pour qu'elles se réfèrent plutôt à la Licence Publique Générale GNU ordinaire, version 2 (si une version plus récente de la Licence Publique Générale GNU a vu le jour, vous pouvez alors spécifier cet autre numéro de version si tel est votre désir). Ne vous livrez à aucune autre modification dans ces notes. Une fois que ce changement a été effectué dans une copie donnée, il est irréversible pour cette copie, aussi la Licence Publique Générale ordinaire s'appliquera à toutes les copies et tous les travaux dérivés qui en seront extraits. Cette option vous servira lorsque vous souhaiterez copier une portion du code de la Bibliothèque dans un programme qui n'est pas lui-même une bibliothèque. 4. Vous pouvez copier et distribuer la Bibliothèque (ou toute partie ou tout travail dérivé selon les conditions énoncées dans l'article 2) sous forme de code objet ou exécutable, selon les termes des articles 1 et 2 énoncés précédemment, à condition de fournir le code source complet de la Bibliothèque, sous une forme lisible par un ordinateur et selon les termes des articles 1 et 2 énoncés précédemment, sur un support habituellement utilisé pour l'échange de données. Si la distribution du code objet consiste à offrir un accès permettant de copier la Bibliothèque depuis un endroit particulier, l'offre d'un accès équivalent pour se procurer le code source depuis le même endroit satisfait l'obligation de distribution de ce code source, même si les tiers ne sont pas dans l'obligation de copier la source avec le code objet. 5. On appelle "travail qui utilise la Bibliothèque" tout programme qui n'est dérivé d'aucune portion de la Bibliothèque, mais qui est conçu dans le but de fonctionner avec cette dernière en l'incluant à la compilation ou à l'édition de liens. Isolée, une telle œuvre n'est pas un travail dérivé de la Bibliothèque et sort donc du champ d'application de cette Licence. 31006038 03 Novembre 2004 225 Copyright du logiciel intégré Cependant, lier un "travail qui utilise la Bibliothèque" à cette dernière produit un exécutable qui est dérivé de la Bibliothèque (en ce qu'il en contient des portions), et non plus un "travail qui utilise la Bibliothèque". Cet exécutable est donc couvert par cette Licence. L'article 6 énonce les termes relatifs à la distribution de tels exécutables. Dans le cas où un "travail qui utilise la Bibliothèque" utilise des portions d'un fichier d'en-têtes inclus dans cette dernière, le code objet qui en résulte peut fort bien être un travail dérivé de la Bibliothèque, quand bien même ce n'est pas le cas du code source. Cette précision prend toute son importance si on peut lier ce travail sans la Bibliothèque ou si le travail est lui-même une bibliothèque. Les conditions à partir desquelles ceci prend effet ne sont pas exactement définies par la loi. Si un tel fichier objet n'utilise que des paramètres numériques, les représentations des structures de données et ce par quoi elles sont lues ou modifiées, ainsi que de petites instructions macros ou fonctions embarquées (moins de dix lignes), alors on pourra utiliser le fichier objet de la manière que l'on souhaite, qu'il soit ou non, légalement parlant, un travail dérivé (les exécutables renfermant ce code objet et des portions de la Bibliothèque continuent à être soumis à l'article 6). Sinon, si le travail est dérivé de la Bibliothèque, vous pouvez distribuer le code objet de ce travail selon les termes de l'article 6. Tout exécutable renfermant ce travail est lui aussi soumis à l'article 6, qu'il soit ou non directement lié avec la Bibliothèque à proprement parler. 6. Le précédent article fait exception aux précédents. Vous pouvez également combiner ou lier un "travail qui utilise la Bibliothèque" avec cette dernière pour produire un travail contenant des portions de la Bibliothèque, et distribuer ce dernier selon les termes de votre choix, pourvu que ces conditions autorisent la modification de ce travail pour utilisation personnelle, ainsi que l'ingénierie à revers afin de déboguer ces modifications. Vous devez fournir avec chaque copie du travail une note très claire expliquant que la Bibliothèque fut utilisée dans sa conception, et que la Bibliothèque et son utilisation sont couvertes par cette Licence. Vous devez également fournir une copie de cette Licence. Si le travail, lors de son exécution, affiche des copyrights, vous devez inclure parmi ces derniers le copyright de la Bibliothèque, ainsi qu'une référence expliquant à l'utilisateur où il pourra trouver une copie de cette Licence. Vous devez aussi vous conformer à l'un des