Jede Vervielfältigung dieses Handbuchs ist nicht erlaubt. Alle Rechte an dieser Dokumentation und an den Geräten liegen bei INSYS MICROELECTRONICS GmbH
Regensburg.
Warenzeichen und Firmenzeichen
Die Verwendung eines hier nicht aufgeführten Waren- oder Firmenzeichens ist kein
Hinweis auf die freie Verwendbarkeit desselben.
MNP ist ein eingetragenes Warenzeichen von Microcom, Inc.
IBM PC, AT, XT sind Warenzeichen von International Business Machine Corporation.
INSYS®, VCom®, e-Mobility LSG® und e-Mobility PLC® sind eingetragene Warenzeichen der INSYS MICROELECTRONICS GmbH.
Windows™ ist ein Warenzeichen von Microsoft Corporation.
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds.
Diese Anleitung ermöglicht den sicheren und effizienten Umgang mit dem Produkt.
Die Anleitung ist Bestandteil des Produkts und muss für Installations-, Inbetriebnahme- und Bedienpersonal jederzeit zugänglich aufbewahrt werden.
1.1 Gewährleistungsbestimmungen
Eine nicht bestimmungsgemäße Verwendung, ein Nichtbeachten dieser Dokumentation, der Einsatz von unzureichend qualifiziertem Personal sowie eigenmächtige
Veränderungen schließen die Haftung des Herstellers für daraus resultierende
Schäden aus. Die Gewährleistung des Herstellers erlischt.
Es gelten die Bestimmungen unserer Liefer- und Einkaufsbedingungen (AGB).
Diese finden Sie auf unserer Webseite (www.insys-icom.de/impressum/) unter
„AGB“.
1.2 Feedback
Wir verbessern unsere Produkte und die zugehörige Technische Dokumentation
ständig. Dazu sind Ihre Rückmeldungen sehr hilfreich. Bitte teilen Sie uns mit, was
Ihnen an unseren Produkten und Publikationen besonders gefallen hat und was wir
Ihrer Meinung nach noch verbessern können. Wir schätzen Ihre Anregungen sehr
und werden diese in unsere Arbeit einfließen lassen, um Ihnen und all unseren
Kunden zu helfen. Wir freuen uns über jede Ihrer Rückmeldungen.
Schreiben Sie uns eine E-Mail an support@insys-tec.de.
Gerne erfahren wir, welche Anwendungen Sie haben. Schreiben Sie uns bitte ein
paar Stichpunkte, damit wir wissen, welche Anforderungen Sie mit Produkten von
INSYS icom lösen.
Allgemeines
MoRoS LAN
8
Gefahr!
Schwere gesundheitliche Schäden / Lebensgefahr
Eines dieser Symbole in Verbindung mit dem Signalwort
Gefahr kennzeichnet eine unmittelbare drohende Gefahr.
Bei Missachtung sind Tod oder schwerste Verletzungen die
Folge.
Dieses Symbol in Verbindung mit dem Signalwort Warnung
kennzeichnet eine möglicherweise gefährliche Situation.
Bei Missachtung können Tod oder schwerste Verletzungen
die Folge sein.
Vorsicht!
Leichte Verletzungen und / oder Sachschäden
Dieses Symbol in Verbindung mit dem Signalwort Vorsicht
kennzeichnet eine möglicherweise gefährliche oder
schädliche Situation. Bei Missachtung können leichte oder
geringfügige Verletzungen die Folge sein oder das Produkt
oder etwas in seiner Umgebung beschädigt werden.
Hinweis
Optimierung der Anwendung
Dieses Symbol in Verbindung mit dem Signalwort Hinweis
kennzeichnet Anwendungstipps oder besonders nützliche
Informationen. Diese Informationen helfen bei Installation,
Einrichtung und Betrieb des Produkts zur Sicherstellung
eines störungsfreien Betriebs.
1.3 Kennzeichnung von Warnungen und Hinweisen
Symbole und Signalwörter
MoRoS LAN
Allgemeines
9
1.4 Symbole und Formatierungen dieser Anleitung
Im Folgenden werden die Festlegungen, Formatierungen und Symbole erklärt, die
in diesem Handbuch verwendet werden. Die unterschiedlichen Symbole sollen Ihnen das Lesen und Auffinden der für Sie wichtigen Information erleichtern. Der folgende Text entspricht in seiner Struktur den Handlungsanweisungen dieses Handbuchs.
Fett gedruckt: Das Handlungsziel. Hier erfahren Sie, was Sie mit den folgenden
Schritten erreichen
Nach der Nennung des Handlungsziels wird detaillierter erklärt, was mit der
Handlungsanweisung erreicht werden soll. So können Sie entscheiden, ob
der Abschnitt überhaupt für Sie relevant ist.
Vorbedingungen, die erfüllt sein müssen, damit die nachfolgenden Schritte
sinnvoll abgearbeitet werden können, sind mit einem Pfeil gekennzeichnet.
Hier erfahren Sie zum Beispiel, welche Software oder welches Zubehör Sie
benötigen.
1. Ein einzelner Handlungsschritt: Dieser sagt Ihnen, was Sie an dieser
Stelle tun müssen. Zur besseren Orientierung sind die Schritte
nummeriert.
Ein Ergebnis, das Sie nach Ausführen eines Schrittes bekommen, ist
mit einem Häkchen gekennzeichnet. Hier können Sie kontrollieren, ob
die zuvor gemachten Schritte erfolgreich waren.
Zusätzliche Informationen, die an dieser Stelle Ihre Beachtung finden
sollten, sind mit einem eingekreisten „i“ gekennzeichnet. Hier werden
Sie auf mögliche Fehlerquellen und deren Vermeidung hingewiesen.
Alternative Ergebnisse und Handlungsschritte sind mit einem Pfeil
gekennzeichnet. Hier erfahren Sie, wie Sie auf einem anderen Weg
zum gleichen Ergebnis kommen, oder was Sie tun können, falls Sie an
dieser Stelle nicht das erwartete Ergebnis bekommen haben.
Sicherheit
MoRoS LAN
10
2 Sicherheit
Der Abschnitt Sicherheit verschafft einen Überblick über die für den Betrieb des
Produkts zu beachtenden Sicherheitshinweise.
Das Produkt ist nach den derzeit gültigen Regeln der Technik gebaut und betriebssicher. Es wurde geprüft und hat das Werk in sicherheitstechnisch einwandfreiem Zustand verlassen. Um diesen Zustand über die Betriebszeit zu
erhalten, sind die Angaben der geltenden Publikationen und Zertifikate zu beachten
und zu befolgen.
Die grundlegenden Sicherheitshinweise sind beim Betrieb des Produkts unbedingt
einzuhalten. Über die grundlegenden Sicherheitshinweise hinaus sind in den
einzelnen Abschnitten der Dokumentation die Beschreibungen von Vorgängen und
Handlungsanweisungen mit konkreten Sicherheitshinweisen versehen.
Darüber hinaus gelten die örtlichen Unfallverhütungsvorschriften und allgemeine
Sicherheitsbestimmungen für den Einsatzbereich des Geräts.
Erst die Beachtung aller Sicherheitshinweise ermöglicht den optimalen Schutz des
Personals und der Umwelt vor Gefährdungen sowie den sicheren und störungsfreien Betrieb des Produkts.
2.1 Bestimmungsgemäße Verwendung
Das Produkt dient ausschließlich zu den aus der Funktionsübersicht hervorgehenden Einsatzzwecken. Zusätzlich darf das Gerät für die folgenden Zwecke eingesetzt
werden:
Einsatz und Montage in einem industriellen Schaltschrank
Übernahme von Schalt- sowie Datenübertragungsfunktionen in
Maschinen, die der Maschinenrichtlinie 2006/42/EG entsprechen
Einsatz als Datenübertragungsgerät an einer
speicherprogrammierbaren Steuerung
Das Produkt darf nicht zu den folgenden Zwecken und unter diesen Bedingungen
verwendet oder betrieben werden:
Steuerung oder Schaltung von Maschinen und Anlagen, die nicht der
Richtlinie 2006/42/EG entsprechen
Einsatz, Steuerung, Schaltung und Datenübertragung in Maschinen
oder Anlagen, die in explosionsfähigen Atmosphären betrieben
werden
Steuerung, Schaltung und Datenübertragung von Maschinen, deren
Funktionen oder deren Funktionsausfall eine Gefahr für Leib und
Leben darstellen können
MoRoS LAN
Sicherheit
11
2.2 Technische Grenzwerte
Das Produkt ist ausschließlich für die Verwendung innerhalb der in den Datenblättern angegebenen technischen Grenzwerte bestimmt.
Folgende Grenzwerte sind einzuhalten:
Die Umgebungstemperaturgrenzen dürfen nicht unter- bzw.
überschritten werden.
Der Versorgungsspannungsbereich darf nicht unter- bzw.
überschritten werden.
Die maximale Luftfeuchtigkeit darf nicht überschritten werden und
Kondensatbildung muss vermieden werden.
Die maximale Schaltspannung und die maximale
Schaltstrombelastung dürfen nicht überschritten werden.
Die maximale Eingangsspannung und der maximale Eingangsstrom
dürfen nicht überschritten werden.
2.3 Pflichten des Betreibers
Der Betreiber muss grundsätzlich die in seinem Land geltenden nationalen
Vorschriften bezüglich Betrieb, Funktionsprüfung, Reparatur und Wartung von elektronischen Geräten beachten.
2.4 Qualifikation des Personals
Die Installation, Inbetriebnahme und Wartung des Produkts darf nur durch ausgebildetes Fachpersonal erfolgen, das vom Anlagenbetreiber dazu autorisiert wurde.
Das Fachpersonal muss diese Dokumentation gelesen und verstanden haben und
die Anweisungen befolgen.
Der elektrische Anschluss und die Inbetriebnahme des Produkts darf nur durch eine
Person erfolgen, die aufgrund ihrer fachlichen Ausbildung, Kenntnisse und
Erfahrungen sowie Kenntnis der einschlägigen Normen und Bestimmungen in der
Lage ist, Arbeiten an elektrischen Anlagen auszuführen und mögliche Gefahren
selbständig zu erkennen und zu vermeiden.
Sicherheit
MoRoS LAN
12
Handbuch beachten
Dieses Symbol weist darauf hin, dass das Handbuch des Produkts
essentielle Sicherheitshinweise enthält, die unbedingt zu beachten
sind.
Altgeräte umweltgerecht entsorgen
Dieses Symbol weist darauf hin, dass Altgeräte getrennt vom
Restmüll über geeignete Sammelstellen zu entsorgen sind. Siehe
auch Abschnitt Entsorgung in diesem Handbuch.
CE-Kennzeichnung
Durch die Anbringung der CE-Kennzeichnung bestätigt der
Hersteller, dass das Produkt den produktspezifisch geltenden
europäischen Richtlinien entspricht.
UL-Kennzeichnung
Durch die Anbringung der UL-Kennzeichnung bestätigt der
Hersteller, dass das Produkt die vorgegebenen
Sicherheitsanforderungen einhält.
Schutzklasse II - Schutzisolierung
Dieses Symbol weist darauf hin, dass das Produkt der Schutzklasse
II entspricht.
2.5 Hinweise zu Transport und Lagerung
Die folgenden Hinweise sind zu beachten:
Das Produkt während des Transports und der Lagerung keiner
Feuchtigkeit und keinen anderen möglicherweise schädlichen
Umweltbedingungen (Einstrahlung, Gase, usw.) aussetzen. Produkt
entsprechend verpacken.
Das Produkt so verpacken, dass es vor Erschütterungen beim
Transport und bei der Lagerung geschützt ist, z.B. durch
luftgepolsterte Verpackung.
Produkt vor Installation auf mögliche Beschädigungen überprüfen, die durch unsachgemäßen Transport oder unsachgemäße Lagerung entstanden sein könnten.
Transportschäden müssen auf den Frachtpapieren festgehalten werden. Alle
Schadensersatzansprüche unverzüglich und vor der Installation gegenüber dem
Spediteur / dem für die Lagerung verantwortlichen Unternehmen geltend machen.
2.6 Kennzeichnungen auf dem Produkt
Das Typenschild des Produkts befindet sich entweder als Aufdruck oder Aufkleber
auf einer Fläche des Produkts. Es kann unter anderem folgende Kennzeichnungen
enthalten, die hier näher erläutert sind.
MoRoS LAN
Sicherheit
13
Vorsicht!
Nässe und Flüssigkeiten aus der Umgebung können ins
Innere des Produkts gelangen!
Brandgefahr und Beschädigung des Produkts.
Das Produkt darf nicht in nassen oder feuchten
Umgebungen oder direkt in der Nähe von Gewässern
eingesetzt werden. Installieren Sie das Produkt an einem
trockenen, vor Spritzwasser geschützten Ort. Schalten Sie
die Spannung ab, bevor Sie Arbeiten an einem Gerät
durchführen, das mit Feuchtigkeit in Berührung kam.
Vorsicht!
Kurzschlüsse und Beschädigung durch unsachgemäße
Reparaturen und Modifikationen sowie Öffnen von
Wartungsbereichen!
Brandgefahr und Beschädigung des Produkts.
Das Öffnen des Produkts für Reparaturarbeiten oder
Modifikationen ist nicht erlaubt.
2.7 Umweltschutz
Entsorgen Sie das Produkt sowie die Verpackung gemäß den entsprechenden
Umweltschutzvorschriften. Im Abschnitt Entsorgung dieses Handbuchs finden Sie
Hinweise zur Entsorgung des Produkts. Trennen Sie die Verpackungsbestandteile
aus Karton und Papier sowie Kunststoff und führen Sie sie über die
entsprechenden Sammelsysteme dem Recycling zu.
2.8 Sicherheitshinweise zur elektrischen Installation
Der elektrische Anschluss darf nur von autorisiertem Fachpersonal gemäß den Elektroplänen vorgenommen werden.
Die Hinweise zum elektrischen Anschluss in der Anleitung beachten, ansonsten
kann die elektrische Schutzart beeinträchtigt werden.
Die sichere Trennung von berührungsgefährlichen Stromkreisen ist nur gewährleistet, wenn die angeschlossenen Geräte die Anforderungen der VDE 0106 T.101
(Grundanforderungen für sichere Trennung) erfüllen.
Für die sichere Trennung die Zuleitungen getrennt von berührungsgefährlichen
Stromkreisen führen oder zusätzlich isolieren.
Vor Inbetriebnahme des Geräts ist eine leicht zugängliche, allpolige Trennvorrichtung zu installieren, um das Gerät allpolig von der Stromversorgung trennen zu
können.
2.9 Grundlegende Sicherheitshinweise
Sicherheit
MoRoS LAN
14
Vorsicht!
Überstrom in der Geräteversorgung!
Brandgefahr und Beschädigung des Produkts durch
Überstrom.
Sichern Sie das Produkt mit einer geeigneten Sicherung
gegen Ströme höher als 1,6 A ab.
Vorsicht!
Überspannung und Spannungsspitzen aus dem Stromnetz!
Brandgefahr und Beschädigung des Gerätes durch
Überspannung.
Installieren Sie einen geeigneten Überspannungsschutz.
Vorsicht!
Beschädigung durch Chemikalien!
Ketone und chlorierte Kohlenwasserstoffe lösen den
Kunststoff des Gehäuses und beschädigen die Oberfläche
des Geräts.
Bringen Sie das Gerät auf keinen Fall mit Ketonen (z.B.
Aceton) und chlorierten Kohlenwasserstoffen (z.B.
Dichlormethan) in Berührung.
MoRoS LAN
Verwendung von Open-Source-Software
15
3 Verwendung von Open-Source-Software
3.1 Allgemeines
Unser Produkt MoRoS LAN beinhaltet unter anderem auch sogenannte OpenSource-Software, die von Dritten hergestellt und für die freie Verwendung durch
jedermann veröffentlicht wurde. Die Open-Source-Software steht unter besonderen
Open-Source-Softwarelizenzen und dem Urheberrecht Dritter. Jeder Kunde kann
die Open-Source-Software nach den Lizenzbestimmungen der jeweiligen Hersteller
grundsätzlich frei verwenden. Die Rechte des Kunden, die Open-Source-Software
über den Zweck unseres Produktes hinaus zu verwenden, werden im Detail von
dem jeweils betroffenen Open-Source-Softwarelizenzen geregelt. Der Kunde kann
die Open-Source-Software, so wie in der jeweiligen gültigen Lizenz vorgesehen,
über die Zweckbestimmung, die die Open-Source-Software in unserem Produkt
erfährt, hinaus frei verwenden. Für den Fall, dass zwischen unseren Lizenzbestimmungen für unser Produkt und der jeweiligen Open-Source-Softwarelizenz ein
Widerspruch besteht, geht die jeweils einschlägige Open-Source-Softwarelizenz
unseren Lizenzbedingungen vor, soweit die jeweilige Open-Source-Software hiervon betroffen ist.
Die Nutzung der verwendeten Open-Source-Software ist unentgeltlich möglich. Wir
erheben für die Benutzung der Open-Source-Software, die in unserem Produkt enthalten ist, keine Nutzungsgebühren oder vergleichbare Gebühren. Die Benutzung
der Open-Source-Software durch den Kunden in unserem Produkt ist nicht
Bestandteil des Gewinns, den wir mit der vertraglichen Vergütung erzielen.
Aus der erhältlichen Liste ergeben sich alle Open-Source-Softwareprogramme, die
in unserem Produkt enthalten sind. Die wichtigsten Open-Source-Softwarelizenzen
sind im Abschnitt Lizenzen am Ende dieser Publikation aufgeführt.
Soweit Programme, die in unserem Produkt enthalten sind, unter der GNU General
Public License (GPL), GNU Lesser General Public License (LGPL), der Clarified Artistic
License oder einer anderen Open-Source-Softwarelizenz stehen, die vorschreibt, dass
der Quellcode zur Verfügung zu stellen ist, und sollte diese Software nicht bereits mit
unserem Produkt auf einem Datenträger im Quellcode mitgeliefert worden sein, so
übersenden wir diesen jederzeit auf Nachfrage. Sollte hierbei die Zusendung auf
einem Datenträger verlangt werden, so erfolgt die Übersendung gegen Zahlung einer
Unkostenpauschale in Höhe von € 10,00. Unser Angebot, den Quellcode auf Nachfrage zu versenden, endet automatisch mit Ablauf von 3 Jahren nach Lieferung
unseres Produkts an den Kunden. Anfragen sind insoweit möglichst unter Angabe
der Seriennummer unseres Produktes an folgende Adresse zu senden:
Wir übernehmen keine Gewährleistung und Haftung, wenn die Open-SourceSoftwareprogramme, die in unserem Produkt enthalten sind, vom Kunden in einer
Art und Weise verwendet werden, die nicht mehr dem Zweck des Vertrages, der
dem Erwerb unseres Produktes zu Grunde liegt, entspricht. Dies betrifft insbesondere jede Verwendung der Open-Source-Softwareprogramme außerhalb unseres Produktes. Für die Verwendung der Open-Source-Software jenseits des Vertragszwecks gelten die Gewährleistungs- und Haftungsbestimmungen, die die
jeweils gültige Open-Source-Softwarelizenz für die entsprechende Open-SourceSoftware, wie nachstehend aufgeführt, vorsieht. Wir haften insbesondere auch
nicht, wenn die Open-Source-Software in unserem Produkt oder die gesamte
Softwarekonfiguration in unserem Produkt geändert wird. Die mit dem Vertrag, der
dem Erwerb unseres Produkt zugrunde liegt, gegebene Gewährleistung gilt nur für
die unveränderte Open-Source-Software und die unveränderte Softwarekonfiguration in unserem Produkt.
3.3 Verwendete Open-Source-Software
Wenden Sie sich bitte an unsere Support-Abteilung (support@insys-icom.de) für
eine Liste der in diesem Produkt verwendeten Open-Source-Software.
MoRoS LAN
Gerätevarianten
17
4 Gerätevarianten
Dieses Handbuch beschreibt verschiedene Versionen des MoRoS LAN. Ab Version
2.2 verfügt der Router über einen erhöhten RAM-Speicher, was besonders komplexen Sandbox-Anwendungen zugutekommt. Diese Geräte werden im Handbuch
zusammenfassend als MoRoS LAN bezeichnet. Bei den Geräten handelt es sich
um:
MoRoS LAN 2.1 PRO
MoRoS LAN 2.2 PRO
Sollten sich die Geräte unterscheiden, so wird dies in den entsprechenden Passagen gesondert erwähnt.
Handbücher für frühere Versionen des MoRoS LAN finden Sie weiterhin auf unserer Downloadseite unter http://www.insys-icom.de/doku/#moros.
Lieferumfang
MoRoS LAN
18
5 Lieferumfang
Der Lieferumfang umfasst die im Folgenden aufgeführten Zubehörteile. Bitte
kontrollieren Sie, ob alle angegebenen Zubehörteile in Ihrem Karton enthalten sind.
Sollte ein Teil fehlen oder beschädigt sein, so wenden Sie sich bitte an Ihren
Distributor.
HIGH-Pegel = 3-12 V (Kontakt offen
bzw. Spannungsfestigkeit bei
Fremdspeisung)
LOW-Pegel = 0-1 V
Stromaufnahme eines aktiven
Eingangs gegen GND (intern +5V)
Typisch 0,5 mA (bei Aktivierung des
Eingangs durch Verbinden mit GND)
Schaltausgang, max. Schaltspannung
30 V (DC) / 42 V (AC)
Schaltausgang, max. Strombelastung
1 A (DC) / 0,5 A (AC)
Gewicht
280 g
Abmessungen (Breite x Tiefe x Höhe)
70 mm x 110 mm 75 mm
Temperaturbereich
-30 °C … 70 °C (max. 85 °C, s. unten)
Maximale zulässige Luftfeuchtigkeit
95% nicht kondensierend
Schutzart
Gehäuse IP40, Schraubklemmen IP20
6 Technische Daten
6.1 Physikalische Eigenschaften
Die angegebenen Daten wurden bei nominaler Eingangsspannung, unter Volllast
und einer Umgebungstemperatur von 25 °C gemessen. Die Grenzwerttoleranzen
unterliegen den üblichen Schwankungen.
Tabelle 1: Physikalische Eigenschaften
Max.-Angabe gilt für gelegentliche Datenübertragung und Verwen-
dung von nicht mehr als 2 LAN-Ports. Dabei können Funktionseinschränkungen (insbesondere bei der Datenübertragung) auftreten.
Technische Daten
MoRoS LAN
20
Technologische Eigenschaft
Beschreibung
4-Port Ethernet-Switch
10/100 Mbit/s Voll-/Halbduplex
Autosense; Automatische Erkennung der
Verdrahtung „Crossover”oder „Patch“.
LAN ext-Schnittstelle
10/100 Mbit/s Voll-/Halbduplex
Autosense; Automatische Erkennung der
Verdrahtung „Crossover”oder „Patch“.
RS232-Schnittstelle
Max. Baudrate 115.200 bit/s; HardwareHandshake RTS/CTS; SoftwareHandshake XON/XOFF; verschiedene
Datenformate
6.2 Technologische Merkmale
Tabelle 2: Technologische Merkmale
MoRoS LAN
Anzeige- und Bedienelemente
21
7
9
10
11
4
3
2
1
8
6
5
Position
Bezeichnung
1
Status/VPN LED
2
Data LED
3
COM LED
4
Power LED
5
Status LED für Switch LAN 4
6
Status LED für Switch LAN 3
7
Reset-Taster
8
Status LED für Switch LAN 2
9
Status LED für Switch LAN 1
10
Status LED für Switch LAN ext
11
Status LED für Switch LAN ext
7 Anzeige- und Bedienelemente
Abbildung 1: Anzeige- und Bedienelemente auf der Gerätevorderseite
Tabelle 3: Beschreibung der Anzeige- und Bedienelemente auf der Gerätevorderseite
Anzeige- und Bedienelemente
MoRoS LAN
22
LED
Farbe
Funktion
aus
blitzt
blinkt
an
Switch
LAN 1-4
gelb
Link 10
MBit/s
Datenverkehr
verbunden
grün
Link 100
MBit/s
Switch
LAN ext
orange
Link 10
MBit/s
Datenverkehr
verbunden
grün
Link 100
MBit/s
Power
grün
Versorgung
fehlt
vorhanden
COM
grün
PPP-Link
offline
im Aufbau
orange
PPP-Link
aufgebaut
Data
grün
PPPDatenverkehr
Status /
VPN
grün
VPN
VPNVerbindung
aufgebaut
rot
Status
Initialisierung,
FW-Update,
Störung
Bezeichnung
Bedienung
Bedeutung
Reset-Taster
Einmal kurz drücken.
Setzt die Software zurück
und startet sie neu.
(Soft-Reset)
Mindestens 3 Sekunden
lang drücken.
