Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Commutateurs Ethernet Mode d'emploi

Ajouter à Mes manuels
244 Des pages
Schneider Electric 499NES27100, 499NOS27100, 499NSS27100 Commutateurs Ethernet Mode d'emploi | Fixfr
ConneXium
Système de câblage Ethernet
Manuel de gestion des
commutateurs
499NES27100
499NOS27100
499NSS27100
31006038 03
Version 1.0
2
31006038 03 Novembre 2004
Table des matières
Consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
A propos de ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapitre 1
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Solutions réseau industrielles évolutives. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Commutateurs ConneXium Fast Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Chapitre 2
Matériel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Commutateur ConneXium 499NES27100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Commutateur ConneXium 499NOS27100 (Multimode) . . . . . . . . . . . . . . . . . . . 17
Commutateur ConneXium 499NSS27100 (Monomode) . . . . . . . . . . . . . . . . . . . 18
Chapitre 3
Procédures d'installation et de démarrage . . . . . . . . . . . . . . . 19
Instructions de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Installation de l'équipement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Paramètres de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Serveur TFTP pour les mises à jour logicielles . . . . . . . . . . . . . . . . . . . . . . . . . .
System Monitor 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Monitor 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 4
Fonctions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Fonctions matérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Voyants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Commutation de trames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Régulation du flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mise en miroir des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Limiteur de diffusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Algorithme de l'arbre recouvrant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Application de multidiffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
GMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Surveillance IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Sécurité et déroutements SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
31006038 03 Novembre 2004
20
22
30
31
44
49
53
58
60
61
65
67
68
69
81
84
86
88
90
91
3
Chapitre 5
Gestion basée sur le Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
5.1
5.2
5.3
5.4
Lancement de l'interface Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Fonctionnement de l'interface Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Page d'accueil du NxS - Informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Page d'accueil du NxS - Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Menu System (Système) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Menu Ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Menu Switching (Commutation). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Configuration du réseau VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Options. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Chapitre 6
Base d'information de gestion
(MIB - Management Information Base) . . . . . . . . . . . . . . . . . 157
MIB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
MIB II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
MIB privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
MIB de module SNMP V2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
4
Chapitre 7
Interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Annexes
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Annexe A
Configuration de l'option 82 du serveur DHCP. . . . . . . . . . . 205
Annexe B
Spécifications et normes fondamentales . . . . . . . . . . . . . . . 213
Annexe C
Certifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Annexe D
Caractéristiques techniques. . . . . . . . . . . . . . . . . . . . . . . . . . 217
Annexe E
Copyright du logiciel intégré . . . . . . . . . . . . . . . . . . . . . . . . . 221
Index
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
31006038 03 Novembre 2004
Consignes de sécurité
§
Informations importantes
AVIS
Veuillez lire soigneusement ces consignes et examiner l'appareil afin de vous
familiariser avec lui avant son installation, son fonctionnement ou son entretien. Les
messages particuliers qui suivent peuvent apparaître dans la documentation ou sur
l'appareil. Ils vous avertissent de dangers potentiels ou attirent votre attention sur
des informations susceptibles de clarifier ou de simplifier une procédure.
L'apposition de ce symbole à un panneau de sécurité Danger ou
Avertissement signale un risque électrique pouvant entraîner des lésions
corporelles en cas de non-respect des consignes.
Ceci est le symbole d'une alerte de sécurité. Il vous avertit d'un risque
de blessures corporelles. Respectez scrupuleusement les consignes de
sécurité associées à ce symbole pour éviter de vous blesser ou de mettre
votre vie en danger.
DANGER
DANGER indique une situation dangereuse entraînant la mort, des blessures
graves ou des dommages matériels.
AVERTISSEMENT
AVERTISSEMENT indique une situation présentant des risques susceptibles de
provoquer la mort, des blessures graves ou des dommages matériels.
ATTENTION
ATTENTION indique une situation potentiellement dangereuse et susceptible
d'entraîner des lésions corporelles ou des dommages matériels.
31006038 03 Novembre 2004
5
Consignes de sécurité
REMARQUE
IMPORTANTE
6
L'entretien du matériel électrique ne doit être effectué que par du personnel qualifié.
Schneider Electric n'assume aucune responsabilité des conséquences éventuelles
découlant de l'utilisation de cette documentation. Ce document n'a pas pour objet
de servir de guide aux personnes sans formation.
© 2004 Schneider Electric
Tous droits réservés.
31006038 03 Novembre 2004
A propos de ce manuel
Présentation
Objectif du
document
Schneider Electric propose une gamme complète de produits bénéficiant d'une
gestion uniforme, des interfaces électriques ou à fibre optique pour les systèmes de
bus terrain aux concentrateurs, commutateurs et émetteurs-récepteurs Ethernet, en
passant par les commutateurs ConneXium Fast Ethernet. Ce manuel décrit les
commutateurs ConneXium 499NES27100, 499NOS27100 et 499NSS27100.
Champ
d'application
Les données et illustrations fournies dans ce manuel ne sont pas contractuelles.
Nous nous réservons le droit de modifier nos produits conformément à notre
politique de développement permanent. Les informations présentes dans ce
document peuvent faire l'objet de modifications sans préavis et ne doivent pas être
interprétées comme un engagement de la part de Schneider Electric.
31006038 03 Novembre 2004
7
A propos de ce manuel
Avertissements
liés au(x)
produit(s)
Schneider Electric, Inc. ne saurait être tenu responsable des erreurs éventuelles
contenues dans ce document. Merci de nous contacter pour toute suggestion
d'amélioration ou de modification ou si vous avez trouvé des erreurs dans cette
publication.
Aucune partie de ce document ne peut être reproduite sous quelque forme ou par
quelque moyen que ce soit, électronique, mécanique ou photocopie, sans
autorisation préalable de Schneider Electric. Tous droits réservés. Copyright 2004.
Toutes les réglementations de sécurité pertinentes locales doivent être observées
lors de l'installation et de l'utilisation de ce produit. Pour des raisons de sécurité et
pour garantir une conformité aux données système documentées, seul le fabricant
est habilité à effectuer des réparations sur les composants.
Lorsque les automates sont utilisés pour des applications présentant des exigences
de sécurité technique, suivez les instructions appropriées.
La non-utilisation du logiciel Schneider Electric ou du logiciel approuvé avec nos
produits peut entraîner des blessures, des dommages ou un fonctionnement
incorrect.
La non-observation de cet avertissement relatif au produit peut entraîner des
blessures ou des dommages matériels.
Commentaires
utilisateur
Envoyez vos commentaires à l'adresse e-mail [email protected]
8
31006038 03 Novembre 2004
Introduction
1
Présentation
Vue d'ensemble
Schneider Electric fournit une gamme complète de produits Ethernet novateurs pour
la prise en charge en temps réel des architectures Ethernet à forte disponibilité.
ConneXium est une gamme de produits bénéficiant d'une gestion uniforme, des
interfaces électriques ou à fibre optique pour les systèmes de bus terrain aux
concentrateurs, commutateurs et émetteurs-récepteurs Ethernet, en passant par
les commutateurs ConneXium Fast Ethernet.
Ce manuel décrit les commutateurs ConneXium 499NES27100, 499NOS27100 et
499NSS27100.
Contenu de ce
chapitre
Ce chapitre contient les sujets suivants :
31006038 03 Novembre 2004
Sujet
Page
Solutions réseau industrielles évolutives
10
Commutateurs ConneXium Fast Ethernet
12
9
Introduction
Solutions réseau industrielles évolutives
Présentation
La tendance essentielle dans le domaine de la technologie de l'automatisme et de
la régulation se caractérise par l'évolution vers des solutions de systèmes ouverts
et transparents. Ces dernières reposent de plus en plus sur un contrôle de
l'automate ouvert avec un accès Ethernet ou Intranet. Les protocoles de
communication TCP/IP, les structures réseau Ethernet et la norme de protocole
applicatif industriel Modbus constituent les normes les plus importantes. Schneider
Electric offre actuellement ces solutions via les produits Transparent Ready dédiés
aux marchés de l'automatisme industriel et de la distribution électrique.
Bien que la norme Ethernet utilisée dans la technologie de l'automatisme soit
identique à celle des applications bureautiques, les exigences diffèrent
sensiblement au niveau des produits réseau. Dans les applications industrielles
usuelles, le réseau doit être fiable et capable de fonctionner dans des conditions
extrêmes, notamment en présence d'interférences électromagnétiques, de
températures de fonctionnement élevées et avec des charges mécaniques
importantes.
Disponibilité
La famille de commutateurs ConneXium Fast Ethernet, conçue spécifiquement pour
les applications d'automatisme industriel, tient compte de toutes ces exigences. A
cet effet, Schneider Electric fournit "l'anneau Ethernet" redondant qui permet
d'assurer une production continue même pendant les phases de reconfiguration du
réseau. Cet "anneau Ethernet" permet également d'assurer la maintenance et
l'extension des réseaux pendant leur fonctionnement. Puisque la reconfiguration du
système s'effectue en quelques millisecondes, "l'anneau Ethernet" est sensiblement
plus rapide que l'algorithme de "l'arbre recouvrant" qui satisfait uniquement aux
exigences des systèmes bureautiques.
"L'anneau Ethernet" et les autres concepts assurent une fiabilité optimale du réseau
et du système de production. La forte intégration des produits de la famille Ethernet
permet à tout moment d'adapter le réseau à une disposition géographique
spécifique et à des considérations sécuritaires particulières. Leur caractère évolutif
garantit par ailleurs la conformité du réseau aux exigences futures.
10
31006038 03 Novembre 2004
Introduction
Fonctionnalités
31006038 03 Novembre 2004
Les fonctionnalités générales des commutateurs NxS ConneXium incluent :
z une construction durable pour un usage industriel (IP 20, en particulier les tests
CEM et de vibration, tension d'alimentation 24 V, sans ventilateur) ;
z un assemblage rapide (les équipements robustes sont tout simplement montés
sur un rail DIN standard) ;
z un démarrage rapide grâce à la technologie Plug and Play (autonégociation,
autopolarité, autofranchissement) et un affichage de diagnostic étendu ;
z une technologie de commutation full duplex rendue possible grâce au mode
différé ;
z une plage de température élevée, adaptée aux nouveaux domaines
d'application;
z le contact de signal lu comme un signal binaire et qui facilite le diagnostic à
distance.
11
Introduction
Commutateurs ConneXium Fast Ethernet
Présentation
12
Les commutateurs ConneXium Fast Ethernet de Schneider Electric, conçus dès le
début pour les missions critiques, n'autorisent aucun point d'erreur réseau, sur le
plan physique ou logique, dans une configuration de topologie à "anneau simple".
Grâce à l'intégration de niveaux de résilience élevés comme standard, les
commutateurs créent un réseau Ethernet fondamentalement dépourvu d'erreur.
Selon l'importance de l'application du processus, il est possible d'adapter le niveau
de résilience de l'ensemble du réseau à des exigences de continuité supplémentaires. Par exemple, lorsqu'un automate dispose de deux cartes d'interface réseau
redondantes, chaque carte peut être connectée à des commutateurs distincts sur le
même anneau à fibre résilient ou, si une double redondance est nécessaire, un
second anneau peut être ajouté.
Les commutateurs ConneXium NxS Fast Ethernet vous permettent de configurer
facilement et sans coût excessif des réseaux déterministes Ethernet/Fast Ethernet
de taille moyenne à grande. L'une des caractéristiques essentielles des
commutateurs NxS est la redondance rapide des supports. Une erreur dans un
chemin de transmission est identifiée en moins de 500 ms et le commutateur
redirige les données vers un chemin redondant. Vous pouvez activer cette fonction
à l'aide des micro-interrupteurs situés sur chaque commutateur. Les commutateurs
NxS de Schneider Electric garantissent la fiabilité optimale du système et du réseau.
Ils peuvent également être utilisés pour étendre des réseaux existants alors que ces
derniers sont en cours de fonctionnement, par exemple.
Les commutateurs NxS incluent également un agent de gestion SNMP ainsi qu'une
gestion intégrée basée sur le Web. Ces différents éléments offrent des fonctions de
configuration simples qui permettent d'accélérer les procédures d'installation et de
configuration. Des informations complètes sur les réseaux et les équipements
améliorent également la fiabilité du système.
Un commutateur NxS est un équipement compact, supportant des charges élevées
et adapté aux applications industrielles. Il peut être installé sur un rail DIN standard.
Il dispose de cinq ports à paire torsadée (10/100 Mbit/s, autonégociation) et de deux
ports (100 Mbit/s) à paire torsadée ou fibre optique multimode et monomode.
La tension de fonctionnement de 24 V est fournie par l'intermédiaire d'un bornier de
connexion et peut également être configurée en mode de redondance. Un contact
supplémentaire dans le bornier vous permet de lire directement les messages
d'état. Les voyants intégrés facilitent l'installation et le dépannage sur site.
31006038 03 Novembre 2004
Introduction
AVERTISSEMENT
Risque de duplication d'adresses
Si au moins deux unités possèdent la même adresse IP, votre réseau peut
fonctionner de manière imprévisible. Veillez à affecter une adresse IP unique au
commutateur.
Le non-respect de ces précautions peut entraîner la mort, des lésions
corporelles graves ou des dommages matériels.
31006038 03 Novembre 2004
13
Introduction
14
31006038 03 Novembre 2004
Matériel
2
Présentation
Vue d'ensemble
La famille NxS de commutateurs ConneXium Fast Ethernet se compose de trois
équipements. Ces équipements peuvent être gérés et exécutent les mêmes
fonctions. Ils se distinguent par leurs interfaces de connexion des segments :
z 499NES27100 - Commutateur ConneXium électrique
z 499NOS27100 - Commutateur ConneXium optique (multimode)
z 499NSS27100 - Commutateur ConneXium optique (monomode)
Pour plus de clarté, les trois équipements sont appelés NxS dans ce manuel.
Contenu de ce
chapitre
Ce chapitre contient les sujets suivants :
31006038 03 Novembre 2004
Sujet
Page
Commutateur ConneXium 499NES27100
16
Commutateur ConneXium 499NOS27100 (Multimode)
17
Commutateur ConneXium 499NSS27100 (Monomode)
18
15
Matériel
Commutateur ConneXium 499NES27100
Description
Le commutateur à deux vitesses ConneXium 499NES27100 est équipé de sept
interfaces à paires torsadées blindées. Il permet de connecter jusqu'à cinq
segments à paires torsadées blindées et écrantées (SFTP - Shielded-and-Foiled
Twisted-Pair) indépendants (10BASE-T/100BASE-TX) et jusqu'à deux segments
SFTP indépendants (100 BASE-TX).
Vue de face du
commutateur
499NES27100
L'illustration suivante présente la vue de face du commutateur 499NES27100.
Caractéristiques
du commutateur
499NES27100
Le commutateur 499NES27100 fonctionne en mode différé. A la réception d'un
paquet de données, il analyse les adresses source et cible. Sa table d'adresses
permet de stocker jusqu'à 4000 adresses avec les affectations de ports.
Le commutateur 499NES27100 est conforme aux spécifications des normes ISO/
CEI 8802-3 (10BASE-T) et ISO/CEI 8802-3u (100BASE-TX).
Les voyants indiquent la réception des données, l'état de la connexion et l'état du
processeur.
16
31006038 03 Novembre 2004
Matériel
Commutateur ConneXium 499NOS27100 (Multimode)
Description
Le commutateur ConneXium 499NOS27100 Fast Ethernet est équipé de cinq
interfaces à paires torsadées blindées et de deux interfaces à fibre optique
(multimode). Il permet de connecter jusqu'à cinq segments à paires torsadées
blindées et écrantées (SFTP - Shielded-and-Foiled Twisted-Pair) indépendants
(10BASE-T/100BASE-TX) et jusqu'à deux segments (multimode) à fibre optique
indépendants (100BASE-FX).
Vue de face du
commutateur
499NOS27100
L'illustration suivante présente la vue de face du commutateur 499NOS27100.
Caractéristiques
du commutateur
499NOS27100
Le commutateur 499NOS27100 fonctionne en mode différé. A la réception d'un
paquet de données, il analyse les adresses source et cible. Sa table d'adresses
permet de stocker jusqu'à 4000 adresses avec les affectations de ports.
Le commutateur 499NOS27100 est conforme aux spécifications des normes ISO/
CEI 8802-3 100BASE-FX, ISO/CEI 8802-3 (10BASE-T) et ISO/CEI 8802-3u
(100BASE-TX).
Les voyants indiquent la réception des données, l'état de la connexion et l'état du
processeur.
31006038 03 Novembre 2004
17
Matériel
Commutateur ConneXium 499NSS27100 (Monomode)
Description
Le commutateur ConneXium 499NSS27100 Fast Ethernet est équipé de cinq
interfaces à paires torsadées blindées et de deux interfaces à fibre optique
(monomode). Il permet de connecter jusqu'à cinq segments à paires torsadées
blindées et écrantées (SFTP - Shielded-and-Foiled Twisted-Pair) indépendants
(10BASE-T/100BASE-TX) et jusqu'à deux segments (monomode) à fibre optique
indépendants (100BASE-FX).
Vue de face du
commutateur
499NSS27100
L'illustration suivante présente la vue de face du commutateur 499NSS27100.
Caractéristiques
du commutateur
499NSS27100
Le commutateur 499NSS27100 fonctionne en mode différé. A la réception d'un
paquet de données, il analyse les adresses source et cible. Sa table d'adresses
permet de stocker jusqu'à 4000 adresses avec les affectations de ports.
Le commutateur 499NSS27100 est conforme aux spécifications des normes
ISO/CEI 8802-3 100BASE-FX, ISO/CEI 8802-3 (10BASE-T) et ISO/CEI 8802-3u
(100BASE-TX).
Les voyants indiquent la réception des données, l'état de la connexion et l'état du
processeur.
18
31006038 03 Novembre 2004
Procédures d'installation et de
démarrage
3
Présentation
Vue d'ensemble
La gamme NxS des commutateurs ConneXium Fast Ethernet est conçue pour être
utilisée dans un environnement industriel difficile. La simplicité de la procédure
d'installation a été conservée. Les quelques paramètres de configuration
nécessaires à leur fonctionnement sont décrits dans ce chapitre.
Contenu de ce
chapitre
Ce chapitre contient les sujets suivants :
31006038 03 Novembre 2004
Sujet
Page
Instructions de sécurité
20
Installation de l'équipement
22
Démarrage
30
Paramètres de base
31
Serveur TFTP pour les mises à jour logicielles
44
System Monitor 1
49
System Monitor 2
53
19
Installation et démarrage
Instructions de sécurité
Tension
d'alimentation
Les équipements fonctionnent à une très basse tension de sécurité (TBTS). Ainsi,
ils peuvent uniquement être raccordés aux connexions de tension d'alimentation et
au contact de signal avec une TBTS conformément aux normes CEI950/EN60950/
VDE0805.
La tension d'alimentation est isolée électriquement du boîtier.
Terre de
protection
La terre de protection des lignes à paires torsadées connectables est raccordée à
la face avant en tant que conducteur.
ATTENTION
Lésions corporelles ou dommages matériels possibles
Des courts-circuits peuvent se produire lors de la connexion d'une section de câble
avec une tresse blindée conductrice.
Le non-respect de ces précautions peut entraîner des lésions corporelles ou
des dommages matériels.
Boîtier
L'ouverture du boîtier doit être effectuée uniquement par un technicien agréé de
Schneider Electric.
L'équipement est mis à la terre au moyen d'une vis de terre distincte. Cette vis est
située sur le côté gauche sous la face avant.
z Vérifiez que l'installation électrique est conforme aux règles de sécurité locales
ou nationales en vigueur.
z Ne pas obstruer les fentes de ventilation afin de permettre la circulation de l'air.
z L'équipement doit fonctionner exclusivement dans des armoires de commutation
dont les sources d'alimentation sont limitées en énergie.
Conditions
ambiantes
L'équipement ne peut fonctionner qu'à une température ambiante comprise entre 0
et +55 °C à une humidité relative de l'air comprise entre 10 et 90 % (sans
condensation).
20
31006038 03 Novembre 2004
Installation et démarrage
Qualification
requise du
personnel
31006038 03 Novembre 2004
Le personnel qualifié au regard de ce manuel et des notes d'avertissement doit être
familiarisé avec les procédures de configuration, d'assemblage, de démarrage et de
fonctionnement de ce produit et posséder les qualifications nécessaires pour
assumer les tâches qui lui incombent. Ces qualifications incluent notamment :
z la formation, l'instruction ou l'habilitation à procéder à la mise sous/hors tension
de l'équipement, à mettre à la terre et à identifier (étiqueter) les circuits, les
équipements ou les systèmes électriques conformément aux normes de sécurité
en vigueur ;
z la formation ou l'instruction à l'entretien et l'utilisation des équipements de
sécurité appropriés, conformément aux normes de sécurité en vigueur ;
z la formation aux premiers secours.
21
Installation et démarrage
Installation de l'équipement
Commandes
La fonction de redondance peut être activée ou désactivée au moyen du microinterrupteur à deux broches situé sur la face avant du NxS.
Etat à la livraison : commutateur en position 0 (Off = fonctionnement normal). Pour
le couplage redondant des segments 10/100 Mbit/s, le NxS fonctionne en mode
redondance dans les sections redondantes.
La fonctionnalité RM (Redundancy Manager - Gestionnaire de redondance) peut
être activée ou désactivée à l'aide du commutateur RM. Etat à la livraison :
commutateur en position 0 (Off = fonction RM inactive).
Note : Activez uniquement l'une des deux fonctions suivantes : redondance ou
RM. L'activation simultanée des deux fonctions provoque la réinitialisation de
l'équipement.
Microinterrupteur à
deux broches
L'illustration suivante présente un micro-interrupteur à deux broches.
Conformité aux
exigences RM
Vérifiez les spécifications RM/redondance.
1
0
RM
Stand by
Etape
1
22
Redundancy Manager
Redundancy Mode
Action
Vérifiez que la position du commutateur correspond à vos exigences.
31006038 03 Novembre 2004
Installation et démarrage
Bornier à cinq
broches
La tension d'alimentation et le contact de signal sont connectés via un bornier à cinq
broches avec une vis de blocage.
AVERTISSEMENT
Lésions corporelles ou dommages matériels possibles en raison d'une
tension excessive.
L'équipement NxS est conçu pour fonctionner à une très basse tension de sécurité
(SELV). Il peut être connecté uniquement à la tension d'alimentation illustrée sur la
plaque de type. Lorsque le module fonctionne avec une alimentation externe,
utilisez uniquement une alimentation SELV conforme à la norme CEI 60950/EN
60950. Connectez le fil de mise à la terre de protection avant d'établir toute autre
connexion. Lorsque vous supprimez les connexions, déconnectez le fil de mise à
la terre en dernier.
Pour l'Amérique du nord. L'équipement concerné doit être alimenté par une
source d'alimentation de Classe 2, conforme aux exigences du National Electrical
Code, table 11 (b). Si l'alimentation est fournie de manière redondante (avec deux
sources d'alimentation individuelles), l'association de ces sources d'alimentation
doit être conforme aux exigences du National Electrical Code, table 11 (b).
Pour l'Amérique du nord. Utilisez uniquement un fil de cuivre (CU) à 60/75° C.
Le non-respect de ces précautions peut entraîner la mort, des lésions
corporelles graves ou des dommages matériels.
Tension
d'alimentation
31006038 03 Novembre 2004
La tension d'alimentation peut être connectée de façon redondante. Les deux
entrées sont découplées. Aucune charge n'est distribuée. Avec une alimentation
redondante, le transformateur fournit au NxS seul la tension de sortie la plus élevée.
La tension d'alimentation est isolée électriquement du boîtier.
23
Installation et démarrage
Contact de signal
Le contact de signal surveille le fonctionnement du NxS, activant ainsi le diagnostic
à distance. Une rupture est signalée par le contact de signal au potentiel zéro
(contact à relais, circuit fermé). Une rupture peut être provoquée par :
z la panne d'au moins une des deux tensions d'alimentation ;
z un dysfonctionnement continu du NxS (tension interne 3,3 V cc, tension
d'alimentation 1 ou 2 < 18 V, etc.) ;
z l'état défectueux de la liaison d'au moins un port. Avec le NxS, l'indication de l'état
de la liaison peut être masquée par la gestion de chaque port. L'état de la liaison
n'est pas surveillé à la livraison ;
z la perte de la redondance garantie ;
z une erreur pendant l'auto-test.
Les conditions suivantes sont rapportées en mode redondance :
z Rupture du câble de contrôle
z Court-circuit dans le câble de contrôle
z Equipement associé en mode redondance
Les conditions suivantes sont rapportées en mode normal :
z Court-circuit dans le câble de contrôle
z Equipement associé en mode normal
La condition suivante est rapportée en mode RM :
z Surveillance de l'anneau impossible, par exemple lors de l'initialisation du
logiciel.
Note : Avec une alimentation non redondante de la tension secteur, le NxS signale
un échec d'alimentation. Pour éviter ce message, appliquez la tension
d'alimentation aux deux entrées ou désactivez la fonction de surveillance
("Fonctionnement normal" au niveau du contact de signal (voir p. 111)).
Brochage
24
L'illustration suivante présente le brochage du bornier à cinq broches.
31006038 03 Novembre 2004
Installation et démarrage
Assemblage
Le matériel est livré prêt à l'emploi. Veuillez suivre la procédure ci-dessous pour
l'installation.
Note : Le commutateur ConneXium est conçu comme un équipement ouvert
conforme à la norme EN 61131-2. Il est conseillé d'installer un équipement ouvert
dans des armoires aux normes industrielles et de limiter l'accès au personnel
autorisé.
AVERTISSEMENT
Risque de duplication d'adresses
Si au moins deux unités possèdent la même adresse IP, votre réseau peut
fonctionner de manière imprévisible. Veillez à affecter une adresse IP unique au
commutateur.
Le non-respect de ces précautions peut entraîner la mort, des lésions
corporelles graves ou des dommages matériels.
Etape Action
31006038 03 Novembre 2004
1
Vérifiez que les préréglages du micro-interrupteur sont compatibles avec votre
application.
2
Dévissez le bornier à cinq broches et retirez-le du module de commutation, puis câblez
la tension d'alimentation et les lignes de signalisation.
3
Fixez le commutateur sur un rail DIN standard de 35 mm (EN 50 022) :
25
Installation et démarrage
Etape Action
4
Attachez la barre de guidage enfichable supérieure du module au rail DIN et faites-la
descendre jusqu'à ce qu'elle atteigne sa position de verrouillage.
5
Connectez le fil de mise à la terre de protection.
6
Réinsérez le bornier à cinq broches sur le commutateur et serrez ses vis.
7
Mettez l'équipement sous tension.
8
Installez les câbles Ethernet.
Remarque : N'ouvrez pas le boîtier du module.
Remarque : Ne recouvrez pas les fentes de ventilation afin de permettre la circulation de l'air.
La distance entre les fentes de ventilation du boîtier doit être de 10 cm minimum.
Remarque : Il s'agit d'un équipement de Classe A. Cet équipement risque de causer des
interférences radio s'il est utilisé dans une zone résidentielle. Il incombe à l'opérateur de
prendre des mesures préventives.
Raccordement à
la terre
La face avant des modules de commutation ConneXium est mise à la terre au
moyen d'un raccordement à la terre séparé. La vis de mise à la terre est située sur
la face avant des commutateurs.
Le boîtier de la prise RJ-45 Ethernet est raccordé électriquement à la face avant du
module.
Note : Vérifiez que l'installation électrique est conforme aux règles de sécurité
locales ou nationales en vigueur.
Interfaces
26
Connexion 10/100 Mbit/s
Les ports 10/100 Mbit/s (prise R45 à 8 broches) permettent la connexion de
terminaux ou de segments de réseau indépendants, conformes aux normes IEEE
802.3 100BASE-TX/10BASE-T. Ces ports prennent en charge :
z l'autonégociation ;
z l'autofranchissement (lorsque l'autonégociation est activée) ;
z l'autopolarité ;
z le mode semi-duplex 100 Mbit/s ;
z le mode full duplex 100 Mbit/s ;
z le mode semi-duplex 10 Mbit/s ;
z le mode full duplex 10 Mbit/s.
Etat à la livraison : l'autonégociation est activée sauf pour les ports de l'anneau
HIPER (ports 6 et 7) : 100 Mbits/s en mode full duplex.
Le boîtier de la prise est raccordé électriquement à la face avant.
31006038 03 Novembre 2004
Installation et démarrage
L'illustration suivante présente le brochage d'une interface TP/TX.
N.C. Broche 8
N.C. Broche 7
TD- Broche 6
N.C. Broche 5
N.C. Broche 4
TD+ Broche 3
RD- Broche 2
RD+ Broche 1
Connexion 100 Mbit/s (port de réseau fédérateur)
Deux ports 100 Mbit/s (ports 6 et 7) permettent d'installer un réseau fédérateur.
z 499NES27100 : deux ports conformes à la norme 10/100BASE-TX
(prises RJ-45)
z 499NOS27100 : deux ports conformes à la norme 100BASE-FX
(prises SC, multimode)
z 499NSS27100 : deux ports conformes à la norme 100BASE-FX
(prises SC, monomode)
Note : Assurez-vous de bien connecter les ports monomodes aux ports
monomodes exclusivement et les ports multimodes aux ports multimodes.
Etat à la livraison : les ports de réseau fédérateur sont préconfigurés sur la valeur
100 Mbit/s en full duplex. Cette configuration est nécessaire au paramétrage des
structures redondantes.
Les ports de réseau fédérateur gèrent les modes full duplex et semi-duplex. Les
ports TX gèrent en outre les fonctions d'autonégociation et d'autopolarité.
Port redondant
Par définition, le port redondant ne fonctionne pas comme un port réseau Ethernet
classique. On ne l'utilise que pour le mode de fonctionnement redondant (Voir
Configuration, p. 81) relatif aux anneaux de couplage redondant (voir p. 82).
Raccordez le câble de contrôle (câble inverseur) au moyen d'une prise RJ-45 à 8
broches (redondance). Le boîtier de la prise est raccordé électriquement à la face
avant du NxS. Les sorties Stby_Out+ et Stby_Out- sont isolées électriquement de
la tension d'alimentation et du châssis (contact de relais).
L'illustration suivante présente le brochage de l'interface de redondance.
N.C. Broche 8
N.C. Broche 7
Stby_Out- Broche 6
N.C. Broche 5
N.C. Broche 4
Stby_Out- Broche 3
Stby_In- Broche 2
Stby_In+ Broche 1
31006038 03 Novembre 2004
27
Installation et démarrage
Longueur du câble de contrôle
Pour déterminer la longueur maximale du câble de contrôle, mesurez la résistance
des lignes en aval et en amont. La résistance du courant CC ne doit pas dépasser
10 Ω.
L'illustration suivante présente la longueur maximale du câble de contrôle.
Câble inverseur
écranté à 4 fils
Ohm
Connexion V.24 (gestion externe)
Une interface série est fournie sur la prise femelle RJ11 (interface V.24) pour la
connexion locale :
z d'une station de gestion externe (terminal VT100 ou PC avec émulation de
terminal appropriée). La référence du câble série permettant la gestion externe
est la suivante : 490NTRJ11. Ceci permet d'établir une connexion à l'interface
utilisateur ;
z de l'adaptateur de configuration de sauvegarde
(ConneXium NCA, 499NCA20000).
Paramètres du terminal VT100 :
Vitesse :
9 600 bauds (NxS)
Données :
8 bits
Bit d'arrêt :
1 bit
Liaison :
désactivée
Parité :
aucune
La connexion V.24 peut être activée à 9 600 ou 19 200 bauds. Au démarrage du
système, la vitesse est de 9 600 bauds.
La vitesse de transmission peut être modifiée (voir p. 51) dans le System Monitor.
Le boîtier de la prise est raccordé électriquement à la face avant de l'équipement.
Les lignes de signaux sont isolées électriquement de la tension d'alimentation
(tension d'isolement 60 V) et de la face avant.
28
31006038 03 Novembre 2004
Installation et démarrage
Note : Lorsqu'une connexion est établie, les données ne peuvent pas être
transférées via la console tant que l'interface utilisateur (UI) est utilisée par Telnet.
L'entrée de la commande de sortie par l'intermédiaire de la connexion Telnet active
l'interface utilisateur.
L'illustration suivante présente le brochage de l'interface V.24.
Broche 5
Broche 6
Broche 8
Broche 1
Broche 1
CTS
non connecté
TX
GND
RX
RTS
Installation des
lignes
Démontage
Le tableau suivant présente la procédure d'installation des lignes :
Etape Action
1
Installez les lignes de signaux et, le cas échéant, la ligne de commande et le câble
de terminal.
2
Reliez le câble de mise à la terre à la vis de terre.
Le tableau suivant indique comment retirer le NxS du rail DIN.
Etape Action
31006038 03 Novembre 2004
1
Déplacez le tournevis à l'horizontale sous le châssis dans la porte de verrouillage.
2
Tirez-la vers le bas (sans incliner le tournevis).
3
Retirez le NxS du rail.
29
Installation et démarrage
Démarrage
Démarrage du
NxS
Démarrez le NxS lorsque la tension d'alimentation est connectée au moyen du
bornier à 5 broches.
Etape
30
Action
1
Démarrez le NxS.
2
Verrouillez le bornier à l'aide de la vis de blocage.
31006038 03 Novembre 2004
Installation et démarrage
Paramètres de base
Information de
base : adresse IP
L'adresse IP permet de configurer un commutateur NxS. Les informations de base
relatives à l'adresse IP sont présentées ci-après.
L'adresse IP est composée de quatre octets, écrits en notation décimale. Les octets
sont séparés par un point. Depuis 1992, il existe cinq classes d'adresses IP définies
dans RFC 790. Les classes d'adresses les plus fréquemment utilisées sont A, B et
C.
Le tableau suivant présente la classification des adresses IP :
Classe
Adresse réseau
Adresse hôte
Plage des adresses
A
1 octet
3 octets
1.0.0.0 à 126.255.255.255
B
2 octets
2 octets
128.0.0.0 à 191.255.255.255
C
3 octets
1 octet
192.0.0.0 à 223.255.255.255
D
224.0.0.0 à 239.255.255.255
E
240.0.0.0 à 255.255.255.255
L'adresse réseau, affectée par l'ARIN (American Registry for Internet Numbers),
représente la partie fixe de l'adresse IP.
L'illustration suivante présente la notation sous forme de bits de l'adresse IP.
0
31
Adresse réseau
Adresse hôte
L'adresse réseau représente la partie fixe de l'adresse IP. L'organisme mondial de
régulation de l'attribution des adresses Internet est la IANA (Internet Assigned
Numbers Authority). Si vous avez besoin d'un bloc d'adresses IP, contactez votre
fournisseur d'accès à Internet. Ce fournisseur doit ensuite contacter l'organisme de
niveau supérieur le plus proche.
z APNIC (Asia Pacific Network Information Centre) : Région Asie/Pacifique
z DARIN (American Registry for Internet Numbers) : Amériques et Afrique subsaharienne
z LACNIC (Regional Latin-American and Caribbean IP Address Registry) :
Amérique latine et Caraïbes
z RIPE NCC (Réseaux IP Européens) : Europe et régions environnantes
31006038 03 Novembre 2004
31
Installation et démarrage
La structure de bits de l'adresse IP est représentée dans la figure suivante :
Classe
ID réseau - 7 bits
ID hôte - 24 bits
ID réseau - 14 bits
ID hôte - 16 bits
ID réseau - 21 bits
ID hôte - 8 bits
ID groupe multidiffusion - 28 bits
réservé à une utilisation ultérieure - 28 bits
Toutes les adresses IP appartiennent à la classe A lorsque leur premier bit est zéro,
c'est-à-dire lorsque le premier nombre décimal est inférieur ou égal à 126.
L'adresse IP appartient à la classe B lorsque le premier bit est 1 et le second est
zéro, c'est-à-dire lorsque le premier nombre décimal est compris entre 128 et 191.
L'adresse IP appartient à la classe C lorsque les deux premiers bits sont des 1, c'està-dire lorsque le premier nombre décimal est supérieur à 191.
L'affectation de l'adresse de l'hôte (ID hôte) relève de la responsabilité de
l'opérateur réseau, qui est le seul responsable de l'unicité de l'adresse IP qu'il
affecte.
Masque de réseau
Des routeurs et des passerelles divisent les grands réseaux en sous-réseaux. Le
masque de réseau affecte chaque équipement à des sous-réseaux particuliers.
La division du réseau en sous-réseaux se fait de façon similaire à la division
d'adresses IP en classes A, B ou C (ID réseau).
Les bits de l'adresse de l'hôte (ID hôte) que le masque doit afficher sont définis sur
1. Les autres bits de l'adresse de l'hôte sont définis sur 0 dans le masque de réseau
(voir exemple ci-après).
L'illustration suivante présente un exemple de masque de réseau.
Notation décimale
255.255.192.0
Notation binaire
11111111.11111111.11000000.00000000
Bits de masque de sous-réseau
Classe B
32
31006038 03 Novembre 2004
Installation et démarrage
L'illustration suivante présente un exemple d'adresses IP avec affectation de sousréseau en accord avec le masque de sous-réseau de l'exemple précédent.
Notation décimale
129.218.65.17
128 < 129 ≤ 191 → Classe B
Notation binaire
10000001.11011010.01000001.00010001
Sous-réseau 1
Adresse réseau
Notation décimale
129.218.129.17
128 < 129 ≤ 191 → Classe B
Notation binaire
10000001.11011010.10000001.00010001
Sous-réseau 2
Adresse réseau
Exemple d'utilisation du masque de réseau
Dans un grand réseau, il est possible que des passerelles et des routeurs séparent
la carte de gestion de sa station. Comment l'adressage fonctionne-t-il dans ce cas ?
L'illustration suivante présente un agent de gestion séparé de sa station par un
routeur.
Roméo
Juliette
Lorenzo
LAN 1
LAN 2
Envoi de données
La station de gestion "Roméo" souhaite envoyer des données à l'agent de gestion
"Juliette." Roméo connaît l'adresse IP de Juliette et sait également que le routeur
"Lorenzo" connaît le chemin vers Juliette.
Exemple
Roméo place donc son message dans une enveloppe et y écrit l'adresse IP de
Juliette comme adresse cible. Pour l'adresse source, il écrit sa propre adresse IP
sur l'enveloppe.
31006038 03 Novembre 2004
33
Installation et démarrage
Roméo place alors son enveloppe dans une seconde enveloppe sur laquelle figure
l'adresse MAC de Lorenzo en tant qu'adresse destinataire et sa propre adresse
MAC comme adresse d'origine. Ce processus est comparable au passage de la
couche 3 à la couche 2 du modèle de référence ISO/OSI.
Finalement, Roméo place le paquet de données entier dans la boîte aux lettres. Ce
processus est comparable au passage de la couche 2 à la couche 1, c'est-à-dire à
l'envoi du paquet de données sur le réseau Ethernet.
Lorenzo reçoit la lettre et retire l'enveloppe externe. Sur l'enveloppe interne, il voit
que la lettre est destinée à Juliette. Il place l'enveloppe interne dans une nouvelle
enveloppe externe et recherche l'adresse MAC de Juliette dans sa liste d'adresses
(table ARP). Il écrit l'adresse MAC de Juliette sur l'enveloppe externe comme
adresse cible et sa propre adresse MAC comme adresse source. Il place alors le
paquet de données entier dans la boîte aux lettres.
Juliette reçoit la lettre et retire l'enveloppe externe, découvrant alors l'adresse IP de
Roméo sur l'enveloppe interne. L'ouverture de la lettre et la lecture de son contenu
correspondent à un transfert de message vers les couches de protocole les plus
hautes du modèle de couches ISO/OSI.
Juliette souhaiterait maintenant répondre à Roméo. Elle place sa réponse dans une
enveloppe avec l'adresse IP de Roméo comme adresse cible et sa propre adresse
IP comme adresse source. La question qui se pose alors est de savoir à qui elle doit
envoyer sa réponse, car elle ne dispose pas de l'adresse MAC de Roméo. Cette
adresse a été perdue lorsque Lorenzo a remplacé l'enveloppe externe.
Dans la base d'information de gestion (MIB), Juliette trouve Lorenzo répertorié sous
la variable saNetGatewayIPAddr comme moyen de communication avec Roméo.
L'enveloppe comportant les adresses IP est par conséquent placée dans une autre
enveloppe avec l'adresse MAC de Lorenzo comme adresse cible.
La lettre parvient ensuite à Roméo via Lorenzo, de la même manière que la
première lettre est allée de Roméo à Juliette.
Paramètres du
NxS
34
Bien que le NxS soit conçu pour être facile à utiliser et aussi conforme que possible
au principe "plug and play", certains paramètres doivent cependant encore être
configurés pour un fonctionnement correct de la gestion. Pour activer la gestion du
réseau, il convient de saisir les adresses IP lors de la première installation du NxS.
Le NxS propose plusieurs méthodes pour configurer les adresses IP :
z Saisie via le logiciel Ethernet Switch Configurator
z Saisie via la connexion V.24
z Configuration via BOOTP
z Configuration via DHCP
z Configuration via DHCP, option 82
z Adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000)
31006038 03 Novembre 2004
Installation et démarrage
Configuration du
système via
Ethernet Switch
Configurator
Le logiciel Ethernet Switch Configurator vous permet d'affecter des paramètres IP
au commutateur via Ethernet. Il est possible de configurer facilement des
paramètres supplémentaires grâce à la gestion basée sur le Web (voir p. 95).
Pour installer le logiciel Ethernet Switch Configurator sur votre PC, lancez le
programme d'installation qui se trouve sur le CD fourni avec le commutateur.
Suivez les instructions ci-dessous pour utiliser Ethernet Switch Configurator :
Etape
Action
1
Chargez Ethernet Switch Configurator sur votre PC. Le nom de fichier exécutable est :
z EthernetSwitchConfigurator10Setup.exe
Commentaire
2
Suivez les instructions figurant dans les menus
d'installation.
Voir la remarque.
3
Cliquez deux fois sur l'icône Ethernet Switch
Configurator pour lancer le programme.
Par défaut, l'icône Schneider/Ethernet Switch
Configurator apparaît sur le bureau après l'installation.
4
Une fois lancé, le logiciel Ethernet Switch Configurator se met automatiquement à la recherche des
équipements du réseau qui le prennent en charge et les affiche dans la fenêtre suivante :
Ethernet Switch Configurator utilise la première carte réseau détectée sur le PC. Si votre ordinateur est
équipé de plusieurs cartes réseau, vous pouvez en sélectionner une dans la barre d'outils du logiciel.
Remarque : L'installation du logiciel Ethernet Switch Configurator implique également celle du progiciel WinPcap
version 3.0. Si une version antérieure de WinPcap est déjà présente sur votre PC, vous devez la désinstaller avant
de procéder à l'installation d'Ethernet Switch Configurator. Si une version ultérieure est déjà présente sur votre PC,
elle est conservée. Il est toutefois impossible de garantir que toutes les versions ultérieures de WinPcap seront
conservées. Dans le cas où l'installation d'Ethernet Switch Configurator aurait remplacé une version ultérieure de
WinPcap, désinstallez WinPcap 3.0 avant de réinstaller la nouvelle version.
31006038 03 Novembre 2004
35
Installation et démarrage
Suivez les instructions ci-dessous pour configurer les paramètres de l'équipement :
Etape Action
Commentaire
1
Dans Ethernet Switch Configurator, cliquez deux fois sur
Pour identifier ou vérifier le matériel
l'équipement à configurer (ou mettez en surbrillance la ligne où sélectionné, appuyez sur Signal. Les
il apparaît), puis appuyez sur le bouton Properties (Propriétés). voyants du NxS commencent à clignoter.
