Schneider Electric TCSESM, TCSESM-E Commutateur avec fonctionnalité Manuel utilisateur

Ajouter à Mes manuels
298 Des pages
Schneider Electric TCSESM, TCSESM-E Commutateur avec fonctionnalité Manuel utilisateur | Fixfr
ConneXium
31007123.08
Commutateur TCSESM, TCSESM-E avec fonctionnalité
d'administration
Manuel d'utilisation Configuration de base
www.schneider-electric.com
Le présent document comprend des descriptions générales et/ou des caractéristiques techniques des produits mentionnés. Il ne peut pas être utilisé pour définir ou déterminer l'adéquation ou la fiabilité de ces produits pour des applications utilisateur spécifiques. Il incombe à
chaque utilisateur ou intégrateur de réaliser l'analyse de risques complète et appropriée, l'évaluation et le test des produits pour ce qui est de l'application à utiliser et de l'exécution de cette
application. Ni la société Schneider Electric ni aucune de ses sociétés affiliées ou filiales ne
peuvent être tenues pour responsables de la mauvaise utilisation des informations contenues
dans le présent document. Si vous avez des suggestions, des améliorations ou des corrections
à apporter à cette publication, veuillez nous en informer.
Vous acceptez de ne pas reproduire, excepté pour votre propre usage à titre non commercial,
tout ou partie de ce document et sur quelque support que ce soit sans l'accord écrit de Schneider
Electric . Vous acceptez également de ne pas créer de liens hypertextes vers ce document ou
son contenu. Schneider Electric ne concède aucun droit ni licence pour l'utilisation personnelle
et non commerciale du document ou de son contenu, sinon une licence non exclusive pour une
consultation « en l'état », à vos propres risques. Tous les autres droits sont réservés. Le manuel
est mis à disposition « tel quel », l’utilisation s’effectue à vos propres risques. Tous les autres
droits sont réservés.
Toutes les réglementations locales, régionales et nationales pertinentes doivent être respectées
lors de l'installation et de l'utilisation de ce produit. Pour des raisons de sécurité et afin de garantir la conformité aux données système documentées, seul le fabricant est habilité à effectuer des
réparations sur les composants.
Lorsque des équipements sont utilisés pour des applications présentant des exigences techniques de sécurité, suivez les instructions appropriées.
L’utilisation d’autres logiciels que celui propre à Schneider Electric ou l’un des logiciel approuvés
par Schneider Electric en association avec les produits matériel de Schneider Electric peut
entraîner des blessures, des dommages ou un fonctionnement inadéquat.
Le non-respect de cette consigne peut entraîner des lésions corporelles ou des dommages
matériels.
31007123 - 03/2018
Sommaire
Sommaire
Consignes de sécurité
9
A propos de ce manuel
11
Légende
15
Introduction
17
1
Accès aux interfaces utilisateur
19
1.1
Moniteur du système
20
1.2
Interface de ligne de commande
22
1.3
Interface Web
25
2
Saisie des paramètres IP
29
2.1
Fondements des paramètres IP
2.1.1 Adresse IP (version 4)
2.1.2 Masque réseau
2.1.3 Routage interdomaine sans classe
31
31
32
36
2.2
Saisie des paramètres IP via CLI
38
2.3
Saisie des paramètres IP via Ethernet Switch Configurator
42
2.4
Chargement de la configuration système à partir de EAM
45
2.5
Configuration du système via BOOTP
47
2.6
Configuration du système via DHCP
52
2.7
Configuration du système via DHCP Option 82
55
2.8
Configuration IP via
interface Web
57
2.9
Remplacement d'équipements défectueux
60
3
Chargement/enregistrement des réglages
61
3.1
Chargement des réglages
3.1.1 Chargement à partir de la mémoire locale non volatile
3.1.2 Chargement à partir de l'Memory Backup Adapter
3.1.3 Chargement à partir d'un fichier
62
63
63
64
31007123 - 03/2018
3
Sommaire
3.1.4 Restauration de la configuration d'origine
67
Enregistrement des réglages
3.2.1 Enregistrement local (et sur l'EAM)
3.2.2 Enregistrement dans un fichier binaire ou un fichier
script sur URL
3.2.3 Enregistrer sur le PC sous forme de script
68
68
69
71
3.3
Configuration Signature [signature de configuration]
72
4
Chargement des logiciels les plus récents
73
4.1
Chargement manuel du logiciel à partir de l'EAM
4.1.1 Sélection du logiciel à charger
4.1.2 Lancement du logiciel
4.1.3 Exécution d'un démarrage à froid
75
76
77
78
4.2
Mise à jour automatique du logiciel par l'EAM
79
4.3
Chargement du logiciel à partir du serveur tftp
81
4.4
Chargement du logiciel par sélection de fichier
83
4.5
Update [mise à jour] du bootcode [code d'initialisation] via
TFTP
4.5.1 Rechargement du ficher du code d'initialisation
84
84
5
Configuration des ports
87
6
Soutien à la protection contre toute tentative
d'accès non autorisée
89
6.1
Comportement en cas d'accès non autorisé
90
6.2
Mot de passe pour accès SNMP
6.2.1 Description du mot de passe pour accès SNMP
6.2.2 Saisie du mot de passe pour accès SNMP
91
91
92
6.3
Accès Telnet/Web/SSH
6.3.1 Description de l’accès Web (http)
6.3.2 Description de l'accès SSH
6.3.3 Activer/désactiver l’accès Telnet/Web/SSH
6.3.4 Accès Web via HTTPS
96
96
96
97
98
6.4
Accès Ethernet Switch Configurator
6.4.1 Description du protocole Ethernet Switch Configurator
6.4.2 Activer/ désactiver la fonctionEthernet Switch Configurator
101
Accès limité de l'administration
103
3.2
6.5
4
101
101
31007123 - 03/2018
Sommaire
6.6
Contrôle de l'accès aux ports
6.6.1 Description du contrôle de l'accès aux ports
6.6.2 Exemple d'utilisation du contrôle de l'accès aux ports
107
107
108
6.7
Authentification de port IEEE 802.1X
6.7.1 Description de l'authentification de port IEEE 802.1X
6.7.2 Déroulement de l'authentification de port
IEEE 802.1X
6.7.3 Préparation de l'équipement pour
l'authentification des ports IEEE 802.1X
6.7.4 Réglages IEEE 802.1X
111
111
6.8
Bannière d'ouverture de session
114
7
Synchronisation de l'heure système dans le
réseau
7.1
Saisie de l'heure
116
7.2
SNTP
7.2.1 Description de SNTP
7.2.2 Préparation de la configuration SNTP
7.2.3 Configuration SNTP
118
118
119
120
7.3
Precision Time Protocol
7.3.1 Description de fonctionnement du PTP
124
124
8
Monitorage de la charge du réseau
8.1
Transmission ciblée des paquets
8.1.1 Store and Forward
8.1.2 Fonctionnalité multiadresses
8.1.3 Vieillissement des adresses apprises
8.1.4 Saisie des données d'adresses statiques
8.1.5 Désactivation de la transmission ciblée de paquets
128
128
128
129
130
132
8.2
Application Multicast
8.2.1 Description de l'application Multicast
8.2.2 Exemple d'application Multicast
8.2.3 Description de l'IGMP Snooping
8.2.4 Réglage de l'IGMP Snooping
8.2.5 Description de GMRP
8.2.6 Réglage de GMRP
133
133
134
135
137
144
145
8.3
Limiteur de charge
8.3.1 Description du limiteur de charge
8.3.2 Réglages du limiteur de charge
147
147
148
8.4
QoS/priorité
8.4.1 Description de la priorisation
150
150
31007123 - 03/2018
112
112
113
115
127
5
Sommaire
8.4.2
8.4.3
8.4.4
8.4.5
8.4.6
8.4.7
VLAN-Tagging
IP ToS / DiffServ
Priorisation de paquets d'administration
Traitement des informations de priorité reçues
Manipulation des classes de trafic
Réglage de la priorisation
151
153
156
157
157
158
8.5
Contrôle des flux
8.5.1 Description du contrôle des flux
8.5.2 Réglage du contrôle des flux
163
163
165
8.6
VLAN
8.6.1 Description des VLAN
8.6.2 Exemples de VLAN
166
166
167
9
Diagnostic de fonctionnement
181
9.1
Envoi de messages d'alarme
9.1.1 Traps SNMP lors du bootage
9.1.2 Réglage des traps
182
182
183
9.2
Supervision du statut de l'équipement
9.2.1 Configuration du statut de l'équipement
9.2.2 Affichage du statut de l'équipement
185
186
187
9.3
Signalisation out-of-band
9.3.1 Mode Signal contact
9.3.2 Superviser le statut de l'équipement avec le contact
sec
9.3.3 Supervision des fonctions de l'équipement avec le
contact sec
188
189
190
190
9.4
Affichage de l'état des ports
192
9.5
Compteur d'événements au niveau des ports
9.5.1 Reconnaissance de la non-conformité des modes
duplex
9.5.2 Diagnostic de câbles TP
9.5.3 Port Monitor
9.5.4 Auto Disable
194
195
197
199
202
9.6
Reconnaissance de topologie
9.6.1 Description de la reconnaissance de topologie
9.6.2 Affichage de la reconnaissance de topologie
204
204
205
9.7
Reconnaissance des conflits d'adresses IP
9.7.1 Description des conflits d'adresses IP
9.7.2 Configuration de l'ACD
9.7.3 Affichage de l'ACD
207
207
208
208
9.8
Reconnaissances des boucles (loops)
210
6
31007123 - 03/2018
Sommaire
9.9
Rapports
212
9.10 Observation du trafic de données d'un port (Port Mirroring)
214
9.11 Syslog
217
9.12 Trap Log [journal de trap SNMP]
220
10
EtherNet/IP
221
10.1 Intégration au sein d'un système de commande
223
10.2 Paramètres EtherNet/IP
10.2.1 Identity Object
10.2.2 TCP/IP Interface Object
10.2.3 Ethernet Link Object
10.2.4 Ethernet Switch Agent Object
10.2.5 Pont RSTP
10.2.6 Port RSTP
10.2.7 Données E/S
10.2.8 Attribution des instances Ethernet Link Object
10.2.9 Services supportés
224
224
225
227
230
232
234
236
237
238
10.3 TCSESM/TCSESM-E dans un système Premium
10.3.1 Ajout de fichiers EDS
10.3.2 Ajout d'un ou de plusieurs fichiers EDS dans la bibliothèque d'équipement
10.3.3 Détection automatique et ajout du switch TCSESM
10.3.4 Configurer les propriétés TCSESM
10.3.5 Affichage des données switch TCSESM
10.3.6 SEND_REQ Exemple-Get_Attributes_Single
239
240
10.4 TCSESM/TCSESM-E dans un système Quantum
10.4.1 Ajout de fichiers EDS
10.4.2 Ajout d'un ou de plusieurs fichiers EDS dans la bibliothèque d'équipement
10.4.3 Trouver et ajouter automatiquement le TCSESM
10.4.4 Configurer les propriétés TCSESM
10.4.5 Considération des données du TCSESM
10.4.6 MPB_MSTR Exemple-Get_Attributes_Single
241
243
244
247
250
258
260
261
263
264
267
270
A
Préparation de l'environnement de configuration
A.1
Serveur TFTP pour mises à jour de logiciel
A.1.1 Mise en place du processus tftp
A.1.2 Droits d'accès au logiciel
278
279
282
A.2
Préparer l’accès SSH
A.2.1 Générer une clé
A.2.2 Charger la clé sur l’équipement
283
283
285
31007123 - 03/2018
277
7
Sommaire
A.2.3
Accès via SSH
285
A.3
Certificat HTTPS
288
A.4
Service Shell
289
B
Informations générales
B.1
Abréviations utilisées
292
B.2
Caractéristiques techniques
293
C
Index
8
291
295
31007123 - 03/2018
Consignes de sécurité
Consignes de sécurité
 Informations importantes
AVIS : veuillez lire soigneusement ces consignes et examiner l'appareil
afin de vous familiariser avec lui avant son installation, son fonctionnement ou son entretien. Les messages particuliers qui suivent peuvent
apparaître dans la documentation ou sur l'appareil. Ils vous avertissent de
dangers potentiels ou attirent votre attention sur des informations susceptibles de clarifier ou de simplifier une procédure.
31007123 - 03/2018
9
Consignes de sécurité
REMARQUE IMPORTANTE : les équipements électriques doivent être
installés, exploités et entretenus par un personnel d'entretien qualifié.
Schneider Electric n'assume aucune responsabilité des conséquences
éventuelles découlant de l'utilisation de cette documentation.
© 2018 Schneider Electric. Tous droits réservés.
10
31007123 - 03/2018
A propos de ce manuel
A propos de ce manuel
Champ d'application
Les données et illustrations fournies dans cette documentation ne sont pas
contractuelles. Nous nous réservons le droit de modifier nos produits conformément à notre politique de développement permanent. Les informations
présentes dans ce document peuvent faire l'objet de modifications sans préavis et ne doivent pas être interprétées comme un engagement de la part de
Schneider Electric.
Information spécifique au produit
Schneider Electric ne saurait être tenu responsable des erreurs pouvant figurer dans le présent document. Si vous avez des suggestions, des améliorations ou des corrections à apporter à cette publication, veuillez nous en
informer.
Aucune partie de ce document ne peut être reproduite sous quelque forme
ou par quelque moyen que ce soit, électronique, mécanique ou photocopie,
sans autorisation préalable de Schneider Electric.
Toutes les règles de sécurité nationales, régionales et locales doivent être
respectées lors de l'installation et de l'utilisation de ce produit. Pour des raisons de sécurité et pour garantir la conformité avec les données du système
décrit, seul le constructeur devrait effectuer des réparations sur les composants.
Lorsque les périphériques sont utilisés pour des applications présentant des
exigences de sécurité technique, suivez les instructions appropriées.
La non utilisation du logiciel Schneider Electric ou du logiciel approuvé avec
nos produits peut entraîner un fonctionnement incorrect.
Le non-respect de cet avertissement relatif au produit peut entraîner des
blessures ou des dommages matériels.
Commentaires utilisateur
Vos commentaires et remarques sont toujours les bienvenus. Pour cela, il
suffit de nous envoyer un e-mail à l'adresse suivante : techpub@schneiderelectric.com
31007123 - 03/2018
11
A propos de ce manuel
Document consulter
Titre
ConneXium TCSESM, TCSESM-E : commutateur avec fonctionnalité
d'administrateur
Manuel de configuration de redondance
ConneXium TCSESM, TCSESM-E : commutateur avec fonctionnalité
d'administrateur
Manuel de configuration de base
ConneXium TCSESM, TCSESM-E : commutateur avec fonctionnalité
d'administration
Manuel de référence Interface de ligne de commande (anglais)
ConneXium TCSESM, TCSESM-E : commutateur avec fonctionnalité
d'administration
Manuel de référence Interface Web
ConneXium TCSESM : commutateur avec fonctionnalité d'administrateur
Manuel d'installation
ConneXium TCSESM-E : commutateur étendu avec fonctionnalité
d'administrateur
Manuel d'installation
Numéro de référence
31007127
31007123
31007130
EIO0000000483
31007119
EIO0000000530
Commentaire : vous trouverez le glossaire dans le manuel de référence intitulé « Interface de ligne de commande ».
Le manuel d'utilisation « Configuration de base » contient les informations
dont vous avez besoin pour la mise en service de l'équipement. Il vous guide
pas à pas de la première mise en service jusqu'aux réglages fondamentaux
pour un fonctionnement approprié de votre environnement.
L'ordre thématique suivant a fait ses preuves dans la pratique :
 établir l'accès aux équipements pour la commande en saisissant
les paramètres IP,
 vérifier la version du logiciel, mettre le logiciel à jour si nécessaire,
 charger/enregistrer la configuration,
12
31007123 - 03/2018
A propos de ce manuel
 configurer les ports,
 garantir la protection contre toute tentative d'accès non autorisée,
 optimiser la transmission des données en monitorant la charge du
réseau,
 synchroniser l'heure système dans le réseau,
 effectuer un diagnostic de fonctionnement.
 sauvegarder de façon non volatile la nouvelle configuration créé.
Le manuel d'utilisation « Installation » contient une description de l'équipement, des consignes de sécurité, une description de l'affichage et toutes les
informations dont vous avez besoin pour installer l'équipement avant de le
configurer.
Le document « Manuel d'utilisation Configuration de la redondance »
contient les informations dont vous avez besoin pour sélectionner le procédé
de redondance approprié et sa configuration.
Le manuel de référence « Interface Web » contient des informations détaillées sur l'utilisation des différentes fonctions de l'équipement à l'aide de
l'interface Web.
Le manuel de référence « Interface de ligne de commande » contient des
informations détaillées sur l'utilisation des différentes fonctions de l'équipement à l'aide de l'interface de ligne de commande.
31007123 - 03/2018
13
A propos de ce manuel
14
31007123 - 03/2018
Légende
Légende
Le tableau ci-dessous décrit les conventions utilisées dans ce manuel :



Enumération
Etape de travail
Sous-titre
Link
Lien hypertexte
Commentaire
Une
:
remarque souligne une information importante ou attire votre attention sur
une dépendance.
Courier Représentation ASCII de l'interface utilisateur
Exécution dans l'interface utilisateur basée Web
Exécution dans l'interface utilisateur Command Line Interface (interface de ligne de
commande)
Symboles utilisés :
Point d'accès WLAN
Routeur avec pare-feu
Commutateur avec parefeu
Router
31007123 - 03/2018
15
Légende
Commutateur
Pont
Concentrateur
Ordinateur quelconque
Ordinateur de configuration
Serveur
API Automate programmable
industriel
Robot
E/S
16
31007123 - 03/2018
Introduction
Introduction
L'équipement est conçu pour une utilisation dans les conditions difficiles des
environnements industriels. Son installation est donc particulièrement
simple. Grâce à ses préréglages, l'équipement peut être mis aussitôt en service après exécution de quelques petits réglages.
Commentaire : si vous cliquez sur « Write », l'équipement applique les modifications que vous effectuez dans les boîtes de dialogue en les enregistrant
dans la mémoire volatile.
Si vous souhaitez enregistrer vos modifications dans la mémoire non volatile,
sélectionnez l'emplacement mémoire permanent dans la boîte de dialogue
Basic Settings:Load/Save, puis cliquez sur « Save ».
31007123 - 03/2018
17
Introduction
18
31007123 - 03/2018
Accès aux interfaces utilisateur
1 Accès aux interfaces
utilisateur
L'équipement possède 3 interfaces utilisateur auxquelles vous avez accès
par différents moyens :
 Moniteur du système via l'interface V.24 (out-of-band)
 Interface de ligne de commande (CLI) via la connexion V.24 (out-of-band)
et via Telnet (in-band)
 Interface Web via Ethernet (in-band)
31007123 - 03/2018
19
Accès aux interfaces utilisateur
1.1 Moniteur du système
1.1 Moniteur du système
Le moniteur du système permet
 de sélectionner le logiciel à charger,
 d'effectuer une mise à jour du logiciel,
 de lancer le logiciel sélectionné,
 de refermer le moniteur du système,
 d'effacer la configuration enregistrée et
 d'afficher l'information du code boot (code de démarrage).
 Ouverture du moniteur du système
 A l'aide du câble de terminaison (voir accessoires), veuillez raccorder
– la prise RJ11 « V.24 » à
– un terminal ou un port « COM » d'un PC avec émulation de terminal VT100
(raccordement physique : voir le manuel « Guide d'installation »).
Débit
Données
Parité
Bit d'arrêt
Négociation
9 600 bauds
8 bit
aucune
1 bit
désactivée
Tableau 1 : Paramètres de transmission
 Lancez le programme du terminal sur le PC et établissez une
connexion avec l'équipement.
Lorsque vous bootez l'équipement, le message
« Press <1> to enter System Monitor 1 » apparaît sur le terminal.
20
31007123 - 03/2018
Accès aux interfaces utilisateur
< Device Name
1.1 Moniteur du système
(Boot) Release: 1.00 Build: 2005-09-17 15:36 >
Press <1> to enter System Monitor 1 ...
1
Figure 1 : Page écran lors du bootage
 Appuyez en l'espace d'une seconde sur la touche <1> pour lancer le
moniteur de système 1.
System Monitor
(Selected OS: L2S-09.0.00 (2018-01-24 09:09))
1
2
3
4
5
Select Boot Operating System
Update Operating System
Start Selected Operating System
End (reset and reboot)
Erase main configuration file
sysMon1>
Figure 2 : Page écran du moniteur de système 1
 Sélectionnez la rubrique souhaitée du menu en saisissant le numéro
correspondant.
 Pour quitter un sous-menu et retourner au menu principal du moniteur
de système 1, appuyez sur <ESC>.
31007123 - 03/2018
21
Accès aux interfaces utilisateur
1.2 Interface de ligne de commande
1.2 Interface de ligne de
commande
L'interface de ligne de commande vous permet d'utiliser les fonctions de
l'équipement à l'aide d'une connexion locale ou à distance.
Les spécialistes IT trouvent dans l'interface de ligne de commande l'environnement de configuration habituel des équipements IT.
La fonctionnalité script de l'interface de ligne de commande leur permet entre
autres d'entrer les mêmes données de configuration sur plusieurs équipements, de générer et d'appliquer des configurations partielles et de comparer
2 configurations à l'aide de 2 fichiers script.
Vous trouverez une description détaillée de l'interface de ligne de commande
dans le manuel de référence intitulé « Interface de ligne de commande ».
Vous avez accès à l'interface de ligne de commande via
 le port V.24 (out-of-band)
 Telnet (in-band),
Commentaire : afin de faciliter la saisie, la CLI (interface de ligne de commande) vous offre la possibilité de raccourcir les mots-clés. Tapez le début
d'un mot-clé. Si vous appuyez sur le tabulateur, la CLI complète ce mot-clé.
 Ouverture de l'interface de ligne de commande
 Reliez l'équipement via V.24 avec un terminal ou un port « COM »
d'un PC doté d'une émulation de terminal VT100 et appuyez sur une
touche (voir page 20 »Ouverture du moniteur du système«) ou
ouvrez l'interface de ligne de commande via Telnet.
Sur l'écran apparaît une fenêtre permettant de saisir le nom d'utilisateur.
Jusqu'à 5 utilisateurs peuvent accéder à l'interface de ligne de commande.
22
31007123 - 03/2018
Accès aux interfaces utilisateur
1.2 Interface de ligne de commande
Copyright (c) 2004-2010 Schneider Electric
All rights reserved
TCSESM-E Release L2S-09.0.00
(Build date 2018-01-24 12:13)
System Name:
Mgmt-IP
:
Base-MAC
:
System Time:
TCSESM063F2CU1
10.0.1.105
00:80:63:51:74:00
2018-01-24 13:14:15
User:
Figure 3 : Connexion au programme de l'interface de ligne de commande
 Saisissez un nom d'utilisateur. Le nom d'utilisateur est par défaut
admin. Appuyez sur la touche Enter.
 Saisissez le mot de passe. Le mot de passe est par défaut private.
Appuyez sur la touche Enter.
Vous pourrez modifier ultérieurement le nom d'utilisateur et le mot de
passe dans l'interface de ligne de commande.
Soyez attentif à la casse.
La page d'accueil apparaît.
Commentaire : l'invite de l'interface CLI préréglée est
(Schneider Electric TCSESM) > pour un commutateur TSCESM
et (Schneider Electric TCSESM-E) > pour un commutateur
TSCESM-E.
31007123 - 03/2018
23
Accès aux interfaces utilisateur
1.2 Interface de ligne de commande
NOTE: Enter '?' for Command Help. Command help displays all options
that are valid for the 'normal' and 'no' command forms. For
the syntax of a particular command form, please consult the
documentation.
(Schneider Electric TCSESM) >
Figure 4 : Ecran CLI après ouverture de la session
24
31007123 - 03/2018
Accès aux interfaces utilisateur
1.3 Interface Web
1.3 Interface Web
L'interface Web conviviale vous permet de faire fonctionner l'équipement à
partir de n'importe quel endroit du réseau en utilisant un navigateur standard
tel que Mozilla Firefox ou Microsoft Internet Explorer.
En tant qu'outil d'accès universel, le navigateur Web indique un applet qui
échange des données avec l'équipement via le protocole Simple Network
Management (SNMP).
L'interface Web vous permet d'effectuer une configuration graphique de
l'équipement.
 Ouverture de l'interface Web
Pour ouvrir l'interface Web, vous avez besoin d'un navigateur Web (programme capable de lire des hypertextes), par exemple Mozilla Firefox à
partir de la version 1 ou Microsoft Internet Explorer à partir de la version 6.
Commentaire : l'interface Web utilise le logiciel Java 8 (« Java™ Runtime Environment Version 1.8.x »).
31007123 - 03/2018
25
Accès aux interfaces utilisateur
1.3 Interface Web
Figure 5 : Installation de Java
 Démarrez votre navigateur Web.
 Activez Java dans les paramètres de sécurité de votre navigateur
Web.
 Pour établir la connexion, entrez dans le champ d’adresse du navigateur Web l’adresse IP de l’équipement que vous souhaitez administrer
par l’administration par interface Web sous la forme suivante :
http://xxx.xxx.xxx.xxx
L’écran affiche la fenêtre de connexion.
26
31007123 - 03/2018
Accès aux interfaces utilisateur
1.3 Interface Web
Figure 6 : Fenêtre de connexion
 Sélectionnez la langue souhaitée.
 Dans le menu déroulant, sélectionnez
– user pour utiliser l'équipement avec les droits de lecture ou
– admin pour une utilisation avec droits d'écriture et de lecture.
 Dans le champ du mot de passe, le mot de passe « public », qui vous
permet de disposer des droits de lecture, est prédéfini. Si vous souhaitez utilisez l'équipement avec les droits d'écriture, sélectionnez le
contenu du champ du mot de passe et entrez à la place « private »
(état de livraison).
 Cliquez sur « OK ».
Le site Web de l'équipement s'ouvre.
Commentaire : l'équipement applique les modifications effectuées dans
les boîtes de dialogue lorsque vous cliquez sur « Write ». Cliquez sur «
Load » pour actualiser l'affichage.
31007123 - 03/2018
27
Accès aux interfaces utilisateur
1.3 Interface Web
Commentaire : en cas d'erreur de configuration, vous pouvez vous bloquer l'accès à l'équipement.
Si vous activez la fonction « Undo Modifications of Configuration » dans
la boîte de dialogue « Load/Write », vous pouvez revenir automatiquement à la dernière configuration après écoulement d'une période de
temps définissable. Vous avez ainsi de nouveau accès à l'équipement.
28
31007123 - 03/2018
Saisie des paramètres IP
2 Saisie des paramètres IP
Lors de la première installation de l'équipement, le paramètre IP est requis.
Lors de la première installation, l'équipement vous offre 7 possibilités de saisie des paramètres IP :
 Saisie à l'aide de l'interface de ligne de commande (CLI).
Vous choisissez la méthode appelée « out-of-band » lorsque
 vous préconfigurez votre équipement en dehors de son environnement d'utilisation
 vous n'avez pas d'accès réseau (« in-band ») à l'équipement
(voir page 38 »Saisie des paramètres IP via CLI«).
 Saisie à l'aide du protocole Ethernet Switch Configurator.
Vous choisissez cette méthode appelée « in-band » si l'équipement est
déjà installé dans le réseau ou si vous avez une liaison Ethernet entre
votre PC et l'équipement
(voir page 42 »Saisie des paramètres IP via Ethernet Switch Configurator«).
 Configuration à l'aide de l'Memory Backup Adapter (EAM).
Vous choisissez cette méthode lorsque vous remplacez un équipement
par un équipement de même type et si vous avez enregistré auparavant
la configuration sur un EAM (voir page 45 »Chargement de la configuration système à partir de EAM«).
 Saisie via BOOTP.
Vous choisissez cette méthode appelée « in-band » si vous souhaitez
configurer l'équipement déjà installé à l'aide de BOOTP. Il vous faut pour
cela un serveur BOOTP. Le serveur BOOTP attribue les données de
configuration à l'équipement à l'aide de son adresse MAC (voir page 47
»Configuration du système via BOOTP«). L'équipement étant livré avec
le réglage « Mode DHCP » pour l'obtention des données de configuration, cette méthode exige le passage préalable au mode BOOTP.
31007123 - 03/2018
29
Saisie des paramètres IP
 Configuration via DHCP.
Vous choisissez cette méthode appelée « in-band » si vous souhaitez
configurer l'équipement déjà installé à l'aide de DHCP. Il vous faut pour
cela un serveur DHCP. Le serveur DHCP attribue à l'équipement les données de configuration à l'aide de son adresse MAC ou de son nom système (voir page 52 »Configuration du système via DHCP«).
 Configuration via DHCP Option 82.
Vous choisissez cette méthode appelée « in-band » si vous souhaitez
configurer l'équipement déjà installé à l'aide de DHCP Option 82. Il vous
faut pour cela un serveur DHCP doté de l'option 82. Le serveur DHCP
attribue à l'équipement les données de configuration à l'aide de son raccordement physique (voir page 55 »Configuration du système via DHCP
Option 82«).
 Configuration via l'interface Web
Si l'équipement dispose déjà d'une adresse IP et est accessible via le
réseau, l'interface Web vous offre une possibilité supplémentaire de
configurer les paramètres IP.
30
31007123 - 03/2018
Saisie des paramètres IP
2.1 Fondements des paramètres IP
2.1 Fondements des paramètres
IP
2.1.1
Adresse IP (version 4)
Les adresses IP se composent de 4 octets. Les 4 octets sont séparés par un
point décimal.
Depuis 1992, 5 classes d'adresses IP sont définies dans RFC 1340.
Classe
A
B
C
D
E
Adresse réseau
1 octet
2 octets
3 octets
Adresse d'hôte
3 octets
2 octets
1 octet
Plage d'adresses
de 1.0.0.0 à 126.255.255.255
de 128.0.0.0 à 191.255.255.255
de 192.0.0.0 à 223.255.255.255
de 224.0.0.0 à 239.255.255.255
de 240.0.0.0 à 255.255.255.255
Tableau 2 : Classes d'adresses IP
L'adresse réseau constitue la partie fixe de l'adresse IP. Le plus grand organisme mondial d'attribution d'adresses réseau est l'INAA (Internet Assigned
Numbers Authority). Si vous nécessitez un bloc d'adresses IP, veuillez
contacter votre fournisseur de services Internet. Les fournisseurs de services
Internet s'adressent à l'organisme général de leur pays :
 APNIC (Asia Pacific Network Information Centre) - Région Asie/Pacifique
 ARIN (American Registry for Internet Numbers) - Continent américain et
Afrique sud-saharienne
31007123 - 03/2018
31
Saisie des paramètres IP
2.1 Fondements des paramètres IP
 LACNIC (Regional Latin-American and Caribbean IP Address Registry) –
Amérique latine et certaines îles des Antilles
 RIPE NCC (Réseaux IP Européens) - Europe et régions environnantes
0
Net ID - 7 bits
Host ID - 24 bits
Net ID - 14 bits
0
I
I
0
I
I
I
0
Multicast Group ID - 28 bits
Class D
I
I
I
I
reserved for future use - 28 b its
Class E
Net ID - 21 bits
Host ID - 16 bits
Class A
I
Host ID - 8 bit s
Class B
Class C
Figure 7 : Représentation en bits de l'adresse IP
Toutes les adresses IP dont le premier bit est un zéro, c'est-à-dire dont le
premier nombre décimal est inférieur à 128, appartiennent à la classe A.
Si le premier bit de l'adresse IP est un « un » et le deuxième bit un zéro, c'està-dire si le premier nombre décimal se situe entre 128 et 191, l'adresse IP
appartient alors à la classe B.
Si les deux premiers bits d'une adresse IP sont un « un », c'est-à-dire si le
premier nombre décimal est supérieur à 191, il s'agit dans ce cas d'une
adresse IP de classe C.
L'attribution de l'adresse d'hôte (host id) incombe à l'exploitant du réseau. Lui
seul est responsable de l'unicité des adresses IP qu'il attribue.
2.1.2
Masque réseau
Les routeurs et les passerelles divisent les grands réseaux en sous-réseaux.
Le masque réseau attribue les adresses IP des différents équipements à un
sous-réseau déterminé.
32
31007123 - 03/2018
Saisie des paramètres IP
2.1 Fondements des paramètres IP
La répartition en sous-réseaux à l'aide du masque réseau s'effectue de la
même manière que la répartition en différentes classes (A, B ou C) de
l'adresse réseau (net id).
Les bits de l'adresse d'hôte (host id) qui doivent représenter le masque sont
placés sur « un ». Les autres bits de l'adresse d'hôte dans le masque réseau
sont placés sur zéro (voir les exemples suivants).