points suivants : 226 31006038 03 Novembre 2004 Copyright du logiciel intégré (a) Accompagner le travail avec l'intégralité du code source pour la Bibliothèque, sous une forme lisible par un ordinateur, ainsi que les éventuelles modifications que vous lui avez apportées pour réaliser ce travail (lequel doit être distribué selon les termes des articles 1 et 2 énoncés précédemment). Si le travail est un exécutable lié avec la Bibliothèque, il vous faut proposer également, sous une forme lisible par un ordinateur, l'ensemble du "travail qui utilise la Bibliothèque", sous forme de code source et/ou objet, de telle sorte que l'utilisateur puisse modifier la Bibliothèque et effectuer de nouveau l'édition de liens, afin de produire un exécutable modifié, renfermant une version modifiée de la Bibliothèque. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la Bibliothèque ne sera pas forcément capable de recompiler l'application afin d'utiliser la version modifiée de ces définitions.) (b) Utiliser un mécanisme de partage de bibliothèques convenable pour l'édition de liens avec la Bibliothèque. Un mécanisme convenable est un mécanisme qui (1) utilise, au moment de son exécution, une copie de la bibliothèque déjà présente sur le système de l'utilisateur, plutôt que de copier des fonctions de la bibliothèque au sein de l'exécutable, et (2) fonctionnera correctement avec une version modifiée de la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la version qui a servi à la réalisation du travail. (c) Faire une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les éléments spécifiés dans la clause 6a énoncée précédemment, pour un tarif n'excédant pas le coût de la copie. (d) Si le travail est distribué en proposant un accès à une copie située à un endroit désigné, proposer un accès équivalent, depuis ce même endroit, aux objets spécifiés précédemment. (e) Vérifier que l'utilisateur a déjà reçu une copie de ces objets, ou que vous la lui avez déjà envoyée. Pour un programme exécutable, la forme requise du "travail qui utilise la Bibliothèque" doit comprendre toute donnée et tout utilitaire nécessaires pour pouvoir reconstruire l'exécutable. Toutefois, et ceci constitue une exception spécifique, les objets à distribuer n'ont pas besoin d'inclure les éléments normalement distribués (que ce soit sous la forme source ou binaire) avec les principaux composants (compilateur, noyau, etc.) du système d'exploitation sur lequel le programme s'exécute, sauf si ce composant accompagne le programme exécutable. Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres bibliothèques propriétaires qui habituellement n'accompagnent pas le système d'exploitation. Une telle contradiction signifie qu'il vous est impossible d'utiliser ces dernières en conjonction avec la Bibliothèque au sein d'un exécutable distribué par vous. 31006038 03 Novembre 2004 227 Copyright du logiciel intégré 7. Vous pouvez intégrer au sein d'une même bibliothèque des fonctionnalités de la Bibliothèque, qui forment un travail fondé sur cette dernière, avec des fonctionnalités d'autres bibliothèques, non couvertes par cette Licence, et distribuer la bibliothèque combinée, à condition qu'il soit autorisé par ailleurs de distribuer séparément le travail fondé sur la Bibliothèque et les fonctionnalités d'autres bibliothèques, et vous vous acquittiez des deux obligations suivantes : (a) Accompagner la bibliothèque combinée d'une copie du travail fondé sur la Bibliothèque, sans le combiner à des fonctionnalités d'autres bibliothèques. Cet ensemble doit être distribué selon les termes des articles énoncés précédemment. (b) Ajouter à la bibliothèque combinée l'indication très claire du fait qu'une portion de la bibliothèque est un travail fondé sur la Bibliothèque, et en expliquant où trouver la version non combinée du même travail. 8. Vous ne pouvez pas copier, modifier, céder sous licence, associer ou distribuer la Bibliothèque d'une autre manière que celle autorisée par cette Licence. Toute tentative de ce type est nulle et annule immédiatement vos droits d'utilisation de la Bibliothèque sous cette Licence. Toutefois, les tiers ayant reçu de vous des copies, ou des droits, sous couvert de cette Licence continueront à bénéficier de leur droit d'utilisation tant qu'ils respecteront pleinement les conditions de cette Licence. 9. Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter cette Licence. Cependant, rien d'autre ne vous autorise à modifier ou distribuer la Bibliothèque ou ses travaux dérivés : la loi l'interdit tant que vous n'acceptez pas les termes de cette Licence. En conséquence, en modifiant ou en distribuant la Bibliothèque (ou tout travail fondé sur cette dernière), vous acceptez cette Licence ainsi que tous ses termes et conditions concernant la copie, la distribution ou la modification de la Bibliothèque ou des travaux fondés sur cette dernière. 10. Chaque fois que vous redistribuez la Bibliothèque (ou tout travail fondé sur cette dernière), le destinataire reçoit automatiquement une licence provenant de la personne ayant accordé la licence à l'origine, cette licence autorisant la copie, la distribution, l'édition de liens avec, ou la modification de la Bibliothèque, selon les termes et conditions de cette Licence. Vous n'avez pas le droit d'imposer de restrictions supplémentaires quant à l'exercice des droits accordés ici au destinataire. Vous n'êtes pas responsable du respect de cette Licence par un tiers. 11. Si, à la suite d'une décision de Justice, d'une plainte en contrefaçon ou pour toute autre raison (liée ou non à la contrefaçon), des conditions vous sont imposées (que ce soit par ordonnance, accord amiable ou autre) qui se révèlent incompatibles avec les conditions de cette Licence, vous n'êtes pas pour autant dégagé des obligations liées à cette dernière : si vous ne pouvez concilier vos obligations légales ou autres avec les conditions de cette Licence lors d'une distribution, vous ne devez pas du tout distribuer la Bibliothèque. Par exemple, si une licence de brevet n'autorisait pas la redistribution sans royalties de la Bibliothèque par tous ceux recevant des copies de vous, que ce soit de manière directe ou indirecte, la seule solution qui s'offre à vous pour vous conformer à la fois à la licence de brevet et à cette Licence consisterait à vous abstenir de distribuer la Bibliothèque. 228 31006038 03 Novembre 2004 Copyright du logiciel intégré Si une partie quelconque de cet article est invalidée ou inapplicable pour quelque raison que ce soit, le reste de l'article continue de s'appliquer et l'intégralité de l'article s'appliquera en toute autre circonstance. Le présent article n'a pas pour but de vous pousser à enfreindre des brevets ou autres droits de propriété ni à en contester la validité ; son seul objectif est de protéger l'intégrité du système de distribution de logiciels libres assurée par des licences publiques. De nombreuses personnes ont généreusement contribué à la large gamme de logiciels distribuée de cette façon en toute confiance ; il appartient à chaque auteur/donateur de décider de diffuser ces logiciels via un autre système et un détenteur de licence ne peut imposer ce choix. Le présent article a pour but de clarifier parfaitement ce qui apparaît être une conséquence du reste de cette Licence. 12. Si la distribution et/ou l'utilisation de la Bibliothèque est limitée dans certains pays par des brevets ou des droits sur des interfaces, le détenteur original des droits qui couvre la Bibliothèque par cette Licence peut ajouter explicitement une clause de limitation géographique excluant ces pays, de sorte que la distribution est autorisée uniquement dans ou entre les pays qui ne sont pas exclus. Dans ce cas, cette clause devient une partie intégrante de cette Licence. 13. La Free Software Foundation se réserve le droit de publier périodiquement des versions révisées ou des nouvelles versions de la Licence Publique Générale Limitée. Rédigées dans le même esprit que la présente version, elles seront cependant susceptibles d'en modifier certains détails à mesure que de nouveaux problèmes se font jour. Chaque version possède un numéro distinct. Si la Bibliothèque précise un numéro de version pour cette Licence et mentionne "toute version ultérieure", vous pouvez respecter les termes et conditions de cette version ou de toute autre version plus récente publiée par la Free Software Foundation. Si la Bibliothèque ne spécifie aucun numéro de version pour la licence, vous pouvez alors choisir une version quelconque parmi celles publiées par la Free Software Foundation. 14. Si vous souhaitez incorporer des éléments de la Bibliothèque dans d'autres programmes libres dont les conditions de distribution diffèrent, vous devez écrire à l'auteur pour lui en demander la permission. Pour ce qui est des programmes appartenant à la Free Software Foundation, écrivez-nous car des exceptions peuvent parfois être envisagées. Notre décision sera basée sur notre volonté de préserver la liberté de tous les dérivés de notre logiciel libre et de promouvoir le partage et la réutilisation du logiciel en général. 