Setzt die Hardware zurück
und startet sie neu.
(Hard-Reset)
Innerhalb von 2 Sekunden
dreimal hintereinander
kurz drücken.
Löscht alle Einstellungen
und setzt das Gerät auf
Werkseinstellungen zurück
7.1 Bedeutung der Anzeigeelemente
Tabelle 4: Bedeutung der Anzeigeelemente
7.2 Funktion der Bedienelemente
Tabelle 5: Funktionsbeschreibung und Bedeutung der Bedienelemente
MoRoS LAN
Anschlüsse
23
1
2
3
Position
Bezeichnung
1
Serielle Schnittstelle (RS232-Buchse V.24/V.28)
2
Switch mit 4 Ethernet-Ports (RJ45, 10/100 BT)
3
Ethernet-Port (RJ45, 10/100 BT)
8 Anschlüsse
8.1 Anschlüsse Vorderseite
Abbildung 2: Anschlüsse auf der Gerätevorderseite
Tabelle 6: Beschreibung der Anschlüsse auf der Gerätevorderseite
Anschlüsse
MoRoS LAN
24
Klemme
Bezeichnung
Beschreibung
1
OUT 1-NC
Ausgang 1 Ruhekontakt
2
OUT 1
Ausgang 1
3
OUT 1-NO
Ausgang 1 Arbeitskontakt
4
OUT 2-NC
Ausgang 2 Ruhekontakt
5
OUT 2
Ausgang 2
6
OUT 2-NO
Ausgang 2 Arbeitskontakt
8.2 Klemmanschlüsse Oberseite
Abbildung 3: Anschlüsse auf der Geräteoberseite
Tabelle 7: Beschreibung der Anschlüsse auf der Geräteoberseite
MoRoS LAN
Anschlüsse
25
Klemme
Bezeichnung
Beschreibung
19
GND
Ground (Masse)
20
Input 2
Eingang 2
21
Input 1
Eingang 1
22
GND
Ground (Masse)
23
Reset
Reset-Eingang
24
GND
Ground (Masse)
25
10 ... 60 VDC
Spannungsversorgung 10 V – 60 V DC
26
GND
Ground (Masse)
8.3 Klemmanschlüsse Unterseite
Abbildung 4: Anschlüsse auf der Geräteunterseite
Tabelle 8: Beschreibung der Anschlüsse auf der Geräteunterseite
Anschlüsse
MoRoS LAN
26
Pin
Belegung
Beschreibung
1
DCD
Data Carrier Detect
2
RXD
Receive Data
3
TXD
Transmit Data
4
DTR
Data Terminal Ready
5
GND
Ground
6
DSR
Data Set Ready
7
RTS
Request To Send
8
CTS
Clear To Send
9
RI
Ring Indication
Pin
Belegung
Beschreibung
1
RX+
Receive positive
2
RX-
Receive negative
3
TX+
Transmit positive
4
n/a
Nicht belegt
5
n/a
Nicht belegt
6
TX-
Transmit negative
7
n/a
Nicht belegt
8
n/a
Nicht belegt
8.4 Anschlussbelegung der seriellen Schnittstelle
Abbildung 5: 9-polige D-Sub-Buchse am Gerät
Tabelle 9: Beschreibung der Pin-Belegung der D-Sub-Buchse
8.5 LAN-Anschluss
Tabelle 10: RJ45-Stecker Ethernetkabel
Tabelle 11: Beschreibung der Belegung des RJ45-Steckers
MoRoS LAN
Funktionsübersicht
27
9 Funktionsübersicht
Der MoRoS LAN bietet Ihnen die folgenden Funktionen:
Konfiguration über Web-Interface, Befehlszeile (CLI) oder
Konfigurationsdatei
Alle Funktionen können über ein Web-Interface oder eine
Befehlszeilen-Schnittstelle (CLI, Command Line Interface) konfiguriert
und eingestellt werden. Der Zugriff ist dabei mit einer Benutzernameund Kennwortabfrage geschützt. Der dafür erforderliche Port kann frei
eingestellt werden. Alternativ kann auch eine Datei (ASCII oder binär)
hochgeladen werden, welche die Konfiguration enthält.
Zugangskontrolle über Radius-Server Der Zugang zum Web-Interface oder der Befehlszeilen-Schnittstelle
(CLI) kann optional über einen Radius-Server gegen unbefugte
Zugriffe geschützt werden.
IPv6-Routing Zusätzlich zu den IPv4-Adressen verfügen die Schnittstellen über
Adressen nach dem IPv6-Protokoll. Mit SLAAC (StateLess Address
Auto Configuration) konfiguriert sich der Router selbständig eine oder
mehrere IPv6-Adressen. Wenn im LAN ein Router mit Router
Advertisement IPv6-Adressprefixe verkündet, konfiguriert sich der
Router zusätzlich zu seinen bereits konfigurierten IPv6-Adressen eine
Weitere mit dem verkündeten Prefix. Zusätzlich kann der Router sein
Prefix an lokale Geräte verteilen (Router Advertisement).
Seriell-Ethernet-Gateway Es ist möglich, auf einem bestimmten Netzwerkport ankommende
Daten auf der seriellen Schnittstelle auszugeben. Ebenso werden an
der seriellen Schnittstelle ankommende Daten an eine IP-Gegenstelle
versendet. Das Seriell-Ethernet-Gateway erlaubt zusammen mit dem
INSYS VCom®-Treiber die Übertragung einer seriellen Verbindung
über ein Netzwerk.
DHCP-Server Am Switch angeschlossene Ethernetgeräte können automatisch ihre
IP-Adresse beziehen.
DHCP-Client An der Schnittstelle LAN ext können optional automatisch IP-
Adressen aus dem Netzwerk bezogen werden.
Statische IP-Adresse Eine statische IP-Adresse kann für die Schnittstelle LAN ext
konfiguriert werden.
Funktionsübersicht
MoRoS LAN
28
DSL-Standleitungsbetrieb Eine dauerhafte Verbindung über eine DSL („PPP-over-Ethernet“)-
Verbindung kann hergestellt und aufrecht erhalten werden. Dazu
kann ein über die LAN ext-Schnittstelle ein DSL-Modem
angeschlossen werden. So ist es möglich, mit einem externen
Netzwerk über eine „Standleitung“ zu kommunizieren.
Periodischer DSL-Verbindungsaufbau Eine DSL (PPPoE) -Verbindung kann zeitgesteuert aufgebaut und
auch geschlossen werden. Für den Verbindungsaufbau und den
Verbindungsabbau können Sie Uhrzeiten festlegen.
Dynamischer DSL-Verbindungsaufbau Bei Bedarf kann selbständig eine DSL (PPPoE)-Verbindung aufgebaut
werden. Nach einer definierbaren Idle-Time oder einer definierbaren
maximalen Verbindungszeit wird die Verbindung wieder abgebaut.
Wählfilter für DSL-Verbindungsaufbau Mit Hilfe der Wählfilter kann definiert werden, welche Datenpakete zu
einem PPPoE-Verbindungsaufbau führen. Unnötige Verbindungen
können so vermieden werden, Kosten werden eingespart.
NAT und Port-Forwarding Der Router kann Datenpakete auch durch NAT und Port-Forwarding
weiterleiten. Nach festlegbaren Regeln werden eingehende IP-Pakete
an definierbare Ports und Port-Bereiche zu IP-Adressen und Ports im
LAN weitergeleitet.
IP-Forwarding Mit IP-Forwarding-Regeln können zusätzliche IP-Adressen an der
Schnittstelle LAN ext angelegt werden. Pakete an eine dieser IPAdressen werden an die mit ihr verknüpfte IP-Adresse im lokalen LAN
weitergeleitet.
OpenVPN Der Router kann als OpenVPN-Server oder -Client fungieren. So
können Maschinen von außen über unsichere Netzwerke eine sichere
Verbindung zum LAN hinter dem Router herstellen. Es kann auch ein
ganzes LAN über eine unsichere Internet-Verbindung abhör- und
störungssicher durch einen VPN-Tunnel mit einem anderen Netzwerk
(z.B. dem Firmennetzwerk) verbunden werden. Dabei wird die
Authentifizierung bei Verbindung zu einem OpenVPN-Server über
einen statischen Schlüssel, über ein Zertifikat mit Benutzernamen und
Kennwort oder über ein Zertifikat alleine unterstützt. Weiterhin kann
auch eine OpenVPN-Verbindung ohne Authentifizierung aufgebaut
werden.
MoRoS LAN
Funktionsübersicht
29
PPTP Der Router kann als PPTP-Server oder Client fungieren. So können
Maschinen von außen über unsichere Netzwerke eine sichere
Verbindung zum LAN hinter dem Router herstellen. Es kann auch ein
ganzes LAN über eine unsichere Internet-Verbindung abhör- und
störungssicher durch einen VPN-Tunnel mit einem anderen Netzwerk
(z.B. dem Firmennetzwerk) verbunden werden.
IPsec-Protokoll Zwei Subnetze können über eine unsichere Internet-Verbindung
abhör- und störungssicher durch einen IPsec-Tunnel miteinander
verbunden werden. Dabei wird die Authentifizierung bei Verbindung
zu einem IPsec-Endgerät über Zertifikate oder eine Passphrase (PSK)
unterstützt. Insgesamt können bis zu 10 Tunnel gleichzeitig aufgebaut
werden.
GRE-Tunnel GRE-Tunnel ermöglichen die transparente Übertragung von Daten
durch eine bestehende Verbindung, ohne dass die Originalpakete
verändert werden.
IPT-Protokoll Unterstützung der Kommunikation über IPT (Internet-Protokoll
Telemetrie). Der Router kann sich als IPT-Slave zu einem IPT-Master
verbinden und Nutzdaten des Seriell-Ethernet-Gateway an einen
anderen IPT-Slave tunneln.
Dynamisches DNS-Update Nach dem Aufbau einer PPP-Verbindung zu einem Internet Service
Provider kann die zugewiesene IP-Adresse bei einem dynamischen
DNS-Service (z.B. DynDNS) hinterlegt werden. Der Router kann aus
dem Internet heraus erreicht werden.
DNS-Relay-Server DNS-Anfragen können an vorher konfigurierte DNS-Server im Internet
oder die beim PPP-Verbindungsaufbau übergebenen DNS-Server
weitergeleitet werden.
Firewall (Stateful Firewall) Die Firewall ermöglicht es, ein- und ausgehende IP-Verbindungen zu
beschränken. Für jede Verbindung und für jeden gespeicherten
Benutzer kann eine flexible Regel angelegt werden. Entspricht eine
Verbindung durch den Router einer dieser Firewall-Regeln, so wird die
Verbindung zugelassen, andernfalls wird die Verbindung
unterbunden. Die „Stateful Firewall“ erlaubt Verbindungen auch für
Protokolle mit speziellen Anforderungen, z.B. FTP.
Funktionsübersicht
MoRoS LAN
30
Konfigurierbarer Ethernet-Switch Für jeden Port am Switch kann die Übertragungsrate, der
Übertragungsmodus und die LED-Anzeige für bestimmte
Netzwerkereignisse einzeln eingestellt werden. In der
Werkseinstellung werden die Einstellungen automatisch erkannt. Der
Switch kann in bis zu vier VLANs aufgeteilt werden.
Portspiegelung am Ethernet-Switch für Analysezwecke Ein Port am Switch kann eine Kopie der Daten an einem anderen
Netzwerkport des Switchs wiedergeben. An diesem Mirror-Port
können die übertragenen Daten für Analysezwecke (z.B. für Intrusion
Detection Systeme, Problemanalyse von Endgeräten) gelesen werden,
ohne dass der Netzwerkverkehr beeinflusst wird.
MAC-Filter Der MAC-Filter ermöglicht es, dass nur noch Pakete an der lokalen
Ethernet-Schnittstelle akzeptiert werden, die von explizit zugelassenen
Netzwerkgeräten stammen.
E-Mail-Versand und SNMP-Trap-Auslösung bei verschiedenen
Ereignissen
Es ist möglich, bei verschiedenen Ereignissen eine E-Mail an beliebige
Empfänger zu versenden oder einen SNMP-Trap auszulösen. Dazu
stehen eine Reihe vordefinierter Ereignisse zur Verfügung, wie zum
Beispiel der Aufbau von Verbindungen oder Tunnels, Signale am
Eingang, Änderungen der Link-Zustände, fehlerhafte Authentifizierung
am Web-Interface, Zurückweisungen durch die Firewall,
Konfigurationsänderungen und andere interne Vorgänge im Gerät.
SNMP-Agent für die Bearbeitung von SNMP-Anfragen Beantwortung eingehender SNMP-Anfragen (SNMP-Get-Requests)
bei aktiviertem SNMP-Agent. Damit können fast alle
Konfigurationsparameter ausgelesen werden.
Digitale Schaltausgänge und Eingänge Es stehen zwei potentialfreie Schaltausgänge zur Verfügung, die zum
Schalten weiterer Funktionen in einer Applikation genutzt werden
können. Es stehen auch digitale Eingänge zur Verfügung, die zum
Aufbau von PPPoE-Verbindungen oder zum Versand von Meldungen
via E-Mail genutzt werden können.
Zeitsynchronisation über NTP Synchronisierung der Systemzeit über das Network Time Protocol mit
einem NTP-Server im Internet. So ist die Systemzeit immer aktuell
und die interne Uhr muss nicht manuell eingestellt werden.
NTP-Server Ein NTP-Server kann NTP-Anfragen im lokalen Netz beantworten.
MoRoS LAN
Funktionsübersicht
31
HTTP und HTTPS Proxy mit URL-Filter Der Proxy dient dazu, um den Zugriff auf Webadressen für
Applikationen im lokalen Netz des Routers zu beschränken sowie um
Verbindungs-Timeouts zu vermeiden. Es werden die Protokolle HTTP
und HTTPS unterstützt. Der Proxy hält Verbindungen während dem
Verbindungsaufbaus des Kommunikationsgerätes geöffnet, um einem
vorzeitigen Timeout vorzubeugen. Der Proxy arbeitet nicht als Cache
für häufig aufgerufene Webseiten.
Log-Dateien Verschiedene Log-Dateien können als Textdatei über das Web-
Interface heruntergeladen werden.
Herunterladbare Konfigurationsdateien Die Konfiguration kann als binäre oder als ASCII-Datei
heruntergeladen werden. Die Datei kann als Sicherheitskopie zur
Konfiguration nach einer Zurückstellung auf Werkseinstellungen
verwendet werden oder zum bequemen Laden einer gleichen
Konfiguration in verschiedene Router. Die ASCII-Konfigurationsdatei
kann bearbeitet werden und bietet eine bequeme Möglichkeit zur
alternativen Konfiguration.
Firmware-Update über Web-Interface Die Firmware kann über das Web-Interface aktualisiert werden. Ein
Update kann lokal oder aus der Ferne durchgeführt werden.
Automatisches tägliches Update Eine tägliche automatische Aktualisierung von Firmware-Dateien,
Konfigurationsdateien (binär und ASCII) oder Sandbox-Image-Dateien,
die auf einem Server entsprechend bereitgestellt werden, ist möglich.
Optionales redundantes Kommunikationsgerät anschließbar Sie können ein zweites INSYS Kommunikationsgerät über die serielle
Schnittstelle anschließen, um dadurch die Dial-Out- und Dial-InKommunikation durch Redundanz abzusichern und die Verfügbarkeit
zu erhöhen.
Frei programmierbare Sandbox Es steht eine frei programmierbare Sandbox zur Verfügung. Die
Sandbox ist eine Art virtueller Maschine, die auf dem Router läuft und
in der man Programme starten, Daten sammeln und Dienste anbieten
kann, die im eigentlichen System nicht vorhanden sind.
Debugging-Werkzeuge zur Analyse von Netzwerkverbindungen Es stehen verschiedene Werkzeuge zur Verfügung, um Probleme mit
Netzwerkverbindungen analysieren zu können. Dabei können PingPakete gesendet, Routen von IP-Paketen verfolgt, DNS-Informationen
abgefragt und Netzwerkpakete aufgezeichnet werden.
Funktionsübersicht
MoRoS LAN
32
Abfragen und Setzen von Objekten über MCIP-Protokoll Die digitalen Ein-/Ausgänge und ein Teil der LEDs können über das
MCIP-Protokoll abgefragt oder gesetzt werden. Das MCIP-Protokoll ist
sowohl in der Sandbox als auch von externen Geräten über TCP/IP
verfügbar.
Vorinstallierte Monitoring App Die vorinstallierte Monitoring App (Überwachungsapplikation)
ermöglicht die Überwachung von Timern, eingehenden SMS
(Mobilfunkgeräte) oder Objekten einer Siemens-Steuerung der Typen
LOGO!™ bzw. S7 (jeweils lizenzpflichtig) sowie das Absetzen von
Alarmmeldungen.
MoRoS LAN
Montage
33
Vorsicht!
Nässe und Flüssigkeiten aus der Umgebung können ins
Innere des Geräts gelangen!
Brandgefahr und Beschädigung des Produkts.
Das Gerät darf nicht in nassen oder feuchten Umgebungen
oder direkt in der Nähe von Gewässern eingesetzt werden.
Installieren Sie das Gerät an einem trockenen, vor
Spritzwasser geschützten Ort. Schalten Sie die Spannung
ab, bevor Sie Arbeiten an einem Gerät durchführen, das mit
Feuchtigkeit in Berührung kam.
Vorsicht!
Gerätezerstörung durch falsche Spannungsquelle!
Wenn das Gerät mit einer Spannungsquelle betrieben wird,
die eine größere Spannung als die zulässige
Betriebsspannung liefert, wird es zerstört.
Sorgen Sie für eine geeignete Spannungsversorgung. Den
richtigen Spannungsbereich finden Sie im Abschnitt
Technische Daten.
10 Montage
Dieser Abschnitt erklärt, wie Sie den MoRoS LAN auf einer Hutschiene
montieren, die Spannungsversorgung anklemmen und wie Sie ihn wieder
demontieren können. Beachten Sie dazu unbedingt die Anweisungen im
Abschnitt „Sicherheit“ dieses Handbuchs, insbesondere die
„Sicherheitshinweise zur elektrischen Installation“.
Montage
MoRoS LAN
34
Gerät auf Hutschiene montieren
So montieren Sie den MoRoS LAN auf einer DIN-Hutschiene:
1. Setzen Sie das Gerät, wie in der folgenden Abbildung gezeigt, an der
Hutschiene an. An der oberen und der unteren Außenkante der
Hutschienennut befinden sich jeweils zwei Rasthaken. Haken Sie die
oberen beim Ansetzen hinter der Oberkante der Hutschiene ein.
2. Klappen Sie das Gerät senkrecht zur Hutschiene, bis die zwei unteren,
beweglichen Rasthaken unten in der Hutschiene einrasten.
Der MoRoS LAN ist nun fertig montiert.
Spannungsversorgung anklemmen
Das Gerät ist bereits auf der Hutschiene montiert.
Die Spannungsversorgung steht bereit und ist abgeschaltet.
1. Klemmen Sie das Massekabel der Spannungsversorgung an der
Klemme „GND“ an.
2. Klemmen Sie den Pluspol der Spannungsversorgung an der Klemme
für die Spannungsversorgung an.
Der MoRoS LAN ist nun mit der Spannungsversorgung verbunden.
MoRoS LAN
Montage
35
Spannungsversorgung trennen
Das Gerät ist auf der Hutschiene montiert.
Die Spannungsversorgung ist angeschlossen und abgeschaltet.
1. Trennen Sie das Massekabel der Spannungsversorgung von der
Klemme „GND“.
2. Trennen Sie den Pluspol der Spannungsversorgung von der Klemme
für die Spannungsversorgung.
Der MoRoS LAN ist von der Spannungsversorgung getrennt.
Gerät von Hutschiene demontieren
So demontieren Sie den MoRoS LAN von einer DIN-Hutschiene in einem
Schaltschrank:
Sie benötigen einen kleinen Schlitzschraubendreher.
Die Spannungsversorgung des Schaltschranks ist abgestellt und gegen
versehentliches Wiedereinschalten gesichert.
Alle Kabel am Gerät sind abgeklemmt.
1. Führen Sie den Schlitzschraubendreher wie in der folgenden
Abbildung gezeigt in die Rille hinten im Boden ein.
Montage
MoRoS LAN
36
2. Bewegen Sie den Schlitzschraubendreher wie in der folgenden
Abbildung gezeigt zum Gerät hin.
Die Kunststofffeder mit den unteren Rasthaken wird
auseinandergezogen.
3. Während Sie die Kunststofffeder mit den unteren Rasthaken gespannt
halten, klappen Sie das Gerät von der Hutschiene weg.
4. Haken Sie das Gerät aus und nehmen Sie ihn senkrecht zur
Hutschiene ab.
Der MoRoS LAN ist nun demontiert.
MoRoS LAN
Inbetriebnahme
37
11 Inbetriebnahme
Dieses Kapitel erklärt, wie Sie den MoRoS LAN in Betrieb nehmen; d.h. mit
einem PC verbinden und zur Konfiguration vorbereiten.
An ein LAN und einen PC anschließen
So verbinden Sie den MoRoS LAN mit einem PC zur Konfiguration und
einem externen LAN.
Die Stromversorgung des Geräts ist abgestellt.
Sie benötigen ein Cat 5 Netzwerk-Patchkabel.
Sie benötigen eine Netzwerkkarte am PC.
Sie benötigen einen Anschluss über ein Netzwerkkabel an Ihr externes
LAN.
1. Suchen Sie die RJ-45-Buchse der Netzwerkkarte am PC.
2. Stecken Sie das eine Ende des Netzwerkkabels in die RJ-45-Buchse
am PC und das andere Ende in eine Netzwerkbuchse am Switch des
MoRoS LAN.
3. Schließen Sie das Netzwerkkabel des externen LANs an die LAN ext-
Buchse an.
Inbetriebnahme
MoRoS LAN
38
Den MoRoS LAN konfigurieren
Das Gerät ist an den PC angeschlossen.
Die Spannungsversorgung des Geräts ist eingeschaltet.
Sie haben die nötigen Zugriffsrechte, die IP-Adresse der Netzwerkkarte zu
verändern, an die der MoRoS LAN angeschlossen ist.
1. Ändern Sie die IP-Adresse der Netzwerkkarte, an die das Gerät
angeschlossen ist, auf eine Adresse die mit 192.168.1. beginnt.
Alternativ können Sie Ihre Netzwerkkarte auf „automatische
Adresszuweisung“ konfigurieren. Der integrierte DHCP Server des
MoRoS LAN weist Ihrer Netzwerkkarte dann beim Anstecken eine
Adresse aus dem passenden Adressbereich zu.
Verwenden Sie nicht die Adresse 192.168.1.1. Das ist die ab Werk
eingestellte IP-Adresse des Geräts. Verwenden Sie z.B. 192.168.1.2.
als IP-Adresse für die Netzwerkkarte in Ihrem PC.
2. Öffnen Sie einen Webbrowser und geben Sie die URL
„http://192.168.1.1“ ein.
Der Webbrowser lädt die Startseite des MoRoS LAN.
Falls Sie im Browserfenster die Meldung sehen, dass die Seite mit der
Adresse nicht gefunden werden kann: Prüfen Sie, ob das Gerät mit
Spannung versorgt ist. Falls ja, ist vermutlich die falsche IP-Adresse im
Gerät eingestellt. Drücken Sie dafür dreimal innerhalb von 2 Sekunden
auf den Reset-Taster und wiederholen Sie diese Anleitung ab Schritt 2.
Sie werden durch einen Dialog zur Authentifizierung mit
Benutzernamen und Kennwort aufgefordert.
3. Geben Sie als Benutzernamen „insys“ und als Kennwort„moros“ ein.
Benutzername und Kennwort sind als Werkeinstellung gesetzt.
Funktioniert die Anmeldung am Web-Interface mit diesen Daten nicht,
setzen Sie das Gerät einfach auf die Werkseinstellungen zurück.
Drücken Sie dafür dreimal innerhalb von 2 Sekunden auf den ResetTaster und wiederholen Sie diese Anleitung ab Schritt 2.
Sie sehen die Startseite des Web-Interface.
Der MoRoS LAN ist erfolgreich installiert und bereit zur Konfiguration.
MoRoS LAN
Bedienprinzip
39
12 Bedienprinzip
Dieses Kapitel erklärt Ihnen, wie Sie bei Bedienung und Konfiguration eines MoRoS
LAN vorgehen.
Konfiguration und Bedienung erfolgen mit Hilfe einer web-basierten Schnittstelle
(Web-Interface). Das Web-Interface selbst wird mit Hilfe eines Webbrowsers
angezeigt und bedient.