Exemple de masque réseau :
Decimal notation
255.255.192.0
Binary notation
11111111.11111111.11000000.00000000
Subnetwork mask bits
Class B
Exemple d'adresses IP avec répartition en sous-réseaux d'après le masque
réseau de l'exemple ci-dessus :
31007123 - 03/2018
33
Saisie des paramètres IP
2.1 Fondements des paramètres IP
Decimal notation
129.218.65.17
128 < 129 191 › Class B
Binary notation
10000001.11011010.01000001.00010001
Subnetwork 1
Network address
Decimal notation
129.218.129.17
128 < 129 191 › Class B
Binary notation
10000001.11011010.10000001.00010001
Subnetwork 2
Network address
34
31007123 - 03/2018
Saisie des paramètres IP
2.1 Fondements des paramètres IP
 Exemple d'utilisation du masque réseau
Dans un grand réseau, il est possible que les passerelles ou les routeurs
séparent les agents d'administration de leur station d'administration.
Comment s'effectue dans ce cas l'adressage ?
Romeo
Juliet
Lorenzo
LAN 1
LAN 2
Figure 8 : Agent d'administration séparé de la station d'administration par le routeur
La station d'administration « Roméo » souhaite envoyer des données à
l'agent d'administration « Juliette ». Roméo connaît l'adresse IP de
Juliette et sait que le routeur « Lorenzo » connaît le chemin menant à
Juliette.
Roméo met alors son message dans une enveloppe et écrit dessus
l'adresse IP de Juliette comme adresse cible (destinataire) et sa propre
adresse IP comme adresse source (expéditeur).
Roméo place ensuite cette enveloppe dans une autre enveloppe portant
l'adresse MAC de Lorenzo comme adresse cible et sa propre adresse
MAC comme adresse source. Cette opération est comparable au passage du niveau 3 au niveau 2 du modèle de référence de base ISO/OSI.
Roméo met maintenant le tout dans la boîte aux lettres, opération comparable au passage du niveau 2 au niveau 1, c'est-à-dire à l'envoi du
paquet de données dans l'Ethernet.
31007123 - 03/2018
35
Saisie des paramètres IP
2.1 Fondements des paramètres IP
Lorenzo reçoit la lettre, ouvre l'enveloppe extérieure et voit sur l'enveloppe intérieure que la lettre est destinée à Juliette. Il met l'enveloppe intérieure dans une nouvelle enveloppe extérieure, recherche dans sa liste
d'adresses (le tableau ARP) l'adresse MAC de Juliette, puis écrit celle-ci
sur l'enveloppe extérieure comme adresse cible et sa popre adresse
MAC comme adresse source. Il met ensuite le tout dans la boîte aux
lettres.
Juliette reçoit la lettre et ouvre l'enveloppe extérieure. Il lui reste l'enveloppe intérieure, laquelle porte l'adresse IP de Roméo. L'ouverture de
l'enveloppe intérieure suivie de la lecture du message correspond à une
transmission à des couches de protocoles plus éIevées du modèle de
couches ISO/OSI.
Juliette souhaite envoyer une réponse à Roméo. Elle met sa réponse
dans une enveloppe sur laquelle elle écrit l'adresse IP de Roméo comme
adresse cible et sa propre adresse IP comme adresse source. Mais où
doit-elle envoyer sa réponse ? Elle n'a pas reçu l'adresse MAC de
Roméo.
L'adresse MAC de Roméo est restée chez Lorenzo lorsque celui-ci a remplacé l'enveloppe extérieure.
Dans la variable hmNetGatewayIPAddr de la MIB, Juliette trouve Lorenzo
comme intermédiaire de Roméo. Elle met alors son enveloppe portant les
adresses IP dans une autre enveloppe et y inscrit l'adresse MAC de
Lorenzo comme adresse cible.
Par l'intermédiaire de Lorenzo, la lettre fait alors en sens inverse le même
chemin que la lettre que Roméo avait envoyée à Juliette.
2.1.3
Routage interdomaine sans classe
Pour la plupart des utilisateurs, la classe C, avec un maximum de
254 adresses, était trop petite et la classe B, avec un maximum de 65534
adresses, était trop grande. Les adresses disponibles de la classe B étaient
donc insuffisamment utilisées.
36
31007123 - 03/2018
Saisie des paramètres IP
2.1 Fondements des paramètres IP
La classe D contient des adresses Multicast réservées. La classe E est
réservée à des fins expérimentales. Les passerelles qui ne participent pas à
ces expériences ignorent les datagrammes portant ces adresses comme
adresses cible.
Depuis 1993, RFC 1519 offre une solution grâce au Routage interdomaine
sans classe (CIDR). Le CIDR surmonte ces barrières de classes et supporte
les plages d'adresses IP sans classe.
Avec CIDR, vous indiquez le nombre de bits qui caractérisent la plage
d'adresses IP. Pour cela, vous représentez la plage d'adresses IP sous
forme binaire et comptez les bits de masque pour la désignation du masque
réseau. Le masque réseau indique le nombre de bits qui sont identiques au
bloc d'alimentation pour toutes les adresses IP d'une plage d'adresses donnée. Exemple :
IP address, decimal
Network mask,
decimal
IP address, hexadecimal
149.218.112.1
149.218.112.127
255.255.255.128
10010101 11011010 01110000 00000001
10010101 11011010 01110000 01111111
25 mask bits
CIDR notation: 149.218.112.0/25
Mask bits
Le regroupement de plusieurs plages d'adresses de classe C s'appelle
« Supernetting ». Cela permet de diviser les plages d'adresses de classe B
avec une très grande précision.
31007123 - 03/2018
37
Saisie des paramètres IP
2.2 Saisie des paramètres IP via CLI
2.2 Saisie des paramètres IP via
CLI
Si vous n'utilisez ni BOOTP/DHCP, ni DHCP Option 82, ni le protocole Ethernet Switch Configurator ni l'Memory Backup AdapterEAM pour configurer le
système, procédez alors à la configuration à l'aide de la CLI via l'interface
V.24.
Entering IP addresses
Connect the PC with terminal
program started to the RJ11 socket
Command Line Interface
starts after key press
Log in and change to the
Privileged EXEC Mode
Enter and save IP parameters
End of entering IP addresses
Figure 9 : Diagramme de déroulement de la saisie des adresses IP
38
31007123 - 03/2018
Saisie des paramètres IP
2.2 Saisie des paramètres IP via CLI
Commentaire : si vous n'avez pas de terminal ni de PC avec émulation de
terminal à proximité du lieu d'installation, vous pouvez configurer l'équipement sur votre poste de travail et le porter ensuite sur son lieu d'installation
définitif.
 Etablissez une liaison avec l'équipement (voir page 22 »Ouverture de
l'interface de ligne de commande«).
La page d'accueil apparaît.
NOTE: Enter '?' for Command Help. Command help displays all options
that are valid for the 'normal' and 'no' command forms. For
the syntax of a particular command form, please consult the
documentation.
(Schneider Electric TCSESM-E) >
 Désactivez DHCP.
31007123 - 03/2018
39
Saisie des paramètres IP
2.2 Saisie des paramètres IP via CLI
Commentaire : si vous changez le protocole chargé du réglage de l'adresse
IP (none, dhcp ou bootp), l'équipement active le nouveau mode dès que la
commande a été saisie.
 Saisissez les paramètres IP.
 Adresse IP locale
Dans l'état de livraison, l'équipement possède l'adresse IP locale
0.0.0.0.
 Masque réseau
Si vous avez divisé votre réseau en sous-réseaux et si vous identifiez
ceux-ci avec un masque réseau, veuillez saisir ici le masque réseau.
Dans l'état de livraison, le masque réseau indiqué est 0.0.0.0.
 Adresse IP de la passerelle
La saisie de ce paramètre est nécessaire uniquement si l'équipement
et la station d'administration/le serveur tftp se trouvent dans des sousréseaux différents (voir page 35 »Exemple d'utilisation du masque
réseau«).
Saisissez l'adresse IP de la passerelle qui sépare le sous-réseau où
se trouve l'équipement du chemin menant à la station d'administration.
Dans l'état de livraison, l'adresse IP indiquée est 0.0.0.0.
 Enregistrez la configuration saisie avec
copy system:running-config nvram:startup-config.
enable
network protocol none
network parms 10.0.1.23
255.255.255.0
copy system:running-config
nvram:startup-config
40
Passage en mode Privileged EXEC.
Désactiver DHCP.
Attribuer à l'équipement l'adresse IP 10.0.1.23 et
le masque réseau 255.255.255.0. L'attribution
supplémentaire d'une adresse de passerelle est
facultative.
Enregistrer la configuration actuelle dans la
mémoire non volatile.
31007123 - 03/2018
Saisie des paramètres IP
2.2 Saisie des paramètres IP via CLI
Après avoir saisi les paramètres IP, vous pouvez configurer l'équipement en
tout confort à l'aide de l'interface Web (voir manuel de référence « Interface
Web »).
31007123 - 03/2018
41
Saisie des paramètres IP
2.3 Saisie des paramètres IP via
Ethernet Switch Configurator
2.3 Saisie des paramètres IP via
Ethernet Switch Configurator
Le protocole Ethernet Switch Configurator vous permet d'attribuer des paramètres IP à l'équipement via Ethernet.
Vous pouvez configurer d'autres paramètres en tout confort à l'aide de l'interface Web (voir manuel de référence « Interface Web »).
Installez le logiciel Ethernet Switch Configurator sur votre PC. Le logiciel se
trouve sur le CD fourni avec l'équipement.
 Pour l'installer, veuillez lancer le programme d'installation qui se trouve
sur le CD.
 Lancez le programme Ethernet Switch Configurator.
Figure 10 :Ethernet Switch Configurator
42
31007123 - 03/2018
Saisie des paramètres IP
2.3 Saisie des paramètres IP via
Ethernet Switch Configurator
Lorsque Ethernet Switch Configurator démarre, Ethernet Switch Configurator explore automatiquement le réseau à la recherche d'équipements compatibles avec le protocole Ethernet Switch Configurator.
Ethernet Switch Configurator utilise la première interface réseau trouvée sur
le PC. Si votre ordinateur dispose de plusieurs cartes réseau, vous pouvez
en sélectionner une dans la barre d'outils de Ethernet Switch Configurator.
Ethernet Switch Configurator affiche une ligne pour chaque équipement réagissant au protocole Ethernet Switch Configurator.
Ethernet Switch Configurator permet l'identification des équipements affichés.
 Sélectionnez une ligne d'équipement.
 Cliquez sur l'icône du signal qui se trouve dans la barre d'outils pour activer le clignotement des LED de l'équipement sélectionné. Si vous recliquez sur cette icône, le clignotement s'arrête.
 Lorsque vous double-cliquez sur une ligne, il apparaît une fenêtre permettant de saisir le nom de l'équipement et les paramètres IP.
Figure 11 :Ethernet Switch Configurator - Attribution des paramètres IP
Commentaire : lorsqu'on saisit l'adresse IP, l'équipement reprend les
réglages de configuration locaux (voir page 61 »Chargement/enregistrement
des réglages«).
31007123 - 03/2018
43
Saisie des paramètres IP
2.3 Saisie des paramètres IP via
Ethernet Switch Configurator
Commentaire : pour des raisons de sécurité, désactivez la fonction Ethernet
Switch Configurator de l'équipement dans l'interface Web après avoir attribué les paramètres IP à l'équipement (voir page 57 »Configuration IP via
interface Web«).
Commentaire : enregistrez les réglages afin de conserver les données saisies après un redémarrage (voir page 61 »Chargement/enregistrement des
réglages«).
44
31007123 - 03/2018
Saisie des paramètres IP
2.4 Chargement de la configuration
système à partir de EAM
2.4 Chargement de la
configuration système à
partir de EAM
L'Memory Backup Adapter (EAM) est un équipement permettant
 d'enregistrer les données de configuration d'un équipement et
 d'enregistrer le logiciel d'un équipement.
Commentaire : les commutateurs administrés et à administration étendue
ConneXium utilisent le Memory Backup Adapter suivant : TCSEAM0100.
L'EAM permet, en cas de défaillance d'un équipement, une prise en charge
très facile des données de configuration par un équipement de remplacement de même type.
Lorsque l'équipement démarre, il contrôle la présence d'une EAM. Si une
EAM munie d'un mot de passe et d'un logiciel valides est présente, l'équipement charge alors les données de configuration à partir de l'EAM.
Le mot de passe est valide si
 le mot de passe de l'équipement est identique au mot de passe de l'EAM
ou
 le mot de passe préréglé est saisi dans l'équipement.
Pour enregistrer les données de configuration dans l'EAM, voir »Enregistrement local (et sur l'EAM)« à la page 68.
31007123 - 03/2018
45
Saisie des paramètres IP
2.4 Chargement de la configuration
système à partir de EAM
1
2
0
3
0
1
1
3a
0
1
4
4a
5
Figure 12 :Diagramme de déroulement du chargement des données de configuration à partir d'EAM
1 – Démarrer l'équipement
2 – EAM présente ?
3 – Mot de passe de l'équipement identique à celui de l'EAM ?
3a – Mot de passe préréglé dans l'équipement ?
4 – Charger la configuration à partir de l'EAM, les LED de l'
EAM clignotent de façon synchrone
4a –Charger la configuration à partir de la mémoire locale, les LED de l'
EAM clignotent en alternance
5 – Données de configuration chargées
46
31007123 - 03/2018
Saisie des paramètres IP
2.5 Configuration du système via
BOOTP
2.5 Configuration du système via
BOOTP
Dans le cas de la mise en service via BOOTP (Bootstrap Protocol), l'équipement reçoit ses données de configuration conformément au diagramme de
déroulement « processus BOOTP » (voir la figure 13).
Commentaire : dans l'état de livraison, l'équipement reçoit ses données de
configuration du serveur DHCP.
 Activez BOOTP pour l'obtention des données de configuration (voir
page 57 »Configuration IP via interface Web«) ou voir dans la CLI :
Commentaire : si vous changez le protocole chargé du réglage de l'adresse
IP (none, dhcp ou bootp), l'équipement active le nouveau mode dès que la
commande a été saisie.
enable
network protocol bootp
copy system:running-config
nvram:startup-config
y
Passage en mode Privileged EXEC.
Activer BOOTP.
Activer BOOTP.
Confirmer l'enregistrement souhaité.
 Mettez les données suivantes à la disposition du serveur BOOTP pour un
équipement :
31007123 - 03/2018
47
Saisie des paramètres IP
#
#
#
#
#
#
#
#
2.5 Configuration du système via
BOOTP
/etc/bootptab for BOOTP-daemon bootpd
gw
ha
ht
ip
sm
tc
-------
gateway
hardware address
hardware type
IP address
subnet mask
template
.global:\
:gw=0.0.0.0:\
:sm=255.255.240.0:
switch_01:ht=ethernet:ha=008063086501:ip=10.1.112.83:tc=.global:
switch_02:ht=ethernet:ha=008063086502:ip=10.1.112.84:tc=.global:
.
.
Les lignes précédées du caractère # sont des lignes de commentaires.
Les lignes situées en dessous de « global: » servent à faciliter le travail en
cas de configuration de plusieurs équipements. Avec le modèle (tc), vous
attribuez les données de configuration globales (tc=.global:) à chaque équipement.
Sur les lignes d'équipements (switch-0...) s'effectue l'attribution directe de
l'adresse de matériel et de l'adresse IP.
 Saisissez une ligne pour chaque équipement.
 Après ha=, indiquez l'adresse de matériel de l'équipement.
 Après ip=, indiquez l'adresse IP de l'équipement.
48
31007123 - 03/2018
Saisie des paramètres IP
2.5 Configuration du système via
BOOTP
Start-up
Load default
configuration
Device in initalization
Device runs with
settings from
local flash
DHCP
or
BOOTP?
No
Yes
No*
Send
DHCP/
BOOTP
Requests
Reply from
DHCP/BOOTP
server?
1
Yes
Save IP parameter
and config file URL
locally
initialize IP stack
with IP parameters
Device is manageable
2
Figure 13 :Diagramme de déroulement du processus BOOTP/DHCP, 1ère partie
* voir indication figure 14
31007123 - 03/2018
49
Saisie des paramètres IP
2.5 Configuration du système via
BOOTP
2
Start tftp process
with config
file URL of DHCP
Load remote
configuration from
Yes URL of DHCP?
No
tftp
successful?
No*
Yes
Load transferred
config file
Save transferred
config file local
and set
boot configuration
to local
Loading of
configurations data
is complete
Figure 14 :Diagramme de déroulement du processus BOOTP/DHCP, 2e partie
50
31007123 - 03/2018
Saisie des paramètres IP
2.5 Configuration du système via
BOOTP
Commentaire : Le processus de chargement démarré par DHCP/BOOTP
(voir page 47 »Configuration du système via BOOTP«) est indiqué par la
sélection de «from URL & save locally» dans le cadre «Load». Si un message se rapportant à la détection d’une erreur s’affiche lorsque vous enregistrez une configuration, un processus de chargement actif peut être une des
causes. DHCP/BOOTP met fin à un processus de chargement uniquement
lorsqu’une configuration valide est chargée. Si DHCP/BOOTP ne trouve
aucune configuration valide, terminez le processus de chargement en chargeant la configuration locale de l’équipement dans le cadre «Load».
31007123 - 03/2018
51
Saisie des paramètres IP
2.6 Configuration du système via
DHCP
2.6 Configuration du système via
DHCP
Le protocole DHCP (Dynamic Host Configuration Protocol) est un perfectionnement du BOOTP et lui a été substitué. DHCP permet, de plus, de configurer un client DHCP au moyen d'un nom au lieu de l'adresse MAC.
Ce nom s'appelle « client identifier » dans le cas de DHCP (RFC 2131).
L'équipement utilise le nom inscrit comme client identifier dans le groupe système de la MIB II, à la rubrique sysName. Vous pouvez saisir ce nom système directement par SNMP ou bien en utilisant la station d'administration
basée Web (voir boîte de dialogue du système) ou l'interface de ligne de
commande.
Lors de la mise en service, un équipement reçoit ses données de configuration selon le diagramme de déroulement « processus DHCP » (voir la
figure 13).
L'équipement transmet son nom système au serveur DHCP. A l'aide du nom
système, le serveur DHCP peut également attribuer une adresse IP à la
place de l'adresse MAC.
Outre l'adresse IP, le serveur DHCP transmet également
– le masque réseau,
– la passerelle par défaut (si disponible),
– l'adresse URL tft du fichier de configuration (si existante).
L'équipement accepte ces données comme paramètres de configuration
(voir page 57 »Configuration IP via interface Web«).
Si une adresse IP a été attribuée par un serveur DHCP, celle-ci est mémorisée localement dans une mémoire non volatile.
Option
1
2
3
4
17
Signification
Subnet Mask
Time Offset
Router
Time server
Root Path
Tableau 3 : Options DHCP requises par l'équipement
52
31007123 - 03/2018
Saisie des paramètres IP
Option
42
61
66
67
2.6 Configuration du système via
DHCP
Signification
NTP server
Client Identifier
TFTP Server Name
Bootfile Name
Tableau 3 : Options DHCP requises par l'équipement
Pour déterminer le chemin du fichier de configuration, l'équipement analyse
les réponses du serveur DHCP ou BOOTP de la façon suivante :
Dans un premier lieu, l'équipement analyse l'option 66 et le champ « sname
».
 Si le serveur envoie également l'option 66, l'équipement utilise cette
valeur comme adresse IP pour le chemin du fichier de configuration.
– Si le serveur envoie le champ « sname » à la place de l'option 66,
l'équipement utilise la valeur de « sname » comme nom d'hôte pour le
chemin du fichier de configuration.
 Si le serveur envoie à la fois l'option 66 et le champ « sname », l'équipement ne tient compte que de l'option 66.
 Si le serveur n'envoie ni l'option 66 ni le champ « sname », l'équipement
considère qu'il n'y a pas de fichier de configuration disponible. L'équipement analyse ensuite les options 17 et 67.
Si une option 66 ou le champ « sname » est contenu dans la réponse, l'équipement analyse ensuite les options 17 et 67 :
 Si le serveur envoie uniquement l'option 67, l'équipement détermine le
chemin du fichier de configuration sous la forme : <option 66> +
<option 17> + « / » + <Client Identifier> + « .prm ».
 Si le serveur envoie uniquement l'option 67, l'équipement détermine le
chemin du fichier de configuration sous la forme : <option 66> +
<option 67>.
– Si le champ « file » est contenu dans la réponse, l'équipement utilise
sa valeur pour remplacer l'option 67.
 Si le serveur envoie l'option 17 et l'option 67, l'équipement ne tient compte
que de l'option 17.
 Si le serveur n'envoie ni l'option 17 ni l'option 67 ni le champ « file », l'équipement détermine le chemin du fichier de configuration sous la forme :
<option 66> + « / » + <Client Identifier> + « .prm ».
31007123 - 03/2018
53
Saisie des paramètres IP
2.6 Configuration du système via
DHCP
Le protocole DHCP présente par rapport à BOOTP l'avantage que le serveur
DHCP peut limiter la validité des paramètres de configuration (« Lease ») à
un laps de temps donné (attribution dynamique d'adresses). Juste avant que
ce laps de temps ne se soit écoulé (« Lease Duration »), le client DHCP peut
essayer de renouveler ce lease. Ou il peut essayer d'obtenir un nouveau
lease. Le serveur DHCP attribue alors une adresse libre quelconque.
Pour éviter cela, les serveurs DHCP offrent la possibilité explicite de configuration, d’affecter à un certain client la même adresse IP à l’aide d’un ID Hardware unique (attribution statique d’adresse).
Dans l'état de livraison, DHCP est activé.
Tant que DHCP est activé, l'équipement essaie d'obtenir une adresse IP. S'il
ne trouve pas de serveur DHCP après un redémarrage, l'équipement n'a pas
d'adresse IP.
Pour activer/désactiver DHCP (voir page 57 »Configuration IP via interface
Web«).
54
31007123 - 03/2018
Saisie des paramètres IP
2.7 Configuration du système via
DHCP Option 82
2.7 Configuration du système via
DHCP Option 82
La consigne de sécurité suivante se trouve sur la façade de l'équipement.
AVERTISSEMENT
OPERATION INVOLONTAIRE
Ne changez pas les positions des câbles lorsque DHCP Option 82 est
activé. Avant la maintenance, consultez le manuel d'utilisation intitulé Configuration de base (voir le(s) chapitre(s) DHCP OPTION 82).
Le non-respect de ces instructions peut entraîner des blessures
graves, voire mortelles ainsi que des dégâts matériels.
Comme dans le cas du DHCP traditionnel, un agent reçoit ses données de
configuration lors de la mise en service selon le diagramme de déroulement
« Processus BOOTP/DHCP » (voir la figure 13).
Tandis que la configuration du système via le protocole DHCP traditionnel
(voir page 52 »Configuration du système via DHCP«) s'en réfère à l'équipement à configurer, l'option 82 s'en réfère à la topologie de réseau. Ce procédé permet ainsi d'attribuer toujours la même adresse IP à n'importe quel
équipement raccordé au LAN à un endroit précis (port d'un équipement).
31007123 - 03/2018
55
Saisie des paramètres IP
PLC
2.7 Configuration du système via
DHCP Option 82
Switch (Option 82)
Backbone Switch
IP =
10.0.1.100
MAC Address =
00:80:63:10:9a:d7
DHCP Server
IP =
10.0.1.1
IP =
10.0.1.100
Figure 15 :Exemple d'utilisation de l'option 82
56
31007123 - 03/2018
Saisie des paramètres IP
2.8 Configuration IP via interface Web
2.8 Configuration IP via
interface Web
La boîte de dialogue Basic Settings:Network vous permet de définir la
source à partir de laquelle l'équipement reçoit ses paramètres IP après le
démarrage, d'attribuer des paramètres IP et VLAN-ID et de configurer l'accès
Ethernet Switch Configurator.
31007123 - 03/2018
57
Saisie des paramètres IP
2.8 Configuration IP via interface Web
Figure 16 :Boîte de dialogue Paramètres réseau
 Sous « Mode », cochez la provenance des paramètres IP de
l'équipement :
 En mode BOOTP, la configuration est réalisée par un serveur BOOTP
ou DHCP à partir de l'adresse MAC de l'équipement .
 En mode DHCP, la configuration est réalisée par un serveur DHCP à
partir de l'adresse MAC ou du nom de l'équipement .
 Quant au mode Local, il utilise les paramètres réseau provenant de la
mémoire de l'équipement.
Commentaire : si vous modifiez le mode de l'adresse IP, l'équipement active
le nouveau mode dès que vous appuyez sur la touche « Write ».
 Entrez les paramètres à droite en fonction du mode sélectionné.
 Entrez le nom important pour le protocole DHCP dans la boîte de dia-
58
31007123 - 03/2018
Saisie des paramètres IP
2.8 Configuration IP via interface Web
logue Système de l'interface Web dans la ligne « Name ».
 Le protocole Ethernet Switch Configurator vous permet d'attribuer à
l'équipement une adresse IP à l'aide de son adresse MAC. Activez le protocole Ethernet Switch Configurator si vous souhaitez affecter une
adresse IP à l'équipement depuis votre ordinateur à l'aide du logiciel
Ethernet Switch Configurator fourni (par défaut : fonction sur « on »,
accès « read-write »).
Commentaire : enregistrez les réglages afin de conserver les données saisies après un redémarrage (voir page 61 »Chargement/enregistrement des
réglages«).
31007123 - 03/2018
59
Saisie des paramètres IP
2.9 Remplacement d'équipements
défectueux
2.9 Remplacement
d'équipements défectueux
L'équipement offre 2 solutions Plug-and-Play pour le remplacement d'un
équipement défectueux par un équipement de même type (Faulty Device
Replacement) :
 configuration du nouvel équipement à l'aide d'une carte Memory Backup
Adapter(voir page 45 »Chargement de la configuration système à partir
de EAM«) ou
 configuration à l'aide du DHCP Option 82.
Dans les deux cas, le nouvel équipement reçoit au démarrage les mêmes
données de configuration que l'équipement remplacé.
Commentaire : Si vous utilisez un équipement avec commutateurs DIP,
vérifiez que les positions de ces derniers sont bien identiques.
60
31007123 - 03/2018
Chargement/enregistrement des
réglages
3 Chargement/enregistrement
des réglages
L'équipement enregistre les réglages tels que les paramètres IP et la configuration des ports dans la mémoire vive volatile. Ceux-ci sont effacés lors de
l'arrêt ou du redémarrage de l'équipement.
L'équipement vous offre la possibilité
 de charger dans la mémoire vive volatile les réglages provenant d'une
mémoire non volatile,
 d'enregistrer dans une mémoire non volatile des réglages provenant de
la mémoire vive volatile.
Si vous modifiez la configuration en cours (en désactivant un port p. ex.),
l'interface Web change l'icône « Load/Save » (Charger/enregistrer) en forme
de disquette dans l'arborescence et la remplace par un triangle jaune. Une
fois la configuration enregistrée, l'interface Web affiche à nouveau l'icône «
Load/Save » sous forme de disquette.
31007123 - 03/2018
61
Chargement/enregistrement des
réglages
3.1 Chargement des réglages
3.1 Chargement des réglages
Lorsqu'il redémarre, l'équipement charge ses données de configuration à
partir de la mémoire locale non volatile si vous n'avez pas activé BOOTP/
DHCP et n'avez pas raccordé d'EAM à l'équipement.
Pendant le fonctionnement, l'équipement vous permet de charger des
réglages à partir des sources suivantes :
 la mémoire locale non volatile,
 l'Memory Backup Adapter. Si une EAM est raccordée à l'équipement,
celui-ci charge toujours automatiquement sa configuration lors de l'amorçage à partir de l'EAM.
 un fichier dans le réseau relié (réglage par défaut),
 le firmware (restauration de la configuration dans l'état de livraison).
Commentaire : lorsque vous chargez une configuration, attendez que l'équipement ait chargé le fichier de configuration et effectué les nouveaux
réglages de configuration avant d'accéder à l'équipement.
Ce processus peut durer entre 10 et 200 secondes selon l'ampleur des
réglages de configuration.
Commentaire : le chargement d'une configuration entraîne une désactivation des ports pendant la mise en place de la configuration. Le commutateur
règle ensuite le statut des ports conformément à la nouvelle configuration.
62
31007123 - 03/2018
Chargement/enregistrement des
réglages
3.1.1
3.1 Chargement des réglages
Chargement à partir de la mémoire locale
non volatile
Dans le cas d'un chargement local des données de configuration, l'équipement charge les données de configuration qui se trouvent dans la mémoire
locale non volatile, à condition qu'une EAM ne soit pas raccordée à
l'équipement.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Dans le cadre « Load », cliquez sur « from Device ».
 Cliquez sur « Restore ».
enable
copy nvram:startup-config
system:running-config
3.1.2
Passage en mode Privileged EXEC.
L'équipement charge les données de configuration enregistrées dans la mémoire locale non
volatile.
Chargement à partir de l'Memory Backup
Adapter
Si une EAM est raccordée à l'équipement, celui-ci charge toujours automatiquement sa configuration lors de l'amorçage à partir de l'EAM.
Le chapitre »Enregistrement local (et sur l'EAM)« à la page 68 décrit l'enregistrement d'un fichier de configuration sur une EAM.
31007123 - 03/2018
63
Chargement/enregistrement des
réglages
3.1 Chargement des réglages
Commentaire : l'équipement vous permet de déclencher les événements
suivants si la configuration enregistrée sur l'EAM n'est pas identique à la
configuration dans l'équipement :
 envoyer une alarme (trap) (voir page 183 »Réglage des traps«),
 actualiser le statut de l'équipement (voir page 186 »Configuration du statut de l'équipement«),
 actualiser l'état des contacts secs (voir page 189 »Mode Signal contact«).
3.1.3
Chargement à partir d'un fichier
L'équipement vous permet de charger les données de configuration à partir
d'un fichier se trouvant dans le réseau connecté, dans la mesure où une
Memory Backup Adapter n'est pas raccordée à l'équipement.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Dans le cadre « Load », cliquez sur
 « from URL » si vous souhaitez que l'équipement charge les données de configuration à partir d'un fichier et que la configuration enregistrée au niveau local soit
conservée ;
 « from URL & save to device » si vous souhaitez que l'équipement charge les
données de configuration à partir d'un fichier et enregistre cette configuration
aussi au niveau local ;
 « via PC » si vous souhaitez que l'équipement charge les données de configuration à partir d'un fichier du PC et que la configuration enregistrée au niveau local
soit conservée.
 Dans le cadre « URL », veuillez indiquer le chemin grâce auquel
l'équipement trouvera le fichier de configuration au cas où vous souhaiteriez effectuer le chargement à partir de l'URL.
 Cliquez sur « Restore ».
64
31007123 - 03/2018
Chargement/enregistrement des
réglages
3.1 Chargement des réglages
Commentaire : lors de la restauration d'une configuration par l'une des
options affichées dans le cadre « Load », veuillez noter les particularités suivantes :
 L'équipement peut restaurer la configuration à partir d'un fichier
binaire ou d'un fichier script :
–
–
L'option « from Device » restaure la configuration uniquement à partir du fichier
binaire interne à l'équipement.
Les 3 options « from URL », « from URL & save to device » ou « via PC »
peuvent restaurer la configuration soit à partir d'un fichier binaire, soit à partir d'un
fichier script. L'équipement détecte automatiquement le type de fichier.
 Avant de restaurer la configuration à partir d'un fichier script, supprimez la configuration sur l'équipement afin que les réglages de configuration par défaut soient écrasés. Pour en savoir plus (voir page 67
»Restauration de la configuration d'origine«).
L'URL désigne le chemin d'accès au serveur tftp à partir duquel l'équipement charge le fichier de configuration. L'URL se présente sous la
forme suivante :
tftp://adresse IP du serveur tftp/chemin/nom du fichier
(par ex. tftp://10.1.112.5/switch/config.dat).
Exemple de chargement à partir d’un serveur tftp
 Avant de télécharger un fichier du serveur tftp, enregistrez le fichier
de configuration dans le chemin correspondant du serveur tftp avec
le nom de fichier, p. ex. switch/switch_01.cfg (voir page 69
»Enregistrement dans un fichier binaire ou un fichier script sur
URL«).
 Saisissez le chemin du serveur tftp sur la ligne « URL », par ex.
tftp://10.1.112.214/switch/switch_01.cfg .
31007123 - 03/2018
65
Chargement/enregistrement des
réglages
3.1 Chargement des réglages
Figure 17 :Boîte de dialogue Load/Save
enable
copy tftp://10.1.112.159/
switch/config.dat
nvram:startup-config
Passage en mode Privileged EXEC.
L'équipement charge les données de configuration à partir d'un serveur tftp placé dans le réseau
connecté.
Commentaire : le chargement démarré à partir de DHCP/BOOTP (voir
page 47 »Configuration du système via BOOTP«) indique la sélection de
« from URL & save local » dans le cadre « Save ». Si, lors de l'enregistrement d'une configuration, vous recevez un message d'erreur, cela peut être
dû à un chargement actif. DHCP/BOOTP ne termine un chargement que
lorsqu'une configuration valable est chargée. Si DHCP/BOOTP ne trouve
aucune configuration valable, terminez le chargement en chargeant la configuration locale dans le cadre « Load ».
66
31007123 - 03/2018
Chargement/enregistrement des
réglages
3.1.4
3.1 Chargement des réglages
Restauration de la configuration d'origine
L'équipement vous offre la possibilité
 de réinitialiser la configuration actuelle en restaurant la configuration de
livraison. La configuration enregistrée au niveau local reste en mémoire.
 de rétablir l'état de livraison de l'équipement. Après le redémarrage suivant, l'adresse IP se trouvera également dans l'état de livraison.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Effectuez votre sélection dans le cadre « Delete ».