2
Pour identifier ou vérifier le matériel sélectionné, appuyez sur
Signal.
2
Modifiez les paramètres de la boîte de dialogue Properties for MAC Address... (Propriétés de l'adresse
MAC...) pour qu'ils correspondent aux exigences du système et du réseau. (Voir la remarque.)
3
Appuyez sur OK.
Les voyants du NxS commencent à
clignoter. Pour arrêter le clignotement,
appuyez de nouveau sur Signal.
La configuration de l'équipement est
enregistrée.
Remarque : Pour des raisons de sécurité, après avoir affecté les paramètres IP à l'équipement, désactivez la fonction
Configurator dans l'interface Web (dans le panneau de navigation de la page d'accueil du NxS (voir p. 98), sous
System/Network [Système/Réseau]).
36
31006038 03 Novembre 2004
Installation et démarrage
Configuration du
système via
l'interface V. 24
L'illustration suivante présente la séquence de saisie des adresses IP.
Saisie des adresses IP
Connexion du terminal VT100
à la prise RJ-11
Interface utilisateur
lancée après activation d'une touche
Saisie du mot de passe
(A la livraison : private)
Saisie des adresses IP
dans les paramètres du système
Fin de la saisie des adresses IP
Si aucun terminal VT100 n'est disponible à proximité de l'emplacement de
l'installation, il est possible de saisir les adresses IP avant de finaliser l'installation.
Un terminal VT100 ou une émulation adaptée (par exemple, terminal MS Windows)
est nécessaire.
31006038 03 Novembre 2004
37
Installation et démarrage
Saisie des
adresses IP via
un terminal
Note : L'installation du NxS est plus simple si la saisie des adresses IP de chaque NxS
est réalisée sur votre station de travail. Même si un seul NxS doit être installé, il peut
s'avérer plus pratique de saisir les adresses IP sur votre station de travail.
Le NxS doit être identifié pour éviter toute confusion durant l'installation ultérieure.
Les adresses sont enregistrées dans une mémoire non volatile.
Connectez un terminal VT100 ou un PC avec émulation de terminal à la prise RJ11 (V.24).
Paramètres de transmission des données :
Vitesse :
9 600 bauds (NxS27100)
Données :
8 bits
Parité :
aucune
Bit d'arrêt :
1 bit
Liaison :
désactivée
Note : La vitesse de transmission peut être modifiée (voir p. 51) dans System Monitor.
z Une fois le NxS installé, démarrez-le en branchant l'alimentation. Le système
d'exploitation est chargé. Démarrez l'interface utilisateur (voir p. 187) en appuyant
sur une touche.
z Saisissez le mot de passe défini (respectez la casse), puis appuyez sur la touche
Entrée.
Note : A la livraison, la valeur par défaut du mot de passe est private. Saisissez les
adresses IP comme décrit dans le menu System parameters (voir p. 189) (Paramètres
système) et conformément aux directives suivantes :
z Adresse IP locale (local ip-address) : l'adresse IP locale par défaut (définie en
usine) est 0.0.0.0.
z Adresse IP de la passerelle (gateway ip-address) : ce paramètre est
nécessaire uniquement lorsque le NxS et la station de gestion/le serveur TFTP sont
situés sur des sous-réseaux différents. Saisissez l'adresse IP de la passerelle entre
le sous-réseau comprenant le NxS et le chemin d'accès à la station de gestion.
L'adresse IP par défaut (définie en usine) de la passerelle est 0.0.0.0.
z Masque de réseau (netmask) : lorsque le réseau se divise en sous-réseaux et
qu'un masque de réseau permet de les identifier, vous devez saisir le masque en
question. L'adresse de masque définie en usine est 0.0.0.0.
Les adresses sont enregistrées dans une mémoire non volatile.
Une fois l'adresse IP saisie, vous pouvez facilement configurer le NxS via la gestion
basée sur le Web (voir p. 95).
38
31006038 03 Novembre 2004
Installation et démarrage
Configuration du
système via
BOOTP
Lors du démarrage, le NxS reçoit ses données de configuration conformément au
diagramme "Processus BOOTP" (voir l'illustration du processus BOOTP/DHCP cidessous).
Un serveur BOOTP (protocole BOOTstrap) doit rendre disponible les données
suivantes pour le NxS :
# /etc/bootptab pour le démon BOOTP bootpd
#
# gw -- passerelles
# ha -- adresse matérielle
# ht -- type de matériel
# ip -- adresse IP
# sm -- masque de sous-réseau
# tc -- modèle
Note : Les lignes commençant par le caractère # correspondent à des lignes de
commentaires.
Démarrage
Chargement config. de redémarrage
Local
Par défaut
Chargement paramètres
depuis mémoire flash
DHCP
ou
BOOTP ?
Oui
Initialisation commutateur
Envoi
requêtes
DHCP/
BOOTP
Exécution du commutateur
avec paramètres mémoire
flash locale
Non
Non*
Réponse du
Oui
serveur
DHCP/BOOTP ?
Enreg. paramètres IP
et URL fichier
config. en local
Initialisation de la pile IP
avec paramètres IP
2
Commutateur gérable
*Diagramme du processus BOOTP/DHCP, partie 1
31006038 03 Novembre 2004
39
Installation et démarrage
2
Démarrage processus TFTP
avec URL fichier
config. du DHCP
Chargement configuration
distante depuis URL
Oui
du DHCP ?
Non
TFTP
Non*
Chargement configuration Oui
réussi ?
distante ?
Oui
Non
Démarrage processus TFTP
avec URL fichier de config.
de configuration locale
TFTP
Chargement fichier
config. transféré
réussi ?
Non*
Oui
Enregistrement fichier
Chargement fichier
config. transféré en local
de config. transféré
et définition
config. redémarrage
en local
Chargement
données de config.
terminé
*Diagramme du processus BOOTP/DHCP, partie 2
Activation/désactivation du BOOTP
Pour activer/désactiver le serveur BOOTP, voir p. 189 et p. 102.
Note : L'agent de gestion des commutateurs ConneXium ne prend pas en charge
le type de trame IEEE 802.3.
40
31006038 03 Novembre 2004
Installation et démarrage
Configuration du
système via
DHCP
Le protocole DHCP (Dynamic Host Configuration Protocol) présente les mêmes
caractéristiques que le protocole BOOTP, à ceci près qu'il propose la configuration
d'un client DHCP avec un nom au lieu d'une adresse MAC. Pour le protocole DHCP,
ce nom représente l'"identificateur client" conformément à la norme RFC 2131.
Le NxS utilise le nom saisi sous sysName en tant qu'identificateur client dans le
groupe système de la base MIB II. Vous pouvez saisir le nom système directement
via SNMP, la gestion basée sur le Web ou l'interface utilisateur.
Au démarrage, le NxS reçoit ses données de configuration conformément au
diagramme Processus BOOTP/DHCP (ci-dessous).
Le NxS envoie son nom système au serveur DHCP. Le serveur DHCP peut alors
affecter une adresse IP comme alternative à l'adresse MAC en utilisant le nom
système.
Outre l'adresse IP, le serveur DHCP envoie :
z le nom du serveur TFTP (le cas échéant) et
z le nom du fichier de configuration (le cas échéant).
Le NxS accepte ces données en tant que paramètres de configuration. Si le serveur
DHCP a affecté une adresse IP, celle-ci est enregistrée en local de façon
permanente.
Le commutateur requiert les options DHCP suivantes :
Option
Signification
1
Masque de sous-réseau
2
Décalage horaire
3
Routeur
4
Serveur de synchronisation
12
Nom de l'hôte
66
Nom du serveur TFTP
67
Nom du fichier de démarrage
La fonctionnalité particulière que propose le protocole DHCP par rapport à BOOTP
est que le serveur peut uniquement fournir les paramètres de configuration pour une
certaine période ("concession"). Lorsque cette période se termine ("durée de
concession"), le client DHCP doit tenter de renouveler la concession ou d'en
négocier une nouvelle. Il est possible de définir une réponse similaire à BOOTP sur
le serveur (c'est-à-dire que la même adresse IP est toujours affectée à un client
particulier utilisant l'adresse MAC), mais ceci exige la configuration explicite d'un
serveur DHCP dans le réseau. Si cette configuration n'est pas réalisée, une adresse
IP quelconque (la première disponible) est affectée.
Tant que le DHCP est actif, le NxS tente d'obtenir une adresse IP. Si aucun serveur
DHCP n'est disponible après un redémarrage, le NxS n'a pas d'adresse IP.
Activez ou désactivez le serveur DHCP en définissant les paramètres réseau
(voir p. 116).
Note : L'agent de gestion des commutateurs ConneXium ne prend pas en charge
le type de trame IEEE 802.3.
31006038 03 Novembre 2004
41
Installation et démarrage
Configuration du
système via
DHCP, option 82
Tout comme avec le DHCP traditionnel, durant le démarrage, un agent reçoit ses
données de configuration conformément au diagramme "Processus BOOTP/
DHCP" (ci-dessus).
La configuration du système est basée sur le protocole DHCP classique de
l'équipement en cours de configuration, tandis que l'option 82 se base sur la
topologie du réseau. Cette procédure vous donne la possibilité de toujours affecter
la même adresse IP à tout équipement connecté à un emplacement particulier (port
de commutateur) sur le LAN.
L'installation et la configuration d'un serveur DHCP sont décrites dans le chapitre
Configuration de l'option 82 du serveur DHCP (voir p. 205). L'illustration suivante
présente un exemple d'application utilisant l'option 82 :
Automate
commutateur (option 82)
Adresse MAC =
00:80:63:0f:7c:2e
Adresse IP (affectée
via DHCP, option 82)
Serveur DHCP
IP = 84.16.127.5
Module A
IP = 84.16.127.30
Module B
IP = 84.16.127.30
Note : Lorsque le module A est défaillant et que vous le remplacez par le module B au niveau
du même port NxS, l'adresse IP de A est affectée à B via l'option 82 du serveur DHCP.
AVERTISSEMENT
Opération inattendue
Si des adresses IP sont affectées via l'option 82 du serveur DHCP et que vous changez le
port auquel un équipement est connecté, l'adresse IP de ce dernier est alors modifiée.
z Ne modifiez pas les connexions des ports du commutateur NxS pour l'équipement.
z Lors des opérations de maintenance d'un commutateur, assurez-vous de bien étiqueter
chaque câble Ethernet avec le numéro de port du commutateur qui lui est attribué afin de
pouvoir rétablir la même configuration.
Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles
graves ou des dommages matériels.
42
31006038 03 Novembre 2004
Installation et démarrage
Adaptateur de
configuration de
sauvegarde
L'adaptateur de configuration de sauvegarde (voir p. 109) ConneXium NCA
(499NCA20000) enregistre les données de configuration d'un commutateur NxS. En
cas de défaillance du commutateur, vous pouvez utiliser le NCA pour transférer
facilement les données de configuration vers un nouveau commutateur du même
type.
Il est possible de transférer la configuration actuelle du commutateur vers le NCA et
la mémoire flash à l'aide de l'option Save local configuration (voir p. 109)
(Enregistrer la configuration locale).
Lors du redémarrage, le commutateur prend en compte les données de
configuration du NCA et les enregistre de manière permanente dans la mémoire
flash. Les données prises en compte sont fonction des paramètres définis pour le
redémarrage :
Paramètre
Résultat
Local
Le commutateur prend en compte toutes les données du NCA.
from URL (à
partir de l'URL)
Le commutateur prend en compte les paramètres IP du NCA et les autres
données accessibles à partir de l'URL définie.
defaults (valeurs Le commutateur prend en compte les paramètres IP du NCA et les autres
par défaut)
paramètres par défaut.
L'adaptateur de configuration de sauvegarde (voir p. 109) est traité plus en détail
dans un autre chapitre de ce manuel.
AVERTISSEMENT
FONCTIONNEMENT INATTENDU DE L'EQUIPEMENT
Le chargement d'une configuration incorrecte sur un commutateur NxS à l'aide de
l'adaptateur NCA peut entraîner un fonctionnement inattendu de l'équipement.
z Assurez-vous de bien étiqueter l'adaptateur NCA avec le nom et l'emplacement
du commutateur correspondant. Cela contribue à éviter le chargement d'une
configuration incorrecte.
Le non-respect de ces précautions peut entraîner la mort, des lésions
corporelles graves ou des dommages matériels.
31006038 03 Novembre 2004
43
Installation et démarrage
Serveur TFTP pour les mises à jour logicielles
Logiciel de
commutation
Le logiciel de commutation est stocké dans la mémoire flash tel qu'il a été livré. Le
NxS charge le logiciel à partir de la mémoire flash.
Les mises à jour logicielles peuvent être réalisées par l'intermédiaire d'un serveur
TFTP. Cela présuppose qu'un serveur TFTP a été installé dans le réseau connecté
et qu'il est actif.
Note : Une alternative à la mise à jour via TFTP est la mise à jour via HTTP. Avec
la mise jour HTTP, vous n'avez plus à configurer le serveur TFTP.
Pour pouvoir effectuer une mise à jour logicielle à partir du serveur TFTP, le NxS
requiert les informations suivantes :
z adresse IP personnelle (présente en permanence),
z adresse IP du serveur TFTP ou de la passerelle vers le serveur TFTP,
z chemin d'accès au système d'exploitation du serveur TFTP.
Le transfert de fichiers entre le NxS et le serveur TFTP s'effectue au moyen du
protocole TFTP (Trivial File Transfer Protocol).
La station de gestion et le serveur TFTP peuvent être composés d'un ou de
plusieurs ordinateurs.
La préparation du serveur TFTP pour le logiciel NxS inclut les opérations suivantes :
z installation des répertoires NxS et copie du logiciel NxS,
z configuration du processus TFTP.
Note : La mise à niveau de NxS07100 ou NxS17100 à NxS27100 n'est pas
possible.
Configuration du
processus TFTP
44
Cette section contient des informations sur la configuration du processus TFTP en
fonction du système d'exploitation et des applications utilisés.
Conditions préalables d'ordre général :
z Le NxS doit connaître l'adresse IP locale de l'adresse IP du NxS sur le serveur
TFTP ou la passerelle.
z Une pile TCP/IP doit être installée avec TFTP sur le serveur TFTP.
31006038 03 Novembre 2004
Installation et démarrage
SunOS et HP
Le tableau suivant énumère les étapes à suivre pour configurer le processus TFTP
et les autres tableaux donnent des précisions en fonction du système d'exploitation
et des applications utilisés.
Etape Action
Test du
processus TFTP
Vérifiez que le démon TFTP
Consultez les tableaux ci-après pour savoir
(processus en arrière-plan) fonctionne. comment déterminer si le processus est en
cours d'exécution.
2
Vérifiez que le processus affiche l'état
"IW".
L'état doit être "IW".
3
Testez le processus TFTP.
Reportez-vous au tableau ci-dessous pour
savoir comment tester le processus.
L'étape suivante permet de tester le processus TFTP.
Etape
1
Installation du
protocole TFTP
sur des stations
de travail HP
31006038 03 Novembre 2004
Commentaire
1
Action
cd /tftpboot/NxS
tftp <tftp-nomserveur>
get NxS/NxS.bin
rm NxS.bin
Le tableau ci-dessous décrit une étape propre à l'installation de TFTP sur les
stations de travail HP.
Etape
1
Action
Commentaire
Entrez le TFTP
utilisateur dans le
fichier /etc/passwd.
Par exemple :
tftp:*:510:20:serveur tftp:/usr/tftpdir:/
bin/false
Où :
tftp = ID utilisateur
* = dans le champ du mot de passe
510 = exemple d'ID utilisateur
20 = exemple d'ID de groupe
serveur tftp = désignation disponible à
sélectionner
/bin/false = entrée obligatoire (shell de
connexion)
45
Installation et démarrage
Etat du
processus TFTP
SunOS
Le tableau suivant indique comment déterminer si le processus TFTP fonctionne
sous SunOS.
Si...
Alors...
Commentaire
le fichier /etc/inetd.conf contient la ligne tftp
dgram udp wait root /usr/etc/
in.tftpd in.tftpd -s /tftpboot
le démon TFTP (processus en
arrière-plan) fonctionne.
Le processus doit fonctionner.
le processus n'apparaît pas dans le fichier, ou
si la ligne correspondante est assortie d'un
commentaire (#)
modifiez /etc/inetd.conf en
conséquence et réinitialisez le
démon INET.
Reportez-vous au tableau cidessous pour savoir comment
réinitialiser le démon INET.
Etat du
processus TFTP
HP
Le tableau suivant indique comment déterminer si le processus TFTP fonctionne
sous HP.
Si...
Alors...
Commentaire
le fichier /etc/inetd.conf contient la
ligne tftp dgram udp wait root
/usr/etc/in.tftpd tftpd
le démon TFTP (processus en
arrière-plan) fonctionne.
Le processus doit fonctionner.
le processus n'apparaît pas dans le
fichier, ou si la ligne correspondante
est assortie d'un commentaire (#)
modifiez /etc/inetd.conf en
conséquence et réinitialisez le
démon INET.
Reportez-vous au tableau ci-dessous
pour savoir comment réinitialiser le
démon INET.
Réinitialisation
du démon INET
sous SunOS
Le tableau suivant indique comment réinitialiser le démon INET sous SunOS.
Si...
Alors...
vous souhaitez procéder à une réinitialisation
manuelle
utilisez la commande kill -1 PID, où PID représente l'ID de
processus d'inetd.
vous souhaitez procéder à une réinitialisation
automatique
utilisez la commande ps -ax grep inetd head -1 awk
-e {print $1} kill -1
Réinitialisation
du démon INET
sous HP
Le tableau suivant indique comment réinitialiser le démon INET sous HP.
Si...
Alors...
vous souhaitez procéder à une réinitialisation
manuelle
utilisez la commande kill -1 PID, où PID représente l'ID de
processus d'inetd.
vous souhaitez procéder à une réinitialisation
automatique
utilisez la commande /etc/inetd -c
46
31006038 03 Novembre 2004
Installation et démarrage
Diagramme
Le diagramme suivant récapitule la configuration du serveur TFTP avec SunOS et
HP.
Vérification du processus TFTP
Modification du fichier
/etc/inetd.conf
Non
tftp*
commenté
?
Oui
Suppression du
caractère"#" de commentaire
de cette ligne
Réinitialisation de inetd.conf
en saisissant
kill-1 PID
Non
Problèmes sur
le serveur TFTP ?
Oui
Test du processus TFTP
Par exemple :
cd /tftpboot/NxS
tftp <tftp-nomserveur>
get NxS/NxS.bin
Réponse si le processus est en cours : Réception d
rm NxS.bin
Vérification du
processus TFTP
terminée
* tftp dgram udp wait root/usr/etc/in.tftpd in.tftpd /tftpboot
31006038 03 Novembre 2004
47
Installation et démarrage
Structure de
répertoires du
logiciel
Le tableau suivant représente la structure de répertoires du serveur TFTP ainsi que
les droits d'accès déclarés, une fois que le logiciel NxS a été installé.
Nom de fichier
Accès
NxS.bin
444-r--r--r-
d = répertoire ; r = lecture ; w = écriture ; x = exécution
La première position correspond au répertoire (d).
Les positions 2 à 4 correspondent aux droits d'accès de l'utilisateur.
Les positions 5 à 7 correspondent aux droits d'accès des groupes d'utilisateurs.
Les positions 8 à 10 correspondent aux droits d'accès de tous les autres types
d'utilisateurs.
48
31006038 03 Novembre 2004
Installation et démarrage
System Monitor 1
Présentation
Les moniteurs système facilitent la mise à jour du système d'exploitation. La mise à
jour du logiciel peut être exécutée via V.24 ou TFTP. L'interface V.24 du NxS gère
des débits de 9 600 et 19 200 bauds.
Mise à jour du
système
d'exploitation
System Monitor 1 permet la mise à jour du système d'exploitation du NxS via V.24.
L'écran correspondant indique les options :
z 1—Update Operation System (Mettre à jour le système d'exploitation)
z 2—Start Operation System (Lancer le système d'exploitation)
z 3—Change Baudrate (Modifier le débit)
z 4—End (Fin)
Note : Il est préférable d'utiliser System Monitor 2 pour la mise à jour du système
d'exploitation.
Si vous démarrez NxS à 9 600 bauds, le message "Press <1> to enter Monitor 1"
(Appuyez sur la touche 1 pour accéder à Monitor 1) s'affiche.
Phase de
démarrage
Une fois que vous avez appuyé sur 1, l'écran suivant s'affiche au cours de la phase
de démarrage :
4
2
MByte EDDODRAM detected.
MByte FlashROM detected.
Press <1> to enter Monitor
31006038 03 Novembre 2004
1
49
Installation et démarrage
Menu principal
de System
Monitor 1
Appuyez sur la touche <1> dans la première seconde pour lancer System Monitor
1. System Monitor 1 affiche les sélections suivantes.
System-Monitor V1.00
1
2
3
4
Update
Operation
System (Mettre à
jour le système
d'exploitation)
Update Operation System
Start Operation System
Change Baudrate
End
La sélection de la première option permet de lancer une mise à jour du système
d'exploitation.
L'écran Update Operation System s'affiche.
Update Operation System with XMODEM
Maximal buffer size: 2031616 Bytes
<RETURN> start the XMODEM
<ESC> end
Pour revenir au menu principal de System Monitor 1, appuyez sur la touche
<Echap>. Pour démarrer la mise à jour avec XMODEM, appuyez sur la touche
<Retour>.
50
31006038 03 Novembre 2004
Installation et démarrage
Confirmation de
la mise à jour du
système
d'exploitation
Lorsque vous appuyez sur la touche <Retour>, l'écran suivant s'affiche.
Now
The
The
The
The
The
send file from terminal which supports XMODEM/CRC
XMODEM starts in 5 seconds
XMODEM starts in 4 seconds
XMODEM starts in 3 seconds
XMODEM starts in 2 seconds
XMODEM starts in 1 second
Saisissez le chemin d'accès vers lequel le système d'exploitation doit être chargé.
Pour cela, passez par le programme du terminal, par exemple Transmission Binary
File. La transmission commence. Une fois celle-ci terminée, le système
d'exploitation redémarre.
Start Operation
System (Lancer
le système
d'exploitation)
La sélection de la seconde option permet de lancer le système d'exploitation.
System Monitor 1 s'arrête. Le système d'exploitation démarre à 9 600 bauds.
Change
Baudrate
(Modifier le débit)
La sélection de la troisième option permet de modifier le débit.
L'écran Change Baudrate s'affiche.
Change baudrate
1
2
3
4
9600
19200
38400
57600
baud
baud
baud
baud
NxS07100
Pour mettre à jour votre système d'exploitation (option de menu 1), vous devez
choisir le débit maximum.
Ensuite, adaptez la vitesse du programme du terminal à ce débit.
31006038 03 Novembre 2004
51
Installation et démarrage
End (Fin)
La sélection de la quatrième option permet d'arrêter System Monitor 1.
L'écran suivant s'affiche.
Systemreset !
Réinitialisez ensuite le matériel.
52
31006038 03 Novembre 2004
Installation et démarrage
System Monitor 2
Présentation
System Monitor 2 permet la mise à jour du système d'exploitation du NxS via V.24
et TFTP.
L'écran correspondant indique les options :
z 1—Software Update V24 (Mise à jour du logiciel via V.24)
z 2—Software Update TFTP (Mise à jour du logiciel via TFTP)
z 3—Cancel automatic update (Annuler la mise à jour automatique)
z 4—Change Baudrate (Modifier le débit)
z 5—Set Factory Settings (Appliquer les paramètres usine)
z 6—Reset (Réinitialiser)
z 7—End/Quit (Fin/Quitter)
Phase de
démarrage
Lors du démarrage du NxS avec un débit de 9 600 bauds, l'écran suivant s'affiche :
Press <2> to enter System-Monitor 2
2
Appuyez sur la touche <2> dans les trois premières secondes pour lancer System
Monitor 2.
Menu principal
de System
Monitor 2
System Monitor 2 affiche les sélections suivantes.
System Monitor 2 V1.00
1
2
3
4
5
6
7
31006038 03 Novembre 2004
Software Update V24
Software Update TFTP
Cancel automatic update
Change Baudrate
Set Factory Settings
Reset
End/Quit
53
Installation et démarrage
Software Update
V24 (Mise à jour
du logiciel via
V.24)
La sélection de la première option permet de lancer une mise à jour du système
d'exploitation dans la mémoire flash du NxS via V.24.
Note : Le transfert via TFTP est recommandé pour la mise à jour du système
d'exploitation. Cette méthode est au moins trois fois plus rapide que le transfert via
V.24 le plus rapide.
L'écran Update Operation System (Mettre à jour le système d'exploitation)
s'affiche.
Update Operating System with XMODEM
Maximal buffer size: 1616933 Bytes
<RETURN> start the XMODEM
<ESC> end
Pour revenir au menu principal de System Monitor 2, appuyez sur la touche
<Echap>.
Confirmation de
la mise à jour du
système
d'exploitation
Appuyez sur la touche <Retour> pour démarrer XMODEM ; la fenêtre suivante
s'affiche.
Now
The
The
The
The
The
send file from terminal which supports XMODEM/CRC
XMODEM starts in 5 seconds
XMODEM starts in 4 seconds
XMODEM starts in 3 seconds
XMODEM starts in 2 seconds
XMODEM starts in 1 second
Saisissez ensuite le chemin d'accès vers lequel le système d'exploitation doit être
chargé. Pour cela, passez par le programme du terminal, par exemple Transmission
Binary File. La transmission commence. Une fois celle-ci terminée, le système
d'exploitation redémarre.
54
31006038 03 Novembre 2004
Installation et démarrage
Software Update
TFTP (Mise à jour
du logiciel via
TFTP)
La sélection de la deuxième option permet de lancer une mise à jour du système
d'exploitation dans la mémoire flash du NxS via TFTP.
Cancel
automatic
update (Annuler
la mise à jour
automatique)
La sélection de la troisième option permet de terminer la mise à jour logicielle
automatique en cours.
Change
Baudrate
(Modifier le débit)
La sélection de la quatrième option permet de modifier le débit en bauds.
Set Factory
Settings
(Appliquer les
paramètres
usine)
La sélection de la cinquième option permet de restaurer la configuration initiale. A
l'exception des paramètres IP, la valeur par défaut de toutes les variables SNMPMIB sont restaurées.
Reset
(Réinitialiser)
La sélection de la sixième option permet de lancer une réinitialisation de
l'équipement.
End/Quit (Fin/
Quitter)
La sélection de la septième option permet d'arrêter System Monitor 2. Le logiciel de
gestion démarre.
31006038 03 Novembre 2004
55
Installation et démarrage
56
31006038 03 Novembre 2004
Fonctions
4
Présentation
Vue d'ensemble
Les périphériques de la gamme de commutateurs NxS Ethernet ConneXium
contiennent un choix étendu de fonctions. Celles-ci sont décrites dans le présent
chapitre.
Contenu de ce
chapitre
Ce chapitre contient les sujets suivants :
Sujet
Fonctions matérielles
31006038 03 Novembre 2004
Page
58
Voyants
60
Commutation de trames
61
Régulation du flux
65
Mise en miroir des ports
67
Limiteur de diffusion générale
68
Algorithme de l'arbre recouvrant
69
Configuration
81
Application de multidiffusion
84
GMRP
86
VLAN
88
Surveillance IGMP
90
Sécurité et déroutements SNMP
91
57
Fonctions
Fonctions matérielles
Diagnostics
Au redémarrage, le NxS effectue un autotest matériel.
Pendant le fonctionnement, un chien de garde intégré (unité de surveillance)
surveille la fonction du logiciel.
Autonégociation
Lors de la procédure d'autonégociation, le commutateur sélectionne automatiquement le mode de fonctionnement des ports RJ-45 10/100. Lors de la
configuration initiale d'une connexion, le commutateur détecte la vitesse (10 ou 100
Mbit/s) et le mode de transmission du réseau connecté (semi-duplex ou full duplex).
La configuration automatique des ports élimine la nécessité d'une intervention
manuelle de l'utilisateur. La fonction d'autonégociation est activée/désactivée par
l'outil de gestion du Web.
Note : Si, dans un couple de transmission, la fonction d'autonégociation n'est
active que chez l'un des deux partenaires, l'émission de données est semi-duplex.
Le partenaire détermine la vitesse d'émission sans autonégociation.
Echange
d'autopolarité
Si la paire de lignes de réception d'un câble à paire torsadée est connectée de
manière incorrecte (à savoir que les pôles RD+ et RD- sont inversés), la polarité est
automatiquement inversée.
Autofranchissement
Si la fonction d'autonégociation est active, le module NxS détecte les paires
d'émission et de réception (MDI, MDI-X). Ce module configure automatiquement
son port pour les broches d'émission et de réception appropriées. Par conséquent,
vous pouvez utiliser un câble simple ou un inverseur.
Supervision de
ligne avec paire
torsadée
Le NxS surveille les segments de ligne TP/TX connectés afin de détecter
d'éventuels courts-circuits ou interruptions grâce à des impulsions de test de liaison
régulières conformes aux normes IEEE 802.3 10BASE-T/100BASE-TX. Le NxS
n'envoie aucune donnée à un segment TP dont il ne reçoit aucune impulsion de test
de liaison.
Note : Une interface non affectée est interprétée comme une interruption de ligne.
La ligne TP vers un terminal désactivé est également interprétée comme une
interruption de ligne, car l'équipement actuellement connecté n'est pas en mesure
d'envoyer des impulsions de test de liaison.
58
31006038 03 Novembre 2004
Fonctions
Supervision de
ligne avec fibre
optique
Le NxS surveille les interruptions éventuelles sur les lignes à fibre optique
connectées, conformément à la norme IEEE 802.3 100BASE-FX.
Si une interruption de ligne survient, le commutateur envoie un message de
déroutement à la station de gestion. La fonction de gestion peut interrompre l'envoi
d'un tel message.
Réinitialisation
Le NxS est réinitialisé par les événements suivants :
z gestion,
z niveau insuffisant des deux tensions d'entrée,
z chien de garde,
z activation simultanée du commutateur RM et du micro-interrupteur redondant.
Les opérations suivantes sont exécutées après une réinitialisation :
z autotest,
z initialisation.
31006038 03 Novembre 2004
59
Fonctions
Voyants
Etat de
l'équipement
Etat des ports
60
Ces voyants fournissent des informations sur les conditions qui affectent le fonctionnement du NxS dans son ensemble.
Voyant
Couleur Etat
P1 (alimentation 1)
vert
allumé : tension d'alimentation 1 présente
éteint : tension d'alimentation 1 inférieure à 18 V
P1 (alimentation 2)
vert
allumé : tension d'alimentation 2 présente
éteint : tension d'alimentation 2 inférieure à 18 V
FAULT (erreur)
rouge
allumé : le contact de signal est ouvert (indique une erreur)
éteint : le contact de signal est fermé (n'indique pas d'erreur)
Standby
(redondance)
vert
allumé : la fonction de redondance est activée
éteint : la fonction de redondance est désactivée
clignotant : mémorisation combinée avec l'adaptateur de
configuration de sauvegarde
RM (gestionnaire
de redondance)
vert
allumé : fonction RM active, port redondant inactif
éteint : fonction RM inactive
clignotant : configuration incorrecte de l'anneau HIPER (par
exemple, anneau non connecté au port de l'anneau)
jaune
allumé : fonction RM active, port redondant actif
éteint : fonction RM inactive
vert
clignotant avec STANDBY : mémorisation combinée avec
l'adaptateur de configuration de sauvegarde
Ces voyants affichent des informations sur les ports.
1 à 7 (voyant vert/jaune)
Données, état de la liaison
Eteint
Aucune connexion valide
Vert
Connexion valide
Clignote en vert (une fois par période)
Le port bascule en mode redondance (Port 1)
Clignote en vert (trois fois par période)
Le port est désactivé
Clignote en jaune
Réception de données
Clignote en séquence
Phase d'initialisation après le redémarrage
31006038 03 Novembre 2004
Fonctions
Commutation de trames
Envoi en différé
Toutes les données reçues par un NxS sont stockées et leur validité est vérifiée. Les
trames avec étiquette non valides ou défectueuses (> 1 522 octets ou erreurs CRC)
ainsi que les fragments (< 64 octets) sont ignorés. Les trames valides avec étiquette
sont expédiées par le NxS.
Capacité multiadresses
Le NxS mémorise toutes les adresses source d'un port. Seuls les paquets
comportant
z des adresses inconnues,
z ces adresses ou
z une adresse de multidiffusion
dans le champ de l'adresse cible sont envoyés sur ce port.
NxS peut mémoriser jusqu'à 4 000 adresses. Cette fonction devient nécessaire
lorsque plusieurs terminaux sont connectés à un ou à plusieurs ports. Ainsi, il est
possible de connecter plusieurs sous-réseaux indépendants au même NxS.
Mémorisation
des adresses
Un NxS surveille l'âge des adresses mémorisées. Les entrées d'adresses
dépassant un certain âge (30 secondes, en moyenne), sont supprimées du tableau
d'adresses par NxS.
Note : Lors d'un redémarrage, les entrées d'adresses mémorisées sont
supprimées.
31006038 03 Novembre 2004
61
Fonctions
Contrôle de trame
Champ Séquence d'exécution
Champ Remplissage
Champ Données
Champ Données
Champ Longueur/Type
Champ Adresse source
Champ Adresse cible
Champ Marqueur début de trame
L'une des fonctions les plus importantes d'un commutateur est la fonction de filtrage.
Cette fonction permet de sélectionner les trames avec étiquette suivant certains
modèles définis appelés filtres. Ces modèles sont associés à des règles de
commutation. Cela signifie qu'après réception d'une trame avec étiquette au niveau
du port d'un commutateur, celle-ci est comparée aux modèles. Si aucun modèle ne
lui correspond, le commutateur transmet ou rejette le paquet, en fonction des règles
de commutation des ports affectés.
Les éléments suivants sont des critères de filtrage valides :
z Adresse cible
z Adresse de diffusion générale
z Adresse de multidiffusion
Le format de la trame Ethernet avec étiquette est représenté dans l'illustration
suivante :
Champ Préambule
Entrées
d'adresses
statiques
t
Minimum 64, maximum 1 518 octets
Les filtres individuels sont stockés dans le tableau des filtres. Le tableau est divisé
en trois parties, une partie statique et deux parties dynamiques. L'administrateur de
gestion décrit la partie statique du tableau des filtres (dot1dStaticTable). Pendant
son fonctionnement, le commutateur est capable de mémoriser les ports qui
recevront les trames avec étiquette ainsi que les adresses source de ces trames
(voir "Mémorisation des adresses", ci-dessus). Ces informations sont stockées dans
la partie dynamique du tableau (dot1dTpFdbTable). Les adresses mémorisées à
partir des agents voisins et celles mémorisées par GMRP sont écrites sur l'autre
partie dynamique. Un commutateur transfère automatiquement les adresses déjà
stockées dans le tableau statique des filtres vers la partie dynamique du tableau. La
mémorisation ne permet pas de remplacer une adresse saisie de manière statique.
62
31006038 03 Novembre 2004
Fonctions
Affectation des
priorités
31006038 03 Novembre 2004
Le NxS gère deux files d'attente de priorité (classes de trafic conformes à la norme
IEEE 802.1P). Après réception, les trames avec étiquette sont affectées à ces
classes en fonction de la priorité de la trame contenue dans l'étiquette VLAN.
z Les trames avec étiquette dont la priorité est comprise entre 0 et 3 sont
transmises avec une faible priorité.
z Les trames avec étiquette dont la priorité est comprise entre 4 et 7 sont
transmises avec une haute priorité.
z Toutes les trames avec une étiquette VLAN sont transmises en fonction de la
priorité saisie.
Cette fonction empêche qu'un trafic de données prioritaire ne soit interrompu par un
autre trafic pendant les périodes d'activité intense. Le trafic de priorité inférieure est
ignoré en cas de surcharge de la mémoire ou du canal de transmission.
Le NxS affecte les priorités aux données de manière très stricte. Dans le cas d'une
affectation stricte des priorités, le NxS transmet tout d'abord les trames avec
étiquette dont la priorité est la plus haute avant d'envoyer celles dont la priorité est
moins élevée. Dans ce sens, le NxS n'envoie pas une trame avec étiquette dont la
priorité est moins élevée tant que la file d'attente contient encore des trames avec
étiquette.
63
Fonctions
4 2
42-1 500 octets
Contrôle de trame
Champ Séquence d'exécution
Champ Remplissage
6
Champ Données
6
Champ Données
Champ Adresse source
1
Champ Longueur/Type
Champ Adresse cible
7
Champ Etiquette
Champ Marqueur début de trame
L'étiquette VLAN est intégrée à la trame de données MAC pour les fonctions VLAN
et d'affectation des priorités, conformément à la norme IEEE 802.1 Q. L'étiquette
VLAN est composée de 4 octets. Elle est insérée entre le champ d'adresse source
et le champ correspondant au type.
Lorsque les trames contiennent des étiquettes VLAN, le NxS évalue :
z les informations de priorité en permanence ;
z les informations relatives au VLAN (lorsque des VLAN ont été définis).
Les trames comportant des étiquettes VLAN contenant des informations de priorité
mais pas d'informations de VLAN (VLAN ID = 0) sont appelées trames avec
étiquette prioritaires. L'illustration suivante présente une trame Ethernet contenant
une étiquette de ce type :
Champ Préambule
Affectation
d'étiquettes
4
t
Minimum 64, maximum 1 522 octets
Le format de l'étiquette est représenté dans l'illustration suivante :
Identifiant de protocole d'étiquette (2 x 8 bits)
Priorité (3 bits)
Identifiant de format canonique
(1 bit)
Identifiant VLAN
(12 bits)
4 octets
64
31006038 03 Novembre 2004
Fonctions
Régulation du flux
Introduction
La régulation du flux est un mécanisme qui assure une protection contre les
surcharges. Pendant les périodes d'activité intense, il empêche l'accroissement du
trafic.
L'exemple ci-dessous présente graphiquement le fonctionnement de la régulation
du flux. Les stations de travail 1, 2 et 3 souhaitent émettre simultanément une
grande quantité de données vers la station de travail 4. La valeur combinée des
bandes passantes des stations de travail 1, 2 et 3 est supérieure à celle de la bande
passante de la station de travail 4 vers le commutateur. Cela entraîne un
dépassement de la file d'attente d'envoi du port 4 (représenté par l'entonnoir en haut
à gauche).
Si la fonction de régulation du flux est activée sur les ports 1, 2 et 3 du commutateur,
ce dernier réagit avant le dépassement de l'entonnoir. Les ports 1, 2 et 3 envoient
un message aux équipements connectés les informant que la réception de données
est actuellement impossible.
COMMUTATEUR
31006038 03 Novembre 2004
1
port 1
2
port 2
3
port 3
4
port 4
65
Fonctions
Configuration de
la régulation du
flux
Utilisez la gestion basée sur le Web pour configurer la régulation du flux.
Etape Action
1
Sélectionnez Global dans le sous-menuSwitching (Commutation) de la page
d'accueil du NxS (voir p. 98).
2
Dans la boîte de dialogueSwitch Global (Commutation globale), cochez la case Flow
Control (Régulation du flux).
3
Sélectionnez Configuration Table (voir p. 124) (Tableau de configuration) dans le
sous-menu Port de la page d'accueil du NxS.
4
Pour activer la régulation du flux au niveau d'un port donné, cochez la case Flow
Control on (Régulation du flux activée) correspondante. (L'autonégociation au
niveau du port doit également être activée.)
Liaison full
duplex
L'exemple ci-dessus représente une liaison full duplex entre la station de travail 2 et
le commutateur. Avant dépassement de la file d'attente d'envoi du port 4, le
commutateur envoie une requête à la station de travail 2 afin qu'elle marque une
brève rupture dans ses émissions.
Liaison semiduplex
L'exemple ci-dessus représente une liaison semi-duplex entre la station de travail 2
et le commutateur. Avant dépassement de la file d'attente d'envoi du port 4, le
commutateur envoie des données pour que la station de travail 2 détecte une
collision et interrompe l'émission.
66
31006038 03 Novembre 2004
Fonctions
Mise en miroir des ports
Résumé
Lorsque la mise en miroir des ports est activée, le flux de données associé à un port
(port source) est copié vers un autre port (port cible). Le flux de données sur le port
source n'est pas influencé par la mise en miroir. Un outil de gestion connecté au port
cible, comme par exemple une sonde RMON, peut observer le flux de données du
port source.
Le port cible transmet les données à envoyer et bloque les données reçues.
La surveillance des ports est représentée ci-dessous :
Automate
NxS
Réseau fédérateur
Sonde RMON
31006038 03 Novembre 2004
67
Fonctions
Limiteur de diffusion générale
Résumé
68
Afin de garantir un échange de données fiable pendant les périodes d'activité
intense, le commutateur peut limiter la diffusion générale.
En saisissant un numéro pour chaque port, vous pouvez définir le nombre de
diffusions générales qu'il est possible d'envoyer via ce port dans un intervalle d'une
seconde. Si, dans cet intervalle, le nombre de diffusions envoyées dépasse le
nombre maximal défini, le commutateur rejette toutes les diffusions résultantes
destinées au port en question.
Un réglage global active/désactive la fonction de limiteur de diffusion générale pour
tous les ports.
31006038 03 Novembre 2004
Fonctions
Algorithme de l'arbre recouvrant
Introduction
La structure des réseaux locaux s'étend de plus en plus. Ceci vaut pour leur taille
physique, mais également pour le nombre de stations incluses. Puisque les réseaux
s'agrandissent, vous pouvez installer plusieurs ponts pour :
z réduire la charge du trafic sur les sous-réseaux ;
z créer des connexions redondantes ;
z surmonter les limitations de distance.
L'utilisation de plusieurs ponts avec des connexions multiples entre les sousréseaux peut donner lieu à de sérieux problèmes, et même entraîner une défaillance
totale du réseau si les ponts ne sont pas configurés correctement. L'algorithme de
l'arbre recouvrant (norme IEEE 802.1D) a été développé pour éviter ce problème.
Tâches
L'algorithme de l'arbre recouvrant simplifie la topologie d'un réseau connecté à l'aide
de ponts en une structure arborescente unique. Le pont racine est à la base de la
structure arborescente. Des règles prédéfinies permettent de supprimer les
éventuelles boucles. En cas de défaillance d'un chemin, l'algorithme inverserait la
rupture de boucle pour maintenir le trafic de données. C'est ainsi qu'il est possible
d'améliorer la fiabilité du réseau grâce à des connexions redondantes.
L'algorithme doit respecter les conditions suivantes :
z Reconfigurer automatiquement la structure arborescente en cas de défaillance
d'un pont ou de rupture au niveau d'un chemin de données.
z Stabiliser la structure arborescente quelle que soit la taille du réseau.
z Effectuer la manœuvre de stabilisation de manière rapide et précise.
z Etablir une topologie reproductible qui peut être prédéfinie grâce aux fonctions de
gestion.
z Faire preuve de transparence pour les terminaux.
z Créer une structure arborescente favorisant une faible charge du réseau en
regard des capacités d'émission disponibles.
31006038 03 Novembre 2004
69
Fonctions
Règles
La création de la structure arborescente est soumise à des règles. Chaque pont est
défini de manière unique par les paramètres suivants :
z identifiant du pont,
z coûts du chemin racine,
z identifiant du port.