Bedienprinzip
MoRoS LAN
40
12.1 Bedienung mit Web-Interface
Das Web-Interface ermöglicht eine komfortable Konfiguration mit Hilfe eines
Webbrowsers. Über das Web-Interface ist es möglich, alle Funktionen zu
konfigurieren. Die Bedienung ist weitgehend selbsterklärend. Das WebInterface bietet zusätzlich eine Online-Hilfe, in der die Bedeutung möglicher
Einstellungen erklärt ist. Die Online-Hilfe wird angezeigt, indem in der
Titelleiste unter der Sprachauswahl die Option „Hilfetexte anzeigen“ gewählt
wird.
Wir empfehlen bei den ersten Konfigurationsvorgängen unbedingt, die
Online-Hilfe zu aktivieren, um eine schnelle und fehlerfreie
Konfiguration zu ermöglichen.
Konfigurieren und Einstellen mit dem Web-Interface
Hier erfahren Sie, wie Sie prinzipiell vorgehen, um mit dem Web-Interface
zu konfigurieren.
Das Gerät ist betriebsbereit und Sie haben darauf Zugriff (siehe Abschnitt
Inbetriebnahme).
1. Starten Sie den Web-Browser und geben Sie die IP-Adresse in die
Adresszeile ein.
Die ab Werk voreingestellte IP-Adresse ist 192.168.1.1.
Ein Dialog zur Authentifizierung erscheint und fordert Sie auf,
Benutzernamen und Kennwort einzugeben.
2. Geben Sie den Benutzernamen und Kennwort ein und klicken Sie
danach auf OK.
Die Werkseinstellung des Web-Interface sind wie folgt:
der Benutzername ist „insys“, das Kennwort ist „moros“.
Die Startseite des Web-Interface wird angezeigt.
3. Wählen Sie über das Menü links den Menüpunkt aus, in dem Sie
Einstellungen vornehmen möchten.
4. Nehmen Sie die gewünschten Einstellungen vor.
5. Klicken Sie abschließend auf die Schaltfläche OK auf der jeweiligen
Konfigurationsseite, um die Einstellungen zu speichern.
Bitte klicken Sie nach einer Änderung der Konfiguration stets die auf
die Schaltfläche OK , da ansonsten bei einem Wechsel der Seite oder
beim Schließen des Browsers die Einstellungen nicht übernommen
werden.
MoRoS LAN
Bedienprinzip
41
12.2 Zugang über das HTTPS-Protokoll
Das Web-Interface ermöglicht auch eine sichere Konfiguration unter
Verwendung des HTTPS-Protokolls. Das HTTPS-Protokoll ermöglicht eine
Authentifizierung des Servers (d.h. des MoRoS LAN) sowie eine
Verschlüsselung der Datenübertragung.
Bei einem ersten Zugriff über das HTTPS-Protokoll zeigt der Browser an, dass
der MoRoS LAN ein ungültiges Sicherheitszertifikat verwendet. Dem Zertifikat
wird nicht vertraut, weil das Aussteller-Zertifikat (CA-Zertifikat) unbekannt ist.
Sie können diese Warnmeldung ignorieren und (je nach Browser und
Betriebssystem) eine Ausnahme für diesen Server hinzufügen oder die sichere
Verbindung zu diesem Server trotzdem aufbauen.
Wir empfehlen, das CA-Zertifikat CA_MoRoS.crt von der Zertifikats-Seite
(http://www.insys-icom.de/zertifikat/) herunterzuladen und in Ihren Browser zu
importieren, um INSYS MICROELECTRONICS als Zertifizierungsstelle
anzuerkennen. Gehen Sie dazu vor, wie in der Dokumentation Ihres Browsers
beschrieben.
Wenn INSYS MICROELECTRONICS als Zertifizierungsstelle in Ihrem Browser
hinterlegt ist und sie erneut auf das Gerät über das HTTPS-Protokoll zugreifen,
zeigt der Browser erneut an, dass ein ungültiges Sicherheitszertifikat
verwendet wird. Dem Zertifikat wird nicht vertraut, weil sich der Common
Name des Zertifikates von Ihrer Eingabe in der Adressleiste des Browsers
unterscheidet. Der Browser meldet, dass sich ein anderes Gerät unter dieser
URL meldet. Der Common Name des Zertifikates besteht aus der MACAdresse des MoRoS LAN, wobei die Doppelpunkte durch Unterstriche ersetzt
sind.
Sie können diese Warnmeldung ignorieren und (je nach Browser und
Betriebssystem) eine Ausnahme für diesen Server hinzufügen oder die sichere
Verbindung zu diesem Server trotzdem aufbauen.
Um auch diese Browser-Warnung zu vermeiden, müssen Sie den Common
Name des zu erreichenden MoRoS LAN in die Adressleiste Ihres Browsers
eingeben. Damit die URL zum richtigen Gerät führt, muss der Common Name
mit der IP-Adresse des Geräts verknüpft werden. Den Allgemeinen Namen
(Common Name) können Sie herausfinden, indem Sie das Zertifikat vom Gerät
herunterladen und dies ansehen. Die Vorgehensweise hierzu ist von Ihrem
Browser abhängig. Die Vorgehensweise für das Einrichten der Verknüpfung
ist abhängig von Ihrem Betriebssystem:
Editieren von /etc/hosts (Linux/Unix)
Editieren von C:\WINDOWS\system32\drivers\etc\hosts (Windows XP)
Konfigurieren Ihres eigenen DNS-Servers
Sehen Sie für weitere Informationen dazu in der Dokumentation Ihres
Betriebssystems nach.
Funktionen
MoRoS LAN
42
13 Funktionen
13.1 Basic Settings
13.1.1 Zugang zum Web-Interface konfigurieren
Das Web-Interface dient zur Konfiguration des MoRoS LAN. Es wird durch eine
Abfrage von Benutzername und Kennwort (alternativ auch über einen RadiusServer) gegen unbefugte Zugriffe geschützt. Das Web-Interface kann für eine
Konfiguration von einem Rechner aus dem internen Netz oder für eine
Fernkonfiguration aus dem WAN über das HTTP- und HTTPS-Protokoll konfiguriert
werden. Für eine bessere Unterscheidbarkeit kann ein Standort eingetragen
werden. Sie können den Port festlegen, unter dem Sie das Web-Interface
erreichen.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „WebInterface“)
Für eine Authentifizierung lokal am Gerät wählen Sie den Radiobutton
„Authentifizierung mit Kennwort“ und geben Sie die Zugangsdaten in die
entsprechenden Felder ein.
Für eine Authentifizierung am Radius-Server wählen Sie den Radiobutton
„Authentifizierung am Radius-Server“.
Dazu muss der Radius-Server konfiguriert sein (im Menü „Basic
Settings“ auf der Seite „Radius-Server“).
Um eine Authentifizierung mit Kennwort zu ermöglichen, falls der
Radius-Server nicht erreichbar ist bzw. nicht antwortet, aktivieren Sie die
Checkbox „Authentifizierung mit Kennwort nach Radius-Timeout“.
Um festzulegen, über welche Zugriffsmöglichkeiten (lokal oder aus der
Ferne über HTTP oder HTTPS) die Konfiguration zulässig ist, aktivieren
bzw. deaktivieren Sie die jeweiligen Checkboxen.
Den Port des Web-Interface legen Sie im Eingabefeld „HTTP Port des
Web-Interface“ bzw. „HTTPS Port des Web-Interface“ fest.
Standardmäßig ist Port 80 (HTTP) bzw. Port 443 (HTTPS) für das WebInterface eingestellt.
Eine Bezeichnung des Routers oder Standorts kann im Feld „Standort“
eingegeben werden. Diese Bezeichnung erscheint dann in der Titelzeile
des Browserfensters sowie der Startseite des Web-Interface und
erleichtert eine Unterscheidung wenn mehrere Web-Interface-Fenster
geöffnet sind.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
43
13.1.2 IP-Adressen einstellen
Der MoRoS LAN muss im LAN unter einer bestimmten IP-Adresse erreichbar sein.
Dazu müssen Sie eine statische IP-Adresse eingeben. Sie können dabei eine IPv4und eine IPv6-Adresse eingeben. Mit SLAAC (StateLess Address
AutoConfiguration) kann sich der Router selbständig eine oder mehrere IPv6Adressen konfigurieren. Wenn im LAN ein Router mit Router Advertisement IPv6Adressprefixe verkündet, konfiguriert sich der Router zusätzlich zu seinen bereits
konfigurierten IPv6-Adressen eine Weitere mit dem verkündeten Prefix.
Dem lokalen Netzwerk kann eine virtuelle Netzadresse zugewiesen werden. Geräte
im lokalen Netzwerk können anschließend über das WAN mit der virtuellen
Adresse angesprochen werden. Der Router tauscht den Netzwerkanteil der
virtuellen IP-Adresse gegen den Netzwerkanteil des lokalen Netzwerkes aus und
leitet das Paket an das Ziel weiter.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „IP-Adresse
(LAN)“)
Um eine statische IP-Adresse einzustellen, geben Sie die IPv4-Adresse
des Routers im LAN sowie die Netzmaske ein.
Bei Änderung der lokalen IP-Adresse wird automatisch der
Adressbereich des DHCP-Servers angepasst, wenn sich die
Netzmaske nicht verändert hat. Bei einer veränderten Netzmaske wird
der DHCP-Server deaktiviert und muss von Hand konfiguriert werden.
Darauf wird in einer Meldung hingewiesen.
Die MAC-Adresse finden Sie unter den Eingabefeldern für die IP-Adresse
und Netzmaske unter „MAC-Adresse“ auf dieser Seite.
Damit sich der Router selbständig eine oder mehrere IPv6-Adressen
konfiguriert, markieren Sie die Checkbox „IPv6-Adresse automatisch beziehen (SLAAC)“.
Geben Sie im Eingabefeld „IPv6-Adresse“ die IPv6-Adresse des Routers
im LAN ein oder wählen Sie den Link „Neue ULA generieren“, um eine
ULA (Unique Local Address) zu generieren.
Um dem lokalen Netzwerk eine virtuelle Netzadresse zuzuweisen,
markieren Sie die Checkbox „Netmappingaktivieren“ und geben Sie die
Netzadresse (d.h. den gesamten IP-Bereich) in das Feld „Virtuelle
Netzadresse“ ein (z.B. 192.168.2.0). Diese virtuelle Adresse ist nur von
der WAN- bzw. VPN-Seite aus sichtbar.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
44
Soll die Kommunikation aus Sicherheitsgründen auf nur eine IP-
Version (IPv4 oder IPv6) beschränkt werden, darf hier für die zu
sperrende Version keine IP-Adresse angegeben werden.
Wenn IPv6 gesperrt werden soll, müssen auch SLAAC und der RouterAdvertiser deaktiviert sein.
Wenn IPv4 gesperrt werden soll, müssen DHCP-Server und –Client
deaktiviert sein.
Bei der IP-Adresse der LAN (ext)-Schnittstelle ist genauso zu
verfahren.
Außerdem ist die Firewall für die zu blockierende IP-Version zu
aktivieren und es müssen alle Firewall-Regeln manuell so abgeändert
werden, dass sie keinen Datenverkehr dieser IP-Version erlauben.
MoRoS LAN
Funktionen
45
13.1.3 Statische Routen eintragen
Sie können im MoRoS LAN statische Routen für die Weiterleitung von
Datenpaketen definieren, die beim Systemstart geladen werden.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „Routing“)
Um eine statische Route einzutragen, geben Sie im Abschnitt „Neue Route hinzufügen“ die Netzadresse, die Netzmaske sowie den Gateway
in die jeweiligen Felder für IPv4 oder IPv6 ein. Alle Felder müssen
ausgefüllt werden, damit eine neue Route für die jeweilige IP-Version in
die Tabelle übernommen wird. Übernehmen Sie die Route, indem Sie auf
„OK“ klicken.
Um eine bestehende Route zu löschen, aktivieren Sie unter „Bestehende
Routen“ die Checkbox der Route(n), die gelöscht werden soll(en).
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Hier kann weder ein Default-Gateway eingetragen werden, noch kann
NAT ein- oder ausgeschaltet werden. Dies wird im Menü „LAN (ext)“
auf der dortigen Seite „Routing“ konfiguriert.
13.1.4 Hostnamen eintragen
Sie können den Host- und Domainnamen des MoRoS LAN hier angeben.
Außerdem kann eine Hosttabelle erstellt werden, in der IP-Adressen mit
Hostnamen verknüpft werden. Wenn der Router bei einem PC als DNS-Server
eingetragen ist, kann dieser anstelle der IP-Adressen die Hostnamen zur
Adressierung benutzen.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „Hostnamen“)
Um den Hostnamen einzutragen, geben Sie den Hostnamen ein.
Um den Domainnamen einzutragen, geben Sie den Domainnamen ein.
Um einen neuen Host in die Hosttabelle einzutragen, geben Sie im
Abschnitt „Neuen Host hinzufügen“ die IP-Adresse und den zugehörigen
Hostnamen in die jeweiligen Felder ein. Übernehmen Sie den Host in die
Tabelle, indem Sie auf „OK“ klicken.
Um einen bestehenden Host zu löschen, aktivieren Sie unter
„Bestehende Hosts“ die Checkbox des/der Hosts, der/die gelöscht
werden soll(en).
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
46
Hinweis
Verlust der Erreichbarkeit!
Wenn die MAC-Adresse des Rechners, mit dem die
Konfiguration vorgenommen wird, nicht eingetragen ist, ist
keine weitere Konfiguration mehr möglich.
Tragen Sie unbedingt die MAC-Adresse des Rechners, mit
dem die Konfiguration vorgenommen wird, in die Liste
erlaubter Absender-MAC-Adressen ein, bevor Sie den
MAC-Filter aktivieren.
13.1.5 MAC-Filter konfigurieren
Im MoRoS LAN kann ein MAC-Filter aktiviert werden, der dann an der lokalen
Ethernet-Schnittstelle nur noch Pakete akzeptiert, die von Netzwerkgeräten
kommen, die explizit im Filter zugelassen sind.
Dies gilt nur für Verbindungen, welche vom Gerät im lokalen LAN
initiiert werden, nicht für Verbindungen, die von Seiten des WAN
initiiert wurden.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „MAC-Filter“)
Um den MAC-Filter zu aktivieren, aktivieren Sie die Checkbox „MACFilter aktivieren“.
Um eine neue Absender-MAC-Adresse einzutragen, geben Sie diese in
das Feld „Neue Absender-MAC-Adresse zulassen“ ein. Die MAC-Adresse
kann mit oder ohne Doppelpunkten eingetragen werden, andere Formate
werden nicht unterstützt. Übernehmen Sie den Eintrag, indem Sie auf
„OK“ klicken.
Um eine bestehende Absender MAC-Adresse zu löschen, aktivieren Sie
unter „Erlaubte Absender-MAC-Adressen“ die Checkbox der Adresse(n),
die gelöscht werden soll(en).
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
47
13.1.6 Zugriffschutz über Radius-Server konfigurieren
Der Zugang zum Web-Interface oder der Befehlszeilen-Schnittstelle (CLI) kann
optional über einen Radius-Server im Netzwerk gegen unbefugte Zugriffe geschützt
werden. Dazu müssen die Zugangsdaten für den Radius-Server im MoRoS LAN
konfiguriert werden.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „Radius“)
Um einen Zugriffschutz über einen Radius-Server zu konfigurieren,
tragen Sie dessen Adresse und Port in die entsprechenden Felder ein.
Standardmäßig ist Port 1812 eingestellt.
Geben Sie noch das „Shared Secret“ (Authentifizierungsschlüssel) in das
zugehörige Feld ein.
Diese Einstellungen sind nur relevant, wenn die Authentifizierung am
Radius-Server im Menü „Basic Settings“ auf der Seite „Web-Interface“
und/oder der Seite „CLI“ ausgewählt ist.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
48
13.1.7 Zugang zur Befehlszeilen-Schnittstelle CLI konfigurieren
Neben der Konfiguration über das Web-Interface oder die Konfigurationsdatei,
kann ein MoRoS LAN auch über ein CLI (Command Line Interface), eine
Befehlszeilen-Schnittstelle, konfiguriert werden. Es wird durch eine Abfrage von
Benutzername und Kennwort (alternativ auch über einen Radius-Server) gegen
unbefugte Zugriffe geschützt. Der Zugang zum CLI kann entweder aus dem lokalen
Netz oder aus der Ferne über Telnet oder SSH (verschlüsselt) erfolgen. Sie können
für Telnet und SSH den Port festlegen, unter dem Sie das CLI erreichen. Außerdem
können Sie die Eingabeaufforderung (Prompt) im CLI konfigurieren.
Eine detaillierte Beschreibung der Konfiguration über das CLI findet sich im
entsprechenden Zusatzhandbuch.
Konfiguration mit Web-Interface (Menü „Basic Settings“, Seite „CLI“)
Für eine Authentifizierung lokal am Gerät wählen Sie den Radiobutton
„Authentifizierung mit Kennwort“ und geben Sie die Zugangsdaten in die
entsprechenden Felder ein.
Für eine Authentifizierung am Radius-Server wählen Sie den Radiobutton
„Authentifizierung am Radius-Server“.
Dazu muss der Radius-Server konfiguriert sein (im Menü „Basic
Settings“ auf der Seite „Radius-Server“).
Um eine Authentifizierung mit Kennwort zu ermöglichen, falls der
Radius-Server nicht erreichbar ist bzw. nicht antwortet, aktivieren Sie die
Checkbox „Authentifizierung mit Kennwort nach Radius-Timeout“.
Um festzulegen, über welche Zugriffsmöglichkeiten (lokal oder aus der
Ferne über Telnet oder SSH) die Konfiguration zulässig ist, aktivieren
bzw. deaktivieren Sie die jeweiligen Checkboxen.
Die zulässige Konfiguration können Sie über die jeweilige Checkbox
aktivieren bzw. deaktivieren.
Wenn keine dieser Checkboxen aktiviert ist, ist kein Zugriff auf das CLI
möglich!
Den Telnet-Port legen Sie im Eingabefeld „Telnet-Port“ fest.
Standardmäßig ist Port 23 eingestellt.
Den SSH-Port legen Sie im Eingabefeld „SSH-Port“ fest. Standardmäßig
ist Port 22 eingestellt.
Die Eingabeaufforderung (Prompt) legen Sie im Eingabefeld „CLIPrompt“ fest. Standardmäßig ist „>“ eingestellt.
Die SSH-MD5-Prüfsumme dient der positiven Identifizierung des Geräts
bei einer SSH-Verbindung. Der zu Grunde liegende Schlüssel kann mit
der Schaltfläche „SSH-Schlüssel neu erstellen“ neu erzeugt werden.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
49
13.2 LAN (ext)
13.2.1 Schnittstelle zum externen Netz (LAN/WAN) einrichten
Der MoRoS LAN vermittelt in seiner Funktion als Router den Datenverkehr
zwischen zwei IP-Netzen, einem „internen“ und einem „externen“. Die LAN extSchnittstelle dient zur Anbindung des Routers an das externe Netzwerk. Dieses
externe Netzwerk kann ein weiteres LAN sein, das über ein Ethernet-Kabel
erreichbar ist. Dann muss für die LAN ext-Schnittstelle eine IP-Adresse eingestellt
sein oder bezogen werden. Diese IP-Adresse muss im Adressraum des externen
LANs liegen, in das der MoRoS LAN routen soll. Mit SLAAC (StateLess Address
AutoConfiguration) kann sich der Router selbständig eine oder mehrere IPv6Adressen konfigurieren. Wenn im LAN ein Router mit Router Advertisement IPv6Adressprefixe verkündet, konfiguriert sich der Router zusätzlich zu seinen bereits
konfigurierten IPv6-Adressen eine Weitere mit dem verkündeten Prefix. Das
externe Netzwerk kann aber auch ein WAN sein, das über einen DSL-Anschluss
angebunden wird. In diesem Fall müssen Sie die Schnittstelle für den PPPoEBetrieb einrichten, damit über ein DSL-Modem mit dem WAN kommuniziert
werden kann.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „LAN (ext)“)
Für eine Verbindung mit einem LAN, wählen Sie den Radiobutton
„statische IP-Adresse“. Geben Sie dann in die Eingabefelder „statische
IP-Adresse“ und „Netzmaske“ eine IPv4-Adresse sowie eine Netzmaske
ein. Die IP-Adresse muss eine Adresse aus dem externen LAN sein, mit
dem Sie das Gerät verbinden.
Damit sich der Router selbständig eine oder mehrere IPv6-Adressen
konfiguriert, markieren Sie die Checkbox „IPv6-Adresse automatisch beziehen (SLAAC)“.
Geben Sie im Eingabefeld „IPv6-Adresse“ die IPv6-Adresse des Routers
im LAN ein oder wählen Sie den Link „Neue ULA generieren“, um eine
ULA (Unique Local Address) zu generieren.
Um das Gerät per DSL mit einem WAN zu verbinden, konfigurieren Sie
zuerst im Menü „LAN (ext)“ auf der Seite „DSL“ die DSL-Verbindung.
Wählen Sie dann den Radiobutton „PPPoE-Verbindung“.
Um den DHCP-Client zu aktivieren, wählen Sie den Radiobutton „DHCPClient“. Dann bezieht der Router über die LAN ext-Schnittstelle eine IP-
Adresse von einem DHCP-Server. Um für jeden Eintrag in der Hosttabelle
eine weitere IP-Adresse zu beziehen, aktivieren Sie die Checkbox „Für
jeden Eintrag in der Hosttabelle eine weitere IP-Adresse anfordern“.
Dann wird für jeden Eintrag der Hosttabelle eine weitere IP-Adresse
beantragt und der LAN ext-Schnittstelle zugeordnet. Für den Hostnamen
wird der eigene Hostname mit dem Hostnamen des Tabelleintrags
verknüpft. Alle Pakete, die an diese zusätzlichen IP-Adressen gesendet
werden, werden zu der IP-Adresse des Hosttabelleneintrages
weitergeleitet.
Funktionen
MoRoS LAN
50
Um das Gerät als Bridge zu betreiben, wählen Sie den Radiobutton
„Bridge“. Die LAN ext-Schnittstelle verhält sich dann wie ein weiterer
Switch-Port.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
51
13.2.2 DSL einrichten
Der MoRoS LAN kann sich über ein DSL-Modem mit einem WAN verbinden. Das
DSL-Modem wird über die LAN ext-Schnittstelle angeschlossen. Das Gerät kann
dann über eine PPPoE-Verbindung mit dem DSL-Modem kommunizieren. Die LAN
ext-Schnittstelle müssen Sie dafür auf PPPoE-Betrieb einstellen. Damit dann über
das DSL-Modem eine Verbindung zum Provider aufgebaut werden kann, müssen
Sie noch die DSL-Verbindung mit Ihren Zugangsdaten konfigurieren sowie die
Option „Defaultroutesetzen“ aktivieren.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „DSL“)
Um den DSL-Zugang zu konfigurieren, schließen Sie das DSL-Modem an
die LAN ext-Schnittstelle an.
Geben Sie dann in die Eingabefelder „Benutzername“ und „Kennwort“
Ihren Benutzernamen und Ihr Kennwort für den DSL-Zugang ein.
Geben Sie optional eine Leerlaufzeit im Feld „Idle Time“ in Sekunden ein,
nach der die Verbindung abgebaut wird, sobald kein Datentransfer mehr
stattfindet. Geben Sie „0“ ein, so bleibt die Verbindung beliebig lange
aufgebaut.
Geben Sie optional eine maximale Verbindungszeit im Feld „Maximale
Verbindungszeit“ in Sekunden ein, nach deren Ablauf die Verbindung
unterbrochen wird. Geben Sie „0“ ein, um den zeitgesteuerten
Verbindungsabbau auszuschalten.
Um die MTU (maximale erlaubte Anzahl an Bytes in einem zu sendenden
Paket) anzupassen, ändern Sie den Eintrag im entsprechenden Feld.
Um die MRU (maximale erlaubte Anzahl an Bytes in einem zu
empfangenden Paket) anzupassen, ändern Sie den Eintrag im
entsprechenden Feld.
Die Standardeinstellung von MTU und MRU ist für die meisten
Anwendungen passend und muss nur in Ausnahmefällen geändert
werden.
Wenn Ihr DSL-Zugang es erfordert, Ethernet-Pakete über die PPPoEVerbindung mit VLAN-Tags zu versehen, kann dies im entsprechenden
Feld eingetragen werden.
Wenn das DSL-Modem einen Sync erreicht, aber keine PPPoE-
Verbindung herstellen kann, kann dies an einem fehlenden oder
falschen VLAN-Tag liegen. Weitere Informationen dazu erhalten Sie
von Ihrem Provider.