31006038 03 Novembre 2004 229 Copyright du logiciel intégré LIMITATION DE GARANTIE 230 15. PARCE QUE L'UTILISATION DE LA BIBLIOTHEQUE EST LIBRE ET GRATUITE, AUCUNE GARANTIE N'EST FOURNIE, COMME LE PERMET LA LOI. SAUF MENTION ECRITE, LES DETENTEURS DU COPYRIGHT ET/OU LES TIERS FOURNISSENT LA BIBLIOTHEQUE "EN L'ETAT", SANS GARANTIE AUCUNE, QU'ELLE SOIT EXPLICITE OU IMPLICITE, Y COMPRIS, SANS S'Y LIMITER, LES GARANTIES RESULTANT DE LA COMMERCIALISATION OU DE L'ADAPTATION DANS UN BUT PARTICULIER. VOUS ASSUMEZ TOUS LES RISQUES LIES A LA QUALITE ET AUX PERFORMANCES DE LA BIBLIOTHEQUE. EN CAS DE DEFAILLANCE DE LA BIBLIOTHEQUE, VOUS ASSUMEZ LE COUT DE TOUS LES SERVICES, CORRECTIONS OU REPARATIONS NECESSAIRES. 16. SAUF LORSQU'EXPLICITEMENT PREVU PAR LA LOI APPLICABLE OU ACCEPTE PAR ECRIT, NI LE DETENTEUR DU COPYRIGHT, NI AUCUNE AUTRE PARTIE AUTORISEE A MODIFIER ET/OU REDISTRIBUER LA BIBLIOTHEQUE COMME IL EST PERMIS CI-AVANT, NE POURRA ETRE TENU RESPONSABLE AUPRES DE VOUS DE TOUT DOMMAGE, Y COMPRIS LES DOMMAGES GENERAUX, SPECIAUX, INDIRECTS OU CONSECUTIFS RESULTANT DE L'UTILISATION DE LA BIBLIOTHEQUE OU DE L'IMPOSSIBILITE D'UTILISER CELLE-CI (Y COMPRIS, SANS S'Y LIMITER, LES PERTES DE DONNEES OU DES DONNEES RENDUES INEXACTES OU DES PERTES SUBIES PAR VOUS OU DES TIERS OU UNE DEFAILLANCE DE LA BIBLIOTHEQUE LORSQU'ELLE FONCTIONNE AVEC D'AUTRES LOGICIELS), MEME SI CE DETENTEUR OU CETTE AUTRE PARTIE CONNAISSAIT LA POSSIBILITE DE SURVENUE DE TELS DOMMAGES. FIN DES TERMES ET CONDITIONS 31006038 03 Novembre 2004 Copyright du logiciel intégré Comment appliquer ces termes 31006038 03 Novembre 2004 Si vous développez une nouvelle bibliothèque et désirez en faire bénéficier tout un chacun, la meilleure méthode est d'en faire un logiciel libre que tout le monde pourra redistribuer et modifier. Vous pouvez atteindre cet objectif en autorisant la redistribution selon les présents termes (ou selon les termes de la Licence Publique Générale ordinaire). Pour cela, accompagnez votre bibliothèque des indications suivantes. Il est préférable et plus sûr de les faire figurer au début de chaque fichier source pour signaler plus efficacement la limitation de garantie. Dans tous les cas, chaque fichier devra comporter au minimum la ligne de "copyright" et indiquer où résident toutes les autres indications : <une ligne pour donner le nom de la bibliothèque et présenter brièvement sa finalité.> Copyright (C) <année> <nom de l'auteur> Cette bibliothèque est un logiciel libre. Vous pouvez la redistribuer et/ou la modifier selon les termes de la Licence Publique Générale Limitée GNU publiée par la Free Software Foundation (version 2.1 de la Licence ou toute autre version ultérieure choisie par vous). Cette bibliothèque est distribuée car potentiellement utile, mais SANS AUCUNE GARANTIE, ni même la garantie implicite de COMMERCIALISATION ou d'ADAPTATION DANS UN BUT PARTICULIER. Reportez-vous à la Licence Publique Générale Limitée GNU pour plus de détails. Vous devez avoir reçu une copie de cette licence en même temps que cette bibliothèque. Si ce n'est pas le cas, écrivez à la Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, Etats-Unis. Ajoutez également votre adresse électronique et votre adresse postale. Si vous officiez en tant que programmeur, n'omettez pas de demander à votre employeur, votre établissement scolaire ou autres de signer une décharge stipulant leur renoncement aux droits qu'il pourrait avoir sur la bibliothèque. Voici un exemple (les noms sont à modifier) : Yoyodyne, Inc., déclare par la présente ne pas revendiquer de droits sur la bibliothèque "Frob" réalisée par James Random Hacker. <signature de Ty Coon>, 1er avril 1990 Ty Coon, President of Vice C'est tout ! 231 Copyright du logiciel intégré The Legion Of The Bouncy Castle 232 Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org) Cette licence autorise, de manière gratuite, toute personne, obtenant une copie de ce logiciel et de la documentation associée (le "Logiciel"), à distribuer le Logiciel librement et sans restrictions, y compris, sans s'y limiter, les droits d'utiliser, de copier, de modifier, de fusionner, de distribuer, de céder sous licence et/ou de vendre des copies du Logiciel, et autorise également les personnes recevant le Logiciel à bénéficier de ces mêmes droits, selon les conditions suivantes : Le copyright énoncé précédemment et la présente autorisation doivent être incluses dans toutes les copies ou portions significatives du Logiciel. CETTE BIBLIOTHEQUE EST FOURNIE "EN L'ETAT", SANS GARANTIE AUCUNE, QU'ELLE SOIT EXPLICITE OU IMPLICITE, Y COMPRIS, SANS S'Y LIMITER, LES GARANTIES RESULTANT DE LA COMMERCIALISATION, DE L'ADAPTATION DANS UN BUT PARTICULIER OU DE LA NON-CONTREFAÇON. LES AUTEURS OU LES DETENTEURS DU COPYRIGHT NE PEUVENT EN AUCUN CAS ETRE TENUS RESPONSABLES DE TOUTE RECLAMATION, TOUT DOMMAGE OU AUTRE RESPONSABILITE CONCERNANT UN CONTRAT, UN PREJUDICE OU AUTRE, DECOULANT DE OU EN RELATION AVEC LE LOGICIEL. 