Synthèse des règles :
z Le pont racine est celui qui possède le plus petit identifiant. Il est à la base de la
structure arborescente.
z La structure de l'arbre dépend des coûts du chemin racine. La structure choisie
est celle où les coûts de chemin entre chaque pont et le pont racine sont les
moins élevés.
z Lorsque ces coûts sont identiques pour plusieurs chemins, la priorité du pont
connecté à l'un de ces chemins permet de déterminer quel pont doit être bloqué.
z Quand deux chemins qui partent d'un pont donné ont les mêmes coûts,
l'identifiant du port sert de critère ultime pour déterminer le chemin qui sera
utilisé. Ce procédé permet de déterminer le port qui sera sélectionné.
Identifiant du
pont
L'identifiant du pont est une chaîne de 8 octets. Les 6 octets de poids faible sont
formés à partir de l'adresse Ethernet à 48 bits. Chaque pont dispose ainsi d'un
identifiant unique. Les octets de poids fort représentent le numéro prioritaire, lequel
peut être modifié par l'administrateur lors de la configuration du réseau. Le pont
disposant de la plus haute priorité est celui qui possède le plus petit identifiant.
L'adresse MAC et la priorité sont stockées dans la Base d'information de gestion :
- dot1dBaseBridgeAddress (1.3.6.1.2.1.17.1.1.0)
- dot1dStpPriority (1.3.6.1.2.1.17.2.2.0)
L'identifiant du pont, d'une longueur de 8 octets, est représenté ci-dessous :
MSB
LSB
priorité
70
adresse Ethernet
31006038 03 Novembre 2004
Fonctions
Coûts du chemin
racine
Chaque chemin connectant deux ponts implique des coûts d'émissions.
L'administrateur fixe ce coût pour chaque chemin lors de la configuration d'un pont.
En présence de chemins redondants, cette opération permet de définir un chemin
prioritaire.
Les coûts du chemin racine sont calculés en additionnant les coûts des chemins
individuels que les paquets de données doivent emprunter entre le port d'un pont et
le pont racine.
Les coûts du chemin racine et les coûts des chemins individuels sont stockés dans
la Base d'information de gestion :
- dot1dStpRootCost (1.3.6.1.2.1.17.2.6.0)
- dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.1.5.Index)
Les coûts du chemin sont représentés ci-dessous :
CC
CC = 100
pont 2
31006038 03 Novembre 2004
pont 1
CC = 100
coûts de chemin
Ethernet (10 Mbit/s)
X.21 (64 Kbit/s)
CC = 15 625
pont 3
71
Fonctions
Identifiant du
port
L'identifiant du port est constitué de deux parties de 8 bits. La partie constituée
d'octets de poids faible correspond à la relation fixe avec le numéro du port
physique. Cette partie garantit qu'aucun port d'un pont ne peut recevoir le même ID
qu'un autre port du même pont. La deuxième partie contient le numéro de priorité
défini par l'administrateur de la gestion réseau. Cette fois encore, le port disposant
de la plus haute priorité est celui qui possède le plus petit identifiant.
Le numéro du port et le numéro de priorité sont stockés dans la Base d'information
de gestion :
- dot1dStpPortPathCost (1.3.6.1.2.1.17.2.15.10,1.Index)
- dot1dStpPortPriority (1.3.6.1.2.1.17.2.15.1.2.Index)
L'identifiant du port est représenté ci-dessous :
MSB
LSB
priorité
Détermination du
chemin racine
72
numéro de port
Afin de pouvoir interpréter leurs structures arborescentes, les ponts doivent récolter
des informations sur les autres ponts du réseau. Chaque pont obtient ces
informations en envoyant des trames BPDU (Bridge Protocol Data Unit) vers tous
les autres.
Les trames BPDU contiennent, entre autres, les informations suivantes :
z l'identifiant du pont,
z les coûts du chemin racine,
z l'identifiant du port.
Synthèse des règles :
z Le pont racine est celui qui possède le plus petit identifiant. Il est à la base de la
structure arborescente.
z La structure de l'arbre dépend des coûts du chemin racine. La structure choisie
est celle où les coûts de chemin entre chaque pont et le pont racine sont les
moins élevés.
z Lorsque ces coûts sont identiques pour plusieurs chemins, la priorité du pont
connecté à l'un de ces chemins permet de déterminer quel pont doit être bloqué.
z Quand deux chemins qui partent d'un pont donné ont les mêmes coûts,
l'identifiant du port sert de critère ultime pour déterminer le chemin qui sera
utilisé. Ce procédé permet de déterminer le port qui sera sélectionné.
31006038 03 Novembre 2004
Fonctions
Le diagramme suivant présente la méthode de détermination du chemin racine :
Détermination chemin racine
Coûts de chemin égaux ?
Non
Chemin avec coûts
plus bas = chemin racine
Oui
Priorité égale pour
ID pont
Non Chemin avec plus haute
priorité pour
ID pont = chemin racine
Oui
Priorité de port égale ?
Non Chemin avec plus haute
priorité de port =
chemin racine
Oui
Chemin avec plus petit
numéro port =
chemin racine
Chemin racine déterminé
A l'aide du diagramme réseau ci-après, il est possible de suivre le schéma logique
permettant de déterminer le chemin racine (présenté dans le diagramme ci-dessus).
Le pont sélectionné comme pont racine est celui qui possède le plus petit identifiant
(sur le schéma suivant, il s'agit du pont 1). Dans cet exemple, les chemins partiels
ont tous les mêmes coûts de chemin. Le chemin entre le pont 2 et le pont 3 a été
supprimé car une connexion entre le pont 3 et le pont racine via le pont 2 aurait
doublé les coûts de chemin.
L'exemple du chemin partant du pont 6 vers le pont racine est particulièrement
intéressant :
z Le chemin entre les ponts 5 et 3 génère le même coût de chemin racine que le
chemin entre les ponts 4 et 2.
z Le chemin passant par le pont 4 est sélectionné car l'identifiant 40 est plus petit
que l'identifiant 50 (pont 5).
z Il existe cependant deux chemins entre le pont 6 et le pont 4. Dans ce cas, c'est
la priorité la plus élevée qui est décisive.
31006038 03 Novembre 2004
73
Fonctions
Le diagramme réseau suivant présente un exemple de détermination du chemin
racine :
IDP = 10
IDP identifiant du pont
chemin racine
chemin redondant
IDP = 20
IDP = 70
pont 7
IDP = 30
pont 1
pont 2
pont 3
IDP = 40
IDP = 50
pont 4
pont 5
port 3 IDP = 60
port 1
74
pont 6
port 2
31006038 03 Novembre 2004
Fonctions
Exemple de
structure
arborescente
Un administrateur de la gestion du réseau s'aperçoit rapidement que la
configuration illustrée précédemment, avec le pont 1 comme pont racine, n'est pas
optimale. Les paquets de contrôle que le pont 1 envoie vers les autres ponts sont
concentrés sur les chemins entre le pont 1 et 2, et entre le pont 1 et 3. Si
l'administrateur fait passer le pont 2 en pont racine, la charge créée par les paquets
de contrôle sera répartie de manière plus équitable au sein des sous-réseaux (cf.
configuration représentée ci-dessous). Les chemins entre les ponts individuels et le
pont racine sont devenus plus courts.
Un exemple de manipulation du chemin racine est représenté ci-dessous :
IDP = 10
IDP identifiant du pont
chemin racine
chemin redondant
pont 2
IDP = 70
pont 7
IDP = 20
IDP = 30
pont 4
IDP = 60
pont 6
port 1
port 2
31006038 03 Novembre 2004
IDP = 50
pont 3
pont 1
IDP = 40
pont 5
75
Fonctions
Protocole de
l'arbre
recouvrant
rapide (RSTP)
De nouvelles exigences en matière de disponibilité des réseaux sont apparues avec
l'augmentation exponentielle de l'utilisation des réseaux LAN pour les applications
critiques. Les temps de commutation élevés au cours des opérations de reconfiguration du réseau (opérations résultant d'une défaillance d'un sous-composant) ne
peuvent plus être tolérés. Le protocole de l'arbre recouvrant (STP - Spanning Tree
Protocol) a été révisé pour se suivre l'évolution des technologies. Des modifications
techniques ont été apportées, parmi lesquelles l'amélioration de la vitesse
d'exécution qui passe de plusieurs secondes à moins d'une seconde. Cette
modification a été adoptée en juin 2001. La norme IEEE 802.1D a alors été
remplacée par la norme IEEE 802.1w sur l'algorithme et le protocole de l'arbre
recouvrant rapide (RSTP - Rapid Spanning Tree Protocol).
Le protocole RSTP est compatible avec le STP traditionnel. Cependant, si les deux
protocoles sont utilisés en même temps, les avantages représentés par la reconfiguration rapide (protocole RSTP) sont perdus.
Le RSTP ne change pas la méthode de calcul de la structure arborescente. Ce
protocole modifie simplement les paramètres et en ajoute de nouveaux ainsi que
d'autres mécanismes afin d'accélérer le processus de reconfiguration en cas
d'erreur. Dans ce contexte, les ports ont un rôle très important.
Rôles des ports
Le protocole RSTP attribue l'un des rôles suivants à chaque port de pont (vous
trouverez une description de chaque rôle un peu plus bas) :
z Port racine
z Port désigné
z Port alternatif
z Port de sauvegarde
z Port désactivé
76
31006038 03 Novembre 2004
Fonctions
Port racine
Il s'agit du port qui reçoit les paquets de données en provenance du pont racine. Les
coûts de chemin sont les plus bas. Lorsqu'il existe plusieurs ports de ce type,
l'identifiant du pont détermine quel est le port racine. S'il y a aussi plus d'un port de
ce type, l'identifiant du port détermine quel est le port racine. Le pont racine n'a pas
de port racine propre.
Vous trouverez ci-dessous la liste des coûts de chemin recommandés classée selon
la vitesse de liaison :
Vitesse de
liaison
Valeur recommandée
Plage recommandée
<=100 Kbit/s
200 000 000 (voir remarque 1) 20 000 000-200 000 000 -200 000 000
1 Mbit/s
20 000 000 (voir remarque 1)
2 000 000-200 000 000
Plage
-200 000 000
10 Mbit/s
2 000 000 (voir remarque 1)
200 000-20 000 000
1-200 000 000
100 Mbit/s
200 000 (voir remarque 1)
20 000-2 000 000
1-200 000 000
1 Gbit/s
20 000
2 000-200 000
1-200 000 000
10 Gbit/s
2 000
200-20 000
1-200 000 000
100 Gbit/s
200
20-2 000
1-200 000 000
1 Tbit/s
20
2-200
1-200 000 000
10 Tbit/s
2
1-20
1-200 000 000
Remarque 1 : Quand ils sont combinés à des ponts qui prennent en charge des valeurs de
coûts de chemin sur 32 bits, les ponts conformes à la norme IEEE 802.1D (1998), qui
prennent uniquement en charge des valeurs de 16-bits, devraient utiliser un coût d'une valeur
de 65 535 pour ces vitesses de liaison.
31006038 03 Novembre 2004
77
Fonctions
Port désigné
Il s'agit du port qui connecte le pont désigné à un segment de réseau partant du pont
racine. Chaque segment de réseau dans lequel il n'y a pas d'autre pont RSTP est
connecté à un seul port désigné. Ce port désigné fonctionne alors comme un port
de périphérie. Un port de périphérie possède la particularité de ne pas recevoir de
trames BPDU RST.
L'affectation du rôle du port est détaillée dans le tableau suivant :
IDP = 10
pont 1
IDP = 20
IDP = 30
pont 2
pont 3
IDP = 70
pont 7
IDP = 40
IDP = 50
port 2
pont 4
IDP identifiant du pont
chemin racine
chemin interrompu
pont 5
port 1
port racine
port désigné
port alternatif
port de sauvegarde
port de périphérie
Port alternatif
78
Il s'agit du port qui prend en charge la fonction du port racine si la connexion vers le
pont racine échoue. Le port alternatif permet de rétablir une connexion fiable du pont
vers le pont racine.
31006038 03 Novembre 2004
Fonctions
Port de
sauvegarde
Il s'agit d'un port de remplacement qui peut être utilisé en cas d'échec de la
connexion au port désigné du segment de réseau (sans pont RSTP). Le port de
remplacement mène aux branches de l'arbre recouvrant.
Port désactivé
Il s'agit d'un port qui n'a pas d'utilité au cours de l'exécution de l'algorithme de l'arbre
recouvrant. Il est donc désactivé et n'effectue aucune liaison.
Etats des ports
Le protocole RSTP détermine l'état des ports selon l'organisation de la structure
arborescente et l'état des chemins de connexion sélectionnés.
Le tableau suivant présente les relations existants entre les états de port avec STP
et RSTP :
Etat de port
STP
Etat
Adresse MAC Etat de port
administratif
opérationnelle RSTP
du port du pont
Topologie active
(rôle du port)
désactivé
désactivé
faux
ignoré (voir note) exclu (désactivé)
désactivé
activé
faux
ignoré (voir note) exclu (désactivé)
blocage
activé
vrai
ignoré (voir note) exclu (alternatif,
sauvegarde)
écoute
activé
vrai
ignoré (voir note) inclu (racine, désigné)
mémorisation activé
vrai
mémorisation
inclu (racine, désigné)
transmission
vrai
transmission
inclu (racine, désigné)
activé
Remarque : Le dot1d-MIB affiche Désactivé.
Niveau de
priorité de l'arbre
recouvrant
31006038 03 Novembre 2004
Pour attribuer des rôles aux ports, les ponts RSTP échangent entre eux des
informations de configuration. Ces informations indiquent le niveau de priorité de
l'arbre recouvrant. Elles permettent d'identifier :
z le pont racine,
z les coûts du chemin racine lié au pont d'émission,
z le pont d'émission
z le port via le message a été envoyé,
z le port via lequel le message a été reçu.
A partir de ces informations, les ponts concernés par le RSTP peuvent définir euxmêmes le rôle des ports et l'état de leurs propres ports.
79
Fonctions
Reconfiguration
rapide
Plusieurs raisons expliquent pourquoi le RSTP réagit plus rapidement à une
interruption du chemin racine que le STP :
z Introduction de ports de périphérie : lors de la reconfiguration des commutateurs
RSTP en mode de transmission immédiatement à la fin du "Hello Time"
(Intervalle d'envoi des trames BPDU). Le RSTP attend la fin du "Hello Time" pour
s'assurer qu'aucun pont d'envoi de BPDU n'est connecté. Si l'utilisateur est sûr
qu'un DTE (équipement de terminal de données) est connecté à ce port et le
reste, il peut désactiver la fonction STP sur ce port. Il n'y aura donc pas de temps
de latence au niveau du port en cas de reconfiguration.
z Introduction de ports alternatifs : puisque les rôles des ports sont déjà définis
pour les opérations courantes, un pont peut basculer immédiatement du port
racine vers le port alternatif après avoir perdu la connexion au pont racine.
z Communication avec les ponts avoisinants : la communication directe et
décentralisée avec les ponts avoisinants permet de réagir immédiatement face
aux changements d'architecture de l'arbre recouvrant.
z Tableau des filtres : avec STP, l'ancienneté des entrées du tableau des filtres
détermine les mises à jour à effectuer. Le protocole RSTP supprime
immédiatement les entrées des ports et plus spécifiquement celles qui sont
concernées par la reconfiguration.
z Réaction à un événement : sans avoir besoin de suivre des contraintes de temps,
le RSTP réagit immédiatement aux évènements tels qu'une interruption de
connexion, l'établissement d'une connexion, etc.
Note : La reconfiguration rapide présente certains inconvénients : risques de
duplication ou de positionnement incorrect des données au cours de la phase de
reconfiguration. Si vous ne pouvez pas vous exposer à de tels risques, basculez
vers le STP simple ou utilisez l'une des autres procédures redondantes décrites
dans ce manuel.
80
31006038 03 Novembre 2004
Fonctions
Configuration
Configuration de
type Bus
Le NxS permet l'installation de réseaux fédérateurs dans la configuration de type
Bus. La mise en cascade s'effectue par l'intermédiaire des ports de réseau
fédérateur.
L'illustration suivante présente comment les réseaux fédérateurs peuvent être
installés dans une configuration de type Bus.
Cordon à paire torsadée blindée
(490NTW000●●)
Quantum
Premium
Cordon à paire torsadée blindée
croisé (490NTC000●●)
ConneXium
499NxS27100
ConneXium
499NxS27100
ConneXium
499NxS27100
ConneXium
499NxS27100
Fibre optique
Structure de ligne
31006038 03 Novembre 2004
81
Fonctions
Structure en
anneau
redondant
Dans une configuration de type Bus, les deux extrémités d'un réseau fédérateur
peuvent être fermées pour former un anneau redondant à l'aide de la fonction RM
(Redundancy Manager - Gestionnaire de redondance) du NxS.
L'illustration suivante présente un exemple de structure en anneau optique
redondant.
Quantum
Premium
ConneXium
499NxS27100
ConneXium
499NxS27100
Cordon à paire torsadée blindée
(490NTW000●●)
Gestionnaire de redondance configuré
Cordon à paire torsadée blindée
(490NTC000●●)
Anneau redondant
Fibre optique
Le NxS est intégré à l'anneau via les ports de réseau fédérateur (ports 6 et 7). Si
une section de ligne échoue, la structure en anneau composée de 50 commutateurs
NxS maximum redevient une configuration de type Bus en l'espace de 0,5 seconde.
Note : La fonction "Anneau redondant" requiert la configuration suivante des ports
6 et 7 : 100 Mbit/s, full duplex et autonégociation désactivée (configuration en
usine).
82
31006038 03 Novembre 2004
Fonctions
Couplage
redondant des
segments de
réseau
L'intelligence de commande intégrée au NxS permet le couplage des segments de
réseau.
L'illustration suivante présente comment les segments de réseau peuvent être joints
dans un couplage redondant d'une configuration en anneau.
ConneXium
499NxS27100
Gestionnaire de redondance configuré
Esclave
Cordon à paire torsadée
blindée croisé (490NTC000)
ConneXium
499NxS27100
Gestionnaire de redondance configuré
ConneXium
499NOH10510
Ligne de
commande
Ligne redondante
Fibre optique
Couplage redondant
des anneaux 1 et 3
Ligne redondante
Couplage redondant
des anneaux 1 et 2
Ligne principale
Ligne de
commande
Ligne principale
Maître
Anneau 1
Anneau 3
Anneau 2
Fibre optique
Fibre optique
Deux segments de réseau sont connectés sur deux chemins distincts, chacun étant
doté d'un NxS. La fonction de redondance est affectée au NxS dans la liaison
redondante lors de la configuration du micro-interrupteur de redondance.
Le commutateur de la ligne redondante et celui de la ligne principale s'informent
mutuellement de leur état de fonctionnement à l'aide de trames de contrôle Ethernet
ou par l'intermédiaire de la ligne de commande.
Note : Les lignes principale et redondante doivent être connectées au port 1 des
commutateurs NxS respectifs.
Juste après une panne de la ligne principale, la ligne redondante est libérée. Dès
l'instant où la ligne principale fonctionne de nouveau normalement, le NxS de cette
dernière en informe le NxS redondant. La ligne principale est libérée et la ligne
redondante est à nouveau bloquée.
Une erreur est détectée et supprimée en l'espace de 0,5 seconde.
31006038 03 Novembre 2004
83
Fonctions
Application de multidiffusion
Introduction
84
Il existe trois types de distribution des données sur le LAN, ces trois types se
différenciant par le destinataire :
z Diffusion unique (un seul destinataire)
z Multidiffusion (un groupe de destinataires)
z Diffusion générale (tous les destinataires accessibles)
Dans le cas d'une adresse de multidiffusion, les commutateurs envoient tous les
paquets de données comportant une adresse de multidiffusion à l'ensemble des
ports du groupe de multidiffusion. La bande passante requise doit alors être plus
large.
Grâce à des protocoles comme le GMRP et à des processus comme la surveillance
IGMP, les commutateurs peuvent échanger des informations via la distribution
ciblée de paquets de données de multidiffusion. Dans ce cas, la bande passante
requise est moins large car les paquets de données de multidiffusion ne sont
distribués qu'aux ports auxquels les destinataires sont connectés.
L'endroit où se situe l'adresse vous permet de reconnaître les adresses IGMP de
multidiffusion.
z Adresse MAC de multidiffusion (01:00:5E:00:00:00 - 01:00:5E:FF:FF:FF)
z Adresse IP de multidiffusion Classe D (224.0.0.0 - 239.255.255.255)
31006038 03 Novembre 2004
Fonctions
Exemple d'une
application de
multidiffusion
Normalement, les caméras de surveillance des machines transmettent leurs images
à un moniteur situé dans la salle des machines et dans la salle de surveillance. Dans
le cas d'une transmission IP, la caméra envoie les images comportant une adresse
de multidiffusion sur le réseau.
Pour éviter que les images, nombreuses, ne ralentissent l'ensemble du réseau, le
NxS utilise le protocole GMRP pour la distribution des informations comportant des
adresses de multidiffusion. Ainsi, les images ne sont distribuées qu'aux ports
connectés aux moniteurs de surveillance associés.
L'illustration suivante présente un exemple de vidéo-surveillance dans une salle des
machines :
premier étage
deuxième étage
salle de surveillance
31006038 03 Novembre 2004
85
Fonctions
GMRP
Utilisation du
protocole GMRP
dans une
configuration
d'automatisation
Le protocole GMRP (GARP Multicast Registration Protocol) décrit la manière dont
les informations de multidiffusion sont transmises aux autres commutateurs. Cela
permet aux commutateurs de mémoriser des adresses de multidiffusion.
L'illustration suivante présente l'utilisation du protocole GMRP dans une
configuration d'automatisation.
499NxS27100
499NOS07100
7
6
499NxS27100
FAULT
P1
P2
Stand
4
RM
by
6
7
5
2
4
5
2
3
3
1
1
0
1
RM by
Stand
V.24
Stand
by
499NxS27100
7
7
499NES07100
499NES07100
6
6
FAULT
FAULT
P1
P2
Stand
Réseau fédérateur
P1
4
P2
RM
by
6
7
5
Stand
2
4
5
2
3
0
Stand
by
4
RM
6
7
5
2
4
2
3
1
RM by
Stand
V.24
by
5
3
1
1
3
1
1
0
1
RM by
Stand
V.24
Stand
by
Groupe de distribution A
Adresse IP de multidiffusion : 255.255.255.251
Groupe de distribution B
Adresse IP de multidiffusion : 239.255.255.250
GMRP est utile dans une configuration d'automatisation dans laquelle des
commutateurs connectent plusieurs groupes de modules à l'aide du service
Données globales.
Note : Le service Données globales échange des variables sur le réseau en vue
de synchroniser les applications automatisées.
Grâce au protocole GMRP, le commutateur ConneXium 499NxS27100, les
modules Ethernet Modicon Quantum (140NOE771x1) et les modules Ethernet
Modicon Premium (TSXETYx102 et TSXETYx103) évitent une congestion du
réseau en n'envoyant des données qu'à l'adresse de multidiffusion du groupe de
distribution local. Les modules Ethernet envoient leurs adresses de multidiffusion
aux commutateurs. Les commutateurs mémorisent les adresses et propagent les
trames de multidiffusion uniquement aux ports du même groupe.
Une fois que l'adresse de multidiffusion a été saisie pour la première fois sur un port
NxS, cinq secondes suffisent pour installer l'arbre de multidiffusion dans un réseau
pouvant comporter jusqu'à 20 modules NxS. Ce délai d'attente dépend du délai de
jonction défini (200 ms par défaut).
Les équipements qui ne gèrent pas GMRP peuvent être intégrés dans un schéma
d'adressage de multidiffusion au moyen d'une entrée d'adresse de filtre statique sur
le port du connecteur.
86
31006038 03 Novembre 2004
Fonctions
Désactivation de
GMRP à l'aide de
SNMP
Pour une prise en charge efficace du service Données globales, à la livraison, le
protocole GMRP est activé pour tous les ports du commutateur ConneXium
499NxS27100.
Il est possible de désactiver le filtrage multidiffusion en modifiant l'un des
paramètres du commutateur via SNMP (Simple Network Management Protocol).
Dans ce cas, il est impossible d'exécuter le service Données globales via le
commutateur ConneXium.
La modification du paramètre requiert un navigateur MIB SNMP ou un gestionnaire
SNMP.
Il est possible de modifier le paramètre de deux façons :
z Accès direct au paramètre - Pour accéder directement à l'objet, l'utilisateur peut
demander au navigateur de lire l'ID de l'objet : 1.3.6.1.2.1.17.6.1.1.3.0
z Accès aux objets MIB de l'équipement – Pour accéder à ces objets, l'utilisateur
doit obtenir et installer les MIB suivantes dans le navigateur :
z Définition des MOB (Managed Objects for Bridges), RFC 1493
z Définition des MOB à l'aide des classes de trafic, du filtrage multidiffusion et
des extensions VLAN (Virtual LAN), RFC 2674
Une fois l'accès à l'objet obtenu, il convient de configurer la valeur à 2 pour
désactiver le filtrage multidiffusion ou à 1 pour l'activer.
Vous trouverez ci-après une description de l'objet à modifier :
dot1dGmrpStatus OBJECT-TYPE
SYNTAX : EnabledStatus
MAX-ACCESS : read-write
STATUS : current
DESCRIPTION
Etat administratif demandé par la gestion GMRP. La valeur enabled(1) indique que
GMRP doit être activé sur cet équipement, dans tous les VLAN, sur tous les ports
pour lesquels il n'a pas été spécifiquement désactivé. Lorsque la valeur est
disabled(2), GMRP est désactivé, dans tous les VLAN, sur tous les ports et tous les
paquets GMRP sont envoyés de façon transparente. Cet objet affecte les machines
d'état d'application et de registre (Applicant/Registrar). Une transition de enabled (1)
à disabled (2) provoque une réinitialisation de toutes les machines d'état GMRP sur
tous les ports.
::= { dot1dExtBase 3 }
Désactivation de
GMRP à l'aide de
la configuration
Web
Il est également possible de désactiver le protocole GMRP à l'aide de la
configuration Web.
31006038 03 Novembre 2004
Etape
Action
1
Dans la page d'accueil du site Web du NxS, recherchez la configuration globale du
GMRP dans Switching General Settings (Paramètres généraux de commutation).
2
Dans la fenêtre Switching General Settings, recherchez la configuration de ce port
dans Configuration : GMRP.
87
Fonctions
VLAN
Introduction
Un LAN virtuel (VLAN) se compose d'un groupe de participants en réseau sur un ou
plusieurs segments de réseau qui peuvent communiquer entre eux comme s'ils
appartenaient au même LAN.
Un exemple de VLAN est représenté dans l'illustration suivante :
VLAN jaune
Commutateur
ConneXium
VLAN vert
Commutateur Ethernet de
réseau fédérateur
VLAN jaune
VLAN vert
Commutateur
ConneXium
VLAN jaune
VLAN vert
Les VLAN reposent sur des liaisons logiques (et non physiques). Ce sont des
éléments flexibles de la conception du réseau. Le principal avantage des VLAN est
qu'ils offrent la possibilité de former des groupes d'utilisateurs sur la base de la
fonction des participants et non de leur emplacement ou support physique.
Dans la mesure où les paquets de données de multidiffusion ou de diffusion
générale sont exclusivement émis au sein d'un LAN virtuel, le reste du réseau de
données n'est pas affecté.
La fonction VLAN est définie dans la norme IEEE 802.1Q. La structure de l'étiquette
VLAN limite le nombre de VLAN à 4 094. Consultez une autre rubrique de cette aide
(voir p. 64) pour obtenir plus d'informations sur l'affectation des étiquettes.
88
31006038 03 Novembre 2004
Fonctions
Les mots clés fréquemment associés aux VLAN sont décrits ci-après :
z Règle d'entrée—Les règles d'entrée définissent le mode de traitement des
données entrantes par le commutateur.
z Règle de sortie—Les règles de sortie définissent le mode de traitement des
données sortantes par le commutateur.
z identifiant VLAN—L'affectation à un VLAN s'effectue via un ID de VLAN. Chaque
VLAN présent sur un réseau est identifié par un ID. Cet ID doit être unique, c'està-dire qu'il ne peut être affecté qu'une seule fois au sein d'un réseau.
z Identifiant VLAN de port (PVID)—Le système affecte un ID de VLAN à chaque
port. On l'appelle donc ID VLAN de port. Le commutateur ajoute une étiquette à
tous les paquets de données reçus qui n'en comportent pas. Cette étiquette
contient un ID de VLAN valide. A la réception d'un paquet de données prioritaire,
le commutateur ajoute l'ID VLAN de port.
z Groupe de membres—Le groupe de membres répertorie les ports appartenant à
un VLAN. Chaque VLAN dispose de ce groupe.
z Groupe sans étiquette—Le groupe sans étiquette répertorie les ports
appartenant à un VLAN et qui envoient des paquets de données ne comportant
pas d'étiquette. Chaque VLAN dispose d'un groupe sans étiquette.
31006038 03 Novembre 2004
89
Fonctions
Surveillance IGMP
Résumé
90
Le protocole IGMP (Internet Group Management Protocol) décrit la transmission
des informations de multidiffusion entre routeurs et terminaux au niveau de la
couche 3.
Les routeurs dont la fonction IGMP est active envoient des requêtes de manière
périodique pour localiser les membres du groupe de multidiffusion IP connectés au
réseau LAN.
Les membres du groupe de multidiffusion répondent avec un message de rapport,
qui contient tous les paramètres requis par le protocole IGMP. Le routeur enregistre
dans sa table de routage l'adresse IP du groupe de multidiffusion à partir du
message de rapport. Il transfère ensuite les trames contenant cette adresse dans le
champ d'adresse cible, conformément à sa table de routage.
Pour annuler leur adhésion au groupe de multidiffusion, les équipements concernés
envoient un message de départ (IGMP version 2) et ne transmettent plus de
rapports. Avec IGMP versions 1 et 2, le routeur supprime l'entrée de la table de
routage qui concerne les messages de rapport s'il n'en reçoit pas pendant un certain
laps de temps (une moyenne donnée). Lorsque la fonction IGMP est active pour
plusieurs routeurs du réseau, ces routeurs choisissent celui qui se chargera de la
fonction de requête avec IGMP version 2. Lorsqu'aucun routeur n'est connecté au
réseau, c'est un commutateur équipé en conséquence qui se chargera de cette
fonction.
Un commutateur qui connecte un récepteur multidiffusion au routeur peut évaluer
les informations IGMP à l'aide de la procédure de surveillance IGMP.
Cette procédure permet de convertir les adresses IP du groupe de multidiffusion en
adresses MAC de multidiffusion, les fonctions IGMP pouvant également être
utilisées par des commutateurs de la couche 2. Le commutateur enregistre dans le
tableau d'adresses statiques les adresses MAC des récepteurs multidiffusion
obtenues via la surveillance IGMP à partir des adresses IP. Le commutateur peut
ainsi bloquer les paquets de multidiffusion au niveau des ports qui ne sont pas
connectés à des récepteurs multidiffusion.
31006038 03 Novembre 2004
Fonctions
Sécurité et déroutements SNMP
Sécurité des
ports
Le NxS protège les ports contre tout accès non autorisé. Les fonctions suivantes
sont disponibles pour la surveillance de chaque port :
Access (Accès) : le NxS reconnaît deux types de contrôle d'accès
z Everyone (Tous) : aucune restriction d'accès
z User (Utilisateur) : accès autorisé uniquement à un utilisateur désigné
Unauthorized Access (Accès non autorisé) : le NxS peut répondre de trois
manières à une tentative d'accès non autorisé
z none (Aucun) : pas de réponse
z trapOnly (Déroutement uniquement) : message par émission d'un
déroutement
z portDisable (Désactiver le port) : message par émission d'un déroutement et
désactivation d'un port
Vous pouvez configurer la sécurité des ports via :
z la gestion basée sur le Web, (voir p. 154)
z le gestionnaire de réseau SNMP. Cliquez avec le bouton droit de la souris sur
l'icône Security (Sécurité) dans l'écran de l'équipement. L'écran de l'agent
s'affiche. Le tableau comportant les variables MIB appropriées se trouve sous
Port Security (Sécurité des ports).
SNMP
L'agent communique avec la station de gestion du réseau via le protocole SNMP
(Simple Network Management Protocol). Par conséquent, la station de gestion du
réseau utilise un logiciel de gestion de réseau ou l'interface Web. Chaque paquet
SNMP contient l'adresse IP de l'ordinateur émetteur et la communauté sous laquelle
l'expéditeur du paquet accèdera à la base MIB du commutateur.
Le commutateur reçoit le paquet SNMP, compare l'adresse IP de l'ordinateur
émetteur et la communauté avec les entrées saAuthCommTable et
saAuthHostTable de sa base MIB. L'accès est autorisé si la communauté
dispose des droits d'accès appropriés et si l'adresse IP de l'ordinateur émetteur a
été saisie. A la livraison, le commutateur est accessible depuis chaque ordinateur
via les communautés "public" (lecture seule) et "private" (lecture et écriture).
31006038 03 Novembre 2004
91
Fonctions
Prévention
contre les accès
non autorisés au
commutateur
Déroutements
SNMP
92
Les étapes suivantes permettent de sécuriser davantage le NxS :
Etape Action
Commentaire
1
Définissez une nouvelle
communauté à laquelle
vous pouvez accéder en
disposant de tous les droits
depuis votre ordinateur.
Prenez note du nom de la communauté et de l'index
associé. Pour des raisons de sécurité, le nom de la
communauté ne pourra pas être lu ultérieurement. Ne
diffusez pas ce nom puisque toute personne le
connaissant peut accéder à la base MIB du
commutateur avec l'adresse IP de votre ordinateur.
2
Limitez les droits d'accès
L'index de communauté permet d'accéder à la
des communautés connues communauté, à la destination du déroutement et au
ou supprimez leurs entrées. tableau de configuration des déroutements.
Si un événement inhabituel se produit alors que le commutateur NxS fonctionne
normalement, il est immédiatement signalé à la station de gestion. Cela s'effectue à
l'aide de déroutements (alarmes) qui court-circuitent la procédure d'interrogation,
selon laquelle les stations de données sont interrogées à intervalles réguliers. Les
déroutements permettent de réagir rapidement à des situations critiques.
Exemples d'événements :
z réinitialisation matérielle,
z modification de la configuration de base de l'équipement,
z segmentation d'un port.
Les déroutements peuvent être envoyés à différents hôtes pour augmenter la
fiabilité de la transmission des messages. Un message de déroutement est
composé d'un paquet qui n'a pas fait l'objet d'un accusé de réception.
L'agent de gestion envoie des déroutements aux hôtes figurant dans le tableau des
cibles (tableau de destination des déroutements). Le tableau de destination des
déroutements peut être configuré à l'aide de la station de gestion via SNMP.
31006038 03 Novembre 2004
Fonctions
Liste des
déroutements
SNMP
Le tableau suivant répertorie les différents déroutements possibles.
Le déroutement
est envoyé si : . .
authenticationFailure (Echec de
l'authentification)
une station essaie d'accéder à un agent sans
autorisation.
coldStart (Démarrage à froid)
un démarrage à froid ou à chaud se produit pendant le
processus de démarrage, après l'initialisation de la
gestion.
saBackupConfigAdapterTrap
(Déroutement adaptateur de
configuration de sauvegarde)
l'adaptateur de configuration de sauvegarde
(ConneXium NCA, 499NCA20000) a été inséré ou
retiré.
linkDown (Liaison désactivée)
la liaison avec un port est interrompue.
linkUp (Liaison activée)
la liaison avec un port est rétablie.
saPowerSupply (Alimentation)
l'état de la tension d'alimentation est modifié.
saSignallingRelay (Contact de signal)
l'état du contact de signal est modifié.
newRoot (Nouvelle racine)
l'agent émetteur devient la racine de l'arbre recouvrant.
topologyChange (Changement de
topologie)
le mode d'émission d'un port est modifié.
saStandby (Redondance)
l'état de fonctionnement du module est modifié.
risingAlarm (Dépassement du seuil
supérieur)
une entrée d'alarme RMON dépasse le seuil supérieur.
fallingAlarm (Dépassement du seuil
inférieur)
une entrée d'alarme RMON tombe au-dessous du seuil
inférieur.
saPortSecurityTrap (Déroutement de la
sécurité des ports)
une adresse MAC est détectée sur un port qui ne
correspond pas aux paramètres actuels de :
z saPortSecPermission et
z saPorSecAction réglé sur trapOnly (2) ou
portDisable.
saRingRedReconfig (Reconfiguration de la configuration de l'anneau redondant est modifiée.
la redondance de l'anneau)
Déroutements
SNMP lors du
démarrage
31006038 03 Novembre 2004
saRingRedCplReconfig
(Reconfiguration du couplage redondant
de réseau/anneau)
la configuration du couplage redondant de réseau/
anneau est modifiée.
saSNTPTrap (Déroutement SNTP)
des erreurs relatives au protocole SNTP se produisent
(par exemple, serveur indisponible).
saRelayDuplicateTrap (Déroutement
duplication de relais)
une adresse IP double est détectée en connexion avec
l'option DHCP.
Le déroutement coldStart est envoyé à chaque procédure de démarrage.
93
Fonctions
94
31006038 03 Novembre 2004
Gestion basée sur le Web
5
Présentation
Vue d'ensemble
Le NxS prend en charge les gestions SNMP et Web pour offrir une possibilité de
diagnostic étendue ainsi que des fonctions de configuration pour un démarrage
rapide et des informations complètes sur le réseau et les équipements.
Le NxS gère la famille de protocoles TCP/IP.
L'interface conviviale basée sur le Web (hypertexte) vous permet de gérer le NxS à
partir de n'importe quel emplacement du réseau via un navigateur standard tel que
Netscape Navigator/Communicator version 6.0 ou supérieure ou Microsoft Internet
Explorer, version 5.5 ou supérieure. Outil d'accès universel, le navigateur Web peut
ensuite communiquer directement avec le NxS via le protocole HTTP. L'interface
basée sur le Web vous permet de configurer graphiquement le NxS.
Contenu de ce
chapitre
Ce chapitre contient les sous-chapitres suivants :
Sous-chapitre Sujet
5.1
31006038 03 Novembre 2004
Lancement de l'interface Web
Page
96
5.2
Fonctionnement de l'interface Web
5.3
Page d'accueil du NxS - Informations
101
99
5.4
Page d'accueil du NxS - Configuration
104
95
Gestion basée sur le Web
5.1
Lancement de l'interface Web
Lancement de l'interface Web
Exigences
Pour ouvrir l'interface Web, vous devez utiliser un navigateur Web (programme
capable de lire le format hypertexte), tel que Netscape Navigator/Communicator
version 6.0 ou supérieure ou Microsoft Internet Explorer, version 5.5 ou supérieure.
Activation de
l'interface Web
Le tableau suivant décrit la procédure d'activation de l'interface Web.
96
Etape Action
1
Lancez votre navigateur
Web.
2
Vérifiez que JavaScript est
activé dans votre
navigateur.
3
Etablissez la connexion en
saisissant l'adresse IP du
NxS, à l'aide duquel vous
souhaitez administrer la
gestion réseau basée sur le
Web, dans le champ
d'adresses du navigateur
Web. Saisissez l'adresse
au format suivant :
http://
xxx.xxx.xxx.xxx
Commentaire
L'interface Web utilise le plugin JavaTMRuntime
Environment version 1.4. Si celui-ci n'est pas installé
sur votre ordinateur, son installation via Internet sera
lancée automatiquement lors de la première ouverture
de l'interface Web. Si votre ordinateur n'est pas
connecté à Internet ou si vous n'avez pas accès au
plugin Java, installez la version fournie sur le CD-ROM.
Si vous utilisez Windows NT ou si votre ordinateur
n'est pas connecté à Internet : Annulez l'installation et
installez le plugin à partir du CD-ROM fourni. Démarrez
le fichier de programme j2re1_4_0-win-i.exe situé
dans le répertoire Java sur le CD-ROM.
31006038 03 Novembre 2004
Gestion basée sur le Web
Ecran de
connexion
L'écran de connexion au NxS s'affiche.
Connexion
Etape
31006038 03 Novembre 2004
Action
Commentaire
1
Sélectionnez la langue souhaitée.
Choisissez English (Anglais) ou
German (Allemand).
2
Dans le menu déroulant de connexion,
user—accès en lecture
sélectionnez un accès user (Utilisateur) ou admin—accès en lecture et écriture
admin (Administrateur) au commutateur.
3
Pour un accès en lecture, saisissez le mot Pour protéger le commutateur contre
de passe public.
tout accès non autorisé, modifiez ce mot
Pour un accès en lecture et écriture,
de passe paramétré en usine.
saisissez le mot de passe private
(paramétrage usine par défaut).
4
Cliquez sur OK.
La page d'accueil du NxS s'affiche alors.
97
Gestion basée sur le Web
Page d'accueil
du NxS
System
Software
Configuration
Signal Contact
SNTP
Network
Password
Security WEB
Access for IP address
Alarms (Traps)
Restart
Ports
Configuration Table
Statistics Table
Switching
Global
Filter for MAC address
Multicasts
Rapid Spanning Tree
Global
Port
VLAN
Global
Static
Port
Options
DHCP Relay Agent
Broadcast Limiter
HIPER-Ring
Ring/Network Couplin
Port Mirroring
Disable Learning
Port Security
Diagnosis
Help
98
La page d'accueil du site Web du NxS s'affiche.
History
Alarm
Device view
System data
Name
Switch Role Name
Location
North Andover MA 01845 (USA)
Contact
Ethernet Team (North Andover, Schneider Electric)
Type
499NxS27100 SW8.0.x Jun 21 2004 15:39:52 RAM
Power Supply 1/2 present / present
Uptime
0 day(s), 0 39 50
Set
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
5.2
Fonctionnement de l'interface Web
Fonctionnement de l'interface Web
Informations
31006038 03 Novembre 2004
La section Informations de la page d'accueil du NxS (partie droite) contient les
éléments suivants :
z History (Historique)
z Alarm (Alarme)
z System Data (Données système)
z Device View (Affichage de l'équipement)
z Etat des ports
z Mise à jour
99
Gestion basée sur le Web
Configuration
100
La section Configuration de la page d'accueil du NxS (partie gauche) contient les
éléments de menu suivants :
System (Système)
z Software (Logiciel)
z Configuration
z Signal Contact (Contact de signal)
z SNTP
z Network (Réseau)
z Password (Mot de passe)
z Security WEB (Sécurité Web)
z Access to IP address (Accès aux adresses IP)
z Alarms (Traps) (Alarmes [Déroutements])
z Restart (Redémarrer)
Ports
z Configuration Table (Tableau de configuration)
z Statistics Table (Tableau des statistiques)
Switching (Commutation)
z Global
z Filter for MAC address (Filtre pour adresses MAC)
z Multicasts (Multidiffusion)
z Rapid Spanning Tree (Arbre recouvrant rapide)
z Global
z Port
VLAN
z Global
z Static (Statique)
z Port
Options
z DHCP Relay Agent (Agent de relais DHCP)
z Broadcast Limiter (Limiteur de diffusion générale)
z HIPER-Ring (Anneau HIPER)
z Ring/Network Coupling (Couplage de réseau/anneau)
z Port Mirroring (Mise en miroir des ports)
z Disable Learning (Désactiver la mémorisation)
z Port Security (Sécurité des ports)
z Diagnosis (Diagnostics)
Help (Aide)
z About (A propos de)
z Index
z Technical Support (Assistance technique)
31006038 03 Novembre 2004
Gestion basée sur le Web
5.3
Page d'accueil du NxS - Informations
Informations
History
(Historique)
Cette partie de la page d'accueil affiche l'historique du NxS. L'historique étant géré
par l'applet du navigateur Web, il est uniquement disponible lorsque l'applet est en
cours d'exécution. La plage horaire s'étend sur deux heures maximum :
Records the alarm signal of the agent
Records the accessibility of the agent
Alarm (Alarme)
Cette partie de la page d'accueil fournit des informations sur l'état des alarmes du
NxS.