Um nach dem Beziehen einer IPv6-Adresse einen IPv6 Prefix vom DSLProvider zu beziehen, aktivieren Sie die Checkbox „IPv6-Adresse und -Prefix beziehen“. Der Router weist sich dann eine lokale IPv6-Adresse
aus diesem Netzwerk zu.
Damit die IP-Adressen der Nameserver vom DSL-Provider bezogen
werden, aktivieren Sie die Checkbox „DNS-Server-Adresse anfordern“.
Funktionen
MoRoS LAN
52
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Um eine Default-Route zu setzen, aktivieren Sie im Menü „LAN (ext)“auf
der Seite „Routing“ die Checkbox „Default Route setzen zu Gateway“.
Ohne die Defaultroute zum DSL-Modem kann das Gerät den
Datenverkehr zwischen dem internen Netz am Switch und der DSLVerbindung nicht vermitteln.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
13.2.3 Standleitungsbetrieb einrichten
Sie können den MoRoS LAN so einstellen, dass die zuvor konfigurierte DSLVerbindung dauerhaft aufrecht erhalten bleibt. In diesem Betriebsmodus wird die
Verbindung sofort nach dem Einschalten aufgebaut. Das Gerät prüft die
Verbindung periodisch auf ihre Funktion. Die Verbindungsüberprüfung kann
entweder über eine DNS-Abfrage eines Hostnamens oder über Ping an einen Host
durchgeführt werden.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „DSL“)
Um die Standleitung einzurichten, aktivieren die Checkbox „Verbindung
sofort aufbauen und dauerhaft halten“.
Geben Sie, falls notwendig, eine andere Zeit in Minuten zur
Verbindungsüberprüfung in das Eingabefeld „Zeitintervall der
Verbindungsüberprüfung“ ein. Die Werkseinstellung ist 5 Minuten. Wird
nach dieser Zeit eine geschlossene Verbindung festgestellt, versucht der
MoRoS LAN nach einer Minute die Verbindung neu aufzubauen. Schlägt
der Versuch fehl, wird nach 5 Minuten erneut versucht, die Verbindung
neu aufzubauen. Der nächste Versuch findet nach 30 Minuten statt,
schlägt auch dieser Versuch fehl, versucht das Gerät alle 60 Minuten die
Verbindung neu aufzubauen.
Wählen Sie die Methode zur Verbindungsüberprüfung in der Auswahl
„Art der Verbindungsüberprüfung“ aus und geben Sie einen Hostnamen
oder eine IP-Adresse an. Wenn die Checkbox „Bestehende PPP-
Verbindung im Fehlerfall erneut aufbauen“ markiert ist, sorgt ein
fehlgeschlagener Ping oder DNS-Request dafür, dass eine eventuell
bestehende Verbindung abgebaut wird. Auf jeden Fall wird anschließend
versucht, wieder eine Verbindung aufzubauen.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Der MoRoS LAN kann die zuvor konfigurierte DSL-Verbindung zeitgesteuert auf
und abbauen. Die DSL-Verbindung wird täglich zu einer bestimmten Uhrzeit
aufgebaut und zu einer anderen Uhrzeit wieder abgebaut.
Mit dieser Funktion werden jeweils einzelne Ereignisse ausgelöst, unabhängig
davon ob bereits andere Zeiten für den Verbindungsabbau definiert wurden.
Beispiel: Wenn Sie bereits einen täglichen Verbindungsabbau um 14:00 Uhr und
ein täglichen Verbindungsaufbau um 16:00 Uhr einstellen, so können andere
Einstellungen und Ereignisse auch innerhalb dieses Zeitraums einen
Verbindungsaufbau auslösen, z.B. ein Paket, dass dem Wählfilter entspricht.
Ebenso wird die Verbindung abgebaut, falls z.B. die konfigurierte „Idle Time“
abgelaufen ist.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „DSL“)
Um eine Verbindung zu einer bestimmten Uhrzeit täglich aufzubauen,
aktivieren Sie die Checkbox „Verbindung täglich automatisch aufbauen
um“ und geben Sie eine Uhrzeit für den Verbindungsaufbau in die
Eingabefelder für Stunden und Minuten ein.
Um eine Verbindung zu einer bestimmten Uhrzeit täglich abzubauen,
aktivieren Sie die Checkbox „Verbindung täglich automatisch abbauen
um“ und geben Sie eine Uhrzeit für den Verbindungsabbau in die
Eingabefelder für Stunden und Minuten ein.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
13.2.5 Routing
Das Routing ist die Kernfunktion des MoRoS LAN. Routing bedeutet, dass
ankommende Datenpakete nach bestimmten, von Ihnen definierten Regeln an
bestimmte Netzwerkgeräte weiter vermittelt werden.
Die Routen bestimmen, wohin Pakete weitergeleitet werden. Über eine
Netzadresse und die Netzmaske wird unterschieden, ob eine Route auf ein IP-Paket
angewendet wird oder nicht. Trifft ein Paket ein, für dessen Ziel eine Route
existiert, so leitet das Gerät das Paket an die in der Route definierte GatewayAdresse weiter.
Sie können eine Default-Route angeben. Alle eingehenden Pakete, die keiner Route
zugeordnet werden können, werden an dieses Gateway gesendet. Wenn Sie ein
DSL-Modem an die LAN ext-Schnittstelle angeschlossen haben, können Sie die
Default-Route auf das DSL-Modem setzen.
Weiterhin wird das Verfahren der Network Address Translation unterstützt. Wenn
NAT aktiv ist, ersetzt das Gerät die Absenderadresse der Pakete einer ausgehenden
Verbindung durch seine Eigene. Die eigentliche Absenderadresse speichert das
Gerät in seiner NAT-Tabelle. Empfängt es ein Antwortpaket der Gegenstelle dieser
Verbindung, so ersetzt es die Zieladresse des Pakets durch die des ursprünglichen
Absenders.
Funktionen
MoRoS LAN
54
Auf Grund der „Stateful Firewall“ kann es zu Verzögerungen kommen
bis Änderungen an diesen Funktionen wirksam werden. Dies kann der
Fall sein, wenn bereits Verbindungen bzw. Verbindungsversuche
stattgefunden haben.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „Routing“)
Um eine IPv4-Default-Route zu setzen, aktivieren Sie die Checkbox
„Default Route setzen zu Gateway“ und geben Sie dahinter das DefaultGateway an. Im DSL-Betrieb ist das Eingabefeld nicht sichtbar.
Um eine IPv6-Default-Route zu setzen, aktivieren Sie die Checkbox
„IPv6-Default Route setzen zu Gateway“ und geben Sie dahinter das
Default-Gateway an. Im DSL-Betrieb ist das Eingabefeld nicht sichtbar.
Um NAT für eingehende Pakete zu deaktivieren, deaktivieren Sie die
Checkbox „NAT für eingehende IPv4-Pakete aktivieren“. Das kann im
LAN-Betrieb sinnvoll sein, wenn die gerouteten Pakete nicht verändert
werden sollen.
Um NAT für ausgehende Pakete zu deaktivieren, deaktivieren Sie die
Checkbox „NAT für ausgehende IPv4-Pakete aktivieren“. Das kann im
LAN-Betrieb sinnvoll sein, wenn die gerouteten Pakete nicht verändert
werden sollen.
Der Router gibt bei aktivierter Firewall automatisch eigene Dienste
(z.B. DNS, VPN, NTP, etc.) frei. Wenn Sie die Checkbox „NAT für
ausgehende IPv4-Pakete aktivieren“ deaktivieren, müssen diese
Dienste manuell in der Firewall zugelassen werden.
Um eine neue Route hinzuzufügen, geben Sie Abschnitt „Neue Route hinzufügen“ die Netzadresse, die dazugehörige Netzmaske und ein
Gateway in die jeweiligen Felder für IPv4 oder IPv6 ein. Alle Felder
müssen ausgefüllt werden, damit eine neue Route für die jeweilige IPVersion in die Tabelle übernommen wird. Übernehmen Sie die Route,
indem Sie auf „OK“ klicken.
Um eine bestehende Route zu löschen, aktivieren Sie unter „Bestehende Routen“ die Checkbox der Route(n), die gelöscht werden soll(en).
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
55
13.2.6 Wählfilter einrichten
Mit dem Wählfilter kann der Netzwerkverkehr beschränkt werden, der einen
Verbindungsaufbau auslösen kann. Ohne Wählfilter lösen alle Pakete mit externem
Ziel einen Verbindungsaufbau aus. Ist der Wählfilter aktiv, können nur durch die
Regeln erlaubte Pakete einen Verbindungsaufbau auslösen.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „Wählfilter“)
Um den Wählfilter einzuschalten, aktivieren Sie die Checkbox „Wählfilter
für LAN (ext)-Schnittstelle aktivieren“.
Um Verbindungen über ein bestimmtes Protokoll zuzulassen, wählen Sie
im Abschnitt „Neue Regel erstellen“ in der Dropdown-Liste „Protokoll“
das zugelassene Protokoll aus.
Um Verbindungen von bestimmten Absender-IP-Adressen zuzulassen,
tragen Sie im Feld „Absender-IP-Adresse“ die zugelassene Absender-IPAdresse ein.
Um Verbindungen zu bestimmten Ports zuzulassen, tragen Sie im Feld
„Ziel-Port“ den zugelassenen Ziel-Port ein.
Um Verbindungen zu bestimmten IP-Adressen zuzulassen, tragen Sie im
Feld „Ziel-IP-Adresse“ die zugelassene Ziel-IP-Adresse ein.
Optional können Sie mit der Checkbox „DNS-Anfragen der Absender-IP-
Adresse dürfen eine Verbindung initiieren“ erlauben, dass DNS-Anfragen
der festgelegten Absender-IP-Adressen einen Verbindungsaufbau
auslösen dürfen.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Um einzelne Wählfilterregeln temporär auszuschalten, deaktivieren Sie
im Abschnitt „Diese Datenpakete dürfen einen Dial-Out initiieren“ die
Checkbox in der Spalte „aktiv“. Klicken Sie auf „OK“ um die Einstellung
zu übernehmen.
Um eine oder mehrere Regeln zu löschen, aktivieren Sie im Abschnitt
„Diese Datenpakete dürfen einen Dial-Out initiieren“ die Checkbox in der
Spalte „löschen“. Klicken Sie auf „OK“ um die Einstellung zu
übernehmen.
13.2.7 Firewall-Regel erstellen oder löschen
Für alle Verbindungen über die LAN ext-Schnittstelle steht eine Firewall zur
Verfügung. Sie dient dazu, unerwünschten Datenverkehr zu verhindern. Die Logik
der Firewall ist, dass jeglicher Datenverkehr verboten ist, der nicht explizit durch
eine Regel erlaubt wurde. Wenn Sie die Firewall für die Verbindungsart „Dial-Out“
einschalten, sind nur noch Verbindungen möglich, die durch Firewall-Regeln
erlaubt werden. Alle anderen Verbindungen werden blockiert.
Funktionen
MoRoS LAN
56
Auf Grund der „Stateful Firewall“ kann es zu Verzögerungen kommen
bis Änderungen an diesen Funktionen wirksam werden. Dies kann der
Fall sein, wenn bereits Verbindungen bzw. Verbindungsversuche
stattgefunden haben.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „Firewall“)
Um die Firewall für IPv4-Verbindungen über die LAN ext-Schnittstelle zu
aktivieren, aktivieren Sie die Checkbox „Firewall für LAN (ext)-Schnittstelle aktivieren“.
Um die Firewall für IPv6- Verbindungen über die LAN ext-Schnittstelle zu
aktivieren, aktivieren Sie die Checkbox „IPv6-Firewall für LAN (ext)-Schnittstelle aktivieren“.
Es wird dringend empfohlen, die Firewall für IPv6 immer aktiviert zu
lassen, auch wenn IPv6 nicht genutzt wird.
Um eine Regel für eine zugelassene IP-Verbindung zu erstellen, gehen
Sie wie folgt vor.
Wählen Sie im Abschnitt „Neue Verbindung zulassen“ in der DropdownListe „Datenrichtung“ für die Regel eine Datenrichtung aus.
Bestimmen Sie das Protokoll der zugelassenen Verbindung in der
Dropdown-Liste „Protokoll“.
Wählen Sie die IP-Version, für welche die Regel gelten soll, in der
Dropdown-Liste „IP-Version“.
Geben Sie in den Eingabefeldern „Absender-IP-Adresse“, „Ziel-IPAdresse“ und Ziel-Port die weiteren Spezifikationen für die durch den
Router zugelassen Verbindungen an. Es können Regeln erstellt werden,
die nicht nur für einzelne Maschinen (Hosts) gelten, sondern für ganze
Netze. In dem Fall muss die Netzmaske nach dem „/“ eingegeben
werden.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Um einzelne Firewall-Regeln temporär auszuschalten, deaktivieren Sie im
Abschnitt „Zugelassene Verbindungen …“ die Checkbox in der Spalte
„aktiv“ in der Übersicht der Firewall-Regeln. Klicken Sie auf „OK“ um die
Einstellung zu übernehmen.
Um eine oder mehrere Regeln zu löschen, aktivieren Sie die Checkbox in
der Spalte „löschen“ in der Übersicht der Firewall-Regeln. Klicken Sie auf
„OK“, um die Einstellung zu übernehmen.
MoRoS LAN
Funktionen
57
13.2.8 IP-Forwarding-Regel erstellen oder löschen
IP-Forwarding-Regeln legen zusätzliche IP-Adressen an der LAN (ext)-Schnittstelle
an, wenn auf der Seite „LAN (ext)“ die Option „statische IP-Adresse“ gewählt
wurde. Pakete an eine dieser IP-Adressen werden an die mit ihr verknüpfte IPAdresse im lokalen LAN weitergeleitet.
Die Firewall gilt auch für diese zusätzlichen IP-Adressen! Daher
müssen diese zusätzlichen IP-Adressen im Menü „LAN (ext)“auf der
Seite „Firewall“ zugelassen werden, wenn die Firewall aktiviert ist.
Ansonsten würden alle Pakete verworfen, die an diese IP-Adressen
gerichtet sind.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „IP-Forwarding“)
Um IP-Forwarding zu aktivieren, aktivieren Sie die Checkbox „IP-Forwarding aktivieren“.
Um eine IP-Forwarding-Regel zu erstellen, geben Sie im Abschnitt „Neue
Regel erstellen“ die zusätzliche IP-Adresse mit Netzmaske in das Feld
„LAN (ext) IP-Adresse“ und die Zieladresse in das Feld „Ziel-IP-Adresse“
ein. An diese Adresse werden dann die Pakete an die zusätzliche Adresse
weitergeleitet. Übernehmen Sie den Eintrag, indem Sie auf „OK“ klicken.
Um eine bereits erstellte Regel zu löschen, aktivieren Sie unter
„Bestehende Regeln“ die Checkbox der Regel(n), die gelöscht werden
soll(en).
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
58
13.2.9 Port-Forwarding-Regel erstellen oder löschen
Bei aktiviertem Port-Forwarding leitet der Router vom WAN eingehende Pakete an
die Maschinen im LAN weiter, die in den Port-Forwarding-Regeln festgelegt
wurden.
Aus dem WAN ist nur die WAN-IP-Adresse des MoRoS LAN erreichbar, wenn NAT
für ins WAN gehende Pakete aktiviert ist. Anhand dieser IP-Adresse können die
lokalen Endgeräte im Netz des Geräts mit Hilfe von Port-Forwarding trotzdem
erreicht werden. Pakete aus dem WAN, die an die WAN-IP-Adresse an einem Port
x gesendet werden, können an eine Maschine mit der IP-Adresse Y an den Port y
weitergeleitet werden. Wird alternativ ein ganzer Port-Bereich angegeben, werden
die Pakete an dieselben Ports der Ziel-IP-Adresse weitergeleitet. Es ist möglich, die
Regeln so anzulegen, dass sie nur für WAN-Verbindungen, nur für OpenVPNVerbindungen oder generell gelten.
Auf Grund der „Stateful Firewall“ kann es zu Verzögerungen kommen
bis Änderungen an diesen Funktionen wirksam werden. Dies kann der
Fall sein, wenn bereits Verbindungen bzw. Verbindungsversuche
stattgefunden haben.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „Port-Forwarding“)
Um das Port-Forwarding zu aktivieren, aktivieren Sie die Checkbox „PortForwarding für LAN (ext)-Schnittstelle aktivieren“.
Um eine Port-Forwarding-Regel zu erstellen, wählen Sie im Abschnitt
„Neue Regel erstellen“ das Protokoll aus und geben den Port bzw.
Bereich der Ports für die am MoRoS LAN eingehenden Pakete an. Geben
Sie eine IP-Adresse für das Umleitungsziel im Eingabefeld „an IPAdresse“ und einen Port im Eingabefeld „anPort“ ein; an diese Adresse
und diesen Port werden die Pakete weitergeleitet. Bei Angabe eines PortBereichs ist kein Ziel-Port erforderlich, da dieser immer dem Port-Bereich
im WAN entspricht. Wählen Sie in der Dropdown-Liste „anwenden“
noch aus, ob die Regel immer, nur für WAN-Verbindungen oder nur für
OpenVPN-Verbindungen gelten soll.
Um eine bereits erstellte Regel zu deaktivieren, deaktivieren Sie die
Checkbox „aktiv“ der entsprechenden Regel und klicken Sie
anschließend auf „OK“.
Um eine bereits erstellte Regel zu löschen, aktivieren Sie die Checkbox
„löschen“ der entsprechenden Regel und klicken Sie anschließend auf
„OK“.
Die Regeln in der Liste werden von oben nach unten abgearbeitet.
Sollten sich also zwei Regeln widersprechen (z.B. zweimal derselbe Port),
so wird nur die Regel ausgeführt, die weiter oben in der Liste steht.
MoRoS LAN
Funktionen
59
13.2.10 Exposed Host festlegen
Optional können alle Pakete, die keiner Port-Forwarding-Regel entsprechen, an
einen vorbestimmten Rechner im LAN, den „Exposed Host“, weitergeleitet werden
(z.B. zu Diagnosezwecken). Der „Exposed Host“ erhält alle Pakete, die nicht aus
dem lokalen Netz des MoRoS LAN angefordert wurden oder durch eine PortForwarding-Regel nicht bereits an einen Teilnehmer im lokalen Netz weitergeleitet
wurden. Wird kein „Exposed Host“ konfiguriert, werden diese eingehenden Pakete
verworfen.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „Port-Forwarding“)
Um einen „Exposed Host“ zu definieren, geben Sie im Eingabefeld
„Exposed Host“ die IP-Adresse eines Rechners im LAN ein, der von
außen über alle Ports erreichbar sein soll.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
60
13.3 VPN
13.3.1 VPN Allgemein
Ein VPN (virtuelles privates Netzwerk) wird eingesetzt, um IP-Endgeräte oder ganze
Netzwerke gesichert miteinander zu verbinden. Daten werden damit
fälschungssicher an ein Ziel übertragen und sind für Dritte nicht lesbar.
Sie können den MoRoS LAN für eine OpenVPN-, PPTP-, IPsec- oder GREVerbindung konfigurieren.
Die genaue Vorgehensweise zum Erstellen einer Zertifikatsstruktur und
Konfigurieren eines VPN-Teilnehmers ist in einer Reihe von Konfigurationshandbüchern beschrieben. Diese sind über unsere Webseite (http://www.insysicom.de/cg/) oder unseren Support (support@insys-icom.de) erhältlich.
13.3.2 OpenVPN Allgemein
Sie können den MoRoS LAN als OpenVPN-Server oder als OpenVPN-Client nutzen.
Abbildung 6 zeigt eine Beispielkonfiguration für eine OpenVPN-Verbindung. Hier ist
ein MoRoS LAN als OpenVPN-Server und ein zweiter als OpenVPN-Client
konfiguriert. Sowohl Client als auch Server können durch beliebige OpenVPNfähige Geräte ersetzt werden. Im Beispiel besteht eine WWAN-Verbindung
zwischen den beiden Geräten. Über diese WWAN-Verbindung ist eine OpenVPNVerbindung aufgebaut.
Sobald eine WAN-Verbindung aufgebaut wurde, können IP-Verbindungen
zwischen den beiden Netzwerken aufgebaut werden. OpenVPN nutzt eine
vorhandene WAN-Verbindung, um einen VPN-Tunnel aufzubauen. Ein Tunnel
besteht aus einer IP-Verbindung, in deren Payload alle zu tunnelnden Pakete
transportiert werden. OpenVPN stellt für den Datenverkehr eine virtuelle
Netzwerkkarte zur Verfügung, über die dann der verschlüsselte Datenverkehr
gesendet wird.
Abbildung 6: OpenVPN-Verbindung und IP-Adressen in der Beispielkonfiguration
MoRoS LAN
Funktionen
61
Authentifizierungsart
Verwendung
Besonderheit
Keine
Zu Testzwecken und
zum Verbinden von
Netzwerken ohne
Verschlüsselung.
Keine verschlüsselte
Verbindung. Am Server
können sich nicht mehrere
Clients gleichzeitig anmelden.
Statischer Schlüssel
Zum verschlüsselten
Verbinden von je
einem Client und
Server in kleineren
Anwendungen
Verschlüsselte Verbindung.
Am Server können sich nicht
mehrere Clients gleichzeitig
anmelden.
Benutzername/Kennwort
und gemeinsames CAZertifikat (nur beim
OpenVPN-Client
einstellbar)
Zum verschlüsselten
Verbinden von einem
oder mehreren Clients
zu einem OpenVPNServer.
Flexible Anwendung für
mehrere Clients. Nicht mit
dem MoRoS LAN als
OpenVPN-Server nutzbar.
Zertifikatsbasiert, jeder
Teilnehmer hat ein
individuelles Zertifikat
und Schlüssel.
Zum verschlüsselten
Verbinden von einem
oder mehreren Clients
zu einem OpenVPNServer.
Lösung für maximale
Sicherheit, allerdings etwas
aufwändiger zu konfigurieren.
Dies ist der empfohlene
Betriebsmodus.
In der Beispielkonfiguration haben die Endpunkte der OpenVPN-Verbindung die IPAdressen 10.1.0.1 und 10.1.0.2. Der VPN-Tunnel wird innerhalb einer schon
bestehenden WAN-Verbindung aufgebaut. Den OpenVPN-Clients und -Servern
muss auch bekannt sein welches Netzwerk sich hinter den jeweiligen Tunnelenden
befindet. In der Beispielkonfiguration ist das auf der einen Seite das Netzwerk
192.168.200.0/24. Auf der anderen Seite ist dies das Netzwerk 192.168.1.0/24.
Sobald der Tunnel aufgebaut ist, werden Daten für diese Zielnetze durch den
OpenVPN-Tunnel übertragen. Sollen nur Daten über die WAN-Schnittstelle
übertragen werden, deren Ziel im Netzwerk hinter dem Tunnelende liegt, empfiehlt
es sich, nach erfolgreicher Konfiguration die Firewall zu aktivieren. Damit kann die
Kommunikation auf den Port beschränkt werden, über den der OpenVPN-Tunnel
aufgebaut wird (Standardeinstellung UDP-Port 1194).
Der MoRoS LAN unterstützt verschiedene Authentifizierungsmethoden beim
Aufbau des VPN-Tunnels:
Tabelle 12: Authentifizierungsmethoden bei OpenVPN
Für detaillierte Informationen und Troubleshooting empfehlen wir auch die
Webseite von OpenVPN: http://openvpn.net/howto.html
Funktionen
MoRoS LAN
62
13.3.3 OpenVPN-Server einrichten
Sie können den MoRoS LAN als OpenVPN-Server nutzen, wenn Sie z.B.
vertrauliche Daten über ein unsicheres Netzwerk übertragen wollen. Dieser
Abschnitt beschreibt die Einrichtung eines OpenVPN-Servers. Die
Grundeinstellungen sind ab Werk auf sinnvolle Standardwerte gesetzt, die Sie aber
unter besonderen Umständen abändern können. Hier legen Sie fest, über welchen
Port der MoRoS LAN den OpenVPN-Tunnel erzeugt und ob die OpenVPNÜbertragung mit dem UDP oder TCP-Protokoll umgesetzt wird. Weiterhin legen Sie
hier fest, ob den Clients das Server-Netz mitgeteilt wird, die Gegenstelle ihre IPAdresse ändern darf, LZO-Komprimierung verwendet wird, Pakete vor dem
Tunneln maskiert werden, welcher Verschlüsselungsalgorithmus während der
Übertragung verwendet wird, wie groß die Tunnelpakete sein sollen und in
welchen Zeitintervallen der OpenVPN-Server VPN-Pings verschickt. Zusätzlich
haben Sie hier die Möglichkeit, den OpenVPN-Status anzuzeigen, die momentane
Konfigurationsdatei anzuzeigen, eine Konfiguration für eine OpenVPN-Gegenstelle
zu erzeugen sowie ein Log der letzten Verbindung anzuzeigen. Die erzeugte
Konfiguration können Sie z.B. zum Erstellen einer OpenVPN-Konfigurationsdatei
verwenden, die als Grundlage für den Betrieb einer OpenVPN-Instanz auf einem
Client-PC dienen kann. Das OpenVPN-Paket für Windows-Clients können Sie auf
der Webseite von INSYS icom herunterladen (www.insys-icom.de/treiber).