 Cliquez sur « Delete configuration ». L'équipement supprime immédiatement sa configuration.
Réglage dans le moniteur du système :
 Sélectionnez 5 « Erase main configuration file »
Cette rubrique vous permet de rétablir l'état de livraison de l'équipement.
L'équipement enregistre les configurations qui diffèrent de l'état de livraison dans la mémoire flash, plus exactement dans le fichier de configuration *.cfg.
 Appuyez sur la touche Enter pour effacer le fichier de configuration.
31007123 - 03/2018
67
Chargement/enregistrement des
réglages
3.2 Enregistrement des réglages
3.2 Enregistrement des réglages
Dans le cadre « Save », vous pouvez
 enregistrer la configuration actuelle sur l'équipement,
 enregistrer la configuration actuelle dans un fichier et au format binaire
sous l'URL indiquée ou sous forme de script pouvant être lu et édité,
 enregistrer sur l'ordinateur la configuration actuelle au format binaire ou
sous forme de script pouvant être lu et édité.
3.2.1
Enregistrement local (et sur l'EAM)
L'équipement vous permet d'enregistrer les données de configuration
actuelles dans la mémoire locale non volatile et sur l'EAM.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Dans le cadre « Save », cliquez sur « to Device ».
 Cliquez sur « Save ».
L'équipement enregistre les données de configuration actuelles
dans la mémoire locale non volatile et, si une EAM est raccordée,
également sur l'EAM.
enable
copy system:running-config
nvram:startup-config
68
Passage en mode Privileged EXEC.
L'équipement enregistre les données de configuration actuelles dans la mémoire locale non volatile et, si une EAM est raccordée, également sur
l'EAM.
31007123 - 03/2018
Chargement/enregistrement des
réglages
3.2 Enregistrement des réglages
Commentaire : une fois que la configuration a bien été enregistrée sur l'équipement, celui-ci émet une alarme (trap) saConfigurationSavedTrap,
accompagnée de l'information qu'une Memory Backup Adapter (EAM) est
raccordée, le cas échéant. Si vous modifiez la configuration pour la première
fois après l'enregistrement, l'équipement émet un trap
saConfigurationChangedTrap.
Commentaire : l'équipement vous permet de déclencher les événements
suivants si la configuration enregistrée sur l'EAM n'est pas identique à la
configuration dans l'équipement :
 envoyer une alarme (trap) (voir page 183 »Réglage des traps«),
 actualiser le statut de l'équipement (voir page 186 »Configuration du statut de l'équipement«),
 actualiser l'état des contacts secs (voir page 189 »Mode Signal contact«).
3.2.2
Enregistrement dans un fichier binaire ou un
fichier script sur URL
L'équipement vous permet d'enregistrer les données de configuration
actuelles dans un fichier se trouvant dans le réseau connecté.
Commentaire : le fichier de configuration contient toutes les données de
configuration, de même que les mots de passe.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
31007123 - 03/2018
69
Chargement/enregistrement des
réglages
3.2 Enregistrement des réglages
 Dans le cadre « Save », cliquez sur
« to URL (binary) » pour obtenir un fichier binaire,
« to URL (script) » pour obtenir un fichier script pouvant être lu et
édité.
 Dans le cadre « URL », indiquez le chemin où l'équipement doit
enregistrer le fichier de configuration.
L'URL désigne le chemin d'accès au serveur tftp sur lequel l'équipement enregistre le fichier de configuration. L'URL se présente sous la
forme suivante :
tftp://adresse IP du serveur tftp/chemin/nom du fichier
(p. ex. tftp://10.1.112.5/switch/config.dat).
 Cliquez sur « Save ».
enable
copy nvram:startup-config
tftp://10.1.112.159/
switch/config.dat
copy nvram:script
tftp://10.0.1.159/switch/
config.txt
Passage en mode Privileged EXEC.
L'équipement enregistre les données de configuration dans un fichier binaire, sur un serveur tftp
placé dans le réseau connecté.
L'équipement enregistre les données de configuration dans un fichier script, sur un serveur tftp
placé dans le réseau connecté.
Commentaire : Si vous sauvegardez la configuration dans un fichier binaire,
l'équipement enregistre tous les paramètres de configuration dans ce même
fichier. En revanche, si vous sauvegardez la configuration dans un fichier
script, l'équipement enregistre uniquement les paramètres de configuration
qui divergent de la configuration par défaut.
Les fichiers script chargés servent uniquement à écraser la configuration par
défaut.
70
31007123 - 03/2018
Chargement/enregistrement des
réglages
3.2.3
3.2 Enregistrement des réglages
Enregistrer sur le PC sous forme de script
L'équipement vous permet d'enregistrer les données de configuration
actuelles dans un fichier de votre PC pouvant être lu et édité.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Dans le cadre « Save », cliquez sur « to PC (script) ».
 Dans la fenêtre d'enregistrement, indiquez le nom du fichier dans
lequel l'équipement doit enregistrer le fichier de configuration.
 Cliquez sur « Save ».
31007123 - 03/2018
71
Chargement/enregistrement des
réglages
3.3 Configuration Signature [signature de configuration]
3.3 Configuration Signature
[signature de configuration]
L'équipement attribue une somme de vérification ou signature à une configuration afin de visualiser des modifications apportées à la configuration. À
chaque fois que vous sauvegardez une configuration sur l'équipement,
l'équipement génère une suite de caractères aléatoire, chiffres ou lettres,
comme signature pour la configuration. Cette signature change à chaque fois
que vous modifiez la configuration de l'équipement. Chaque configuration
est dotée d'une identification claire.
L'équipement sauvegarde avec la configuration la signature générée de
façon aléatoire afin de garantir que l'équipement charge la configuration pertinente dans le cas d'un redémarrage.
La signature est constituée d'une somme de vérification pour le fichier de
configuration et d'un nombre aléatoire. L'équipement vérifie la signature pour
contrôler qu'elle est bien différente du nombre généré précédemment.
72
31007123 - 03/2018
Chargement des logiciels les plus
récents
4 Chargement des logiciels les
plus récents
 Contrôle de la version du logiciel installée
 Sélectionnez la boîte de dialogue Basic Settings:Software.
 Cette boîte de dialogue vous indique le numéro de version du logiciel enregistré dans l'équipement.
enable
show sysinfo
Passage en mode Privileged EXEC.
Affichage des informations du système.
Last Alarm 1........................... None
Alarm 2................................ None
System Description..................... TCSESM063F2CU1
System Name............................ TCSESM063F2CU1
System Location........................ Schneider TCSESM-E
System Contact......................... www.schneider-electric.com
System Up Time......................... 1 days 2 hrs 3 mins 4 secs
System Date and Time (local time zone). 2018-01-24 03:04:05
System IP Address...................... 10.0.1.220
Boot Software Release.................. L2S-09.0.01
Boot Software Build Date............... 2018-01-24 03:04
OS Software Release.................... L2S-09.0.01
OS Software Build Date................. 2018-01-24 03:04
Hardware Revision...................... 1.32 / 11 / 0202
Hardware Description................... TCSESM063F2CU1
Serial Number.......................... 943953615061101003
Base MAC Address....................... 00:80:63:97:50:00
Number of MAC Addresses................ 26 (0x1a)
Configuration state..................... OK
Memory Backup Adapter, State............ Not present
Memory Backup Adapter, Serial Number.... <None>
Power Supply P1, State.................. Present
Power Supply P2, State.................. Present
Media Module Information: TCSESM-E 6 Fast TX + 2 Fast FX
CPU Utilization........................ 12%
Average CPU Utilization................ 12%
Flashdisk (Kbytes free)................ 6413
31007123 - 03/2018
73
Chargement des logiciels les plus
récents
 Chargement du logiciel
L'équipement vous offre 2 possibilités de chargement du logiciel :
 via TFTP à partir d'un serveur tftp (in-band) et
 via une fenêtre de sélection de fichier de votre PC.
Commentaire : la configuration de l'équipement reste mémorisée après
l'installation du nouveau logiciel.
74
31007123 - 03/2018
Chargement des logiciels les plus
récents
4.1 Chargement manuel du logiciel à
partir de l'EAM
4.1 Chargement manuel du
logiciel à partir de l'EAM
Vous pouvez raccorder l'Memory Backup Adapter (EAM) comme une simple
clé USB sur l'un des ports USB de votre PC et copier le logiciel de l'équipement dans le répertoire principal de l'EAM.
 Copiez le logiciel de l'équipement de votre ordinateur sur le EAM.
 Reliez maintenant le EAM au port USB de l'équipement.
 Ouvrez le moniteur du système (voir page 20 »Ouverture du moniteur du
système«).
 Sélectionnez 2 et appuyez sur la touche Enter pour copier le logiciel de
l'EAM dans la mémoire locale de l'équipement.
A la fin de la mise à jour, le moniteur du système vous demande
d'appuyer sur une touche quelconque pour pouvoir poursuivre.
 Sélectionnez 3 pour lancer le nouveau logiciel sur l'équipement.
Le moniteur du système vous offre des possibilités supplémentaires concernant le logiciel de votre équipement :
 Sélection du logiciel à charger
 Lancement du logiciel
 Exécution d'un démarrage à froid
31007123 - 03/2018
75
Chargement des logiciels les plus
récents
4.1.1
4.1 Chargement manuel du logiciel à
partir de l'EAM
Sélection du logiciel à charger
Dans cette rubrique du menu du moniteur du système, vous pouvez sélectionner l'une des 2 versions possibles du logiciel afin de la charger.
La fenêtre suivante apparaît sur l'écran :
Select Operating System Image
(Available OS: Selected: 05.0.00 (2009-08-07 06:05), Backup: 04.2.00
(2009-07-06 06:05 (Locally selected: 05.0.00 (2009-08-07 06:05))
1
2
3
4
5
6
Swap OS images
Copy image to backup
Test stored images in Flash mem.
Test stored images in USB mem.
Apply and store selection
Cancel selection
Figure 18 :Page écran Mise à jour du système d'exploitation
 Swap OS images
La mémoire de l'équipement dispose de suffisamment d'espace pour
contenir 2 images du logiciel. Vous pouvez ainsi charger une nouvelle
version du logiciel sans effacer la version existante.
 Sélectionnez 1 pour charger l'autre logiciel lors du prochain amorçage.
 Copy image to backup
 Sélectionnez 2 pour enregistrer une copie du logiciel actif.
76
31007123 - 03/2018
Chargement des logiciels les plus
récents
4.1 Chargement manuel du logiciel à
partir de l'EAM
 Test stored images in flash memory
 Sélectionnez 3 pour vérifier si les images enregistrées du logiciel
contiennent des codes valides dans la mémoire flash.
 Test stored images in USB memory
 Sélectionnez 4 pour vérifier si les images enregistrées du logiciel
contiennent des codes valides dans l'EAM.
 Apply and store selection
 Sélectionnez 5 pour confirmer et enregistrer la sélection du logiciel.
 Cancel selection
 Sélectionnez 6 pour quitter cette boîte de dialogue sans effectuer de
modifications.
4.1.2
Lancement du logiciel
Cette rubrique du menu (Start Selected Operating System) du moniteur du
système vous permet de lancer le logiciel sélectionné.
31007123 - 03/2018
77
Chargement des logiciels les plus
récents
4.1.3
4.1 Chargement manuel du logiciel à
partir de l'EAM
Exécution d'un démarrage à froid
Cette rubrique du menu (End (reset and reboot)) du moniteur du système
vous permet de réinitialiser le matériel de l'équipement et d'effectuer un redémarrage.
78
31007123 - 03/2018
Chargement des logiciels les plus
récents
4.2 Mise à jour automatique du
logiciel par l'EAM
4.2 Mise à jour automatique du
logiciel par l'EAM
 Pour réaliser une mise à jour du logiciel grâce à l'EAM, copiez tout d'abord
le nouveau logiciel de l'équipement dans le répertoire principal de
l'Memory Backup Adapter. Si la version du logiciel sur l'EAM est plus
récente ou plus ancienne que celle présente sur l'équipement, celui-ci
effectue alors une mise à jour du logiciel.
Commentaire : les versions du logiciel à partir de la version 06.0.00 et
supérieure dans la mémoire non volatile de l'équipement prennent en
charge la mise à jour du logiciel par le biais de l'EAM. Si le logiciel de
l'équipement est plus ancien, vous pouvez alors télécharger manuellement une version plus récente à partir de l'EAM (voir page 75 »Chargement manuel du logiciel à partir de l'EAM«).
 Donnez au fichier le nom qui convient au type d'équipement et à la
variante du logiciel, p. ex. tcsesm.bin pour le type d'appareil TCSESM.
Si vous avez copier le logiciel depuis un CD-ROM ou un serveur Web du
fabricant, le logiciel porte déjà le nom de fichier adéquat.
 Créez, en plus, un fichier vide portant le nom « autoupdate.txt » dans le
répertoire principal de l'EAM. Tenez compte de l'écriture en majuscules/
minuscules.
 Raccordez l'Memory Backup Adapter à l'équipement et redémarrez
l'équipement.
 L'équipement exécute automatiquement les opérations suivantes :
– Il vérifie pendant l'amorçage si une EAM est raccordée.
– Il vérifie si l'EAM contient un fichier portant le nom « autoupdate.txt »
dans le répertoire principal.
– Il vérifie si l'EAM contient un fichier logiciel portant le nom du type
d'équipement dans le répertoire principal.
– Il compare la version de logiciel enregistrée sur l'EAM à celle enregistrée sur l'équipement.
– Si ces conditions sont remplies, l'équipement charge le logiciel à partir
de l'EAM comme logiciel principal dans sa mémoire non volatile.
31007123 - 03/2018
79
Chargement des logiciels les plus
récents
4.2 Mise à jour automatique du
logiciel par l'EAM
– L'équipement conserve une sauvegarde du logiciel précédent dans la
mémoire non volatile.
– Puis, l'équipement procède à un démarrage à froid et charge le nouveau logiciel à partir de la mémoire non volatile.
Un des messages suivants du fichier journal affiche le résultat de la mise à
jour :
 S_watson_AUTOMATIC_SWUPDATE_SUCCESSFUL: Update completed successfully.
 S_watson_AUTOMATIC_SWUPDATE_FAILED_WRONG_FILE: Update
failed. Reason: incorrect file.
 S_watson_AUTOMATIC_SWUPDATE_FAILED_SAVING_FILE: Update
failed. Reason: error when saving.
 Dans votre navigateur, cliquez sur « Reload » pour pouvoir à nouveau
accéder à l'équipement après son redémarrage.
80
31007123 - 03/2018
Chargement des logiciels les plus
récents
4.3 Chargement du logiciel à partir du
serveur tftp
4.3 Chargement du logiciel à
partir du serveur tftp
Pour une mise à jour tftp, vous devez disposer d'un serveur tftp sur lequel est
enregistré le logiciel à charger (voir page 278 »Serveur TFTP pour mises à
jour de logiciel«).
 Sélectionnez la boîte de dialogue Basic Settings:Software.
L'URL indique le nom du logiciel enregistré sur le serveur tftp. L'URL se présente sous la forme :
tftp://adresse IP du serveur tftp/chemin/nom du fichier
(p. ex. tftp://192.168.1.1/device/device.bin).
 Dans le cadre «tftp Software Update» [mise à jour du logiciel tftp],
cliquez sur le champ d'option «Firmware» [micrologiciel].
 Saisissez le chemin d'accès au logiciel de l'équipement.
 Cliquez sur « tftp Update » pour charger sur l'équipement le logiciel
provenant du serveur tftp.
31007123 - 03/2018
81
Chargement des logiciels les plus
récents
4.3 Chargement du logiciel à partir du
serveur tftp
Figure 19 :Boîte de dialogue de mise à jour du logiciel
 Lorsque le chargement a été réalisé avec succès, activez le nouveau logiciel :
Sélectionnez la boîte de dialogue Basic settings:Restart et
effectuez un démarrage à froid.
Lorsque vous effectuez un démarrage à froid, l'équipement charge
à nouveau le logiciel qui se trouve dans la mémoire non volatile et
effectue un redémarrage ainsi qu'un auto-test.
 Dans votre navigateur, cliquez sur « Recharger » pour pouvoir à
nouveau accéder à l'équipement après son redémarrage.
enable
copy tftp://10.0.1.159/
tcsesm.bin system:image
82
Passage en mode Privileged EXEC.
Transfert du fichier de logiciel « tcsesm.bin » du
serveur tftp doté de l'adresse IP 10.0.1.159 vers
l'équipement.
31007123 - 03/2018
Chargement des logiciels les plus
récents
4.4 Chargement du logiciel par
sélection de fichier
4.4 Chargement du logiciel par
sélection de fichier
Pour effectuer une mise à jour http du logiciel (par une fenêtre de sélection
de fichier), vous devez disposer du logiciel de l'équipement sur un support de
données auquel vous pouvez accéder par l'intermédiaire de votre station de
travail.
 Sélectionnez la boîte de dialogue Basic Settings:Software.
 Dans le cadre de sélection de fichier, cliquez sur « ... ».
 Dans la fenêtre de sélection de fichier, sélectionnez le logiciel de
l'équipement (exemple de nom : *.bin, p. ex device.bin) et cliquez sur
« Open ».
 Cliquez sur « Update » pour transférer le logiciel sur l'équipement.
Un des messages suivants apparaît à la fin de la mise à jour :
 Update completed successfully.
 Update failed. Reason: incorrect file.
 Update failed. Reason: error when saving.
 File not found (reason: file name not found or does not exist).
 Connection error (reason: path without file name).
 Une fois que la mise à jour a été réalisée avec succès, activez le
nouveau logiciel.
Sélectionnez la boîte de dialogue Basic Settings: Restart et
effectuez un démarrage à froid.
Lors d'un redémarrage à froid, l'équipement charge à nouveau le
logiciel à partir de la mémoire non volatile, redémarre et effectue un
autotest.
 Dans votre navigateur, cliquez sur « Reload » pour pouvoir à nouveau accéder à l'équipement après son redémarrage.
31007123 - 03/2018
83
Chargement des logiciels les plus
récents
4.5 Update [mise à jour] du bootcode
[code d'initialisation] via TFTP
4.5 Update [mise à jour] du
bootcode [code
d'initialisation] via TFTP
Dans de très rares cas des fonctionnalités avancées du code de démarrage
sont nécessaires pour mettre à jour le logiciel. Dans de très rares cas des
fonctionnalités avancées du code de démarrage sont nécessaires pour
mettre à jour le logiciel.
4.5.1
Rechargement du ficher du code
d'initialisation
Pour une mise à jour tftp, vous devez disposer d'un serveur tftp sur lequel
vous sauvegarderez le code d'initialisation.
L'URL indique le chemin d'accès vers le code d'initialisation sauvegardé sur
le serveur TFTP. L'URL a le format
tftp://IP-Adresse du serveur tftp/nom du chemin d'accès/nom du fichier
(par ex. : tftp://192.168.1.1/device/device_bootrom.img)
 Ouvrez la boîte de dialogue «Basic Settings:Software» [réglages
par défaut : logiciel].
 Dans le cadre «tftp Software Update» [mise à jour du logiciel tftp],
cliquez sur le champ d'option «Bootcode» [code d'initialisation].
 Saisissez le chemin vers le fichier du code d'initialisation avec la terminaison *.bin dans le champ de saisie «URL».
 Pour commencer la mise à jour, cliquez sur «Update» [mise à jour].
84
31007123 - 03/2018
Chargement des logiciels les plus
récents
4.5 Update [mise à jour] du bootcode
[code d'initialisation] via TFTP
 Pour démarrer avec le nouveau code d'initialisation après le chargement, ouvrez la boîte de dialogue «Basic Settings:Restart»
[réglages standard : redémarrage] et cliquez sur «Cold Start…»
[démarrage à froid].
Commentaire : Pour cette boîte de dialogue, vous avez besoin de droits
d'écriture.
enable
configure
copy <url> system:bootcode
31007123 - 03/2018
Passage en mode Privileged EXEC.
Passage en mode configuration.
Copiez le fichier de code d'initialisation du serveur TFTP sur l'équipement.
85
Chargement des logiciels les plus
récents
86
4.5 Update [mise à jour] du bootcode
[code d'initialisation] via TFTP
31007123 - 03/2018
Configuration des ports
5 Configuration des ports
La configuration de port comprend :
 Activer/désactiver le port
 Sélectionner le mode de fonctionnement
 Activer l’affichage de la perte de connexion détectée
 Activation/désactivation des ports
Dans l'état de livraison, tous les ports sont activés. Afin de renforcer la
protection d'accès, désactivez les ports sur lesquels vous n'effectuez
aucun raccordement.
 Sélectionnez la boîte de dialogue
Basic Settings:Port Configuration.
 Dans la colonne « Port on », sélectionnez les ports qui sont reliés à
un autre équipement.
 Sélection du mode de fonctionnement
Dans l'état de livraison, tous les ports se trouvent sur le mode
« Autonegotiation » (configuration automatique).
Commentaire : la configuration automatique active est prioritaire par rapport à la configuration manuelle.
 Sélectionnez la boîte de dialogue
Basic Settings:Port Configuration.
 Si l'équipement raccordé sur ce port exige un réglage fixe,
–
–
sélectionnez dans la colonne « Manual Configuration » le mode de fonctionnement (vitesse de transmission, mode duplex) et
désactivez le port dans la colonne « Autonegotiation ».
31007123 - 03/2018
87
Configuration des ports
 Signaler l’interruption de communication détectée
Dans l’état à la livraison, l’équipement indique par le contact sec et l’affichage LED une erreur de connexion détectée. L’équipement vous permet
de supprimer cet affichage. Vous évitez de cette manière d’interpréter par
exemple de manière erronée un équipement éteint comme une
connexion interrompue.
 Sélectionnez la boîte de dialogue
Basic Settings:Port Configuration.
 Dans la colonne « Propagate connection error », sélectionnez les
ports dont vous souhaitez superviser la connexion.
88
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6 Soutien à la protection contre
toute tentative d'accès non
autorisée
Les fonctions suivantes de l'équipement vous aident à vous protéger contre
les tentatives d'accès non autorisées.





Mot de passe pour accès SNMP
Accès Web/Telnet désactivable
Fonction Ethernet Switch Configurator désactivable
Contrôle de l'accès aux ports via adresse IP ou MAC
Login Banner [bannière d'ouverture de session]
31007123 - 03/2018
89
Soutien à la protection contre toute
tentative d'accès non autorisée
6.1 Comportement en cas d'accès
non autorisé
6.1 Comportement en cas
d'accès non autorisé
Pour optimiser la protection de l'équipement contre toute tentative d'accès
non autorisée, effectuez quelques-unes ou toutes les opérations suivantes
après la configuration de l'équipement :
 Désactivez SNMPv1 et SNMPv2 et réglez un mot de passe autre que le
mot de passe standard pour l'accès SNMPv3 (voir page 92 »Saisie du
mot de passe pour accès SNMP«).
 Désactivez l'accès à Telnet.
Désactivez également l'accès à Internet après avoir téléchargé l'applet
pour l'interface Web sur votre station d'administration. Vous pouvez
démarrez l'interface Web comme programme autonome et avoir ainsi
accès à SNMPv3 sur l'équipement (voir page 97 »Activer/désactiver
l’accès Telnet/Web/SSH«).
 Désactivez l'accès à Ethernet Switch Configurator.
Commentaire : veuillez à conserver au moins une possibilité d'accès sur
l'équipement. L'accès V.24 est toujours disponible étant donné qu'il ne peut
pas être désactivé.
90
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.2 Mot de passe pour accès SNMP
6.2 Mot de passe pour accès
SNMP
6.2.1
Description du mot de passe pour accès
SNMP
Une station d'administration de réseau communique avec l'équipement à
l'aide du Simple Network Management Protocol (SNMP).
Chaque paquet SNMP contient l'adresse IP de l'ordinateur émetteur ainsi
que le mot de passe avec lequel l'expéditeur du paquet souhaite accéder à
la MIB de l'équipement.
L'équipement reçoit le paquet SNMP et compare l'adresse IP de l'ordinateur
émetteur et le mot de passe avec les données de la MIB de l'équipement.
Si le mot de passe s'y trouve avec le droit d'accès correspondant et si
l'adresse IP de l'ordinateur émetteur est enregistrée, l'équipement accorde
l'accès.
Dans l'état de livraison, l'équipement est accessible à partir de tout ordinateur à l'aide des mots de passe « public » (lecture uniquement) et « private »
(lecture et écriture).
31007123 - 03/2018
91
Soutien à la protection contre toute
tentative d'accès non autorisée
6.2 Mot de passe pour accès SNMP
Pour renforcer la protection de votre équipement contre les tentatives
d'accès indésirables :
 Choisissez d'abord un nouveau mot de passe qui vous permettra d'accéder à l'équipement à partir de votre ordinateur et en bénéficiant de tous
les droits d'accès.
 Ce mot de passe doit rester confidentiel, chaque personne qui le connaît
pouvant accéder à la MIB de l'équipement avec l'adresse IP de votre
ordinateur.
 Réduisez les droits d'accès des mots de passe connus ou effacez-les.
6.2.2
Saisie du mot de passe pour accès SNMP
 Sélectionnez la boîte de dialogue Security:Password / SNMP
access.
Cette boîte de dialogue vous permet de modifier le mot de passe de lecture et de lecture/écriture pour l'accès à l'équipement via l'interface
Web, l'interface CLI et par SNMPv3 (SNMP version 3).
Veillez à ce que le mot de passe de lecture et le mot de passe de lecture/écriture soient différents afin qu'un utilisateur ayant uniquement
des droits de lecture (nom d'utilisateur « user ») ne puisse pas
connaître ou deviner le mot de passe pour la lecture/écriture (nom d'utilisateur « admin »).
Si vous réglez des mots de passe identiques, l'équipement signale une
erreur générale lors de la saisie de ces données.
L'interface Web et l'interface utilisateur (CLI) utilisent les mêmes mots
de passe pour les utilisateurs « admin » et « user » que SNMPv3.
Commentaire : Les mots de passe sont sensibles aux majuscules et
minuscules.
92
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.2 Mot de passe pour accès SNMP
 Sélectionnez « Modifiy read-only password (user) » pour entrer le
mot de passe de lecture.
 Entrez le nouveau mot de passe de lecture dans la ligne « New
password » et répétez la saisie dans la ligne « Please retype ».
 Sélectionnez « Modifiy read-write password (admin) » pour entrer le
mot de passe de lecture/écriture.
 Entrez le mot de passe de lecture/écriture et répétez la saisie.
 La fonction «Accept only encrypted requests» contribue au cryptage
des données de l’administration par interface Web, qui sont transmises entre votre PC et l’équipement via SNMPv3. Vous pouvez
configurer différemment la fonction pour l’accès avec mot de passe
de lecture et mot de passe Lecture/ Écriture.
 Si vous activez la fonction «Synchronize password to v1/v2
community», l’équipement synchronise le nom de la communauté
correspondante à la modification du mot de passe.
–
–
Si vous modifiez le mot de passe pour l’accès Écriture/Lecture, l’équipement synchronise à la même valeur la communauté readWrite pour l’accès SNMPv1/v2.
Si vous modifiez le mot de passe pour l’accès Lecture, l’équipement synchronise
à la même valeur la communauté readOnly pour l’accès SNMPv1/v2.
Figure 20 :Boîte de dialogue Password/SNMP access
31007123 - 03/2018
93
Soutien à la protection contre toute
tentative d'accès non autorisée
6.2 Mot de passe pour accès SNMP
Commentaire : si vous ne connaissez aucun mot de passe doté de
l'autorisation « lecture/écriture », vous n'avez aucune possibilité
d'accéder en écriture à l'équipement.
Commentaire : pour des raisons de sécurité, l'équipement n'affiche
pas les mots de passe. Notez donc chaque modification. Sans mot de
passe valable, vous n'aurez pas accès à l'équipement.
Commentaire : pour des raisons de sécurité, SNMPv3 crypte le mot de
passe. Le réglage « SNMPv1 » ou « SNMPv2 » dans la boîte de dialogue Security :SNMPv1/v2 Access permet de transmettre le mot
de passe non crypté ; il pourra donc être lu.
Commentaire : utilisez entre 5 et 32 caractères pour le mode passe sur
SNMPv3 étant donné que bon nombre d'applications n'acceptent pas
les mots de passe plus courts.
 Sélectionnez la boîte de dialogue «Security:SNMPv1/v2 access».
Cette boîte de dialogue vous offre la possibilité de sélectionner
l’accès via SNMPv1 ou SNMPv2 Les deux protocoles sont activés à
la livraison. Vous pouvez ainsi communiquer avec l’équipement
grâce à des versions SNMP antérieures.
Si vous sélectionnez SNMPv1 ou SNMPv2, vous pouvez définir dans le
tableau par quelles adresses IP l’accès à l’équipement doit s’effectuer
et quel type de mot de passe doit être utilisé à cet effet.
Le tableau autorise jusqu’à 8 entrées.
Pour des raisons de sécurité, le mot de passe Lecture et le mot de
passe Écriture/ Lecture ne peuvent pas être identiques.
Veillez aux minuscules et aux majuscules.
Index
94
Numéro séquentiel pour cette entrée du tableau
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
Community Name
IP Address
IP Mask
Access
Mode
Active
6.2 Mot de passe pour accès SNMP
Mot de passe avec lequel cet ordinateur a le droit d’accéder à l’équipement. Ce mot de passe est indépendant du
mot de passe SNMPv3. Si vous activez la fonction
«Synchronize community to v3 password» dans le cadre
«Configuration», l’équipement synchronise le mot de
passe SNMPv3 correspondant lors du changement du
nom de la communauté.
Adresse IP de l’ordinateur qui a le droit d’accéder à l’équipement.
Masque IP vers l’adresse IP
Le droit d’accès définit si l’ordinateur avec un droit Lecture ou un droit Écriture/ Lecture a le droit d’accéder.
Activer/désactiver cette entrée du tableau.
Figure 21 :Boîte de dialogue «SNMPv1/v2 access»
 Pour créer une nouvelle ligne dans le tableau, cliquez sur «Create».
 Pour supprimer une entrée dans le tableau sélectionnez la ligne et
cliquez sur «Remove».
31007123 - 03/2018
95
Soutien à la protection contre toute
tentative d'accès non autorisée
6.3 Accès Telnet/Web/SSH
6.3 Accès Telnet/Web/SSH
6.3.1
Description de l’accès Web (http)
Le serveur Web de l’équipement vous offre la possibilité de configurer l’équipement à l’aide de l’interface utilisateur graphique. Vous pouvez désactiver
le serveur Web pour empêcher un accès web à l’équipement.
Le serveur est activé à la livraison.
Une fois le serveur Web HTTP coupé, un nouvel accès à l’équipement n’est
plus possible par un navigateur Web HTTP. La session HTTP dans la fenêtre
du navigateur ouverte reste active.
6.3.2
Description de l'accès SSH
Le serveur SSH de l’équipement vous permet de configurer l’équipement à
l’aide de l’interface en ligne de commande (in-band). Vous pouvez désactiver
le serveur SSH pour empêcher un accès SSH à l’équipement.
Le serveur est désactivé à la livraison.
Une fois le serveur SSH coupé, un nouvel accès à l’équipement n’est plus
possible par une nouvelle connexion SSH. Une connexion SSH déjà en
cours reste maintenue.
Commentaire : L’interface en ligne de commande (out-of-band) et la boîte
de dialogue «Security:Telnet/Web/SSH Access» dans l’interface utilisateur
graphique vous permet d’activer à nouveau le serveur SSH.
96
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.3 Accès Telnet/Web/SSH
Commentaire : Afin de pouvoir accéder à l’équipement via SSH, vous avez
besoin d’une clé qui doit être installée sur l’équipement. Voir »Préparer
l’accès SSH« à la page 283.
L’équipement est compatible avec SSH Version 1 et Version 2. Vous avez la
possibilité de définir le protocole à utiliser.
 Ouvrez la boîte de dialogue «Security:Telnet/Web/SSH Access».
 Sélectionnez dans le cadre «Configuration», champ «SSH
Version» le protocole à utiliser.
enable
no ip ssh
ip ssh protocol 2
ip ssh protocol 1
ip ssh protocol 1 2
ip ssh
6.3.3
Passage en mode Privileged EXEC.
Désactiver le serveur SSH.
Le serveur SSH utilise SSH Version 2.
Le serveur SSH utilise SSH Version 1.
Le serveur SSH utilise SSH Version 1 et 2.
Allumer le serveur SSH.
Activer/désactiver l’accès Telnet/Web/SSH
Le serveur Web copie un applet Java pour l’interface utilisateur graphique
sur votre ordinateur. Cet applet communique ensuite via SNMPv3 (Simple
Network Management Protocol) avec l’équipement. Le serveur Web de
l’équipement vous permet de configurer l’équipement à l’aide de l’interface
utilisateur graphique. Vous pouvez désactiver le serveur Web pour empêcher la copie de l’applet.
 Sélectionnez la boîte de dialogue «Security:Telnet/Web access».
 Désactivez le serveur auquel vous souhaitez refuser l’accès.