31006038 03 Novembre 2004 Index Numerics 499NCA20000, 28, 43 défini, 109 499NES27100 description, 16 fonctionnalités, 16 illustration, 16 499NOS27100 description, 17 fonctionnalités, 17 illustration, 17 499NSS27100 description, 18 fonctionnalités, 18 illustration, 18 A Access for IP addresses boîte de dialogue, 120 Adaptateur de configuration de sauvegarde, 43 défini, 109 interface utilisateur, 198 stockage des données de configuration, 109 transfert des données de configuration, 109 Adresse matérielle, 208, 211 Adresse cible, 33 31006038 03 Novembre 2004 B AC Adresse IP accès, 119 classification, 31 configuration, 34 description, 31 interface utilisateur, 189 locale, 38 par défaut, 38 saisie, 34 saisie via un terminal, 38 séquence de saisie, 37 Adresse IP avec affectation de sous-réseau illustration, 33 Adresse MAC, 34 interface utilisateur, 189 Adresse matérielle obtention, 208 Adresse source, 33 Affectation du rôle du port illustration, 78 Affichage de l'équipement illustration, 102 Agent de gestion illustration, 33 Agent de relais DHCP, 209 Agent Schneider, 145 Alarme illustration, 101 Alarmes, 154 configuration, 121 233 Index Alarms (Traps) boîte de dialogue, 121, 154 illustration, 154 Algorithme de l'arbre recouvrant, 69 chemin racine, 73 état des ports, 79 port alternatif, 78 port de sauvegarde, 79 port désactivé, 79 port désigné, 78 port racine, 77 reconfiguration rapide, 80 rôles des ports, 76 structure arborescente, 70 tâches, 69 Alimentation électrique caractéristiques, 217 Anneau Ethernet en automatisme industriel, 10 Anneau HIPER configuration, 146 couplage redondant, 147 Anneau redondant interface utilisateur, 194 Application de multidiffusion, 84, 85 illustration, 85 Arbre recouvrant rapide menu Switching, 132 Assemblage, 25 Autofranchissement, 26 description, 58 Automatisme industriel anneau Ethernet, 10 commutateur ConneXium Fast Ethernet, 10 systèmes d'automates distribués, 10 Autonégociation, 26 description, 58 état à la livraison, 26 Autopolarité, 26 description, 58 B Boîte de dialogue Access for IP addresses, 120 Alarms (Traps), 121, 154 Configuration, 110, 116, 143 Configuration Table, 125 Disable Learning, 153 Filtering Database, 128 HIPER-Ring, 146 IGMP/GMRP, 131 Password, 117 Ports Mirroring, 152 Restart, 123, 143 Ring/Network Coupling, 150 Security Web, 119 Signal Contact, 112 SNTP, 115 Software, 107 Statistics Table, 126 VLAN Global, 142 VLAN Port, 141 VLAN Static, 138 Boîtier ouverture, 20 BOOTP activation/désactivation, 40 processus BOOTP, 39 BOOTP/DHCP interface utilisateur, 189 Bornier à cinq broches contact de signal, 23 illustration, 24 tension d'alimentation, 23 BPDU, 72 C Câble de contrôle défini, 27 détermination de la longueur maximale, 28 illustration, 28 Caractéristiques techniques, 217 Base d'informations de gestion (MIB, Management Information Base), 158 234 31006038 03 Novembre 2004 Index Caractéristiques techniques, 217 alimentation électrique, 217 classes de protection, 218 émission et immunité (CEM), 218 immunité contre les interférences (CEM), 218 logiciel, 219 stabilité, 218 taille du réseau, port TX, 219 taille du réseau, ports fibre optique, 219 CEM, émission et immunité caractéristiques, 218 CEM, immunité contre les interférences caractéristiques, 218 Certification, 215 Classe d'objets, 158 Classe d'objets génériques, 158 Classes de protection caractéristiques, 218 Classification adresse IP, 31 Communications avec la station de gestion du réseau, 91 Commutateur ConneXium Fast Ethernet avec agent de gestion SNMP, 12 description, 12 en automatisme industriel, 10 fonctionnalités, 12 Commutation paramètres généraux, 191 Commutation de trames affectation d'étiquettes, 64 affectation des priorités, 63 capacité multi-adresses, 61 envoi en différé, 61 mémorisation des adresses, 61 Commutation, paramètres généraux interface utilisateur, 191 Conditions ambiantes fonctionnement de l'équipement, 20 Configuration adresse IP, 34 affectation de paramètres, 116 alarmes, 121 boîte de dialogue, 110, 116, 143 31006038 03 Novembre 2004 enregistrement sur un serveur TFTP, 110 Ethernet Switch Configurator, 35 menu Help, 100 menu Options, 100 menu Ports, 100 menu Switching, 100 menu System, 100 mise à jour du logiciel, 