10.04.02 10:05
Power supply 1
Time of the last alarm
Cause of the last alarm
Flashing lamp that indicates an alarm
31006038 03 Novembre 2004
101
Gestion basée sur le Web
System Data
(Données
système)
Cette partie de la page d'accueil affiche l'historique système de l'agent.
System data
Name
Test NxS
- System name of the switch
Location
North Andover MA 01845 (USA)
- Location of the switch
Contact
Ethernet Team (North Andover, Schneider - Contact person for the switch
Type
499NxS17200 SW:8.0.x Jun 21 2004 15 - Software and hardware version
Power supply 1/2 present/present
Uptime
Device View
(Affichage de
l'équipement)
102
6 days, 16:45:48:38
- Status of the power supply units
- Time that has elapsed since the
switch was last restarted
Cette partie de la page d'accueil affiche le module de base du commutateur avec la
configuration actuelle. Les symboles situés sous l'affichage de l'équipement
représentent l'état de chacun des ports.
31006038 03 Novembre 2004
Gestion basée sur le Web
Etat des ports
Le tableau suivant donne la signification des symboles des ports.
Symbole
Signification
Le port est activé et la connexion fonctionne.
Le port est verrouillé par la fonction de gestion.
Le port est activé et la connexion est interrompue.
Le NxS est inaccessible. Le mot de passe saisi est peut-être
erroné.
Les paramètres suivants sont requis sur les ports 6 et 7 pour la redondance des
anneaux (voir p. 83).
z 100 Mbit/s
z full duplex
z autonégociation désactivée
z fonctionnement activé
Mise à jour
Cette zone affiche le délai au-delà duquel l'applet demande à nouveau les données
actuelles de cette boîte de dialogue. Cliquez sur Reload (Recharger) pour actualiser
les données immédiatement. Par défaut, les données sont actualisées automatiquement toutes les 100 secondes.
Reloading data in 40 sec
31006038 03 Novembre 2004
Set
Reload
103
Gestion basée sur le Web
5.4
Page d'accueil du NxS - Configuration
Présentation
Vue d'ensemble
104
Cette section fournit des informations sur les options de menu suivantes :
System (Système)
z Software (Logiciel)
z Configuration
z Signal Contact (Contact de signal)
z SNTP
z Network (Réseau)
z Password (Mot de passe)
z Security WEB (Sécurité Web)
z Access to IP address (Accès aux adresses IP)
z Alarms (Traps) (Alarmes [Déroutements])
z Restart (Redémarrer)
Ports
z Configuration Table (Tableau de configuration)
z Statistics Table (Tableau des statistiques)
Switching (Commutation)
z Global
z Filter for MAC address (Filtre pour adresses MAC)
z Multicasts (Multidiffusion)
z Rapid Spanning Tree (Arbre recouvrant rapide)
z Global
z Port
VLAN
z Global
z Static (Statique)
z Port
Options
z DHCP Relay Agent (Agent de relais DHCP)
z Broadcast Limiter (Limiteur de diffusion générale)
z HIPER-Ring (Anneau HIPER)
z Ring/Network Coupling (Couplage de réseau/anneau)
z Port Mirroring (Mise en miroir des ports)
z Disable Learning (Désactiver la mémorisation)
z Port Security (Sécurité des ports)
z Diagnosis (Diagnostics)
Help (Aide)
z About (A propos de)
z Index
z Technical Support (Assistance technique)
31006038 03 Novembre 2004
Gestion basée sur le Web
Contenu de ce
sous-chapitre
31006038 03 Novembre 2004
Ce sous-chapitre contient les sujets suivants :
Sujet
Page
Menu System (Système)
106
Menu Ports
124
Menu Switching (Commutation)
127
Configuration du réseau VLAN
136
Options
144
105
Gestion basée sur le Web
Menu System (Système)
Mise à jour du
logiciel
Vous pouvez mettre à jour le logiciel pour le NxS via TFTP ou HTTP. Avant de
mettre à jour le logiciel, vous devez connaître l'emplacement correct (chemin
d'accès) du fichier de mise à jour.
Pour mettre à jour le logiciel, procédez comme suit :
Type de
Action
mise à jour
Commentaires
TFTP
Saisissez le chemin d'accès
Exemple de chemin d'accès : tftp://
correct dans le champ URL, puis 149.218.16.5/NxS/NxS.bin
cliquez sur tftp Update (Mise à
jour via TFTP).
HTTP
z
Saisissez le chemin d'accès
correct dans le champ URL,
puis cliquez sur http Update
(Mise à jour via HTTP).
z
Cliquez sur Search
Un des messages suivants s'affiche lorsque
(Rechercher) pour
la mise à jour est terminée.
sélectionner le logiciel à
z Update completed successfully.
mettre à jour.
(Réussite de la mise à jour.)
Cliquez sur Update (Mettre à z Update failed. Reason: incorrect file.
jour) pour transférer le
(Echec de la mise à jour. Motif : fichier
logiciel vers le commutateur.
incorrect.)
z Update failed. Reason: file damaged.
(Echec de la mise à jour. Motif : fichier
endommagé.)
z Update failed. Reason: flash error.
(Echec de la mise à jour. Motif : erreur
flash.)
z
z
Cliquez sur File: close
(Fichier : Fermer).
Une fenêtre contextuelle s'affiche. (Si votre
ordinateur bloque les pop-up, cette fenêtre
ne s'ouvrira pas.)
Vous revenez dans la fenêtre Software
(Logiciel).
Après un redémarrage, votre navigateur peut charger la nouvelle version de
l'interface Web.
106
31006038 03 Novembre 2004
Gestion basée sur le Web
Software
?
Help
With this dialog you can carry out a software update of the switch via tftp or http.
WIWS8SGDWH
For a tftp update you require a tftp server, on which the software you want to load is
stored. The URL identifies the path to the software stored on the tftp server.
The URL is in the format tftp://IP address of the tftp server/path name/file name (e.g.
tftp://192.168.16.5/switch/switch.bin).
Click “tftp Update” to load the software from the tftp server to the switch.
Stored version RAM: Running version
8.04 Apr 26 2004 09:57:25 RAM: 8.04 Apr 26 2004 09.57.25
tftp Software Update
tftp-Update
URL http://0.0.0.0/file.bin
http
http-Update
Reload
Videz le cache du navigateur après la mise à jour du logiciel et avant le redémarrage
du commutateur. Les utilisateurs de Netscape Navigator doivent fermer puis ouvrir
de nouveau le navigateur. Les utilisateurs de Microsoft Internet Explorer doivent
procéder comme suit :
31006038 03 Novembre 2004
Etape
Action
1
Sélectionnez le menu Outils.
2
Sélectionnez Options Internet...
3
Cliquez sur l'onglet Avancé.
4
Sélectionnez Vider le dossier Temporary Internet Files lorsque le navigateur est
fermé.
5
Fermez Explorer.
6
Ouvrez de nouveau Explorer.
107
Gestion basée sur le Web
Définition de la
configuration de
démarrage
A partir de cette boîte de dialogue, vous pouvez :
z définir une configuration de redémarrage ;
z charger une configuration ;
z enregistrer une configuration ;
z saisir une URL ;
z afficher l'état du NCA.
Configuration de redémarrage
Vous pouvez définir la configuration avec laquelle le système est chargé lors du
redémarrage dans la section Load after reset (Charger après réinitialisation).
Lorsque vous sélectionnez la valeur par défaut, les paramètres d'origine
s'appliquent de nouveau, à l'exception des paramètres que vous avez créés dans
les boîtes de dialogue Software, Configuration et Network (Réseau).
Chargement de la configuration
Dans la section Load (Charger), vous pouvez charger :
z une configuration locale ;
z une configuration provenant d'un fichier stocké au niveau de l'URL spécifiée ;
z une configuration provenant d'un fichier stocké au niveau de l'URL spécifiée et
l'enregistrer sur l'équipement.
Enregistrement de la configuration
Dans la section Save (Enregistrer), vous pouvez enregistrer la configuration actuelle
:
z sur l'équipement ;
z dans un fichier au niveau de l'URL spécifiée.
Note : L'état du chargement, lancé par le processus DHCP/BOOTP, s'affiche au
niveau de l'option sélectionnée from URL & save local (à partir de l'URL &
enregistrement en local) dans la section Load. Un message d'erreur peut
apparaître pendant l'enregistrement de la configuration et peut être la
conséquence d'une interruption du chargement. Le processus DHCP/BOOTP ne
termine pas le chargement tant qu'une configuration valide n'est pas chargée.
Lorsqu'aucune configuration valide n'est détectée, vous pouvez arrêter le
chargement en cours en chargeant la configuration locale dans la section Load.
URL ou Adresse Web
L'URL permet d'identifier le chemin d'accès au serveur TFTP sur lequel le fichier de
configuration doit être stocké. Le format de l'URL est le suivant : tftp://adresse IP du
serveur TFTP/chemin d'accès/nom du fichier (par exemple, tftp://149.218.112.5/
NxS/config.dat).
108
31006038 03 Novembre 2004
Gestion basée sur le Web
Exemple d'enregistrement sur un serveur TFTP :
Etape Action
Commentaire
1
Ouvrez un nouveau fichier à l'aide d'un
éditeur quelconque.
2
Enregistrez le fichier vide à l'emplacement
approprié sur le serveur TFTP.
Indiquez le nom du fichier, par exemple,
NxS_01.cfg.
3
Dans la ligne URL, saisissez le chemin
d'accès au serveur TFTP.
Par exemple : tftp://149.218.112.214/
NxS/NxS_01.cfg.
Remarque : Le fichier de configuration inclut toutes les données de configuration, y compris le
mot de passe. Par conséquent, vérifiez bien les droits d'accès au serveur TFTP.
Adaptateur de
configuration de
sauvegarde
L'adaptateur de configuration de sauvegarde (ConneXium NCA, 499NCA20000) est
un équipement permettant de stocker les données de configuration d'un
commutateur NxS. En cas d'échec du commutateur, l'adaptateur active le transfert
simplifié des données de configuration vers un commutateur de substitution du
même type.
Stockage des
données de configuration dans
l'adaptateur NCA
Vous pouvez transférer la configuration actuelle du commutateur sur l'adaptateur
NCA en cliquant sur Save Local Configuration (Enregistrer la configuration
locale).
Transfert des
données de
configuration
depuis
l'adaptateur NCA
Lors du redémarrage, le commutateur compare le contenu de l'adaptateur NCA à
ses propres données de configuration. Si les données sont incohérentes, le
commutateur prend en compte les données de configuration de l'adaptateur NCA.
Une fois le redémarrage effectué, vous pouvez transférer de manière permanente
les données de configuration de l'adaptateur dans la mémoire locale du
commutateur en cliquant sur Save Local Configuration. Le tableau suivant
répertorie les états de l'adaptateur NCA.
Etat
Signification
notPresent
Aucun adaptateur NCA présent.
ok
Les données de configuration de l'adaptateur et du commutateur sont
cohérentes.
removed
L'adaptateur a été supprimé après le redémarrage.
notInSync
Les données de configuration de l'adaptateur et du commutateur sont
incohérentes.
outOfMemory
Les données de configuration locale sont trop volumineuses pour être
stockées sur l'adaptateur NCA.
wrongMachine Les données de configuration de l'adaptateur NCA proviennent d'un autre type
d'équipement.
checksumErr
31006038 03 Novembre 2004
Les données de configuration sont endommagées.
109
Gestion basée sur le Web
?
Configuration
Help
With this dialog you can
• set a restart configuration.
• load a configuration.
• save a configuration.
• view the NCA status.
Load after reset
Local
from URL
defaults
Load
Local
from URL
from URL & save local
Load Configuration
Save
Local
to URL
Save Configuration
URL:
tftp://0.0.0.0/file.bin
Back up Configuration Adapter
Status
notPresent
Set
Enregistrement
sur un serveur
TFTP
Sécurité du
serveur TFTP
110
Reload
Pour effectuer un enregistrement sur un serveur TFTP, procédez comme suit :
Etape
Action
1
Ouvrez un nouveau fichier à l'aide d'un éditeur quelconque.
2
Enregistrez le fichier vide à l'emplacement approprié sur le serveur TFTP (en
incluant le nom de fichier), par exemple RAM0/Nom_Role_Commutateur.prm.
3
Dans la ligne URL, saisissez le chemin d'accès au serveur TFTP, par exemple tftp:/
/149.218.076.214//RAM.
4
Affichez l'état du NCA.
Le fichier de configuration inclut toutes les données de configuration, y compris le
mot de passe. Par conséquent, définissez les droits d'accès au serveur TFTP de
manière appropriée.
31006038 03 Novembre 2004
Gestion basée sur le Web
Contact de signal
Le contact de signal permet de :
z configurer manuellement le contact de signal ;
z surveiller le fonctionnement du NxS.
Vous pouvez configurer manuellement le contact de signal pour surveiller le
fonctionnement du NxS (voir ci-dessous).
Configuration manuelle
Etape
Action
1
Sous Mode Signal contact (Mode contact de signal), sélectionnez Manual setting
(Configuration manuelle).
2
Sélectionnez l'état du contact :
z Opened (Ouvert) : ouvre le contact
z Closed (Fermé) : ferme le contact
Options d'application :
z Simulation d'une erreur au cours de la surveillance des erreurs SPS.
z Contrôle à distance d'un équipement via SNMP, tel que l'activation d'un appareil
photo.
Fonctionnement normal
Le contact de signal surveille les fonctions du commutateur NxS, permettant ainsi
de réaliser des diagnostics à distance. Une rupture est signalée par le contact de
signal au potentiel zéro (contact à relais, circuit fermé) :
z Au moins l'une des deux tensions d'alimentation est défaillante ; Activez l'option
Redundant power supply ignore (Ignorer alimentation redondante) si vous n'avez
connecté aucune alimentation redondante.
Note : Avec une alimentation non redondante de la tension secteur, le NxS signale
un échec d'alimentation. Pour éviter ce message, appliquez la tension
d'alimentation aux deux entrées.
z Un dysfonctionnement continu du NxS (tension interne 3,3 V cc, tension
d'alimentation 1 ou 2 < 18 V, etc.).
z L'état défectueux de la liaison d'au moins un port. Avec le NxS, l'indication de
l'état de la liaison peut être masquée par la gestion de chaque port. L'état de la
liaison n'est pas surveillé à la livraison.
z Une erreur pendant l'auto-test.
z La perte d'une redondance garantie (reportez-vous à la section Configuration de
la fonction d'anneau HIPER (voir p. 146) et/ou Couplage redondant
(voir p. 147)). Activez l'option permettant de prendre en compte la redondance
garantie, si le contact de signal doit surveiller une redondance qui n'est plus
garantie.
Les conditions suivantes sont rapportées en mode redondant :
z Ligne de commande interrompue
31006038 03 Novembre 2004
111
Gestion basée sur le Web
z Equipement associé fonctionnant en mode redondant
La condition suivante est rapportée en mode RM :
z Surveillance de l'anneau impossible, par exemple lors de l'initialisation du
logiciel.
L'illustration suivante présente la boîte de dialogue Signal Contact
(Contact de signal) :
Signal Contact
?
Help
The dialog is for
• manual setting the signal contact
• monitoring correct operation of the switch
Mode Signal contact
Monitoring correct operation
Monitoring correct operation
Manual setting
Manual setting
Contact
Opened (error)
Closed (ok)
Redundant power supply
Monitor
Ignore
Ring redundancy guaranteed
Monitor
Ignore
Set
112
Contact
Opened
Closed
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
SNTP
Le protocole SNTP (Simple Network Time Protocol) vous permet de synchroniser
l'heure système sur votre réseau. Le commutateur prend en charge les fonctions
serveur et client SNTP. Le serveur SNTP met l'heure UTC (Universal Time
Coordinated - Heure universelle coordonnée) à disposition, laquelle est récupérée
par le client SNTP.
Configuration du serveur et du client SNTP
z Dans cette section, vous pouvez activer ou désactiver la fonction SNTP. Lorsque
la fonction est désactivée, le serveur SNTP n'envoie aucun paquet SNTP et ne
répond pas aux requêtes SNTP. Le client SNTP n'envoie aucune requête SNTP
et n'interprète pas les paquets de diffusion générale ou de multidiffusion.
z Le champ Local Offset (Décalage local) permet d'afficher/de saisir le décalage
entre l'heure locale et l'heure UTC. Le bouton "Set offset from PC" (Définir le
décalage à partir du PC) permet à l'agent de déterminer le fuseau horaire dans
lequel se situe votre ordinateur, puis de calculer la différence par rapport à l'heure
locale.
Note : Lorsque vous réglez l'heure dans des zones appliquant l'heure d'hiver et
l'heure d'été, effectuez un ajustement pour le décalage local. Le commutateur peut
également obtenir l'adresse IP du serveur SNTP, ainsi que le décalage local d'un
serveur DHCP.
Etat SNTP
Variable
Fonction
SNTP time (Heure
SNTP)
Ce champ affiche l'heure par rapport à l'heure UTC. Cet affichage est
le même partout dans le monde. Les différences par rapport à l'heure
locale ne sont pas prises en compte.
System time (Heure Ce champ utilise l'UTC et permet le décalage de l'heure locale.
système)
(System time = SNTP time + Local offset.)
31006038 03 Novembre 2004
Set time from PC
(Définir l'heure à
partir du PC)
Lorsque vous appuyez sur ce bouton, le commutateur prend l'heure de
l'ordinateur comme heure système et calcule l'heure SNTP sur la base
du décalage de l'heure locale. (SNTP time = System time - Local
offset.)
Status message
(Message d'état)
Ce champ affiche des conditions telles que "Server cannot be reached"
(le serveur est inaccessible).
113
Gestion basée sur le Web
Configuration du serveur SNTP
Variable
Fonction
Anycast destination
address (Adresse
cible toute diffusion)
Saisissez dans ce champ l'adresse IP vers laquelle le serveur SNTP
situé sur le commutateur envoie les paquets SNTP. (Voir tableau
suivant.)
VLAN ID (ID VLAN)
Précisez dans ce champ le VLAN vers lequel le commutateur pourra
envoyer périodiquement des paquets SNTP.
Anycast send interval
(Fréquence d'envoi
toute diffusion)
Précisez dans ce champ la fréquence à laquelle le commutateur envoie
des paquets SNTP (entrées valides : 1 seconde à 65 535 secondes ;
valeur par défaut : 120 secondes). (Voir remarque ci-dessous.)
Le tableau suivant présente l'envoi périodique de paquets SNTP :
Adresse IP cible
Envoi périodique de paquets SNTP vers
0.0.0.0
aucun destinataire
diffusion unique
diffusion unique
224.0.1.1
multidiffusion
255.255.255.255
diffusion générale
Configuration du client SNTP
Variable
Fonction
External Server Address
(Adresse de serveur
externe)
Saisissez dans ce champ l'adresse IP du serveur SNTP qui
envoie périodiquement l'heure système au commutateur.
Redundant Server Address
(Adresse de serveur
redondant)
Saisissez dans ce champ l'adresse IP du serveur SNTP qui
envoie périodiquement l'heure système au commutateur, si
celui-ci ne reçoit pas de réponse de l'"adresse du serveur
externe" dans la demi seconde après avoir effectué la requête.
(Voir remarque 1.)
Server request interval
(Fréquence d'interrogation
du serveur)
Spécifiez dans ce champ la fréquence à laquelle le commutateur
demande des paquets SNTP (entrées valides : 1 seconde à 65
535 secondes ; valeur par défaut : 30 secondes).
Accept SNTP Broadcasts
(Accepter les diffusions
générales SNTP)
Lorsque cette option est sélectionnée, le commutateur prend
l'heure système dans les paquets de diffusion générale/
multidiffusion SNTP qu'il reçoit. (Voir remarque 2.)
Remarque 1 : Si vous recevez l'heure système d'une adresse de serveur redondant ou externe,
vous refusez les diffusions générales SNTP (voir ci-dessous). Vous ne pourriez autrement pas
faire la distinction entre l'heure du serveur saisie et celle du paquet de diffusion générale SNTP.
Remarque 2 : Pour diffuser une heure système aussi précise que possible, évitez d'utiliser des
composants réseau (routeurs, commutateurs, concentrateurs) qui ne prennent pas en charge
le protocole SNTP dans le chemin de signal entre le serveur et le client SNTP.
114
31006038 03 Novembre 2004
Gestion basée sur le Web
SNTP
?
Help
The Simple Network Time Protocol (SNTP) enables you to synchronize the system time in
your network. The switch supports the SNTP Server and SNTP Client functins. The SNTP
Server places the UTC (Universal Time Coordinated) at disposal.
The SNTP Client obtains the UTC.
Configuration SNTP Client and Server
Configuration SNTP Client And Server
On
Operation
Local offset [min]
60
Configuration SNTP Server
Off
Anycast destination address 0.0.0.0
Set Offset from PC
SNTP Status
SNTP Time
VLAN ID
1
Anycast send interval [s]
120
Configuration SNTP Client
External server address
Jan 1, 1970 12:10:02 AM
0.0.0.0
Redundant server address 0.0.0.0
System Time
Set Time from PC
Jan 1, 1970 1:12:56 AM
SNTP message
Accept SNTP Broadcasts
Set
31006038 03 Novembre 2004
Server request interval [s]
30
√
Reload
115
Gestion basée sur le Web
Définition des
paramètres
réseau
Pour affecter les paramètres réseau, procédez comme suit :
Etape
Action
1
Sous Mode, indiquez comment le NxS obtiendra ses paramètres IP.
z BOOTP : à partir d'un serveur BOOTP ou DHCP sur la base de l'adresse MAC
du commutateur
z DHCP : à partir d'un serveur DHCP sur la base de l'adresse MAC ou du nom du
commutateur
z Local : à partir des paramètres réseau situés dans la mémoire du commutateur
2
Saisissez les paramètres en fonction du mode sélectionné à droite.
3
Saisissez le nom du système applicable au protocole DHCP.
4
Utilisez la section VLAN ID pour affecter un VLAN à l'agent. Si vous entrez 0, l'agent
est accessible depuis n'importe quel VLAN.
5
Utilisez le logiciel Ethernet Switch Configurator pour affecter une adresse IP au
commutateur sur la base de son adresse MAC. Activez Ethernet Switch Configurator
(paramètre usine par défaut) si vous voulez affecter une adresse IP au commutateur
depuis votre ordinateur à l'aide du logiciel Ethernet Switch Configurator fourni.
?
Network
Help
With this dialog you define the source from which the switch gets its network parameters after
starting, you assign network parameters and VLAN ID.
• In the BOOTP mode, the configuration comes from a BOOTP or DHCP server based on the MAC address of the
BOOTP/DHCP
Mode
MAC address
BOOTP
DHCP
Local
00 80 63 Of 9a 2e
DHCP
System name
Switch Role Name
Local
Agent IP address
84.16.127.25
Netmask
255.255.255.0
Gateway address
84.16.127.5
VLAN
ID 0
Ethernet Switch Configurator Protocol
Operation
On
Set
116
read-write
Off
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
Password
(Mot de passe)
Cette boîte de dialogue vous permet de modifier les mots de passe d'accès au
commutateur en lecture et en lecture/écriture :
z L'interface Web et l'interface utilisateur communiquent par l'intermédiaire via le
protocole SNMP version 3. Sélectionnez SNMPv1/2c enabled (SNMPv1/2c
activé) pour communiquer avec des versions antérieures de SNMP.
z Sélectionnez Transfer password SNMPv3 from SNMPv1/2c (Transférer le mot
de passe SNMPv3 depuis SNMPv1/2c) pour récupérer le mot de passe non
crypté de SNMP version 1/2c avec SNMP version 3. Pour des raisons de
sécurité, la version 3 de SNMP crypte le mot de passe. Avec le paramètre
SNMPv1/2c enabled, le mot de passe devient de nouveau lisible.
L'illustration suivante présente la boîte de dialogue Password :
Password
?
Help
This dialog gives you the option of changing the read and read/write passwords for access to the
switch.
• The Web-based interface and the User interface communicate via SNMP version 3. Select
“SNMPv1/2c on” to be able to communicate with earlier versions of SNMP.
• Select “Transfer passwords SNMP3 from SNMPv1/2c”, if you want SNMP version 3 to take
the unencrypted password from SNMP version 1/2c. For safety reasons, SNMP version 3
√
√
SNMPv1/2c enabled
Transfer password SNMPv3 from SNMPv1/2c
Select password
SNMPv3
SNMPv1/2c
Modify read-only password
Modify read-write password
Old password
New password
Please retype
Data encryption
Set
Reload
Note : Vous devez disposer d'un mot de passe avec un accès en lecture/écriture
pour avoir accéder en écriture au commutateur.
Note : Une fois le mot de passe modifié pour un accès en écriture, redémarrez
l'interface Web afin d'accéder au commutateur.
31006038 03 Novembre 2004
117
Gestion basée sur le Web
Note : Pour des raisons de sécurité, les mots de passe ne sont pas affichés à
l'écran. Prenez note de chaque changement. Vous ne pouvez pas accéder au
commutateur sans le mot de passe correct.
Note : Avec SNMP v3, utilisez plus de 8 caractères pour le mot de passe, car de
nombreuses applications n'acceptent pas les mots de passe plus courts.
L'accès via un navigateur Web peut être verrouillé par l'intermédiaire de la boîte de
dialogue relative à l'accès Web.
L'accès au niveau de l'adresse IP est restreint via la boîte de dialogue Access for IP
addresses (Accès aux adresses IP).
L'interface Web fournit jusqu'à 4 mots de passe différents :
z Mot de passe en lecture SNMP v3
z Mot de passe en lecture/écriture SNMP v3 (identique au mot de passe dans
l'interface utilisateur)
z Mot de passe en lecture SNMP v1/2c
z Mot de passe en lecture/écriture SNMP v1/2c
Pour des raisons de sécurité, le mot de passe en lecture et le mot de passe en
lecture/écriture doivent être différents.
Pour modifier un mot de passe, procédez comme suit :
Etape Action
1
Sélectionnez le mot de passe à modifier.
2
Saisissez l'ancien mot de passe dans la ligne Old Password (Ancien mot de passe).
3
Saisissez le nouveau mot de passe dans la ligne New Password (Nouveau mot de
passe).
4
Répétez le nouveau mot de passe dans la ligne Please re-enter (Confirmer le mot de
passe).
5
Appuyez sur Set (Définir).
Remarque : Les mots de passe sont sensibles à la casse.
L'option Data encryption (Codage des données) permet de coder les données de
gestion Web transmise entre votre ordinateur et le commutateur via SNMP v3.
118
31006038 03 Novembre 2004
Gestion basée sur le Web
Accès Web
La fenêtre Security Web (Sécurité Web) vous permet de désactiver le serveur Web
au niveau du commutateur. Une fois le serveur Web désactivé, le commutateur
devient inaccessible via un navigateur Web.
?
Security Web
Help
This dialog allows you to switch off the server on the switch. After the Web server after
the Web server has been switched off, the switch can no longer be accessed via a Web
browser.
Note: The Web server may be reactivated via the user interface.
Web Server Active
Set
√
Reload
Note : Vous pouvez réactiver le serveur Web à l'aide de l'interface utilisateur.
Accès des
adresses IP
Vous pouvez spécifier les adresses IP qui peuvent accéder au commutateur et les
types de mot de passe qu'il est possible d'utiliser.
Colonne
Action
Index
Saisissez le numéro actuel auquel s'applique la restriction d'accès.
IP Address (Adresse IP) Saisissez l'adresse IP autorisée à accéder au commutateur.
31006038 03 Novembre 2004
Name (Nom)
Saisissez un nom pour l'ordinateur portant cette adresse IP.
Password (Mot de
passe)
Indiquez si cet ordinateur peut accéder au commutateur à l'aide du
mot de passe pour un accès en lecture ou en écriture.
State (Etat)
Cochez les entrées auxquelles s'applique le contrôle d'accès.
119
Gestion basée sur le Web
Note :
z Ces paramètres sont valables pour SNMP v1/2c. L'interface Web
communiquant via SNMP v3, son accès ne dépend pas de l'adresse IP.
z Si vous laissez une entrée décochée, aucune restriction d'accès ne sera
appliquée. Tout ordinateur doté d'une adresse IP peut alors accéder au
commutateur.
z Assurez-vous qu'au moins un des champs dispose d'un mot de passe pour un
accès en lecture/écriture, afin que vous puissiez accéder au commutateur avec
un accès en écriture.
z Les entrées grisées du tableau sont celles qui sont prises en charge par d'autres
systèmes. Elles ne peuvent être modifiées avec le système de gestion Web.
Access for IP addresses
?
Help
In this dialog you can specify via which IP addresses the switch may be accessed, and what kinds
of passwords are to be used.
• In the “Index” column, you enter the current number to which the access restriction applies.
• In the “IP” Address” column, you enter the IP address which may access the switch. No entry in this
field, or the entry “0.0.0.0”, enables access to the switch from computers with any IP address. In this
case, the only access protection is the password.
• In the “Name” column, you can enter a name of your choice for the computer with this IP address.
• In the “Password” column, you specify whether this computer can access the switch with the read or with the
Index
1
2
3
4
5
6
7
8
IP address
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
Name
Set
120
Password
read-write
read-only
read-write
read-write
read-write
read-write
read-write
read-write
State
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
Configuration
des alarmes
(déroutements)
La fenêtre Alarms (Traps) (Alarmes [Déroutements]) permet de définir les actions
qui déclenchent une alarme (déroutement) et les personnes informées de ces
alarmes.
Colonne
Action
IP Address
(Adresse IP)
Saisissez l'adresse IP de la station de gestion à laquelle les alarmes doivent
être envoyées.
Name (Nom)
Saisissez un nom pour chaque destinataire.
State (Etat)
Cochez les entrées qui doivent être prises en considération lorsque des
alarmes sont envoyées.
Note : Les entrées grisées du tableau sont celles qui sont prises en charge par
d'autres systèmes. Elles ne peuvent être modifiées avec le système de gestion
Web.
?
Alarms (Traps)
Help
This dialog allows you to specify which events trigger an alarm (trap) and to whom these alarms
should be sent.
• In the “IP Address” column, enter the IP address of the management station to which the traps
should be sent.
• In the “Name” column, you can enter a name for each recipient.
• In the “State” column, you mark the entries which should be taken into account when traps are
being sent.
Selection
IP address
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
0.0.0.0
Name
State
0.0.0.0
Set
31006038 03 Novembre 2004
Cold Start
√
Link Down
√
Link Up
√
Authentication
√
Port Security
√
Chassis
√
Reload
121
Gestion basée sur le Web
Vous pouvez sélectionner les événements suivants pour déclencher une alarme :
Evénement
Description
Cold Start
(Démarrage à froid)
Le commutateur a été activé.
Link Down (Liaison
désactivée)
La liaison à l'équipement au niveau d'un port du commutateur a été
interrompue.
Link Up (Liaison
activée)
La liaison à l'équipement au niveau d'un port du commutateur a été
établie.
Authentication
(Authentification)
Le commutateur a rejeté une tentative d'accès non autorisé.
(voir p. 119).
Port Security
(Sécurité des ports)
Un paquet de données a été reçu au niveau d'un port d'un terminal non
autorisé.
Chassis (Châssis)
z
z
z
z
122
Power supply (Alimentation) : l'état d'une tension d'alimentation
a été modifié.
Signaling Relay (Contact de signal) : l'état du contact de signal a
été modifié.
Standby (Redondance) : l'état du gestionnaire de redondance a
été modifié.
BackupConfigAdapter (Adaptateur de configuration de
sauvegarde) : l'adaptateur de configuration de sauvegarde a été
inséré ou retiré.
31006038 03 Novembre 2004
Gestion basée sur le Web
Redémarrage du
commutateur
La boîte de dialogue Restart (Redémarrage) vous permet de :
z redémarrer le commutateur ;
z réinitialiser le tableau d'adresses MAC ;
z réinitialiser les compteurs des ports ;
z réinitialiser les compteurs IP ;
z réinitialiser les compteurs de protocole ;
z supprimer le fichier journal.
Note : Lors du redémarrage, le commutateur interrompt temporairement le
transfert des données et devient inaccessible via l'interface Web ou les autres
systèmes de gestion tels que HiVision.
L'illustration suivante présente la boîte de dialogue Restart :
Restart
?
Help
This dialog box allows you to
• restart the switch
• reset the MAC address table
• reset the port counters
• reset the IP counters
Restart Switch...
Reset MAC address table
Reset port counters
Reset IP counters
Reset protocol counters
Delete Logfile
31006038 03 Novembre 2004
123
Gestion basée sur le Web
Menu Ports
Présentation
Le menu Ports propose :
z un tableau de configuration et
z un tableau des statistiques.
Configuration
Table (Tableau
de configuration)
Le tableau de configuration permet de configurer chaque port du commutateur.
Colonne
Action
Name (Nom)
Saisissez un nom pour chaque port.
Port On (Port
activé)
Activez le port en cochant la case correspondante dans cette colonne.
Flow Control
(Régulation du
flux)
Marquez ce port pour spécifier que la régulation du flux est activée.
Signal Relay
Indiquez si le contact de signal doit être ouvert lorsqu'une alarme de
Mask (Masque de liaison est déclenchée.
contact de signal)
Autonegotiation
(Autonégociation
)
Activez la sélection automatique du mode de fonctionnement du port en
cochant la case correspondante. Une fois l'autonégociation activée, la
configuration du mode de fonctionnement prend quelques secondes.
Manual
Configuration
(Configuration
manuelle)
Définissez le mode de fonctionnement du port. Le choix des modes de
fonctionnement (énumérés ci-dessous) dépend du module de support.
z 10 Mbit/s, semi-duplex (HDX)
z 10 Mbit/s, full duplex (FDX)
z 100 Mbit/s HDX
z 100 Mbit/s FDX
Port Priority
(Priorité du port)
Indiquez la priorité (comprise entre 0 et 7, valeur par défaut = 0 ) suivant
laquelle le commutateur doit envoyer les paquets de données ne
contenant pas d'étiquette VLAN qu'il reçoit au niveau de ce port.
Note : La configuration automatique active prévaut sur la configuration manuelle.
Note : Les paramètres suivants sont requis sur les ports de l'anneau. (voir p. 82).
z 100 Mbit/s
z full duplex
z autonégociation désactivée
z port activé
124
31006038 03 Novembre 2004
Gestion basée sur le Web
?
Configuration Table
Help
This table allows you to configure every port of the switch.
• In the “Name” column, you can enter a name for every port.
• In the “Port on” column, you can switch on the port by ticking it here.
Port
Port
Name
Link status Port on Flow Control
on
1
2
√
3
4
5
6
7
√
AutoManual
Current
negotiation Configuration Settings
Port
Priority
√
√
100 Mbit/s FDX-
0
100 Mbit/s FDX100 Mbit/s FDX
0
√
√
√
√
100 Mbit/s FDX
0
100 Mbit/s FDX
100 Mbit/s FDX
0
√
√
100 Mbit/s FDX
0
√
100 Mbit/s FDX
0
√
100 Mbit/s FDX
0
√
√
Set
31006038 03 Novembre 2004
Signal Contact
mask
Reload
125
Gestion basée sur le Web
Le tableau des statistiques présente le contenu des différents compteurs
d'événements. Après un redémarrage, tous les compteurs d'événements sont remis
à zéro. Les compteurs font la somme des événements envoyés et des événements
reçus.
Statistics Table
(Tableau des
statistiques)
Statistics Table
?
Help
This table shows you the contents of various event counters. After a restart, all the event counters
begin again at zero. The counters add up the events sent and the events received.
Transmitted
Unicast
Packets
Port
Detected
CRC errors
Received
Fragments
Received
Octets
Received
Packets
Detected
Collisions
Packets
Packets
128 to 255
65 to 127 bytes
bytes
Packets
64 bytes
1
0
0
0
0
0
0
0
0
2
1503
599
68495
0
0
0
4426
728
3
0
0
0
0
0
0
0
0
0
643
4
54
5691
903251
0
0
0
4020
718
530
5
0
0
0
0
0
0
0
0
0
6
0
0
0
0
0
0
0
0
0
7
0
0
0
0
0
0
0
0
0
Reload
126
31006038 03 Novembre 2004
Gestion basée sur le Web
Menu Switching (Commutation)
Présentation
Le menu Switching propose :
z les données de commutation de base,
z le tableau des filtres,
z la configuration GMRP/IGMP.
Basic Switch
Data (Données
de commutation
de base)
Cette boîte de dialogue permet d'afficher les données de commutation de base et
de préciser les paramètres généraux :
z La saisie de la moyenne de toutes les entrées dynamiques comprises entre 10
et 400 secondes (Unité : 1 seconde ; valeur par défaut : 30). En connexion avec
la redondance du routeur, définissez une durée supérieure ou égale à 30
secondes.
z Autorisation ou blocage de la régulation du flux au niveau de tous les ports du
commutateur indiqués dans le tableau de configuration des ports.
Filtering
Database
(Tableau des
filtres)
Ce tableau est utilisé pour afficher et éditer les filtres. Chaque ligne correspond à un
filtre. Les filtres indiquent le mode d'envoi des paquets de données. Ils sont définis
automatiquement par le commutateur (état mémorisé) ou manuellement. Les
paquets de données pour lesquels les adresses cible sont saisies dans le tableau,
sont envoyés depuis le port de réception vers les ports cochés dans le tableau. Les
paquets de données pour lesquels les adresses cible ne sont pas saisies dans le
tableau, sont envoyés depuis le port de réception vers tous les autres ports. La boîte
de dialogue Create static entry (Créer une entrée statique) vous permet de définir
de nouveaux filtres.
31006038 03 Novembre 2004
Etat
Description
Learned (Mémorisé)
Le filtre a été créé automatiquement par le commutateur.
Invalid (Incorrect)
Cet état supprime un filtre créé manuellement.
Permanent
Le filtre est stocké de façon permanente dans le commutateur ou
au niveau de l'URL.
DeleteOnReset (Suppression
après réinitialisation)
Le filtre est supprimé lors de la réinitialisation du commutateur.
GMRP
Le filtre a été créé par le protocole GMRP.
GMRP/Permanent
Le protocole GMRP a ajouté un marquage de port
supplémentaire au filtre une fois celui-ci créé par
l'administrateur. Le marquage du port ajouté par le protocole
GMRP est supprimé au redémarrage.
GMRP/DeleteOnReset
(Suppression après
réinitialisation)
Le filtre a été créé par l'administrateur et GRMRP lui a ajouté un
marquage de port supplémentaire. Le filtre est supprimé lors de
la réinitialisation du commutateur.
IGMP
Le filtre a été créé par le protocole IGMP.
127
Gestion basée sur le Web
Filtering Database
?
Help
This table shows is used for displaying and editing filters. Each row represents one filter.
Filters specify the way in which data packets are sent. They are set automatically by the switch
(learned status) or manually. Data packets whose destination addresses are entered in the table
are sent from the receiving port to the ports marked in the table.
Data packets whose destination addresses are not in the table are sent from the receiving port to
all other ports.
The following status settings are possible:
Address
00 00 54 10 28 b3
00 00 54 10 31 75
00 00 54 10 7f de
00 00 54 10 b4 27
00 00 74 6c 2b 1b
00 01 02 7b ed 39
00 02 55 42 56 dd
00 02 55 42 59 4f
00 02 55 4a bb 63
00 02 55 98 ce 07
00 02 55 98 cf c5
00 02 a5 37 ce 3f
00 02 a5 b7 e2 c2
00 02 a5 b8 da 62
00 02 a5 bd c1 Oe
Status
learned
learned
learned
learned
learned
learned
learned
learned
learned
learned
learned
learned
learned
learned
learned
SET
VLAN-ID
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
Reload
1
2
3
4
√
√
√
√
√
√
√
√
√
√
√
√
√
√
√
5
6
7
Create
Note : Lorsque le gestionnaire de redondance est actif, il est impossible de créer
des entrées de diffusion unique permanentes.
Note : Vous pouvez créer jusqu'à 56 filtres pour adresses multidiffusion dans le
tableau des filtres.
128
31006038 03 Novembre 2004
Gestion basée sur le Web
Multidiffusion
Le protocole IGMP (Internet Group Management Protocol) décrit la transmission
des informations de multidiffusion entre routeurs et terminaux au niveau de la
couche 3. Les routeurs dont la fonction IGMP (voir p. 191) est active, envoient des
requêtes de manière périodique pour localiser les membres du groupe de multidiffusion IP connectés au réseau LAN.
Le protocole GARP (Multicast Registration Protocol) décrit la distribution des
paquets de données comportant une adresse de multidiffusion comme adresse
cible. Les équipements sollicitant la réception de paquets de données avec une
adresse de multidiffusion comme adresse cible effectuent l'enregistrement de
l'adresse de multidiffusion via GMRP. Pour un commutateur, l'enregistrement
implique la saisie de l'adresse de multidiffusion dans le tableau des filtres.
Lorsqu'une adresse de multidiffusion est saisie dans le tableau des filtres, le
commutateur envoie cette information vers tous les ports dans un paquet GMRP.
Ainsi, les commutateurs connectés savent qu'ils doivent envoyer cette adresse de
multidiffusion à ce commutateur. GMRP active les paquets avec une adresse de
multidiffusion dans le champ de l'adresse cible à envoyer aux ports définis. Les
autres ports ne sont pas affectés par ces paquets.
Les paquets de données comportant des adresses de multidiffusion non
enregistrées sont envoyés à tous les ports par le commutateur.
Les paramètres de base du protocole GMRP figurent dans le tableau suivant :
GMRP global
désactivé
GMRP par port
activé
Transmission par port
sélection
Global Configuration (Configuration globale)
La case à cocher IGMP Snooping (Surveillance IGMP) vous permet d'activer ou de
désactiver la surveillance IGMP de manière globale pour l'intégralité du
commutateur. Lorsque cette fonction est désactivée :
z le commutateur n'évalue pas les paquets de requêtes et de rapports reçus ;
z il envoie les paquets de données reçus (flux) comportant une adresse de multidiffusion comme adresse cible à tous les ports.
La case à cocher GMRP vous permet d'activer ou de désactiver le protocole GMRP
de manière globale pour l'intégralité du commutateur. Lorsque cette fonction est
désactivée :
z le commutateur ne génère aucun paquet GMRP ;
z il n'évalue pas les paquets GMRP reçus et les ignore ;
z il envoie les paquets de données reçus (flux) comportant une adresse de multidiffusion comme adresse cible à tous les ports.
Le commutateur est transparent pour les paquets GMRP reçus, quel que soit le
paramètre GMRP utilisé.
La case à cocher de désactivation vous permet de désactiver les fonctions GMRP
et de surveillance IGMP.
31006038 03 Novembre 2004
129
Gestion basée sur le Web
IGMP Querier (Demandeur IGMP)
La case à cocher IGMP Querier active (Demandeur IGMP activé) vous permet
d'activer ou de désactiver la fonction de requête. Les cases à cocher relatives au
protocole vous permettent de choisir entre la version 1 et la version 2 du protocole
IGMP.