31007123 - 03/2018
97
Soutien à la protection contre toute
tentative d'accès non autorisée
enable
configure
lineconfig
transport input telnet
no transport input telnet
exit
exit
ip http server
no ip http server
6.3.4
6.3 Accès Telnet/Web/SSH
Passage en mode Privileged EXEC.
Passage dans le mode de configuration.
Passage dans le mode de configuration pour la
CLI.
Activer le serveur telnet
Désactiver le serveur telnet.
Passage dans le mode de configuration.
Passage en mode Privileged EXEC.
Activer le serveur web.
Désactiver le serveur web.
Accès Web via HTTPS
Le protocole de communication HTTPS (HyperText Transfer Protocol
Secure, c’est-à-dire protocole de transmission d’hypertexte sécurisé) permet
de transmettre des données de manière protégée contre les interceptions.
L’équipement utilise le protocole HTTPS pour crypter et authentifier la communication entre le serveur Web et le navigateur.
Le serveur Web charge via HTTP un applet Java pour l’interface utilisateur
graphique sur votre ordinateur. Cet applet communique ensuite via SNMP
(Simple Network Management Protocol) avec l’équipement. Si vous avez
activé la fonction «Web Server (HTTPS)», l’applet Java démarre l’établissement de la connexion à l’équipement via HTTPS. L’équipement forme un tunnel SNMP via HTTPS. Il utilise le codage DES avec 56 bits. L’équipement
vous permet de télécharger des certificats HTTPS sur l’équipement.
 Certificat
Un certificat selon le standard X.509/PEM (infrastructure Public Key) est
nécessaire pour le cryptage. À l’état à la livraison, un certificat auto
généré se trouve sur l’équipement.
 Vous produisez un certificat X509/PEM avec la commande CLI
suivante : # ip https certgen
 Vous téléchargez un nouveau certificat avec la commande CLI
suivante :
98
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.3 Accès Telnet/Web/SSH
copy tftp://<server_ip>/<path_to_pem> nvram:httpscert
 Vous activez et réactivez le serveur HTTPS avec la séquence de commandes CLI suivante :
# no ip https server
# ip https server
Commentaire : Lorsque vous téléchargez à nouveau un certificat, redémarrez ensuite l’équipement ou le serveur HTTPS pour activer le certificat.
 Connexion HTTPS
Commentaire : Le port standard pour les connexions HTTPS est 443. Si
vous modifiez le numéro du port HTTPS, redémarrez ensuite l’équipement ou le serveur HTTPS pour que la modification soit effective.
 Vous modifiez le numéro du port https avec la commande CLI suivante
(<port_no> est le numéro du port HTTPS) :
#ip https port <port_no>
Commentaire : Activez aussi bien HTTPS que HTTP si vous souhaitez
utiliser HTTPS. C’est la condition préalable au chargement de l’applet.
HTTPS est désactivé lorsque l’équipement est à l’état de livraison.
 Ouvrez la boîte de dialogue «Security:Telnet/Web/SSH Access».
 Cochez les champs «Telnet Server active», «Web Server (http)
active» et «Web Server (https) active». Saisissez dans le champ
«HTTPS Port Number» la valeur 443.
 Pour accéder à l’équipement via HTTPS, saisissez HTTPS au lieu
de HTTP dans votre navigateur et l’adresse IP de l’équipement.
enable
# ip https server
# ip https port <port_no>
# no ip https server
# ip https server
31007123 - 03/2018
Passage en mode Privileged EXEC.
Activer le serveur SSH.
Définir le numéro de port HTTPS pour une
connexion HTTP sécurisée.
- État à la livraison : 443.
- Plage de valeurs : 1-65535
Après la modification du numéro de port HTTPS,
désactivez puis réactivez le serveur HTTPS pour
rendre la modification effective.
99
Soutien à la protection contre toute
tentative d'accès non autorisée
# show ip https
# ip https certgen
# copy tftp://<server_ip>/
<path_to_pem>
nvram:httpscert
# no ip https server
# ip https server
6.3 Accès Telnet/Web/SSH
Option : faire afficher l’état du serveur HTTPS et
le numéro de port HTTPS.
Générer un certificat X509/PEM.
Télécharger un certificat X509/PEM pour HTTPS
via TFTP.
Après le téléchargement du certificat, désactivez
puis réactivez le serveur HTTPS pour rendre le
certificat actif.
L’équipement utilise le protocole HTTPS et établit une nouvelle
connexion. À la fin de la session, après la fermeture de session de l’utilisateur, l’équipement met fin à la connexion.
Commentaire : L’équipement vous permet d’ouvrir simultanément des
connexions HTTPS et HTTP sur l’équipement. Le nombre maximal de
connexions HTTPS ouvertes simultanément s’élève à 16.
100
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.4 Accès Ethernet Switch Configurator
6.4 Accès Ethernet Switch
Configurator
6.4.1
Description du protocole Ethernet Switch
Configurator
Le protocole Ethernet Switch Configurator vous permet d'attribuer une
adresse IP à l'équipement à l'aide de son adresse MAC (voir page 42 »Saisie
des paramètres IP via Ethernet Switch Configurator«). Ethernet Switch
Configurator est un protocole de couche 2 (Layer 2).
Commentaire : pour des raisons de sécurité, veuillez restreindre ou désactiver la fonction Ethernet Switch Configurator de l'équipement après avoir
attribué les paramètres IP à l'équipement.
6.4.2
Activer/ désactiver la fonctionEthernet
Switch Configurator
 Sélectionnez la boîte de dialogue «Basic Settings:Network».
 Dans le cadre «Ethernet Switch Configurator Protocol v1/v2»
désactivez la fonction «Ethernet Switch Configurator» ou limitez
l’accès à read-only.
31007123 - 03/2018
101
Soutien à la protection contre toute
tentative d'accès non autorisée
enable
network protocol ethernetswitch-conf off
network protocol ethernetswitch-conf read-only
network protocol ethernetswitch-conf read-write
102
6.4 Accès Ethernet Switch Configurator
Passage en mode Privileged EXEC.
Désactiver la fonctionEthernet Switch Configurator.
Activer la fonction «Ethernet Switch
Configurator» avec le droit d’accès read-only.
Activer la fonction «Ethernet Switch
Configurator» avec le droit d’accès readwrite.
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.5 Accès limité de l'administration
6.5 Accès limité de
l'administration
L’équipement vous permet de différencier l’accès d’administration à l’équipement suivant des domaines d’adresse IP et de différencier celles-ci à leur
tour d’après les services d’administration (http, snmp, telnet, ssh). Vous avez
ainsi la possibilité de configurer précisément des droits d’accès d’administration.
Si vous souhaitez administrer l’équipement, qui se trouve par exemple dans
un hall de production, seulement à partir du réseau du département informatique via une interface Web, mais souhaitez également donner la possibilité
à l’administrateur d’avoir accès à distance via SSH, vous disposez pour cela
de la fonction «Restricted Management Access».
Vous avez la possibilité de configurer cette fonction avec l’interface utilisateur graphique ou avec la CLI. L’interface graphique utilisateur vous offre une
possibilité confortable de configuration. Veillez également à ne pas vous bloquer de manière involontaire l’accès à l’équipement. La CLI via l’interface
V.24 vous permet d’avoir toujours accès à l’équipement, est exclue de la
fonction et ne peut pas être restreinte.
Le réseau informatique présente dans l’exemple suivant le domaine
d’adresse 192.168.1.0/24 et l’accès à distance s’effectue à partir d’un réseau
mobile avec le domaine d’adresse IP 109.237.176.0 - 109.237.176.255.
L’équipement est déjà préparé à l’accès SSH (voir page 283 »Préparer
l’accès SSH«) et l’application client SSH connaît déjà l’empreinte de la HostKey sur l’équipement.
Paramètre
Réseau informatique
Adresse réseau
192.168.1.0
Masque réseau
255.255.255.0
Accès de l'administration souhaité http, snmp
Réseau mobile
109.237.176.0
255.255.255.0
ssh
Tableau 4 : Exemple de paramètres pour l’accès limité d’administration
31007123 - 03/2018
103
Soutien à la protection contre toute
tentative d'accès non autorisée
6.5 Accès limité de l'administration
 Sélectionnez la boîte de dialogue «Security:Restricted Management
Access».
 Laissez l’entrée existante inchangée et générez avec le bouton
«Create» une nouvelle entrée pour le réseau informatique.
 Entrez comme adresse IP 192.168.1.0.
 Entrez comme masque réseau 255.255.255.0.
 Laissez les services d’administration HTTP et SNMP activés et
désactivez les services Telnet et SSH en décochant chaque case.
 Générez avec le bouton «Create» une nouvelle entrée pour le
réseau mobile.
 Entrez comme adresse IP 109.237.176.0.
 Entrez comme masque réseau 255.255.255.0.
 Désactivez les services HTTP, SNMP et Telnet et laissez le service
SSH activé.
 Assurez-vous que vous disposez d’un accès CLI à l’équipement via
V.24.
 Désactivez l’entrée réglée par défaut car celle-ci autorise tout et rendrait vos entrées ultérieures inopérationnelles.
 Activez la fonction.
 Cliquez sur «Write» pour sauvegarder les données de manière
volatile.
 Si votre station d’administration momentanée se trouve également
dans le réseau informatique, vous avez toujours accès à l’interface
utilisateur graphique. Dans le cas contraire, l’équipement ignore les
commandes via l’interface utilisateur graphique et refuse également
un redémarrage de l’interface utilisateur graphique.
104
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.5 Accès limité de l'administration
 Vérifiez que vous pouvez joindre à partir du réseau informatique
l’équipement via http ou snmp : pour cela, ouvrez l’interface utilisateur graphique de l’équipement dans un navigateur, ouvrez une session dans l’écran de démarrage et vérifiez que vous pouvez lire des
données (en tant qu’utilisateur user) ou lire et écrire des données
(en tant qu’utilisateur admin).
Vérifiez que l’appareil refuse les connexions via telnet ou ssh.
 Vérifiez que vous pouvez joindre l’équipement à partir du réseau
mobile via ssh : ouvrez un client SSH, connectez-vous avec l’équipement, ouvrez une session et vérifiez que vous pouvez lire ou lire
et écrire des données.
Vérifier que l’appareil refuse les connexions via http, snmp et telnet.
 Lorsque vous avez terminé avec succès ces deux vérifications, sauvegardez les paramètres de manière non volatile. Dans le cas
contraire, vérifiez votre configuration. Si l’équipement refuse l’accès
avec l’interface utilisateur graphique, utilisez la CLI de l’équipement
via V.24 pour désactiver d’abord la fonction.
3
Passage en mode Privileged EXEC.
Indique la configuration momentanée.
Crée une entrée pour le réseau informatique.
Celle-ci obtient le plus petit ID libre, 2 dans
l’exemple.
Définit l’adresse IP de l’entrée pour le réseau
informatique.
Définit le masque réseau de l’entrée pour le
réseau informatique.
Désactive Telnet pour l’entrée du réseau informatique.
Désactive SSH pour l’entrée du réseau informatique.
Crée une entrée pour le réseau mobile. Celle-ci
obtient dans l’exemple l’ID 3.
Définit l’adresse IP de l’entrée pour le réseau
mobile.
Définit le masque réseau de l’entrée pour le
réseau mobile.
Désactive http pour l’entrée du réseau mobile.
3
Désactive snmp pour l’entrée du réseau mobile.
enable
show network mgmt-access
network mgmt-access add
network mgmt-access modify
ip 192.168.1.0
network mgmt-access modify
netmask 255.255.255.0
network mgmt-access modify
telnet disable
network mgmt-access modify
ssh disable
network mgmt-access add
2
network mgmt-access modify
ip 109.237.176.0
network mgmt-access modify
netmask 255.255.255.0
network mgmt-access modify
http disable
network mgmt-access modify
snmp disable
3
31007123 - 03/2018
2
2
2
3
105
Soutien à la protection contre toute
tentative d'accès non autorisée
network mgmt-access modify 3
telnet disable
network mgmt-access status 1
disable
network mgmt-access
operation enable
show network mgmt-access
copy system:running-config
nvram:startup-config
106
6.5 Accès limité de l'administration
Désactive Telnet pour l’entrée du réseau mobile.
Désactive l’entrée réglée par défaut.
Active la fonction immediate.
Indique la configuration momentanée de la fonction.
Sauvegarde dans la mémoire non volatile toute la
configuration.
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.6 Contrôle de l'accès aux ports
6.6 Contrôle de l'accès aux ports
6.6.1
Description du contrôle de l'accès aux ports
Vous avez la possibilité de configurer l'équipement de manière à ce qu'il vous
aide à protéger chaque port contre les tentatives d'accès non autorisées. En
fonction de votre sélection, l'équipement contrôle l'adresse MAC ou l'adresse
IP de l'équipement raccordé.
Vous disposez des fonctions suivantes pour surveiller la sécurité de chacun
des ports :
 L'équipement peut faire la distinction entre un accès autorisé et un accès
non autorisé et prend en charge 2 classes de contrôle d'accès :
 Accès pour chacun :
– aucune limitation d'accès
– adresse MAC 00:00:00:00:00:00 ou
– adresse IP 0.0.0.0.
 Accès uniquement avec adresses MAC ou IP définies :
– seuls les équipements dotés d'adresses MAC ou IP définies ont un
droit d'accès
– vous pouvez définir jusqu'à 10 adresses IP, jusqu'à 10 adresses
MAC ou adresses MAC masquables.
 L'équipement peut réagir à une tentative d'accès non autorisée par 3
actions différentes (au choix) :
 none : pas de réaction.
 trapOnly : signalisation par envoi d'un trap.
 portDisable : signalisation par envoi d'un trap et désactivation du port.
31007123 - 03/2018
107
Soutien à la protection contre toute
tentative d'accès non autorisée
6.6.2
6.6 Contrôle de l'accès aux ports
Exemple d'utilisation du contrôle de l'accès
aux ports
Vous avez une connexion LAN dans une salle accessible à tous. Afin de
garantir que seuls les utilisateurs autorisés puissent utiliser cette connexion
LAN, activez le contrôle de l'accès aux ports sur ce port. En cas de tentative
d'accès non autorisée, l'équipement doit éteindre le port et vous avertir à
l'aide d'un message d'alarme.
Eléments connus :
Paramètre
Allowed IP Addresses
Valeur
10.0.1.228
10.0.1.229
Action
portDisable
Explication
Les utilisateurs autorisés sont l'équipement dont
l'adresse IP est 10.0.1.228 et celui dont l'adresse IP
est 10.0.1.229
Désactiver le port en désactivant l'entrée correspondante du tableau de configuration des ports (voir
page 87 »Configuration des ports«) et envoyer une
alarme
Conditions nécessaires à la poursuite de la configuration :
 Le port de la connexion LAN est activé et correctement configuré (voir
page 87 »Configuration des ports«)
 Conditions nécessaires à l'envoi d'une alarme (trap) par l'équipement
(voir page 183 »Réglage des traps«) :
– vous avez saisi au moins un destinataire,
– vous avez coché la colonne « Active » pour au moins un destinataire,
– vous avez coché « Port security » dans le cadre « Selection ».
 Configurez la sécurité du port.
 Sélectionnez la boîte de dialogue Security:Port Security.
 Dans le cadre « Configuration », sélectionnez « IP Based Port
Security ».
108
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.6 Contrôle de l'accès aux ports
 Cliquez dans le tableau dans la ligne du port à protéger sur la cellule
«Allowed IP addresses».
 Saisissez dans l'ordre :
–
–
–
le groupe de sous-réseau IP : 10.0.1.228
un espace comme élément de séparation
l'adresse IP : 10.0.1.229
Données saisies : 10.0.1.228 10.0.1.229
 Cliquez dans le tableau sur la ligne du port à protéger dans la cellule
«Action» et sélectionnez portDisable.
Figure 22 :Boîte de dialogue de sécurité des ports
 Enregistrez les réglages dans la mémoire non volatile.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
31007123 - 03/2018
109
Soutien à la protection contre toute
tentative d'accès non autorisée
6.6 Contrôle de l'accès aux ports
 Dans le cadre « Save », sélectionnez l'emplacement mémoire « to
Device » et cliquez sur « Save » pour enregistrer la configuration
dans la configuration active de manière non volatile.
110
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.7 Authentification de port
IEEE 802.1X
6.7 Authentification de port
IEEE 802.1X
6.7.1
Description de l'authentification de port
IEEE 802.1X
Le contrôle d’accès au réseau basé sur le port est une méthode décrite dans
le standard IEEE 802.1X servant d’aide pour la protection des réseaux
IEEE 802 contre un accès non autorisé. Grâce à l’authentification et l’autorisation d’un équipement terminal, raccordé à un port de l’équipement, le protocole contrôle l’accès à ce port.
L’authentification et l’autorisation s’effectuent par l’authentificateur, dans ce
cas l’équipement. Celui-ci authentifie le suppliant (l’équipement demandeur,
par exemple un PC etc.), c’est-à-dire qu’il autorise ou refuse l’accès aux services qu’il propose (par exemple l’accès au réseau, auquel est connecté
l’équipement). À cet effet, l’équipement accède à un serveur d’authentification externe (serveur RADIUS), qui contrôle les données d’authentification
du suppliant. L’appareil échange les données d’authentification avec le suppliant via le protocole Extensible Authentication Protocole over LANs
(EAPOL) avec le serveur RADIUS via le protocole RADIUS.
RADIUS Server
Switch/Authenticator
802.1X Supplicant
Figure 23 :Raccordement du serveur Radius
31007123 - 03/2018
111
Soutien à la protection contre toute
tentative d'accès non autorisée
6.7.2
6.7 Authentification de port
IEEE 802.1X
Déroulement de l'authentification de port
IEEE 802.1X
Un demandeur essaie de communiquer via un port de l'équipement.
 L'équipement invite le demandeur à s'authentifier.
Jusque là, seul le trafic EAPOL est autorisé entre le demandeur et l'équipement.
 Le demandeur répond en fournissant ses données d'identification.
 L'équipement transmet ces données d'identification au serveur d'authentification.
 Le serveur d'authentification répond à la demande conformément aux
droits d'accès du demandeur.
 L'équipement analyse cette réponse et accorde au demandeur l'accès à
ce port (ou le lui refuse en laissant le port fermé).
6.7.3
Préparation de l'équipement pour
l'authentification des ports IEEE 802.1X
 Configurer les paramètres IP propres à l'équipement.
 Activer globalement la fonction d'authentification des ports 802.1X.
 Placer le contrôle des ports 802.1X sur « auto ». Réglage par défaut :
« force-authorized ».
 Saisir le « Shared Secret » que partagent l'authentificateur et le serveur
RADIUS. Le Shared Secret est une chaîne textuelle attribuée par l'administrateur du serveur RADIUS.
 Saisir l'adresse IP et le port du serveur RADIUS. Le port UDP prescrit du
serveur RADIUS est le port 1812.
112
31007123 - 03/2018
Soutien à la protection contre toute
tentative d'accès non autorisée
6.7.4
6.7 Authentification de port
IEEE 802.1X
Réglages IEEE 802.1X
 Configuration du serveur RADIUS
 Sélectionnez la boîte de dialogue «Security:RADIUS:RADIUS
Server».
Cette boîte de dialogue vous permet d’entrer les données pour 3 serveurs RADIUS maximum.
 Cliquez sur «Generate» pour ouvrir la fenêtre de dialogue pour la
saisie de l’adresse IP d’un serveur RADIUS et pour saisir celle-ci.
 Valider la saisie de l’adresse IP en cliquant sur «OK».
Vous générez ainsi une nouvelle ligne dans la table pour ce serveur
RADIUS.
 Inscrivez dans la colonne «Shared Secret» la suite de caractères
que vous avez reçue en guise de clé de l’administrateur de votre serveur RADIUS.
 Nommez ce serveur «Primary Server» comme premier serveur que
l’équipement doit contacter en cas de demande d’authentification du
port. Si ce serveur n’est pas disponible, l’équipement s’adresse
alors au prochain serveur dans le tableau.
 «Selected Server» vous indique à quel serveur l’équipement
adresse effectivement ses demandes.
 Avec «Delete», vous effacez la ligne sélectionnée dans le tableau.
 Sélection des ports
 Sélectionnez la boîte de dialogue «Security:802.1x Port Authentication:Port Configuration».
 Dans la colonne «Port Control», sélectionnez auto pour les ports
pour lesquels le contrôle d’accès au réseau par port doit être actif.
 Activation du contrôle d'accès
 Sélectionnez la boîte de dialogue «Security:802.1x Port
Authentication:Global».
 Activez la fonction avec «Operation».
31007123 - 03/2018
113
Soutien à la protection contre toute
tentative d'accès non autorisée
6.8 Bannière d'ouverture de session
6.8 Bannière d'ouverture de
session
L'équipement vous offre la possibilité d'afficher un texte de bienvenue aux
utilisateurs avant qu'ils ne se connectent sur l'équipement. Les utilisateurs
voient le texte de bienvenue dans la boîte de dialogue de l'interface utilisateur graphique (GUI) et dans les interfaces en ligne de commande (CLI).
Les utilisateurs qui se connectent avec SSH voient le texte de bienvenue
avant de se connecter ou pendant la connexion, selon le client utilisé.
Suivez les étapes suivantes :
 Ouvrez la boîte de dialogue «Security:Login Banner» [Sécurité :
bannière d'ouverture de session].
 Dans le cadre «Banner Text» [texte de bannière], saisissez le texte
de bienvenue.
255 caractères max. sont autorisés.
 Pour sauvegarder rapidement les modifications, cliquez sur «Set»
[écrire].
enable
set pre-login-banner text
"<string>"
logout
114
Passage en mode Privileged EXEC.
Attribue le texte de bienvenue :
– Mettre le texte entre guillemets.
– 255 caractères max. sont autorisés.
– Une tabulation peut être insérée à l'aide de la
suite de caractères \\t .
– Un saut à la ligne peut être inséré à l'aide de la
suite de caractères \\t .
Après la déconnexion, le texte de bienvenue sera
visible.
31007123 - 03/2018
Synchronisation de l'heure système
dans le réseau
7 Synchronisation de l'heure
système dans le réseau
La signification du « temps réel » dépend des exigences temporelles de
l'application.
L'équipement vous offre 2 possibilités de synchronisation du temps au sein
de votre réseau. Leur niveau de précision diffère.
Si les besoins de précision ne sont pas extrêmement élevés (précision, dans
le meilleur des cas, de l'ordre d'une milliseconde), le Simple Network Time
Protocol (SNTP) constitue une solution peu onéreuse. La précision dépend
du temps de propagation du signal.
Le Precision Time Protocol (PTP) IEEE 1588 atteint une précision de l'ordre
d'une sous-microseconde. Cette méthode perfectionnée convient notamment au monitorage des processus.
Les domaines d'application sont par exemple :
 entrées de journal
 horodatage de données de production
 monitorage de production, etc.
Choisissez la méthode répondant à vos besoins (SNMP ou PTP). Vous pouvez, si besoin est, utiliser aussi les deux méthodes simultanément.
31007123 - 03/2018
115
Synchronisation de l'heure système
dans le réseau
7.1 Saisie de l'heure
7.1 Saisie de l'heure
Si vous n'avez pas d'horloge de référence, vous avez la possibilité de saisir
l'heure système dans un équipement afin d'utiliser cet équipement comme
horloge de référence (voir page 120 »Configuration SNTP«).
Commentaire : dans les fuseaux horaires avec heure d'été et heure d'hiver,
veuillez ajuster le décalage horaire local lors du passage à l'heure d'été ou à
l'heure d'hiver. L'équipement peut également recevoir l'adresse IP du serveur SNTP et le décalage horaire d'un serveur DHCP.
 Ouvrez la boîte de dialogue «Time:Basic Settings» [heure :
réglages par défaut].
Cette boîte de dialogue vous offre la possibilité d'effectuer des réglages
de l'heure indépendamment du protocole de synchronisation de l'heure
choisi.
 « System Time (UTC) » [heure de système (UTC)] indique l'heure
reçue via SNTP ou PTP.
L'heure affichée est la même dans le monde entier. Les décalages
horaires locaux ne sont pas pris en considération.
Commentaire : Si l'heure est obtenue via PTP, veillez à ce que
l'heure PTP utilise l'échelle de temps TAI. L'heure TAI-a 34 s
d'avance sur l'heure UTC-(au 01/01/2011).
Si l'offset UTC est bien configuré sur l'heure de référence PTP,
l'équipement corrige automatiquement cette différence lors de l'affichage de « System Time (UTC) » [heure de système (UTC)].
 System Time [l'heure de système] reprend «System Time (UTC)»
[l'heure de système (UTC)] en prenant en compte la différence
horaire locale avec «System Time (UTC)».
«System Time» = «System Time (UTC)» + «Local Offset» [décalage horaire local].
116
31007123 - 03/2018
Synchronisation de l'heure système
dans le réseau
7.1 Saisie de l'heure
 Time Source [source de l'heure] indique la source de l'indication de
temps suivante. L'équipement sélectionne automatiquement la
source la plus précise.
Plusieurs sources sont possibles : local, ptp et sntp. La source
est tout d'abord local.
ISi PTP est activé et si l'équipement reçoit un cadre PTP valable, il
règle sa source d'heure sur ptp. Si SNTP est activé et si l'équipement reçoit un paquet SNTP, il règle sa source de l'heure sur sntp.
L'équipement préfère la source d'heure PTP à la source d'heure
SNTP.
 Avec «Set Time from PC» [régler l'heure à partir du PC], l'équipement prend l'heure du PC comme heure de système et, en prenant
en compte le décalage horaire local, calcule «System Time (UTC)»
[heure de système (UTC)].
«System Time (UTC)» [heure de système (UTC)] = «System Time»
[heure de système]- «Local Offset » [décalage horaire local].
 Local Offset [décalage horaire local] sert à afficher/saisir le décalage
horaire entre l'heure locale et «System Time (UTC)» [l'heure de système (UTC)].
Avec «Set Offset from PC» [régler le décalage horaire à partir du
PC], l'équipement détermine le fuseau horaire sur votre PC et en
déduit le décalage horaire local.
enable
configure
sntp time <YYYY-MM-DD
HH:MM:SS>
sntp client offset
<-1000 to 1000>
31007123 - 03/2018
Passage en mode Privileged EXEC.
Passage en mode configuration.
Réglage de l'heure système de l'équipement.
Saisie de la différence entre l'heure locale
et«System Time (UTC)» [l'heure de système
(UTC)].
117
Synchronisation de l'heure système
dans le réseau
7.2 SNTP
7.2 SNTP
7.2.1
Description de SNTP
Le protocole Simple Network Time Protocol (SNTP) vous permet de synchroniser l'heure du système dans votre réseau.
L'équipement prend en charge la fonction Client SNTP et Server SNTP.
Le serveur SNTP fournit le temps universel coordonné (Universal Time Coordinated - UTC). L'UTC correspond à l'heure relative à la mesure du temps
universel coordonné. L'heure affichée est la même dans le monde entier. Les
décalages horaires locaux ne sont pas pris en compte.
SNTP utilise le même format de paquet que NTP. Un client SNTP peut, par
conséquent, obtenir ses informations sur l'heure soit du serveur SNTP, soit
du serveur NTP.
GPS
PLC
NTPServer
Client
Switch
Switch
Switch
Client Server
Client Server
Client Server
192.168.1.1
192.168.1.2
192.168.1.3
192.168.1.0
Client
Figure 24 :Cascade SNTP
118
31007123 - 03/2018
Synchronisation de l'heure système
dans le réseau
7.2.2
7.2 SNTP
Préparation de la configuration SNTP
 Tracez un plan du réseau comprenant tous les équipements utilisant le
SNTP afin d'avoir une vue d'ensemble de la transmission de l'heure. Lors
de la planification, tenez compte de ce que la précision de l'heure dépend
du temps de propagation du signal.
GPS
PLC
Client
Client
192.168.1.1
Switch
Switch
Switch
Figure 25 :Exemple de cascade SNTP
 Activez la fonction SNTP sur tous les équipements dont vous souhaitez
régler l'heure à l'aide de SNTP.
Le serveur SNTP de l'équipement répond aux demandes Unicast dès qu'il
est en marche.
 Si vous n'avez pas d'horloge de référence, définissez l'équipement
comme étant l'horloge de référence et mettez son heure système à
l'heure de façon aussi précise que possible.
31007123 - 03/2018
119
Synchronisation de l'heure système
dans le réseau
7.2 SNTP
Commentaire : afin de garantir une distribution de l'heure système aussi
précise que possible avec des serveurs et clients SNTP configurés en cascade, utilisez uniquement des composants réseau (routeurs, commutateurs,
concentrateurs) transmettant les paquets SNTP avec une temporisation
minimale, dans le chemin de signal entre les serveurs SNTP et les clients
SNTP.
7.2.3
Configuration SNTP
 Sélectionnez la boîte de dialogue Time:SNTP.
 Fonction
 Dans ce cadre, vous activez et désactivez la fonction SNTP.
 Statut SNTP
 Le « SNTP Status » affiche les états du client SNTP sous la forme d'un ou de plusieurs textes, p. ex. Server 1 cannot be reached.
120
31007123 - 03/2018
Synchronisation de l'heure système
dans le réseau
7.2 SNTP
 Configuration SNTP Client
 Activez/désactivez dans «Client Status» le SNTP-Client de l’équipement.
 Saisissez dans «External server address» l’adresse IP du serveur SNTP à partir
duquel l’équipement demande de manière cyclique l’heure système.
 Saisissez dans «Redundant server address» l’adresse IP du serveur SNTP, à
partir duquel l’équipement demande de manière cyclique l’heure système,
lorsqu’il ne reçoit pas de réponse de «External server address» 1 seconde après
une demande.
Commentaire : Si vous obtenez l’heure système d’une adresse de
serveur externe/redondante, configurez l’adresse serveur ou les
adresses serveur correspondantes et désactivez le paramètre
«Accept SNTP Broadcasts» (voir ci-dessous). Vous contribuez ainsi
à ce que l’équipement utilise l’heure système des serveurs entrés et
qu’il ne se synchronise pas avec des émissions qui pourraient ne
pas être fiables.
 Saisissez dans «Server request interval» l’intervalle de temps, pendant lequel
l’équipement demande des paquets SNTP (valeurs valides : 1 s à 3600 s,
réglage par défaut : 30 s).
 Accept SNTP Broadcasts permet à l’appareil d’appliquer l’heure système à partir
de paquets Broadcast/Multicast SNTP qu’il reçoit.
 Deactivate client after synchronization permet à l’équipement de configurer une
seule fois après l’activation du Client Status son heure système suivant le serveur
SNTP et de désactiver ensuite le client.
Commentaire : Si vous avez activé en même temps PTP, le SNTPClient collecte d’abord 60 horodatages avant de se désactiver.
L’équipement détecte ainsi la compensation de dérive pour son horloge PTP. Cela prend environ une demi-heure lorsque l’intervalle de
demande du serveur est réglé par défaut.
31007123 - 03/2018
121
Synchronisation de l'heure système
dans le réseau
7.2 SNTP
 Configuration du serveur SNTP
 Dans « Server status », vous activez et désactivez le serveur SNTP de l'équipement.
 Dans « Anycast destination address », saisissez l'adresse IP à laquelle le serveur
SNTP envoie les paquets SNTP sur l'équipement (voir le tableau 5).
 Dans « VLAN ID », indiquez le VLAN dans lequel l'équipement a le droit
d'envoyer des paquets SNTP cycliques.
 Dans « Anycast send interval », indiquez l'intervalle de temps de la fréquence
d'envoi des paquets SNTP par l'équipement (valeurs valables : 1 s à 3 600 s, état
de livraison : 120 s).
 Avec « Disable Server at local time source », l'équipement désactive la fonction
serveur SNTP si le statut de la source de l'heure est le statut local (voir boîte
de dialogue Time).
Adresse IP cible
0.0.0.0
Adresse Unicast (0.0.0.1 - 223.255.255.254)
Adresse Multicast (224.0.0.0 - 239.255.255.254),
notamment 224.0.1.1 (adresse NTP)
255.255.255.255
Envoi de paquet SNTP à
Personne
Adresse Unicast
Adresse Multicast
Adresse Broadcast
Tableau 5 : Classes d'adresses cibles pour les paquets SNTP et NTP
122
31007123 - 03/2018
Synchronisation de l'heure système
dans le réseau
7.2 SNTP
Figure 26 :Boîte de dialogue SNTP
Equipement
Fonction
Adresse cible serveur
VLAN ID serveur
Intervalle d'envoi
Client External Server Address
Intervalle de demande
Accepter Broadcasts
192.168.1.1
on
0.0.0.0
1
120
192.168.1.0
30
non
192.168.1.2
on
0.0.0.0
1
120
192.168.1.1
30
non
192.168.1.3
on
0.0.0.0
1
120
192.168.1.2
30
non
Tableau 6 : Réglages pour l'exemple (voir la figure 25)
31007123 - 03/2018
123
Synchronisation de l'heure système
dans le réseau
7.3 Precision Time Protocol
7.3 Precision Time Protocol
7.3.1
Description de fonctionnement du PTP
La condition préalable pour des applications urgentes, commandées par un
LAN est une gestion précise du temps.