106 option 82 du serveur DHCP, 42 tableau de destination des déroutements, 92 tableau des cibles, 92 Configuration BOOTP illustration, 39 Configuration de type Bus illustration, 81 NxS, 81 redondance, 81 Configuration des ports interface utilisateur, 192 Configuration du serveur TFTP illustration, 47 Configuration du système Ethernet Switch Configurator, 35 Configuration Table boîte de dialogue, 125 Configuration VLAN illustration, 138 Configuration/statistiques des ports interface utilisateur, 192 Connexion interface V.24, 28 tension d'alimentation, 23 terre de protection, 20 Connexion 100 Mbit/s configuration d'un réseau fédérateur, 27 ConneXium NCA, 28, 43 Contact de signal, 111 bornier à cinq broches, 23 fonction de surveillance, 24 235 Index Copyright application des termes, 231 GNU . . ., 221 Legion of the Bouncy Castle, 232 limitation de garantie, 230 termes et conditions, 223 Couplage fonctionnement, 149 Couplage d'anneau interface utilisateur, 194 Couplage de réseau interface utilisateur, 194 Couplage de réseau/anneau illustration d'exemple, 151 Couplage principal, 147 Couplage redondant, 147, 148 illustration, 83 Couplage redondant de réseau/anneau interface utilisateur, 195 Coûts de chemin illustration, 71 Coûts du chemin racine, 71 illustration, 71 Description 499NES27100, 16 499NOS27100, 17 499NSS27100, 18 adresse IP, 31 autofranchissement, 58 autonégotiation, 58 autopolarité, 58 Description d'objet, 158 Détermination du chemin racine illustration, 73, 74 DHCP adresse IP du serveur, 144 agent de relais, 144 défini, 41 ID de circuit, 145 installation du serveur, 205 option 82, 144 options, 41 Diagnostics, 155 Disable Learning boîte de dialogue, 153 dot1dBridge, 170 D E Débit avec une connexion V.24, 28 System Monitor 1, 51 Définition déroutements SNMP, 92 message de déroutement, 92 Démon INET réinitialisation sous HP, 46 réinitialisation sous SunOS, 46 Déroutement, 154 Menu System (Alarmes, 121 Déroutements SNMP définition, 92 types, 93 Désactivation de la mémorisation, 153 interface utilisateur, 193 Ecran de connexion, 97 interface utilisateur, 188 Ecran System Parameter champs, 190 Enregistrement/chargement de la configuration interface utilisateur, 196, 197 Entrées d'adresses statiques, 62, 208 Environnement caractéristiques, 217 Etat de l'équipement voyants, 60 Etat des ports voyants, 60 Ethernet Switch Configurator configuration du système, 35 version de WinPcap, 35 236 31006038 03 Novembre 2004 Index Etiquette VLAN description, 64 format, 64 illustration, 64 Exemple d'application option 82 du serveur DHCP, 42 Exemple de VLAN illustration, 88 Exigences interface Web, 96 mises à jour logicielles, 44 personnel qualifié, 21 F Filtering Database boîte de dialogue, 128 Fonction configuration, 149 Fonction relais, 145 Fonctionnalités, 11 499NES27100, 16 499NOS27100, 17 499NSS27100, 18 commutateur ConneXium Fast Ethernet, 12 G Gestion du réseau activation, 34 Gestionnaire de redondance, 22 GMRP, 84, 86 désactivation via la configuration Web, 87 désactivation via SNMP, 87 illustration, 86 Groupe d'équipements, 175 Groupe d'interfaces, 163 Groupe de conversion des adresses, 163 Groupe de gestion, 177 Groupe de gestion MAU, 174 Groupe de membres, 89 Groupe de protocoles Internet, 164 Groupe de redondance, 181 Groupe des groupes d'utilisateurs, 180 31006038 03 Novembre 2004 Groupe ICMP, 165 Groupe RMON, 168 Groupe sans étiquette, 89 Groupe SNMP, 167 Groupe système, 161 Groupe TCP, 166 Groupe UDP, 166 H HIPER-Ring boîte de dialogue, 146 HP processus TFTP, 45 I ID d'objet, 158 ID de circuit, 145 Identifiant (PVID), 89 Identifiant du port, 72 illustration, 72 IGMP, 84 IGMP/GMRP boîte de dialogue, 131 Illustration 499NES27100, 16 499NOS27100, 17 499NSS27100, 18 Access for IP addresses, 120 adresse IP avec affectation de sous- 237 Index réseau, 33 affectation du rôle du port, 78 affichage de l'équipement, 102 agent de gestion, 33 anneau HIPER, 146 application de multidiffusion, 85 bornier à cinq broches, 24 câble de contrôle, 28 configuration BOOTP, 39 configuration de type Bus, 81 configuration du serveur TFTP, 47 Configuration Table, 125 couplage de réseau/anneau, 150, 151 couplage redondant, 83 détermination du chemin racine, 73, 74 Disable Learning, 153 écran Alarms (Traps), 121, 154 écran Configuration, 110, 116, 143 écran Password, 117 écran Ports Mirroring, 152 écran Restart, 123, 143 écran Security Web, 119 écran Signal Contact, 112 écran SNTP, 115 écran Software, 107 Etiquette VLAN, 64 étiquette VLAN, 64 exemple (option 82), 211 exemple de VLAN, 88 GMRP, 86 identifiant du port, 72 