IGMP Forward All per Port (Envoyer tous les paquets IGMP par port)
Cette colonne du tableau vous permet d'activer ou de désactiver l'option Forward All
(Envoyer tous les paquets) de la fonction de surveillance IGMP lorsque cette
dernière est activée. Le commutateur envoie alors tous les paquets de données
comportant une adresse de multidiffusion dans le champ de l'adresse cible du port
défini.
Note : Si plusieurs routeurs sont connectés à un sous-réseau, vous devez utiliser
la version 1 du protocole IGMP pour que tous les routeurs reçoivent la totalité des
rapports IGMP.
Note : Si vous utilisez la version 1 du protocole IGMP sur un sous-réseau, vous
devez également utiliser la version 1 sur l'ensemble du réseau.
Static Query Port (Port de requête statique)
Un commutateur envoie des messages IGMP aux ports via lesquels il reçoit les
requêtes IGMP. Cette colonne vous permet également d'envoyer des messages
IGMP vers d'autres ports sélectionnés.
GMRP per Port (GMRP par port)
Cette colonne du tableau vous permet d'activer ou de désactiver la fonction GMRP
sur chaque port, lorsque le protocole GMRP global est activé. Lorsque vous
désactivez le protocole GMRP au niveau d'un port, aucun enregistrement ne peut
être effectué pour ce port et les paquets GMRP ne peuvent pas être envoyés depuis
ce dernier.
Exigences du service par port
Les exigences du service GMRP décrivent les exigences du service GMRP du
terminal sur l'ensemble du réseau.
z Avec le paramètre selective (sélection), (paramètre GMRP par défaut : forward
all unregistered groups - envoyer tous les groupes non enregistrés), le
commutateur envoie vers ce port tous les paquets de données comportant une
adresse de multidiffusion dans le champ de l'adresse cible, . .
z adresse qui est saisie dans le tableau des filtres pour ce port, ou . .
z pour laquelle aucune entrée n'est définie dans le tableau des filtres.
z Avec le paramètre all (tous), (paramètre GMRP par défaut : forward all groups envoyer à tous les groupes), le commutateur envoie vers ce port tous les paquets
de données comportant une adresse de multidiffusion dans le champ de
l'adresse cible.
130
31006038 03 Novembre 2004
Gestion basée sur le Web
Note : Si le commutateur est connecté à un anneau HIPER, en cas d'interruption
au niveau de l'anneau, vous pouvez reconfigurer rapidement le réseau pour les
paquets de données comportant des adresses cible de multidiffusion déjà
enregistrées en :
z activant le protocole GMRP de manière globale sur les ports de l'anneau et
z en sélectionnant le type d'émission par port all (tous) sur les ports de l'anneau.
?
IGMP/GMRP
Help
The Internet Group Management Protocol (IGMP) describes the distribution of Multicast
information between routers and terminal devices on the Layer 3 level. Routers with an active
IGMP function periodically send queries to find out which IP Multicast group members are
connected to the LAN. Multicast group members reply with a Report message. This Report
message contains all the parameters required by the IGMP. The router records the IP Multicast
group address from the Report message in its routing table. The result of this is that it transfers
frames with this IP Multicast group address in the target address field only in accordance with
the routing table.
Global Configuration
IGMP Snooping
GMRP
IGMP
Forw.
All
Static
Query
Port
1
2
3
4
5
GMRP
√
√
√
√
√
Set
31006038 03 Novembre 2004
IGMP Querier active
√
Protocol Version
disabled
Port
IGMP Querier
1
2
2
2
GMRP Service Replacement
Forward all unregistered groups
Forward all unregistered groups
Forward all unregistered groups
Forward all unregistered groups
Forward all unregistered groups
Reload
131
Gestion basée sur le Web
Rapid Spanning
Tree (Arbre
recouvrant
rapide)
L'algorithme de l'arbre recouvrant rapide (RSTP) simplifie la topologie de l'ensemble
d'un réseau connecté à l'aide de ponts en une structure arborescente unique. Le
pont racine est à la base de la structure arborescente. Les structures en anneaux
sont séparées selon des règles spécifiques. En cas d'interruption du chemin,
l'algorithme annule cette séparation pour maintenir l'émission des données. Cela
permet de créer des connexions redondantes et d'augmenter la sécurité des
données. Pour plus d'informations, reportez-vous à la sectionAlgorithme de l'arbre
recouvrant (voir p. 69).
La structure de l'arbre dépend descoûts du chemin racine (voir p. 71):
z La structure choisie est celle où les coûts de chemin entre chaque pont et le pont
racine sont les moins élevés.
z Lorsque ces coûts sont identiques pour plusieurs chemins, la priorité du pont
connecté à l'un de ces chemins permet de déterminer quel pont doit être bloqué.
Note : Le pont disposant de la plus haute priorité est celui qui possède le plus petit
identifiant.
Le RSTP est compatible avec le STP (protocole de l'arbre recouvrant) standard.
Cependant, si l'un des ponts utilise uniquement le protocole STP, les avantages
représentés par la reconfiguration rapide entre deux ponts (protocole RSTP) sont
perdus.
Global Settings (Paramètres globaux)
Ces paramètres s'appliquent à la carte de base. En général, c'est l'administrateur
qui saisit les valeurs "Hello Time" (Intervalle d'envoi des trames BPDU), "Forward
Delay" (Délai de transfert) et "Max Age" (durée de validité de BPDU) dans le pont
racine. Le pont racine transfère alors ces données aux autres ponts. La boîte de
dialogue affiche dans la colonne de gauche les données reçues à partir du pont
racine. Dans la colonne de droite, saisissez les valeurs qui devront s'appliquer
lorsque ce pont deviendra un pont racine.
Note : Etant donné que l'anneau HIPER et le STP n'utilisent pas les mêmes
concepts de redondance, la fonction RM active empêche l'activation du STP.
132
31006038 03 Novembre 2004
Gestion basée sur le Web
Rapid Spanning Tree
?
Help
Rapid Spanning Tree (RSTP)
The Rapid Spanning Tree algorithm reduces the entire topology of a network connected by bridges to a single tree structure.
The root bridge forms the basis of a tree structure. Ring structures are separated according to specified rules. If a path is
Operation
On
Version
RSTP
Off
STP
Root Information
Root-ID
Priority
0
Root-Port
0
Root-Cost
0
/ MAC address
/ 00 00 00 00 00 00
This device is root
Protocol Configuration/Information
00 80 63 0f 9a 2e
32768 MAC address
200
0
Topology
1500
Time since last change 0 day(s), 0:0:0
2000
Priority
0
Hello Time (1/100sec)
Forward Delay (1/100sec) 0
0
Max Age (1/100sec)
Set
Reload
Consultez une autre rubrique de cette aide (voir p. 71) pour obtenir plus
d'informations sur la configuration manuelle des champs Root Information
(Informations sur la racine) de la boîte de dialogueRapid Spanning Tree.
Les durées saisies dans la boîte de dialogue Global sont exprimées en unités de 10
ms. Exemple : Max Age = 2 000 soit 20 secondes.
31006038 03 Novembre 2004
133
Gestion basée sur le Web
Les paramètres de configuration globale des protocoles STP/RSTP figurent dans le
tableau suivant :
134
Variable
Signification
Valeurs possibles
Etat à la
livraison
Priority
(Priorité)
L'adresse MAC et la priorité constituent à elles 0 < n*4 096 < 61 440 32 768
deux l'identifiant du pont (voir p. 70).
Hello
Time
100 < n*100 < 1 000 200
S'il s'agit du pont racine ou s'il tente de le
devenir, le pont envoie les messages de
configuration (Configuration Bridge Protocol
Data Units, CBPDU). Le "Hello Time", exprimé
en centièmes de secondes, est l'intervalle
d'envoi entre deux messages de configuration
(Configuration Bridge Protocol Data Units,
CBPDU). C'est la valeur courante qu'utilise le
pont.
Max. Age
Pendant ce délais, le pont attend la réception 600 - 4 000
d'une trame BPDU. Lorsqu'aucune trame n'est
reçue avant expiration de ce délai, c'est qu'il y
a eu échec du pont racine. Les ponts restants
lancent la procédure de définition du nouveau
pont racine.
2 000
Forward
Delay
400 - 3 000
Le schéma du protocole STP dispose de
quatre conditions possibles : blocking
(blocage), listening (écoute), learning
(mémorisation) et normal. Le passage d'une
condition à une autre nécessite un temps
donné. Mesuré en centièmes de secondes,
cet intervalle de temps permet de vérifier la
vitesse à laquelle s'effectue le changement.
C'est la valeur courante qu'utilise le pont. Pour
le passage de la condition "normal" à
"blocking", aucun intervalle de temps n'est
nécessaire.
1 500
31006038 03 Novembre 2004
Gestion basée sur le Web
Port Settings (Paramètres du port)
Ces paramètres s'appliquent pour chaque port.
31006038 03 Novembre 2004
Variable
Signification
Valeurs
possibles
Etat à la
livraison
STP State
(Etat STP)
Activation/désactivation des protocoles STP/
RSTP au niveau de ce port. Afin d'éviter une
attente inutile, désactivez le protocole STP
lorsque vous connectez un terminal.
enable (activer)
, disable
(désactiver)
enable
Priority
Le premier octet de l'identifiant du port indique
la priorité du port.
16 < n*16< 240
128
Admin
Pathcost
(Coût chemin
admin)
Saisissez les coûts de chemin pour indiquer la
préférence pour des chemins redondants en
particulier. Si la valeur est "0", le commutateur
calcule automatiquement le coût de chemin en
fonction de la vitesse d'émission.
0 - 200 000 000 0
Admin Edge
Port (Port
périphérie
admin)
Spécifiez ici l'équipement à connecter à ce port true (vrai), false
(faux)
: terminal (= true) ou pont (R)STP (= false).
Pendant la reconfiguration, vous pouvez
activer la variable Edge Port au niveau d'un
terminal pour qu'elle assure une transmission
dans un intervalle de 4 secondes. Quelle que
soit la situation, le pont détecte un pont (R)STP
connecté et l'indique comme Ist Edge Port
(Port périphérie 1).
false
Admin PointTo-Point
(Point à point
admin)
La liaison point à point établit une connexion
directe entre deux ponts RSTP et permet de
maintenir un délai minimum de reconfiguration.
Sélectionnez la valeur forceTrue s'il existe une
connexion semi-duplex entre deux ponts
RSTP.
auto, forceTrue
(Vrai forcé),
forceFalse
(Faux forcé)
auto
135
Gestion basée sur le Web
Configuration du réseau VLAN
Introduction
Sous VLAN, vous trouverez l'ensemble des tableaux et attributs vous permettant de
configurer et surveiller les fonctions VLAN, conformément à la norme IEEE 802.1Q.
Note : Au moment de la configuration du VLAN, vérifiez que le port auquel votre
station de gestion est connectée peut toujours envoyer les données de cette
station après l'enregistrement de la configuration. En affectant le port au VLAN
avec l'ID 1, vous garantissez que les données de la station de gestion peuvent
toujours être envoyées.
Après avoir modifié les entrées, utilisez les commandes ci-dessous pour enregistrer
ou afficher la configuration mise à niveau :
Commande
Fonction
Set (Définir)
Enregistrer la nouvelle entrée. (La modification prend effet
immédiatement.)
Reload (Recharger) Afficher la configuration mise à jour.
Note : Les VLAN pris en charge (40 maximum) sont identifiés par un numéro
quelconque compris entre 1 et 1024.
Note : Dans la configuration en anneau HIPER, sélectionnez VLAN ID 1 pour les
ports de l'anneau.
136
31006038 03 Novembre 2004
Gestion basée sur le Web
Installation d'un
VLAN
Définissez les VLAN souhaités dans le tableau VLAN Static (VLAN statique) :
Etape Action
Commentaire
1
Cliquez sur Create (Créer).
2
Saisissez l'indice VLAN
approprié.
Une nouvelle ligne s'affiche dans le tableau.
3
Saisissez un nouveau nom
pour le VLAN.
Choisissez un nom quelconque.
4
Définissez l'affiliation des
ports dont vous avez
besoin.
Les options suivantes sont disponibles :
z -—n'appartient pas au VLAN
z M—appartient au VLAN (paquet envoyé avec une
étiquette)
z F—n'appartient pas au VLAN, même pas
dynamiquement via le protocole GVRP (Generic
VLAN Registration Protocol)
z U—appartient au VLAN (paquet envoyé sans
étiquette)
Après avoir défini les VLAN (ci-dessus), spécifiez les règles de réception des
données :
31006038 03 Novembre 2004
Etape
Action
Commentaire
1
Spécifiez les règles de réception
des données dans le tableau des
ports (Port) :
VLAN ID (ID VLAN) : spécifiez le VLAN auquel
est affecté un paquet de données reçu sans
étiquette.
Ingress Filter (Filtre de captage) : indique si les
étiquettes reçues sont évaluées.
2
Cochez la case VLAN Mode
(Mode VLAN).
La fonction VLAN est alors activée, comme
l'indique la coche dans la case VLAN Status
(Etat VLAN).
3
Enregistrez la configuration.
4
Réinitialisez le NxS.
137
Gestion basée sur le Web
Exemple de
VLAN simple
Cet exemple présente une mise en œuvre standard du NxS dans une configuration
VLAN simple :
VLAN jaune
VLAN marron
(ID = 2)
VLAN vert
(ID = 1)
149.218.112.76
(ID = 3)
Station
de gestion
du réseau
149.218.112.208
Boîte de dialogue
VLAN Static
(VLAN statique)
La boîte de dialogue VLAN Static est illustrée ci-après.
?
VLAN Static
Help
To set up VLANs, you first specify the desired VLANs in the static VLAN table:
• After clicking on “Create”, you enter the appropriate VLAN index. A new line appears in the table.
• Enter the name of your choice for this VLAN.
• Define the affiliation of the ports you require.
Index
1
Name
Default
Set
138
Status
active
1
U
Reload
2
U
3
U
4
U
Create
5
U
6
U
7
U
Destroy
31006038 03 Novembre 2004
Gestion basée sur le Web
Saisissez l'ID de VLAN dans la boîte de dialogue VLAN-Index (Indice VLAN)
illustrée ci-après :
Please enter VLAN-Index
2
OK
Cancel
Java Applet Window
Note : Pour créer des ID de VLAN supplémentaires, répétez les étapes décrites
dans les tableaux précédents.
Affectez un nom au VLAN :
?
VLAN Static
Help
To set up VLANs, you first specify the desired VLANs in the static VLAN table:
• After clicking on “Create”, you enter the ppropriate VLAN index. A new line appears in the table.
• Enter the name of your choice for this VLAN.
• Define the affiliation of the ports you require.
Index
1
2
3
Name
Brown
Yellow
Green
Set
31006038 03 Novembre 2004
Status
active
active
active
1
-
Reload
2
-
3
-
4
-
Create
5
-
6
M
M
M
7
M
M
M
Destroy
139
Gestion basée sur le Web
Définissez l'appartenance des ports au VLAN :
?
VLAN Static
Help
To set up VLANs, you first specify the desired VLANs in the static VLAN table:
• After clicking on “Create”, you enter the ppropriate VLAN index. A new line appears in the table.
• Enter the name of your choice for this VLAN.
• Define the affiliation of the ports you require.
Index
1
2
3
Name
Brown
Yellow
Green
Status
active
active
active
Set
U
-
1
U
-
2
U
-
3
Reload
U
4
U
5
6
M
M
M
Create
7
M
M
M
M
F
U
Destroy
Les ports 1 à 3 sont affectés aux terminaux du VLAN jaune et les ports 4 et 5 aux
terminaux du VLAN vert. Normalement, les paquets de données envoyés par les
terminaux ne portent pas d'étiquette. Le paramètre U doit donc être sélectionné ici.
Le port 6 est utilisé pour effectuer la liaison montante vers le prochain commutateur.
Le paramètre M lui est affecté. Les informations du VLAN peuvent alors être
transmises.
Enregistrez la configuration du VLAN dans la boîte de dialogue VLAN Static en
cliquant sur Set (Définir) :
?
VLAN Static
Help
To set up VLANs, you first specify the desired VLANs in the static VLAN table:
• After clicking on “Create”, you enter the ppropriate VLAN index. A new line appears in the table.
• Enter the name of your choice for this VLAN.
• Define the affiliation of the ports you require.
Index
1
2
3
Name
Brown
Yellow
Green
Set
140
Status
active
active
active
U
-
1
Reload
U
-
2
U
-
3
U
4
Create
U
5
6
M
M
M
7
M
M
M
Destroy
31006038 03 Novembre 2004
Gestion basée sur le Web
Boîte de dialogue
VLAN Port (port
VLAN)
A partir du sous-menu Ports sous VLAN, affectez un identifiant de VLAN aux ports
et enregistrez-le :
?
VLAN Port
Help
To set up VLANs, you first specify the desired VLANs in the static VLAN table (Static).
After setting up VLANs, you spcify the rules for received data in the port table (Port):
• VLAN ID
VLAN ID
Port
1
2
3
4
5
6
7
Ingress
Filtering
2
2
2
3
3
1
1
Set
Reload
Les ports 1 à 3 sont affectés aux terminaux du VLAN jaune, et l'identifiant VLAN 2
et les ports 4 et 5 sont affectés aux terminaux du VLAN vert, d'où l'attribution de
l'identifiant VLAN 3.
Le port 6 est utilisé pour effectuer la liaison montante vers le prochain commutateur.
Il appartient au VLAN marron et possède donc l'identifiant VLAN 1. L'activation de
l'option Ingress Filter (Filtre de captage) permet d'assurer l'évaluation des
étiquettes reçues sur le port.
31006038 03 Novembre 2004
141
Gestion basée sur le Web
Boîte de dialogue
VLAN Global
A partir du sous-menu Global sous VLAN, activez le mode VLAN global :
VLAN Global
?
Help
Under VLAN you will find all the tables and attributes for configuring and monitoring the VLAN function in accordance with the
IEEE 802.1Q standard.
• To set up VLANs, you first specify the desired VLANs in the static VLAN table (Static).
• After setting up VLANs, you specify the rules for received data in the port table (Port).
• To activate the VLAN function mark the VLAN Mode check box. The VLAN status field is marked if the VLAN
function is active.
Version
version 1
Max. VLAN ID
1024
Max. supported VLANs
40
Number of VLANs
3
VLAN Mode
VLAN Status
Set
Reload
Pour activer la fonction VLAN, cochez la case VLAN Mode (Mode VLAN). Le champ
VLAN Status (Etat VLAN) est coché quand la fonction VLAN est active.
142
31006038 03 Novembre 2004
Gestion basée sur le Web
Boîte de dialogue
Configuration
A partir du sous-menu Configuration sous System (Système), enregistrez la
configuration dans la mémoire non-volatile :
?
Configuration
Help
With this dialog you can
• Set the configuration with which the system is loaded when restarting. If you select default, the parameters are
reset to the original delivery state, with the exception of the settings you created in the Software, Configuration and
Net dialogs.
• Load a local configuration or one stored under the specified URL.
• Save the current configuration on the device or in a file under the specified URL.
Load after reset
Local
defaults
from URL
Load
Local
from URL
from URL & save local
Load Configuration
Save
Local
URL:
Save Configuration
to URL
tftp://0.0.0.0/file.bin
Back up Configuration Adapter
Status
notPresent
Set
Boîte de dialogue
Restart
(Redémarrage)
Reload
Dans le sous-menu Restart sous System, réinitialisez le commutateur :
Restart
?
Help
• restart the switch
• reset the MAC address table
• reset the port counters
• reset the IP counters
• reset the protocol counters
• delete the log file
Restart Switch...
Reset MAC address table
Reset port counters
Reset IP counters
Reset protocol counters
Delete Logfile
31006038 03 Novembre 2004
143
Gestion basée sur le Web
Options
Présentation
Le menu Ports propose les options suivantes :
z Configuration de l'agent de relais DHCP (lorsque le DHCP est situé sur un sousréseau distant)
z Configuration du limiteur de diffusion générale
z Configuration de la fonction d'anneau HIPER
z Configuration du couplage redondant d'anneaux HIPER et des segments de
réseau.
z Configuration de la mise en miroir des ports
z Désactivation de la mémorisation
z Configuration de la sécurité des ports
DHCP Relay
Agent (Agent de
relais DHCP)
Cette boîte de dialogue vous permet de configurer l'agent de relais DHCP. L'agent
de relais DHCP est une fonction intégrée au commutateur.
DHCP Server IP Address (Adresse IP du serveur DHCP)
Saisissez l'adresse IP du serveur DHCP. Si un serveur DHCP est indisponible, vous
pouvez saisir jusqu'à trois adresses IP de serveurs DHCP supplémentaires. Ainsi,
le commutateur pourra utiliser un autre serveur DHCP.
Option 82
AVERTISSEMENT
Opération inattendue
Si des adresses IP sont affectées via l'option 82 du serveur DHCP et que vous changez le
port auquel un équipement est connecté, l'adresse IP de ce dernier est alors modifiée.
z Ne modifiez pas les connexions des ports du commutateur NxS pour l'équipement.
z Lors des opérations de maintenance d'un commutateur, assurez-vous de bien étiqueter
chaque câble Ethernet avec le numéro de port du commutateur qui lui est attribué afin de
pouvoir rétablir la même configuration.
Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles
graves ou des dommages matériels.
Avec l'option 82, un agent de relais DHCP qui reçoit une requête DHCP ajoute un
champ Option 82 à la requête reçue si elle n'en possède pas déjà un. Lorsque la
fonction est désactivée, le commutateur transmet les champs attachés Option 82,
mais n'en ajoute pas d'autre. Dans la section Type, spécifiez le format dans lequel
la reconnaissance par l'équipement de ce commutateur est entrée dans le champ
Option 82 par l'agent de relais DHCP.
144
31006038 03 Novembre 2004
Gestion basée sur le Web
Les options disponibles sont les suivantes :
z Adresse IP
z Adresse MAC (paramètre à la livraison)
z Nom système (ID client)
z Autre (ID définissable par l'utilisateur. Vous pouvez le saisir dans la ligne qui suit.)
Le champ DHCP server RemoteID entry (ID distant du serveur DHCP) affiche la
valeur saisie lors de la configuration de votre serveur DHCP. Le champ Type display
(Affichage du type) affiche la reconnaissance par l'équipement dans le format
sélectionné.
Circuit ID (ID de circuit)
La colonne Circuit ID affiche la valeur saisie lors de la configuration de votre serveur
DHCP. Cette valeur est constituée du numéro de port et de l'ID du VLAN ayant reçu
la requête DHCP.
Relay function on/off (Fonction relais activée/désactivée)
Dans la colonne Relay function on/off, vous pouvez activer ou désactiver la fonction
relais pour chaque port.
Schneider agent (Agent Schneider)
Dans la colonne Schneider agent, cochez les ports auxquels un commutateur
Schneider est connecté.
Limiteur de
diffusion
générale
31006038 03 Novembre 2004
Le limiteur de diffusion générale permet de définir le nombre maximum de diffusions
générales autorisées par port.
Utilisez la case à cocher Broadcast Limiter Mode (Mode Limiteur de diffusion
générale) pour activer ou désactiver le limiteur de diffusion générale pour tous les
ports.
Options de configuration par port :
z = 0, pas de limitation sur les diffusions générales de ce port
z > 0, nombre maximum de diffusions générales par seconde qui peuvent être
envoyées par ce port.
Consultez une autre rubrique de cette aide pour obtenir des informations sur les
limiteurs de diffusion générale (voir p. 61).
145
Gestion basée sur le Web
Configuration de
la fonction
d'anneau HIPER
La boîte de dialogue HIPER-Ring (Anneau HIPER) présente la fonction de ce
commutateur sur l'anneau HIPER. La notion d'anneau HIPER permet la
construction de structures réseau en anneau à haute disponibilité. Au sein d'une
telle topologie en anneau, les composants réseau qui prennent en charge la fonction
d'anneau HIPER sont connectés les uns aux autres via les ports de l'anneau. Un
seul et unique gestionnaire de redondance prend le contrôle de l'anneau. Le NxS
est intégré à l'anneau via les ports de l'anneau HIPER (ports 6 et 7). Le gestionnaire
de redondance est activé et désactivé à l'aide d'un micro-interrupteur sur le boîtier.
Il est actif lorsque l'anneau est ouvert. Cela se produit, par exemple, lorsqu'un câble
de données ou un composant réseau est défaillant au sein de l'anneau.
Note : Les ports de l'anneau doivent être configurés comme suit :
z 100 Mbit/s
z full duplex
z autonégociation désactivée
z port activé
La "redondance garantie" signifie que si l'une des lignes affectées par la fonction
échoue, une ligne redondante prend le relais.
L'"échec de la configuration" vous indique si la fonction est configurée
complètement et correctement.
HIPER-Ring
?
Help
This dialog shows you the funtion of this switch in the HIPER Ring.
The concept of the HIPER Ring enables the construction of high-availablility,
ring topology network structures. Within such a ring topology, network components
supporting the HIPER Ring are connected with each other via their ring ports. A
redundancy manager assumes control of the ring.
The switch is integrated into the ring via the HIPER-Ring ports (ports 6 and 7). The
redundancy manager is turned on and off by means of a dip switch on the housing.
The status of the redundancy manager is active when the ring is open. This occurs
Ring Port 1
Ring Port 2
Port
Port
7
6
Redundancy Manager Status
Inactive
Active (redundant line)
Redundancy Manager
On
Information
Off
Redundancy guaranteed
Configuration Failure
Reload
146
31006038 03 Novembre 2004
Gestion basée sur le Web
Couplage
redondant
L'intelligence de commande intégrée au NxS permet le couplage redondant des
anneaux HIPER et des segments de réseau. Deux segments de réseau sont
connectés sur deux chemins distincts, chacun étant doté d'un NxS.
La fonction de redondance est affectée au commutateur dans la liaison redondante
via le micro-interrupteur de redondance. Le commutateur de la ligne redondante et
celui de la ligne principale s'informent mutuellement de leur état de fonctionnement
à l'aide de trames de contrôle (via Ethernet ou par l'intermédiaire de la ligne de
commande).
Note : Pour des raisons de sécurité liées à la redondance, la combinaison d'un
arbre recouvrant rapide et d'un couplage de réseau/anneau est impossible.
Cette boîte de dialogue vous permet de configurer le couplage redondant des
segments de réseau.
Sélection de la configuration
Commencez par sélectionner la configuration souhaitée. Les paramètres suivants
s'appliquent au commutateur affiché dans le graphique sélectionné. La boîte de
dialogue montre les options de configuration qui dépendent de la position du microinterrupteur de redondance. Si vous souhaitez sélectionner l'une des configurations
apparaissant en grisé, mettez le micro-interrupteur du commutateur sur la position
appropriée.
Couplage principal à deux commutateurs avec ligne de commande : Le
couplage entre deux réseaux est effectué par la ligne principale (ligne verticale
épaisse dans l'illustration suivante) qui est connectée au port de couplage. Si la
ligne principale échoue, la ligne redondande (ligne verticale pointillée), qui est
connectée au port de couplage associé, prend le relais pour coupler les deux
réseaux. Le couplage est réalisé par deux commutateurs. Avec cette sélection, le
commutateur devient l'équipement auquel vous connectez la ligne principale. Les
commutateurs envoient leurs fonctions de contrôle via la ligne de commande.
REDONDANCE
31006038 03 Novembre 2004
147
Gestion basée sur le Web
Couplage redondant à deux commutateurs avec ligne de commande : Le
couplage entre deux réseaux est effectué par la ligne principale (ligne verticale fine
dans l'illustration suivante) qui est connectée au port de couplage associé. Si la ligne
principale échoue, la ligne redondante (ligne verticale pointillée), qui est connectée
au port de couplage, prend le relais pour coupler les deux réseaux. Le couplage est
réalisé par deux commutateurs. Avec cette sélection, le commutateur devient
l'équipement auquel vous connectez la ligne redondante. Les commutateurs
envoient leurs fonctions de contrôle via la ligne de commande.
REDONDANCE
Sélection du port
Le commutateur auquel vous connectez la ligne principale et le commutateur auquel
vous connectez la ligne redondante sont associés lors du couplage.
148
1
port de couplage associé
2
port de contrôle
3
port de couplage
31006038 03 Novembre 2004
Gestion basée sur le Web
Coupling Port (Port de couplage) : Sélectionnez le port de couplage.
Spécifiez dans ce champ le port auquel les segments de réseau sont connectés :
z Si le micro-interrupteur de redondance est sur OFF, connectez la ligne principale
au port de couplage.
z Si le micro-interrupteur de redondance est sur ON, connectez la ligne redondante
au port de couplage.
L'affectation des ports pour le couplage redondant est représentée dans l'illustration
suivante :
Commutateur
Port de contrôle
Port de couplage
NxS
Port redondant (ne peut être implémenté qu'avec un
autre commutateur NxS)
port 1
Control Port (Port de contrôle) : Sélectionnez le port de contrôle si spécifié par la
configuration. Spécifiez dans ce champ à quel port vous connectez la ligne de
commande.
z IP address (Adresse IP) : affiche l'adresse IP de l'équipement associé s'il
fonctionne déjà sur le réseau.
z Port mode (Mode port) : affiche la position du micro-interrupteur sur l'équipement
pour la fonction de redondance.
z Port status (Etat du port) : affiche l'état actuel réel du port.
Note : Les ports de couplage doivent être configurés comme suit :
z autonégociation activée
z port activé
Opération (Fonctionnement)
Cette section présente l'état du couplage.
Information
z Redundancy guaranteed (Redondance garantie) : indique que si l'une des lignes
affectées par la fonction échoue, une ligne redondante prendra le relais.
z Configuration failure (Echec de la configuration) : indique si la fonction est
configurée complètement et correctement.
Redundancy Mode (Mode redondance)
Avec le paramètre Redundant ring/network coupling (Couplage redondant de
réseau/anneau), la ligne principale ou la ligne redondante est activée. Ces deux
lignes ne sont jamais activées en même temps.
31006038 03 Novembre 2004
149
Gestion basée sur le Web
Avec le paramètre Extended redundancy (Redondance étendue), la ligne principale
et la ligne redondante sont activées en même temps si la ligne de connexion entre
les commutateurs du réseau échoue. Pendant la période de reconfiguration, il peut
y avoir des doublons. Sélectionnez ce paramètre uniquement lorsque votre
application détecte des duplications de trames.
Note : Pour éviter les boucles sans fin, le commutateur désactive les ports de contrôle et de
couplage si vous effectuez l'une des actions suivantes pendant qu'ils reçoivent des
connexions :
z Désactivation de la fonction
z Modification de la configuration pendant que les connexions aux ports sont
ouvertes
Ring/Network Coupling
?
Help
Select Configuration
Select Port
Coupling port
1
Partner coupling port
Port mode active
Port state not connected
Port mode stand-by
Port state
IP address
Control port
Operation
0
Information
Redundancy Mode
On
Redundancy guaranteed
Redundant Ring/Network Coupling
Off
Configuration Failure
Extended Redundancy
SET
150
Port state
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
ANNEAU 1
RM
REDONDANCE
RM
REDONDANCE
redondance
port 1
redondance
port 1
Ligne de commande (1)
couplage redondant
des anneaux 1 et 2
Commutateur (2)
(1) = câble à paire torsadée croisé
(100 m maximum)
(2) commutateur avec fonction
d'anneau HIPER port à
définir librement
Commutateur (2)
RM
REDONDANCE
RM
REDONDANCE
ANNEAU 2
31006038 03 Novembre 2004
151
Gestion basée sur le Web
Configuration de
mise en miroir
des ports
La boîte de dialogue Port Mirroring (Mise en miroir des ports) vous permet de
configurer et d'activer la fonction de mise en miroir des ports du commutateur. Cette
fonction est activée lorsque le trafic de données d'un port source est copié sur un
port spécifié. Le flux de données sur le port source n'est pas influencé par la mise
en miroir. Un outil de gestion connecté au port spécifié, comme par exemple une
sonde RMON, peut surveiller le flux de données du port source.
Note : Lorsque la mise en miroir des ports est activée, le port spécifié est utilisé
uniquement à des fins d'observation.
Note : La fonction de mise en miroir est toujours désactivée après un redémarrage.
?
Port Mirroring
Help
This dialog allows you to configure and activate the port mirroring function of the switch.
Port mirroring is when the data traffic of a source port is copied to a specific port.
The data traffic at the source port is not influenced by port mirroring.
A management tool connected at the specified port, e.g., an RMON probe, can thus
monitor the data trafic of the source port.
Note: In active port mirroring, the specified port is used solely for observation purposes.
Source port
Destination port
enable
Set
152
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
Activation et
désactivation de
la fonction de
mémorisation
La boîte de dialogue Disable Learning (Désactivation de la mémorisation) vous
permet de surveiller les données de tous les ports. Cochez l'option Disable Learning
pour désactiver la fonction de mémorisation du NxS. Le NxS transfère toutes les
données depuis chaque port vers tous les autres ports, comme le ferait un
concentrateur.
Note : La fonction de mémorisation est toujours activée après un redémarrage.
Disable Learning
?
Help
This dialog allows you to monitor the data for all the ports.
You mark the Disable Learning function to switch off the learning function of the switch.
Then the switch will transfer all the data from each port to all the other ports.
Switching will be interrupted for a few seconds while enabling mode
Disable Learning.
Disable Learning Active
Set
31006038 03 Novembre 2004
Reload
153
Gestion basée sur le Web
Configuration de
la sécurité des
ports
La boîte de dialogue Port Security (Sécurité des ports) vous permet d'indiquer, pour
chaque port, à partir de quel terminal les données doivent être reçues et envoyées.
Cette fonction protège le réseau contre tout accès non autorisé.
Colonne
Action
Allowed MAC
address
(Adresse MAC
autorisée)
Saisissez l'adresse MAC de l'équipement avec lequel les échanges de
données sont autorisés au niveau de ce port.
Current MAC
address
(Adresse MAC
actuelle)
Ce champ affiche l'adresse MAC de l'équipement ayant reçu les données
les plus récentes. Cliquez sur le bouton gauche de la souris pour copier
une entrée depuis la colonne Current MAC address vers la colonne
Allowed MAC address.
Action
Sélectionnez une action résultant d'une tentative d'accès non autorisé:
z Aucune action (none [aucune])
z Envoi d'une alarme (trapOnly [Déroutement uniquement])
z Désactivation du port et envoi d'une alarme (portDisable [Désactiver le
port])
Note : Une alarme (déroutement) ne peut être envoyée que lorsqu'un destinataire
au moins est défini dans l'écran Alarms (Traps) (Alarmes [Déroutements]) et que
l'état approprié et l'option Authentication (Authentification) sont cochés.
Port Security
?
Help
In this dialog you can specify for each port from which terminal devices data can be received and sent to other ports. This
function protects the network from unauthorized access.
In the "Permitted MAC Address" column, you enter the MAC address of the device which can access the network via
this port.
The "Current MAC Address" column shows the MAC address of the device from which data was last received. By
pressing the left mouse button, you can copy an entry from the "Current MAC Address" column into the "Permitted
Port
Allowed MAC address
Action
00 00 00 00 00 00
none
2 00 00 00 00 00 00
00 08 02 08 ee 64
none
3 00 00 00 00 00 00
00 00 00 00 00 00
none
4 00 00 00 00 00 00
00 08 02 95 cc 05
none
5 00 00 00 00 00 00
00 00 00 00 00 00
none
6 00 00 00 00 00 00
00 00 00 00 00 00
none
7 00 00 00 00 00 00
00 00 00 00 00 00
none
Set
154
Current MAC address
1 00 00 00 00 00 00
Reload
31006038 03 Novembre 2004
Gestion basée sur le Web
Diagnostics
31006038 03 Novembre 2004
Les rapports suivants sont disponibles à des fins de diagnostic. Dans des situations
de maintenance, ils fournissent les informations nécessaires aux techniciens.
z Informations sur le système
z Historique
155
Gestion basée sur le Web
156
31006038 03 Novembre 2004
Base d'information de gestion
(MIB - Management Information
Base)
6
Présentation
Vue d'ensemble
Ce chapitre fournit des informations sur la conception, la structure, les abréviations,
les termes, le groupes d'objets et les propriétés de la configuration de la base
d'information de gestion (MIB).
Contenu de ce
chapitre
Ce chapitre contient les sujets suivants :
Sujet
MIB
31006038 03 Novembre 2004
Page
158
MIB II
161
MIB privée
175
MIB de module SNMP V2
182
157
MIB
MIB
Présentation
La MIB (Management Information Base - Base d'informations de gestion) est
conçue sous la forme d'une structure arborescente récapitulative.
Les points de branchement sont les classes d'objets. Les "feuilles" de la MIB sont
appelées Classes d'objets génériques. Lorsqu'il existe une ambiguïté d'identification, les classes d'objets génériques sont instanciées, c'est-à-dire que la
structure récapitulative reflète la réalité, en spécifiant l'adresse du port ou l'adresse
source.
Des valeurs (entiers, tops d'horloges, compteurs ou chaînes d'octets) sont affectées
à ces instances. Ces valeurs peuvent être lues et, dans certains cas, modifiées. La
description d'objet ou ID d'objet (OID) identifie la classe d'objets. Le sousidentifiant (SID) est utilisé pour l'instanciation.
Exemple :
La classe d'objets génériques
saPSState (OID = 1.3.6.1.4.1.3833.1.1.14.1.2.1.3)
correspond à la description récapitulative des informations concernant l'état de
l'alimentation. Il est toutefois impossible d'y lire quelque information que ce soit, le
système ne sachant pas de quelle alimentation il s'agit.
L'indication du sous-identifiant (2) projette ces informations récapitulatives sur la
réalité (il les instancie), ce qui signifie que l'alimentation concernée est l'alimentation
2. Une valeur est affectée à cette instance et peut ensuite être lue. Par exemple,
l'instance "get 1.3.6.1.4.1.3833.1.1.14.1.2.1.3" renvoie la réponse "1", ce qui signifie
que l'alimentation fonctionne normalement.
158
31006038 03 Novembre 2004
MIB
Abréviations de
la base MIB
Syntaxe
Le tableau suivant définit les abréviations utilisées dans la MIB.
Abréviation
Signification
Comm
Droits d'accès des groupes
con
Configuration
Descr
Description
Fan
Ventilateur
ID
Identifiant
Lwr
Inférieur (seuil par exemple)
PS
Alimentation
Pwr
Tension d'alimentation
sys
Système
UI
Interface utilisateur
Upr
Supérieur (seuil par exemple)
ven
Fournisseur (Schneider Automation)
Le tableau suivant définit la syntaxe utilisée dans la MIB.
Terme
Définition
Entier
Entier compris entre 0 et 232
Adresse IP
xxx.xxx.xxx.xxx
(xxx = entier compris entre 0 et 255)
Adresse MAC
Nombre hexadécimal à 12 chiffres conforme à la norme ISO/CEI 8802-3
Identifiant d'objet x.x.x.x... (par exemple, 1.3.6.1.1.4.1.3833...)
Chaîne d'octets
Chaîne de caractères ASCII
PSID
Identifiant d'alimentation (numéro de l'alimentation)
Tops d'horloges
Chronomètre
Temps écoulé (en secondes) = valeur numérique/100
Valeur numérique = entier compris entre 0 et 232
Délai
Délai exprimé en centièmes de seconde
Délai = entier compris entre 0 et 232
31006038 03 Novembre 2004
Champ de type
Nombre hexadécimal à 4 chiffres conforme à la norme ISO/CEI 8802-3
Compteur
Entier (compris entre 0 et 232) dont la valeur est incrémentée de 1 lorsque
certains événements se produisent
159
MIB
Structure
arborescente de
la MIB
Le diagramme suivant présente la structure arborescente de la MIB du
commutateur.
1 iso
3 org
6 dod
1 internet
2 mgmt
4 private
6 snmp V2
1 mib-2
1 enterprises
3 modules
1 system
3833 groupe Schneider
10 Framework
2 interfaces
1 Transparent Ready Ethernet
11 mpd
3 at
1 switch
12 Target
4 ip
14 saConfiguration
13 Notification
5 icmp
15 usm
6 tcp
16 vacm
7 udp
11 snmp
16 rmon
17 dot1dBridge
26 snmpDot3MauMGT
Note : Tous les équipements ne gèrent pas toutes les classes d'objets. La valeur
"not supported" (non géré) apparaît en cas de requête de classe d'objets non prise
en charge. Toute tentative de modification d'une classe d'objets non prise en
charge génère le message "badValue" (valeur incorrecte).
160
31006038 03 Novembre 2004
MIB
MIB II
Groupe système
(1.3.6.1.2.1.1)
31006038 03 Novembre 2004
Le groupe système est un groupe obligatoire pour tous les systèmes. Il contient les
objets associés au système. Si un agent ne dispose d'aucune valeur pour une
variable, la réponse renvoyée inclut alors une chaîne de longueur 0.
(1) system
|-- (1) sysDescr
|-- (2) sysObjectID
|-- (3) sysUpTime
|-- (4) sysContact
|-- (5) sysName
|-- (6) sysLocation
|-- (7) sysServices
|-- (8) sysORLastChange
|-- (9) sysORTable
|-- (1) sysOREntry
|-- (1) sysORIndex
|-- (2) sysORID
|-- (3) sysDescr
|-- (4) sysORUpTime
161
MIB
Objets du groupe
système
Le tableau suivant propose une description des objets appartenant au groupe
système.
Objet
OID
Syntaxe
Accès
Description
sysDescr
1.3.6.1.2.1.1.1.0
Chaîne de
caractères ASCII
(taille : 0 à 255)
Lecture
Description verbale de l'entrée. Cette valeur doit
contenir le nom complet et le numéro de version du
type de matériel système, du logiciel du système
d'exploitation et du logiciel réseau. La description
doit comporter uniquement des caractères ASCII
d'imprimerie.
sysObjectID
1.3.6.1.2.1.1.2.0
Identifiant d'objet
Lecture
Identifiant de l'autorisation du fabricant du système
de gestion de réseau intégré dans cet équipement.
Cette valeur est placée dans la sous-arborescence
des entreprises SMI (1.3.6.1.4.1) et décrit le type
d'équipement géré. Par exemple, si le constructeur
"Schneider Electric" est affecté à la sousarborescence 1.3.6.1.4.1.3833, il peut attribuer à
son commutateur l'identifiant 1.3.6.1.4.1.3833.1.1.
sysUpTime
1.3.6.1.2.1.1.3.0
Tops d'horloge
Lecture
Durée, exprimée en centièmes de seconde, depuis
la dernière réinitialisation de l'unité de gestion de
réseau.
sysContact
1.3.6.1.2.1.1.4.0
Chaîne de
caractères ASCII
(taille : 0 à 255)
Lecture et Identifiant en texte clair de la personne à contacter
écriture
pour la gestion de ce nœud et modalités de
contact.
sysName
1.3.6.1.2.1.1.5.0
Chaîne de
caractères ASCII
(taille : 0 à 255)
Lecture et Nom du nœud utilisé dans les tâches
écriture
d'administration. Il s'agit par défaut du nom
complet homologué dans le domaine.
sysLocation
1.3.6.1.2.1.1.6.0
Chaîne de
caractères ASCII
(taille : 0 à 255)
Lecture et Emplacement physique du nœud (par exemple :
écriture
escalier, 3ème étage)
sysServices
1.3.6.1.2.1.1.7.0
Entier (de 0 à 127) Lecture
Cette valeur désigne les services proposés par cet
équipement. Il s'agit d'une valeur entière calculée
par la formule 2(couche - 1) pour chaque couche du
modèle OSI à laquelle le nœud propose des
services.