Le Standard IEEE 1588 décrit avec le protocole Precision Time Protocol
(PTP) un procédé qui détermine la meilleure horloge maître possible (Best
Master Clock) dans un LAN et permet ainsi la synchronisation précise des
horloges dans ce LAN.
Ce procédé permet une synchronisation des horloges concernées avec une
précision de quelques 100 ns. De plus, les messages de synchronisation
génèrent ainsi une sollicitation infiniment faible du réseau. PTP utilise la
communication Multicast.
Facteurs ayant une influence sur la précision :
 Précision de l'horloge de référence
IEEE 1588 classe les horloges selon leur précision. Un algorithme déterminant la précision des horloges disponibles dans le réseau sélectionne
l'horloge la plus précise et en fait l'horloge « Grandmaster ».
124
31007123 - 03/2018
Synchronisation de l'heure système
dans le réseau
PTPv1
Stratum
number
0
1
2
3
4
5–254
255
PTPv2
Clock class
7.3 Precision Time Protocol
Spécification
–
Pour des objectifs spécifiques, limités dans le temps, visant à
(priority 1 = 0) affecter à une horloge une précision plus élevée que celle de
toutes les autres horloges du réseau.
6
Désigne l’horloge comme horloge de référence avec la précision
la plus élevée. L’horloge peut-être aussi bien une horloge Boundary qu’une horloge Ordinary. Les horloges GPS et les horloges
atomiques calibrées appartiennent aux horloges Stratum 1/
Clock Class 6. Une horloge Stratum 1 ne peut pas être synchronisée au moyen d’une autre horloge dans le système PTP.
6
Désigne l’horloge comme horloge de référence de second
choix.
187
Désigne l’horloge comme horloge de référence pouvant être
synchronisée par un conducteur externe.
248
Désigne l’horloge comme horloge de référence ne pouvant pas
être synchronisée par un conducteur externe. Ceci est le
réglage par défaut des horloges Boundary.
–
Réservé.
255
Une telle horloge ne doit pas être utilisée comme Best-MasterClock.
Tableau 7 : Stratum – Classification des horloges
 Délais de câbles ; délais d'équipements (Delay)
Le protocole de communication prescrit par IEEE 1588 permet la détermination de délais. Les algorithmes servant à calculer l'heure actuelle éliminent ces délais.
 Précision des horloges locales
Le protocole de communication prescrit par IEEE 1588 tient compte de
l'imprécision des horloges locales par rapport à l'horloge de référence.
Des formules de calcul permettent de synchroniser l'heure locale en
tenant compte de l'imprécision de l'horloge locale par rapport à l'horloge
de référence.
31007123 - 03/2018
125
Synchronisation de l'heure système
dans le réseau
7.3 Precision Time Protocol
Local
(Slave clock)
Reference
(Master clock)
PTP
PTP
UDP
UDP
IP
Delay + Jitter
Delay + Jitter
MAC
IP
MAC
Delay + Jitter
Phy
Phy
LAN
PTP
UDP
IP
MAC
Phy
Precision Time Protocol (Application Layer)
User Datagramm Protocol (Transport Layer)
Internet Protocol (Network Layer)
Media Access Control
Physical Layer
Figure 27 :Delay et jitter lors de la synchronisation des horloges
126
31007123 - 03/2018
Monitorage de la charge du réseau
8 Monitorage de la charge du
réseau
Afin d'optimiser la transmission des données, l'équipement offre les fonctions
suivantes de monitorage de la charge du réseau :
 Réglages permettant une transmission ciblée des paquets (filtre
d'adresses MAC)
 Réglages Multicast
 Limitation de la charge
 Priorisation - QoS
 Contrôle des flux
 LAN virtuels (VLAN)
31007123 - 03/2018
127
Monitorage de la charge du réseau
8.1 Transmission ciblée des paquets
8.1 Transmission ciblée des
paquets
Une transmission ciblée des paquets contribue à éviter une charge inutile du
réseau. L'équipement offre les fonctions suivantes de transmission ciblée
des données :




Store and Forward
Fonctionnalité multiadresses
Vieillissement des adresses apprises
Désactivation de la transmission ciblée des paquets
8.1.1
Store and Forward
Toutes les données que l'équipement reçoit sont enregistrées et leur validité
est vérifiée. Les paquets de données erronés et défectueux (> 1 536 octets
ou erreur CRC) ainsi que des fragments (< 64 octets) sont rejetés. Les
paquets de données valables sont transmis par l'équipement.
8.1.2
Fonctionnalité multiadresses
L'équipement apprend toutes les adresses source par port. Seuls les
paquets munis
 d'adresses cible inconnues
 de ces adresses cible ou
 d'une adresse cible Multicast/Broadcast
128
31007123 - 03/2018
Monitorage de la charge du réseau
8.1 Transmission ciblée des paquets
dans le champ d'adresse cible sont envoyés à ce port. L'équipement inscrit
les adresses source apprises dans son tableau de filtres (voir page 130 »Saisie des données d'adresses statiques«).
L'équipement peut apprendre jusqu'à 8 000 adresses. Ceci s'avère nécessaire lorsque plus d'un terminal est raccordé à un ou plusieurs ports. Cela
permet de connecter plusieurs sous-réseaux autonomes à l'équipement.
8.1.3
Vieillissement des adresses apprises
L'équipement surveille l'âge des adresses apprises. L'équipement efface de
son tableau d'adresses les adresses qui dépassent un âge déterminé
(30 secondes, Aging Time).
L'équipement envoie sur tous les ports les paquets de données dont
l'adresse cible est inconnue.
L'équipement envoie de manière ciblée les paquets de données dont
l'adresse cible est connue.
Commentaire : tout redémarrage efface les adresses apprises.
 Sélectionnez la boîte de dialogue Switching:Switching Global [Commutation : commutation niveau global]
 Indiquez l'aging time [temps de vieillissement] pour toutes les
entrées dynamiques entre 10 et 630 secondes (unité : 1 seconde,
réglage par défaut : 30).
31007123 - 03/2018
129
Monitorage de la charge du réseau
8.1.4
8.1 Transmission ciblée des paquets
Saisie des données d'adresses statiques
La fonction de filtrage est l'une des fonctions importantes de l'équipement.
Elle sélectionne des paquets de données en fonction de modèles définis
appelés filtres. Des consignes de transmission sont attribuées à ces
modèles. Cela signifie que tout paquet de données qu'un équipement reçoit
sur un port est comparé avec ces modèles. Si le paquet de données correspond à l'un des modèles, un équipement envoie ou bloque ce paquet de données conformément aux consignes de transmission au niveau des ports
concernés.
Voici les critères de filtrage possibles :




Adresse cible (Destination Address)
Adresse Broadcast
Adresse de groupe (Multicast)
Appartenance VLAN
Le tableau de filtres permet d'enregistrer les différents filtres (Forwarding
Database, FDB). Il se divise en 3 parties : une partie statique et deux parties
dynamiques.
 L'agent d'administration décrit la partie statique du tableau de filtres
(dot1qStaticTable).
 Pendant le fonctionnement, l'équipement est capable d'apprendre sur
quel port et avec quelles adresses source il reçoit des paquets de données (voir page 128 »Fonctionnalité multiadresses«). Cette information
est inscrite dans une partie dynamique (dot1qTpFdbTable).
 Les adresses apprises dynamiquement par l'intermédiaire des agents
voisins et les adresses apprises par GMRP sont inscrites dans l'autre partie dynamique.
L'équipement transcrit automatiquement dans la partie dynamique les
adresses qui figurent déjà dans le tableau de filtres statique.
Les adresses inscrites de manière statique ne peuvent pas être écrasées par
l'apprentissage.
Commentaire : si un gestionnaire d'anneau est actif, la création d'entrées
Unicast permanentes est impossible.
130
31007123 - 03/2018
Monitorage de la charge du réseau
8.1 Transmission ciblée des paquets
Commentaire : le tableau de filtres vous offre la possibilité de créer jusqu'à
100 entrées de filtre pour les adresses Multicast.
 Sélectionnez la boîte de dialogue
Switching:Filter for MAC-Addresses.
Chaque ligne du tableau de filtres représente un filtre. Les filtres définissent le mode de transmission des paquets de données. Ils sont
créés soit automatiquement par l'équipement (Status learned), soit
manuellement. Les paquets de données dont l'adresse cible est inscrite
dans le tableau sont transmis du port de réception aux ports indiqués
dans le tableau. Les paquets de données dans l'adresse cible ne figure
pas dans le tableau sont transmis du port de réception à tous les autres
ports. La boîte de dialogue « Create Filter » (voir touche de fonction
plus loin) vous permet de générer de nouveaux filtres. Les états suivants sont possibles :
 learned : le filtre a été automatiquement créé par l'équipement.
 permanent : le filtre est enregistré durablement dans l'équipement
ou sur l'URL (voir page 68 »Enregistrement des réglages«).
 invalid : ce statut vous permet d'effacer un filtre créé manuellement.
 igmp : le filtre a été créé par IGMP Snooping.
Pour effacer du tableau de filtres les entrées portant la mention
« learned », sélectionnez la boîte de dialogue Basic Settings:Restart et cliquez sur « Reset Mac Address table ».
31007123 - 03/2018
131
Monitorage de la charge du réseau
8.1.5
8.1 Transmission ciblée des paquets
Désactivation de la transmission ciblée de
paquets
Afin de vous permettre d'observer les données de tous les ports, l'équipement vous offre la possibilité de désactiver l'apprentissage des adresses.
Lorsque l'apprentissage des adresses est désactivé, l'équipement transmet
toutes les données de tous les ports vers tous les ports.
 Sélectionnez la boîte de dialogue Switching:Switching Global.
Décochez l'option « Address Learning » afin de pouvoir observer les
données de tous les ports.
132
31007123 - 03/2018
Monitorage de la charge du réseau
8.2 Application Multicast
8.2 Application Multicast
8.2.1
Description de l'application Multicast
La répartition des données dans le LAN distingue 3 classes de répartition
relatives aux destinataires :
 Unicast : un destinataire,
 Multicast : un groupe de destinataires
 Broadcast : chaque destinataire joignable.
Dans le cas de l'adressage Multicast, l'équipement transmet à tous les ports
tous les paquets de données portant une adresse Multicast. Cela demande
une très grande largeur de bande.
Les protocoles tels que le GMRP et les procédés tels que IGMP Snooping
permettent à l'équipement d'échanger des informations par transmission
ciblée de paquets de données Multicast. La transmission des paquets de
données Multicast uniquement sur les ports sur lesquels des destinataires de
ces paquets de données sont connectés limite les besoins de largeur de
bande.
On reconnaît les adresses IGMP Multicast à la zone dans laquelle se trouve
une adresse :
 Adresse MAC Multicast
01:00:5E:00:00:00 - 01:00:5E:FF:FF:FF
(écriture dans les masques : 01:00:5E:00:00:00/24)
 Classe D adresse IP Multicast
224.0.0.0 - 239.255.255.255
(écriture dans les masques 224.0.0.0/4)
31007123 - 03/2018
133
Monitorage de la charge du réseau
8.2.2
8.2 Application Multicast
Exemple d'application Multicast
Les caméras de surveillance des machines transmettent normalement leurs
images aux écrans qui se trouvent dans la salle des machines et dans la
salle de contrôle.
Dans le cas d'une transmission IP, une caméra envoie ses images dans le
réseau à l'aide d'une adresse Multicast.
Afin que les nombreuses données vidéo n'encombrent pas inutilement
l'ensemble du réseau, l'équipement utilise le GMRP pour la distribution de
l'information avec adresse Multicast. De cette manière, les images dotées
d'une adresse Multicast sont transmises uniquement aux ports sur lesquels
les écrans de contrôle correspondants sont raccordés.
134
31007123 - 03/2018
Monitorage de la charge du réseau
8.2 Application Multicast
1. Étage
+24V(P1)
Fault
0V
+24V(P2)
0V
LNK/ACT
P
Stand by
Fault
RM
IP-ADDRESS
LNK/ACT
MAC-Adress
1
V.24
2
3
4 5
UNINTENDED OPERATION Do not change
cable positions if DHCP Option 82 is enabled.
Check user manual before servicing.
LNK/ACT
6 7
8 9
ConneXium Switch
ConneXium Switch
2. Étage
+24V(P1)
Fault
0V
0V
+24V(P2)
LNK/ACT
P
Stand by
Fault
RM
IP-ADDRESS
LNK/ACT
MAC-Adress
1
V.24
LNK/ACT
3
UNINTENDED OPERATION Do not change
cable positions if DHCP Option 82 is enabled.
Check user manual before servicing.
2
4 5
6 7
8 9
ConneXium Switch
ConneXium Switch
Salle de contrôle
Figure 28 :Exemple : surveillance vidéo dans des salles de machines
8.2.3
Description de l'IGMP Snooping
L'Internet Group Management Protocol (IGMP) décrit la distribution d'informations Multicast entres routeurs et terminaux sur la couche 3.
31007123 - 03/2018
135
Monitorage de la charge du réseau
8.2 Application Multicast
Les routeurs avec fonction IGMP active envoient périodiquement des
demandes (query) pour savoir quels membres du groupe IP Multicast sont
raccordés dans le LAN. Les membres du groupe Multicast répondent par un
message de rapport. Ce message de rapport contient tous les paramètres
nécessaires à l'IGMP. Le routeur inscrit dans son tableau de routage
l'adresse de groupe IP Multicast qui se trouve dans le message de rapport.
De cette manière, il transmet les trames dont le champ d'adresse cible porte
cette adresse de groupe IP Multicast uniquement en conformité avec son
tableau de routage.
Les équipements qui ne souhaitent plus être membres d'un groupe Multicast
se désinscrivent à l'aide d'un message Leave (à partir de la version 2
d'IGMP) et n'envoient plus de messages de rapport. Dans les versions
d'IGMP 1 et 2, le routeur supprime l'entrée correspondante de son tableau
de routage s'il ne reçoit pas de message de rapport durant un certain laps de
temps (Aging Time).
Si la fonction IGMP est active sur plusieurs routeurs du réseau, ceux-ci négocient entre eux, dans le cas de la version 2 d'IGMP, quel est le routeur qui
assurera la fonction Query. Si aucun routeur ne se trouve dans le réseau, un
Switch équipé en conséquence peut assurer la fonction Query.
Un Switch qui relie un destinataire Multicast avec un routeur peut analyser
les informations IGMP à l'aide d'un procédé IGMP Snooping.
IGMP Snooping traduit les adresses de groupe IP Multicast en adresses
MAC Multicast de sorte que la fonction IGMP peut être également assurée
par des Switches de la couche 2. Le Switch inscrit dans le tableau d'adresses
statique les adresses MAC des destinataires Multicast qui ont été obtenues
par IGMP Snooping à partir des adresses IP. Ainsi, le Switch transmet ces
paquets Multicast aux ports auxquels sont raccordés les destinataires Multicast. Les autres ports ne sont pas « importunés » par ces paquets.
Une des particularités de l'équipement est qu'il vous permet de déterminer
s'il refuse des paquets de données avec des adresses Multicast non inscrites, s'il les transmet à tous les ports ou seulement aux ports sur lesquels
l'équipement a reçu des paquets Query. Vous avez, de plus, la possibilité
d'envoyer les paquets Multicast connus aux ports Query.
Etat à la livraison : « Off ».
136
31007123 - 03/2018
Monitorage de la charge du réseau
8.2.4
8.2 Application Multicast
Réglage de l'IGMP Snooping
 Sélectionnez la boîte de dialogue Switching:IGMP.
 Fonction
Le cadre « Function » vous permet d'activer ou de désactiver de façon
globale IGMP Snooping pour tout l'équipement.
Si IGMP Snooping est désactivé, alors l'équipement :
 n'analyse pas les paquets Query et Report reçus et
 envoie à tous les ports les paquets de données reçus dont l'adresse
cible est une adresse Multicast.
 Réglages pour IGMP Querier et IGMP
Ces cadres vous permettent de procéder aux réglages globaux pour la
fonction IGMP et IGMP Querier.
Condition : la fonction IGMP Snooping est activée globalement .
31007123 - 03/2018
137
Monitorage de la charge du réseau
8.2 Application Multicast
IGMP Querier
« IGMP Querier active » vous permet d'activer et de désactiver la fonction Query.
« Protocol Version » vous permet de choisir entre les versions 1, 2 ou
3 d'IGMP.
Dans « Send Interval », indiquez l'intervalle de temps de la fréquence
d'envoi des paquets Query par le Switch (valeurs valables : 2-3.599 s,
état à la livraison : 125 s).
Tenez compte de la corrélation des paramètres Max. Response Time,
Send Interval et Group Membership Interval (voir page 139 »Valeurs
des paramètres«).
Tous les terminaux compatibles IGMP répondent à une Query par un
message de rapport et génèrent ensuite une charge réseau.
Choisissez de grands intervalles d'envoi si vous souhaitez soulager
votre réseau et si vous pouvez accepter l'allongement des temps de
commutation qui en découle.
Choisissez des intervalles d'envoi plus courts si vous avez besoin de
temps de commutation courts et si vous pouvez accepter la charge
réseau qui en découle.
138
31007123 - 03/2018
Monitorage de la charge du réseau
8.2 Application Multicast
Réglages IGMP
« Current querier IP address » vous indique l'adresse IP de l'équipement qui assure la fonction Query.
Dans « Max. Response Time », saisissez la durée pendant laquelle les
membres du groupe Multicast répondent à une Query (valeurs
valables : 1-3 598 s, état à la livraison : 10 s).
Tenez compte de la corrélation des paramètres Max. Response Time,
Send Interval et Group Membership Interval (voir page 139 »Valeurs
des paramètres«).
Les membres du groupe Multicast sélectionnent une valeur au hasard
pour leur réponse maximale pendant le Response Time afin d'empêcher que tous les membres du groupe Multicast répondent simultanément à la Query.
Choisissez une valeur élevée si vous souhaitez soulager votre réseau
et si vous pouvez accepter l'allongement des temps de commutation
qui en découle.
Choisissez une valeur faible si vous avez besoin de temps de commutation courts et si vous pouvez accepter la charge réseau qui en
découle.
Dans « Group Membership Interval », indiquez le temps pendant lequel
un groupe Multicast dynamique reste inscrit dans l'équipement s'il ne
reçoit pas de messages de rapport (valeurs valables : 3-3 600 s, état à
la livraison : 260 s).
Tenez compte de la corrélation des paramètres Max. Response Time,
Send Interval et Group Membership Interval (voir page 139 »Valeurs
des paramètres«).
 Valeurs des paramètres
Les paramètres
– Max. Response Time,
– Send Interval et
– Group Membership Interval
ont la relation suivante :
Max. Response Time < Send Interval < Group Membership Interval.
31007123 - 03/2018
139
Monitorage de la charge du réseau
8.2 Application Multicast
Si vous entrez des valeurs qui ne respectent pas cette relation, l'équipement les remplace par un préréglage ou par les dernières valeurs
valables.
Paramètre
Max. Response Time
Send Interval
Group Membership Interval
Protocol
Version
1, 2
3
1, 2, 3
1, 2, 3
Plage de valeurs Préréglage
1-25 secondes
10 secondes
1-3 598 secondes
2-3 599 secondes 125 secondes
3-3 600 secondes 260 secondes
Tableau 8 : Plage de valeurs pour
- Max. Response Time
- Send Interval
- Group Membership Interval
 Multicasts
Ces cadres vous permettent de procéder aux réglages globaux pour les
fonctions Multicast.
Condition : la fonction IGMP Snooping est activée globalement .
140
31007123 - 03/2018
Monitorage de la charge du réseau
8.2 Application Multicast
Multicasts inconnus (Unknown Multicasts)
Ce cadre vous permet de définir la manière dont l'équipement transmet
en mode IGMP des paquets dont les adresses MAC/IP Multicast sont
connues et inconnues (non apprises avec IGMP Snooping).
« Unknown Multicast » vous donne la possibilité de déterminer comment l'équipement transmet les paquets MC inconnus :
 « Send to Query Ports ».
L'équipement envoie à tous les Query Ports les paquets dont
l'adresse MAC/IP Multicast est inconnue.
 « Send to All Ports ».
L'équipement envoie à tous les ports les paquets dont l'adresse
MAC/IP Multicast est inconnue.
 « Discard ».
L'équipement rejette tous les paquets dont l'adresse MAC/IP Multicast est inconnue.
Commentaire : le traitement des adresses Multicast non apprises est
également valable pour les adresses réservées du « Local Network
Control Block » (224.0.0.0 - 224.0.0.255). Cela peut, par exemple, avoir
des répercussions sur les protocoles de routage de rang hiérarchique
supérieur.
Multicasts connus (Known Multicasts)
Ce cadre vous permet de définir la manière dont l'équipement transmet
en mode IGMP des paquets dont les adresses MAC/IP Multicast sont
connues (apprises avec IGMP Snooping).
 « Send to Query and registered Ports ».
L'équipement envoie les paquets dont l'adresse MAC/IP Multicast
est connue à tous les ports Query et aux ports inscrits.
Ce réglage standard envoie tous les Multicasts à tous les ports
Query et aux ports inscrits. Il a l'avantage de fonctionner dans la plupart des applications sans configuration supplémentaire.
Application : routage « Flood and Prune » pour PIM-DM.
 « Send to registered Ports ».
L'équipement envoie aux ports inscrits les paquets dont l'adresse
MAC/IP Multicast est connue.
Ce réglage différent du réglage standard a l'avantage d'utiliser de
manière optimale la largeur de bande disponible grâce à une transmission ciblée. Il requiert des réglages supplémentaires des ports.
Application : protocole de routage PIM-SM.
31007123 - 03/2018
141
Monitorage de la charge du réseau
8.2 Application Multicast
 Réglages par port (tableau)
 IGMP Snooping on
Cette colonne du tableau vous permet d'activer et de désactiver
l'IGMP pour chaque port lorsque l'IGMP Snooping global est activé.
Aucune inscription de ces ports n'a lieu lorsque l'IGMP est désactivé.
 «IGMP Forward all»
Cette colonne du tableau vous permet d’activer/de désactiver la
fonction IGMP Snooping «Forward All» lorsque IGMP Snooping global est activé. Grâce au paramètre «Forward All», l’équipement
communique à ce port tous les paquets de données avec une
adresse Multicast dans le champ de l’adresse cible.
Commentaire : Si plusieurs routeurs sont raccordés à un sous
réseau, assurez-vous que vous utilisez IGMP version 1 pour que
tous les routeurs reçoivent tous les rapports IGMP.
Commentaire : Si vous utilisez IGMP version 1 dans un sous
réseau, assurez-vous que vous utilisez IGMP Version 1 aussi dans
tout le réseau.
 « IGMP Automatic Query Port »
Cette colonne du tableau vous indique quels sont les ports que
l'équipement a appris comme Query Ports lorsque « automatic » est
sélectionné dans « Static Query Port ».
 « Static Query Port »
L'équipement transmet les messages de rapports IGMP aux ports
au niveau desquels il reçoit des demandes IGMP (disable=état à la
livraison).
Cette colonne du tableau vous permet de transmettre des messages
de rapports IGMP également à :
d'autres ports sélectionnés (enable) ou
des équipements Schneider Electric raccordés (automatic).
142
31007123 - 03/2018
Monitorage de la charge du réseau
8.2 Application Multicast
 « Learned Query Port »
Cette colonne du tableau vous indique les ports au niveau desquels
l'équipement a reçu des demandes IGMP lorsque « disable » est
sélectionné dans « Static Query Port ».
Commentaire : si l'équipement est intégré dans un anneau HIPER,
vous garantissez, en cas de rupture d'anneau, une reconfiguration
rapide du réseau pour les paquets de données avec des adresses
cibles Multicast inscrites, en effectuant les réglages suivants :
 Activez IGMP Snooping sur les ports d'anneau et globalement ; et
 Activez « IGMP Forward All » par port au niveau des ports d'anneau.
Figure 29 :Boîte de dialogue IGMP Snooping
31007123 - 03/2018
143
Monitorage de la charge du réseau
8.2.5
8.2 Application Multicast
Description de GMRP
Le GARP Multicast Registration Protocol (GMRP) décrit la distribution de
paquets de données dotés d'une adresse Multicast comme adresse cible sur
la couche 2.
Les équipements qui souhaitent recevoir des paquets de données avec une
adresse Multicast comme adresse cible déclenchent l'inscription de l'adresse
Multicast à l'aide du GMRP. Pour un Switch, inscrire signifie saisir l'adresse
Multicast dans le tableau de filtres. Lorsqu'une adresse Multicast est inscrite
dans le tableau de filtres, le Switch envoie cette information à tous les ports
dans un paquet GMRP. Les Switches raccordés apprennent ainsi à transmettre cette adresse Multicast à ce Switch. Grâce au GMRP, les paquets
dont le champ d'adresse porte une adresse Multicast sont transmis au
niveau des ports inscrits. Les autres ports ne sont pas « importunés » par
ces paquets.
Les paquets de données dotés d'adresses Multicast non inscrites sont
envoyées par un Switch à tous les ports.
Etat à la livraison : « On ».
144
31007123 - 03/2018
Monitorage de la charge du réseau
8.2.6
8.2 Application Multicast
Réglage de GMRP
 Sélectionnez la boîte de dialogue Switching:Multicasts:GMRP.
 Fonction
Le cadre « Function » vous permet d'activer globalement GMRP pour
l'ensemble de l'équipement.
Si GMRP est désactivé,
 l'équipement ne génère aucun paquet GMRP,
 l'équipement n'analyse pas les paquets GMRP reçus et
 il envoie à tous les ports les paquets de données reçus.
Pour les paquets GMRP reçus, l'équipement est transparent indépendamment du réglage GMRP.
 Multicasts
Le cadre «Multicasts» [multicasts] vous offre la possibilité de configurer
GMRP de telle manière que l'équipement rejette ou envoie les adresses
multicast à tous les ports.
Activez GMRP, puis
 Réglage «Discard»[rejeter] : l'équipement supprime les multicasts
inconnus.
 Réglage «Send To All Ports » [envoyer à tous les ports] : l'équipement analyse les paquets de données reçus et envoie les paquets
de données reçus à tous les ports.
31007123 - 03/2018
145
Monitorage de la charge du réseau
8.2 Application Multicast
 Réglages par port (tableau)
 GMRP
Cette colonne du tableau vous permet d'activer et de désactiver le
GMRP pour chaque port lorsque le GMRP global est activé. La
désactivation du GMRP sur un port empêche les inscriptions
concernant ce port et la transmission des paquets GMRP sur ce
port.
 GMRP Service Requirement
Les équipements qui ne supportent pas GMRP peuvent être intégrés dans l'adressage Multicast grâce à
 une entrée statique d'adresse de filtre sur le port de raccordement
 la sélection de « Forward all groups » dans la colonne du tableau « GMRP Service Requirement ». L'équipement inscrit les ports « Forward all groups » dans
toutes les entrées de filtre Multicast qui ont été apprises via GMRP.
Commentaire : si l'équipement est intégré dans un anneau HIPER,
vous garantissez, en cas de rupture d'anneau, une reconfiguration
rapide du réseau pour les paquets de données avec des adresses
cibles Multicast inscrites, en effectuant les réglages suivants :
 Activez IGMP sur les ports d'anneau et globalement et
 activez « Forward all groups » sur les ports d'anneau.
146
31007123 - 03/2018
Monitorage de la charge du réseau
8.3 Limiteur de charge
8.3 Limiteur de charge
8.3.1
Description du limiteur de charge
Pour garantir un échange de données sûr en cas de charge importante,
l'équipement peut limiter le trafic.
La saisie d'un taux de limitation par port définit l'importance du trafic pouvant
être transmis par l'équipement côté entrée et côté sortie.
Si la charge transmise au niveau de ce port est supérieure à la charge maximale indiquée, l'équipement rejette l'excédent au niveau de ce port.
Un réglage global active/désactive la fonction limiteur de charge sur tous les
ports.
Commentaire : les fonctions du limiteur sont disponibles uniquement sur la
couche 2 (Layer 2) et servent à limiter les incidences des avalanches de
types de trames qu'envoient le Switch (en général des Broadcasts). La fonction du limiteur ignore, pour cela, les informations des protocoles des
couches supérieures tels qu'IP ou TCP. Cela peut p. ex. avoir une influence
sur le trafic TCP.
Vous pouvez minimiser les effets en :
 limitant la fonction de limitation à certains types de trames (p. ex. aux
Broadcasts, Multicasts et Unicasts avec adresse cible non apprise) et en
excluant de la limitation les Unicasts avec adresse cible connue.
 utilisant la fonction du limiteur de sortie au lieu de la fonction de limitation
d'entrée étant donné que la première fonctionne mieux avec la commande de flux TCP, en raison de la mise en mémoire-tampon interne des
trames dans le Switch.
 augmentant l'Aging Time pour les adresses Unicast apprises.
31007123 - 03/2018
147
Monitorage de la charge du réseau
8.3.2
8.3 Limiteur de charge
Réglages du limiteur de charge
 Sélectionnez la boîte de dialogue Switching:Rate Limiter.
 « Ingress Limiter » (kbit/s) » vous permet d'activer/désactiver la
fonction de limitation d'entrée pour tous les ports.
 « Egress Limiter » (Pkt/s) » vous permet d'activer/désactiver la limitation de sortie Broadcast pour tous les ports.
 « Egress Limiter » (kbit/s) » vous permet d'activer/désactiver la limitation de sortie pour tous les types de paquets sur tous les ports.
Possibilités de réglage par port :
 « Ingress Paket Types » vous permet de sélectionner le type de
paquet pour lequel la limitation doit s'appliquer :




All, limitation du volume complet de données côté entrée sur ce port.
BC, limitation du volume Broadcast côté entrée sur ce port.
BC + MC, limitation des volumes Broadcast et Multicast côté entrée sur ce port.
BC + MC + uUC, limitation des volumes Broadcast, Multicast et Unicast
inconnu côté entrée sur ce port.
 Taux limitation d'entrée pour le type de paquet d'entrée sélectionné :
 = 0, pas de limitation côté entrée sur ce port.
 > 0, taux de transmission max. en kbit/s pouvant être reçu sur ce port.
 Taux limite de sortie pour les paquets Broadcast :
 = 0, pas de limitation des Broadcast côté sortie sur ce port.
 > 0, nombre max. de Broadcast envoyés au niveau de ce port côté sortie, par
seconde.
 Taux limite de sortie pour la totalité du courant de données :
 = 0, pas de limitation du courant de données côté sortie sur ce port.
 > 0, taux de transmission max. en kbit/s pouvant être envoyé à ce port côté sortie.
148
31007123 - 03/2018
Monitorage de la charge du réseau
8.3 Limiteur de charge
Figure 30 :Limiteur de charge
31007123 - 03/2018
149
Monitorage de la charge du réseau
8.4 QoS/priorité
8.4 QoS/priorité
8.4.1
Description de la priorisation
Cette fonction permet d'empêcher que le trafic de données sensibles au
temps (données vocales, vidéo ou en temps réel) ne soit perturbé par le trafic
de données moins sensibles au temps en périodes de trafic très important.
L'attribution de classes de trafic (Traffic Class) élevées pour les données
sensibles au temps et de classes de trafic moins élevées pour les données
moins sensibles au temps assurent un meilleur flux des données pour le trafic de données sensibles au temps.
L'équipement supporte 4 files d'attente de priorité (classes de trafic selon
IEEE 802.1D). L'affectation à ces classes des paquets de données reçus est
effectuée par
 la priorité du paquet de données telle qu'elle figure dans la balise VLAN
lorsque le port de réception a été configuré sur « trust dot1p » ;
 l'information QoS qui se trouve dans l'IP Header (ToS/DiffServ) lorsque le
port de réception a été configuré sur « trust ip-dscp » ;
 la priorité du port lorsque le port a été configuré sur « no trust » ;
 la priorité du port à la réception de paquets « non IP » lorsque le port a
été configuré sur « trust ip-dscp » ;
 la priorité du port à la réception de paquets de données qui ne
contiennent pas de balise VLAN (voir page 87 »Configuration des ports«)
et lorsque le port a été configuré sur « trust dot1p ».
Par défaut : « trust dot1p ».
Les paquets de données peuvent contenir des informations de priorisation/
QoS :
 Priorité VLAN selon IEEE 802.1Q/ 802.1D (Layer 2)
150
31007123 - 03/2018
Monitorage de la charge du réseau
8.4.2
8.4 QoS/priorité
VLAN-Tagging
Pour les fonctions VLAN et priorisation, le standard IEEE 802.1Q prévoit que
la balise VLAN soit intégrée dans un cadre de données MAC. La balise VLAN
se compose de 4 octets. Elle est intégrée entre le champ d’adresse source
et le champ de type.
L’appareil évalue en cas de paquets de données avec balise VLAN :
 l’information de priorité et
 l’information VLAN lorsque des VLANs sont configurés.
Les paquets de données dont les balises VLAN contiennent une information
de priorité mais pas d’information VLAN (VLAN-ID = 0), sont nommés
« Priority Tagged Frames ».