interface de redondance, 27 interface TP/TX, 27 interface V.24, 29 manipulation du chemin racine, 75 masque de réseau, 32 micro-interrupteur à deux broches, 22 mise en miroir des ports, 67 notation sous forme de bits, 31 option 82 du serveur DHCP, 42 régulation du flux, 65 séquence d'adressage IP, 37 station de gestion, 33 Statistics Table, 126 structure arborescente de la MIB, 160 structure en anneau redondant, 82 238 support d'ID du pont, 70 trame Ethernet avec étiquette, 62 VLAN Global, 142 VLAN Port, 141 VLAN Static, 138 VLAN, simple, 138 Ilustration coûts de chemin, 71 Installation, 25 Installation de l'équipement, 22 Installation des lignes, 29 Interface de redondance brochage, 27 illustration, 27 Interface TP/TX illustration, 27 Interface utilisateur adaptateur de configuration de sauvegarde, 198 adresse IP, 189 adresse MAC, 189 BOOTP/DHCP, 189 caractéristiques de base, 188 configuration des ports, 192 configuration/statistiques des ports, 192 couplage d'anneau, 194 couplage de réseau, 194 couplage redondant de réseau/ anneau, 195 désactivation de la mémorisation, 193 écran de connexion, 188 enregistrement de la configuration, 198 enregistrement/chargement de la configuration, 196, 197 interface V.24, 187 interrogation, 201 masque de sous-réseau, 189 mémorisation, 198 menu principal, 188 mise à jour du logiciel, 199 mise en miroir des ports, 193 31006038 03 Novembre 2004 Index mise en miroir des ports/désactivation de la mémoire, 193 modification du mot de passe, 200 mot de passe, 187, 200 NxS, 187 ouverture, 187 paramètres de configuration, 196 paramètres généraux de commutation, 191 paramètres système, 189 passerelle, 189 redémarrage, 196 réinitialisation, 201 sécurité du commutateur, 191 serveur TFTP, 197 statistiques, 192 terminal VT100, 187 Interface V.24 illustration, 29 interface utilisateur, 187 Interface Web activation, 96 configuration, 100 exigences, 96 informations, 99 InterfaceV.24 connexion, 28 Interrogation interface utilisateur, 201 ISO/OSI, 34 J Java Runtime Environment Version, 96 L Limiteur de diffusion générale, 68, 145 Logiciel caractéristiques, 219 de commutation, 44 exigences relatives à la mise à jour, 44 Logiciel de commutation dans la mémoire flash, 44 31006038 03 Novembre 2004 M Manipulation du chemin racine illustration, 75 Masque de réseau, 38 affectation d'équipements aux sousréseaux, 32 illustration, 32 Masque de sous-réseau interface utilisateur, 189 Matériel adresse, 211 Mémorisation interface utilisateur, 198 Menu Ports, 124, 144 tableau de configuration, 124, 125 tableau des statistiques, 126 Menu principal interface utilisateur, 188 System Monitor 1, 50 System Monitor 2, 53 Menu Switching, 127 arbre recouvrant rapide, 132 boîte de dialogue, 128, 131 données de commutation de base, 127 IGMP/GMRP, 131 multidiffusion, 129 paramètres du port, 135 paramètres globaux, 132 tableau des filtres, 127, 128 Menu System accès des adresses IP, 119 contact de signal, 111 enregistrement sur un serveur TFTP, 110 logiciel, 106 mot de passe, 117 redémarrage du commutateur, 123 réseau, 116 sécurité Web, 119 SNTP, 113 Message de déroutement définition, 92 239 Index MIB abréviations, 159 description, 158 structure arborescente, 160 syntaxe, 159 MIB privée, définition, 175 Micro-interrupteur redondance, 147 Micro-interrupteur à deux broches illustration, 22 Micro-interrupteur de redondance, 147 Mise à jour du logiciel enregistrement de la configuration, 198 interface utilisateur, 199 Mise en miroir des ports, 67 illustration, 67 interface utilisateur, 193 Mise en miroir des ports/désactivation de la mémoire, 193 Mode normal conditions, 24 Mode redondance, 149 conditions, 24 Modification du mot de passe interface utilisateur, 200 Mot de passe, 117 interface utilisateur, 187, 200 modification, 118 modification (interface utilisateur), 200 Multidiffusion, 86 configuration globale, 129 multidiffusion demandeur IGMP, 130 envoyer tous les paquets IGMP, 130 GMRP par port, 130 port de requête statique, 130 NxS affichage de l'équipement, 102 caractéristiques, 217 configuration de type Bus, 81 configuration des adresses IP, 34 configuration graphique, 95 connexion, 97 couplage redondant des segments de réseau, 83 démarrage, 30 démontage, 29 fonction Gestionnaire de redondance, 82 gestion via le Web, 95 interface utilisateur, 187 page d'accueil, 98 prévention contre les accès non autorisés, 92 redémarrage, 123 réinitialisation, 59 N Page d'accueil, 98 historique, 101 Niveau de priorité de l'arbre recouvrant, 79 Normes et réglementations, 213 Normes IEEE, 214 Normes RFC, 214 Notation sous