Dieses Programm dient als Gegenstelle, wenn Sie die OpenVPN-Verbindung von
einem Windows-PC aus aufbauen wollen.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „OpenVPN-Server“)
Um bei einer Verbindung den OpenVPN-Server zu verwenden, aktivieren
Sie die Checkbox „OpenVPN-Server aktivieren“.
Um den Status des OpenVPN-Servers anzuzeigen, wählen Sie den Link
„OpenVPN-Server Status“.
Um die Meldungen des letzten Verbindungsvorgangs anzuzeigen,
wählen Sie den Link „Verbindungs-Log der letzten Verbindung“.
Um die Konfigurationsdatei des Routers als OpenVPN-Server anzuzeigen,
wählen Sie den Link „Konfigurationsdatei anzeigen“.
Um eine Beispielkonfiguration für einen OpenVPN-Client anzuzeigen,
wählen Sie den Link „Beispielkonfigurationsdatei für die Gegenstelle
erstellen“.
Um den lokalen Port am MoRoS LAN sowie den Port an der Gegenstelle
festzulegen, geben Sie in den Eingabefeldern „Tunneln über Port (lokal /
Gegenstelle)“ einen Wert für die gewünschten Ports an (Voreinstellung
1194).
Das Protokoll der OpenVPN-Übertragung wählen Sie mit den
Radiobuttons „UDP“ oder „TCP“ aus. Es empfiehlt sich, UDP zu
verwenden, um die Latenz gering zu halten.
MoRoS LAN
Funktionen
63
Damit den Clients die Route zum Netzwerk hinter dem Server mitgeteilt
wird, aktivieren Sie die Checkbox „Server-Netz den Clients mitteilen“.
Wird diese Einstellung deaktiviert, kann eine Kommunikation nur aus
dem Netzwerk des Servers initiiert werden.
Damit entfernte OpenVPN-Gegenstellen während einer Verbindung Ihre
IP-Adresse verändern können („Floating“), aktivieren Sie die Checkbox „Gegenstelle darf Ihre IP-Adresse dynamisch ändern (float)“. Diese
Einstellung ist standardmäßig aktiv.
Um die LZO-Komprimierung an- oder abzuschalten, aktivieren oder
deaktivieren Sie die Checkbox „LZO-Komprimierung aktivieren“. Werden
bereits stark komprimierte Daten (z.B. jpg) übertragen, hat die
Komprimierung kaum Effekt, werden hingegen gut komprimierbare
Daten (z.B. Text) übertragen, kann die Komprimierung eine deutliche
Reduzierung des übertragenen Datenvolumens erreichen. Schalten Sie
die Kompression ab, falls Ihre Gegenstelle keine LZO-Kompression
unterstützt.
Um die Pakete mit der virtuellen Tunnel-IP-Adresse zu maskieren,
aktivieren Sie die Checkbox „Pakete vor dem Tunnel maskieren“. Der
Empfänger des Paketes sieht dann als Absender die IP-Adresse des
Tunnelendes und nicht die des eigentlichen Absenders.
Um eine andere Verschlüsselungsmethode als die voreingestellte für die
OpenVPN-Verbindung zu verwenden, wählen Sie in der Dropdown-Liste
„Verschlüsselungs-Algorithmus“ eine der Verschlüsselungsmethoden.
Zur Verfügung stehen Blowfish 128 Bit, DES 64 Bit, DES EDE 128 Bit,
DES EDE3 192 Bit, DESX 192 Bit, CAST5 128 Bit, IDEA 128 Bit, RC2
128 Bit, RC2 40 Bit, RC2 64 Bit, AES 128 Bit, AES 192 Bit, AES 256 Bit
und keine Verschlüsselung.
Um einen anderen Hash-Algorithmus als den voreingestellten für die
OpenVPN-Verbindung zu verwenden, wählen Sie in der Dropdown-Liste
„Hash-Algorithmus“ einen der Hash-Algorithmen. Zur Verfügung stehen
SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und kein HashAlgorithmus.
Um die Ausführlichkeit der Meldungen im Verbindungslog einzustellen,
geben Sie im Feld „Log-Level“ den Grad der Ausführlichkeit ein, wobei
„0“ das Führen des Logs komplett deaktiviert und „9“ die meisten
Details aufzeichnet.
Um eine bestimmte Fragmentierungsgröße für die OpenVPN-
Tunnelpakte in Bytes vorzugeben, verwenden Sie das Eingabefeld
„Fragmentierung der Tunnelpakete“. Geben Sie hier die gewünschte
maximale Paketgröße in Bytes an. Geben Sie hier keinen Wert an, haben
die OpenVPN-Pakete eine maximale Größe von 1500 Bytes. Die
tatsächlich pro Paket übertragene Nutzdatenmenge ist geringer, da durch
OpenVPN ein „Protokoll-Overhead“ entsteht, d.h. die zu übertragenden
Protokoll-Informationen verbrauchen einen Teil der Paketgröße.
Funktionen
MoRoS LAN
64
Um das Intervall bis zur Schlüsselerneuerung anzupassen, verwenden
Sie das Eingabefeld „Intervall bis zur Schlüsselerneuerung“. Geben Sie
hier das Zeitintervall in Sekunden ein, nach dessen Ablauf neue Schlüssel
erzeugt werden.
Um das VPN-Ping-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Intervall“. Geben Sie hier das Zeitintervall in Sekunden ein, in dem
der OpenVPN-Server des MoRoS LAN Ping-Pakete an die OpenVPNGegenstelle versendet. Der regelmäßige Ping dient zum Offenhalten der
Verbindung über diverse Router und Gateways, die evtl. an der
Verbindung beteiligt sind und bei fehlender Kommunikation den Kanal
schließen würden.
Um das Ping-Restart-Intervall anzupassen, verwenden Sie das
Eingabefeld „Ping-Restart-Intervall“. Geben Sie hier ein, nach wie vielen
Sekunden der Tunnel neu aufgebaut werden soll, wenn während der
gesamten Zeit kein Ping von der Gegenstelle angekommen ist. Mit dem
Wert „0“ wird der Tunnel nie abgebaut, auch wenn kein Ping mehr
empfangen wird.
Das Ping-Intervall und das Ping-Restart-Intervall müssen
zusammenpassen. Typische Werte sind 30 und 60 (default). Das PingIntervall sollte max. die Hälfte des Ping-Restart-Intervalls betragen. Bei
schlechten WAN-Verbindungen empfehlen wir das Ping-Intervall zu
reduzieren und ggf. das Ping-Restart-Intervall zu erhöhen.
MoRoS LAN
Funktionen
65
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie
den Radiobutton „Authentifizierung mit Zertifikaten“. Dabei wird unter
der Option angezeigt, ob die einzelnen Zertifikate und Schlüssel
vorhanden sind (grüner Haken) oder nicht (rotes Kreuz). Vorhandene
Zertifikate können auch heruntergeladen (blauer Pfeil) oder wieder
gelöscht (rotes Kreuz auf weißem Kästchen) werden. Der private
Schlüssel kann nur gelöscht werden. Markieren Sie die Checkbox „tls-
auth aktivieren“, um zusätzlich zu den Zertifikaten auch einen statischen
Schlüssel zu verwenden. In diesem Fall wird der im Abschnitt
„Authentifizierung mit statischem Schlüssel“ gespeicherte statische
Schlüssel verwendet. Optional kann in der Dropdown-Liste
„Benutzungsrichtung des Schlüssels“ eine Richtung vorgegeben werden
(siehe dazu den im Anschluss folgenden Hinweis). Markieren Sie die
Checkbox „Kommunikation zwischen Clients erlauben“, um auch den
Clients eine Kommunikation untereinander zu ermöglichen. Definieren
Sie den IP-Adress-Pool für die Clients in den Feldern „IPv4-Adress-Pool /
Netzmaske“ bzw. „IPv6-Adress-Pool / Netzmaske“. Um eine neue Route
zu einem Client-Netzwerk anzulegen, geben Sie im Abschnitt „Neue
Route zu Client-Netzwerk anlegen“ den Common Name des Clients in
das Feld „Name im Zertifikat“ sowie seine Netzadresse und Netzmaske
in die Felder „IPv4-Netzadresse / Netzmaske“ bzw. „IPv6-Netzadresse /
Netzmaske“ ein. Geben Sie optional die VPN-IPv4-Adresse für das
Tunnelende eines Clients in das Feld „VPN-IPv4-Adresse“ ein. Es wird
jedem Tunnelende immer jeweils eine IPv4- und eine IPv6-Adresse
zugeteilt, auch wenn der Tunnel einer IP-Version gar nicht benutzt wird.
Klicken Sie auf „OK“, um die neue Route zu übernehmen. Bestehende
Routen können Sie löschen, indem Sie die Checkbox in der Spalte
„löschen“ der entsprechenden Route markieren und auf „OK“ klicken.
Wird tls-auth benutzt, kann optional angegeben werden, dass der
statische Schlüssel nur für eine bestimmte Richtung benutzt werden
soll. Wichtig dabei ist, dass diese Einstellung mit der VPN-Gegenstelle
abgestimmt ist, d.h. bei beiden ist keine Richtung eingestellt oder die
Einstellungen sind komplementär (0/1 bzw. 1/0).
Eine Verknüpfung einer Netzadresse mit „DEFAULT“ als „Common
Name“ kann als „Standard-Route“ angelegt werden. Sie wird immer
als Route benutzt, wenn sich ein Client mit einem Zertifikat anmeldet,
für dessen „Common Name“ noch keine Verknüpfung eingetragen ist.
Funktionen
MoRoS LAN
66
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren,
wählen Sie den Radiobutton „Keine Authentifizierung oder
Authentifizierung mit statischem Schlüssel“. Dabei wird unter der Option
angezeigt, ob der statische Schlüssel vorhanden ist (grüner Haken) oder
nicht (rotes Kreuz). Ein vorhandener Schlüssel kann auch
heruntergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf
weißem Kästchen) werden. Ist kein Schlüssel vorhanden, wird die
Gegenstelle weder authentifiziert noch wird der Datenverkehr durch den
OpenVPN-Tunnel verschlüsselt. Klicken Sie auf den Link „Statischen
Schlüssel neu erstellen“, um einen neuen statischen Schlüssel zu
erstellen. Dieser statische Schlüssel muss dann heruntergeladen und
auch auf die Gegenstelle hochgeladen werden. Für einen
funktionierenden Tunnel müssen bei dieser Authentifizierungsart beide
OpenVPN-Gegenstellen über den gleichen statischen Schlüssel verfügen.
Geben Sie die IP-Adresse oder den Domain-Namen der Gegenstelle in
das Feld „IP-Adresse oder Domainname der Gegenstelle“ ein. Optional
können Sie die IP-Adresse oder den Domain-Namen einer alternativen
Gegenstelle in das Feld „Alternative Gegenstelle“ eingeben. Geben Sie
die IP-Adresse des lokalen Tunnelendes in das Feld „IPv4-Tunneladresse
lokal“ bzw. „IPv6-Tunneladresse lokal“ und die des entfernten
Tunnelendes in das Feld „IPv4-Tunneladresse der Gegenstelle“ bzw.
„IPv6-Tunneladresse der Gegenstelle“ ein. Geben Sie die Adresse sowie
die zugehörige Netzmaske des Netzwerks hinter dem OpenVPN-Tunnel
in die Felder „IPv4-Netzadresse hinter dem Tunnel“ bzw. „IPv6Netzadresse hinter dem Tunnel“ und „IPv4-Netzmaske hinter dem
Tunnel“ bzw. „IPv6-Netzmaske hinter dem Tunnel“ ein.
Um alle oben getroffenen Einstellungen zu übernehmen, klicken Sie auf
die Schaltfläche „OK“.
Um ein Zertifikat oder einen Schlüssel hochzuladen, klicken Sie im
Abschnitt „Schlüssel oder Zertifikate laden“ auf die Schaltfläche
„Durchsuchen…“ (Schaltfläche abhängig vom verwendeten Browser).
Wählen Sie dann im Fenster „Datei hochladen“ die gewünschte Datei auf
dem entsprechenden Datenträger aus und klicken Sie auf die
Schaltfläche „Öffnen“. Falls die Datei verschlüsselt ist, müssen Sie noch
das Kennwort in das Feld „Kennwort (nur bei verschlüsselter Datei)“
eintragen. Klicken Sie dann auf die Schaltfläche „OK“ um die Datei
hochzuladen.
MoRoS LAN
Funktionen
67
13.3.4 OpenVPN-Client einrichten
Sie können den MoRoS LAN als OpenVPN-Client nutzen, um sich mit einem
OpenVPN-Server über ein unsicheres Netz zu verbinden. Dieser Abschnitt
beschreibt die Einrichtung eines OpenVPN-Clients. Die Grundeinstellungen sind ab
Werk auf sinnvolle Standardwerte gesetzt, die Sie aber an das VPN anpassen
müssen, mit dem sich der MoRoS LAN verbinden soll. Hier legen Sie fest, mit
welcher IP-Adresse oder Domain und über welche Ports der OpenVPN-Tunnel
aufgebaut wird, und ob die OpenVPN-Übertragung mit dem UDP- oder TCPProtokoll umgesetzt wird. Wenn die Gegenstelle nur über einen Proxy-Server
erreicht werden kann, kann dieser entsprechend konfiguriert werden. Weiterhin
legen Sie hier fest, ob eine Default-Route gesetzt wird, die lokale Adresse und der
Port fixiert werden, die Gegenstelle ihre IP-Adresse ändern darf, LZOKomprimierung verwendet wird, Pakete vor dem Tunneln maskiert werden,
welcher Verschlüsselungsalgorithmus während der Übertragung verwendet wird,
wie groß die Tunnelpakete sein sollen und in welchen Zeitintervallen der OpenVPNClient VPN-Pings an den Server verschickt. Zusätzlich haben Sie hier die
Möglichkeit, den OpenVPN-Status, die momentane Konfigurationsdatei, eine
Konfiguration für eine OpenVPN-Gegenstelle (den OpenVPN-Server) und ein Log
der letzten Verbindung anzuzeigen.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „OpenVPN-Client“)
Um bei einer Verbindung den OpenVPN-Client zu verwenden, aktivieren
Sie die Checkbox „OpenVPN-Client aktivieren“.
Um den Status des OpenVPN-Clients anzuzeigen, wählen Sie den Link
„OpenVPN-Client Status“.
Um die Meldungen des letzten Verbindungsvorgangs anzuzeigen,
wählen Sie den Link „Verbindungs-Log der letzten Verbindung“.
Um die Konfigurationsdatei des Routers als OpenVPN-Client anzuzeigen,
wählen Sie den Link „Konfigurationsdatei anzeigen“.
Um eine Beispielkonfiguration für einen OpenVPN-Server anzuzeigen,
wählen Sie den Link „Beispielkonfigurationsdatei für die Gegenstelle
erstellen“.
Um die IP-Adresse oder den Domainnamen der Gegenstelle zu
bestimmen, mit dem Sie den Router die OpenVPN-Verbindung aufbauen
lassen, geben Sie im Feld „IP-Adresse oder Domainname der
Gegenstelle“ eine IP-Adresse oder einen Domainnamen an.
Optional kann eine alternative Gegenstelle bestimmt werden, mit der die
OpenVPN-Verbindung aufgebaut werden soll, falls die oben konfigurierte
Gegenstelle nicht erreichbar ist. Geben Sie dazu im Feld „Alternative
Gegenstelle“ eine IP-Adresse oder einen Domainnamen an.
Um den lokalen Port am MoRoS LAN sowie den Port an der Gegenstelle
festzulegen, geben Sie in den Eingabefeldern „Tunneln über Port (lokal / Gegenstelle)“ einen Wert für die gewünschten Ports an.
Funktionen
MoRoS LAN
68
Das Protokoll der OpenVPN-Übertragung wählen Sie mit den
Radiobuttons „UDP“ oder „TCP“ aus. Wir empfehlen, UDP zu
verwenden, um die Latenz gering zu halten.
Wenn die Gegenstelle nur über einen Proxy-Server erreicht werden kann,
geben Sie dessen IP-Adresse oder Domainnamen in das Feld „IP-Adresse
oder Domainname des Proxy-Servers“ ein, wählen Sie dessen Art mit
Hilfe der Radiobuttons „HTTP“ oder „SOCKS5“ und tragen Sie seinen
Port in das Feld „Port“ ein. Falls der Proxy-Server eine Authentifizierung
erfordert, tragen Sie die Zugangsdaten in die Felder „Benutzername“ und
„Kennwort“ ein.
Um eine Default-Route zu setzen, aktivieren Sie die Checkbox „Default
Route setzen (redirect-gateway)“. Dann wird jeglicher Datenverkehr
durch den Tunnel geroutet.
Es ist nicht zwingend nötig, den lokalen Port und die IP-Adresse der
OpenVPN Verbindung fest vorzuschreiben. Wenn Sie die Verwendung
des Ports und der IP-Adresse offen lassen wollen, deaktivieren Sie die
Checkbox „Lokale Adresse und Port fixieren (nobind)“.
Damit entfernte OpenVPN-Gegenstellen während einer Verbindung Ihre
IP-Adresse verändern können („Floating“), aktivieren Sie die Checkbox „Gegenstelle darf Ihre IP-Adresse dynamisch ändern (float)“. Diese
Einstellung ist standardmäßig aktiv.
Um die LZO-Komprimierung an- oder abzuschalten, aktivieren oder
deaktivieren Sie die Checkbox „LZO-Komprimierung aktivieren“. Werden
bereits stark komprimierte Daten (z.B. jpg) übertragen, hat die
Komprimierung kaum Effekt, werden hingegen gut komprimierbare
Daten (z.B. Text) übertragen, kann die Komprimierung eine deutliche
Reduzierung des übertragenen Datenvolumens erreichen. Schalten Sie
die Kompression ab, falls Ihre Gegenstelle keine LZO-Kompression
unterstützt.
Um die Pakete mit der virtuellen Tunnel-IP-Adresse zu maskieren,
aktivieren Sie die Checkbox „Pakete vor dem Tunnel maskieren“. Der
Empfänger des Paketes sieht dann als Absender die IP-Adresse des
Tunnelendes und nicht die des eigentlichen Absenders.
Um eine andere Verschlüsselungsmethode als die voreingestellte für die
OpenVPN-Verbindung zu verwenden, wählen Sie in der Dropdown-Liste
„Verschlüsselungs-Algorithmus“ eine der Verschlüsselungsmethoden.
Zur Verfügung stehen Blowfish 128 Bit, DES 64 Bit, DES EDE 128 Bit,
DES EDE3 192 Bit, DESX 192 Bit, CAST5 128 Bit, IDEA 128 Bit, RC2
128 Bit, RC2 40 Bit, RC2 64 Bit, AES 128 Bit, AES 192 Bit, AES 256 Bit
und keine Verschlüsselung.
Um einen anderen Hash-Algorithmus als den voreingestellten für die
OpenVPN-Verbindung zu verwenden, wählen Sie in der Dropdown-Liste
„Hash-Algorithmus“ einen der Hash-Algorithmen. Zur Verfügung stehen
SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 und kein HashAlgorithmus.
MoRoS LAN
Funktionen
69
Um die Ausführlichkeit der Meldungen im Verbindungslog einzustellen,
geben Sie im Feld „Log-Level“ den Grad der Ausführlichkeit ein, wobei
„0“ das Führen des Logs komplett deaktiviert und „9“ die meisten
Details aufzeichnet.
Um eine bestimmte Fragmentierungsgröße für die OpenVPN-
Tunnelpakte in Bytes vorzugeben, verwenden Sie das Eingabefeld
„Fragmentierung der Tunnelpakete“. Geben Sie hier die gewünschte
maximale Paketgröße in Bytes an. Geben Sie hier keinen Wert an, haben
die OpenVPN-Pakete eine maximale Größe von 1500 Bytes. Die
tatsächlich pro Paket übertragene Nutzdatenmenge ist geringer, da durch
OpenVPN ein „Protokoll-Overhead“ entsteht, d.h. die zu übertragenden
Protokoll-Informationen verbrauchen einen Teil der Paketgröße.
Um das Intervall bis zur Schlüsselerneuerung anzupassen, verwenden
Sie das Eingabefeld „Intervall bis zur Schlüsselerneuerung“. Geben Sie
hier das Zeitintervall in Sekunden ein, nach dessen Ablauf neue Schlüssel
erzeugt werden.
Um das VPN-Ping-Intervall anzupassen, verwenden Sie das Eingabefeld
„Ping-Intervall“. Geben Sie hier das Zeitintervall in Sekunden ein, in dem
der OpenVPN-Client des MoRoS LAN Ping-Pakete an die OpenVPNGegenstelle versendet. Der regelmäßige Ping dient zum Offenhalten der
Verbindung über diverse Router und Gateways, die evtl. an der
Verbindung beteiligt sind und bei fehlender Kommunikation den Kanal
schließen würden.
Um das Ping-Restart-Intervall anzupassen, verwenden Sie das
Eingabefeld „Ping-Restart-Intervall“. Geben Sie hier ein, nach wie vielen
Sekunden der Tunnel neu aufgebaut werden soll, wenn während der
gesamten Zeit kein Ping von der Gegenstelle angekommen ist. Mit dem
Wert „0“ wird der Tunnel nie abgebaut, auch wenn kein Ping mehr
empfangen wird.
Um zusätzlich einen Ping per ICMP-Protokoll an eine Domain oder eine
IP-Adresse zu senden, geben Sie diese in das Eingabefeld „Zusätzlicher
ICMP-Ping an“ ein. Es empfiehlt sich, hier einen Domainnamen oder eine
IP-Adresse einzutragen, die nur durch den Tunnel erreichbar ist. Ist der
Ping nicht erfolgreich, wird ein eventuell bestehender Tunnel abgebaut
und ein neuer Tunnel aufgebaut. Das Intervall der Pings beträgt 15
Minuten.
Funktionen
MoRoS LAN
70
Um die Authentifizierung mit Zertifikaten zu konfigurieren, wählen Sie
den Radiobutton „Authentifizierung mit Zertifikaten“. Dabei wird unter
der Option angezeigt, ob die einzelnen Zertifikate und Schlüssel
vorhanden sind (grüner Haken) oder nicht (rotes Kreuz). Vorhandene
Zertifikate können auch heruntergeladen (blauer Pfeil) oder wieder
gelöscht (rotes Kreuz auf weißem Kästchen) werden. Der private
Schlüssel kann nur gelöscht werden. Alternativ oder zusätzlich zu der
Benutzung eines Client-Zertifikates und eines privaten Schlüssels kann
eine Benutzername/Kennwort-Kombination für die Authentifizierung
beim OpenVPN-Server benutzt werden (es wird jedoch auf alle Fälle das
CA-Zertifikat benötigt, über das jeder Teilnehmer dieses VPNs verfügen
muss). Geben Sie dazu einen Benutzernamen in das Feld
„Benutzername“ sowie das zugehörige Kennwort in das Feld „Kennwort“
ein. Um den Zertifikatstyp der Gegenstelle zu prüfen, markieren Sie die
Checkbox „Zertifikatstyp der Gegenstelle überprüfen“. Markieren Sie die
Checkbox „tls-auth aktivieren“, um zusätzlich zu den Zertifikaten auch
einen statischen Schlüssel zu verwenden. In diesem Fall wird der im
Abschnitt „Authentifizierung mit statischem Schlüssel“ gespeicherte
statische Schlüssel verwendet. Optional kann in der Dropdown-Liste
„Benutzungsrichtung des Schlüssels“ eine Richtung vorgegeben werden
(siehe dazu den im Anschluss folgenden Hinweis).
Wird tls-auth benutzt, kann optional angegeben werden, dass der
statische Schlüssel nur für eine bestimmte Richtung benutzt werden
soll. Wichtig dabei ist, dass diese Einstellung mit der VPN-Gegenstelle
abgestimmt ist, d.h. bei beiden ist keine Richtung eingestellt oder die
Einstellungen sind komplementär (0/1 bzw. 1/0).