Priorité inscrite
0
1
2
3
4
Traffic Class
(réglage par
défaut)
1
0
0
1
2
5
2
6
3
7
3
Type de trafic IEEE 802.1D
Best effort (default)
Background
Standard
Excellent effort (business critical)
Controlled load
(streaming multimedia)
Video, less than 100 milliseconds of latency and
jitter
Voice, less than 10 milliseconds of latency and jitter
Network control reserved traffic
Tableau 9 : Affectation de la priorité inscrite dans la balise aux 4 Traffic Classes
Commentaire : Les protocoles de réseau et les mécanismes de redondance
utilisent la classe de trafic 3 la plus élevée. Vous devez donc sélectionner
d’autres Traffic Classes pour des données d’application.
31007123 - 03/2018
151
Monitorage de la charge du réseau
8.4 QoS/priorité
d
el ld
Fi Fie
r
d
ite ess
el
Fi
d
lim dr
s
el
e
s
d
d
Fi
el D A
re
e
d
Fi me on
p
d
e
i
Ad ld /Ty
el
bl ra at
Fi
ce Fie gth
m rt F tin
r
a
a
t
s
u
g n
e
a
Pr St De
So Ta Le
Da
7
1
6
6
4 2
ck ld
he Fie
C
Fi me nce
d
a e
Pa Fr equ
S
ld
ta
d
el
e
Fi
Da
42-1500 Octets
4
t
min. 64, max. 1522 Octets
Figure 31 :Paquet de données Ethernet avec balise
r
ie
r
fie
i
nt
l
o
oc
ot
r
P it
g B
Ta x 8
2
e
Id
tif
n
de
I
t
Bi at
r
m
3
r
ie
,
tif
ity l Fo
n
r
e
rio ica
Id
N
r P non
e
A
t
s
U Ca Bit
VL Bi
1
12
t
4 Octets
Figure 32 :Format de balise
152
31007123 - 03/2018
Monitorage de la charge du réseau
8.4 QoS/priorité
En cas d’utilisation de la priorisation VLAN, notez les particularités
suivantes :
 une priorisation de bout en bout est la condition à la transmission des
balises VLAN dans tout le réseau. Assurez-vous que chaque composant
du réseau participant est compatible VLAN.
 Les routeurs ne peuvent ni recevoir ni envoyer des paquets avec des
balises VLAN via des interfaces de routeur basées sur le port.
8.4.3
IP ToS / DiffServ
 TYPE of Service
Le champ Type of Service (ToS) du IP Header (voir le tableau 10) fait,
depuis le début, partie intégrante du protocole IP et était destiné à permettre la distinction entre les différentes qualités de service au sein des
réseaux IP. A l'époque, on réfléchissait déjà à un traitement différencié
des paquets IP étant donné la faible quantité de largeurs de bande disponibles et le manque de fiabilité des voies de connexion. Grâce à l'augmentation continuelle des largeurs de bandes disponibles, le champ ToS
resta longtemps inutile. Ce sont finalement les besoins temps réel des
réseaux actuels qui mirent en évidence l'importance du champ ToS. Un
marquage de l'octet ToS de l'IP Header permet de distinguer les différentes qualités de service. Cependant, l'utlisation de ce champ n'a pas
réussi à s'imposer dans la pratique.
Bits
0
1
2
Precedence
31007123 - 03/2018
3
4
5
Type of Service
6
7
MBZ
153
Monitorage de la charge du réseau
Bits (0-2) : IP Precedence
Defined
111 - Network Control
110 - Internetwork Control
101 - CRITIC / ECP
100 - Flash Override
011 - Flash
010 - Immediate
001 - Priority
000 - Routine
8.4 QoS/priorité
Bits (3-6) : Type of Service Defined Bit (7)
0000 - [all normal]
1000 - [minimize delay]
0100 - [maximize throughput
0010 - [maximize reliability]
0001 - [minimize monetary cost]
0 - Must be zero
Tableau 10 : Champ ToS dans l'IP Header
 Differentiated Services
Le champ « Differenciated Services » de l’IP-Header (voir la figure 33),
nouvellement défini dans RFC 2474 est fréquemment désigné également
par DiffServ-Codepoint ou DSCP, remplace le champ ToS et sert au marquage des différents paquets avec un DSCP. Les paquets sont ici répartis
dans différentes classes de qualité. Les 3 premiers bits du DSCP servent
à la répartition en classes. Les 3 bits suivants servent à la répartition supplémentaire des classes selon différents critères. À l’inverse de l’octet
ToS, DiffServ utilise 6 bits pour la répartition en classes. Il en résulte
jusqu’à 64 classes de qualité de service différentes.
Bits
0
1
2
3
4
5
Differentiated Services Codepoint
(DSCP) RFC 2474
Class Selector
Codepoints
6
7
Explicit
Congestion
Notification
(ECN)
Figure 33 :Champ Differenciated Services dans l’IP-Header
Les différentes valeurs DSCP entraînent dans l’équipement un comportement de transfert différent, le Per-Hop-behavior (PHB). Classes PHB :
 Class Selector (CS0-CS7) : Off Raisons de la compatibilité à TOS/IPPrecedence
 Expedited Forwarding (EF) : service Premium.
Faible temporisation, Jitter + pertes de paquets (RFC 2598)
154
31007123 - 03/2018
Monitorage de la charge du réseau
8.4 QoS/priorité
 Assured-Forwarding (AF) : offre un schéma différencié pour le traitement de différents trafics de données (RFC 2597).
 Default Forwarding/Best Effort : aucune priorisation particulière.
Le Class Selector PHB affecte les 7 valeurs IP-Precedence possibles à
partir de l’ancien champ TOS à des valeurs DSCP définies, ce qui permet
de garantir la compatibilité descendante.
Signification ToS
Network Control
Internetwork Control
Critical
Flash Override
Flash
Immidiate
Priority
Routine
Valeur Precedence
111
110
101
100
011
010
001
000
DSCP affecté
CS7 (111000)
CS6 (110000)
CS5 (101000)
CS4 (100000)
CS3 (011000)
CS2 (010000)
CS1 (001000)
CS0 (000000)
Tableau 11 : Affectation des valeurs IP-Precedence à la valeur DSCP
Valeur DSCP
Nom DSCP
0
1-7
8
9,11,13,15
10,12,14
16
17,19,21,23
18,20,22
24
25,27,29,31
26,28,30
32
33,35,37,39
34,36,38
40
41,42,43,44,45,47
46
48
49-55
Best Effort /CS0
CS1
AF11,AF12,AF13
CS2
AF21,AF22,AF23
CS3
AF31,AF32,AF33
CS4
AF41,AF42,AF43
CS5
EF
CS6
Traffic-Class
(réglage par défaut)
1
1
0
0
0
0
0
0
1
1
1
2
2
2
2
2
2
3
3
Tableau 12 : Répartition des valeurs DSCP en classes de priorité
31007123 - 03/2018
155
Monitorage de la charge du réseau
Valeur DSCP
Nom DSCP
56
57-63
CS7
8.4 QoS/priorité
Traffic-Class
(réglage par défaut)
3
3
Tableau 12 : Répartition des valeurs DSCP en classes de priorité
8.4.4
Priorisation de paquets d'administration
Afin de toujours garantir le plein accès au système d'administration en cas
de charge importante du réseau, l'équipement vous offre la possibilité de
prioriser des paquets d'administration.
S'il y a priorisation de paquets d'administration (SNMP, Telnet, etc.), l'équipement envoie les paquets d'administration accompagnés d'une information
de priorité.
 Sur couche 2, l’équipement modifie la priorité VLAN dans la balise VLAN.
L’utilisation pertinente de cette fonction suppose que la configuration des
ports correspondants autorise l’envoi de paquets avec balise VLAN.
 Sur couche 3, l’équipement modifie la valeur IP-DSCP.
156
31007123 - 03/2018
Monitorage de la charge du réseau
8.4.5
8.4 QoS/priorité
Traitement des informations de priorité
reçues
L'équipement vous offre 3 possibilités de sélection concernant la manière
dont les paquets de données reçus, contenant une information de priorité,
sont traités. Il s'agit d'une sélection globale valable pour tous les ports.
 trust dot1p
L'équipement affecte aux différentes classes de trafic les paquets dotés
d'une balise VLAN en fonction de leur priorité VLAN. Cette affectation
s'effectue conformément au tableau préréglé (voir page 151 »VLAN-Tagging«). Vous pouvez modifier cette affectation. L'équipement attribue la
priorité de port aux paquets reçus sans balise.
 untrusted
L'équipement ignore les informations de priorité qui se trouvent dans le
paquet et attribue toujours la priorité du port de réception aux paquets.
 trust ip-dscp
L'équipement affecte les paquets IP aux différentes classes de trafic en
fonction de la valeur DSCP située dans l'IP Header, même si le paquet
est accompagné d'une balise VLAN. Cette affectation s'effectue conformément aux valeurs préréglées (voir le tableau 12). Vous pouvez modifier cette affectation.
L'équipement priorise les paquets qui ne sont pas des paquets IP conformément à la priorité de port.
8.4.6
Manipulation des classes de trafic
Pour la manipulation des classes de trafic, l'équipement vous offre :
 Strict Priority
31007123 - 03/2018
157
Monitorage de la charge du réseau
8.4 QoS/priorité
 Description de Strict Priority
En cas de Strict Priority, l’équipement communique d’abord les paquets
de données avec une Traffic Class plus élevée (priorité plus élevée) avant
de communiquer un paquet de données présentant la Traffic Class immédiatement inférieure. Un paquet de données présentant la Traffic Class la
plus faible (plus faible priorité) est transmis par l’équipement uniquement
lorsqu’il n’y a plus d’autres paquets de données dans la file d’attente.
Dans les cas défavorables, l’équipement n’envoie pas de paquets avec
une priorité faible lorsque ce port présente un trafic important à priorité
élevée à envoyer.
En cas d'applications à temps et latence critiques, comme VoIP ou Video,
Strict Priority permet l'envoi direct des données hautement prioritaires .
8.4.7
Réglage de la priorisation
 Attribution de la priorité de port
 Sélectionnez la boîte de dialogue
QoS/Priority:Port Configuration.
 Dans la colonne « Port Priority », vous pouvez fixer la priorité (0-7)
avec laquelle l'équipement transmet des paquets de données qu'il
reçoit sur ce port et sans balise VLAN.
 Dans la colonne « Trust Mode », vous avez la possibilité de déterminer selon quel critère l'équipement doit attribuer les paquets de
données reçus à une classe de trafic (voir page 150 »Description de
la priorisation«).
Commentaire : si vous avez configuré des VLAN, tenez compte du
« VLAN 0 Transparent Mode » (voir Switching:VLAN:Global).
enable
configure
interface 1/1
158
Passage en mode Privileged EXEC.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1.1.
31007123 - 03/2018
Monitorage de la charge du réseau
8.4 QoS/priorité
Attribue à l'interface 1/1 la priorité de port 3.
Passage en mode configuration.
vlan priority 3
exit
 Attribution de la priorité VLAN aux classes de trafic
 Sélectionnez la boîte de dialogue
QoS/Priority:802.1D/p-Mapping.
 Dans la colonne « Traffic Class », saisissez les valeurs souhaitées.
enable
configure
classofservice dot1pmapping 0 2
classofservice dot1pmapping 1 2
exit
show classofservice dot1pmapping
User Priority
------------0
1
2
3
4
5
6
7
Passage en mode Privileged EXEC.
Passage en mode configuration.
Attribue la classe de trafic 2 à la priorité VLAN 0.
Attribue aussi la classe de trafic 2 à la priorité
VLAN 1.
Passage en mode Privileged EXEC.
Indique le classement.
Traffic Class
------------2
2
0
1
2
2
3
3
 Attribution d'une classe de trafic à un DSCP
 Sélectionnez la boîte de dialogue
QoS/Priority:IP DSCP Mapping.
 Dans la colonne « Traffic Class », saisissez les valeurs souhaitées.
enable
configure
classofservice ip-dscpmapping cs1 1
31007123 - 03/2018
Passage en mode Privileged EXEC.
Passage en mode configuration.
Attribue la classe de trafic 1 au DSCP CS1.
159
Monitorage de la charge du réseau
8.4 QoS/priorité
show classofservice ip-dscp-mapping
IP DSCP
------------0(be/cs0)
1
.
.
8(cs1)
.
Traffic Class
------------2
2
1
 Toujours attribuer globalement la priorité DSCP aux
paquets de données IP reçus
 Sélectionnez la boîte de dialogue QoS/Priority:Global.
 Dans la ligne « Trust Mode », sélectionnez trustIPDSCP.
enable
configure
classofservice trust ipdscp
exit
exit
show classofservice trust
Passage en mode Privileged EXEC.
Passage en mode configuration.
Attribue globalement le mode « trust ip-dscp ».
Passage en mode configuration.
Passage en mode Privileged EXEC.
Indique le « trust mode ».
Class of Service Trust Mode: IP DSCP
 Configuration de priorité de paquets d'administration
Layer 2
 Configurez les ports VLAN au niveau desquels l'équipement envoie
des paquets d'administration comme membre du VLAN envoyant des
paquets de données accompagnés d'une balise (voir page 167
»Exemples de VLAN«).
 Sélectionnez la boîte de dialogue QoS/Priority:Global.
 Sur la ligne VLAN Priority for Management packets, saisissez la valeur de la priorité VLAN.
160
31007123 - 03/2018
Monitorage de la charge du réseau
enable
network priority dot1p-vlan
7
exit
show network
8.4 QoS/priorité
Passage en mode Privileged EXEC.
Attribuer la valeur 7 à la priorité d'administration
afin que les paquets d'administration soient
envoyés avec la priorité la plus élevée.
Passage en mode Privileged EXEC.
Indique la priorité VLAN d'administration.
System IP Address..............................
Subnet Mask....................................
Default Gateway................................
Burned In MAC Address..........................
Network Configuration Protocol (BootP/DHCP)....
DHCP Client ID (same as SNMP System Name)......
Ethernet Switch Configurator Protocol .........
Management VLAN ID.............................
Management VLAN Priority.......................
Management IP-DSCP Value.......................
Web Mode.......................................
JavaScript Mode................................
10.0.1.116
255.255.255.0
10.0.1.200
00:80:63:51:7A:80
None
"TCSESM-517A80"
Read-Write
1
7
0(be/cs0)
Enable
Enable
 Configuration de priorité de paquets d'administration
Layer 3
 Sélectionnez la boîte de dialogue QoS/Priority:Global.
 Sur la ligne IP-DSCP Value for Management packets, saisissez la valeur IP-DSCP avec laquelle l'équipement envoie les
paquets d'administration.
enable
network priority ip-dscp
cs7
exit
show network
31007123 - 03/2018
Passage en mode Privileged EXEC.
Attribuer la valeur cs7 à la priorité d'administration
afin que les paquets d'administration soient traités
avec la priorité la plus élevée.
Passage en mode Privileged EXEC.
Indique la priorité VLAN d'administration.
161
Monitorage de la charge du réseau
System IP Address..............................
Subnet Mask....................................
Default Gateway................................
Burned In MAC Address..........................
Network Configuration Protocol (BootP/DHCP)....
DHCP Client ID (same as SNMP System Name)......
Ethernet Switch Configurator Protocol .........
Management VLAN ID.............................
Management VLAN Priority.......................
Management IP-DSCP Value.......................
Web Mode.......................................
JavaScript Mode................................
162
8.4 QoS/priorité
10.0.1.116
255.255.255.0
10.0.1.200
00:80:63:51:7A:80
None
"TSCESM-517A80"
Read-Write
1
7
56(cs7)
Enable
Enable
31007123 - 03/2018
Monitorage de la charge du réseau
8.5 Contrôle des flux
8.5 Contrôle des flux
8.5.1
Description du contrôle des flux
Le contrôle des flux (flow control) est un mécanisme servant à protéger
l'équipement contre les surcharges. En périodes de trafic intense, il protège
le réseau contre tout trafic supplémentaire.
Dans l'exemple (voir la figure 34), la façon d'agir du contrôle des flux est
représentée graphiquement. Les stations de travail 1, 2 et 3 veulent transmettre simultanément de nombreuses données à la station de travail 4. La
largeur de bande commune des stations de travail 1, 2 et 3 est supérieure à
la largeur de bande de la station de travail 4. C'est ainsi que la file d'attente
d'envoi du port 4 se met à déborder. L'entonnoir de gauche symbolise cet
état.
Si la fonction de contrôle des flux est maintenant activée sur les ports 1, 2
et 3 de l'équipement, ce dernier réagit avant que l'entonnoir ne déborde. Les
ports 1, 2 et 3 signalent aux équipements raccordés qu'aucune donnée ne
peut être momentanément reçue.
31007123 - 03/2018
163
Monitorage de la charge du réseau
Port 1
Switch
Port 2
Workstation 1
8.5 Contrôle des flux
Port 4
Port 3
Workstation 2
Workstation 3
Workstation 4
Figure 34 :Exemple de contrôle des flux
 Contrôle des flux avec connexion full duplex
Dans l'exemple (voir la figure 34), une connexion full duplex relie la station de travail 2 à l'équipement.
Avant que la file d'attente d'envoi du port 2 ne déborde, l'équipement
envoie une requête à la station de travail 2 lui demandant de faire une
petite pause d'envoi.
 Contrôle des flux avec connexion half duplex
Dans l'exemple (voir la figure 34), une connexion half duplex relie la station de travail 2 à l'équipement.
Avant que la file d'attente d'envoi du port 2 ne déborde, l'équipement renvoie des données afin que la station de travail 2 détecte une collision et
interrompe ainsi l'opération d'envoi.
164
31007123 - 03/2018
Monitorage de la charge du réseau
8.5.2
8.5 Contrôle des flux
Réglage du contrôle des flux
 Sélectionnez la boîte de dialogue
Basic Settings:Port Configuration [Réglages standards :
configuration de port].
Dans la colonne « Activate Flow Control » [activer le contrôle des
flux], cochez la case correspondante afin d'activer le contrôle des
flux sur ce port. Pour cela, activez également le commutateur
réseau global « Flow Control » [contrôle des flux] dans la boîte de
dialogue
Switching:Switching Global[Commutation : commutation
niveau global].
 Sélectionnez la boîte de dialogue Switching:Switching Global [Commutation : commutation niveau global]
Cette boîte de dialogue vous permet
 de désactiver le contrôle des flux sur tous les ports ou
 d'activer le contrôle des flux sur les ports pour lesquels le contrôle des flux est
sélectionné dans le tableau de configuration des ports.
Commentaire : Si vous utilisez une fonction de redondance, veuillez désactiver le contrôle des flux sur les ports impliqués. Etat à la livraison : contrôle
des flux désactivé globalement et activé sur tous les ports.
En cas d'activité simultanée du contrôle des flux et de la fonction de redondance, il se peut que la redondance ne fonctionne pas comme prévu.
31007123 - 03/2018
165
Monitorage de la charge du réseau
8.6 VLAN
8.6 VLAN
8.6.1
Description des VLAN
Dans le plus simple des cas, un LAN virtuel (VLAN) se compose d'un groupe
d'usagers d'un segment de réseau qui communiquent entre eux comme s'ils
formaient un LAN indépendant.
Les VLAN plus complexes s'étendent sur plusieurs segments de réseau et
se basent en outre sur des connexions logiques (au lieu de connexions uniquement physiques) entre usagers. Les VLAN deviennent ainsi un facteur
d'aménagement flexible du réseau, les connexions logiques étant plus
faciles à reconfigurer de manière centralisée que les connexions de câbles.
Le standard IEEE 802.1Q définit la fonction VLAN.
Les principaux avantages des VLAN sont :
 Limitation de la charge du réseau
Les VLAN peuvent réduire considérablement la charge du réseau, étant
donné qu'un Switch transmet les paquets de données Broadcast et Multicast ainsi que les paquets Unicast munis d'une adresse cible inconnue
(non apprise) uniquement au sein du LAN virtuel. Le reste du réseau de
données n'est pas concerné.
 Flexibilité
Vous avez la possibilité de former de manière flexible des groupes de travail utilisateurs qui se basent sur la fonction des usagers et non sur leur
support ou sur le lieu physique où ils se trouvent.
 Clarté
Les VLAN permettent une structure plus claire des réseaux et simplifient
leur maintenance.
166
31007123 - 03/2018
Monitorage de la charge du réseau
8.6.2
8.6 VLAN
Exemples de VLAN
Les exemples suivants sont tirés de la pratique et vous donnent un rapide
aperçu de la structure d'un VLAN.
 Exemple 1
VLAN
2
A
1
D
2
3
B
C
4
5
VLAN
3
Figure 35 :Exemple de VLAN simple basé sur port
L'exemple vous présente une configuration VLAN minimale (VLAN basé
sur port). Un administrateur a raccordé plusieurs terminaux à un équipement de transmission et les a attribués à 2 VLAN. Ceci empêche efficacement tout trafic de données entre différents VLAN ; leurs membres
communiquent uniquement au sein de leur propre VLAN.
Pendant l'installation du VLAN, établissez pour chaque port des règles de
communication que vous saisissez dans un tableau d'entrée (Ingress) et
de sortie (Egress).
Le tableau Ingress définit l'ID du VLAN qu'un port attribue aux paquets de
données entrants. Vous attribuez ainsi le terminal à un VLAN via son
adresse de port.
Le tableau Egress définit à quel VLAN sont attribuées les trames qui
partent de ce port. Par la même, vous définissez également si les trames
Ethernet partant de ce port doivent être marquées (tagged, c.-à-d.
balisées) :
 T = avec champ Tag (T = Tagged, marqué)
 U = sans champ Tag (U = Untagged, non marqué)
31007123 - 03/2018
167
Monitorage de la charge du réseau
8.6 VLAN
Pour l'exemple ci-dessus, le statut du champ Tag des paquets de données n'est pas important, placez-le systématiquement sur « U ».
Terminal
Port
A
B
C
D
1
2
3
4
5
Port VLAN Identifer
(PVID)
2
3
3
2
1
Tableau 13 : Tableau Ingress
VLAN ID
1
2
3
Port
1
2
3
U
4
5
U
U
U
U
Tableau 14 : Tableau Egress
Procédez de la façon suivante pour effectuer la configuration présentée
en exemple :
 Configurer le VLAN
 Sélectionnez la boîte de dialogue Switching:VLAN:Static
168
31007123 - 03/2018
Monitorage de la charge du réseau
8.6 VLAN
Figure 36 :Générer et dénommer de nouveaux VLAN
 Cliquez sur « Create entry » pour ouvrir la fenêtre de saisie de l'ID
du VLAN.
 Attribuez au VLAN l'ID de VLAN 2.
 Cliquez sur « OK ».
 Donnez à ce VLAN le nom de VLAN2 en cliquant sur le champ et en
y inscrivant le nom. Changez le nom du VLAN 1 en remplaçant sa
désignation « Default » par « VLAN1 ».
 Répétez les opérations précédentes et créez un autre VLAN portant
l'ID 3 et le nom VLAN3.
enable
vlan database
vlan 2
vlan name 2 VLAN2
vlan 3
vlan name 3 VLAN3
vlan name 1 VLAN1
exit
31007123 - 03/2018
Passage en mode Privileged EXEC.
Passage en mode de configuration VLAN.
Crée un nouveau VLAN portant l'ID de VLAN 2.
Donne le nom de VLAN2 au VLAN portant l'ID de
VLAN 2.
Crée un nouveau VLAN portant l'ID de VLAN 3.
Donne le nom de VLAN3 au VLAN portant l'ID de
VLAN 3.
Donne le nom de VLAN1 au VLAN portant l'ID de
VLAN 1.
Quitte le mode de configuration VLAN.
169
Monitorage de la charge du réseau
8.6 VLAN
show vlan brief
Indique la configuration de VLAN actuelle.
Max. VLAN ID................................... 4042
Max. supported VLANs........................... 255
Number of currently configured VLANs...........
3
VLAN 0 Transparent Mode (Prio. Tagged Frames).. Disabled
VLAN ID VLAN Name
VLAN Type VLAN Creation Time
------- -------------------------------- --------- ------------1
VLAN1
Default
0 days, 00:00:05
2
VLAN2
Static
0 days, 02:44:29
3
VLAN3
Static
0 days, 02:52:26
 Configuration des ports
Figure 37 :Définir l'appartenance des ports au VLAN.
170
31007123 - 03/2018
Monitorage de la charge du réseau
8.6 VLAN
 Attribuez les ports de l'équipement aux VLAN correspondants en
ouvrant le menu de sélection par un clic dans les cases correspondantes du tableau et en définissant le statut. Vous avez le choix
entre les possibilités suivantes :




- = pas membre de ce VLAN pour le moment (GVRP autorisé)
T = membre du VLAN, envoyer les paquets de données avec balise (Tag)
U = membre du VLAN, envoyer les paquets de données sans balise (Tag)
F = pas membre du VLAN (bloqué également pour GVRP)
Comme les terminaux, en règle générale, n'interprètent pas les
paquets de données qui sont sans balise, sélectionnez ici le réglage
U.
 Cliquez sur « Write » pour enregistrer temporairement l'entrée dans
la configuration.
 Sélectionnez la boîte de dialogue Switching:VLAN:Port
Figure 38 :Attribuer et enregistrer Port VLAN ID, Acceptable Frame Types et
Ingress Filtering
 Attribuez aux différents ports le Port-VLAN-ID du VLAN correspondant (2 ou 3), voir tableau.
 Comme les terminaux, en règle générale, n'envoient pas de paquets
de données accompagnés d'une balise, sélectionnez pour
« Acceptable Frame Types » le réglage admitAll.
 Cliquez sur « Write » pour enregistrer temporairement l'entrée dans
la configuration.
31007123 - 03/2018
171
Monitorage de la charge du réseau
8.6 VLAN
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Dans le cadre « Save », sélectionnez l'emplacement mémoire « to
Device » et cliquez sur « Save » pour enregistrer la configuration
dans la configuration active de manière non volatile.
enable
configure
interface 1/1
vlan participation include 2
vlan pvid 2
exit
interface 1/2
vlan participation include 3
vlan pvid 3
exit
interface 1/3
vlan participation include 3
vlan pvid 3
exit
interface 1/4
Passage en mode Privileged EXEC.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1.1.
Port 1/1 devient member untagged dans VLAN 2.
Le Port-VLAN-ID 2 est attribué au port 1/1.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1.2.
Port 1/2 devient member untagged dans VLAN 3.
Le Port-VLAN-ID 3 est attribué au port 1/2.
Passage en mode configuration.
Passage en mode de configuration interface de
l'interface 1.3.
Port 1/3 devient member untagged dans VLAN 3.
Le Port-VLAN-ID 3 est attribué au port 1/3.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1/4.
Port 1/4 devient member untagged dans VLAN 2.
Le Port-VLAN-ID 2 est attribué au port 1/4.
Passage en mode configuration.
Passage en mode Privileged EXEC.
Indique des détails relatifs au VLAN 3.
vlan participation include 2
vlan pvid 2
exit
exit
show VLAN 3
VLAN ID
: 3
VLAN Name
: VLAN3
VLAN Type
: Static
VLAN Creation Time: 0 days, 02:52:26 (System Uptime)
Interface
Current
Configured
Tagging
---------- -------- ----------- -------1/1
Exclude
Autodetect
Tagged
1/2
Include
Include
Untagged
1/3
Include
Include
Untagged
1/4
Exclude
Autodetect
Tagged
1/5
Exclude
Autodetect
Tagged
172
31007123 - 03/2018
Monitorage de la charge du réseau
8.6 VLAN
 Exemple 2
1
VLAN
2
D
A
2
3
4
5
Management
Station (optional)
G
E
1
2
3
4
5
VLAN 1
B
C
VLAN
3
F
H
Figure 39 :Exemple de constellation VLAN plus complexe
Le deuxième exemple montre une constellation plus complexe composée
de 3 VLAN (de 1 à 3). Outre le commutateur déjà connu de l'exemple 1,
un deuxième commutateur (représenté à droite dans l'exemple) intervient
également dans ce cas.
Les terminaux des différents VLAN (de A à H) s'étendent sur deux équipements de transmission (commutateur). C'est pourquoi les VLAN de ce
type s'appellent VLAN répartis. On voit également une station d'adminitration optionnelle dont l'utilisation permet l'accès à tous les composants
du réseau si la configuration a été correctement effectuée.
Commentaire : le VLAN 1, dans ce cas, est sans importance pour la
communication des terminaux, mais il est nécessaire pour assurer l'administration des équipements de transmission via le VLAN appelé VLAN
d'administration.
Attribuez clairement à un VLAN les ports accompagnés de leur terminaux
raccordés comme indiqué dans l'exemple précédent. Si les deux équipements de transmission sont directement reliés (uplink), les ports transportent les paquets pour les deux VLAN. Afin de distinguer ces derniers,
on utilise le « VLAN Tagging », lequel traite les paquets en conséquence
(voir page 151 »VLAN-Tagging«). L'appartenance au VLAN concerné est
ainsi maintenue.
31007123 - 03/2018
173
Monitorage de la charge du réseau
8.6 VLAN
Procédez de la façon suivante pour effectuer la configuration présentée
en exemple :
Complétez les tableaux Ingress et Egress de l'exemple 1 en y ajoutant le
port uplink 5. Créez un nouveau tableau Ingress et un nouveau tableau
Egress pour le commutateur de droite comme décrit dans le premier
exemple.
Le tableau Egress définit à quel VLAN sont attribuées les trames qui
partent de ce port. Par la même, vous définissez également si les trames
Ethernet partant de ce port doivent être marquées (tagged, c.-à-d.
balisées) :
 T = avec champ Tag (T = Tagged, marqué)
 U = sans champ Tag (U = Untagged, non marqué)
Les trames marquées (tagged) sont utilisées dans cet exemple pour la
communication entre les équipements de transmission (uplink), des
trames pour différents VLAN étant distinguées au niveau de ces ports.
Terminal
Port
A
B
C
D
Uplink
1
2
3
4
5
Port VLAN Identifer
(PVID)
2
3
3
2
1
Tableau 15 : Tableau Ingress de l'équipement de gauche
Terminal
Port
Uplink
E
F
G
H
1
2
3
4
5
Port VLAN Identifer
(PVID)
1
2
3
2
3
Tableau 16 : Tableau Ingress de l'équipement de droite
VLAN ID
1
2
3
Port
1
2
3
U
4
U
U
U
5
U
T
T
Tableau 17 : Tableau Egress de l'équipement de gauche
174
31007123 - 03/2018
Monitorage de la charge du réseau
VLAN ID
1
2
3
Port
1
2
U
T
U
T
3
4
8.6 VLAN
5
U
U
U
Tableau 18 : Tableau Egress de l'équipement de droite
Les rapports de communication se comportent de la façon suivante : les
terminaux sur les ports 1 et 4 de l'équipement de gauche et les terminaux
sur les ports 2 et 4 de l'équipement de droite sont membres du VLAN 2 et
peuvent donc communiquer entre eux. Il en va de même des terminaux
sur les ports 2 et 3 de l'équipement de gauche ainsi que des terminaux
sur les ports 3 et 5 de l'équipement de droite. Ceux-ci appartiennent au
VLAN 3.
Les terminaux « voient » chacun leur partie du réseau et ne peuvent pas
joindre d'autres usagers en dehors de leur VLAN. Les paquets de données Broadcast et Multicast ainsi que les paquets Unicast dont l'adresse
cible est inconnue (non apprise) sont eux aussi transmis uniquement à
l'intérieur des limites d'un VLAN.
Le VLAN Tagging (IEEE 801.1Q) est utilisé à cet effet à l'intérieur du
VLAN portant l'ID 1 (uplink). Cela est symbolisé par la lettre (T) dans le
tableau Egress des ports.
La configuration de l'exemple est décrite pour l'équipement de droite. Procédez de la même façon pour adapter au nouvel environnement l'équipement de gauche déjà configuré auparavant. Utilisez pour cela les
tableaux Ingress et Egress créés ci-dessus.
Procédez de la façon suivante pour effectuer la configuration présentée
en exemple :
 Configurer le VLAN
 Sélectionnez la boîte de dialogue Switching:VLAN:Static
31007123 - 03/2018
175
Monitorage de la charge du réseau
8.6 VLAN
Figure 40 :Générer et dénommer de nouveaux VLAN
 Cliquez sur « Create entry » pour ouvrir la fenêtre de saisie de l'ID
du VLAN.
 Attribuez au VLAN l'ID de VLAN 2.
 Donnez à ce VLAN le nom de VLAN2 en cliquant sur le champ et en
y inscrivant le nom. Changez le nom du VLAN 1 en remplaçant sa
désignation « Default » par « VLAN1 ».
 Répétez les opérations précédentes et créez un autre VLAN portant
l'ID 3 et le nom « VLAN3 ».
enable
vlan database
vlan 2
vlan name 2 VLAN2
vlan 3
vlan name 3 VLAN3
vlan name 1 VLAN1
exit
176
Passage en mode Privileged EXEC.
Passage en mode de configuration VLAN.
Crée un nouveau VLAN portant l'ID de VLAN 2.
Donne le nom de VLAN2 au VLAN portant l'ID de
VLAN 2.
Crée un nouveau VLAN portant l'ID de VLAN 3.
Donne le nom de VLAN3 au VLAN portant l'ID de
VLAN 3.
Donne le nom de VLAN1 au VLAN portant l'ID de
VLAN 1.