Par exemple :
Un nœud qui exécute essentiellement des
fonctions de routage (couche 3 du modèle OSI)
aurait la valeur :
sysServices = 2(3-1) = 4
Un nœud qui est un hôte et offre des services de
réseau et d'application (couches 4 et 7 du modèle
OSI) aurait la valeur :
sysServices = 2(4-1) + 2(7-1) = 72
162
31006038 03 Novembre 2004
MIB
Groupe
d'interfaces
(1.3.6.1.2.1.2)
Le groupe d'interfaces contient des informations sur les interfaces des équipements.
(2) interfaces
|-- (1) ifNumber
|-- (2) ifTable
|-- (1) ifEntry
|-- (1) ifIndex
|-- (2) ifDescr
|-- (3) ifType
|-- (4) ifMtu
|-- (5) ifSpeed
|-- (6) ifPhysAddress
|-- (7) ifAdminStatus
|-- (8) ifOperStatus
|-- (9) ifLastChange
|-- (10) ifInOctets
|-- (11) ifInUcastPkts
|-- (12) ifInNUcastPkts
|-- (13) ifInDiscards
|-- (14) ifInErrors
|-- (15) ifInUnknownProtos
|-- (16) ifOutOctets
|-- (17) ifOutUcastPkts
|-- (18) ifOutNUcastPkts
|-- (19) ifOutDiscards
|-- (20) ifOutErrors
|-- (21) ifOutQLen
|-- (22) ifSpecific
Groupe de
conversion des
adresses
(1.3.6.1.2.1.3)
Le groupe de conversion des adresses est obligatoire pour tous les systèmes. Il
contient des informations relatives à l'affectation des adresses.
(3) at
|-- (1) atTable
|-- (1) atEntry
|-- (1) atIfIndex
|-- (2) atPhysAddress
|-- (3) atNetAddress
31006038 03 Novembre 2004
163
MIB
Groupe de
protocoles
Internet
(1.3.6.1.2.1.4)
164
Le groupe de protocoles Internet est obligatoire pour tous les systèmes. Il contient
des informations relatives à la commutation IP.
(4) ip
|-- (1) ipForwarding
|-- (2) ipDefaultTTL
|-- (3) ipInReceives
|-- (4) ipInHdrErrors
|-- (5) ipInAddrErrors
|-- (6) ipForwDatagrams
|-- (7) ipInUnknownProtos
|-- (8) ipInDiscards
|-- (9) ipInDelivers
|-- (10) ipOutRequests
|-- (11) ipOutDiscards
|-- (12) ipOutNoRoutes
|-- (13) ipReasmTimeout
|-- (14) ipReasmReqds
|-- (15) ipReasmOKs
|-- (16) ipReasmFails
|-- (17) ipFragOKs
|-- (18) ipFragFails
|-- (19) ipFragCreates
|-- (20) ipAddrTable
|
|-- (1) ipAddrEntry
|-- (1) ipAdEntAddr
|-- (2) ipAdEntIfIndex
|-- (3) ipAdEntNetMask
|-- (4) ipAdEntBcastAddr
|-- (5) ipAdEntReasmMaxSize
|-- (21) ipRouteTable
|
|-- (1) ipRouteEntry
|-- (1) ipRouteDest
|-- (2) ipRouteIfIndex
|-- (3) ipRouteMetric1
|-- (4) ipRouteMetric2
|-- (5) ipRouteMetric3
|-- (6) ipRouteMetric4
|-- (7) ipRouteNextHop
|-- (8) ipRouteType
|-- (9) ipRouteProto
|-- (10) ipRouteAge
|-- (11) ipRouteMask
|-- (12) ipRouteMetric5
|-- (13) ipRouteInfo
|-- (22) ipNetToMediaTable
31006038 03 Novembre 2004
MIB
|
|-- (1) ipNetToMediaEntry
|
|-- (1) ipNetToMediaIfIndex
|
|-- (2) ipNetToMediaPhysAddress
|
|-- (3) ipNetToMediaNetAddress
|
|-- (4) ipNetToMediaType
|-- (23) ipRoutingDiscards
Groupe ICMP
(1.3.6.1.2.1.5)
31006038 03 Novembre 2004
Le groupe ICMP (Internet Control Message Protocol) est obligatoire pour tous les
systèmes. Il contient toutes les informations relatives à la gestion des erreurs et au
contrôle de l'échange des données sur Internet.
(5) icmp
|-- (1) icmpInMsgs
|-- (2) icmpInMsgs
|-- (3) icmpInDestUnreachs
|-- (4) icmpInTimeExcds
|-- (5) icmpInParmProbs
|-- (6) icmpInSrcQuenchs
|-- (7) icmpInRedirects
|-- (8) icmpInEchos
|-- (9) icmpInEchoReps
|-- (10) icmpInTimestamps
|-- (11) icmpInTimestampReps
|-- (12) icmpInAddrMasks
|-- (13) icmpInAddrMaskReps
|-- (14) icmpOutMsgs
|-- (15) icmpOutErrors
|-- (16) icmpOutDestUnreachs
|-- (17) icmpOutTimeExcds
|-- (18) icmpOutParmProbs
|-- (19) icmpOutSrcQuenchs
|-- (20) icmpOutRedirects
|-- (21) icmpOutEchos
|-- (22) icmpOutEchoReps
|-- (23) icmpOutTimestamps
|-- (24) icmpOutTimestampReps
|-- (25) icmpOutAddrMasks
|-- (26) icmpOutAddrMaskReps
165
MIB
Groupe TCP
(1.3.6.1.2.1.6)
Le groupe TCP (Transfer Control Protocol) est obligatoire pour tous les systèmes
ayant mis en œuvre ce protocole. Les instances des objets d'informations sur une
connexion TCP particulière existent uniquement tant que la connexion existe.
(6) tcp
|-- (1) tcpRtoAlgorithm
|-- (2) tcpRtoMin
|-- (3) tcpRtoMax
|-- (4) tcpMaxConn
|-- (5) tcpActiveOpens
|-- (6) tcpPassiveOpens
|-- (7) tcpAttemptFails
|-- (8) tcpEstabResets
|-- (9) tcpCurrEstab
|-- (10) tcpInSegs
|-- (11) tcpOutSegs
|-- (12) tcpRetransSegs
|-- (13) tcpConnTable
|
|-- (1) tcpConnEntry
|
|-- (1) tcpConnState
|
|-- (2) tcpConnLocalAddress
|
|-- (3) tcpConnLocalPort
|
|-- (4) tcpConnRemAddress
|
|-- (5) tcpConnRemPort
|-- (14) tcpInErrs
|-- (15) tcpOutRsts
Groupe UDP
(1.3.6.1.2.1.7)
Le groupe UDP (User Datagram Protocol) est obligatoire pour tous les systèmes
ayant mis en œuvre ce protocole.
(7) udp
|-- (1) udpInDatagrams
|-- (2) udpNoPorts
|-- (3) udpInErrors
|-- (4) udpOutDatagrams
|-- (5) udpTable
|
|-- (1) udpEntry
|
|-- (1) udpLocalAddress
|
|-- (2) udpLocalPort
166
31006038 03 Novembre 2004
MIB
Groupe SNMP
(1.3.6.1.2.1.11)
31006038 03 Novembre 2004
Le groupe SNMP (Simple Network Management Protocol) est obligatoire pour tous
les systèmes. Dans les installations SNMP qui ont été optimisées pour gérer un seul
agent ou une seule station de gestion, certains objets recensés contiennent la
valeur "0".
(11) snmp
|-- (1) snmpInPkts
|-- (2) snmpOutPkts
|-- (3) snmpInBadVersions
|-- (4) snmpInBadCommunityNames
|-- (5) snmpInBadCommunityUses
|-- (6) snmpInASNParseErrs
|-- (7) non utilisé
|-- (8) snmpInTooBigs
|-- (9) snmpInNoSuchNames
|-- (10) snmpInBadValues
|-- (11) snmpInReadOnlys
|-- (12) snmpInGenErrs
|-- (13) snmpInTotalReqVars
|-- (14) snmpInTotalSetVars
|-- (15) snmpInGetRequests
|-- (16) snmpInGetNexts
|-- (17) snmpInSetRequests
|-- (18) snmpInGetResponses
|-- (19) snmpInTraps
|-- (20) snmpOutTooBigs
|-- (21) snmpOutNoSuchNames
|-- (22) snmpOutBadValues
|-- (23) non utilisé
|-- (24) snmpOutGenErrs
|-- (25) snmpOutGetRequests
|-- (26) snmpOutGetNexts
|-- (27) snmpOutSetRequests
|-- (28) snmpOutGetResponses
|-- (29) snmpOutTraps
|-- (30) snmpEnableAuthenTraps
|-- (31) snmpSilentDrops
|-- (32) snmpProxyDrops
167
MIB
Groupe RMON
(1.3.6.1.2.1.16)
168
Cette partie de la base MIB fournit à la gestion de réseau un flux continu de données
(historiques et actuelles) relatives aux composants du réseau. La configuration des
alarmes et événements définit l'évaluation des compteurs des composants du
réseau. Les agents informent la station de gestion des résultats de l'évaluation au
moyen de déroutements en fonction de la configuration.
(16 rmon
|--(1) statistics
|--(1) etherStatsTable
|--(1) etherStatsEntry
|--(1) etherStatsIndex
|--(2) etherStatsDataSource
|--(3) etherStatsDropEvents
|--(4) etherStatsOctets
|--(5) etherStatsPkts
|--(6) etherStatsBroadcastPkts
|--(7) etherStatsMulticastPkts
|--(8) etherStatsCRCAlignErrors
|--(9) etherStatsUndersizePkts
|--(10) etherStatsOversizePkts
|--(11) etherStatsFragments
|--(12) etherStatsJabbers
|--(13) etherStatsCollisions
|--(14) etherStatsPkts64Octets
|--(15) etherStatsPkts65to127Octets
|--(16) etherStatsPkts128to255Octets
|--(17) etherStatsPkts256to511Octets
|--(18) etherStatsPkts512to1023Octets
|--(19) etherStatsPkts1024to1518Octets
|--(20) etherStatsOwner
|--(21) etherStatsStatus
|--(2) history
|--(1) historyControlTable
|--(1) historyControlEntry
|--(1) historyControlIndex
|--(2) historyControlDataSource
|--(3) historyControlBucketsRequested
|--(4) historyControlBucketsGranted
|--(5) historyControlInterval
|--(6) historyControlOwner
|--(7) historyControlStatus
|--(2) etherHistoryTable
|--(1) etherHistoryEntry
|--(1) etherHistoryIndex
|--(2) etherHistorySampleIndex
|--(3) etherHistoryIntervalStart
31006038 03 Novembre 2004
MIB
|--(4) etherHistoryDropEvents
|--(5) etherHistoryOctets
|--(6) etherHistoryPkts
|--(7) etherHistoryBroadcastPkts
|--(8) etherHistoryMulticastPkts
|--(9) etherHistoryCRCAlignErrors
|--(10) etherHistoryUndersizePkts
|--(11) etherHistoryOversizePkts
|--(12) etherHistoryFragments
|--(13) etherHistoryJabbers
|--(14) etherHistoryCollisions
|--(15) etherHistoryUtilization
|--(3) alarm
|--(1) alarmTable
|--(1) alarmEntry
|--(1) alarmIndex
|--(2) alarmInterval
|--(3) alarmVariable
|--(4) alarmSampleType
|--(5) alarmValue
|--(6) alarmStartupAlarm
|--(7) alarmRisingThreshold
|--(8) alarmFallingThreshold
|--(9) alarmRisingEventIndex
|--(10) alarmFallingEventIndex
|--(11) alarmOwner
|--(12) alarmStatus
|--(9) event
|--(1) eventTable
|--(1) eventEntry
|--(1) eventIndex
|--(2) eventDescription
|--(3) eventType
|--(4) eventCommunity
|--(5) eventLastTimeSent
|--(6) eventOwner
|--(7) eventStatus
|--(2) logTable
|--(1) logEntry(1)
|--(1) logEventIndex
|--(2) logIndex
|--(3) logTime
|--(4) logDescription
|--(19) probeConfig
|--(15) smonCapabilities
31006038 03 Novembre 2004
169
MIB
|--(22) switchRMON
|--(1) smonMIBObjects
|--(1) dataSourceCaps
|--(1) dataSourceCapsTable
|--(1) dataSourceCapsEntry
|--(1) dataSourceCapsObject
|--(2) dataSourceRmonCaps
|--(3) dataSourceCopyCaps
|--(4) dataSourceCapsIfIndex
|--(3) portCopyConfig
|--(1) portCopyTable
|--(1) portCopyEntry
|--(1) portCopySource
|--(2) portCopyDest
|--(3) portCopyDestDropEvents
|--(4) portCopyDirection
|--(5) portCopyStatus
dot1dBridge
(1.3.6.1.2.1.17)
170
Cette partie de la base MIB contient des objets spécifiques aux ponts.
(17) dot1dBridge
|--(1) dot1dBase
|--(1) dot1dBaseBridgeAddress
|--(2) dot1dBaseNumPorts
|--(3) dot1dBaseType
|--(4) dot1dBasePortTable
|--(1) dot1dBasePortEntry
|--(1) dot1dBasePort
|--(2) dot1dBasePortIfIndex
|--(3) dot1dBasePortCircuit
|--(4) dot1dBasePortDelayExceededDiscards
|--(5) dot1dBasePortMtuExceededDiscards
|--(2) dot1dStp
|--(1) dot1dStpProtocolSpecification
|--(2) dot1dStpPriority
|--(3) dot1dStpTimeSinceTopologyChange
|--(4) dot1dStpTopChanges
|--(5) dot1dStpDesignatedRoot
|--(6) dot1dStpRootCost
|--(7) dot1dStpRootPort
|--(8) dot1dStpMaxAge
|--(9) dot1dStpHelloTime
|--(10) dot1dStpHoldTime
|--(11) dot1dStpForwardDelay
|--(12) dot1dStpBridgeMaxAge
|--(13) dot1dStpBridgeHelloTime
31006038 03 Novembre 2004
MIB
|--(14) dot1dStpBridgeForwardDelay
|--(15) dot1dStpPortTable
|--(1) dot1dStpPortEntry
|--(1) dot1dStpPort
|--(2) dot1dStpPortPriority
|--(3) dot1dStpPortState
|--(4) dot1dStpPortEnable
|--(5) dot1dStpPortPathCost
|--(6) dot1dStpPortDesignatedRoot
|--(7) dot1dStpPortDesignatedCost
|--(8) dot1dStpPortDesignatedBridge
|--(9) dot1dStpPortDesignatedPort
|--(10) dot1dStpPortForwardTransitions
|--(11) dot1dStpPortPathCost32
|--(16) dot1dStpVersion
|--(17) dot1dStpTxHoldCount
|--(18) dot1dStpPathCostDefault
|--(19) dot1dStpExtPortTable
|--(1) dot1dStpExtPortEntry
|--(1) dot1dStpPortProtocolMigration
|--(2) dot1dStpPortAdminEdgePort
|--(3) dot1dStpPortOperEdgePort
|--(4) dot1dStpPortAdminPointToPoint
|--(5) dot1dStpPortOperPointToPoint
|--(6) dot1dStpPortAdminPathCost
|--(3) dot1dSr
|--(4) dot1dTp
|--(1) dot1dTpLearnedEntryDiscards
|--(2) dot1dTpAgingTime
|--(3) dot1dTpFdbTable
|--(1) dot1dTpFdbEntry
|--(1) dot1dTpFdbAddress
|--(2) dot1dTpFdbPort
|--(3) dot1dTpFdbStatus
|--(4) dot1dTpPortTable
|--(1) dot1dTpPortEntry
|--(1) dot1dTpPort
|--(2) dot1dTpPortMaxInfo
|--(3) dot1dTpPortInFrames
|--(4) dot1dTpPortOutFrames
|--(5) dot1dTpPortInDiscards
|--(5) dot1dStatic
|--(1) dot1dStaticTable
|--(1) dot1dStaticEntry
|--(1) dot1dStaticAddress
31006038 03 Novembre 2004
171
MIB
|--(2) dot1dStaticReceivePort
|--(3) dot1dStaticAllowedToGoTo
|--(4) dot1dStaticStatus
|--(6) pBridgeMIB
|--(1) pBridgeMIBObjects
|--(1) dot1dExtBase
|--(1) dot1dDeviceCapabilities
|--(2) dot1dTrafficClassesEnabled
|--(3) dot1dGmrpStatus
|--(4) dot1dPortCapabilitiesTable
|--(1) dot1dPortCapabilitiesEntry
|--(1) dot1dPortCapabilities
|--(2) dot1dPriority
|--(1) dot1dPortPriorityTable
|--(1) dot1dPortPriorityEntry
|--(1) dot1dPortDefaultUserPriority
|--(2) dot1dPortNumTrafficClasses
|--(3) dot1dTrafficClassTable
|--(1) dot1dPortPriorityEntry
|--(1) dot1dTrafficClassPriority
|--(2) dot1dTrafficClass
|--(3) dot1dGarp
|--(1) dot1dPortGarpTable
|--(1) dot1dPortGarpEntry
|--(1) dot1dPortGarpJoinTime
|--(2) dot1dPortGarpLeaveTime
|--(3) dot1dPortGarpLeaveAllTime
|--(4) dot1dGmrp
|--(1) dot1dPortGmrpTable
|--(1) dot1dPortGmrpEntry
|--(1) dot1dPortGmrpStatus
|--(2) dot1dPortGmrpFailedRegistrations
|--(3) dot1dPortGmrpLastPduOrigin
|--(7) qBridgeMIB
|--(1) qBridgeMIBObjects
|--(1) dot1qBase
|--(1) dot1qVlanVersionNumber
|--(2) dot1qMaxVlanId
|--(3) dot1qMaxSupportedVlans
|--(4) dot1qNumVlans
|--(5) dot1qGvrpStatus
|--(2) dot1qTp
|--(1) dot1qFdbTable
|--(1) dot1qFdbEntry
|--(1) dot1qFdbId
172
31006038 03 Novembre 2004
MIB
|--(2) dot1qFdbDynamicCount
|--(2) dot1qTpFdbTable
|--(1) dot1qTpFdbEntry
|--(1) dot1qTpFdbAddress
|--(2) dot1qTpFdbPort
|--(3) dot1qTpFdbStatus
|--(3) dot1qTpGroupTable
|--(1) dot1qTpGroupEntry
|--(1) dot1qTpGroupAddress
|--(2) dot1qTpGroupEgressPorts
|--(3) dot1qTpGroupLearnt
|--(4) dot1qForwardAllTable
|--(1) dot1qForwardAllEntry
|--(1) dot1qForwardAllPorts
|--(2) dot1qForwardAllStaticPorts
|--(3) dot1qForwardAllForbiddenPorts
|--(5) dot1qForwardUnregisteredTable
|--(1) dot1qForwardUnregisteredEntry
|--(1) dot1qForwardUnregisteredPorts
|--(2)dot1qForwardUnregisteredStaticPorts
|--(3)
dot1qForwardUnregisteredForbiddenPorts
|--(3) dot1qStatic
|--(1) dot1qStaticUnicastTable
|--(1) dot1qStaticUnicastEntry
|--(1) dot1qStaticUnicastAddress
|--(2) dot1qStaticUnicastReceivePort
|--(3) dot1qStaticUnicastAllowedToGoTo
|--(4) dot1qStaticUnicastStatus
|--(2) dot1qStaticMulticastTable
|--(1) dot1qStaticMulticastEntry
|--(1) dot1qStaticMulticastAddress
|--(2) dot1qStaticMulticastReceivePort
|--(3)
dot1qStaticMulticastStaticEgressPorts
|--(4)
dot1qStaticMulticastForbiddenEgressPorts
|--(5) dot1qStaticMulticastStatus
|--(4) dot1qVlan
|--(1) dot1qVlanNumDeletes
|--(3) dot1qVlanStaticTable
|--(1) dot1qVlanStaticEntry
|--(1) dot1qVlanStaticName
|--(2) dot1qVlanStaticEgressPorts
|--(3) dot1qVlanForbiddenEgressPorts
31006038 03 Novembre 2004
173
MIB
|--(4) dot1qVlanStaticUntaggedPorts
|--(5) dot1qVlanStaticRowStatus
|--(5) dot1qPortVlanTable
|--(1) dot1qPortVlanEntry
|--(1) dot1qPvid
|--(2) dot1qPortAcceptableFrameTypes
|--(3) dot1qPortIngressFiltering
|--(4) dot1qPortGvrpStatus
|--(5) dot1qPortGvrpFailedRegistrations
|--(6) dot1qPortGvrpLastPduOrigin
Groupe de
gestion MAU
(1.3.6.1.2.1.26)
174
Le groupe de gestion MAU est chargé de la configuration des paramètres
d'autonégociation.
(26) snmpDot3MauMgt
|-- (2) dot3IfMauBasicGroup
|
|-- (1) ifMauTable
|
|-- (1) ifMauEntry
|
|-- (1) ifMauIfIndex
|
|-- (2) ifMauIndex
|
|-- (3) ifMauType
|
|-- (4) ifMauStatus
|
|-- (5) ifMauMediaAvailable
|
|-- (6) ifMauMediaAvailableStateExits
|
|-- (7) ifMauJabberState
|
|-- (8) ifMauJabberingStateEnters
|
|-- (9) ifMauFalseCarriers
|
|-- (10)ifMauTypeList
|
|-- (11)ifMauDefaultType
|
|-- (12)ifMauAutoNegSupported
|-- (5) dot3IfMauAutoNegGroup
|
|-- (1) ifMauAutoNegTable
|
|-- (1) ifMauAutoNegEntry
|
|-- (1) ifMauAutoNegAdminStatus
|
|-- (2) ifMauAutoNegRemoteSignaling
|
|-- (4) ifMauAutoNegConfig
|
|-- (5) ifMauAutoNegCapability
|
|-- (6) ifMauAutoNegCapAdvertised
|
|-- (7) ifMauAutoNegCapReceived
|
|-- (8) ifMauAutoNegRestart
31006038 03 Novembre 2004
MIB
MIB privée
Présentation
La base MIB privée permet de configurer les propriétés spécifiques au NxS. Les
groupes ci-dessous sont mis en oeuvre dans le NxS à partir de la MIB privée
saConfiguration (OID = 1.3.6.1.4.1.3833.1.1.14) :
z saChassis (OID = 1.3.6.1.4.1.3833.1.1.14.1),
z saAgent (OID = 1.3.6.1.4.1.3833.1.1.14.2),
z saUserGroup (OID = 1.3.6.1.4.1.3833.1.1.14.3),
z saRingRedundancy (OID = 1.3.6.1.4.1.3833.1.1.14.5).
z saProducts (OID = 1.3.6.1.4.1.3833.1.1.14.10)
Groupe
d'équipements
Le groupe d'équipements contient des informations sur l'état du matériel NxS.
(14) saConfiguration
|-- (1) saChassis
|
|-- (1) saSystemTable
|
|-- (1) saSysProduct
|
|-- (2) saSysVersion
|
|-- (3) saSysGroupCapacity
|
|-- (4) saSysGroupMap
|
|-- (5) saSysMaxPowerSupply
|
|-- (6) saSysMaxFan
|
|-- (7) saSysGroupModuleCapacity
|
|-- (8) saSysModulePortCapacity
|-- (9) saSysGroupTable
|-- (1) saSysGroupEntry
|-- (1) saSysGroupID
|-- (2) saSysGroupType
|-- (3) saSysGroupDescription
|-- (4) saSysGroupHwVersion
|-- (5) saSysGroupSwVersion
|-- (6) saSysGroupModuleMap
|-- (7) saSysGroupAction
|-- (8) saSysGroupActionResult
|-- (11) saInterfaceTable
|-- (1) saIfEntry
|-- (1) saIfaceGroupID
|-- (2) saIfaceID
|-- (3) saIfaceStpEnable
|-- (4) saIfaceLinkType
|-- (5) saIfaceAction
|-- (6) saIfaceNextHopMacAddress
|-- (7) saIfaceFlowControl
|-- (8) saIfacePriorityThreshold
31006038 03 Novembre 2004
175
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
176
|-- (9) saIfaceName
|-- (10) saIfaceTrunkID
|-- (11) saIfacePrioTOSEnable
|-- (12) saIfBcastLimit
|-- (13) saIfaceUtilization
|-- (14) saIfaceUtilizationControlInterval
|-- (20) saSysChassisName
|-- (21) saSysStpEnable
|-- (22) saSysFlowControl
|-- (23) saSysBOOTPEnable
|-- (24) saSysDHCPEnable
|-- (25) saSysTelnetEnable
|-- (26) saSysHTTPEnable
|-- (27) saSysPlugAndPlay
|-- (29) saBcastLimiterMode
|-- (30) saSystemTime
|-- (2) saPSTable
|-- (1) saPSEntry
|-- (1) saPSSysID
|-- (2) saPSID
|-- (3) saPSState
|-- (5) saCurrentAddressTable
|-- (1) saCurrentAddressEntry
|-- (1) saCurrentAddress
|-- (2) saCurrentAddressReceivePort
|-- (3) saCurrentAddressStaticEgressPorts
|-- (4) saCurrentAddressEgressPorts
|-- (5) saCurrentAddressStatus
|-- (10) saNxSext
|-- (1) saNxSOperMode
|-- (2) saNxSConfigError
|-- (3) saNxSSigRelayState
|-- (4) saSigLinkTable
|-- (1) saSigLinkEntry
|-- (1) saSigLinkID
|-- (2) saSigLinkAlarm
|-- (5) saSigTrapReason
|-- (6) saSigReasonIndex
|-- (7) saNxSTopologyGroup
|-- (1) saNxSPartnerIpAddress
|-- (2) saNxSTopologyTable
|-- (1) saNxSTopologyEntry
|-- (1) saNxSTopologyLinkID
|-- (2) saNxSTopologyIpAddress
|-- (9) saNxSDisableLearningGroup
31006038 03 Novembre 2004
MIB
|-- (1) saNxSDisableLearningStatus
|-- (10) saNxSSigRelayGroup
|-- (1) saNxSSigRelayMode
|-- (2) saNxSSigRelayManualState
|-- (11) saNXSVlanGroup
|-- (1) saNxSVlanMode
|-- (2) saNxSVlanStatus
|-- (12) saNxSSelftestGroup
|-- (1) saNxSSelftestResult
|-- (2) saNxSSelftestMode
|-- (13) saNxSPSGroup
|-- (1) saNxSPSAlarm
Groupe de
gestion
31006038 03 Novembre 2004
Le groupe de gestion contient des paramètres pour la configuration de l'agent de
gestion.
(14) saConfiguration
|-- (2) saAgent
|
|-- (1) saAction
|
|-- (2) saActionResult
|
|-- (3) saNetwork
|
|-- (1) saNetLocalIPAddr
|
|-- (2) saNetLocalPhysAddr
|
|-- (3) saNetGatewayIPAddr
|
|-- (4) saNetMask
|-- (7) saNetAction
|-- (8) saNetVlanID
|-- (20) saNetEthernetSwitchConfigurationGroup
|-- (1) saNetEthernetSwitchConfigurationStatus
|-- (30) saNetSNTPGroup
|-- (1) saNetSNTPStatus
|-- (2) saNetSNTPServer
|-- (3) saNetSNTPTime
|-- (4) saNetSNTPLocalOffset
|-- (5) saNetSNTPServer2
|-- (6) saNetSNTPSyncInterval
|-- (7) saNetSNTPAcceptBroadcasts
|-- (8) saNetSNTPAnycastAddr
|-- (9) saNetSNTPAnycastVlan
|-- (10) saNetSNTPAnycastInterval
|-- (11) saNetSNTPOperStatus
|-- (50) saNetSNMPGroup
|-- (1) saNetSNMPv1Status
|-- (2) saNetSNMPv2Status
|-- (3) saNetSNMPv3Status
|-- (4) saNetSNMPAccessStatus
177
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
178
|-- (4)
|-|-|-|-|-|-|-|-|-|-|-- (5)
|-|-|-|-- (7)
|-|-|--
|--
|-- (8)
|-|-|--
saFSTable
(1) saFSUpdFileName
(2) saFSConfFileName
(3) saFSLogFileName
(4) saFSUserName
(5) saFSTPPassword
(6) saFSAction
(8) saFSActionResult
(9) saFSBootConfiguration
(10) saFSRunningConfiguration
(200) saBackupConfigGroup
|-- (1) saBackupConfigAdapterStatus
saTempTable
(1) saTemperature
(2) saTempUprLimit
(3) saTempLwrLimit
saAuthGroup
(1) saAuthHostTableEntriesMax
(2) saAuthCommTableEntriesMax
(3) saAuthCommTable
|-- (1) saAuthCommEntry
|-- (1) saAuthCommIndex
|-- (2) saAuthCommName
|-- (3) saAuthCommPerm
|-- (4) saAuthCommState
(4) saAuthHostTable
|-- (1) saAuthHostEntry
|-- (1) saAuthHostIndex
|-- (2) saAuthHostName
|-- (3) saAuthHostCommIndex
|-- (4) saAuthHostIpAddress
|-- (5) saAuthHostIpMask
|-- (6) saAuthHostState
saTrapGroup
(1) saTrapCommTableEntriesMax
(2) saTrapDestTableEntriesMax
(3) saTrapCommTable
|-- (1) saTrapCommEntry
|-- (1) saTrapCommIndex
|-- (2) saTrapCommCommIndex
|-- (3) saTrapCommColdStart
|-- (4) saTrapCommLinkDown
|-- (5) saTrapCommLinkUp
|-- (6) saTrapCommAuthentication
|-- (7) saTrapCommBridge
31006038 03 Novembre 2004
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
31006038 03 Novembre 2004
|-- (8) saTrapCommRMON
|-- (9) saTrapCommUsergroup
|-- (10) saTrapCommDualHoming
|-- (11) saTrapCommChassis
|-- (12) saTrapCommState
|-- (4) saTrapDestTable
|-- (1) saTrapDestEntry
|-- (1) saTrapDestIndex
|-- (2) saTrapDestName
|-- (3) saTrapDestCommIndex
|-- (4) saTrapDestIpAddress
|-- (5) saTrapDestIpMask
|-- (6) saTrapDestState
|-- (9) saLastAccessGroup
|-- (1) saLastIpAddr
|-- (2) saLastPort
|-- (3) saLastCommunity
|-- (10) saMulticast
|-- (1) saIGMPGroup
|-- (2) saIGMPSnoop
|-- (1) saIGMPSnoopStatus
|-- (2) saIGMPSnoopUnknownMode
|-- (3) saIGMPSnoopAgingTime
|-- (10) saIGMPSnoopQueryTable
|-- (1) saIGMPSnoopQueryEntry
|-- (1) saIGMPSnoopQueryVlanIndex
|-- (2) saIGMPSnoopQueryPorts
|-- (11) saIGMPSnoopFilterTable
|-- (1) saIGMPSnoopFilterEntry
|-- (1) saIGMPSnoopFilterVlanIndex
|-- (2) saIGMPSnoopFilterAddress
|-- (3) saIGMPSnoopFilterLearntPorts
|-- (12) saIGMPSnoopForwardAllTable
|-- (1) saIGMPSnoopForwardAllEntry
|-- (1) saIGMPSnoopForwardAllVlanIndex
|-- (2) saIGMPSnoopForwardAllStaticPorts
|-- (13) saIGMPSnoopQueryStaticTable
|-- (1) saIGMPSnoopQueryStaticEntry
|-- (1) saIGMPSnoopQueryStaticVlanIndex
|-- (2) saIGMPSnoopQueryStaticPorts
|-- (100) saIGMPQuerierGroup
|-- (1) saIGMPQuerierStatus
|-- (2) saIGMPQuerierMode
|-- (3) saIGMPQuerierTransmitInterval
|-- (4) saIGMPQuerierMaxResponseTime
179
MIB
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Groupe des
groupes
d'utilisateurs
180
|-- (5) saIGMPQuerierProtocolVersion
|-- (11) saRelayGroup
|-- (1) saRelayOption82Status
|-- (2) saRelayOptionRemoteIDType
|-- (3) saRelayOptionRemoteID
|-- (10) saRelayServerGroup
|-- (1) saRelayDHCPServerIpAddr
|-- (2) saRelayDHCPServer2IpAddr
|-- (3) saRelayDHCPServer3IpAddr
|-- (4) saRelayDHCPServer4IpAddr
|-- (11) saRelayInterfaceTable
|-- (1) saRelayIfEntry
|-- (1) saRelayIfaceGroupID
|-- (2) saRelayIfaceID
|-- (3) saRelayIfaceOption82Enable
|-- (4) saRelayIfaceBCRequestFwd
|-- (20) saRelayBCPktInCnt
|-- (21) saRelayMCPktInCnt
|-- (22) saRelayPktServerRelayCnt
|-- (23) saRelayPktClientRelayCnt
|-- (24) saRelayErrCnt
|-- (25) saRelayLastDuplicateIP
Le groupe des groupes d'utilisateurs contient des paramètres pour la configuration
des fonctions d'un groupe d'utilisateurs.
(14) saConfiguration
|-- (3) saUserGroup
|-- (4) saPortSecurityTable
|-- (1) saPortSecurityEntry
|-- (1) saPortSecSlotID
|-- (2) saPortSecPortID
|-- (3) saPortSecPermission
|-- (4) saPortSecAllowedUserID
|-- (5) saPortSecAllowedGroupIDs
|-- (6) saPortSecConnectedUserID
|-- (7) saPortSecAction
|-- (8) saPortSecAutoReconfigure
31006038 03 Novembre 2004
MIB
Groupe de
redondance
31006038 03 Novembre 2004
Le groupe de redondance contient des paramètres pour la configuration des
fonctions de redondance.
(14) saConfiguration
|-- (5) saRingRedundancy
|-- (1) saRingRedTable
|-- (1) saRingRedEntry
|-- (1) saRingRedPrimGroupID
|-- (2) saRingRedPrimIfIndex
|-- (3) saRingRedPrimIfOpState
|-- (4) saRingRedRedGroupID
|-- (5) saRingRedRedIfIndex
|-- (6) saRingRedRedIfOpState
|-- (7) saRingRedOperState
|-- (8) saRingRedMode
|-- (9) saRingRedConfigOperState
|-- (2) saRingCouplingTable
|-- (1) saRingCouplingEntry
|-- (1) saRingCplInterconnGroupID
|-- (2) saRingCplInterconnIfIndex
|-- (3) saRingCplInterconnIfOpState
|-- (4) saRingCplControlGroupID
|-- (5) saRingCplControlIfIndex
|-- (6) saRingCplControlIfOpState
|-- (7) saRingCplControlMode
|-- (8) saRingCplPartnerIpAddr
|-- (9) saRingCplPartnerInterconnGroupID
|-- (10) saRingCplPartnerInterconnIfIndex
|-- (11) saRingCplPartnerInterconnIfOpState
|-- (12) saRingCplOperState
|-- (13) saRingCplMode
|-- (14) saRingCplRowStatus
|-- (15) saRingCplConfigOperState
|-- (16) saRingCplCouplingLinks
|-- (10) saProducts
|-- (2) NxSx7100
181
MIB
MIB de module SNMP V2
Présentation
La MIB du module SNMP V2 est basée sur la MIB SNMP (Simple Network
Management Protocol).
Groupe
Framework
Le groupe Framework contient les paramètres permettant de définir l'architecture de
gestion SNMP.
(3) snmpModules
|-- (10) snmpFrameworkMIB
|
|-- (2) snmpFrameworkMIBObjects
|
|-- (1) snmpEngine
|
|-- (1) snmpEngineID
|
|-- (2) snmpEngineBoots
|
|-- (3) snmpEngineID
|
|-- (4) snmpEngineMaxMessageSize
Groupe MPD
Le groupe MPD (Message Processing and Dispatching) contient les paramètres
permettant de distribuer les messages SNMP messages susceptibles d'appartenir
à différentes versions de SNMP. Il définit les procédures de distribution de
messages SNMP susceptibles d'appartenir à des versions multiples de SNMP.
|-- (3) snmpModules
|
|-- (11) snmpMPDMIB
|
|-- (2) snmpMPDMIBObjects
|
|-- (1) snmpUnknownSecurityModels
|
|-- (2) snmpInvalidMsgs
|
|-- (3) snmpUnknownPDUHandlers
182
31006038 03 Novembre 2004
MIB
Groupe Target
31006038 03 Novembre 2004
Le groupe Target contient les paramètres permettant de spécifier les cibles des
opérations de gestion SNMP.
|-- (3) snmpModules
|
|-- (12) snmpTargetMIB
|
|-- (2) snmpTargetObjects
|
|-- (1) snmpTargetSpinLock
|
|-- (2) snmpTargetAddrTable
|
|-- (1) snmpTargetAddrEntry
|
|-- (1) snmpTargetAddrName
|
|-- (2) snmpTargetAddrTDomain
|
|-- (3) snmpTargetAddrTAddress
|
|-- (4) snmpTargetAddrTimeout
|
|-- (5) snmpTargetAddrRetryCount
|
|-- (6) snmpTargetAddrTagList
|
|-- (7) snmpTargetAddrParams
|
|-- (8) snmpTargetAddrStorageType
|
|-- (9) snmpTargetAddrRowStatus
|
|-- (3) snmpTargetParamsTable
|
|-- (1) snmpTargetParamsEntry
|
|-- (1) snmpTargetParamsName
|
|-- (2) snmpTargetParamsMPModel
|
|-- (3) snmpTargetParamsSecurityModel
|
|-- (4) snmpTargetParamsSecurityName
|
|-- (5) snmpTargetParamsSecurityLevel
|
|-- (6) snmpTargetParamsStorageType
|
|-- (7) snmpTargetParamsRowStatus
|
|-- (4) snmpUnavailableContexts
|
|-- (5) snmpUnknownContexts
183
MIB
Groupe
Notification
184
Le groupe Notification contient les paramètres permettant de spécifier les cibles du
filtrage des notifications.
(3) snmpModules
|-- (13) snmpNotificationMIB
|
|-- (1) snmpNotifyObjects
|
|-- (1) snmpNotifyTable
|
|-- (1) snmpNotifyEntry
|
|-- (1) snmpNotifyName
|
|-- (2) snmpNotifyTag
|
|-- (3) snmpNotifyType
|
|-- (4) snmpNotifyStorageType
|
|-- (5) snmpNotifyRowStatus
|
|-- (2) snmpNotifyFilterProfileTable
|
|-- (1) snmpNotifyFilterProfileEntry
|
|-- (1) snmpNotifyFilterProfileName
|
|-- (2) snmpNotifyFilterProfileStorType
|
|-- (3) snmpNotifyFilterProfileRowStatus
|
|-- (3) snmpNotifyFilterTable
|
|-- (1) snmpNotifyFilterEntry
|
|-- (1) snmpNotifyFilterSubtree
|
|-- (2) snmpNotifyFilterMask
|
|-- (3) snmpNotifyFilterType
|
|-- (4) snmpNotifyFilterStorageType
|
|-- (5) snmpNotifyFilterRowStatus
31006038 03 Novembre 2004
MIB
Groupe USM
31006038 03 Novembre 2004
Le groupe USM (User-based Security Model) contient les éléments de la procédure
de définition des niveaux de sécurité pour les messages SNMP.
(3) snmpModules
| |-- (15) snmpUsmMIB
|
|-- (1) usmMIBObjects
|
|-- (1) usmStats
|
|-- (1) usmStatsUnsupportedSecLevels
|
|-- (2) usmStatsNotInTimeWindows
|
|-- (3) usmStatsUnknownUserNames
|
|-- (4) usmStatsUnknownEngineIDs
|
|-- (5) usmStatsWrongDigests
|
|-- (6) usmStatsDecryptionErrors
|
|-- (2) usmUser
|
|-- (1) usmUserSpinLock
|
|-- (2) usmUserTable
|
|-- (1) usmUserEntry
|
|-- (1) usmUserEngineID
|
|-- (2) usmUserName
|
|-- (3) usmUserSecurityName
|
|-- (4) usmUserCloneFrom
|
|-- (5) usmUserAuthProtocol
|
|-- (6) usmUserAuthKeyChange
|
|-- (7) usmUserOwnAuthKeyChange
|
|-- (8) usmUserPrivProtocol
|
|-- (9) usmUserPrivKeyChange
|
|-- (10) usmUserOwnPrivKeyChange
|
|-- (11) usmUserPublic
|
|-- (12) usmUserStorageType
|
|-- (13) usmUserStatus
185
MIB
Groupe VACM
186
Le groupe VACM (View-based Access Control Model) contient les éléments de la
procédure de contrôle de l'accès aux informations de gestion.
(3) snmpModules
| |-- (16) snmpVacmMIB
|
|-- (1) vacmMIBObjects
|
|-- (1) vacmContextTable
|
|-- (1) vacmContextEntry
|
|-- (1) vacmContextName
|
|-- (2) vacmSecurityToGroupTable
|
|-- (1) vacmSecurityToGroupEntry
|
|-- (1) vacmSecurityModel
|
|-- (2) vacmSecurityName
|
|-- (3) vacmGroupName
|
|-- (4) vacmSecurityToGroupStorageType
|
|-- (5) vacmSecurityToGroupStatus
|
|-- (4) vacmAccessTable
|
|-- (1) vacmAccessEntry
|
|-- (1) vacmAccessContextPrefix
|
|-- (2) vacmAccessSecurityModel
|
|-- (3) vacmAccessSecurityLevel
|
|-- (4) vacmAccessContextMatch
|
|-- (5) vacmAccessReadViewName
|
|-- (6) vacmAccessWriteViewName
|
|-- (7) vacmAccessNotifyViewName
|
|-- (8) vacmAccessStorageType
|
|-- (9) vacmAccessStatus
|
|-- (5) vacmMIBViews
|
|-- (1) vacmViewSpinLock
|
|-- (2) vacmViewTreeFamilyTable
|
|-- (1) vacmViewTreeFamilyEntry
|
|-- (1) vacmViewTreeFamilyViewName
|
|-- (2) vacmViewTreeFamilySubtree
|
|-- (3) vacmViewTreeFamilyMask
|
|-- (4) vacmViewTreeFamilyType
|
|-- (5) vacmViewTreeFamilyStorageType
|
|-- (6) vacmViewTreeFamilyStatus
31006038 03 Novembre 2004
Interface utilisateur
7
Utilisation de l'interface utilisateur
Présentation
L'interface utilisateur permet aux utilisateurs de choisir certaines fonctions de
gestion dans un système de menus. Les options de menu suivantes peuvent être
sélectionnées :
z System Parameter (Paramètres système)
z Switching General (Paramètres généraux de commutation)
z Switch Security (Sécurité du commutateur)
z Port Configuration/Statistics (Configuration/statistiques des ports)
z Port Mirroring/Disable Learning (Mise en miroir des ports/désactivation de la
mémorisation)
z Redundant Ring/Net Coupling (Couplage redondant de réseau/anneau)
z Configuration
z Update (Mettre à jour)
z Password (Mot de passe)
z Ping (Interroger)
z System Reset (Réinitialisation du système)
Ouverture
Suivez les étapes ci-dessous pour ouvrir l'interface utilisateur et saisir le mot de
passe.
31006038 03 Novembre 2004
Etape
Action
Commentaire
1
Connectez l'agent de gestion à
un terminal VT100 via V.24.
2
Appuyez sur une touche.
L'écran de connexion de l'interface utilisateur
(ci-dessous) s'affiche. (Un seul utilisateur à la fois
peut accéder à l'interface utilisateur.)
3
Saisissez le mot de passe.
Le mot de passe par défaut est private. (Les mots
de passe sont sensibles à la casse.) Vous pouvez
le modifier ultérieurement via l'interface utilisateur
de l'interface Web.