Um die Authentifizierung mit statischem Schlüssel zu konfigurieren,
wählen Sie den Radiobutton „Keine Authentifizierung oder
Authentifizierung mit statischem Schlüssel“. Dabei wird unter der Option
angezeigt, ob der statische Schlüssel vorhanden ist (grüner Haken) oder
nicht (rotes Kreuz). Ein vorhandener Schlüssel kann auch
heruntergeladen (blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf
weißem Kästchen) werden. Ist kein Schlüssel vorhanden, wird die
Gegenstelle weder authentifiziert noch wird der Datenverkehr durch den
OpenVPN-Tunnel verschlüsselt. Klicken Sie auf den Link „Statischen Schlüssel neu erstellen“, um einen neuen statischen Schlüssel zu
erstellen. Dieser statische Schlüssel muss dann heruntergeladen und
auch auf die Gegenstelle hochgeladen werden. Geben Sie die IP-Adresse
des lokalen Tunnelendes in das Feld „IPv4-Tunneladresse lokal“ bzw.
„IPv6-Tunneladresse lokal“ und die des entfernten Tunnelendes in das
Feld „IPv4-Tunneladresse der Gegenstelle“ bzw. „IPv6-Tunneladresse der
Gegenstelle“ ein. Geben Sie die Adresse sowie die zugehörige
Netzmaske des Netzwerks hinter dem OpenVPN-Tunnel in die Felder
„IPv4-Netzadresse hinter dem Tunnel“ bzw. „IPv6-Netzadresse hinter
dem Tunnel“ und „IPv4-Netzmaske hinter dem Tunnel“ bzw. „IPv6Netzmaske hinter dem Tunnel“ ein.
MoRoS LAN
Funktionen
71
Um alle oben getroffenen Einstellungen zu übernehmen, klicken Sie auf
die Schaltfläche „OK“.
Um ein Zertifikat oder einen Schlüssel hochzuladen, klicken Sie im
Abschnitt „Schlüssel oder Zertifikate laden“ auf die Schaltfläche
„Durchsuchen…“ (Schaltfläche abhängig vom verwendeten Browser).
Wählen Sie dann im Fenster „Datei hochladen“ die gewünschte Datei auf
dem entsprechenden Datenträger aus und klicken Sie auf die
Schaltfläche „Öffnen“. Falls die Datei verschlüsselt ist, müssen Sie noch
das Kennwort in das Feld „Kennwort (nur bei verschlüsselter Datei)“
eintragen. Klicken Sie dann auf die Schaltfläche „OK“ um die Datei
hochzuladen.
Funktionen
MoRoS LAN
72
13.3.5 PPTP Allgemein
PPTP (Point-to-Point Tunneling Protocol) ist ein VPN (virtuelles privates Netzwerk),
das für neue Installationen nicht mehr empfohlen wird. Eine moderne Alternative
ist OpenVPN.
PPTP baut über einen mit dem GRE-Protokoll (Generic Routing Encapsulation)
erstellten Tunnel eine WWAN-Verbindung auf. Für den Tunnelaufbau ist
unerlässlich, dass das GRE-Protokoll uneingeschränkt zwischen den beiden PPTPTeilnehmern geroutet wird und dass eine TCP-Verbindung mit Port 1723 möglich
ist. Der TCP-Port 1723 ist fix und kann nicht verändert werden. Das GRE-Protokoll
wird im Internet nicht immer direkt geroutet. In dem Fall kann das erfolgende NAT
verhindern, dass ein Tunnel aufgebaut werden kann.
Für sichere Tunnel wird dringend empfohlen, möglichst lange Kennwörter mit
Sonderzeichen und die Verschlüsselungsart MPPE-128 Bit zu verwenden.
13.3.6 PPTP-Server einrichten
Hier werden die Einstellungen für den MoRoS LAN als PPTP-Server konfiguriert.
Maximal 5 PPTP-Clients können sich gleichzeitig an diesem Server anmelden. Es
können zwar mehrere Benutzer angelegt werden, aber gleichzeitig können nur 5
Tunnel aktiv sein.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „PPTP-Server“)
Für einen Betrieb als PPTP-Server, aktivieren Sie die Checkbox „PPTPServer aktivieren“.
Um die Meldungen des letzten Verbindungsvorgangs anzuzeigen,
wählen Sie den Link „Verbindungslog der letzten Verbindung“.
Um das Authentifizierungsverfahren auszuwählen, mit dem sich der
PPTP-Client am Server authentifizieren muss, wählen Sie dieses aus der
Dropdown-Liste „Authentifizierung“ aus. Wenn der Datenverkehr über
die PPTP-Verbindung mit MPPE verschlüsselt werden soll, ist zwingend
die Authentifizierungsart MS-CHAP-v2 erforderlich. Weiter zur Verfügung
stehen PAP, CHAP, MS-CHAP oder keine Authentifizierung.
Um die Verschlüsselung auszuwählen, die für die PPTP-Verbindung
verwendet wird, wählen Sie diese aus der Dropdown-Liste
„Verschlüsselung“ aus. Dieselbe Verschlüsselung muss auch für den
Client konfiguriert werden. Zur Verfügung stehen MPE 40, MPE 128 oder
keine Verschlüsselung.
Um die MTU (maximale erlaubte Anzahl an Bytes in einem zu sendenden
Paket) anzupassen, ändern Sie den Eintrag im entsprechenden Feld.
Um die MRU (maximale erlaubte Anzahl an Bytes in einem zu
empfangenden Paket) anzupassen, ändern Sie den Eintrag im
entsprechenden Feld.
MoRoS LAN
Funktionen
73
Die Standardeinstellung von MTU und MRU ist für die meisten
Anwendungen passend und muss nur in Ausnahmefällen geändert
werden.
Geben Sie die IP-Adresse des lokalen Tunnelendes in das Feld „IPv4Tunneladresse lokal“ ein. Wenn keine Adresse explizit angegeben wird,
benutzt der PPTP-Server die IP-Adresse 192.168.0.1. Falls diese Adresse
bereits belegt ist, kann hier eine andere Adresse angegeben werden.
Definieren Sie den verfügbaren IP-Adressen-Pool für die Tunnelenden der
PPTP-Clients in den Feldern „IP-Adressen-Pool“. Dieser Pool muss im
Netzwerk des LANs liegen. Die PPTP-Clients adressieren ihr Ziel direkt
mit IP-Adressen im LAN des MoRoS LAN.
Um einen neuen Benutzer hinzuzufügen, der für die Verbindungen von
PPTP-Clients zugelassen ist, geben Sie für diesen einen Benutzernamen
und ein Kennwort in die entsprechenden Felder ein. Klicken Sie auf
„OK“, um den Benutzer zu übernehmen. Bestehende Benutzer können
Sie löschen, indem Sie die Checkbox in der Spalte „löschen“ des
entsprechenden Benutzers markieren und auf „OK“ klicken.
Um alle oben getroffenen Einstellungen für den geladenen Tunnel zu
übernehmen, klicken Sie auf die Schaltfläche „OK“.
13.3.7 PPTP-Client einrichten
Hier werden die Einstellungen für den PPTP-Client konfiguriert. Alle Pakete durch
den PPTP-Tunnel werden vom MoRoS LAN mit seiner Tunnel-Adresse maskiert.
Konfiguration mit Web-Interface (Menü „LAN (ext)“, Seite „PPTP-Client“)
Um den MoRoS LAN als PPTP-Client zu verwenden, aktivieren Sie die
Checkbox „PPTP-Client aktivieren“.
Um die Meldungen des letzten Verbindungsvorgangs anzuzeigen,
wählen Sie den Link „Verbindungslog der letzten Verbindung“.
Um die IP-Adresse oder den Domainnamen der Gegenstelle zu
bestimmen, zu der die VPN-Verbindung aufgebaut werden soll, geben
Sie im Feld „IP-Adresse oder Domainname der Gegenstelle“ eine IPAdresse oder einen Domainnamen an.
Geben Sie den Benutzernamen und das Kennwort mit denen sich der
PPTP-Client am Server anmeldet in die entsprechenden Felder ein.
Um die Verschlüsselung auszuwählen, die für die PPTP-Verbindung
verwendet wird, wählen Sie diese aus der Dropdown-Liste
„Verschlüsselung“ aus. Es muss die Verschlüsselung gewählt werden,
die auch der PPTP-Server verwendet. Zur Verfügung stehen MPE 40,
MPE 128 oder keine Verschlüsselung.
Funktionen
MoRoS LAN
74
Um die Default-Route zu diesem PPTP-Tunnel zu setzen, aktivieren Sie
die Checkbox „Default Route setzen“. Dann wird jeglicher Datenverkehr
durch den Tunnel geroutet. Dies ist jedoch nur dann möglich, wenn
vorher noch keine vorrangige Default-Route gesetzt war.
Wird keine Default-Route zum Tunnel gesetzt, muss das lokale Subnetz
hinter dem Tunnel definiert werden. Geben Sie dieses Netzwerk mit
passender Netzmaske in das Feld „Lokales Subnetz der Gegenstelle“ ein.
Nur so werden Pakete in das Netzwerk hinter dem PPTP-Tunnel durch
den Tunnel geroutet.
Um die MTU (maximale erlaubte Anzahl an Bytes in einem zu sendenden
Paket) anzupassen, ändern Sie den Eintrag im entsprechenden Feld.
Um die MRU (maximale erlaubte Anzahl an Bytes in einem zu
empfangenden Paket) anzupassen, ändern Sie den Eintrag im
entsprechenden Feld.
Die Standardeinstellung von MTU und MRU ist für die meisten
Anwendungen passend und muss nur in Ausnahmefällen geändert
werden.
Um eine Verbindungsüberprüfung durch einen Ping per ICMP-Protokoll
an eine Domain oder eine IP-Adresse einzustellen, geben Sie diese in das
Eingabefeld „Zusätzlicher ICMP-Ping an“ ein. Es empfiehlt sich, hier
einen Domainnamen oder eine IP-Adresse einzutragen, die nur durch den
Tunnel erreichbar ist. Ist die Verbindungsprüfung nicht erfolgreich, wird
ein eventuell bestehender Tunnel abgebaut und ein neuer Tunnel
aufgebaut. Das Intervall der Pings beträgt 15 Minuten.
Wenn ein Tunnel abbricht, wird dieser nicht automatisch wieder
aufgebaut, sondern der Aufbau erfolgt erst nach einem neuen WANVerbindungsaufbau. Deshalb sollte der Zustand des Tunnels unbedingt
mit einem ICMP-Ping geprüft werden.
Um alle oben getroffenen Einstellungen für den geladenen Tunnel zu
übernehmen, klicken Sie auf die Schaltfläche „OK“.
MoRoS LAN
Funktionen
75
13.3.8 IPsec einrichten
IPsec (Internet Protocol Security) ist ein Sicherheitsprotokoll für die sichere
Kommunikation über IP-Netze und kann zum Aufbau virtueller privater Netzwerke
(VPN) verwendet werden. Dabei können zwei Subnetze über zwei geeignete Router
(z.B. INSYS MoRoS 2.1) über einen sicheren Tunnel miteinander verbunden
werden. Es ist möglich, bis zu 10 verschiedene Tunnel zu konfigurieren.
Ein Tunnel kann auch als Fallback-Tunnel für einen anderen aktiven Tunnel
verwendet werden. Beim Aufbau der WAN-Verbindung wird immer der aktive
Tunnel gestartet. Wenn der zusätzliche ICMP-Ping erfolglos ist, wird der aktive
Tunnel beendet und der Fallback-Tunnel gestartet. Schlägt bei einem FallbackTunnel die Verbindungsüberprüfung per ICMP-Ping fehl, wird der Fallback-Tunnel
beendet und der aktive Tunnel gestartet.
Konfiguration mit Web-Interface (Menü „Dial-In“/„Dial-Out“/„LAN (ext)“, Seite „IPsec“)
Um bei einer Verbindung IPsec zu verwenden, aktivieren Sie die
Checkbox „IPsec aktivieren“.
Um den aktuellen Zustand der IPsec-Tunnel anzuzeigen, wählen Sie den
Link „IPsec Status“.
Um die Meldungen des letzten Verbindungsvorgangs anzuzeigen,
wählen Sie den Link „Verbindungslog der letzten Verbindung“.
Um NAT-Traversal zu konfigurieren, verwenden Sie die Dropdown-Liste
„NAT-Traversal“ zur Auswahl der entsprechenden Option. Wenn Sie
„aktivieren“ (Standardeinstellung) wählen, werden, falls ein NAT-Router
erkannt wird, alle ESP (Encapsulating Security Payload)-Pakete zusätzlich
in ein UDP-Paket verpackt und über den UDP-Port 4500 versendet.
Wenn Sie „erzwingen“ wählen, wird dieses Verhalten ohne Kontrolle auf
einen NAT-Router erzwungen (dabei muss auch die Gegenstelle NAT-
Traversal aktiviert haben). Wenn Sie „deaktivieren“ wählen, wird eine
UDP-Datenkapselung verhindert, was im Betrieb mit einem NAT-Router
zu Problemen führen kann. Diese Einstellung gilt global für alle Tunnel.
Um das Intervall der Keep-Alive-Pakete zu konfigurieren, die gesendet
werden, wenn NAT-Traversal verwendet wird, geben Sie die Zeit in
Sekunden in das Feld „Keep-Alive Intervall“ ein. Dadurch kann verhindert
werden, dass z.B. eine Stateful Firewall die Verbindung nach zu langer
Inaktivität blockiert.
Um den Tunnel auszuwählen, dessen Einstellungen bearbeitet werden
sollen, wählen Sie den gewünschten Tunnel aus der Dropdown-Liste
„Tunnelname“ und klicken Sie dann auf die Schaltfläche „zum
Bearbeiten laden“. Wenn Einstellungen am aktuell geladenen Tunnel
erfolgt sind, müssen diese zuvor mit der Schaltfläche „OK“ übernommen
werden, bevor ein neuer Tunnel geladen wird, um diese nicht zu
verlieren. Das Laden eines Tunnels speichert keine bereits
vorgenommenen Einstellungen!
Funktionen
MoRoS LAN
76
Um den geladenen Tunnel zu aktivieren, wählen Sie in der DropdownListe „Tunnel aktivieren“ die Option „aktiv“.
Um den geladenen Tunnel als Fallback-Tunnel für einen aktiven Tunnel
festzulegen, wählen Sie in der Dropdown-Liste „Tunnel aktivieren“ die Option „Fallback für …“.
Um dem geladenen Tunnel einen beschreibenden Namen zuzuweisen,
geben Sie diesen in das Feld „Tunnelname“ ein. Dies erleichtert die
Zuordnung von Meldungen im Log oder der Status-Ansicht.
Um die Gegenstelle festzulegen, zu der der Tunnel aufgebaut werden
soll, geben Sie in das Feld „IP-Adresse oder Domainname der
Gegenstelle“ entweder die IP-Adresse oder den Domainname der
Gegenstelle ein. Wird keine Gegenstelle angegeben, werden eingehende
Verbindungsanfragen von allen Gegenstellen akzeptiert, aber es kann
keine Verbindung initiiert werden. In diesem Fall muss die „Aktion bei Verbindungsabbruch“ der Dead-Peer-Detection auf „hold“ gestellt
werden, da bei einem Abbruch der bestehenden Verbindung sonst keine
neu eingehende Verbindungsanfrage mehr angenommen werden kann.
Um ein zu tunnelndes Netzwerk hinter dem Switch des MoRoS LAN zu
definieren, kann dieses Netzwerk mit passender Netzmaske in das Feld
„Eigenes lokales Subnetz“ eingegeben werden. Dieses muss nicht das
wirkliche lokale Subnetz sein, sondern kann auch hinter weiteren
Gateways liegen. In solch einem Fall muss darauf geachtet werden, dass
die benötigten Routing-Regeln korrekt angelegt werden. Wird dieses
Feld nicht ausgefüllt, wird automatisch das lokale Subnetz verwendet.
Um das lokale Subnetz hinter der Gegenstelle zu definieren, geben Sie
dieses Netzwerk mit passender Netzmaske in das Feld „Lokales Subnetz
der Gegenstelle“ ein. Es werden nur die Daten in ESP-Pakete gepackt,
welche an dieses Netz adressiert sind.
Um die ID der Gegenstelle festzulegen, geben Sie diese in das Feld „ID
der Gegenstelle“ ein. Standardmäßig wird die jeweilige IP-Adresse als ID
verwendet. Weicht die eigentliche IP-Adresse von der empfangenen ID
ab (z.B. durch dazwischen liegende NAT-Router) oder ist sie nicht
bekannt, kann die ID der Gegenstelle explizit angegeben werden (ein
selbstdefinierter String, der ein „@“ beinhalten muss). Bei Verwendung
von Zertifikaten wird standardmäßig der DN (Distinguished Name) als ID
verwendet. Der Domainname der Gegenstelle kann ebenso als ID
verwendet werden, da er durch einen DNS-Lookup aufgelöst wird.
Um die eigene ID anzupassen, geben Sie diese in das Feld „Eigene ID“
ein. Dies ist nur nötig, wenn die standardmäßige ID nicht verwendet
werden kann oder soll.
Um nur ein bestimmtes Protokoll und einen bestimmten Port für das
lokale Tunnelende zuzulassen, geben Sie die IANA-Protokollnummer und
den Port (sofern das Protokoll Ports unterstützt) in die Felder „Lokales
Protokoll und Port“ ein. Fehlt hier eine Angabe des Protokolls und/oder
Ports sind alle Protokolle bzw. Ports zugelassen.
MoRoS LAN
Funktionen
77
Um nur ein bestimmtes Protokoll und einen bestimmten Port für das
Tunnelende der Gegenstelle zuzulassen, geben Sie die IANAProtokollnummer und den Port (sofern das Protokoll Ports unterstützt) in
die Felder „Protokoll und Port der Gegenstelle“ ein. Fehlt hier eine
Angabe des Protokolls und/oder Ports sind alle Protokolle bzw. Ports
zugelassen.
Um den Authentifizierungs-Modus festzulegen, wählen Sie diesen in der
Dropdown-Liste „Authentifizierungs-Modus“ aus. Der Main-Modus ist
sicherer, da alle Authentifizierungsdaten verschlüsselt übertragen
werden. Der Aggressive-Modus ist schneller, da er auf diese
Verschlüsselung verzichtet und die Authentifizierung über eine
Passphrase erfolgt.
Um die Verschlüsselungs- und Hash-Algorithmen sowie die DiffieHellman-Gruppe für den IKE-Schlüsselaustausch zu definieren, wählen
Sie diese aus den Dropdown-Listen „Schlüsselparameter IKE“ aus. Zur
Verfügung stehen DES EDE3, AES 128/192/256 sowie SHA1 oder MD5
und DH 768/1024/1536.
Um die Verschlüsselungs- und Hash-Algorithmen für die IPsecVerbindung zu definieren, wählen Sie diese aus den Dropdown-Listen
„Schlüsselparameter IPsec“ aus. Zur Verfügung stehen DES EDE3, AES
128/192/256 sowie SHA1 oder MD5.
Um die maximale Anzahl an Verbindungsversuchen einzugeben, ab
deren Überschreiten die Gegenstelle als nicht erreichbar gilt, geben Sie
diese in das Feld „Maximale Verbindungsversuche“ ein. Eine Eingabe
von „0“ bedeutet hier eine unendliche Anzahl an Versuchen.
Um die empfangenen Pakete mit der lokalen IP-Adresse des MoRoS LAN
zu maskieren, aktivieren Sie die Checkbox „Pakete durch den Tunnel
maskieren“. Der Empfänger des Paketes sieht dann als Absender die
lokale IP-Adresse des MoRoS LAN und nicht die des eigentlichen
Absenders aus dem lokalen Netz der Gegenstelle.
Um die Dead-Peer-Detection zu konfigurieren, geben Sie das Intervall, in
dem Anfragen an die Gegenstelle gesendet werden, in Sekunden in das
Feld „Intervall Dead-Peer-Detection“ und die maximale Zeit, in der diese
Anfragen beantwortet werden müssen, in Sekunden in das Feld
„Timeout Dead-Peer-Detection“ ein. Das Verhalten bei einer als
abgebrochen erkannten Verbindung, wählen Sie in der Dropdown-Liste
„Aktion bei Verbindungsabbruch“. Wählen Sie hier „restart“
(Standardeinstellung) wird die Verbindung neu gestartet, bei „clear“
abgebaut und bei „hold“ gehalten.
Um die Perfect-Forward-Secrecy zu aktivieren, aktivieren Sie die
Checkbox „Perfect-Forward-Secrecy aktivieren“. Damit kann verhindert
werden, dass aus einer gehackten Verschlüsselung der nächste
Schlüssel schneller herausgefunden werden kann. Beide Gegenstellen
müssen in dieser Einstellung übereinstimmen, damit die Verbindung
aufgebaut werden kann.
Funktionen
MoRoS LAN
78
Um das Intervall für die Schlüsselerneuerung der IKE SA zu
konfigurieren, geben Sie den Wert in Sekunden in das Feld „Intervall bis
zur Schlüsselerneuerung der IKE SA“ ein. Der Mindestwert ist 3600
Sekunden (1 Stunde). Durch die regelmäßige Erneuerung der
verwendeten Schlüssel kann die Sicherheit der IPsec-Verbindung über
einen längeren Zeitraum gewährleistet werden.
Um das Intervall für die Schlüsselerneuerung der IPsec SA zu
konfigurieren, geben Sie den Wert in Sekunden in das Feld „Intervall bis
zur Schlüsselerneuerung der IPsec SA“ ein. Der Mindestwert ist 3600
Sekunden (1 Stunde). Durch die regelmäßige Erneuerung der
verwendeten Schlüssel kann die Sicherheit der IPsec-Verbindung über
einen längeren Zeitraum gewährleistet werden.
Um zusätzlich einen Ping per ICMP-Protokoll an eine IP-Adresse zu
senden, geben Sie diese Adresse, die sich im lokalen Subnetz der
Gegenstelle befinden muss, in das Feld „Zusätzlicher ICMP-Ping an“ ein.
Ist der Ping nicht erfolgreich, wird ein eventuell bestehender Tunnel
abgebaut und ein neuer Tunnel aufgebaut. Das Ping-Intervall beträgt 15
Minuten. Eine zusätzliche zweite IP-Adresse als Ping-Ziel kann durch ein
„#“ getrennt hinter der ersten angegeben werden.
Um die Authentifizierung bei einer IPsec-Verbindung zu konfigurieren,
wählen Sie entweder den Radiobutton „Authentifizierung mit
Zertifikaten“ oder den Radiobutton „Authentifizierung mit Passphrase
(PSK)“. Die Authentifizierung mit Zertifikaten kann für den Main-Modus
verwendet werden. Dabei wird unter der Option angezeigt, ob die
einzelnen Zertifikate und Schlüssel vorhanden sind (grüner Haken) oder
nicht (rotes Kreuz). Vorhandene Zertifikate können auch heruntergeladen
(blauer Pfeil) oder wieder gelöscht (rotes Kreuz auf weißem Kästchen)
werden. Der private Schlüssel kann nur gelöscht werden. Die
Authentifizierung mit Passphrase kann für den Main- und AggressiveModus verwendet werden. Dafür muss im Feld unter der Option die
Passphrase, die alle IPsec-Teilnehmer verwenden, eingetragen werden.
Um alle oben getroffenen Einstellungen für den geladenen Tunnel zu
übernehmen, klicken Sie auf die Schaltfläche „OK“.
Um ein Zertifikat oder einen Schlüssel hochzuladen, klicken Sie im
Abschnitt „Schlüssel oder Zertifikate laden“ auf die Schaltfläche
„Durchsuchen…“. Wählen Sie dann im Fenster „Datei hochladen“ die
gewünschte Datei auf dem entsprechenden Datenträger aus und klicken
Sie auf die Schaltfläche „Öffnen“. Falls die Datei verschlüsselt ist,
müssen Sie noch das Kennwort in das Feld „Kennwort (nur bei verschlüsselter Datei)“ eintragen. Klicken Sie dann auf die Schaltfläche
„OK“ um die Datei hochzuladen.
MoRoS LAN
Funktionen
79
13.3.9 GRE-Tunnel einrichten
Mit dem Generic Routing Encapsulation Protokoll können Daten durch eine
bestehende Verbindung transparent übertragen werden, ohne dass die
Originalpakete verändert werden.
Konfiguration mit Web-Interface (Menü „Dial-In“/„Dial-Out“/„LAN (ext)“, Seite
„GRE“)
Um einen GRE-Tunnel zu aktivieren, aktivieren Sie die Checkbox „GRETunnel aktivieren“.
Geben Sie die Tunnel-Gegenstelle als IP-Adresse oder Domainname in
das Feld „IP-Adresse oder Domainname der Gegenstelle“ ein.
Geben Sie die eigene IP-Adresse, die als Tunnelendpunkt verwendet
werden soll, in das Feld „Eigene IP-Adresse“ ein. Dies kann
beispielsweise die WAN-, VPN- oder die lokale LAN-Adresse sein.