Passage en mode Privileged EXEC.
31007123 - 03/2018
Monitorage de la charge du réseau
8.6 VLAN
show vlan brief
Indique la configuration de VLAN actuelle.
Max. VLAN ID................................... 4042
Max. supported VLANs........................... 255
Number of currently configured VLANs...........
3
VLAN 0 Transparent Mode (Prio. Tagged Frames).. Disabled
VLAN ID VLAN Name
VLAN Type VLAN Creation Time
------- -------------------------------- --------- ------------1
VLAN1
Default
0 days, 00:00:05
2
VLAN2
Static
0 days, 02:44:29
3
VLAN3
Static
0 days, 02:52:26
 Configuration des ports
Figure 41 :Définir l'appartenance des ports au VLAN.
31007123 - 03/2018
177
Monitorage de la charge du réseau
8.6 VLAN
 Attribuez les ports de l'équipement aux VLAN correspondants en
ouvrant le menu de sélection par un clic dans les cases correspondantes du tableau et en définissant le statut. Vous avez le choix
entre les possibilités suivantes :




- = pas membre de ce VLAN pour le moment (GVRP autorisé)
T = membre du VLAN, envoyer les paquets de données avec balise (Tag)
U = membre du VLAN, envoyer les paquets de données sans balise (Tag)
F = pas membre du VLAN (bloqué également pour GVRP)
Comme les terminaux, en règle générale, n'interprètent pas les
paquets de données qui sont sans balise, sélectionnez le réglage U.
Sélectionnez le réglage T uniquement sur le port uplink au niveau
duquel les VLAN communiquent entre eux.
 Cliquez sur « Write » pour enregistrer temporairement l'entrée dans
la configuration.
 Sélectionnez la boîte de dialogue Switching:VLAN:Port
Figure 42 :Attribuer et enregistrer Port VLAN ID, Acceptable Frame Types et
Ingress Filtering
 Attribuez aux différents ports l'ID du VLAN correspondant (de 1 à 3).
 Comme les terminaux, en règle générale, n'envoient pas de paquets
de données accompagnés d'une balise, sélectionnez le réglage
admitAll sur les ports des terminaux. Configurez le port uplink
avec admit only VLAN tags.
178
31007123 - 03/2018
Monitorage de la charge du réseau
8.6 VLAN
 Sur le port uplink, activez Ingress Filtering afin que la balise
VLAN soit analysée sur ce port.
 Cliquez sur « Write » pour enregistrer temporairement l'entrée dans
la configuration.
 Sélectionnez la boîte de dialogue
Basic settings:Load/Save.
 Dans le cadre « Save », sélectionnez l'emplacement mémoire « to
Device » et cliquez sur « Save » pour enregistrer la configuration
dans la configuration active de manière non volatile.
enable
configure
interface 1/1
vlan
vlan
vlan
vlan
vlan
vlan
vlan
vlan
participation include 1
participation include 2
tagging 2
participation include 3
tagging 3
pvid 1
ingressfilter
acceptframe vlanonly
exit
interface 1/2
vlan participation include 2
vlan pvid 2
exit
interface 1/3
vlan participation include 3
vlan pvid 3
exit
interface 1/4
vlan participation include 2
vlan pvid 2
exit
interface 1/5
vlan participation include 3
vlan pvid 3
31007123 - 03/2018
Passage en mode Privileged EXEC.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1.1.
Port 1/1 devient member untagged dans VLAN 1.
Port 1/1 devient member untagged dans VLAN 2.
Port 1/1 devient member tagged dans VLAN 2.
Port 1/1 devient member untagged dans VLAN 3.
Port 1/1 devient member tagged dans VLAN 3.
Le Port-VLAN-ID 1 est attribué au port 1/1.
Port 1/1 Ingress Filtering est activé.
Port 1/1 transmet uniquement les trames dotées
d'une balise VLAN.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1.2.
Port 1/2 devient member untagged dans VLAN 2.
Le Port-VLAN-ID 2 est attribué au port 1/2.
Passage en mode configuration.
Passage en mode de configuration interface de
l'interface 1.3.
Port 1/3 devient member untagged dans VLAN 3.
Le Port-VLAN-ID 3 est attribué au port 1/3.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1/4.
Port 1/4 devient member untagged dans VLAN 2.
Le Port-VLAN-ID 2 est attribué au port 1/4.
Passage en mode configuration.
Passage en mode de configuration interface du
port 1.5.
Port 1/5 devient member untagged dans VLAN 3.
Le Port-VLAN-ID 3 est attribué au port 1/5.
179
Monitorage de la charge du réseau
8.6 VLAN
exit
Passage en mode configuration.
exit
Passage en mode Privileged EXEC.
#show VLAN 3
Indique des détails relatifs au VLAN 3.
VLAN ID
: 3
VLAN Name
: VLAN3
VLAN Type
: Static
VLAN Creation Time: 0 days, 00:07:47 (System Uptime)
Interface
Current
Configured
Tagging
---------- -------- ----------- -------1/1
Include
Include
Tagged
1/2
Exclude
Autodetect
Untagged
1/3
Include
Include
Untagged
1/4
Exclude
Autodetect
Untagged
1/5
Include
Include
Untagged
Pour plus d'informations concernant les VLAN, veuillez consulter le
manuel de référence et la fonction d'aide du programme.
180
31007123 - 03/2018
Diagnostic de fonctionnement
9 Diagnostic de fonctionnement
L'équipement vous offre les outils de diagnostic suivants :















Envoi de messages d'alarme
Supervision du statut de l'équipement
Signalisation out-of-band par contact sec
Affichage de l'état des ports
Compteur d'événements au niveau des ports
Reconnaissance de la non-conformité des modes duplex
Affichage d'état SFP
Diagnostic de câble Twisted Pair
Reconnaissance de topologie
Reconnaissance des conflits d'adresses IP
Reconnaissances des boucles (loops)
Rapports
Observation du trafic de données d'un port (Port Mirroring)
Syslog
Journal des événements
31007123 - 03/2018
181
Diagnostic de fonctionnement
9.1 Envoi de messages d'alarme
9.1 Envoi de messages d'alarme
Si des événements inhabituels apparaissent pendant le fonctionnement normal de l'équipement, ceux-ci sont aussitôt signalés à la station d'administration. Ceci s'effectue à l'aide de « traps » (messages d'alarme), qui passent
outre le procédé de polling (on entend par « Polling » l'interrogation périodique de stations de données). Les traps permettent de réagir rapidement
aux états critiques.
Voici des exemples de ce type d'événements :




Réinitialisation de matériel
Changements de configuration
Segmentation d'un port
…
Afin d'accroître la sécurité de transmission des messages, il est possible
d'envoyer des traps à différents hôtes. Un message trap est composé d'un
paquet qui n'est pas acquitté.
L'équipement envoie des traps aux hôtes inscrits dans le tableau de cibles
(Trap Destination Table). Il est possible de configurer le Trap Destination
Table via SNMP à l'aide de la station d'administration.
9.1.1
Traps SNMP lors du bootage
A chaque bootage, l'équipement envoie le message d'alarme « ColdStart ».
182
31007123 - 03/2018
Diagnostic de fonctionnement
9.1.2
9.1 Envoi de messages d'alarme
Réglage des traps
 Sélectionnez la boîte de dialogue Diagnostics:Alarms
(Traps).
Cette boîte de dialogue vous permet de définir quels événements
doivent déclencher une alarme (trap) et à qui cette alarme doit être
envoyée.
 Sélectionnez « Create entry ».
 Dans la colonne « IP Address », indiquez l'adresse IP du destinataire auquel doivent être envoyées les traps.
 Dans la colonne « Enabled », cochez les entrées qui doivent être
prises en compte lors de l'envoi de traps.
 Dans la colonne « Password », saisissez le nom de communauté
qu'utilise l'équipement pour s'identifier comme source de trap.
 Dans le cadre « Selection », sélectionnez les catégories de traps
parmi lesquelles vous souhaitez envoyer des traps.
Commentaire : pour cette boîte de dialogue, vous avez besoin de
droits d'écriture.
Figure 43 :Boîte de dialogue Alarmes
31007123 - 03/2018
183
Diagnostic de fonctionnement
9.1 Envoi de messages d'alarme
Les événements sélectionnables sont à interpréter comme suit :
Nom
Signification
Authentification L'équipement a refusé une tentative d'accès non autorisée (voir boîte de
dialogue Access for IP-Addresses and Port Security).
Link Up/Down Sur un port de l'équipement, la connexion à un autre équipement a été établie/interrompue.
Spanning Tree La topologie du Rapid Spanning Tree a changé.
Chassis
Regroupe les événements suivants :
– L'état d'une tension d'alimentation a changé (voir boîte de dialogue System).
– L'état du contact sec a changé.
Pour prendre en compte cet événement, activez « Generate Trap » dans
la boîte de dialogue Diagnostics:Signal Contact 1/2.
– L'Memory Backup Adapter (EAM) a été ajouté ou supprimé.
– La configuration sur l'Memory Backup Adapter (EAM) est différente de
celle dans l'équipement.
– Les seuils de température ont été dépassés.
– L'état de la puissance de réception d'un port avec module SFP a changé
(voir boîte de dialogue Dialogue:Ports:SFP modules).
L'état de la redondance en anneau (distance redondante active/inactive)
ou le couplage redondant en anneau/réseau (pour les équipements qui
prennent en charge le couplage redondant en anneau/réseau) a changé.
Sécurité de
Un paquet de données provenant d'un terminal non autorisé a été reçu au
port
niveau d'un port (voir boîte de dialogue Port Security).
Tableau 19 : Catégories de traps
184
31007123 - 03/2018
Diagnostic de fonctionnement
9.2 Supervision du statut de
l'équipement
9.2 Supervision du statut de
l'équipement
L'état de l'équipement donne un aperçu de l'état général de l'équipement. De
nombreux systèmes de visualisation de processus enregistrent l'état d'un
équipement afin d'en établir une représentation graphique.
L'équipement vous offre la possibilité
 de signaler l'état de l'équipement par un contact sec out-of-band
(voir page 190 »Superviser le statut de l'équipement avec le contact
sec«)
 de signaler l'état de l'équipement par l'envoi d'un trap en cas de changement d'état de l'équipement
 d'identifier l'état de l'équipement, côté système, dans l'interface Web
 de demander l'état de l'équipement dans l'interface de ligne de
commande
Le statut de l'équipement comprend :
 Tension d'alimentation incorrecte.
Au moins l'une des 2 alimentations est hors service,
l'alimentation interne est hors service.
 Dépassement ou non-atteinte de la température seuil définie.
 Retrait de la Memory Backup Adapter.
 La configuration sur l'Memory Backup Adapter n'est pas identique à celle
sur l'équipement.
 Interruption de la liaison sur au moins un port. Vous définissez dans le
menu Basic Settings:Port Configuration quels sont les ports
que l'équipement signale en cas d'absence de liaison (voir page 88
»Signaler l’interruption de communication détectée«). A la livraison, la
supervision de l'état de la liaison est désactivée.
Sélectionnez les événements que le statut de l'équipement enregistre en
marquant les entrées correspondantes.
31007123 - 03/2018
185
Diagnostic de fonctionnement
9.2 Supervision du statut de
l'équipement
Commentaire : en l'absence d'alimentation redondante, le commutateur
indique l'absence d'une alimentation. Pour éviter ce message, il suffit d'appliquer l'alimentation sur les deux entrées ou de désactiver la supervision (voir
page 190 »Superviser le statut de l'équipement avec le contact sec«).
9.2.1
Configuration du statut de l'équipement
 Sélectionnez la boîte de dialogue Diagnostics:Device Status.
 Sélectionnez les événements que vous souhaitez surveiller dans le
champ « Monitoring ».
 Pour superviser la température, réglez les températures seuil dans
la boîte de dialogue Basic Settings:System
à la fin des données système.
enable
configure
device-status monitor all
error
device-status trap enable
Passage en mode Privileged EXEC.
Passage en mode configuration.
Intègre tous les événements possibles à la détermination du statut de l'équipement.
Active l'envoi d'un trap lorsque le statut de l'équipement change.
Commentaire : les commandos CLI ci-dessus activent la supervision et le
trapping pour chacun des composants supportés. Si vous souhaitez activer
ou désactiver la supervision de certains composants et non de tous, vous
trouverez la syntaxe appropriée dans le manuel de la CLI ou dans la fonction
d'aide (saisir un « ? » dans le prompt CLI) de la console CLI.
186
31007123 - 03/2018
Diagnostic de fonctionnement
9.2.2
9.2 Supervision du statut de
l'équipement
Affichage du statut de l'équipement
 Sélectionnez la boîte de dialogue Basic Settings:System.
1
2 3
Figure 44 :Statut de l'équipement et affichage des alarmes
1 - Le symbole indique le statut de l'équipement
2 - Cause de l'alarme existante la plus ancienne
3 - Début de l'alarme existante la plus ancienne
exit
show device-status
31007123 - 03/2018
Passage en mode Privileged EXEC.
Indique le statut de l'équipement et le réglage de
détermination du statut de l'équipement.
187
Diagnostic de fonctionnement
9.3 Signalisation out-of-band
9.3 Signalisation out-of-band
Les contacts secs servent au monitorage d'équipements externes et à la
supervision du fonctionnement de l'équipement. La supervision du fonctionnement vous permet la réalisation d'un télédiagnostic.
L'équipement signale le statut de fonctionnement à l'aide du contact sec
sans potentiel (contact à relais, circuit fermé) par rupture du contact :
 Tension d'alimentation incorrecte.
Au moins l'une des 2 alimentations est hors service,
l'alimentation interne est hors service.
 Dépassement ou non-atteinte de la température seuil définie.
 Retrait de la Memory Backup Adapter.
 La configuration sur l'Memory Backup Adapter n'est pas identique à celle
sur l'équipement.
 Interruption de la liaison sur au moins un port. Vous définissez dans le
menu Basic Settings:Port Configuration quels sont les ports
que l'équipement signale en cas d'absence de liaison (voir page 88
»Signaler l’interruption de communication détectée«). A la livraison, la
supervision de l'état de la liaison est désactivée.
Sélectionnez les événements que le statut de l'équipement enregistre en
marquant les entrées correspondantes.
Commentaire : en l'absence d'alimentation redondante, le commutateur
indique l'absence d'une alimentation. Pour éviter ce message, il suffit d'appliquer l'alimentation sur les deux entrées ou de désactiver la supervision (voir
page 190 »Superviser le statut de l'équipement avec le contact sec«).
188
31007123 - 03/2018
Diagnostic de fonctionnement
9.3.1
9.3 Signalisation out-of-band
Mode Signal contact
Ce mode vous permet de commander chaque contact sec à distance et individuellement.
Applications :
 Simulation d'une erreur lors d'une supervision API.
 Commande à distance d'un équipement via SNMP (ex. : mise en marche
d'une caméra).
 Sélectionnez la boîte de dialogue Diagnostics:Signal
Contact 1/2.
 Dans le champ « Mode Signal contact », sélectionnez « Manual
setting » pour commander le contact sec manuellement.
 Dans le champ « Manual setting », sélectionnez « Opened » pour
ouvrir le contact.
 Dans le champ « Manual setting », sélectionnez « Closed » pour fermer le contact.
enable
Passage en mode Privileged EXEC.
configure
Passage en mode configuration.
signal-contact 1 mode manual Sélectionne le mode de réglage manuel pour le
contact sec 1.
signal-contact 1 state open
Ouvre le contact sec 1.
signal-contact 1 state closed Ferme le contact sec 1.
31007123 - 03/2018
189
Diagnostic de fonctionnement
9.3.2
9.3 Signalisation out-of-band
Superviser le statut de l'équipement avec le
contact sec
« Device Status » vous permet, comme pour la supervision du fonctionnement, de superviser le statut de l'équipement (voir page 185 »Supervision du
statut de l'équipement«) à l'aide du contact sec.
9.3.3
Supervision des fonctions de l'équipement
avec le contact sec
 Configuration de la supervision des fonctions
 Sélectionnez la boîte de dialogue
Diagnostics:Signal Contact.
 Dans le champ « Mode Signal contact », sélectionnez « Monitoring
correct operation » afin d'utiliser le contact pour la supervision des
fonctions.
 Sélectionnez les événements que vous souhaitez superviser dans le
champ « Monitoring correct operation ».
 Pour superviser la température, réglez les températures seuil dans
la boîte de dialogue Basic Settings:System à la fin des données système.
enable
Passage en mode Privileged EXEC.
configure
Passage en mode configuration.
signal-contact 1 monitor all Intègre tous les événements possibles à la supervision des fonctions.
signal-contact 1 trap enable Active l'envoi d'un trap lorsque l'état de la supervision des fonctions change.
190
31007123 - 03/2018
Diagnostic de fonctionnement
9.3 Signalisation out-of-band
 Affichage de l'état du contact sec
L'équipement vous offre trois possibilités de représentation de l'état du
contact sec :
 LED de l'équipement
 Affichage de l'interface Web
 Interrogation de l'interface de ligne de commande
Figure 45 :Boîte de dialogue du contact sec
exit
show signal-contact 1
31007123 - 03/2018
Passage en mode Privileged EXEC.
Indique l'état de la supervision des fonctions et le
réglage de la détermination du statut.
191
Diagnostic de fonctionnement
9.4 Affichage de l'état des ports
9.4 Affichage de l'état des ports
 Sélectionnez la boîte de dialogue Basic Settings:System.
L'équipement est représenté avec les composants actuels. L'état des
différents ports est indiqué par l'un des symboles suivants. Une description complète de l'état des ports est disponible lorsque vous placez le
curseur sur le symbole des ports.
Figure 46 :Représentation de l'équipement
192
31007123 - 03/2018
Diagnostic de fonctionnement
9.4 Affichage de l'état des ports
Signification des symboles :
Le port (10, 100 Mbit/s, 1 Gbit/s) est validé
et la connexion est en ordre.
Le port est verrouillé par l'administration
et présente une connexion.
Le port est verrouillé par l'administration
et ne présente pas de connexion.
Le port se trouve en mode Autonégociation.
Le port se trouve en mode HDX.
Le port (100 MBit/s) se trouve en mode Discarding d'un protocole
de redondance comme le Spanning Tree ou l'anneau HIPER.
31007123 - 03/2018
193
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
9.5 Compteur d'événements au
niveau des ports
Le tableau de statistiques des ports permet à l'administrateur expérimenté de
réseaux d'identifier les éventuels points faibles détectés dans le réseau.
Ce tableau affiche les contenus des différents compteurs d'événements.
Dans l'option de menu Restart, vous pouvez remettre à 0 l'intégralité des
compteurs d'événements en sélectionnant « Warm start », « Cold start » ou
« Reset port counters ».
Les compteurs de paquets totalisent les événements à l'émission et à la
réception.
Compteur
Received Fragments
Erreur CRC
Collisions
Indice d'éventuel point faible détecté
– Absence de fonctionnement du contrôleur de l'équipement raccordé
– Couplage de perturbations électromagnétiques sur le support de
transmission
– Absence de fonctionnement du contrôleur de l'équipement raccordé
– Couplage de perturbations électromagnétiques sur le support de
transmission
– Présence de composants défectueux dans le réseau
– Absence de fonctionnement du contrôleur de l'équipement raccordé
– Trop grande étendue du réseau/longueur excessive du câblage
– Collision d'un défaut avec un paquet de données
Tableau 20 : Exemples d'indices de points faibles détectés
 Sélectionnez la boîte de dialogue
Diagnostics:Ports:Statistics.
 Pour remettre les compteurs à zéro, cliquez sur « Reset port
counters » dans la boîte de dialogue Basic Settings:Restart.
194
31007123 - 03/2018
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
Figure 47 :Boîte de dialogue des statistiques de ports
9.5.1
Reconnaissance de la non-conformité des
modes duplex
Si les modes duplex de deux ports reliés directement ensemble ne correspondent pas, cela peut causer des problèmes difficiles à détecter. La détection et la signalisation automatiques ont pour avantage de reconnaître cette
situation avant même que des problèmes ne surviennent.
Cette situation peut apparaître en raison d'une mauvaise configuration, p. ex.
si vous désactivez la configuration automatique sur le port à distance.
Cette non-conformité a généralement pour effet que la connexion semble
fonctionner à de faibles débits mais que l'équipement local enregistre de
nombreuses erreurs CRC pour des trafics bidirectionnels plus élevés et que
la connexion reste bien en dessous du débit nominal.
31007123 - 03/2018
195
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
L'équipement vous permet de détecter cette situation et de la signaler à la
station d'administration du réseau. L'équipement analyse, de plus, les compteurs d'erreurs du port, en fonction des réglages du port.
 Causes possibles des erreurs de port
Le tableau suivant indique les correspondances possibles entre les
modes de fonctionnement duplex pour les ports TX et les erreurs possibles. Les termes employés dans le tableau signifient :
 Collisions : elles indiquent un fonctionnement normal en mode half
duplex.
 Problème duplex : non-conformité des modes duplex.
 IEM : interférences électromagnétiques.
 Extension du réseau : l'extension du réseau est trop élevée ou un
nombre trop important de concentrateurs sont raccordés en cascade.
 Collisions, Late Collisions : en mode full duplex, le port ne compte ni
les collisions, ni les Late Collisions.
 Erreur CRC : l'équipement ne considère cette erreur comme une nonconformité des modes duplex qu'en mode full duplex manuel.
N°
1
2
3
Configuration Mode
automatique duplex
actuel
On
Half duplex
On
Half duplex
On
Half duplex
Erreurs détectées (≥ 10 après
Link-Up)
Aucune
Collisions
Collisions ultérieures (Late Collisions)
Erreur CRC
Aucune
Collisions
Late Collisions
Erreur CRC
Aucune
Collisions
Late Collisions
4
5
6
7
8
9
10
11
On
On
On
On
On
Off
Off
Off
Half duplex
Full duplex
Full duplex
Full duplex
Full duplex
Half duplex
Half duplex
Half duplex
12
13
14
Off
Off
Off
Half duplex Erreur CRC
Full duplex Aucune
Full duplex Collisions
Modes duplex Origines possibles
OK
OK
Problème
duplex détecté
OK
OK
OK
OK
OK
OK
OK
Problème
duplex détecté
OK
OK
OK
Problème duplex.
IEM, extension du
réseau
IEM
IEM
IEM
IEM
Problème duplex,
IEM, extension du
réseau
IEM
IEM
Tableau 21 : Erreurs de port et leurs origines possibles
196
31007123 - 03/2018
Diagnostic de fonctionnement
N°
15
16
Configuration Mode
automatique duplex
actuel
Off
Full duplex
Off
Full duplex
9.5 Compteur d'événements au
niveau des ports
Erreurs détecModes duplex Origines possibles
tées (≥ 10 après
Link-Up)
Late Collisions
OK
IEM
Erreur CRC
Problème
Problème duplex, IEM
duplex détecté
Tableau 21 : Erreurs de port et leurs origines possibles
 Activation de la reconnaissance
 Sélectionnez la boîte de dialogue Switching:Switching Global [Commutation : commutation niveau global]
 Sélectionnez « Activate Duplex Mismatch Detection » [activer la
détection d'association duplex erronée]. L'équipement vérifie alors si
le mode duplex d'un port ne correspond pas au mode du port à distance.
Si l'équipement détecte une non-conformité, il crée une entrée dans
le journal des événements et envoie une alarme (trap SNMP).
enable
configure
bridge duplex-mismatch-detect
operation enable
bridge duplex-mismatch-detect
operation disable
9.5.2
Passage en mode Privileged EXEC.
Passage en mode configuration.
Active la reconnaissance et la signalisation de
non-conformité des modes duplex.
Désactive la reconnaissance et la signalisation
de non-conformité des modes duplex.
Diagnostic de câbles TP
Le diagnostic de câbles TP vous permet de vérifier s'il y a un court-circuit ou
une coupure sur le câble raccordé.
31007123 - 03/2018
197
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
Commentaire : Durant l'opération, le trafic de données sur ce port est suspendu.
La vérification dure quelques secondes. Après vérification, vous trouverez
dans la ligne «Result» le résultat de la vérification du diagnostic de câble. Si
le résultat de la vérification signale un problème détecté avec le câble, la
ligne «Distance» indique la distance du point problématique détecté par rapport au port.
Résultat
normal
ouvert
Court-circuit
inconnu
Signification
Le câble est en ordre.
Le câble est interrompu.
Le câble présente un court-circuit.
Aucune vérification du câble exécutée à ce jour
ou vérification du câble en cours.
Tableau 22 : Signification des résultats possibles
Conditions pour un bon diagnostic de câbles TP :
 Le port 1000BASE-T est connecté au port 1000BASE-T via un câble à
8 fils ou
 Le port 10BASE-T/100BASE-TX est connecté au port 10BASE-T/
100BASE-TX.
198
31007123 - 03/2018
Diagnostic de fonctionnement
9.5.3
9.5 Compteur d'événements au
niveau des ports
Port Monitor
Si activé, l’équipement surveille l’état du port. L’équipement vous permet de
désactiver différents ports ou d’envoyer une alarme lorsque des situations
définies par l’utilisateur surviennent.
Les situations définissables au port sont notamment :
 Link Flaps
 Erreur CRC/de fragment
 Détection de surcharge
 Combinaison vitesse et Duplex
Avec la boîte de dialogue «Global», activez la configuration que vous avez
définie dans les onglets «Link Flap», «CRC/Fragments» et «Overload
Detection». Si vous activez les fonctions, l’équipement détecte automatiquement les états correspondants. Si l’équipement détecte un état défini par l’utilisateur à un port, l’action que vous avez définie pour ce port, s’opère.
Des Link Flaps surviennent lorsqu’une connexion signale alternativement
l’état de la connexion comme actif ou inactif. Configurez l’équipement de
façon à ce que celui-ci détermine cet état et définissez ensuite si l’équipement doit envoyer une alarme ou désactiver le port.
Si vous utilisez la détection des erreurs CRC/de fragment, l’équipement
détecte à l’aide de la somme de contrôle des paquets de données qui ont été
modifiés pendant la transmission. L’équipement détecte la somme totale des
paquets reçus, dont la longueur est inférieure à 64 octets et qui présente soit
une erreur FCS soit une erreur d’alignement (sans Framing Bits, mais octets
FCS inclus).
 Une erreur FCS est une Frame Check Sequence (FCS) avec un nombre
entier d’octets.
 Une erreur d’alignement est une Frame Check Sequence (FCS) avec un
nombre non entier d’octets.
L’équipement surveille les deux critères si vous activez la fonction dans
l’onglet «Global». Lorsque le nombre d’erreurs CRC/de fragment dépasse la
valeur seuil, l’équipement exécute l’action définie par l’utilisateur.
La détection de surcharge vous permet d’éviter qu’un afflux Broadcast, Multicast ou Unicast perturbe le trafic de données à un port. Pour détecter si un
paquet de données appartient à Unicast, Multicast ou Broadcast, la détection
de surcharge surveille les paquets de données qui arrivent sur le Switching
Bus via un port. Le Switch compte le nombre de paquets définis par l’utilisateur, qu’il a reçu dans le «Sampling Interval», et compare la mesure avec
31007123 - 03/2018
199
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
une valeur seuil définie par l’utilisateur. Si la mesure atteint la valeur de
«Upper Threshold», le port bloque le trafic de données. Si vous activez la
fonction de restauration pour la détection de surcharge, le port reste bloqué
jusqu’à ce que le taux de trafic de données passe en dessous de «Lower
Threshold», et continue de transmettre le trafic comme à l’accoutumée.
L’équipement permet de définir quel mode duplex à quelle vitesse est autorisé sur un certain port. La surveillance de la combinaison vitesse et mode
Duplex permet d’éviter les connexions non souhaitées.
 Ouvrez la boîte de dialogue «Diagnostics:Ports:Port Monitor».
 Ouvrez l’onglet «Link Flap».
 Saisissez dans le champ de saisie «Link Flap Count» dans le cadre
«Parameter» le nombre de cycles à la fréquence duquel un port
alterne entre link-up et link-down avant que la fonction désactive le
port.
 Définissez dans le champ de saisie «Sampling Interval [s]» dans le
cadre «Parameter» le temps qui doit s’écouler.
 Ouvrez l’onglet «CRC/Fragments».
 Saisissez dans le champ de saisie «CRC/Fragments count [ppm]»
dans le cadre «Parameter» le nombre de paquets de données
reçus, composés de données Raw ou de fragments modifiés avant
que la fonction désactive le port.
 Définissez dans le champ de saisie «Sampling Interval [s]» dans le
cadre «Parameter» le temps qui doit s’écouler.
 Ouvrez l’onglet «Overload Detection».
 Définissez dans le champ de saisie «Sampling Interval [s]» dans le
cadre «Parameter» le temps qui doit s’écouler.
 Définissez pour chaque port le type de trafic via la colonne «Traffic
Type».
 Définissez pour chaque port la valeur limite à prendre en compte via
la colonne «Threshold Type».
 Définissez pour chaque port la valeur limite à partir de laquelle
l’équipement active le port, via la colonne «Lower Threshold».
200
31007123 - 03/2018
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
 Définissez pour chaque port la valeur limite à partir de laquelle
l’équipement désactive le port, via la colonne «Upper Threshold».
 Ouvrez l’onglet «Speed Duplex».
 Définissez individuellement pour chaque port quel mode duplex est
autorisé à quelle vitesse.
–
–
–
–
«hdx» = half duplex
«fdx» = full duplex
«10» = 10 Mbit/s
«100» = 100 Mbit/s
etc.
 Ouvrez l’onglet «Global».
 Avec la colonne «Port Monitor on» dans l’onglet «Global», sélectionnez les ports à surveiller.
 Pour activer la fonction de Port Monitor, sélectionnez On dans le
cadre «Operation».
31007123 - 03/2018
201
Diagnostic de fonctionnement
9.5.4
9.5 Compteur d'événements au
niveau des ports
Auto Disable
Si la configuration affiche un port comme activé et que l’équipement détecte
toutefois une erreur, le logiciel désactive le port concerné. Autrement dit : le
logiciel de l’équipement désactive le port suite à un état d’erreur détecté.
Avec l’auto désactivation d’un port, l’équipement désactive le port concerné ;
le port bloque le trafic de données. La LED du port clignote en vert trois fois
par phase et identifie la raison de la désactivation. En outre, l’équipement
génère une entrée de protocole, qui mentionne la raison de l’auto désactivation. Si vous activez le port après un Time-Out de la fonction Auto Disable,
l’équipement crée une entrée de protocole.
Cette caractéristique du produit dispose d’une fonction de restauration, qui
réactive automatiquement un port désactivé par auto désactivation après un
délai défini par l’utilisateur. Si cette fonction active un port, l’équipement
envoie une alarme avec le numéro de port, mais sans mention de valeur pour
le paramètre «Reason».
La fonction Auto Disable prend en charge les tâches suivantes :
 Elle aide l’administrateur de réseaux pour l’analyse du port.
 Cela permet d’éviter que ce port contribue à désactiver d’autres ports du
module (ou le module entier).
Commentaire : Le bouton «Reset» vous permet d’activer le port avant que
le «Reset Timer [s]» n’ait expiré.
Pour que l’équipement réactive des ports désactivés suite à la détection d’un
état d’erreur, exécutez les étapes de travail suivantes :
 Ouvrez la boîte de dialogue Diagnostics > Ports > Auto Disable.
 Pour réactiver des ports, que l’équipement a désactivés suite à des
Link Flaps, cochez dans le cadre «Configuration» la case de
contrôle «Link Flap».
Vous définissez les paramètres qui entraînent la désactivation des
ports en cas de Link Flaps dans la boîte de dialogue
«Diagnostics:Ports:Port Monitor», onglet «Link Flap».
202
31007123 - 03/2018
Diagnostic de fonctionnement
9.5 Compteur d'événements au
niveau des ports
 Pour réactiver des ports, que l’équipement a désactivés suite à des
erreurs CRC/de fragment, cochez dans le cadre «Configuration» la
case de contrôle «CRC/Fragments».
Vous définissez les paramètres qui entraînent la désactivation des
ports en cas d’erreurs CRC/de fragment dans la boîte de dialogue
«Diagnostics:Ports:Port Monitor», onglet «CRC/Fragments».
 Pour réactiver des ports, que l’équipement a désactivés suite à une
surcharge, cochez dans le cadre «Configuration» la case de
contrôle «Overload Detection».
Vous définissez les paramètres qui entraînent la désactivation des
ports en cas de surcharge dans la boîte de dialogue
«Diagnostics:Ports:Port Monitor», onglet «Overload Detection».
 Pour réactiver des ports que l’équipement a désactivés suite à une
mauvaise combinaison vitesse et Duplex, cochez dans le cadre
«Configuration» la case de contrôle «Speed Duplex».
Vous définissez les paramètres qui entraînent la désactivation des
ports en cas de mauvaise combinaison vitesse et Duplex dans la
boîte de dialogue «Diagnostics:Ports:Port Monitor», onglet «Speed
Duplex».
 Pour réactiver des ports que l’équipement a désactivés suite à un
accès non autorisé au port, cochez dans le cadre «Configuration»
la case de contrôle «Port Security».