4
Appuyez sur <Entrée>.
L'écran Main Menu (Menu principal) s'affiche.
187
Interface utilisateur
Connexion à
l'interface
utilisateur
L'illustration suivante présente l'écran de connexion de l'interface utilisateur.
Login Screen
149.218.112.101
ConneXium Ethernet Switch 10/100 Mbps
Copyright (c) 2004 Schneider Electric
All rights reserved.
Ethernet Switch Release 8.04
(Build date May 19 2004 10:18:34)
User:
Password:
admin
[_
]
L'illustration suivante présente le menu principal.
Main Menu
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
System Parameter
Switching General
Switch Security
Port Configuration / Statistics
Port Mirroring / Disable Learning
Redundant Ring / Net Coupling
Configuration
Update
Password
Ping
System Reset Parameter
LOGOUT
Setup IP Parameters and Reset
Caractéristiques
de l'interface
utilisateur
z Utilisez les touches fléchées ou la touche de tabulation pour déplacer le curseur.
z Pour modifier les valeurs spécifiées dans un champ de sélection, appuyez sur la
barre d'espace.
z Les nouveaux paramètres sont validés lorsque le curseur est situé dans le champ
APPLY (Appliquer) et que vous appuyez sur la touche Entrée.
z La ligne inférieure contient le texte de l'aide associée à l'élément sélectionné.
z Pour quitter l'interface utilisateur, sélectionnez LOGOUT (Déconnexion) dans le
menu principal et appuyez sur la touche Entrée.
188
31006038 03 Novembre 2004
Interface utilisateur
System
Parameters
(Paramètres
système)
Ce menu permet :
z de saisir l'adresse IP ;
z de saisir le masque de sous-réseau ;
z de saisir l'adresse IP de la passerelle ;
z de saisir l'ID VLAN ;
z d'activer/désactiver le serveur BOOTP/DHCP ;
z d'afficher l'adresse MAC du NxS.
L'illustration suivante présente l'écran System Parameter.
System Parameter
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
IP Address
Subnet Mask
Default Gateway
VLAN ID (0=all)
:
:
:
:
[149.218.112.101]
[255.255.255.0 ]
[0.0.0.0 ]
[0 ]
IP Configuration : < LOCAL >
MAC Address:
System Name
: 00:80:63:00:02:77
: Switch_Role_Name
Note:
Set IP-Configuration <LOCAL> to use manual settings.
APPLY changes the state of the objects immediately and
saves the state to Non Volatile Memory.
MAIN MENU
APPLY
Enter Agent IP Address in decimal dot format (e.g., 149.218.19.69)
31006038 03 Novembre 2004
189
Interface utilisateur
Le tableau suivant répertorie les champs disponibles dans l'écran System
Parameter.
Champ
Action
IP Address
(Adresse IP)
Saisissez dans ce champ l'adresse IP du commutateur NxS. L'adresse
IP par défaut est 0.0.0.0.
Subnet Mask
Si vous travaillez dans un réseau étendu et que vous utilisez les masques
(Masque de sous- de sous-réseau, vous pouvez spécifier dans ce champ le masque de
réseau)
sous-réseau auquel votre agent de gestion est connecté. L'adresse IP
par défaut est 0.0.0.0.
Default Gateway
(Passerelle par
défaut)
Saisissez dans ce champ l'adresse IP de la passerelle. Si aucune
passerelle n'existe, vous pouvez ignorer ce champ. L'adresse IP par
défaut est 0.0.0.0.
VLAN ID (ID
VLAN)
Cette entrée vous permet d'affecter un VLAN à l'agent. Si vous entrez 0,
l'agent est accessible depuis n'importe quel VLAN.
MAC Address
(Adresse MAC)
Ce champ affiche l'adresse MAC de l'équipement.
IP Configuration
Sélectionnez le mode de configuration IP souhaité. Appuyez sur la barre
(Configuration IP) d'espace pour accéder aux options suivantes :
z Local
z BOOTP
z DHCP
Pour activer le mode, sélectionnez APPLY.
System Name
(Nom du
système)
190
Attribuez le nom de système de votre choix au NxS.
31006038 03 Novembre 2004
Interface utilisateur
Switching
General
(Paramètres
généraux de
commutation)
Le commutateur prend en charge l'arbre recouvrant rapide, les protocoles IGMP et
GMRP ainsi que les VLAN.
Pour l'activer, sélectionnez la ligne correspondante. Appuyez sur la barre d'espace
pour remplacer la valeurDisable (Désactivé) par Enable (Activé). Sélectionnez
APPLY pour activer immédiatement la fonction.
L'illustration suivante présente le menu Switching General.
Switching General
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Rapid Spanning Tree : < Disable >
GMRP
: < Disable >
IGMP-Snooping
: < Disable >
VLAN Mode:
< Disable >
VLAN Status:
Disable
Note:
GMRP and IGMP-Snooping can not be enabled at the same time.
APPLY changes the state of the object immediately.
MAIN MENU APPLY
Push space bar to Enable/Disable the {STP or RSTP} Protocol
Switch Security
(Sécurité du
commutateur)
L'agent est accessible depuis :
z V.24
z Telnet
z le Web
Ce menu configure l'accès à la gestion basée sur le Web :
z L'option Disable interdit tout accès à la gestion basée sur le Web.
z L'option Enable autorise l'accès à la gestion basée sur le Web.
L'illustration suivante présente le menu Switch Security.
Switch Security
149.218.112.242
Schneider Automation Ethernet Switch 10/100 Mbps
Web
SNMP
: < Enable
: < Enable
>
>
Note:
These settings are used to globally Enable or Disable
the loading of the Web Interface.
Set SNMP to ReadOnly if no writeaccess is required.
APPLY changes the state of the object immediately.
MAIN MENU APPLY
Push Space Bar to Enable/Disable HTTP for entire switch
31006038 03 Novembre 2004
191
Interface utilisateur
Port
Configuration/
Statistics
(Configuration/
statistiques des
ports)
Cet écran permet de configurer les ports et d'afficher les statistiques correspondantes. Pour configurer un port, procédez comme suit :
Etape
Action
1
Saisissez le numéro du port,
puis appuyez sur Retour.
Commentaire
2
Configurez l'état.
3
Configurez la vitesse.
Options d'état :
L'option Disable désactive le port.
L'option Enable active le port.
z
z
Options de vitesse :
L'option Autonegotiate (Autonégociation)
active la fonction d'autonégociation.
z 10MHDX - 10 Mbit/s, semi-duplex
z 10MFDX - 10 Mbit/s, full duplex
z 100MHDX - 100 Mbit/s, semi-duplex
z 100MFDX - 100 Mbit/s, full duplex
z
L'illustration suivante présente le menu Port Configuration (Configuration des ports).
Port Configuration/Statistics
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Port: 01
Port Name:
State: <Enable
Link: Up
>
Set Speed:
Actual Speed:
[
<autonegotiate >
100MFDX
]
Type:
10/100 TP
Port Statistics:
Transmitted
Received
Received
Received
Received
Received
Detected
Detected
MAIN MENU
Packets:
Packets:
Bytes:
Broadcasts:
Multicasts:
Fragments:
CRCErrors:
Collisions:
APPLY
27234
1231027
154371683
917923
183637
0
0
0
REFRESH
Type in port number and press enter
192
31006038 03 Novembre 2004
Interface utilisateur
Port Mirroring/
Disable Learning
(Mise en miroir
des ports/
désactivation de
la mémorisation)
Le tableau suivant répertorie les champs de l'écran Port Mirroring/Disable Learning :
Champ
Fonction
Commentaire
Disable Learning
Désactiver la fonction de
mémorisation du NxS
Les données sont transmises
depuis chaque port vers tous les
autres ports.
Port Mirroring
Mettre en miroir toutes les données Le NxS agit comme un
envoyées et reçues depuis le port commutateur normal pour les
source vers le port cible
autres ports.
Normal Switching
(Commutation
normale)
Activer la fonction de mémorisation Le NxS agit comme un
du NxS
commutateur normal. (Voir
remarque 1.)
Remarque 1 : La commutation normale est activée après un redémarrage.
L'illustration suivante présente l'écran Port Mirroring/Disable Learning :
Port Mirroring / Disable Learning
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Port Mirroring:
Source port: 0
Destination port: 0
Mode < Normal Switching >
Note:
Port Mirroring enables data packets from a source port to be copied to
a specified destination port. This has no other effect on the data
packets from the source port. When Port Mirroring is active, the
specified destination port can only be used for observing data. Disable
Learning allows you to capture all data packets received on every port.
(Data packets with destination addresses for which filters are set
manually or via the GMRP protocol will not be flooded)
Switching will be interrupted for a few seconds while enabling mode
Disable Learning.
MAIN MENU
APPLY
REFRESH
Type in port number and press enter
31006038 03 Novembre 2004
193
Interface utilisateur
Redundant Ring/
Net Coupling
(Couplage
redondant de
réseau/anneau)
194
Vous pouvez vérifier le couplage redondant des segments de réseau via la boîte de
dialogue Redundant Ring/Net Coupling.
Le champ Configuration vous permet de paramétrer le couplage.
Champ
Fonction
Fonction
Configuration
dual active control
port (port double
de contrôle activé)
Le port de couplage et le port de couplage
associé sont répartis sur deux commutateurs,
lesquels sont connectés à la ligne de
commande.
single (unique)
Le port de couplage et le port de couplage
associé sont situés sur un commutateur.
dual active (port
double activé)
Le port de couplage et le port de couplage
associé sont répartis sur deux commutateurs.
Définissez le paramètre de redondance pour
le commutateur de la ligne redondante au
moyen du micro-interrupteur à deux broches
situé sur l'équipement.
Coupling Port (port de
couplage)
port 1
Partner Port (Port
associé)
Couplage du commutateur associé
Control Port (Port de
contrôle)
Redondance
Extended Redundancy
(Redondance étendue)
Active simultanément la ligne principale et la ligne redondante, si
la ligne de connexion entre les commutateurs des réseaux
connectés échoue.
No (Non) : pas de redondance étendue
Yes (Oui) : redondance étendue
Operation
(Fonctionnement)
Montre l'état de fonction du couplage.
31006038 03 Novembre 2004
Interface utilisateur
L'illustration suivante présente la boîte de dialogue Redundant Ring Net Coupling :
Redundant Ring Net Coupling
149.218.112.103
Schneider Automation Ethernet Switch 10/100 Mbps
Configuration : < dual active control port >
Coupling Port : 1
Partner Port
: 0
Control Port
: 0
Mode : active
Mode : stand-by
IP : 0.0.0.0
State: not connected
State: not connected
State: not connected
Extended Redundancy : < Yes >
Operation
: Off
MAIN MENU
APPLY
REFRESH
If set to 'single', configure coupling and partner port on the local
switch
Note : Les paramètres suivants sont requis pour les ports de données :
z autonégociation activée
z port activé
31006038 03 Novembre 2004
195
Interface utilisateur
Configuration
Le NxS propose deux types de configuration :
z Configuration par défaut
z Configuration définie par l'utilisateur
Ce sous-menu permet de stocker une configuration définie par l'utilisateur. Cette
configuration peut être chargée automatiquement au redémarrage ou après un
redémarrage avec les paramètres par défaut chargés.
Option de configuration Résultat
Load after reset (Charger Cette option détermine la configuration active après un
après réinitialisation)
redémarrage.
z L'option Default (Par défaut) charge la configuration par
défaut.
z L'option Local charge la configuration définie par l'utilisateur
depuis la mémoire flash.
z L'option Remote (Distant) charge la configuration définie par
l'utilisateur depuis le fichier de configuration du serveur TFTP.
Load (Charger)
Save (Enregistrer)
196
Cette option détermine la configuration à charger.
L'option Local charge la configuration définie par l'utilisateur
depuis la mémoire flash.
z L'option Remote charge la configuration définie par
l'utilisateur depuis le fichier de configuration du serveur TFTP.
z
Cette option détermine la configuration à enregistrer.
L'option Local enregistre la configuration définie par
l'utilisateur dans la mémoire flash.
z L'option Remote enregistre la configuration définie par
l'utilisateur comme fichier de configuration sur le serveur
TFTP.
z L'option configadapter (Adaptateur de configuration)
enregistre la configuration définie par l'utilisateur dans
l'adaptateur de configuration de sauvegarde et dans la
mémoire flash.
z
31006038 03 Novembre 2004
Interface utilisateur
Cliquez sur APPLY pour accepter les modifications.
L'emplacement de stockage des données de configuration apparaît dans la ligne
URL. Créez un fichier vide sur le serveur TFTP avant de cliquer sur Save to URL
(Enregistrer dans l'URL), car le serveur est incapable de créer un fichier.
L'illustration suivante présente l'écran Save/Load Configuration.
Save/Load Configuration
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Load after reset:
<
local configfile>
Load:
<
local configfile>
Save:
<
local configfile>
URL of remote configuration file: (e.g.:
[tftp://0.0.0.0/file.bin
tftp://149.218.112.2/config.dat)
To load MIB-configuration after reset
To load MIB-configuration
To save your current MIB-configuration
APPLY Load after reset
APPLY Load
APPLY Save
MAIN MENU
APPLY Load after reset
APPLY Load
APPLY Save
Push space bar to select default, local, or remote configuration file.
Enregistrement
sur un serveur
TFTP
Pour effectuer un enregistrement sur un serveur TFTP, procédez comme suit :
Etape Action
1
Ouvrez un nouveau fichier à l'aide d'un éditeur quelconque.
2
Enregistrez le fichier vide à l'emplacement approprié sur le serveur TFTP (en incluant
le nom de fichier), par exemple RAM0/Nom_Role_Commutateur.prm.
3
Dans la ligne URL, saisissez le chemin d'accès au serveur TFTP, par exemple tftp:/
/149.218.076.214/RAM0/Nom_Role_Commutateur.prm.
Note : Le fichier de configuration inclut toutes les données de configuration, y
compris le mot de passe. Vérifiez que vous avez correctement défini les droits
d'accès au serveur TFTP.
31006038 03 Novembre 2004
197
Interface utilisateur
Mémorisation de
l'adaptateur de
configuration de
sauvegarde
Pour sélectionner l'adaptateur de configuration de sauvegarde (ConneXium NCA,
499NCA20000) pour une mémorisation, cliquez sur APPLY. Un nouvel écran
s'affiche avec la requête suivante : (Pull the terminal block off the NxS, and
connect the NCA to the V.24 connection of the NxS) (Retirez le bornier du NxS
et branchez l'adaptateur ACA sur la connexion V.24 du NxS). Le NxS effectue
ensuite la mémorisation. Le tableau suivant décrit l'état de la mémorisation.
Ecran
Signification
Les voyants clignotent alternativement.
erreur de mémorisation
Les voyants clignotent de manière synchrone
deux fois par seconde.
chargement de la configuration à partir de
l'adaptateur NCA
Les voyants clignotent de manière synchrone
une fois par seconde.
enregistrement de la configuration dans
l'adaptateur NCA
Le passage des voyants de l'état de clignotement à l'état statique indique la fin de
la mémorisation. Pour revenir à l'interface utilisateur, retirez l'adaptateur NCA du
NxS et branchez le bornier sur la connexion V.24 du module. L'illustration suivante
présente le menu de mémorisation de l'adaptateur NCA.
Save Configuration
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
Please change terminalcable with adapter.
LED-Codes on LED RM and Standby:
Alternate flash:
Fast synchronous flash:
Slow synchronous flash:
Adapterstatus not ok.
Reading configuration from adapter.
Writing configuration to adapter.
Note:
Adapter configuration is also saved to local configuration.
198
31006038 03 Novembre 2004
Interface utilisateur
Update
(Mettre à jour)
Avant de mettre à jour le logiciel, vous devez connaître l'emplacement exact
(chemin d'accès) du fichier de mise à jour.
Etape
Action
1
Saisissez le chemin d'accès correct dans le champ URL of update file (URL du
fichier de mise à jour), puis appuyez sur Entrée.
2
Dans la ligne Reset (Réinitialiser), indiquez si le NxS doit être redémarré
immédiatement après le chargement d'une mise à jour ou ultérieurement.
3
Sélectionnez APPLY pour charger la mise à jour. Celle-ci est active après le
redémarrage.
L'illustration suivante présente le menu Update Software (Mettre à jour le logiciel).
Update software
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
URL of update file:
[tftp://149.218.27.82/NxSwa/k2_pre2.bin ]
A correct URL is, for example:
Automatic Reset :
(tftp://149.218.16.2/nxs/nxs.bin)
< Disable >
Note:
APPLY saves the URL to Non Volatile Memory and starts the Update.
MAIN MENU
APPLY
Enter URL of remote update file.
31006038 03 Novembre 2004
199
Interface utilisateur
Password
(Mot de passe)
Pour protéger le NxS de tout accès non autorisé, modifiez les mots de passe en
lecture/écriture SNMP et SNMPv1/2c dans ce sous-menu.
Etape
Action
1
Sélectionnez SNMPv1/2c YES (SNMPv1/2c OUI) pour pouvoir communiquer avec
d'anciennes versions de SNMP. (Voir la remarque.)
2
Saisissez votre ancien mot de passe dans le champ Old SNMPv3 Password
(Ancien mot de passe SNMPv3), puis appuyez sur Entrée.
3
Saisissez votre nouveau mot de passe dans le champ New SNMPv3 Password
(Nouveau mot de passe SNMPv3), puis appuyez sur Entrée.
4
Confirmez votre nouveau mot de passe dans le champ Re-type SNMPv3 Password
(Confirmer le mot de passe SNMPv3), puis appuyez sur Entrée.
5
Pour valider le nouveau mot de passe, sélectionnez APPLY, puis appuyez sur
Entrée.
6
Enregistrez la configuration pour que le nouveau mot de passe soit disponible après
un redémarrage.
Remarque : L'interface Web et l'interface utilisateur communiquent via le protocole SNMP
version 3.
L'illustration suivante présente le menu Change Password (Modifier le mot de
passe).
Change Password
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
User/WEB-Interface/SNMPv3 Password same as for SNMPv1/v2c: < Yes >
SNMPv3 User:
Old SNMPv3 Password:
New SNMPv3 Password:
Re-type SNMPv3 Password:
admin
[
[
[
SNMPv1/v2c Password (Community):
[
Re-type SNMPv1/v2c Password (Community): [
]
]
]
]
]
Note: To change the password/community type in the old and the new
password/community and use APPLY to change.
To save the password to non volatile memory,
APPLY an overall configuration save.
MAIN MENU
APPLY
Use 'Yes' to synchronize SNMPv1/2c community with SNMPv3 password
200
31006038 03 Novembre 2004
Interface utilisateur
Ping (Interroger)
Le menu Ping permet de tester l'accessibilité à une autre station du réseau.
Etape
Action
Commentaire
1
Saisissez l'adresse IP de la station
souhaitée dans le champ IP Address of
host (Adresse IP de l'hôte), puis
appuyez sur Entrée.
2
Sélectionnez APPLY pour solliciter une
réponse de la station souhaitée.
Selon l'accessibilité de la station, vous
obtiendrez l'une des réponses suivantes :
z Host alive (Hôte actif)
z Host not alive (Hôte inactif)
L'illustration suivante présente le menu Ping.
Ping
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
IP Address of host
: [0.0.0.0
]
Note:
Set valid IP Address and APPLY to ping.
MAIN MENU
APPLY
Enter IP Address in decimal dot format (e.g., 149.218.112.69)
System Reset
(Réinitialisation
du système)
Pour réinitialiser le NxS, procédez comme suit :
Etape
Action
1
Sélectionnez la ligne Confirm Reset (Confirmer la réinitialisation).
2
Appuyez sur la barre d'espace pour remplacer la valeur No par Yes.
3
Sélectionnez APPLY pour réinitialiser le NxS.
L'illustration suivante présente le menu System Reset.
System Reset
149.218.112.101
Schneider Automation Ethernet Switch 10/100 Mbps
IP Address of host : [0.0.0.0 ]
Note:
Set valid IP Address and APPLY to ping.
PREV
MENU
APPLY
Push Space Bar to select 'yes' and reset the switch
31006038 03 Novembre 2004
201
Interface utilisateur
202
31006038 03 Novembre 2004
Annexes
Contenu de cette
annexe
31006038 03 Novembre 2004
Cette annexe contient les chapitres suivants :
Chapitre
Titre du chapitre
Page
A
Configuration de l'option 82 du serveur DHCP
205
B
Spécifications et normes fondamentales
213
C
Certifications
215
D
Caractéristiques techniques
217
E
Copyright du logiciel intégré
221
203
Annexes
204
31006038 03 Novembre 2004
Configuration de l'option 82 du
serveur DHCP
A
Installation du serveur DHCP
Introduction
AVERTISSEMENT
Opération inattendue
Si des adresses IP sont affectées via l'option 82 du serveur DHCP et que vous changez le
port auquel un équipement est connecté, l'adresse IP de ce dernier est alors modifiée.
z Ne modifiez pas les connexions des ports du commutateur NxS pour l'équipement.
z Lors des opérations de maintenance d'un commutateur, assurez-vous de bien étiqueter
chaque câble Ethernet avec le numéro de port du commutateur qui lui est attribué afin de
pouvoir rétablir la même configuration.
Le non-respect de ces précautions peut entraîner la mort, des lésions corporelles
graves ou des dommages matériels.
Suivez ces consignes pour configurer l'option 82 du serveur DHCP sur votre PC.
Le logiciel haneWIN qui vous est fourni n'est qu'un des outils permettant de
configurer l'option 82 du serveur DHCP sur votre PC. Vous pouvez tout à fait décider
d'utiliser un autre logiciel adapté, comme ceux fournis avec les serveurs Windows
2000 ou les systèmes d'exploitation Linux.
Note : Le logiciel haneWIN (www.hanewin.de) de configuration du serveur DHCP
se trouve sur le CD-ROM fourni. Avant de vous décider d'acquérir une licence,
vous disposez d'une période d'essai de 30 jours à compter de la date de la
première installation du logiciel. La description faite du fonctionnement du produit
est non contractuelle. Schneider Electric décline toute responsabilité quant aux
dommages qui résulteraient de l'utilisation de ce produit.
31006038 03 Novembre 2004
205
Serveur DHCP
Installez le serveur DHCP sur votre PC :
Etape
Action
1
Insérez le CD-ROM dans le lecteur de CD de votre PC.
2
Dans le répertoire Software (Logiciel), sélectionnez le dossier DHCP server (Serveur
DHCP).
3
Cliquez deux fois sur le fichier dhcp2017.exe.
4
Pour terminer l'installation, suivez les instructions de l'assistant d'installation.
Suivez cette procédure pour saisir une nouvelle entrée d'adresse :
Etape Action
1
Lancez le programme DHCP server . . .
puis cliquez sur le bouton Static (Statique).
2
206
Dans le menu Options, sélectionnez Preferences (Préférences).
31006038 03 Novembre 2004
Serveur DHCP
Etape Action
3
Cliquez sur l'onglet DHCP et cochez les éléments suivants : . .
puis cliquez sur OK pour revenir à la boîte de dialogue DHCP Server.
4
Dans la boîte de dialogue DHCP Server, cliquez sur New (Nouvelle) pour saisir les
adresses statiques.
5
Dans la boîte de dialogue Static address entries (Entrées d'adresses statiques),
sélectionnez Circuit Identifier (Identifiant de circuit) et Remote Identifier (Identifiant
distant) . . .
puis renseignez le champ Hardware address (Adresse matérielle). (Voir remarque.)
31006038 03 Novembre 2004
207
Serveur DHCP
Etape Action
6
Renseignez le champ IP Address (Adresse IP).
7
Cliquez sur Apply (Appliquer).
Remarque : Si vous ne savez pas comment saisir l'adresse matérielle dans la boîte de
dialogue Static address entries, suivez les prochaines instructions.
Pour obtenir l'adresse matérielle à préciser dans la boîte de dialogue Static address
entries, procédez comme suit :
Etape
Action
1
Connectez-vous à la page Web du commutateur (voir p. 97) . . .
avec le nom de connexion par défaut (admin) et le mot de passe par défaut (private).
208
31006038 03 Novembre 2004
Serveur DHCP
Etape
Action
2
Dans le panneau de navigation, sélectionnez DHCP Relay Agent (Agent de relais
DHCP) dans le menu Options :
?
DHCP Relay Agent
Server IP Address
1
84.16.127.5
2
3
0.0.0.0
0.0.0.0
4
0.0.0.0
Help
DHCP Option 82
On
Operation
Off
mac
Type
Manual Value (Type other)
DHCP server RemoteID entry 00 06 00 80 63 0f 7c 2e
Type Display
00 80 63 0f 7c 2e
DHCP Relay disabled
Port
1
2
3
4
5
6
7
Circuit-ID
B2 06 00 00 01 00 00 01
B2 06 00 00 01 00 00 02
B2 06 00 00 01 00 00 03
B2 06 00 00 01 00 00 04
B2 06 00 00 01 00 00 05
B2 06 00 00 01 00 00 06
B2 06 00 00 01 00 00 07
Relay function on
√
√
√
√
√
√
√
Set
31006038 03 Novembre 2004
Schneider agent
Reload
3
Dans la ligne 1 du champ Server IP Address (Adresse IP du serveur), saisissez
l'adresse IP du serveur DHCP. Si vous avez installé haneWin sur votre PC, vous
pouvez utiliser l'adresse IP de votre PC en guise d'adresse IP du serveur DHCP.
4
Mettez le bouton radio DHCP Option 82 (Option 82 du serveur DHCP) sur On
(Activé) et sélectionnez une valeur dans la liste déroulante Type. (L'illustration
présente le type Adresse MAC.)
5
Cliquez sur Set (Définir) pour enregistrer la configuration.
6
Notez l'ID distant indiqué dans le champ DHCP server RemoteID entry (ID distant du
serveur DHCP). (Sur l'illustration, l'ID distant est 00060080630f7c2e.)
7
Choisissez quel port doit être connecté à l'autre équipement et notez l'ID de circuit
de ce port. (Dans cet exemple, c'est l'ID de circuit du port 1 (b206000001000001) qui
est utilisé.
209
Serveur DHCP
Etape
Action
8
Reprenez la procédure ci-dessus et entrez l'ID de circuit ainsi que l'ID distant dans
le champ Hardware Address de la boîte de dialogue Static address entries.
b20600000100000100060080630f7c2e
84.16.127.30
210
31006038 03 Novembre 2004
Serveur DHCP
Adresse
matérielle
Le tableau suivant répertorie les composants de l'adresse matérielle
ciclsavvvvssmmpprirlxxxxxxxxxxxx :
Composant Signification
ci
sous-identifiant du type d'ID de circuit
cl
longueur de l'ID de circuit
sa
Identifiant Schneider : 01 si un commutateur Schneider est connecté au port,
sinon 00.
vvvv
ID VLAN de la requête DHCP (par défaut : 0001 = VLAN 1)
ss
prise du commutateur accueillant le module comportant ce port et auquel
l'équipement est connecté. Saisissez la valeur 00.
mm
module comportant le port auquel l'équipement est connecté. Saisissez la
valeur 00.
pp
port auquel l'équipement est connecté.
ri
sous-identifiant du type d'ID distant
rl
longueur de l'ID distant
xxxxxxxxxxx ID distant (adresse MAC) du commutateur auquel est connecté un
x
équipement.
Exemple
d'application
(Option 82)
L'illustration suivante présente un exemple d'application de l'option 82 :
Automate
Commutateur (option 82)
Adresse MAC =
00:80:63:0f:7c:2e
Serveur DHCP
IP = 84.16.127.5
IP = 84.16.127.30
IP = 84.16.127.30
31006038 03 Novembre 2004
211
Serveur DHCP
212
31006038 03 Novembre 2004
Spécifications et normes
fondamentales
Normes et
réglementations
B
Le tableau suivant répertorie les normes et réglementations :
Certifications et homologations
gouvernementales
Commentaire
EN 61000-6-2 : Norme générique
(2001)
Immunité aux interférences en environnement
industriel
EN 55022 : 1998 + A1 2000
Caractéristiques des interférences pour les systèmes
de traitement de l'information
EN 60950 : 1997
Sécurité pour les systèmes de traitement de
l'information
EN 61131-2 : 1994 + A12 2000
Automates programmables industriels
FCC 47 CFR Partie 15 : 2000
Code des règlements fédéraux
Germanischer Lloyd, règles de classification et de construction VI - 7 - 3 Partie 1, Ed. 2001.
cUL 508 : 1998
Sécurité des équipements de contrôle pour l'industrie
cUL 1604
Equipements électriques sur les lieux à risques de
classes I, II, div. 2, et III.
DcUL 60950
Sécurité des équipements de la technologie de
l'information
Remarque : Lorsqu'un produit est homologué, il comporte une marque de certification.
31006038 03 Novembre 2004
213
Spécifications et normes fondamentales
Normes RFC
Le tableau suivant répertorie les normes RFC :
RFC 768 (UDP)
RFC 783 (TFTP)
RFC 791 (IP)
RFC 792 (ICMP)
RFC 793 (TCP)
RFC 826 (ARP)
RFC 951 (BOOTP)
RFC 1112 (IGMPv1)
RFC 1157 (SNMPv1)
RFC 1155 (SMIv1)
RFC 1213 (MIB2)
RFC 1493 (Dot1d)
RFC 1542 (extensions BOOTP)
RFC 1757 (RMON)
RFC 1907 (MIB2)
RFC 1945 (HTTP/1.0)
RFC 2132 (options DHCP)
RFC 2236 (IGMPv2)
RFC 2239 (MIB MAU)
RFC 2571 (Framework SNMP)
RFC 2572 (MPD SNMP)
RFC 2573 (Applications SNMP)
RFC 2574 (USM SNMP)
RFC 2575 (VACM SNMP)
RFC 2613 (SMON)
RFC 2674 (Dot1p/Q)
Normes IEEE
Le tableau suivant répertorie les normes IEEE :
IEEE 802.1 D
214
Commutation, GARP, GMRP, Arbre recouvrant
IEEE 802.1 Q
Affectation d'étiquettes
IEEE 802.3
Ethernet
31006038 03 Novembre 2004
Certifications
Tableau de
certification
31006038 03 Novembre 2004
C
Le tableau suivant présente la conformité de la gamme de produits NxS à
différentes normes.
Norme
NxS
EN 61131-2
conforme
CE
conforme
FCC 47 CFR Partie 15
conforme
cUL 508 / CSA C22.2 No. 142
oui
cUL 1604 / CSA C22.2 No. 213
oui
cUL 60950 / CSA C22.2 No. 950
oui
Germanischer Lloyd
oui
215
Certifications
216
31006038 03 Novembre 2004
Caractéristiques techniques
Caractéristiques
techniques
D
Les tableaux suivants présentent les caractéristiques techniques du NxS :
NxS . . .
dimensions (L x H x P)
110 x 131 x 111 mm
poids
460 g
attache du rail de protection supérieur conforme à la norme CEI 60715 : 1981 + A1 : 1995
Alimentation électrique
tension de fonctionnement
source d'alimentation (-25 % +33 %) 24 V cc SELV/PELV
NEC de Classe 2, (entrées redondantes non couplées)
consommation électrique
0.4 A maximum à 24 V cc (NES : 2,5 W)
protection contre les surcharges
de courant en entrée
fusible thermique non remplaçable
Environnement
température ambiante
31006038 03 Novembre 2004
0 °C à +55 °C
température de stockage
-25 °C à +70 °C
humidité de l'air
10 % à 95 % (sans condensation)
pression atmosphérique
jusqu'à 795 hPa
niveau de pollution
2
217
Caractéristiques techniques
Classes de protection
protection laser
classe 1 conformément à EN 60825-1 (2001)
classe de protection
IP 20
Immunité contre les interférences (CEM)
EN 61000-4-2 décharges électrostatiques au contact test de niveau 3 (6 kV)
:
décharge dans l'air :
test de niveau 3 (8 kV)
EN 61000-4-3 champ électromagnétique, test de niveau 3 (10 V/m, 80 à 2 000 MHz)
EN 61000-4-4 transitoires rapides (salve), test de niveau 3 (ligne électrique 2 kV, ligne de
données 1 kV)
EN 61000-4-5 tension de choc
ligne électrique
symétrie :
test de niveau 2 (1 kV)
test de niveau 3 (2 kV) :
test de niveau 3 (2 kV)
ligne de données :
test de niveau 2 (1 kV)
EN 61000-4-6 erreurs RF du câble :
test de niveau 3 à 10 V (150 kHz - 80
MHz)
Emission et immunité (CEM)
EN 55022
classe A
FCC 47 CFR Partie 15 classe A
Germanischer Lloyd
Règles de classification et de construction VI - 7 - 3 Partie 1, Ed.
2001
Stabilité
218
vibrations
Test FC CEI 60068-2-6, niveau de test conforme à la norme CEI 61131-2 E2
CDV et aux instructions Germanischer Lloyd pour la mise en œuvre des tests
type Partie 1
choc
Test Ea CEI 60068-2-27, niveau de test conforme à la norme CEI 61131-2 E2
CDV
31006038 03 Novembre 2004
Caractéristiques techniques
Taille du réseau, port TX (10BASE-T/100BASE-TX/1000BASE-TX)
longueur d'un segment TP
100 m maximum
Taille du réseau, ports fibre optique (100BASE-FX)
atténuation du
système
fibre de 50/125
µm (multimode)
0 à 8 dB (499NOS27100)
fibre de 62,5/125 0 à 11 dB (499NOS27100)
µm (multimode)
fibre de 9/125
0 à 16 dB (499NSS27100)
µm (monomode)
longueur de la
ligne fibre optique
(exemple)
longueur d'onde
1 300 nm
fibre de 50/125
µm (multimode)
5 km maximum (499NOS27100), données relatives à
la fibre : 1 dB/km, 800 MHz*km)
fibre de 62,5/125 4 km maximum (499NOS27100), données relatives à
µm (multimode) la fibre : 1 dB/km, 500 MHz*km)
fibre de 9/125
30 km maximum (499NSS27100), données relatives
µm (monomode) à la fibre : 1 300 nm, 0,4 dB/km, 3,5 ps/(nm*km)
Logiciel
commutateur
VLAN
latence
27 µs
tableau d'adresses MAC
jusqu'à 4 000 entrées
filtre pour adresses
statiques
jusqu'à 280 entrées (en mode RM : 0 entrée de
diffusion unique)
ID de VLAN
1 à 1 024
nombre de VLAN
40 simultanés maximum par commutateur
40 simultanés maximum par port
nombre de VLAN avec
GMRP
40 simultanés maximum par commutateur (sur
VLAN 1)
40 simultanés maximum par port (sur VLAN 1)
31006038 03 Novembre 2004
219
Caractéristiques techniques
220
31006038 03 Novembre 2004
Copyright du logiciel intégré
E
Licence Publique
Générale Limitée
GNU LGPL
Version 2.1, Février 1999
Copyright (C) 1991, 1999 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 Etats-Unis
La copie et la distribution de copies exactes de ce document de licence sont
autorisées, mais aucune modification n'est permise.
[Ceci est la première version publiée de la GPL Limitée. Elle joue aussi le rôle de
successeur de la Licence Publique Générale GNU pour les bibliothèques, version
2, d'où le numéro de version 2.1.]
Préambule
Les licences d'utilisation de la plupart des logiciels sont définies pour limiter ou
supprimer toute liberté à l'utilisateur (partage ou modification). A l'inverse, les
Licences Publiques Générales GNU sont destinées à vous garantir la liberté de
partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont
effectivement accessibles et libres pour tout utilisateur.
Cette licence, la Licence Publique Générale Limitée, s'applique à certains
programmes de la Free Software Foundation, typiquement les bibliothèques,
comme à tout autre programme dont l'auteur aura décidé d'utiliser la licence. Vous
pouvez vous aussi l'utiliser, mais nous vous suggérons de réfléchir attentivement,
en vous fondant sur les explications données ci-dessous, à la meilleure stratégie à
employer dans chaque cas particulier (utilisation de cette licence ou de la Licence
Publique Générale ordinaire).
Liberté des logiciels ne signifie pas nécessairement gratuité. Nos Licences
Publiques Générales sont conçues pour vous assurer la liberté de distribuer,
gratuitement ou non, des copies des logiciels libres, de recevoir le code source ou
de pouvoir l'obtenir, de modifier les logiciels ou d'en utiliser des éléments dans de
nouveaux logiciels libres, en sachant que vous y êtes autorisé.
Afin de garantir ces droits, nous avons dû introduire des restrictions interdisant à
quiconque de vous les refuser ou de vous demander d'y renoncer. Ces restrictions
vous imposent en retour certaines obligations si vous distribuez, gratuitement ou
non, ou modifiez des copies de bibliothèques protégées par cette Licence.
31006038 03 Novembre 2004
221
Copyright du logiciel intégré
En d'autres termes, il vous incombera en ce cas de : transmettre aux destinataires
tous les droits que vous possédez, expédier aux destinataires le code source ou
bien tenir celui-ci à leur disposition, si vous liez du code à la bibliothèque, leur
fournir des fichiers objets complets, de telle sorte qu'ils puissent les lier de nouveau
à la bibliothèque après l'avoir modifiée et recompilée, leur remettre cette Licence
afin qu'ils prennent connaissance de leurs droits.
Nous protégeons vos droits de deux façons : (1) par le copyright de la bibliothèque
et (2) par la remise de cette Licence qui vous autorise légalement à copier, distribuer
et/ou modifier la bibliothèque.
Pour protéger chaque distributeur, nous stipulons bien que la bibliothèque
concernée ne fait l'objet d'aucune garantie. En outre, si un tiers la modifie puis la
redistribue, tous ceux qui en recevront une copie doivent savoir qu'il ne s'agit pas
de la version originale afin qu'une copie défectueuse n'entache pas la réputation de
l'auteur de la bibliothèque.
Enfin, tout logiciel libre est sans cesse menacé par des dépôts de brevets. Nous
souhaitons à tout prix éviter que des sociétés puissent déposer des brevets sur les
logiciels libres pour leur propre compte, en en restreignant de ce fait les utilisateurs.
Par conséquent, nous exigeons que toute licence de brevet accordée à une version
de la bibliothèque soit compatible avec la totale liberté d'utilisation exposée dans
cette licence.
La plupart des logiciels du projet GNU, y compris certaines bibliothèques, sont
couverts par la Licence Publique Générale GNU ordinaire. Cette licence, la Licence
Publique Générale GNU Limitée, concerne un certain nombre de bibliothèques, et
diffère beaucoup de la Licence Publique Générale ordinaire. Nous couvrons par
cette licence certaines bibliothèques afin de permettre à des programmes non libres
d'être liés avec ces dernières.
Quand un programme est lié à une bibliothèque, que ce soit de manière statique ou
par l'utilisation d'une bibliothèque partagée, l'ensemble forme légalement parlant un
travail combiné, dérivé de la bibliothèque originale. C'est pourquoi la Licence
Publique Générale ordinaire n'autorise une telle relation que si l'ensemble qui en
résulte satisfait à ses critères de liberté. La Licence Publique Générale Limitée est
plus permissive quant aux critères que doit remplir un code lié avec la bibliothèque
en question.
Nous qualifions cette licence de "Limitée" car les garanties de liberté qu'elle apporte
à l'utilisateur sont limitées par rapport à celles de la Licence Publique Générale
ordinaire. Elle limite également les avantages que peuvent acquérir d'autres
développeurs de logiciels libres dans la concurrence avec les programmes non
libres. C'est à cause de ces limitations que nous utilisons la Licence Publique
Générale ordinaire pour de nombreuses bibliothèques. Cependant, la Licence
Limitée est avantageuse dans certaines circonstances particulières.
222
31006038 03 Novembre 2004
Copyright du logiciel intégré
Par exemple, on observe (rarement) un besoin particulier d'encourager autant que
possible l'utilisation d'une certaine bibliothèque, de telle sorte qu'elle devienne un
standard de fait. Pour atteindre un tel but, il faut autoriser des programmes non
libres à utiliser cette bibliothèque. Un cas plus fréquemment rencontré est celui où
une bibliothèque libre remplit la même fonction que des bibliothèques non libres et
très répandues. Il y a alors peu à gagner à limiter la bibliothèque libre aux logiciels
libres, et on utilisera la Licence Publique Générale Limitée.
Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque
particulière permet à plus de personnes d'utiliser une grande quantité de logiciels
libres. Par exemple, la permission d'utiliser la bibliothèque GNU pour le langage C
dans des programmes non libres permet à beaucoup plus de personnes d'utiliser
l'ensemble du système d'exploitation GNU, ainsi que sa variante GNU/Linux.
Bien que la Licence Publique Générale Limitée limite la liberté des utilisateurs, elle
assure que l'utilisateur d'un programme lié avec la Bibliothèque a la liberté et la
possibilité d'exécuter ce programme en utilisant une version modifiée de la
Bibliothèque.
Les termes et conditions précis concernant la copie, la distribution et la modification
d'une telle bibliothèque sont énoncés ci-après. Accordez une attention toute
particulière à la différence entre un "travail fondé sur la bibliothèque" et un "travail
qui utilise la bibliothèque". Le premier renferme du code dérivé de la bibliothèque,
tandis que le dernier doit être combiné à la bibliothèque pour être exécuté.
Termes et
conditions
31006038 03 Novembre 2004
Les termes et conditions concernant la copie, la distribution et la modification sont
énumérés ci-dessous.
0. Le présent Accord de Licence s'applique à toute bibliothèque logicielle ou tout
autre programme où figure une note, placée par le détenteur des droits ou un tiers
autorisé à le faire, stipulant que ladite bibliothèque ou ledit programme peut être
distribué(e) selon les termes de la présente Licence Publique Générale Limitée
(également appelée "cette Licence"). Chaque personne concernée par la Licence
Publique Générale Limitée sera désignée par le terme "vous".
Une "bibliothèque" représente un ensemble de fonctions et/ou de données
logicielles préparées de manière à être convenablement liées avec des
programmes d'application (qui utilisent certaines de ces fonctions et données) dans
le but de former des exécutables.
Ci-dessous, le terme "Bibliothèque" se rapporte à toute bibliothèque ou œuvre
logicielle distribuée selon les présents termes. Un "travail fondé sur la Bibliothèque"
signifie aussi bien la Bibliothèque elle-même que tout travail qui en est dérivé selon
la loi, c'est-à-dire tout ouvrage reproduisant la Bibliothèque ou une partie de cette
dernière, à l'identique ou bien modifiée et/ou traduit directement ou par la suite dans
une autre langue (la traduction est considérée ci-après comme une modification).
Le "code source" d'un travail désigne la forme de cet ouvrage sous laquelle les
modifications sont les plus aisées. Le code source complet correspond à la totalité
du code source de tous les modules composant une bibliothèque logicielle, plus tout
fichier de définition d'interface associé, plus les scripts utilisés pour contrôler la
compilation et l'installation de la bibliothèque.
223
Copyright du logiciel intégré
Les activités autres que la copie, la distribution et la modification ne sont pas
couvertes par cette Licence et se situent hors de son champ d'application. Rien ne
restreint l'exécution d'un programme à l'aide de la Bibliothèque, et les données
issues de celui-ci ne sont couvertes que si leur contenu constitue un travail fondé
sur la Bibliothèque (indépendamment du fait d'avoir été réalisé en utilisant la
Bibliothèque). Tout dépend de ce que la Bibliothèque et le programme qui y fait
appel sont censés produire.