Geben Sie die IP-Adresse des lokalen Tunnelendes in das Feld
„Tunnelende lokal“ ein. Optional kann hier eine Netzmaske eingegeben
werden. Dann wird automatisch eine entsprechende Route zu diesem
Netzwerk angelegt, wodurch z.B. die Tunneladresse der Gegenstelle
erreichbar ist.
Um die MTU (maximale erlaubte Anzahl an Bytes in einem zu sendenden
Paket) anzupassen, ändern Sie den Eintrag im entsprechenden Feld.
Die Standardeinstellung von MTU ist für die meisten Anwendungen
passend und muss nur in Ausnahmefällen geändert werden.
Wenn Sie eine TTL (Time to Live) festlegen möchten, geben Sie diese in
das Feld „TTL (Time to Live)“ ein. Wird keine TTL angegeben, wird für
das GRE-Paket der TTL-Wert aus dem getunnelten Paket verwendet.
Um eine neue Route hinzuzufügen, geben Sie im Abschnitt „Neue Route
hinzufügen“ die „IPv4-Netzadresse“ und die „Netzmaske“ sowie den
„Gateway“ in die jeweiligen Felder ein. Alle Felder müssen ausgefüllt
werden, damit eine neue Route in die Tabelle übernommen wird.
Übernehmen Sie die Route, indem Sie auf „OK“ klicken.
Um eine bestehende Route zu löschen, aktivieren Sie unter „Bestehende Routen“ die Checkbox der Route(n), die gelöscht werden soll(en).
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
80
13.4 Eingänge und Ausgänge
13.4.1 Status der Eingänge abfragen
Der MoRoS LAN besitzt digitale Eingänge, die einen PPP-Verbindungsaufbau, einen
Nachrichtenversand per E-Mail, einen OpenVPN-Tunnelaufbau, einen PPTPTunnelaufbau, einen IPsec-Tunnelaufbau oder den Aufbau einer Seriell-EthernetVerbindung auslösen können. Die Eingänge sind geschlossen, wenn sie mit GND
verbunden sind. Sie sind geöffnet, wenn keine Verbindung mit GND besteht. Die
Zustände der beiden Eingänge können Sie über das Web-Interface abfragen.
Eingang 1 wird verwendet, um Nachrichten zu versenden (siehe
Abschnitt Meldungen), und Eingang 2 wird verwendet, um
Verbindungen aufzubauen (siehe Funktion der Eingänge
konfigurieren).
Konfiguration mit Web-Interface (Menü „Ein-/Ausgänge“, Seite „Eingänge“)
Um den Zustand der Eingänge abzufragen, klicken Sie auf die
Schaltfläche „Aktualisieren“. Nach dem die Seite erneut geladen wurde,
sehen Sie die Zustände der jeweiligen Eingänge neben „Eingang 1 :“ und
„Eingang 2 :“.
MoRoS LAN
Funktionen
81
13.4.2 Funktion der Eingänge konfigurieren
Der MoRoS LAN kann beim Schließen des Eingangs 2 eine zuvor konfigurierte DialOut-Verbindung, einen OpenVPN-Tunnel, einen PPTP-Tunnel, einen IPsec-Tunnel
oder eine Seriell-Ethernet-Verbindung aufbauen, sobald der Eingang 2 für
mindestens 4 Sekunden geschlossen, d.h. mit „GND“ verbunden, wird. Bei
Aktivierung des Eingangs wird ein Dial-Out oder Tunnel- bzw. Verbindungsaufbau
ausgeführt, wie er im entsprechenden Menü konfiguriert wurde. Die Verbindung
bleibt solange bestehen, wie es die Verbindungskonfiguration zulässt.
Konfiguration mit Web-Interface (Menü „Ein-/Ausgänge“, Seite „Eingänge“)
Um die Funktion von Eingang 2 zu konfigurieren, wählen Sie entweder
die Option „keine“, „Dial-Out-Verbindung aufbauen“, „OpenVPN-Tunnel
aufbauen“, „IPsec-Tunnel aufbauen“ oder „Ausgehende Seriell-EthernetVerbindung aufbauen“.
Die jeweiligen Funktionen Dial-Out bzw. OpenVPN / IPsec müssen
konfiguriert sein, um vom Eingang geschaltet zu werden.
Um eine Dial-Out-Verbindung nur durch Eingang 2 aufbauen zu lassen,
aktivieren Sie die Checkbox „Exklusiv (Dial-on-Demand nicht aktivieren)“.
Um eine Dial-Out-Verbindung durch Öffnen von Eingang 2 abzubauen,
aktivieren Sie die Checkbox „Abbauen, wenn nicht mehr mit GND
verbunden“.
Um einen OpenVPN-Tunnel nur durch Eingang 2 aufbauen zu lassen,
aktivieren Sie die Checkbox „Exklusiv über Eingang aufbauen (nicht
automatisch nach Dial-Out)“.
Um einen OpenVPN-Tunnel durch Öffnen von Eingang 2 abzubauen,
aktivieren Sie die Checkbox „Abbauen, wenn nicht mehr mit GND
verbunden“.
Um einen PPTP-Tunnel nur durch Eingang 2 aufbauen zu lassen,
aktivieren Sie die Checkbox „Exklusiv über Eingang aufbauen (nicht
automatisch nach Dial-Out)“.
Um einen PPTP-Tunnel durch Öffnen von Eingang 2 abzubauen,
aktivieren Sie die Checkbox „Abbauen, wenn nicht mehr mit GND
verbunden“.
Um einen IPsec-Tunnel nur durch Eingang 2 aufbauen zu lassen,
aktivieren Sie die Checkbox „Exklusiv über Eingang aufbauen (nicht
automatisch nach Dial-Out)“.
Um einen IPsec-Tunnel durch Öffnen von Eingang 2 abzubauen,
aktivieren Sie die Checkbox „Abbauen, wenn nicht mehr mit GND
verbunden“.
Um eine ausgehende Seriell-Ethernet-Verbindung zu beenden, aktivieren
Sie die Checkbox „Beenden, wenn nicht mehr mit GND verbunden“.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
82
13.4.3 Ausgänge schalten
Der MoRoS LAN besitzt digitale Ausgänge, deren Status Sie über das WebInterface abfragen und ändern können.
Die Ausgänge können außerdem täglich zu einer bestimmten Uhrzeit betätigt
werden. Weiterhin ist es möglich, die Ausgänge durch Aufbauen einer PPPVerbindung, eines OpenVPN-Tunnels, eines PPTP-Tunnels, eines IPsec-Tunnels
oder einer Seriell-Ethernet-Verbindung zu betätigen.
Konfiguration mit Web-Interface (Menü „Ein-/Ausgänge“, Seite „Ausgänge“)
Der Zustand der Ausgänge wird im Abschnitt „Ausgänge manuell
schalten“ durch die Radiobuttons neben dem Text „Ausgang 1/2“
angezeigt.
Um den Zustand der Ausgänge umzuschalten, wählen Sie im Abschnitt
„Ausgänge manuell schalten“ über die Radiobuttons für den jeweiligen
Ausgang „Ruhestellung“ oder „Arbeitsstellung“ aus, und klicken Sie auf
„OK“.
Um einen Ausgang täglich zu einer bestimmten Zeit in Arbeitsstellung zu
schalten, aktivieren Sie im Abschnitt „Schaltzeiten Ausgang 1/2“ die
Checkbox „Arbeitsstellung um“ und geben Sie dahinter die Uhrzeit ein,
zu der der jeweilige Ausgang betätigt werden soll.
Um einen Ausgang täglich zu einer bestimmten Zeit in Ruhestellung zu
schalten, aktivieren Sie im Abschnitt „Schaltzeiten Ausgang 1/2“ die
Checkbox „Ruhestellung um“ und geben Sie dahinter die Uhrzeit ein, zu
der der jeweilige Ausgang in Ruhestellung zurückkehren soll.
Um Ausgang 1 für eine Betätigung bei Bestehen einer PPP-Verbindung
zu konfigurieren, wählen Sie unter „Funktion von Ausgang 1“ die Option „schaltet auf Arbeitsstellung, wenn eine PPP-Verbindung besteht“.
Um Ausgang 2 für eine Betätigung bei Bestehen eines OpenVPN-Tunnels
zu konfigurieren, wählen Sie unter „Funktion von Ausgang 2“ die Option „schaltet auf Arbeitsstellung, wenn ein OpenVPN-Tunnel besteht“.
Um Ausgang 2 für eine Betätigung bei Bestehen eines PPTP-Tunnels zu
konfigurieren, wählen Sie unter „Funktion von Ausgang 2“ die Option „schaltet auf Arbeitsstellung, wenn ein PPTP-Tunnel besteht“.
Um Ausgang 2 für eine Betätigung bei Bestehen eines IPsec-Tunnels zu
konfigurieren, wählen Sie unter „Funktion von Ausgang 2“ die Option „schaltet auf Arbeitsstellung, wenn ein IPsec-Tunnel besteht“.
Um Ausgang 2 für eine Betätigung bei Bestehen einer Seriell-EthernetVerbindung zu konfigurieren, wählen Sie unter „Funktion von Ausgang
2“ die Option „schaltet auf Arbeitsstellung, wenn eine Seriell-Ethernet
Verbindung besteht“.
Übernehmen Sie die Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
83
13.5 Konfigurierbarer Switch
13.5.1 Konfiguration und Status der Switchports abfragen
Der Switch des MoRoS LAN ist konfigurierbar. Das heißt, Sie können für jeden
Switchport individuell bestimmen, welche Übertragungsrate verwendet oder ob er
im Halb-duplex- oder Voll-duplex-Modus betrieben wird. Weiterhin können Sie über
das Web-Interface kontrollieren, an welchem Switchport ein Kabel angeschlossen
ist und ob eine physische Verbindung besteht.
Konfiguration mit Web-Interface (Menü „Switch“, Seite „Port-Konfiguration“)
Die momentane Konfiguration der einzelnen Switchports sehen Sie
neben der Auflistung der Ports.
Ob ein Kabel am Switch angeschlossen ist, sehen Sie an den farbigen
Kästchen. Diese Kästchen symbolisieren die vier Switchports. Die
Kästchen sind grün, sobald ein Netzwerkkabel angeschlossen ist und rot,
wenn kein Kabel angeschlossen ist bzw. keine physische Verbindung
zum Netzwerk besteht.
Funktionen
MoRoS LAN
84
Hinweis
Verlust der Erreichbarkeit!
Nach einem Klick auf „OK“ wird die Konfiguration sofort an
den Switch übertragen. Dadurch kann es vorkommen, dass
das Gerät nicht mehr erreichbar ist.
Deaktivieren Sie nicht den Switch-Port, über den der
Konfigurations-PC mit dem Router verbunden ist.
13.5.2 Switchports konfigurieren
Sie können festlegen, welcher Switchport mit welcher Übertragungsrate betrieben
wird und ob er halb-duplex oder voll-duplex betrieben wird. Weiterhin können Sie
bestimmen, ob die Autonegotiation (die Erkennung der Netzwerkabelverdrahtung)
am jeweiligen Port zur Verfügung steht. Diese Einstellungen können nötig sein,
falls Endgeräte Schwierigkeiten mit der automatischen Erkennung der
Verbindungsparameter haben. Hier sollten also nur Einstellungen vorgenommen
werden, wenn Verbindungsprobleme im lokalen Netzwerk mit einzelnen Geräten
auftauchen.
Konfiguration mit Web-Interface (Menü „Switch“, Seite „Port-Konfiguration“)
Um den jeweiligen Switchport zu aktivieren oder deaktivieren,
verwenden Sie die Checkbox „aktiv“ des jeweiligen Switchports.
Um die Autonegotiation an- oder abzuschalten, verwenden Sie die
Checkbox „Auto negotiation“ des jeweiligen Switchports.
Um die Übertragungsrate eines Switchports festzulegen, verwenden Sie
die Radiobuttons „10 Mbit/s“ und „100 Mbit/s“.
Um einen Switchport voll-duplex oder halb-duplex zu betreiben,
verwenden Sie die Radiobuttons „Half Duplex“ und „Full Duplex“.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
85
13.5.3 LED-Anzeige der Switchports konfigurieren
Sie können festlegen, wie die Ereignisse auf dem Netzwerk und die Zustände der
Switchports and den Switchport-Status-LEDs angezeigt werden. Wir empfehlen,
hier die Grundeinstellungen zu belassen und die Anzeigen nur kurzfristig für die
Diagnose zu verändern.
Konfiguration mit Web-Interface (Menü „Switch“, Seite „LED-Konfiguration“)
Wählen Sie für das jeweilige Netzwerkereignis oder den Zustand des
Ports die Farbe der LED-Anzeige der Switchport-Status-LED über die
Radiobuttons aus.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
86
Hinweis
Verlust der Erreichbarkeit!
Nach einem Klick auf „OK“ wird die Konfiguration sofort an
den Switch übertragen. Dadurch kann es vorkommen, dass
das Gerät nicht mehr erreichbar ist.
Konfigurieren Sie daher das eingestellte VLAN auf Ihrem
lokal angeschlossenen Gerät entsprechend.
13.5.4 VLAN konfigurieren
Der Switch des MoRoS LAN kann in bis zu vier VLANs aufgeteilt werden. Die
VLANs werden als VLAN A, VLAN B, VLAN C und VLAN D bezeichnet. Die Ports 1
bis 4 sind die von außen zugänglichen Switch-Ports. Das Gerät selbst ist über einen
internen Port an den 4-Port-Switch angeschlossen. Die Zugehörigkeit eines Ports
zu einem VLAN kann definiert werden. Auch das Gerät kann einem VLAN
angehören. Jedes Ethernet-Paket, das einem VLAN angehört, wird durch einen
Bezeichner (Tag) gekennzeichnet. Der VLAN-Tag enthält unter anderem die VLANID. Jeder Port, der einem VLAN angehört, wird bei den empfangenen Paketen
selbständig den VLAN-Tag einfügen, sofern er nicht schon im Paket enthalten ist.
Konfiguration mit Web-Interface (Menü „Switch“, Seite „VLAN-Konfiguration“)
Um die VLAN-Konfiguration zu aktivieren, markieren Sie die Checkbox
„VLAN-Konfiguration aktivieren“.
Um einen Port oder den Router einem VLAN zuzuordnen, markieren Sie
die jeweilige Checkbox in der Konfigurationsmatrix.
Um eine VLAN-ID für ein VLAN festzulegen, geben Sie diese in das Feld
„VLAN-ID“ des jeweiligen VLANs ein.
Um für einen Port, der einem VLAN angehört, festzulegen, ob dieser in
jedes empfangene Paket einen VLAN-Tag einfügen oder einen eventuell
schon enthaltenes entfernen soll, verwenden Sie die Radiobuttons
„VLAN-Tag einfügen“ bzw. „VLAN-Tag entfernen“ für den jeweiligen
Port. Wenn ein Port mehreren VLANs angehören soll, darf der VLAN-Tag
nicht entfernt werden. Das an diesen Port angeschlossene Gerät muss
diese VLAN-Tags interpretieren können. Bei Paketen an den Router
werden die VLAN-Tags immer entfernt.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
87
13.5.5 Portspiegelung einrichten
Mit der Portspiegelung können Sie den Datenverkehr eines Switchports auf einen
festlegbaren anderen Switchport, den Sniffer-Port kopieren. So ist es möglich, den
Netzwerkverkehr für Analysezwecke mitzulesen. Es können hier getrennt die Sende
und Empfangspakete (TX/RX) von bestimmten Ports auf einen Sniffer-Port
gespiegelt werden, an dem dann der Netzwerkverkehr mitgelesen werden kann.
Konfiguration mit Web-Interface(Menü „Switch“, Seite „Port spiegeln“)
Um einen Port als Sniffer-Port zu verwenden, wählen Sie in der
Dropdown-Liste „Sniffer-Port“ den entsprechenden Port aus.
Wählen Sie in der Dropdown-Liste „TX spiegeln an Sniffer-Port“ den Port
aus, dessen Daten der TX-Leitung auf den Sniffer-Port kopiert werden
sollen.
Wählen Sie in der Dropdown-Liste „RX spiegeln an Sniffer-Port“ den Port
aus, dessen Daten der RX-Leitung auf den Sniffer-Port kopiert werden
sollen.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
88
13.6 Seriell-Ethernet-Gateway
13.6.1 Seriell-Ethernet-Gateway einrichten
Das Seriell-Ethernet-Gateway ermöglicht es, aus dem lokalen Netzwerk des MoRoS
LAN oder über die WAN-Schnittstelle serielle Endgeräte anzusprechen, die an der
seriellen Schnittstelle angeschlossen sind. An einen konfigurierbaren Netzwerkport
des MoRoS LAN gesendete Daten werden an der seriellen Schnittstelle
ausgegeben. Verbindung zum Seriell-Ethernet-Gateway kann entweder andauernd
bestehen (Standleitungsmodus) oder nur bei Bedarf aufgebaut werden (Verbindung
auf Anforderung).
Das Seriell-Ethernet-Gateway kann im Menü „Ein-/Ausgänge“ auf der Seite „Eingänge“ vom Zustand von Eingang 2 abhängig gemacht werden.
Konfiguration mit Web-Interface (Menü „Seriell-Ethernet“, Seite „SeriellEthernet“)
Um das Seriell-Ethernet-Gateway einzuschalten, aktivieren Sie die
Checkbox „Seriell-Ethernet-Gateway aktivieren“.
Um den aktuellen Zustand des Seriell-Ethernet-Gateway anzuzeigen,
klicken Sie auf den Link „Seriell-Ethernet-Gateway-Status“.
Um das Log des Seriell-Ethernet-Gateway anzuzeigen, klicken Sie auf
den Link „Seriell-Ethernet-Gateway-Log“.
Um die Anzeige des Seriell-Ethernet-Gateway-Logs zu konfigurieren,
geben Sie auf der Seite „Seriell-Ethernet“ in das Feld „Aktualisierung
alle“ das Intervall für die Aktualisierung des Logs in Sekunden sowie in
das Feld „Anzeige von … Zeilen“ die Anzahl der anzuzeigenden Zeilen ein
und wählen Sie „OK“.
Um die Betriebsart des Seriell-Ethernet-Gateway einzustellen, wählen Sie
entweder den Radiobutton „Standleitungsmodus“ oder „Verbindung auf
Anforderung“.
Um eine IPT-Verbindung zu verwenden, markieren Sie die Checkbox „IPT
verwenden“. In diesem Fall muss auch noch im Menü „Server-Dienste“
auf der Seite „IPT“ der IPT-Slave konfiguriert und aktiviert sein.
Um im Standleitungsmodus die Wartezeit zwischen den
Verbindungsversuchen zu erhöhen, markieren Sie die Checkbox
„Wartezeit zwischen Verbindungsversuchen erhöhen“. In diesem Fall
steigt die Wartezeit zwischen den Verbindungsaufbauversuchen an (1, 5,
15, 30, 60 Minuten). Ansonsten versucht der MoRoS LAN jede Minute,
eine Verbindung aufzubauen, falls diese abgebrochen ist.
MoRoS LAN
Funktionen
89
Um im Modus „Verbindung auf Anforderung“ eingehende Verbindungen
zuzulassen, wählen Sie im Abschnitt „Eingehende Verbindungen
annehmen“ entweder den Radiobutton „TCP“ oder „Modbus TCP“ aus
und geben Sie den Port, auf dem das Seriell-Ethernet-Gateway auf
eingehende Verbindungen reagiert, in das Eingabefeld „Port“ ein. Wenn
"TCP" gewählt ist, überwacht das Seriell-Ethernet-Gateway den Port auf
eingehende Verbindungen zur transparenten Datenübertragung. Bei
Verwendung von IPT ist der Port nicht notwendig. Es wird dann jede
eingehende IPT-Verbindung angenommen. Es ist möglich, ausgehende
und eingehende Verbindungen gleichzeitig zuzulassen. Wenn in diesem
Fall eine eingehende oder ausgehende Verbindung aktiv ist, ist die
andere bis zur Beendigung der aktiven Verbindung nicht verfügbar.
Wenn "Modbus TCP" gewählt ist, arbeitet das Seriell-Ethernet-Gateway
als Modbus TCP auf RTU-Gateway. Es nimmt am eingestellten Port (z.B.
Standard-Modbus-Port: 502) eingehende Modbus TCP-Verbindungen an.
Es verhält sich dabei wie ein Modbus TCP Slave. Alle eingehenden
Anfragen werden auf der seriellen Schnittstelle als Modbus RTUAnfragen ausgegeben und die Antworten vom Modbus RTU Slave an
den Modbus TCP Master zurückgesendet. In diesem Modus werden alle
ausgehenden Verbindungen abgeschaltet.
Um eingehende Verbindungen auf das lokale Netzwerk zu beschränken,
markieren Sie die Checkbox „nur lokale Verbindungen zulassen“. Es
werden dann keine Verbindungen über die WAN-Schnittstelle
angenommen.
Um festzulegen, dass die Verbindung nur angenommen wird, wenn
zuvor eine UDP- oder TCP-Authentifizierung eines INSYS VCom®
stattgefunden hat, wählen Sie im Abschnitt „VCom®-Authentifizierung“
bei „eingehend“ entweder den Radiobutton „UDP“ oder „TCP“ aus. Eine
bestehende Verbindung wird durch eine VCom®-Authentifizierung
während der bestehenden Verbindung beendet. Wenn IPT verwendet
wird, wird diese Einstellung ignoriert.
Um einen Aufbau einer ausgehenden Verbindung durch einen ATDWählbefehl einzustellen, wählen Sie im Abschnitt „Ausgehende
Verbindung“ den Radiobutton „ausgelöst durch Wählbefehl ATD“. Dann
wird die serielle Schnittstelle im AT-Befehlsmodus betrieben und eine
Verbindung muss durch einen ATD- oder ATDT-Befehl ausgelöst werden.
Das Seriell-Ethernet-Gateway erwartet den Wählbefehl ATD oder ATDT
über die serielle Schnittstelle mit dem Ziel als IP-Adresse oder als
Domain-Name, gefolgt vom TCP-Port (z.B.: ATD192.168.1.1:1234 bzw.
ATD"name.firma.de":1234. Bei Verwendung von IPT wird hier nur die
IPT-Rufnummer angegeben (z.B.: "ATD12345").
Funktionen
MoRoS LAN
90
Um einen durch ein Zeichen an der seriellen Schnittstelle ausgelösten
Aufbau einer ausgehenden Verbindung einzustellen, wählen Sie im
Abschnitt „Ausgehende Verbindung“ den Radiobutton „ausgelöst durch
serielles Zeichen“. Dann wird eine Verbindung aufgebaut, sobald die
serielle Schnittstelle ein Zeichen empfängt. In dieser Betriebsart muss ein
Ziel angegeben werden. Geben Sie dazu die IP-Adresse oder den DNS-
Namen des Ziels in das Feld „IP-Adresse oder Domainname“ sowie den
Port in das Feld „Port“ ein. Geben Sie alternativ für eine IPT-Verbindung
die IPT-Rufnummer in das Feld „IPT-Rufnummer“ ein. Optional kann ein
sekundäres Ziel angegeben werden, zu dem eine Verbindung aufgebaut
wird, falls zum primären Ziel keine Verbindung aufgebaut werden kann.
Falls der Verbindungsaufbau fehlschlägt, kann ein erneuter
Verbindungsaufbau erst nach 5 Minuten stattfinden.
Um einen durch eine aktive WAN-Verbindung ausgelösten Aufbau einer
ausgehenden Verbindung einzustellen, wählen Sie im Abschnitt
„Ausgehende Verbindung“ den Radiobutton „ausgelöst durch aktive
WAN-Verbindung“. Dann wird eine Verbindung aufgebaut, sobald eine
WAN-Verbindung besteht. In dieser Betriebsart muss ein Ziel angegeben
werden. Geben Sie dazu die IP-Adresse oder den DNS-Namen des Ziels
in das Feld „IP-Adresse oder Domainname“ sowie den Port in das Feld
„Port“ ein. Geben Sie alternativ für eine IPT-Verbindung die IPT-
Rufnummer in das Feld „IPT-Rufnummer“ ein. Optional kann ein
sekundäres Ziel angegeben werden, zu dem eine Verbindung aufgebaut
wird, falls zum primären Ziel keine Verbindung aufgebaut werden kann.
Für den Aufbau einer Verbindung im Standleitungsmodus ist es ebenso
erforderlich, die IP-Adresse oder den DNS-Namen des Ziels sowie den
Port bzw. die IPT-Rufnummer einzugeben. Ein sekundäres Ziel ist
optional anzugeben.
Für den Aufbau einer ausgehenden Verbindung durch Eingang 2 ist es
ebenso erforderlich, die IP-Adresse oder den DNS-Namen des Ziels
sowie den Port bzw. die IPT-Rufnummer einzugeben. Ein sekundäres Ziel
ist optional anzugeben. Die Funktion selbst wird im Menü „Ein/Ausgänge“ auf der Seite „Eingänge“ aktiviert.