forme de bits illustration, 31 240 O Objets du groupe système, 162 Option 82, 144 exemple, 211 Option 82 du serveur illustration, 211 Option 82 du serveur DHCP configuration, 42 exemple d'application, 42 illustration, 42 Ouverture boîtier, 20 interface utilisateur, 187 P 31006038 03 Novembre 2004 Index Page d'accueil du NxS alarme, 101 données système, 102 enregistrement, 101 historique, 101 historique système, 102 mise à jour, 103 symboles des ports, 103 Paramètres de configuration interface utilisateur, 196 Paramètres système interface utilisateur, 189 Passerelle adresse IP, 38 interface utilisateur, 189 Password boîte de dialogue, 117 Personnel qualifié exigences, 21 Phase de démarrage System Monitor 2, 53 Port alternatif, 78 Port de contrôle, 149 Port de sauvegarde, 79 Port désactivé, 79 Port désigné, 78 Port FX taille du réseau, 219 Port racine, 77 Port redondant, 27 Port TX taille du réseau, 219 Port VLAN, 89 Ports affectation, 149 désactivation de la mémorisation, 153 limiteur de diffusion générale, 145 port de contrôle, 149 Sécurité des ports, 154 sélection, 148 surveillance, 152 Ports Mirroring boîte de dialogue, 152 31006038 03 Novembre 2004 Processus TFTP configuration, 44 détermination de l'état sous HP, 46 détermination de l'état sous SunOS, 46 installation sur des stations de travail HP, 45 SunOS, 45 test, 45 R Reconfiguration rapide, 80 Redémarrage interface utilisateur, 196 Redémarrage du NxS, 123 Redondance configuration de type Bus, 81 configuration en anneau redondant, 82 couplage des segments de réseau, 83 Règle d'entrée, 89 Règle de sortie, 89 Régulation du flux illustration, 65 introduction, 65 liaison full duplex, 66 liaison semi-duplex, 66 Réinitialisation interface utilisateur, 201 NxS, 59 Réseaux de taille moyenne à grande configuration avec commutateurs ConneXium, 12 Restart boîte de dialogue, 123, 143 Ring/Network Coupling boîte de dialogue, 150 RM/redondance spécifications, 22 RSTP, 80 Ruptures de contact causes, 24 241 Index S Saisie d'adresse nouvelle, 206 Sécurité serveur TFTP, 110 serveur Web, 119 Sécurité des ports paramètres, 91 surveillance, 91 Sécurité du commutateur interface utilisateur, 191 Security Web boîte de dialogue, 119 Segments à paires torsadées blindées et écrantées connexion au 499NES27100, 16 Séquence d'adressage IP illustration, 37 Serveur TFTP diagramme de configuration, 47 enregistrement sur, 110 interface utilisateur, 197 sécurité, 110 structure de répertoires, 48 Serveur Web sécurité, 119 Signal Contact boîte de dialogue, 112 SNMP, 91 SNMP V2 architecture de gestion, 182 groupe MPD, 182 groupe Notification, 184 groupe Target, 183 groupe USM, 185 groupe VACM, 186 MIB de module, 182 SNTP, 113 boîte de dialogue, 115 configuration (client), 114 configuration (serveur), 114 émission de paquets, 114 état, 113 Software boîte de dialogue, 107 242 Sous-identifiant, 158 Spécifications RM/redondance, 22 Stabilité caractéristiques, 218 Station de gestion illustration, 33 Statistics Table boîte de dialogue, 126 Statistiques interface utilisateur, 192 STP, protocole rapide, 76 Structure arborescente manipulation, 75 règles pour la création, 70 Structure arborescente de la MIB illustration, 160 Structure en anneau redondant illustration, 82 SunOS processus TFTP, 45 Supervision de ligne avec fibre optique, 59 avec paire torsadée, 58 Support d'ID du pont illustration, 70 Surveillance IGMP, 90 System Monitor 1, 49 arrêt, 52 lancement du système d'exploitation, 51 menu principal, 50 mise à jour du système d'exploitation, 49, 50 modification du débit, 51 phase de démarrage, 49 System Monitor 2, 53 menu principal, 53 mise à jour du logiciel, 54 mise à jour du système d'exploitation, 54 phase de démarrage, 53 Systèmes d'automates distribués en automatisme industriel, 10 31006038 03 Novembre 2004 Index T Tableau de destination des déroutements configuration, 92 Tableau des cibles configuration, 92 Taille du réseau port FX, 219 port TX, 219 TCP, 166 Technologie de l'automatisme norme Ethernet, 10 tendances, 10 Tension d'alimentation bornier à cinq broches, 23 connexion, 23 Terminal VT100 interface utilisateur, 187 paramètres, 28 Terre de protection connexion, 20 Trame Ethernet avec étiquette illustration, 62 Très basse tension de sécurité effet sur les connexions, 20 V VLAN, 88 configuration simple, 138 exemple, 88 identifiant, 89 VLAN Global boîte de dialogue, 142 VLAN Port boîte de dialogue, 141 VLAN Static boîte de dialogue, 138 Voyants état de l'équipement, 60 état des ports, 60 W WinPcap version, 35 31006038 03 Novembre 2004 243 Index 244 31006038 03 Novembre 2004