1. Vous pouvez copier et distribuer des copies conformes et complètes du code
source de la Bibliothèque, tel que vous l'avez reçue, sur n'importe quel support, à
condition de placer, de manière manifeste et correcte, sur chaque copie un
copyright approprié et une restriction de garantie, de ne pas modifier ou omettre
toutes les stipulations se référant à cette Licence et à la limitation de garantie, et de
fournir avec toute copie de la Bibliothèque un exemplaire de la Licence.
Vous pouvez demander une rétribution financière pour le transfert physique de la
copie et demeurez libre de proposer une garantie assurée par vos soins, moyennant
finances.
2. Vous pouvez modifier votre copie ou vos copies de la Bibliothèque ou de toute
partie de celle-ci, représentant ainsi un travail fondé sur cette Bibliothèque, et copier
et distribuer ces modifications ou ce travail selon les termes de l'article 1 énoncé
précédemment, à condition de vous conformer également aux conditions suivantes
:
(a) Le travail dérivé doit être lui-même une bibliothèque logicielle.
(b) Vous devez ajouter aux fichiers modifiés l'indication très claire des modifications
effectuées, ainsi que la date de chaque changement.
(c) Vous devez distribuer sous les termes de cette Licence l'ensemble du travail, à
tous, et sans frais.
(d) Si une fonctionnalité de la Bibliothèque modifiée se réfère à une fonction ou à
des données fournies par le programme d'application qui utilise la fonctionnalité en
question sans pour cela utiliser d'argument lors de l'appel de cette dernière, vous
devez agir au mieux pour assurer que la fonctionnalité se comporte correctement et
remplit ceux de ses buts qui ont encore un sens lorsqu'une application ne fournit pas
la fonction ou les données en question.
(Par exemple, si une fonction d'une bibliothèque calcule des racines carrées, elle a
un but absolument bien défini, indépendamment de l'application. Par conséquent, la
clause 2d exige que toute fonction ou toute donnée fournies par l'application et
utilisées par cette fonction soient optionnelles : si l'application ne la propose pas, la
fonction de calcul des racines carrées doit encore calculer des racines carrées.)
224
31006038 03 Novembre 2004
Copyright du logiciel intégré
Toutes ces conditions s'appliquent à l'ensemble des modifications. Si des éléments
identifiables de ce travail ne sont pas dérivés de la Bibliothèque et peuvent être
raisonnablement considérés comme indépendants, cette Licence ne s'applique pas
à ces éléments lorsque vous les distribuez seuls. En revanche, si vous distribuez
ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé
sur la Bibliothèque, la distribution de l'ensemble doit s'effectuer conformément aux
termes de cette Licence, les autorisations de cette licence s'appliquant à l'intégralité
du travail pour les autres détenteurs de licence, et par conséquent à chacune des
parties du travail, quel qu'en soit l'auteur.
Cet article n'a pas pour but de s'approprier ou de contester vos droits sur un travail
entièrement réalisé par vous, mais plutôt d'ouvrir droit à un contrôle de la libre
distribution de tout travail dérivé ou collectif fondé sur la Bibliothèque.
En outre, toute fusion d'un autre travail, non fondé sur la Bibliothèque, avec la
Bibliothèque (ou avec un travail dérivé de cette dernière), effectuée sur un support
de stockage ou de distribution, ne fait pas passer cet autre travail dans le champ
d'application de la Licence.
3. Vous pouvez choisir d'appliquer les termes de la Licence Publique Générale GNU
ordinaire plutôt que ceux de cette Licence pour protéger une copie donnée de la
Bibliothèque. Pour cela, il vous faudra modifier toutes les notes se référant à cette
Licence, pour qu'elles se réfèrent plutôt à la Licence Publique Générale GNU
ordinaire, version 2 (si une version plus récente de la Licence Publique Générale
GNU a vu le jour, vous pouvez alors spécifier cet autre numéro de version si tel est
votre désir). Ne vous livrez à aucune autre modification dans ces notes.
Une fois que ce changement a été effectué dans une copie donnée, il est irréversible
pour cette copie, aussi la Licence Publique Générale ordinaire s'appliquera à toutes
les copies et tous les travaux dérivés qui en seront extraits. Cette option vous servira
lorsque vous souhaiterez copier une portion du code de la Bibliothèque dans un
programme qui n'est pas lui-même une bibliothèque.
4. Vous pouvez copier et distribuer la Bibliothèque (ou toute partie ou tout travail
dérivé selon les conditions énoncées dans l'article 2) sous forme de code objet ou
exécutable, selon les termes des articles 1 et 2 énoncés précédemment, à condition
de fournir le code source complet de la Bibliothèque, sous une forme lisible par un
ordinateur et selon les termes des articles 1 et 2 énoncés précédemment, sur un
support habituellement utilisé pour l'échange de données.
Si la distribution du code objet consiste à offrir un accès permettant de copier la
Bibliothèque depuis un endroit particulier, l'offre d'un accès équivalent pour se
procurer le code source depuis le même endroit satisfait l'obligation de distribution
de ce code source, même si les tiers ne sont pas dans l'obligation de copier la
source avec le code objet.
5. On appelle "travail qui utilise la Bibliothèque" tout programme qui n'est dérivé
d'aucune portion de la Bibliothèque, mais qui est conçu dans le but de fonctionner
avec cette dernière en l'incluant à la compilation ou à l'édition de liens. Isolée, une
telle œuvre n'est pas un travail dérivé de la Bibliothèque et sort donc du champ
d'application de cette Licence.
31006038 03 Novembre 2004
225
Copyright du logiciel intégré
Cependant, lier un "travail qui utilise la Bibliothèque" à cette dernière produit un
exécutable qui est dérivé de la Bibliothèque (en ce qu'il en contient des portions), et
non plus un "travail qui utilise la Bibliothèque". Cet exécutable est donc couvert par
cette Licence. L'article 6 énonce les termes relatifs à la distribution de tels
exécutables.
Dans le cas où un "travail qui utilise la Bibliothèque" utilise des portions d'un fichier
d'en-têtes inclus dans cette dernière, le code objet qui en résulte peut fort bien être
un travail dérivé de la Bibliothèque, quand bien même ce n'est pas le cas du code
source. Cette précision prend toute son importance si on peut lier ce travail sans la
Bibliothèque ou si le travail est lui-même une bibliothèque. Les conditions à partir
desquelles ceci prend effet ne sont pas exactement définies par la loi.
Si un tel fichier objet n'utilise que des paramètres numériques, les représentations
des structures de données et ce par quoi elles sont lues ou modifiées, ainsi que de
petites instructions macros ou fonctions embarquées (moins de dix lignes), alors on
pourra utiliser le fichier objet de la manière que l'on souhaite, qu'il soit ou non,
légalement parlant, un travail dérivé (les exécutables renfermant ce code objet et
des portions de la Bibliothèque continuent à être soumis à l'article 6).
Sinon, si le travail est dérivé de la Bibliothèque, vous pouvez distribuer le code objet
de ce travail selon les termes de l'article 6. Tout exécutable renfermant ce travail est
lui aussi soumis à l'article 6, qu'il soit ou non directement lié avec la Bibliothèque à
proprement parler.
6. Le précédent article fait exception aux précédents. Vous pouvez également
combiner ou lier un "travail qui utilise la Bibliothèque" avec cette dernière pour
produire un travail contenant des portions de la Bibliothèque, et distribuer ce dernier
selon les termes de votre choix, pourvu que ces conditions autorisent la modification
de ce travail pour utilisation personnelle, ainsi que l'ingénierie à revers afin de
déboguer ces modifications.
Vous devez fournir avec chaque copie du travail une note très claire expliquant que
la Bibliothèque fut utilisée dans sa conception, et que la Bibliothèque et son
utilisation sont couvertes par cette Licence. Vous devez également fournir une copie
de cette Licence. Si le travail, lors de son exécution, affiche des copyrights, vous
devez inclure parmi ces derniers le copyright de la Bibliothèque, ainsi qu'une
référence expliquant à l'utilisateur où il pourra trouver une copie de cette Licence.
Vous devez aussi vous conformer à l'un des points suivants :
226
31006038 03 Novembre 2004
Copyright du logiciel intégré
(a) Accompagner le travail avec l'intégralité du code source pour la Bibliothèque,
sous une forme lisible par un ordinateur, ainsi que les éventuelles modifications que
vous lui avez apportées pour réaliser ce travail (lequel doit être distribué selon les
termes des articles 1 et 2 énoncés précédemment). Si le travail est un exécutable
lié avec la Bibliothèque, il vous faut proposer également, sous une forme lisible par
un ordinateur, l'ensemble du "travail qui utilise la Bibliothèque", sous forme de code
source et/ou objet, de telle sorte que l'utilisateur puisse modifier la Bibliothèque et
effectuer de nouveau l'édition de liens, afin de produire un exécutable modifié,
renfermant une version modifiée de la Bibliothèque. (Il est entendu que l'utilisateur
qui modifie le contenu des fichiers de définitions de la Bibliothèque ne sera pas
forcément capable de recompiler l'application afin d'utiliser la version modifiée de
ces définitions.)
(b) Utiliser un mécanisme de partage de bibliothèques convenable pour l'édition de
liens avec la Bibliothèque. Un mécanisme convenable est un mécanisme qui (1)
utilise, au moment de son exécution, une copie de la bibliothèque déjà présente sur
le système de l'utilisateur, plutôt que de copier des fonctions de la bibliothèque au
sein de l'exécutable, et (2) fonctionnera correctement avec une version modifiée de
la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera
compatible avec la version qui a servi à la réalisation du travail.
(c) Faire une offre écrite, valable pendant au moins trois ans, proposant de distribuer
à cet utilisateur les éléments spécifiés dans la clause 6a énoncée précédemment,
pour un tarif n'excédant pas le coût de la copie.
(d) Si le travail est distribué en proposant un accès à une copie située à un endroit
désigné, proposer un accès équivalent, depuis ce même endroit, aux objets
spécifiés précédemment.
(e) Vérifier que l'utilisateur a déjà reçu une copie de ces objets, ou que vous la lui
avez déjà envoyée.
Pour un programme exécutable, la forme requise du "travail qui utilise la
Bibliothèque" doit comprendre toute donnée et tout utilitaire nécessaires pour
pouvoir reconstruire l'exécutable. Toutefois, et ceci constitue une exception
spécifique, les objets à distribuer n'ont pas besoin d'inclure les éléments
normalement distribués (que ce soit sous la forme source ou binaire) avec les
principaux composants (compilateur, noyau, etc.) du système d'exploitation sur
lequel le programme s'exécute, sauf si ce composant accompagne le programme
exécutable.
Il est possible que cette clause soit en contradiction avec les restrictions apportées
par les licences d'autres bibliothèques propriétaires qui habituellement
n'accompagnent pas le système d'exploitation. Une telle contradiction signifie qu'il
vous est impossible d'utiliser ces dernières en conjonction avec la Bibliothèque au
sein d'un exécutable distribué par vous.
31006038 03 Novembre 2004
227
Copyright du logiciel intégré
7. Vous pouvez intégrer au sein d'une même bibliothèque des fonctionnalités de la
Bibliothèque, qui forment un travail fondé sur cette dernière, avec des fonctionnalités d'autres bibliothèques, non couvertes par cette Licence, et distribuer la
bibliothèque combinée, à condition qu'il soit autorisé par ailleurs de distribuer
séparément le travail fondé sur la Bibliothèque et les fonctionnalités d'autres
bibliothèques, et vous vous acquittiez des deux obligations suivantes :
(a) Accompagner la bibliothèque combinée d'une copie du travail fondé sur la
Bibliothèque, sans le combiner à des fonctionnalités d'autres bibliothèques. Cet
ensemble doit être distribué selon les termes des articles énoncés précédemment.
(b) Ajouter à la bibliothèque combinée l'indication très claire du fait qu'une portion
de la bibliothèque est un travail fondé sur la Bibliothèque, et en expliquant où trouver
la version non combinée du même travail.
8. Vous ne pouvez pas copier, modifier, céder sous licence, associer ou distribuer
la Bibliothèque d'une autre manière que celle autorisée par cette Licence. Toute
tentative de ce type est nulle et annule immédiatement vos droits d'utilisation de la
Bibliothèque sous cette Licence. Toutefois, les tiers ayant reçu de vous des copies,
ou des droits, sous couvert de cette Licence continueront à bénéficier de leur droit
d'utilisation tant qu'ils respecteront pleinement les conditions de cette Licence.
9. Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter cette Licence.
Cependant, rien d'autre ne vous autorise à modifier ou distribuer la Bibliothèque ou
ses travaux dérivés : la loi l'interdit tant que vous n'acceptez pas les termes de cette
Licence. En conséquence, en modifiant ou en distribuant la Bibliothèque (ou tout
travail fondé sur cette dernière), vous acceptez cette Licence ainsi que tous ses
termes et conditions concernant la copie, la distribution ou la modification de la
Bibliothèque ou des travaux fondés sur cette dernière.
10. Chaque fois que vous redistribuez la Bibliothèque (ou tout travail fondé sur cette
dernière), le destinataire reçoit automatiquement une licence provenant de la
personne ayant accordé la licence à l'origine, cette licence autorisant la copie, la
distribution, l'édition de liens avec, ou la modification de la Bibliothèque, selon les
termes et conditions de cette Licence. Vous n'avez pas le droit d'imposer de
restrictions supplémentaires quant à l'exercice des droits accordés ici au
destinataire. Vous n'êtes pas responsable du respect de cette Licence par un tiers.
11. Si, à la suite d'une décision de Justice, d'une plainte en contrefaçon ou pour
toute autre raison (liée ou non à la contrefaçon), des conditions vous sont imposées
(que ce soit par ordonnance, accord amiable ou autre) qui se révèlent incompatibles
avec les conditions de cette Licence, vous n'êtes pas pour autant dégagé des
obligations liées à cette dernière : si vous ne pouvez concilier vos obligations légales
ou autres avec les conditions de cette Licence lors d'une distribution, vous ne devez
pas du tout distribuer la Bibliothèque. Par exemple, si une licence de brevet
n'autorisait pas la redistribution sans royalties de la Bibliothèque par tous ceux
recevant des copies de vous, que ce soit de manière directe ou indirecte, la seule
solution qui s'offre à vous pour vous conformer à la fois à la licence de brevet et à
cette Licence consisterait à vous abstenir de distribuer la Bibliothèque.
228
31006038 03 Novembre 2004
Copyright du logiciel intégré
Si une partie quelconque de cet article est invalidée ou inapplicable pour quelque
raison que ce soit, le reste de l'article continue de s'appliquer et l'intégralité de
l'article s'appliquera en toute autre circonstance.
Le présent article n'a pas pour but de vous pousser à enfreindre des brevets ou
autres droits de propriété ni à en contester la validité ; son seul objectif est de
protéger l'intégrité du système de distribution de logiciels libres assurée par des
licences publiques. De nombreuses personnes ont généreusement contribué à la
large gamme de logiciels distribuée de cette façon en toute confiance ; il appartient
à chaque auteur/donateur de décider de diffuser ces logiciels via un autre système
et un détenteur de licence ne peut imposer ce choix.
Le présent article a pour but de clarifier parfaitement ce qui apparaît être une
conséquence du reste de cette Licence.
12. Si la distribution et/ou l'utilisation de la Bibliothèque est limitée dans certains
pays par des brevets ou des droits sur des interfaces, le détenteur original des droits
qui couvre la Bibliothèque par cette Licence peut ajouter explicitement une clause
de limitation géographique excluant ces pays, de sorte que la distribution est
autorisée uniquement dans ou entre les pays qui ne sont pas exclus. Dans ce cas,
cette clause devient une partie intégrante de cette Licence.
13. La Free Software Foundation se réserve le droit de publier périodiquement des
versions révisées ou des nouvelles versions de la Licence Publique Générale
Limitée. Rédigées dans le même esprit que la présente version, elles seront
cependant susceptibles d'en modifier certains détails à mesure que de nouveaux
problèmes se font jour.
Chaque version possède un numéro distinct. Si la Bibliothèque précise un numéro
de version pour cette Licence et mentionne "toute version ultérieure", vous pouvez
respecter les termes et conditions de cette version ou de toute autre version plus
récente publiée par la Free Software Foundation. Si la Bibliothèque ne spécifie
aucun numéro de version pour la licence, vous pouvez alors choisir une version
quelconque parmi celles publiées par la Free Software Foundation.
14. Si vous souhaitez incorporer des éléments de la Bibliothèque dans d'autres
programmes libres dont les conditions de distribution diffèrent, vous devez écrire à
l'auteur pour lui en demander la permission. Pour ce qui est des programmes
appartenant à la Free Software Foundation, écrivez-nous car des exceptions
peuvent parfois être envisagées. Notre décision sera basée sur notre volonté de
préserver la liberté de tous les dérivés de notre logiciel libre et de promouvoir le
partage et la réutilisation du logiciel en général.
31006038 03 Novembre 2004
229
Copyright du logiciel intégré
LIMITATION DE
GARANTIE
230
15. PARCE QUE L'UTILISATION DE LA BIBLIOTHEQUE EST LIBRE ET
GRATUITE, AUCUNE GARANTIE N'EST FOURNIE, COMME LE PERMET LA LOI.
SAUF MENTION ECRITE, LES DETENTEURS DU COPYRIGHT ET/OU LES
TIERS FOURNISSENT LA BIBLIOTHEQUE "EN L'ETAT", SANS GARANTIE
AUCUNE, QU'ELLE SOIT EXPLICITE OU IMPLICITE, Y COMPRIS, SANS S'Y
LIMITER, LES GARANTIES RESULTANT DE LA COMMERCIALISATION OU DE
L'ADAPTATION DANS UN BUT PARTICULIER. VOUS ASSUMEZ TOUS LES
RISQUES LIES A LA QUALITE ET AUX PERFORMANCES DE LA
BIBLIOTHEQUE. EN CAS DE DEFAILLANCE DE LA BIBLIOTHEQUE, VOUS
ASSUMEZ LE COUT DE TOUS LES SERVICES, CORRECTIONS OU
REPARATIONS NECESSAIRES.
16. SAUF LORSQU'EXPLICITEMENT PREVU PAR LA LOI APPLICABLE OU
ACCEPTE PAR ECRIT, NI LE DETENTEUR DU COPYRIGHT, NI AUCUNE
AUTRE PARTIE AUTORISEE A MODIFIER ET/OU REDISTRIBUER LA
BIBLIOTHEQUE COMME IL EST PERMIS CI-AVANT, NE POURRA ETRE TENU
RESPONSABLE AUPRES DE VOUS DE TOUT DOMMAGE, Y COMPRIS LES
DOMMAGES GENERAUX, SPECIAUX, INDIRECTS OU CONSECUTIFS
RESULTANT DE L'UTILISATION DE LA BIBLIOTHEQUE OU DE
L'IMPOSSIBILITE D'UTILISER CELLE-CI (Y COMPRIS, SANS S'Y LIMITER, LES
PERTES DE DONNEES OU DES DONNEES RENDUES INEXACTES OU DES
PERTES SUBIES PAR VOUS OU DES TIERS OU UNE DEFAILLANCE DE LA
BIBLIOTHEQUE LORSQU'ELLE FONCTIONNE AVEC D'AUTRES LOGICIELS),
MEME SI CE DETENTEUR OU CETTE AUTRE PARTIE CONNAISSAIT LA
POSSIBILITE DE SURVENUE DE TELS DOMMAGES.
FIN DES TERMES ET CONDITIONS
31006038 03 Novembre 2004
Copyright du logiciel intégré
Comment
appliquer ces
termes
31006038 03 Novembre 2004
Si vous développez une nouvelle bibliothèque et désirez en faire bénéficier tout un
chacun, la meilleure méthode est d'en faire un logiciel libre que tout le monde pourra
redistribuer et modifier. Vous pouvez atteindre cet objectif en autorisant la redistribution selon les présents termes (ou selon les termes de la Licence Publique
Générale ordinaire).
Pour cela, accompagnez votre bibliothèque des indications suivantes. Il est
préférable et plus sûr de les faire figurer au début de chaque fichier source pour
signaler plus efficacement la limitation de garantie. Dans tous les cas, chaque fichier
devra comporter au minimum la ligne de "copyright" et indiquer où résident toutes
les autres indications :
<une ligne pour donner le nom de la bibliothèque et présenter
brièvement sa finalité.> Copyright (C) <année> <nom de
l'auteur>
Cette bibliothèque est un logiciel libre. Vous pouvez la redistribuer et/ou la modifier
selon les termes de la Licence Publique Générale Limitée GNU publiée par la Free
Software Foundation (version 2.1 de la Licence ou toute autre version ultérieure
choisie par vous).
Cette bibliothèque est distribuée car potentiellement utile, mais SANS AUCUNE
GARANTIE, ni même la garantie implicite de COMMERCIALISATION ou
d'ADAPTATION DANS UN BUT PARTICULIER. Reportez-vous à la Licence
Publique Générale Limitée GNU pour plus de détails.
Vous devez avoir reçu une copie de cette licence en même temps que cette
bibliothèque. Si ce n'est pas le cas, écrivez à la Free Software Foundation, Inc., 59
Temple Place, Suite 330, Boston, MA 02111-1307, Etats-Unis.
Ajoutez également votre adresse électronique et votre adresse postale. Si vous
officiez en tant que programmeur, n'omettez pas de demander à votre employeur,
votre établissement scolaire ou autres de signer une décharge stipulant leur
renoncement aux droits qu'il pourrait avoir sur la bibliothèque. Voici un exemple (les
noms sont à modifier) :
Yoyodyne, Inc., déclare par la présente ne pas revendiquer de
droits sur la bibliothèque "Frob" réalisée par James Random
Hacker.
<signature de Ty Coon>, 1er avril 1990
Ty Coon, President of Vice
C'est tout !
231
Copyright du logiciel intégré
The Legion Of
The Bouncy
Castle
232
Copyright (c) 2000 The Legion Of The Bouncy Castle (http://www.bouncycastle.org)
Cette licence autorise, de manière gratuite, toute personne, obtenant une copie de
ce logiciel et de la documentation associée (le "Logiciel"), à distribuer le Logiciel
librement et sans restrictions, y compris, sans s'y limiter, les droits d'utiliser, de
copier, de modifier, de fusionner, de distribuer, de céder sous licence et/ou de
vendre des copies du Logiciel, et autorise également les personnes recevant le
Logiciel à bénéficier de ces mêmes droits, selon les conditions suivantes :
Le copyright énoncé précédemment et la présente autorisation doivent être incluses
dans toutes les copies ou portions significatives du Logiciel.
CETTE BIBLIOTHEQUE EST FOURNIE "EN L'ETAT", SANS GARANTIE
AUCUNE, QU'ELLE SOIT EXPLICITE OU IMPLICITE, Y COMPRIS, SANS S'Y
LIMITER, LES GARANTIES RESULTANT DE LA COMMERCIALISATION, DE
L'ADAPTATION DANS UN BUT PARTICULIER OU DE LA NON-CONTREFAÇON.
LES AUTEURS OU LES DETENTEURS DU COPYRIGHT NE PEUVENT EN
AUCUN CAS ETRE TENUS RESPONSABLES DE TOUTE RECLAMATION, TOUT
DOMMAGE OU AUTRE RESPONSABILITE CONCERNANT UN CONTRAT, UN
PREJUDICE OU AUTRE, DECOULANT DE OU EN RELATION AVEC LE
LOGICIEL.
31006038 03 Novembre 2004
Index
Numerics
499NCA20000, 28, 43
défini, 109
499NES27100
description, 16
fonctionnalités, 16
illustration, 16
499NOS27100
description, 17
fonctionnalités, 17
illustration, 17
499NSS27100
description, 18
fonctionnalités, 18
illustration, 18
A
Access for IP addresses
boîte de dialogue, 120
Adaptateur de configuration de
sauvegarde, 43
défini, 109
interface utilisateur, 198
stockage des données de
configuration, 109
transfert des données de
configuration, 109
Adresse
matérielle, 208, 211
Adresse cible, 33
31006038 03 Novembre 2004
B
AC
Adresse IP
accès, 119
classification, 31
configuration, 34
description, 31
interface utilisateur, 189
locale, 38
par défaut, 38
saisie, 34
saisie via un terminal, 38
séquence de saisie, 37
Adresse IP avec affectation de sous-réseau
illustration, 33
Adresse MAC, 34
interface utilisateur, 189
Adresse matérielle
obtention, 208
Adresse source, 33
Affectation du rôle du port
illustration, 78
Affichage de l'équipement
illustration, 102
Agent de gestion
illustration, 33
Agent de relais DHCP, 209
Agent Schneider, 145
Alarme
illustration, 101
Alarmes, 154
configuration, 121
233
Index
Alarms (Traps)
boîte de dialogue, 121, 154
illustration, 154
Algorithme de l'arbre recouvrant, 69
chemin racine, 73
état des ports, 79
port alternatif, 78
port de sauvegarde, 79
port désactivé, 79
port désigné, 78
port racine, 77
reconfiguration rapide, 80
rôles des ports, 76
structure arborescente, 70
tâches, 69
Alimentation électrique
caractéristiques, 217
Anneau Ethernet
en automatisme industriel, 10
Anneau HIPER
configuration, 146
couplage redondant, 147
Anneau redondant
interface utilisateur, 194
Application de multidiffusion, 84, 85
illustration, 85
Arbre recouvrant rapide
menu Switching, 132
Assemblage, 25
Autofranchissement, 26
description, 58
Automatisme industriel
anneau Ethernet, 10
commutateur ConneXium Fast
Ethernet, 10
systèmes d'automates distribués, 10
Autonégociation, 26
description, 58
état à la livraison, 26
Autopolarité, 26
description, 58
B
Boîte de dialogue
Access for IP addresses, 120
Alarms (Traps), 121, 154
Configuration, 110, 116, 143
Configuration Table, 125
Disable Learning, 153
Filtering Database, 128
HIPER-Ring, 146
IGMP/GMRP, 131
Password, 117
Ports Mirroring, 152
Restart, 123, 143
Ring/Network Coupling, 150
Security Web, 119
Signal Contact, 112
SNTP, 115
Software, 107
Statistics Table, 126
VLAN Global, 142
VLAN Port, 141
VLAN Static, 138
Boîtier
ouverture, 20
BOOTP
activation/désactivation, 40
processus BOOTP, 39
BOOTP/DHCP
interface utilisateur, 189
Bornier à cinq broches
contact de signal, 23
illustration, 24
tension d'alimentation, 23
BPDU, 72
C
Câble de contrôle
défini, 27
détermination de la longueur
maximale, 28
illustration, 28
Caractéristiques
techniques, 217
Base d'informations de gestion (MIB,
Management Information Base), 158
234
31006038 03 Novembre 2004
Index
Caractéristiques techniques, 217
alimentation électrique, 217
classes de protection, 218
émission et immunité (CEM), 218
immunité contre les interférences
(CEM), 218
logiciel, 219
stabilité, 218
taille du réseau, port TX, 219
taille du réseau, ports fibre optique, 219
CEM, émission et immunité
caractéristiques, 218
CEM, immunité contre les interférences
caractéristiques, 218
Certification, 215
Classe d'objets, 158
Classe d'objets génériques, 158
Classes de protection
caractéristiques, 218
Classification
adresse IP, 31
Communications avec la station de gestion
du réseau, 91
Commutateur ConneXium Fast Ethernet
avec agent de gestion SNMP, 12
description, 12
en automatisme industriel, 10
fonctionnalités, 12
Commutation
paramètres généraux, 191
Commutation de trames
affectation d'étiquettes, 64
affectation des priorités, 63
capacité multi-adresses, 61
envoi en différé, 61
mémorisation des adresses, 61
Commutation, paramètres généraux
interface utilisateur, 191
Conditions ambiantes
fonctionnement de l'équipement, 20
Configuration
adresse IP, 34
affectation de paramètres, 116
alarmes, 121
boîte de dialogue, 110, 116, 143
31006038 03 Novembre 2004
enregistrement sur un serveur
TFTP, 110
Ethernet Switch Configurator, 35
menu Help, 100
menu Options, 100
menu Ports, 100
menu Switching, 100
menu System, 100
mise à jour du logiciel, 106
option 82 du serveur DHCP, 42
tableau de destination des
déroutements, 92
tableau des cibles, 92
Configuration BOOTP
illustration, 39
Configuration de type Bus
illustration, 81
NxS, 81
redondance, 81
Configuration des ports
interface utilisateur, 192
Configuration du serveur TFTP
illustration, 47
Configuration du système
Ethernet Switch Configurator, 35
Configuration Table
boîte de dialogue, 125
Configuration VLAN
illustration, 138
Configuration/statistiques des ports
interface utilisateur, 192
Connexion
interface V.24, 28
tension d'alimentation, 23
terre de protection, 20
Connexion 100 Mbit/s
configuration d'un réseau fédérateur, 27
ConneXium NCA, 28, 43
Contact de signal, 111
bornier à cinq broches, 23
fonction de surveillance, 24
235
Index
Copyright
application des termes, 231
GNU . . ., 221
Legion of the Bouncy Castle, 232
limitation de garantie, 230
termes et conditions, 223
Couplage
fonctionnement, 149
Couplage d'anneau
interface utilisateur, 194
Couplage de réseau
interface utilisateur, 194
Couplage de réseau/anneau
illustration d'exemple, 151
Couplage principal, 147
Couplage redondant, 147, 148
illustration, 83
Couplage redondant de réseau/anneau
interface utilisateur, 195
Coûts de chemin
illustration, 71
Coûts du chemin racine, 71
illustration, 71
Description
499NES27100, 16
499NOS27100, 17
499NSS27100, 18
adresse IP, 31
autofranchissement, 58
autonégotiation, 58
autopolarité, 58
Description d'objet, 158
Détermination du chemin racine
illustration, 73, 74
DHCP
adresse IP du serveur, 144
agent de relais, 144
défini, 41
ID de circuit, 145
installation du serveur, 205
option 82, 144
options, 41
Diagnostics, 155
Disable Learning
boîte de dialogue, 153
dot1dBridge, 170
D
E
Débit
avec une connexion V.24, 28
System Monitor 1, 51
Définition
déroutements SNMP, 92
message de déroutement, 92
Démon INET
réinitialisation sous HP, 46
réinitialisation sous SunOS, 46
Déroutement, 154
Menu System
(Alarmes, 121
Déroutements SNMP
définition, 92
types, 93
Désactivation de la mémorisation, 153
interface utilisateur, 193
Ecran de connexion, 97
interface utilisateur, 188
Ecran System Parameter
champs, 190
Enregistrement/chargement de la
configuration
interface utilisateur, 196, 197
Entrées d'adresses statiques, 62, 208
Environnement
caractéristiques, 217
Etat de l'équipement
voyants, 60
Etat des ports
voyants, 60
Ethernet Switch Configurator
configuration du système, 35
version de WinPcap, 35
236
31006038 03 Novembre 2004
Index
Etiquette VLAN
description, 64
format, 64
illustration, 64
Exemple d'application
option 82 du serveur DHCP, 42
Exemple de VLAN
illustration, 88
Exigences
interface Web, 96
mises à jour logicielles, 44
personnel qualifié, 21
F
Filtering Database
boîte de dialogue, 128
Fonction
configuration, 149
Fonction relais, 145
Fonctionnalités, 11
499NES27100, 16
499NOS27100, 17
499NSS27100, 18
commutateur ConneXium Fast
Ethernet, 12
G
Gestion du réseau
activation, 34
Gestionnaire de redondance, 22
GMRP, 84, 86
désactivation via la configuration
Web, 87
désactivation via SNMP, 87
illustration, 86
Groupe d'équipements, 175
Groupe d'interfaces, 163
Groupe de conversion des adresses, 163
Groupe de gestion, 177
Groupe de gestion MAU, 174
Groupe de membres, 89
Groupe de protocoles Internet, 164
Groupe de redondance, 181
Groupe des groupes d'utilisateurs, 180
31006038 03 Novembre 2004
Groupe ICMP, 165
Groupe RMON, 168
Groupe sans étiquette, 89
Groupe SNMP, 167
Groupe système, 161
Groupe TCP, 166
Groupe UDP, 166
H
HIPER-Ring
boîte de dialogue, 146
HP
processus TFTP, 45
I
ID d'objet, 158
ID de circuit, 145
Identifiant (PVID), 89
Identifiant du port, 72
illustration, 72
IGMP, 84
IGMP/GMRP
boîte de dialogue, 131
Illustration
499NES27100, 16
499NOS27100, 17
499NSS27100, 18
Access for IP addresses, 120
adresse IP avec affectation de sous-
237
Index
réseau, 33
affectation du rôle du port, 78
affichage de l'équipement, 102
agent de gestion, 33
anneau HIPER, 146
application de multidiffusion, 85
bornier à cinq broches, 24
câble de contrôle, 28
configuration BOOTP, 39
configuration de type Bus, 81
configuration du serveur TFTP, 47
Configuration Table, 125
couplage de réseau/anneau, 150, 151
couplage redondant, 83
détermination du chemin racine, 73, 74
Disable Learning, 153
écran Alarms (Traps), 121, 154
écran Configuration, 110, 116, 143
écran Password, 117
écran Ports Mirroring, 152
écran Restart, 123, 143
écran Security Web, 119
écran Signal Contact, 112
écran SNTP, 115
écran Software, 107
Etiquette VLAN, 64
étiquette VLAN, 64
exemple (option 82), 211
exemple de VLAN, 88
GMRP, 86
identifiant du port, 72
interface de redondance, 27
interface TP/TX, 27
interface V.24, 29
manipulation du chemin racine, 75
masque de réseau, 32
micro-interrupteur à deux broches, 22
mise en miroir des ports, 67
notation sous forme de bits, 31
option 82 du serveur DHCP, 42
régulation du flux, 65
séquence d'adressage IP, 37
station de gestion, 33
Statistics Table, 126
structure arborescente de la MIB, 160
structure en anneau redondant, 82
238
support d'ID du pont, 70
trame Ethernet avec étiquette, 62
VLAN Global, 142
VLAN Port, 141
VLAN Static, 138
VLAN, simple, 138
Ilustration
coûts de chemin, 71
Installation, 25
Installation de l'équipement, 22
Installation des lignes, 29
Interface de redondance
brochage, 27
illustration, 27
Interface TP/TX
illustration, 27
Interface utilisateur
adaptateur de configuration de
sauvegarde, 198
adresse IP, 189
adresse MAC, 189
BOOTP/DHCP, 189
caractéristiques de base, 188
configuration des ports, 192
configuration/statistiques des ports, 192
couplage d'anneau, 194
couplage de réseau, 194
couplage redondant de réseau/
anneau, 195
désactivation de la mémorisation, 193
écran de connexion, 188
enregistrement de la configuration, 198
enregistrement/chargement de la
configuration, 196, 197
interface V.24, 187
interrogation, 201
masque de sous-réseau, 189
mémorisation, 198
menu principal, 188
mise à jour du logiciel, 199
mise en miroir des ports, 193
31006038 03 Novembre 2004
Index
mise en miroir des ports/désactivation de
la mémoire, 193
modification du mot de passe, 200
mot de passe, 187, 200
NxS, 187
ouverture, 187
paramètres de configuration, 196
paramètres généraux de
commutation, 191
paramètres système, 189
passerelle, 189
redémarrage, 196
réinitialisation, 201
sécurité du commutateur, 191
serveur TFTP, 197
statistiques, 192
terminal VT100, 187
Interface V.24
illustration, 29
interface utilisateur, 187
Interface Web
activation, 96
configuration, 100
exigences, 96
informations, 99
InterfaceV.24
connexion, 28
Interrogation
interface utilisateur, 201
ISO/OSI, 34
J
Java
Runtime Environment Version, 96
L
Limiteur de diffusion générale, 68, 145
Logiciel
caractéristiques, 219
de commutation, 44
exigences relatives à la mise à jour, 44
Logiciel de commutation
dans la mémoire flash, 44
31006038 03 Novembre 2004
M
Manipulation du chemin racine
illustration, 75
Masque de réseau, 38
affectation d'équipements aux sousréseaux, 32
illustration, 32
Masque de sous-réseau
interface utilisateur, 189
Matériel
adresse, 211
Mémorisation
interface utilisateur, 198
Menu Ports, 124, 144
tableau de configuration, 124, 125
tableau des statistiques, 126
Menu principal
interface utilisateur, 188
System Monitor 1, 50
System Monitor 2, 53
Menu Switching, 127
arbre recouvrant rapide, 132
boîte de dialogue, 128, 131
données de commutation de base, 127
IGMP/GMRP, 131
multidiffusion, 129
paramètres du port, 135
paramètres globaux, 132
tableau des filtres, 127, 128
Menu System
accès des adresses IP, 119
contact de signal, 111
enregistrement sur un serveur
TFTP, 110
logiciel, 106
mot de passe, 117
redémarrage du commutateur, 123
réseau, 116
sécurité Web, 119
SNTP, 113
Message de déroutement
définition, 92
239
Index
MIB
abréviations, 159
description, 158
structure arborescente, 160
syntaxe, 159
MIB privée, définition, 175
Micro-interrupteur
redondance, 147
Micro-interrupteur à deux broches
illustration, 22
Micro-interrupteur de redondance, 147
Mise à jour du logiciel
enregistrement de la configuration, 198
interface utilisateur, 199
Mise en miroir des ports, 67
illustration, 67
interface utilisateur, 193
Mise en miroir des ports/désactivation de la
mémoire, 193
Mode normal
conditions, 24
Mode redondance, 149
conditions, 24
Modification du mot de passe
interface utilisateur, 200
Mot de passe, 117
interface utilisateur, 187, 200
modification, 118
modification (interface utilisateur), 200
Multidiffusion, 86
configuration globale, 129
multidiffusion
demandeur IGMP, 130
envoyer tous les paquets IGMP, 130
GMRP par port, 130
port de requête statique, 130
NxS
affichage de l'équipement, 102
caractéristiques, 217
configuration de type Bus, 81
configuration des adresses IP, 34
configuration graphique, 95
connexion, 97
couplage redondant des segments de
réseau, 83
démarrage, 30
démontage, 29
fonction Gestionnaire de redondance, 82
gestion via le Web, 95
interface utilisateur, 187
page d'accueil, 98
prévention contre les accès non
autorisés, 92
redémarrage, 123
réinitialisation, 59
N
Page d'accueil, 98
historique, 101
Niveau de priorité de l'arbre recouvrant, 79
Normes et réglementations, 213
Normes IEEE, 214
Normes RFC, 214
Notation sous forme de bits
illustration, 31
240
O
Objets du groupe système, 162
Option 82, 144
exemple, 211
Option 82 du serveur
illustration, 211
Option 82 du serveur DHCP
configuration, 42
exemple d'application, 42
illustration, 42
Ouverture
boîtier, 20
interface utilisateur, 187
P
31006038 03 Novembre 2004
Index
Page d'accueil du NxS
alarme, 101
données système, 102
enregistrement, 101
historique, 101
historique système, 102
mise à jour, 103
symboles des ports, 103
Paramètres de configuration
interface utilisateur, 196
Paramètres système
interface utilisateur, 189
Passerelle
adresse IP, 38
interface utilisateur, 189
Password
boîte de dialogue, 117
Personnel qualifié
exigences, 21
Phase de démarrage
System Monitor 2, 53
Port alternatif, 78
Port de contrôle, 149
Port de sauvegarde, 79
Port désactivé, 79
Port désigné, 78
Port FX
taille du réseau, 219
Port racine, 77
Port redondant, 27
Port TX
taille du réseau, 219
Port VLAN, 89
Ports
affectation, 149
désactivation de la mémorisation, 153
limiteur de diffusion générale, 145
port de contrôle, 149
Sécurité des ports, 154
sélection, 148
surveillance, 152
Ports Mirroring
boîte de dialogue, 152
31006038 03 Novembre 2004
Processus TFTP
configuration, 44
détermination de l'état sous HP, 46
détermination de l'état sous SunOS, 46
installation sur des stations de travail
HP, 45
SunOS, 45
test, 45
R
Reconfiguration rapide, 80
Redémarrage
interface utilisateur, 196
Redémarrage du NxS, 123
Redondance
configuration de type Bus, 81
configuration en anneau redondant, 82
couplage des segments de réseau, 83
Règle d'entrée, 89
Règle de sortie, 89
Régulation du flux
illustration, 65
introduction, 65
liaison full duplex, 66
liaison semi-duplex, 66
Réinitialisation
interface utilisateur, 201
NxS, 59
Réseaux de taille moyenne à grande
configuration avec commutateurs
ConneXium, 12
Restart
boîte de dialogue, 123, 143
Ring/Network Coupling
boîte de dialogue, 150
RM/redondance
spécifications, 22
RSTP, 80
Ruptures de contact
causes, 24
241
Index
S
Saisie d'adresse
nouvelle, 206
Sécurité
serveur TFTP, 110
serveur Web, 119
Sécurité des ports
paramètres, 91
surveillance, 91
Sécurité du commutateur
interface utilisateur, 191
Security Web
boîte de dialogue, 119
Segments à paires torsadées blindées et
écrantées
connexion au 499NES27100, 16
Séquence d'adressage IP
illustration, 37
Serveur TFTP
diagramme de configuration, 47
enregistrement sur, 110
interface utilisateur, 197
sécurité, 110
structure de répertoires, 48
Serveur Web
sécurité, 119
Signal Contact
boîte de dialogue, 112
SNMP, 91
SNMP V2
architecture de gestion, 182
groupe MPD, 182
groupe Notification, 184
groupe Target, 183
groupe USM, 185
groupe VACM, 186
MIB de module, 182
SNTP, 113
boîte de dialogue, 115
configuration (client), 114
configuration (serveur), 114
émission de paquets, 114
état, 113
Software
boîte de dialogue, 107
242
Sous-identifiant, 158
Spécifications
RM/redondance, 22
Stabilité
caractéristiques, 218
Station de gestion
illustration, 33
Statistics Table
boîte de dialogue, 126
Statistiques
interface utilisateur, 192
STP, protocole
rapide, 76
Structure arborescente
manipulation, 75
règles pour la création, 70
Structure arborescente de la MIB
illustration, 160
Structure en anneau redondant
illustration, 82
SunOS
processus TFTP, 45
Supervision de ligne
avec fibre optique, 59
avec paire torsadée, 58
Support d'ID du pont
illustration, 70
Surveillance IGMP, 90
System Monitor 1, 49
arrêt, 52
lancement du système d'exploitation, 51
menu principal, 50
mise à jour du système
d'exploitation, 49, 50
modification du débit, 51
phase de démarrage, 49
System Monitor 2, 53
menu principal, 53
mise à jour du logiciel, 54
mise à jour du système d'exploitation, 54
phase de démarrage, 53
Systèmes d'automates distribués
en automatisme industriel, 10
31006038 03 Novembre 2004
Index
T
Tableau de destination des déroutements
configuration, 92
Tableau des cibles
configuration, 92
Taille du réseau
port FX, 219
port TX, 219
TCP, 166
Technologie de l'automatisme
norme Ethernet, 10
tendances, 10
Tension d'alimentation
bornier à cinq broches, 23
connexion, 23
Terminal VT100
interface utilisateur, 187
paramètres, 28
Terre de protection
connexion, 20
Trame Ethernet avec étiquette
illustration, 62
Très basse tension de sécurité
effet sur les connexions, 20
V
VLAN, 88
configuration simple, 138
exemple, 88
identifiant, 89
VLAN Global
boîte de dialogue, 142
VLAN Port
boîte de dialogue, 141
VLAN Static
boîte de dialogue, 138
Voyants
état de l'équipement, 60
état des ports, 60
W
WinPcap
version, 35
31006038 03 Novembre 2004
243
Index
244
31006038 03 Novembre 2004

Manuels associés