Um eine Authentifizierung über TCP oder UDP an einem INSYS VCom®
bei ausgehenden Verbindungen zu verwenden, wählen Sie im Abschnitt
„VCom®-Authentifizierung“ bei „ausgehend“ entweder den Radiobutton
„UDP“ oder „TCP“ aus. Diese Authentifizierung wird auch beim
Standleitungsmodus oder beim Verbindungsaufbau per Eingang
verwendet. Wenn IPT verwendet wird, wird diese Einstellung ignoriert.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken. Dabei wird
das Seriell-Ethernet-Gateway neu gestartet. Bestehende Seriell-EthernetVerbindungen werden abgebaut.
Das Seriell-Ethernet-Gateway des MoRoS LAN ermöglicht eine umfangreiche
Konfiguration der seriellen Schnittstelle und der Verpackung der dort
ankommenden Daten in TCP-Pakete. Eine Verwendung des Telnet-Protokolls ist
ebenso möglich. Dabei wird auch RFC 2217 unterstützt, wodurch die Parameter
der seriellen Schnittstelle während des Betriebs über eine Telnet-Verbindung
verändert werden können.
Konfiguration mit Web-Interface (Menü „Seriell-Ethernet“, Seite „Schnittstellen“)
Um die Geschwindigkeit der seriellen Schnittstelle einzustellen, wählen
Sie die Geschwindigkeit in der Dropdown-Liste „Geschwindigkeit (in Bit/s)“ aus.
Das Datenformat der seriellen Schnittstelle stellen Sie in den DropdownListen „Datenbits / Paritätsbits / Stopbits“ ein.
Die Datenflusskontrolle (Hardware bzw. RTS/CTS oder Software bzw.
XON/XOFF) stellen Sie in der Dropdown-Liste „Flusskontrolle“ ein. Sollte
das angeschlossene serielle Gerät die entsprechende Datenflusskontrolle
nicht unterstützen, dürfen Sie diese nicht verwenden.
Um die Steuerleitungen DCD und DTR zu verwenden, markieren Sie die
Checkbox „Steuerleitungen benutzen“.
Damit die Steuerleitungen nach dem Ende der Verbindung zurückgesetzt
werden, aktivieren Sie die Checkbox „Steuerleitungen nach
Verbindungsende zurücksetzen“.
Um die Steuerleitung DTR zum Signalisieren einer aufgebauten
Verbindung zu setzen, markieren Sie die Checkbox „DTR-Leitung bei
Verbindung setzen“.
Um die maximale Blockgröße zu bestimmen, ab deren Erreichen die
seriell erhaltenen Daten zu einem TCP-Paket zusammengefasst und
versendet werden, geben Sie den Wert in das Eingabefeld „Maximale
Blockgröße“ ein.
Um die maximale Zeit bis zum Zusammenfassen eines TCP-Pakets zu
bestimmen, geben Sie die Zeit in das Feld „Aggregation Timeout“ in
Millisekunden ein. Nach Ablauf dieser Zeit werden die seriell erhaltenen
Daten zu einem TCP-Paket zusammengefasst und versendet, auch wenn
die maximale Blockgröße noch nicht erreicht ist. Dieser Timer wird nur
neu gestartet, wenn der RS232-Eingangspuffer leer ist und das erste
Zeichen eintrifft. Die folgenden Zeichen setzen den Timer nicht zurück.
Damit die serielle Ethernet-Verbindung automatisch beendet wird, wenn
kein Datentransfer mehr stattfindet, stellen Sie im Eingabefeld „Idle
Time“ einen Wert in Sekunden ein. Findet so lange wie hier angegeben
kein Datentransfer mehr statt, wird die Verbindung geschlossen. Damit
die Verbindung niemals beendet wird, stellen Sie hier den Wert „0“ ein. Der Wert „0“ ist Standardeinstellung.
Funktionen
MoRoS LAN
92
Um das Senden von Keep-Alive-Paketen zu aktivieren, geben Sie im
Eingabefeld „Keep-Alive Intervall“ das Sendeintervall der Pakete in
Sekunden ein. Eine Eingabe von „0“ deaktiviert diese Funktion. Erhält
das Seriell-Ethernet-Gateway dreimal in Folge keine Antwort auf ein
Keep-Alive-Paket, wird die Verbindung als unterbrochen betrachtet und
das Seriell-Ethernet-Gateway schließt die Verbindung.
Um die Verwendung des Telnet-Protokolls zu aktivieren, markieren Sie
die Checkbox „Telnet-Protokoll verwenden“. In diesem Fall filtert das
Seriell-Ethernet-Gateway alle Telnet-Befehle aus den eingehenden TCPDaten und beantwortet diese. Zusätzlich werden der serielle und der
TCP-Datenstrom angepasst, um Telnet-Steuerzeichen im Datenstrom
fehlerfrei zu übertragen.
Über die maximale Verbindungszeit können Sie die Dauer einer
Verbindung beschränken. Geben Sie eine maximale Verbindungszeit an,
wird die Verbindung nach Ablauf dieser Zeit geschlossen. Um die
Verbindung zeitlich unbegrenzt (bis zum Verbindungsabbau aus anderen
Gründen) geöffnet zu lassen, geben Sie als Zeit den Wert „0“ in das
Eingabefeld „Maximale Verbindungszeit“ ein.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
93
AT-Befehl
Beschreibung
ATA
Manuelle Entgegennahme einer eingehenden TCPVerbindung (über Auswertung der seriellen RINGMeldung)
Verbindungsaufbau zu <IP>:<port> bzw.
<domain>:<port>
Anschließend befindet sich das Seriell-EthernetGateway im Datenmodus
ATDL
ATDTL
Wiederwahl der zuletzt gewählten Verbindung (nur
möglich, solange das Seriell-Ethernet-Gateway
nicht neu gestartet wird)
ATH
Das Seriell-Ethernet-Gateway beendet die serielle
Internet-Verbindung
ATE<n>
Einstellung des Echo-Verhaltens
ATE0 Echo deaktiviert
ATE1 Echo aktiviert (default)
+++
Versetzt das Seriell-Ethernet-Gateway in den
Kommandomodus (vor und nach der Zeichenfolge
ist eine Pause von mindestens einer Sekunde
erforderlich)
ATO
Wechsel vom Kommandomodus in den
Datenmodus
ATQ<n>
Einstellung des Quiet-Verhaltens
ATQ0 Es werden Meldungen gesendet (default)
ATQ1 Es werden keine Meldungen gesendet
ATV<n>
Einstellung des Meldungsformats
ATV0 Meldungen in Kurzform, d.h. nur Fehlernr.
ATV1 Meldungen in Langform, d.h. Fehlertext
(default)
ATS0=<n>
Automatische Rufannahme nach <n> Ruftönen
(<n> = 0 für Deaktivierung der automatischen
Rufannahme)
13.6.3 Modem-Emulator
Das Seriell-Ethernet-Gateway kann ein Modem emulieren. Hierzu verfügt es über
eine Reihe von AT-Befehlen. Mit dieser Funktion wird bei jeder Verbindungsart ein
Modem emuliert. Wenn eine ausgehende Verbindung durch den Befehl ATD
aktiviert wurde, wird der Modem-Emulator immer verwendet, auch wenn dieser
deaktiviert ist. Folgende AT-Befehle werden unterstützt:
Funktionen
MoRoS LAN
94
AT-Befehl
Beschreibung
AT+FDIS
AT+FDT
Versetzt das Seriell-Ethernet-Gateway in den FaxModus.
Danach wartet die Modem-Emulation 10 Sekunden
lang auf einen Wählbefehl (ATD oder ATDT). Mit
dem Wählbefehl wird die Nummer übergeben, aber
noch nicht gewählt. Es erfolgt auch kein CONNECT.
Die Wahl wird erst ausgelöst, wenn innerhalb von
10 Sekunden der Befehl AT+FDT erhalten wird.
Tabelle 13: Liste der vom Seriell-Ethernet-Gateway unterstützten AT-Befehle
In der Default-AT-Antwortliste ist weiterhin eine Rückmeldung auf den
Befehl ATI definiert.
Konfiguration mit Web-Interface (Menü „Seriell-Ethernet“, Seite „ModemEmulator“)
Um den Modem-Emulator einzuschalten, aktivieren Sie die Checkbox
„Modem-Emulator aktivieren“.
Um im Modem-Emulator mit dem Befehl ATE die Echo-Funktion zu
aktivieren, markieren Sie die Checkbox „Echo einschalten (ATE)“.
Um im Modem-Emulator mit dem Befehl ATQ die Rückmeldungen zu
deaktivieren, markieren Sie die Checkbox „Rückmeldungen ausschalten (ATQ)“.
Um im Modem-Emulator mit dem Befehl ATV die ausführlichen
Rückmeldungen zu aktivieren, markieren Sie die Checkbox „Ausführliche
Rückmeldungen aktivieren (ATV)“.
Um die Anzahl der Klingelzeichen bis zur Rufannahme einzustellen,
tragen Sie die Anzahl der Klingelzeichen in das Feld „Anzahl an
Klingelzeichen bis zur Rufannahme (ATS0)“ ein.
Um die Standardantwort bei unbekannten Kommandos zu konfigurieren,
geben Sie diese in das Feld „Standardantwort bei unbekannten
Kommandos“ ein. Ist hier nichts eingegeben, wird bei einem
unbekannten oder ungültigen AT-Befehl die Meldung "ERROR"
zurückgegeben.
Die Meldung des Modems beim Aufbau einer Verbindung kann im Feld
„Meldung bei Verbindung“ eingestellt werden, um bestimmte Modems
korrekt emulieren zu können. Als Standardmeldung ist „CONNECT“
eingetragen.
Um der Gegenstelle zu ermöglichen, eine Verbindung mit ATZ zu
beenden, markieren Sie die Checkbox „Verbindung bei ATZ beenden“.
Um die aktuelle AT-Antwortliste herunterzuladen, klicken Sie auf den
Link „Aktuelle AT-Antwortliste herunterladen“.
MoRoS LAN
Funktionen
95
Um eine AT-Antwortliste hochzuladen, klicken Sie auf die Schaltfläche
„Durchsuchen…“ und geben Sie dann die entsprechende Datei an. Das
Hochladen erfolgt nachdem Sie auf „OK“ klicken. Bei der Datei muss es
sich um eine Textdatei handeln, die für jeden gewünschten AT-Befehl
eine zugehörige Antwort definiert. Jede Zeile in dieser Textdatei definiert
ein „Befehl-Antwort-Paar“ in der Form <i="Serial Ethernet Gateway
Version 1.0">. Dabei gibt der Teil vor dem „=“ den Befehl an (hier „i“ für
ati; das „at“ muss weggelassen werden) und der Teil dahinter in
Anführungszeichen die zugehörige Rückmeldung (hier „Serial Ethernet
Gateway Version 1.0“). In diesem Fall würde die Meldung „Serial
Ethernet Gateway Version 1.0“ auf den Befehl ati zurückgegeben
werden. Eine mehrzeilige Antwort innerhalb der Anführungszeichen ist
möglich. Groß- und Kleinschreibung wird ignoriert. Weiterhin ist die
Reihenfolge der Einträge zu beachten. Wird beispielsweise eine
Rückmeldung für den Befehl atxy sowie eine für den Befehl atx definiert,
muss der Eintrag für den Befehl atxy vor dem Eintrag für atx stehen, da
ansonsten bei der Eingabe des Befehls atxy der Eintrag für den Befehl atx
zuerst gefunden und abgearbeitet werden würde, um danach nach
einem Eintrag für einen Befehl aty zu suchen, der nicht existiert.
Zusätzlich kann in der AT-Antwortliste eine Zuordnung angegeben
werden, mit deren Hilfe Rufnummern in IP-Adressen umgesetzt werden.
Dies ermöglicht zum Beispiel beim Anschluss eines Analoggeräts eine
Verbindung zu einer IP-Adresse durch Anwahl einer Rufnummer. Nach
dem Kennzeichner "--- ATD ---" folgen in der Textdatei die Zuordnungen
in der Form <Telefonnummer>=<IP-Adresse>:<Port> oder
<Telefonnummer>="<Domainname>":<Port>. Für die Telefonnummer
sind die Zeichen 0-9, + und , zugelassen.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
96
13.7 Meldungen
13.7.1 Versand von Meldungen konfigurieren
Der MoRoS LAN kann bei verschiedenen Ereignissen eine E-Mail oder einen
SNMP-Trap an beliebige Empfänger versenden. Dazu stehen eine Reihe
vordefinierter Ereignisse zur Verfügung, wie zum Beispiel Signale bzw. Pulse an
Eingang 1 oder Aufbau von Verbindungen oder VPN-Tunnel.
Konfiguration mit Web-Interface (Menü „Meldungen“, Seite „Konfiguration“)
Um den Versand einer E-Mail zu ermöglichen, müssen Sie im Abschnitt
„E-Mail“ die notwendigen Daten für das E-Mail-Konto eingeben. Geben
Sie dazu die E-Mail-Adresse in das Feld „E-Mail-Adresse“ ein. Geben Sie
den Vor- und Nachnamen der Person, die das E-Mail-Konto besitzt, (oder
einen beliebigen Text) in das Feld „Realer Name“ ein. Tragen Sie den
Domain-Namen oder die IP-Adresse des SMTP-Servers in das Feld
„SMTP-Server“ sowie den Port, an dem der SMTP-Server E-Mails
entgegennimmt, in das Feld „SMTP-Port“ ein (normalerweise Port 25).
Tragen Sie den Benutzernamen für das E-Mail-Konto in das Feld
„Benutzername“ sowie das zugehörige Kennwortin das Feld „Kennwort“
ein. Markieren Sie die Checkbox „SSL/TLS verwenden“, um die E-Mails
verschlüsselt zu versenden.
Um den Versand von SNMP-Traps zu ermöglichen, müssen Sie im
Abschnitt „SNMP-Traps“ die SNMP-Version angeben. Um SNMP v2c zu
verwenden, wählen Sie den Radiobutton „SNMP v2c“. Weiterhin muss
der Community-String in das Feld „Community“ eingegeben werden.
Um SNMP v3 zu verwenden, wählen Sie den Radiobutton „SNMPv3“.
Weiterhin muss der SNMP-Benutzername in das Feld „Benutzername“
eingegeben werden. Um eine SNMP v3-Authentifizierung optional zu
verwenden, wählen Sie die Authentifizierungsmethode in der Dropdown-
Liste „Authentifizierung“ aus und geben Sie das Kennwort für die
Authentifizierung (mindestens 8 Zeichen) in das entsprechende Feld ein.
Um eine SNMP v3-Verschlüsselung optional zu verwenden, wählen Sie
die Verschlüsselungsmethode in der Dropdown-Liste „Verschlüsselung“
aus und geben Sie das Kennwort für die Verschlüsselung (mindestens
8 Zeichen) in das entsprechende Feld ein. Voraussetzung für eine
Verschlüsselung ist eine Authentifizierung.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
MoRoS LAN
Funktionen
97
13.7.2 E-Mail-Versand konfigurieren
Der MoRoS LAN kann bei verschiedenen, vordefinierten Ereignissen eine E-Mail an
beliebige Empfänger versenden. An jede E-Mail kann ein Anhang angehängt
werden, der aus den verschiedenen Log-Dateien ausgewählt werden kann.
Weiterhin ist es möglich, die Status-Seite des Web-Interface an den Meldungstext
anzuhängen. Es ist möglich, eine Reihe verschiedener Kombinationen aus
Empfänger, Ereignis, Anhang und Text anzulegen und zu verwalten.
Bei den Signalen an Eingang 1 wird zwischen einem langen, mindestens 4
Sekunden dauernden Puls und einzelnen Pulsen, die zwischen 200 Millisekunden
und 2 Sekunden andauern mit einer Pause zwischen den Pulsen mit demselben
Zeitfenster, unterschieden. Der lange Puls löst die Meldung für den einfachen
Alarm aus. Die kurzen Pulse lösen den Versand der Meldungen für die jeweilige
Anzahl von Pulsen aus.
Der Versand einer E-Mail ist nur möglich, wenn die Zugangsdaten für das E-Mail-
Konto im Menü „Meldungen“ auf der Seite „Konfiguration“ korrekt eingetragen
sind.
Konfiguration mit Web-Interface (Menü „Meldungen“, Seite „E-Mail“)
Um den Versand von E-Mail-Meldungen zu aktivieren, markieren Sie die
Checkbox „E-Mail-Meldungen aktivieren“.
Um eine E-Mail-Meldung zu erstellen, müssen Sie diese im Abschnitt
„Neue E-Mail-Meldung erstellen“ definieren. Geben Sie dazu die E-Mail-
Adresse des Empfängers in das Feld „Empfänger“ ein. Wählen Sie aus
der Dropdown-Liste „Ereignis“ das jeweilige Ereignis aus, bei dem die EMail versandt werden soll. Wählen Sie aus der Dropdown-Liste
„Anhang“ die jeweilige Log-Datei aus, die an die E-Mail angehängt
werden soll. Existiert diese Datei auf dem MoRoS LAN nicht, wird die EMail ohne Anhang versendet. Markieren Sie die Checkbox „Status an Meldungstext anhängen“, wenn die Status-Seite des Web-Interface an
den Meldungstext angehängt werden soll. Geben Sie den Text für die
Meldung in das Eingabefeld „Text“ ein.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Um einzelne E-Mail-Meldungen temporär auszuschalten, deaktivieren Sie
im Abschnitt „Bestehende E-Mail-Meldungen“ die Checkbox in der
Spalte „aktiv“ in der Übersicht der E-Mail-Meldungen. Klicken Sie auf
„OK“ um die Einstellung zu übernehmen.
Um eine oder mehrere E-Mail-Meldungen zu löschen, markieren Sie im
Abschnitt „Bestehende E-Mail-Meldungen“ die Checkbox in der Spalte
„löschen“ in der Übersicht der E-Mail-Meldungen. Klicken Sie auf „OK“
um die Einstellung zu übernehmen.
Funktionen
MoRoS LAN
98
13.7.3 SNMP-Trap-Versand konfigurieren
Der MoRoS LAN kann bei verschiedenen, vordefinierten Ereignissen einen SNMPTrap an beliebige Empfänger versenden. Es ist möglich, eine Reihe verschiedener
Kombinationen aus Empfänger und Ereignis anzulegen und zu verwalten. Die
SNMP-Traps sind in der MIB (Management Information Base) beschrieben.
Bei den Signalen an Eingang 1 wird zwischen einem langen, mindestens 4
Sekunden dauernden Puls und einzelnen Pulsen, die zwischen 200 Millisekunden
und 2 Sekunden andauern mit einer Pause zwischen den Pulsen mit demselben
Zeitfenster, unterschieden. Der lange Puls löst die Meldung für den einfachen
Alarm aus. Die kurzen Pulse lösen den Versand der Meldungen für die jeweilige
Anzahl von Pulsen aus.
Der Versand eines SNMP-Trap ist nur möglich, wenn die Einstellungen für die
SNMP-Traps im Menü „Meldungen“ auf der Seite „Konfiguration“ korrekt
konfiguriert sind.
Konfiguration mit Web-Interface (Menü „Meldungen“, Seite „SNMP-Traps“)
Um den Versand von SNMP-Traps zu aktivieren, markieren Sie die
Checkbox „SNMP-Traps aktivieren“.
Um die private MIB herunterzuladen, klicken Sie auf den Link „Private
MIB herunterladen“.
Um einen SNMP-Trap zu erstellen, müssen Sie diesen im Abschnitt
„Neuen SNMP-Trap erstellen“ definieren. Geben Sie dazu die IP-Adresse
oder den Domain-Namen und den zugehörigen Port des Empfängers in
die Felder „IP-Adresse oder Domainname“ und „Port“ ein. Wählen Sie
aus der Dropdown-Liste „Ereignis“ das jeweilige Ereignis aus, bei dessen
Eintreten der SNMP-Trap ausgelöst werden soll.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Um einzelne SNMP-Traps temporär auszuschalten, deaktivieren Sie im
Abschnitt „Bestehende SNMP-Traps“ die Checkbox in der Spalte „aktiv“
in der Übersicht der SNMP-Traps. Klicken Sie auf „OK“ um die
Einstellung zu übernehmen.
Um einen oder mehrere SNMP-Traps zu löschen, markieren Sie im
Abschnitt „Bestehende SNMP-Traps“ die Checkbox in der Spalte
„löschen“ in der Übersicht der SNMP-Traps. Klicken Sie auf „OK“ um die
Einstellung zu übernehmen.
MoRoS LAN
Funktionen
99
13.8 Server-Dienste
13.8.1 DNS-Forwarding einrichten
Sie können den MoRoS LAN als DNS-Relay-Server nutzen. Wenn er bei den lokal
angeschlossenen Netzwerkgeräten als DNS-Server konfiguriert wird, leitet er die
DNS-Anfragen entweder an die vorher konfigurierten DNS-Server im Internet
weiter oder benutzt die beim Verbindungsaufbau übergebenen DNS Server. Wenn
in der lokalen Hosttabelle (Menü „Basic Settings“, Seite „Hostnamen“) IP-Adressen
mit Hostnamen verknüpft sind, werden zuerst diese verarbeitet.
Konfiguration mit Web-Interface (Menü „Server-Dienste“, Seite „DNS“)
Um das DNS-Relay zu deaktivieren, deaktivieren Sie die Checkbox „DNSRelay aktivieren“.
Geben Sie zur Angabe weiterer optionaler DNS-Server die IP-Adressen
der jeweiligen Nameserver in die Eingabefelder „Erste DNS-Server
Adresse“ bzw. „Erste IPv6-DNS-Server-Adresse“ und „Zweite DNS-
Server Adresse“ bzw. „Zweite IPv6-DNS-Server-Adresse“ ein.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Funktionen
MoRoS LAN
100
13.8.2 Dynamisches DNS-Update einrichten
Der MoRoS LAN kann die IP-Adresse, die Ihm dynamisch bei der Interneteinwahl
zugewiesen wurde, einem DynDNS-Provider mitteilen, um so aus dem Internet
unter einem Domainnamen erreichbar zu sein. Damit ist das Netzwerk hinter dem
Router aus dem Internet auch bei dynamisch zugeteilten IP-Adressen immer unter
demselben Domainnamen erreichbar (falls eingehende Verbindungen nicht durch
den Provider gesperrt sind). Dafür wird bei jeder Einwahl die beim DynDNSProvider mit dem Domainnamen verknüpfte IP-Adresse aktualisiert. Damit Sie diese
Funktion nutzen können, benötigen Sie einen Account bei einem DynDNS-Provider.
Alternativ oder zusätzlich zum DynDNS-Protokoll können bis zu fünf weitere DNSEinträge beim Anbieter FreeDNS mit der IP-Adresse des Routers aktualisiert werden.
Konfiguration mit Web-Interface (Menü „Server-Dienste“, Seite „Dyn. DNSUpdate“)
Um das dynamische DNS-Update einzurichten, aktivieren Sie die
Checkbox „Dynamisches DNS-Update aktivieren“.
Wählen Sie einen DynDNS-Provider aus der Dropdown-Liste „DynDNSProvider“.
Um einen eigenen DynDNS-Server zu definieren, wählen Sie in der
Dropdown-Liste „DynDNS-Provider“ den Eintrag „Userdefined DynDNS“
und geben Sie einen DynDNS-Server im Eingabefeld „Benutzerdefinierter
DynDNS-Server“ an.
Geben Sie den zu aktualisierenden Domainnamen im Eingabefeld
„Domainname“ ein.
Geben Sie den Benutzernamen und das Kennwort Ihres DynDNSAccounts in die Eingabefelder „Benutzername“ und „Kennwort“ ein.
Um einen DNS-Eintrag bei FreeDNS zu verwenden, tragen Sie den von
FreeDNS generierten Hash-Wert in eines der Felder „Hash“ ein.
Dieser Hash-Wert wird beim Anlegen einer zu aktualisierenden
Domain automatisch erstellt. Er kann aus dem "quick cron example"
entnommen werden oder aus den zum Download angebotenen curloder wget-Skripten ausgelesen werden. Er wird aus Benutzernamen,
Kennwort und der zu aktualisierenden Domain gebildet und sieht
beispielsweise so aus:
azVRU6MzSaVRcWc0WWs193c4MlmQ6vTA37fDIz1Dc=
Um statt der IPv4-Adresse die IPv6-Adresse bei FreeDNS einzutragen,
aktivieren Sie die Checkbox „IPv6“ hinter dem jeweiligen Hash-Eintrag.
Speichern Sie Ihre Einstellungen, indem Sie auf „OK“ klicken.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.