Vous définissez les paramètres qui entraînent la désactivation des
ports en cas d’accès non autorisé dans la boîte de dialogue
«Security:Port Security».
 Vous définissez individuellement pour chaque port le temps jusqu’à
la réactivation automatique dans le tableau, colonne «Reset Timer
[s]».
31007123 - 03/2018
203
Diagnostic de fonctionnement
9.6 Reconnaissance de topologie
9.6 Reconnaissance de topologie
9.6.1
Description de la reconnaissance de
topologie
IEEE 802.1AB décrit le Link Layer Discovery Protocol (LLDP). Grâce au
LLDP, l'utilisateur bénéficie d'une reconnaissance automatique de la topologie de son LAN.
Un équipement avec LLDP actif
 diffuse ses propres informations de liaison et d'administration aux équipements voisins du LAN commun. Ces informations peuvent y être analysées à condition que ces équipements aient aussi activé le LLDP.
 reçoit des informations de liaison et d'administration provenant d'équipements voisins du LAN commun à condition que ces équipements aient
aussi activé le LLDP.
 établit un schéma d'informations d'administration et des définitions d'objet
pour l'enregistrement des informations des équipements voisins qui ont
activé LLDP.
L'élément central de l'information de liaison est la désignation exacte et univoque d'un point de liaison : MSAP (MAC Service Access Point). Celle-ci est
formée d'un identifiant d'équipement unique au sein du réseau et d'un identifiant de port sans équivoque pour cet équipement.
Contenu des informations de liaison et d'administration :









Identifiant du châssis (son adresse MAC)
Identifiant du port (son adresse MAC de port)
Description du port
Nom système
Description du système
« System Capabilities » supportées
« System Capabilities » momentanément activées
ID d'interface de l'adresse d'administration
Port VLAN ID du port
204
31007123 - 03/2018
Diagnostic de fonctionnement
9.6 Reconnaissance de topologie
 Etat de l'autonégociation sur le port
 Support, réglage half/full duplex et réglage de vitesse du port
 Information si un protocole de redondance est activé sur le port et lequel
(RSTP, anneau HIPER, anneau Fast-HIPER, MRP, couplage en
anneau).
 Information sur les VLAN qui sont installés dans l'équipement (ID et noms
des VLAN ; que le port soit membre du VLAN ou non).
Une station d'administration de réseau peut appeler ces informations mises
à disposition par un équipement dont le LLDP est actif. Grâce à ces informations, la station d'administration de réseau est en mesure de représenter la
topologie du réseau.
Pour l'échange des données, le LLDP utilise une adresse MAC IEEE que les
équipements ne transmettent généralement pas. C'est pourquoi les équipements qui ne supportent pas le LLDP rejettent les paquets LLDP. Si un équipement non compatible avec le LLDP est placé entre 2 équipements
compatibles avec le LLDP, cela empêche l'échange d'informations LLDP
entre ces deux équipements. Pour éviter ce problème, les équipements Schneider Electric envoient et reçoivent les paquets LLDP supplémentaires avec
l'adresse MAC Multicast Schneider Electric 01:80:63:2F:FF:0B. De cette
manière, les équipements Schneider Electric dotés de la fonction LLDP sont
en mesure d'échanger entre eux des informations LLDP sans passer par les
équipements non compatibles avec le LLDP.
La Management Information Base (MIB) d'un équipement compatible avec le
LLDP garde les informations LLDP dans la MIB lldp.
9.6.2
Affichage de la reconnaissance de topologie
 Sélectionnez la boîte de dialogue
Diagnostics:Topology Discovery.
31007123 - 03/2018
205
Diagnostic de fonctionnement
9.6 Reconnaissance de topologie
Le tableau de l'onglet « LLDP » vous affiche les informations LLDP sur
les équipements voisins. Grâce à ces informations, une station d'administration de réseau est en mesure de représenter la structure de votre
réseau.
L'activation du réglage « Display FDB Entries » [afficher les entrées
FDB]sous le tableau vous offre la possibilité d'ajouter aux entrées de
tableau des entrées d'équipements qui ne supportent pas activement le
protocole LLDP. Dans un tel cas, l'équipement obtient également des
informations provenant de sa FDB (Forwarding Database).
Si plusieurs équipements sont raccordés à un port, par exemple à l'aide
d'un concentrateur, le tableau affiche une ligne par équipement
raccordé.
Si
 des équipements dotés de la fonction de reconnaissance active de
topologie et
 des équipements ne disposant pas de la fonction de reconnaissance
active de topologie sont raccordés à un même port
alors
 le tableau de topologie masque les équipements sans reconnaissance active de topologie.
Si
 seuls des équipements sans reconnaissance active de topologie
sont raccordés à un port
alors
 le tableau contient une ligne pour ce port représentant tous les équipements. Cette ligne indique le nombre d'équipements raccordés.
Les adresses MAC des équipements, masquées dans le tableau de
topologie par souci de lisibilité, sont consultables dans le tableau
des adresses (FDB) (voir page 130 »Saisie des données d'adresses
statiques«).
206
31007123 - 03/2018
Diagnostic de fonctionnement
9.7 Reconnaissance des conflits
d'adresses IP
9.7 Reconnaissance des conflits
d'adresses IP
9.7.1
Description des conflits d'adresses IP
Par définition, chaque adresse IP au sein d’un sous réseau ne peut être attribuée qu’une fois. Si, par erreur, deux équipements ou plus avec la même
adresse IP figurent dans un sous réseau, cela conduit inévitablement à des
problèmes de communication avec les équipements qui possèdent cette
adresse IP. Stuart Cheshire décrit dans son Internet Draft un mécanisme,
que peuvent utiliser des équipements Ethernet industriels afin de détecter et
de résoudre des conflits d’adresse (Address Conflict Detection, ACD).
Mode
enable
disable
activeDetectionOnly
passiveOnly
Signification
Mise en marche de l'identification active et passive
Arrêt de la fonction
Mise en marche exclusive de la détection active. L'équipement vérifie
immédiatement après raccordement à un réseau et modification de la
configuration IP si sa propre adresse IP existe déjà sur le réseau.
Si l'adresse IP existe déjà, il bascule si possible dans la configuration précédente et lance un nouvel essai au bout de 15 secondes. L'équipement
empêche ainsi toute participation au trafic réseau avec une double
adresse IP.
Mise en marche exclusive de la détection passive. L'équipement écoute
passivement le réseau pour savoir si son adresse IP existe déjà. S'il
reconnaît une double adresse IP, il défend en premier lieu son adresse
en envoyant des gratuitous ARP à l'aide du mécanisme ACD. Si l'unité
distante ne se déconnecte pas du réseau, l'interface d'administration de
l'équipement local se déconnecte. Toutes les 15 secondes, celle-ci vérifie
s'il y a encore un conflit d'adresses. En l'absence de conflit, elle se reconnecte au réseau.
Tableau 23 : Modes de fonctionnement des conflits d'adresses
31007123 - 03/2018
207
Diagnostic de fonctionnement
9.7.2
9.7 Reconnaissance des conflits
d'adresses IP
Configuration de l'ACD
 Sélectionnez la boîte de dialogue Diagnostics:IP Address Conflict
Detection.
 Le champ « Status » vous permet d'activer ou de désactiver la
détection des conflits d'adresses et de choisir le mode de fonctionnement (voir le tableau 23).
9.7.3
Affichage de l'ACD
 Sélectionnez la boîte de dialogue
Diagnostics:IP Address Conflict Detection..
208
31007123 - 03/2018
Diagnostic de fonctionnement
9.7 Reconnaissance des conflits
d'adresses IP
 Dans le tableau, l'équipement enregistre les conflits d'adresses IP
avec son adresse IP.
Pour chaque conflit, l'équipement journalise :
 L'heure
 L'adresse IP avec laquelle il y a eu conflit
 L'adresse MAC de l'équipement avec laquelle il y a eu conflit d'adresses IP
Pour chaque adresse IP, l'équipement crée une ligne contenant le
dernier conflit ayant eu lieu.
 Vous pouvez supprimer le tableau en redémarrant l'équipement.
Figure 48 :Boîte de dialogue Identification des conflits d'adresses IP
31007123 - 03/2018
209
Diagnostic de fonctionnement
9.8 Reconnaissances des boucles (loops)
9.8 Reconnaissances des
boucles (loops)
Les boucles (loops) dans le réseau peuvent conduire, même si elles ne sont
que provisoires, à des pannes de connexion ou à la perte de données qui
peuvent conduire à des opérations involontaires de l'équipement. La détection et la signalisation automatiques de cette situation vous permettent de
détecter rapidement ce phénomène et de le diagnostiquer facilement.
AVERTISSEMENT
OPÉRATION INVOLONTAIRE DE L'EQUIPEMENT
Afin d'éviter les boucles pendant la configuration, configurez tous les équipements de l'anneau individuellement. Avant de raccorder la section redondante, patientez jusqu'à ce que la configuration de tous les équipements de
l'anneau soit terminée.
Le non-respect de ces instructions peut entraîner des blessures
graves, voire mortelles ainsi que des dégâts matériels.
Une mauvaise configuration peut générer une boucle, par ex. lorsque vous
désactivez Spanning Tree.
L'équipement vous permet de détecter les phénomènes qui génèrent des
boucles et de les signaler automatiquement à la station d'administration du
réseau. Lors de cette opération, vous pouvez régler à partir de quel degré
des effets de boucles l'équipement doit envoyer un message.
Un des effets typiques pour une boucle se traduit par le fait que des trames
de plusieurs adresses sources MAC différentes arrivent à différents ports de
l'équipement en un laps de temps très court. L'équipement analyse combien
de trames de la même adresse source MAC il a appris sur différents ports
pendant un intervalle de temps donné. Ce processus reconnaît les boucles
lors de l'arrivée de la même adresse MAC sur différents ports.
210
31007123 - 03/2018
Diagnostic de fonctionnement
9.8 Reconnaissances des boucles (loops)
De même, l'arrivée de la même adresse MAC à différents ports peut, elle
aussi, avoir différentes origines.
 Sélectionnez la boîte de dialogue Switching:Switching Global.
 Sélectionnez « Enable address relearn detection ». Saisissez le
seuil souhaité dans le champ « Address relearn threshold ».
Lorsque l'Address relearn detection est activée, l'équipement vérifie s'il
a appris plusieurs fois les mêmes adresses sources MAC sur différents
ports. Cette procédure indique qu'il existe très vraisemblablement une
situation de boucle (loop) dans le réseau.
Si l'équipement reconnaît que le seuil réglé sur ses ports pour les
adresses MAC a été dépassé pendant l'intervalle d'analyse (quelques
secondes), l'équipement génère une entrée dans le fichier journal et
envoie une alarme (trap). Le seuil préréglé est 1.
31007123 - 03/2018
211
Diagnostic de fonctionnement
9.9 Rapports
9.9 Rapports
Les rapports suivants aident à établir un diagnostic :
 Fichier journal.
Le fichier journal est un fichier HTML dans lequel l'équipement enregistre
tous les événements internes importants.
 Information système.
L'information système est un fichier HTML contenant toutes les données
relatives au système.
 Download Switch-Dump.
Cette touche de fonction vous permet de télécharger les informations système sous forme de fichiers dans une archive ZIP.
Ces rapports fournissent les informations nécessaires au technicien en cas
d'intervention.
La touche de fonction suivante est disponible pour commander l'interface
Web :
 Download JAR file.
Cette touche de fonction vous permet de télécharger l'applet de l'interface
Web sous forme de fichier JAR. Vous pouvez ensuite démarrer l'applet
en dehors d'un navigateur.
Cela vous permet d'administrer l'équipement même lorsque son serveur
Web est désactivé pour des raisons de sécurité.
 Pour afficher le fichier HTML-avec les données pertinentes pour le
système, sélectionnez la boîte de dialogue Diagnosis:Report:System Information [Diagnostic : rapport : informations systèmes].
 Pour afficher le fichier journal-des événements internes importants
de l'équipement, sélectionnez la boîte de dialogue Diagnosis:Report:Event Log [Diagnostic : rapport : journal des événements].
212
31007123 - 03/2018
Diagnostic de fonctionnement
9.9 Rapports
 Sélectionnez la boîte de dialogue Diagnosis:Report [Diagnostic :
rapport].
 Cliquez sur « Download Switch Dump » [Télécharger le SwitchDump].
 Sélectionnez le répertoire dans lequel vous voulez enregistrer le
Switch-Dump.
 Cliquez sur « Set » [sauvegarder].
L'équipement génère automatiquement le nom du fichier du SwitchDump sous la forme <Adresse IP>_<Nom du système>.zip, ce qui
donne p. ex. pour un équipement du type TCSESM-E «
10.0.1.112_TCSESM063F2CU1.zip ».
 Cliquez sur « Download JAR-File » [Téléchargez le fichier JAR].
 Sélectionnez le répertoire dans lequel vous voulez enregistrer
l'applet.
 Cliquez sur « Set » [Sauvegarder].
L'équipement génère automatiquement le nom du fichier de l'applet
sous la forme <Type d'équipement><Variante du logiciel><Version du
logiciel>_<Révision du logiciel de l'applet>.jar, ce qui donne p. ex. pour
un équipement du type TCSESM-E « tcsesm_e06000_00.jar ».
31007123 - 03/2018
213
Diagnostic de fonctionnement
9.10 Observation du trafic de données
d'un port (Port Mirroring)
9.10 Observation du trafic de
données d'un port (Port
Mirroring)
La fonction Port Mirroring vous permet d'examiner le trafic des données de 8
ports (au maximum) de l'équipement à des fins de diagnostic. Pendant cette
opération, l'équipement transmet les données de ces ports à un autre port
(copie miroir). Ce procédé s'appelle Port Mirroring (mise en miroir des ports).
Les ports à examiner sont nommés ports sources. Le port vers lequel l'équipement copie les données à examiner s'appelle port cible. Vous ne pouvez
utiliser que des ports physiques comme ports sources ou ports cibles.
Dans le cas du Port Mirroring, l'équipement copie les paquets de données du
port source sur le port cible. Le trafic de données aux ports sources n'est pas
influencé par ce processus.
Un outil d'administration relié au port source comme p. ex. une sonde
RMON, peut observer le trafic de données des ports cibles dans le sens
d'envoi et de réception..
Quand vous fixez «RX» comme direction à observer pour un port source,
l‘équipement copie/met en miroir uniquement des cadres qui ont été reçus
au port source (observation des données entrantes).
Quand vous fixez «TX» comme direction à observer pour un port source,
l‘équipement copie/met en miroir uniquement des cadres qui ont été envoyés
par le port source au port cible (observation des données sortantes).
Lorsque le Port Mirroring est activé, l'équipement fait le nécessaire pour
copier sur le port cible le trafic de données qu'un port source a reçu et/ou
envoyé.
214
31007123 - 03/2018
Diagnostic de fonctionnement
Switch
9.10 Observation du trafic de données
d'un port (Port Mirroring)
PLC
Backbone
RMON-Probe
Figure 49 :Port mirroring
 Sélectionnez la boîte de dialogue
Diagnostics:Port Mirroring.
Cette boîte de dialogue vous permet de configurer et d'activer la fonction
Port Mirroring de l'équipement.
 Dans la liste des ports physiques, sélectionnez les ports sources
dont vous voulez observer le trafic de données en cochant les cases
correspondantes.
Vous pouvez sélectionner au maximum 8 ports cibles. L'équipement
représente les ports non sélectionnés comme désactivés, p. ex. le
port utilisé actuellement comme port cible ou si vous avez déjà sélectionné 8 ports. Par défaut : aucun port cible.
 Dans le cadre « Destination port », sélectionnez le port cible sur
lequel vous avez raccordé l'outil d'administration.
L'équipement n'affiche pas les ports non sélectionnés dans la liste (p.
ex. les ports actuellement utilisés comme ports sources). Par défaut :
port 0.0 (aucun port cible).
 Sélectionnez « On » dans le cadre « Fonction » pour activer la fonction. Par défaut : « Off ».
31007123 - 03/2018
215
Diagnostic de fonctionnement
9.10 Observation du trafic de données
d'un port (Port Mirroring)
La touche de commande « Reset configuration » dans la boîte de dialogue vous permet de rétablir dans l'état de livraison tous les paramètres
du Port Mirroring de l'équipement.
Commentaire : si le Port Mirroring est activé, le port cible fixé sert uniquement à l'observation, il ne participe pas au trafic normal de données.
Figure 50 :Boîte de dialogue Port Mirroring
216
31007123 - 03/2018
Diagnostic de fonctionnement
9.11 Syslog
9.11 Syslog
L’équipement vous permet d’envoyer des messages concernant des événements importants internes aux équipements à un serveur Syslog ou plus
(8 maximum). En outre, des demandes SNMP à l’équipement peuvent également être réceptionnées comme événements dans le Syslog.
Commentaire : Les événements que l’équipement a consignés, figurent
dans la boîte de dialogue «Event Log» (voir page 220 »Trap Log [journal de
trap SNMP]«) et dans le fichier journal (voir page 212 »Rapports«), qui est
une page HTML, intitulée «Event Log».
 Sélectionnez la boîte de dialogue «Diagnostics:Syslog».
 Activée dans le cadre «Operation» la fonction Syslog.
 Cliquez sur «Create».
 Dans la colonne «IP address», entrez l’adresse IP du serveur
Syslog, auquel les entrées du journal doivent être envoyées.
 Dans la colonne «Port», entrez le port UDP du serveur Syslog, sur
lequel celui-ci reçoit des entrées du journal. Le réglage par défaut
est 514.
 Assurez-vous que vous avez indiqué dans la colonne «Minimum
level to report» le degré de sévérité minimum, que doit avoir un événement pour que l’équipement envoie une entrée de journal à ce
serveur Syslog.
 Dans la colonne «Active», cochez les serveurs Syslog pris en
compte par l’équipement lors de l’envoi de journaux.
31007123 - 03/2018
217
Diagnostic de fonctionnement
9.11 Syslog
Cadre « SNMP-Logging » :
 activez « Log SNMP-Get-Request » lorsque vous souhaitez
envoyer des demandes SNMP de lecture vers l’équipement en tant
qu’événements au serveur Syslog.
 Sélectionnez le degré de sévérité avec lequel l’équipement génère
les événements à partir de demandes SNMP de lecture.
 Activez « Log SNMP-Set-Request » lorsque vous souhaitez
envoyer des demandes SNMP d’écriture vers l’équipement en tant
qu’événements au serveur Syslog.
 Activez « Log SNMP-Set-Request » lorsque vous souhaitez
envoyer des demandes SNMP d’écriture vers l’équipement en tant
qu’événements au serveur Syslog.
Commentaire : Vous trouverez des détails supplémentaires sur la
configuration du SNMP-Logging dans le manuel de référence « Interface utilisateur graphique GUI », chapitre « Syslog ».
enable
Passage en mode Privileged EXEC.
configure
Passage dans le mode de configuration.
logging host 10.0.1.159 514 3 Sélectionne le destinataire des messages Log et
de son port 514. « 3 » indique le degré de sévérité du message que l’équipement envoie. « 3 »
signifie « erreur ».
logging syslog
Active la fonction Syslog.
exit
Passage en mode Privileged EXEC.
show logging hosts
Indique les réglages Syslog-Host.
Index
----1
IP Address
----------------10.0.1.159
enable
configure
logging snmp-requests get
operation enable
logging snmp-requests get
severity 5
logging snmp-requests set
operation enable
218
Severity
---------error
Port
---514
Status
------------Active
Passage en mode Privileged EXEC.
Passage dans le mode de configuration.
Génère à partir de demandes SNMP de lecture
des événements Log.
« 5 » indique le degré de sévérité du message
que l’équipement affecte à des messages provenant de demandes SNMP de lecture. « 5 » signifie « remarque ».
Génère à partir de demandes SNMP d’écriture
des événements Log.
31007123 - 03/2018
Diagnostic de fonctionnement
logging snmp-requests set
severity 5
exit
show logging snmp-requests
Log
Log
Log
Log
SNMP
SNMP
SNMP
SNMP
SET
SET
GET
GET
31007123 - 03/2018
requests
severity
requests
severity
9.11 Syslog
« 5 » indique le degré de sévérité du message
que l’équipement affecte à des messages provenant de demandes SNMP d’écriture. « 5 » signifie « remarque ».
Passage en mode Privileged EXEC.
Indique les réglages SNMP-Logging.
:
:
:
:
enabled
notice
enabled
notice
219
Diagnostic de fonctionnement
9.12 Trap Log [journal de trap SNMP]
9.12 Trap Log [journal de trap
SNMP]
L'équipement vous permet de consulter le journal des événements du système. Le tableau de la boîte de dialogue « Trap Log » [journal de trap SNMP]
dresse la liste des événements consignés avec horodatage.
 Cliquez sur « Reload » [charger] pour recharger le contenu du Trap
Log [journal de trap SNMP].
 Cliquez sur « Clear » [supprimer] pour supprimer le contenu du Trap
Log [journal de trap SNMP].
Commentaire : Vous pouvez envoyer les événements consignés également
à un ou plusieurs serveurs Syslog (voir page 217 »Syslog«).
220
31007123 - 03/2018
EtherNet/IP
10 EtherNet/IP
EtherNet/IP est un protocole de communication industriel basé sur Ethernet,
normalisé par l'Open DeviceNet Vendor Association (ODVA) et accepté
dans le monde entier. Il est fondé sur les protocoles de transport largement
répandus que sont TCP/IP et UDP/IP (standard). Dans l'industrie, EtherNet/
IP constitue ainsi une large base de communication efficace utilisée par les
grands fabricants.
UDP/IP Unicast
UDP/IP Unicast/Multicast
Controller
EtherNet/IP-Stack
Figure 51 :Communication entre contrôleur (API) et Switch
EtherNet/IP ajoute à Ethernet le protocole industriel CIP (Common Industrial
Protocol), qui sert de couche d'application aux systèmes d'automatisation.
Ethernet s'avère ainsi parfaitement adapté au secteur des techniques de
commande industrielles.
31007123 - 03/2018
221
EtherNet/IP
FTP
HTTP
DNS
CIP
SNMP
TCP
BOOTP
DHCP
UDP
IP
IEEE 802.3 Ethernet
Figure 52 :EtherNet/IP (CIP) dans le modèle de référence ISO/OSI
Tenez compte des détails suivants concernant l'adaptateur EtherNet/IP :
– Le Request Packet Interval minimum (RPI) est 100 ms.
– Le nombre total de connexions CIP s'élève à 128. Ce nombre de
connexions englobe les connexions de classe 1 et de classe 3. Il s'agit
uniquement de connexions d'écoute (listen-only connections).
Exemple : s'il existe déjà 128 connexions de classe 1, il n'est plus possible d'ajouter d'autres connexions de classe 3 ou listen-only.
222
31007123 - 03/2018
EtherNet/IP
10.1 Intégration au sein d'un système
de commande
10.1 Intégration au sein d'un
système de commande
Après l'installation et le raccordement du Switch, configurez-le comme indiqué dans le manuel Configuration de base. Ensuite :
 A l'aide de l'interface Web, vérifiez dans la boîte de dialogue
Switching:Multicasts:IGMP si IGMP Snooping est activé.
 À l'aide de l'interface utilisateur graphique, vérifiez dans la boîte de dialogue
Advanced:Industrial Protocols [Avancé : protocoles industriels]
si EtherNet/IP est activé.
 A l'aide de l'interface utilisateur graphique, chargez dans la boîte de dialogue Advanced:Industrial Protocols [Avancé : protocoles industriels], l'EDS (fichier de configuration EtherNet/IP) et l' sur votre
ordinateur.
31007123 - 03/2018
223
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.1 Identity Object
Le Switch supporte l'Identity Object (Class Code 01) d'EtherNet/IP. L'ID de
fabricant de Schneider Electric est 634. Schneider Electric utilise l'ID 149
spécifique au fabricant (95H) pour le marquage du type de produit
« Managed Ethernet Switch ».
Id
Attribute
1
2
Vendor ID
Device Type
Access
Rule
Get
Get
3
Product Code
Get
4
Revision
Get
5
6
Status
Get
Serial Number Get
7
Product Name Get
Data type
Description
UINT
UINT
Schneider Electric 634
Vendor-specific Definition 149 (95H)
« Managed Ethernet Switch ».
UINT
Product Code : mapping is defined for every
device type, e.g.
RS20-0400T1T1SDAPHH is 16650.
STRUCT
Revision of the Ethernet/IP implementation,
USINT Major
currently 1.1,
USINT Minor
Major Revision and Minor Revision
WORD
Not used
UDINT
Serial number of the device (contains last
3 bytes of MAC address).
Short String
Displayed as « Schneider Electric » + order
(max. 32 bytes) code, e.g.
Schneider Electric TCSESM10xxxxx.
Tableau 24 : Identity Object
224
31007123 - 03/2018
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.2 TCP/IP Interface Object
Le Switch supporte une instance (Instance 1) du TCP/IP Interface Object
(Class Code F5H, 245) d'EtherNet/IP.
Dans le cas d'un accès par écriture, le Switch enregistre la configuration
complète dans sa mémoire flash. L'enregistrement peut durer 10 secondes.
Toute interruption de l'opération d'enregistrement, par exemple en cas d'une
coupure de l'alimentation électrique, peut entraîner éventuellement une
panne du Switch.
Commentaire : le Switch répond au « Set Request » d'un changement de
configuration avec une « Response » avant même que l'enregistrement de
la configuration soit terminé.
Id
Attribute
Access
rule
Get
1
Status
2
Interface
Get
Capability flags
3
Config Control Set/Get
4
Physical Link
Object
Get
Data type
Description
DWORD
Interface Status (0: Interface not configured,
1: Interface contains valid config).
DWORD
Bit 0 : BOOTP Client,
Bit 1 : DNS Client,
Bit 2 : DHCP Client,
Bit 3 : DHCP-DNS Update,
Bit 4 : Configuration settable (within CIP).
Other bits reserved (0).
DWORD
Bits 0 through 3 :
Value 0 : using stored config,
Value 1 : using BOOTP,
Value 2 : using DHCP.
Bit 4 : 1 device uses DNS for name lookup
(always 0 because not supported)
Other bits reserved (0).
Path to the Physical Link Objekt, always {20H,
Structure :
UINT Path size F6H, 24H, 01H} describing instance 1 of the
Ethernet Link Object.
EPATH Path
Tableau 25 : TCP/IP Interface Object
31007123 - 03/2018
225
EtherNet/IP
Id
Attribute
5
Interface
Configuration
6
Host name
10.2 Paramètres EtherNet/IP
Access
rule
Set/Get
Set/Get
Data type
Description
Structure :
UDINT IP
address
UDINT Netmask
UDINT
Gateway
address UDINT
Name server 1
UDINT Name
server 2
STRING
Domain name
STRING
IP Stack Configuration (IP-Address, Netmask,
Gateway, 2 Nameservers (DNS, not supported) and the domain name).
Host name (for DHCP DNS Update).
Tableau 25 : TCP/IP Interface Object
226
31007123 - 03/2018
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.3 Ethernet Link Object
Le Switch supporte au moins une instance (instance 1 ; l'instance de la CPU
Ethernet Interface) de l'Ethernet Link Object (Class Code F6H, 246) d'EtherNet/IP.
Id
Data type
Description
1
Access
rule
Interface Speed Get
UDINT
2
Interface Flags Get
DWORD
3
Physical
Address
Interface
Counters
Used interface speed in MBits/s (10, 100,
1000, …). 0 is used when the speed has not
been determined or is invalid because of
detected problems.
Interface Status Flags:
Bit 0: Link State (1: Link up),
Bit 1: 0: Half-Duplex, 1: FullDuplex1,
Bits 2 through 4: Autoneg Status (0: Autoneg
in Progress, 1: Autoneg unsuccessful,
2: unsuccessful but Speed detected,
3: Autoneg success, 4: No Autoneg),
Bit 5: manual configuration requires reset
(always 0 because not needed),
Bit 6: detected hardware error.
MAC address of physical interface.
ARRAY of 6
USINTs
Struct MIB II
InOctets, InUcastPackets, InNUcastPackets,
Counters
InDiscards, InErrors, InUnknownProtos,
Jeweils UDINT OutOctets, OutUcastPackets,
OutNUcastPackets, OutDiscards, OutErrors.
Struct Ethernet Alignment Errors, FCS Errors, Single ColliMIB Counters sion, Multiple Collision, SQE Test Errors,
Jeweils UDINT Deferred Transmissions, Late Collisions,
Excessive Collisions, MAC TX Errors, Carrier
Sense Errors, Frame Too Long, MAC RX
Errors.
Struct Control Control Bits:
Bits WORD
Bit 0: Autoneg enable/disable (1: enable),
Forced Iface
Bit 1: Duplex mode (1: full duplex, if Autoneg
Speed UINT
is disabled).
Interface speed in MBits/s: 10, 100,…, if Autoneg is disabled.
USINT
Value 0: Unknown interface type,
Value 1: The interface is internal,
Value 2: Twisted-pair,
Value 3: Optical fiber.
4
Attribute
Get
Get
5
Media Counters Get
6
Interface
Control
7
Interface Type Get
Get/Set
Tableau 26 : Ethernet Link-Object
31007123 - 03/2018
227
EtherNet/IP
Id
10.2 Paramètres EtherNet/IP
Attribute
Data type
Description
8
Access
rule
Interface State Get
USINT
9
Admin State
USINT
Value 0: Unknown interface state,
Value 1: The interface is enabled,
Value 2: The interface is disabled,
Value 3: The interface is testing,
Value 1: Enable the interface,
Value 2: Disable the interface.
Interface name. The content of the string is
vendor-specific.
Set
10 Interface Label Get
SHORT_
STRING
Tableau 26 : Ethernet Link-Object
Le Switch prend en charge des attributs supplémentaires spécifiques au
fabricant.
Id
Attribute
Access
rule
100 Ethernet Inter- Get
(64 face Index
H)
Get/Set
101 Port Control
(65
H)
Data type
Description
UDINT
Interface/Port Index (ifIndex from MIB II)
DWORD
Bit 0 (RO): Link state (0: link down, 1: link up)
Bit 1 (R/W): Link admin state (0: disabled,
1: enabled)
Bit 8 (RO:) Access violation alarm
Bit 9 (RO): Utilization alarm
The existing Counter from the private MIB
hmIfaceUtilization is used. Utilization in
percentagea. RX Interface Utilization.
Within this parameter the variable hmIfaceUtilizationAlarmUpperThreshold can be
accessed.
Utilization in percentagea. RX Interface Utilization Upper Limit.
Within this parameter the variable
hmIfaceUtilizationAlarmLowerThreshold can
be accessed.
Utilization in percentagea. RX Interface Utilization Lower Limit.
Interface
Utilization
Get
UDINT
Interface
Utilization
Alarm Upper
Threshold
Get/Set
UDINT
104 Interface
(68 Utilization
H) Alarm Lower
Threshold
Get/Set
UDINT
102
(66
H)
103
(67
H)
Tableau 27 : Extension Schneider Electric de l'Ethernet Link Object
228
31007123 - 03/2018
EtherNet/IP
Id
Attribute
Access
rule
105 Broadcast Limit Get/Set
(69
H)
Get
106 Ethernet
(6A Interface
H) Description
10.2 Paramètres EtherNet/IP
Data type
Description
UDINT
Broadcast limiter Service (Egress BC-Frames
limitation, 0: disabled), Frames/second
STRING
[max. 64 Bytes]
even number of
Bytes
Interface/Port Description
(from MIB II ifDescr), e.g. "Unit: 1 Slot: 2 Port:
1 - 10/100 Mbit TX", or "unavailable",
max. 64 Bytes.
Tableau 27 : Extension Schneider Electric de l'Ethernet Link Object
a. Unité : 1 millième de 1%, c.-à-d. 100 correspond à 1%
31007123 - 03/2018
229
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.4 Ethernet Switch Agent Object
Le Switch prend en charge l'Ethernet Switch Agent Object spécifique à Schneider Electric (Class Code 95H, 149) pour les paramètres de configuration
et d'information Switch avec une instance (instance 1).
Pour plus d'informations sur ces paramètres et pour savoir comment les
régler, veuillez consulter le manuel de référence « Interface Web ».
Attribute
Switch Status
ID/Bit No.
ID 01
Bit 0
Bit 1
Bit 2
Bit 3
Bit 4
Bit 5
Bit 6
Bit 7
Bit 8
Bit 9
Bit 10
Bit 11
Bit 12
Bit 16
Bit 17
Bit 21
Bit 22
Bit 23
Bit 24
Bit 25
Bit 28
Bit 29
Bit 30
Switch Tempe- ID 02
rature
Description
DWORD (32 bit) RO
Overall state (0: ok, 1: failed) Like the signal contact.
Power Supply 1 (0: ok, 1: failed or does not exist)
Power Supply 2 (0: ok, 1: failed or does not exist)
Power Supply 3 (0: ok or not possible on this platform, 1: failed
or does not exist)
Power Supply 4 (0: ok or not possible on this platform, 1: failed
or does not exist)
Power Supply 5 (0: ok or not possible on this platform, 1: failed
or does not exist)
Power Supply 6 (0: ok or not possible on this platform, 1: failed
or does not exist)
Power Supply 7 (0: ok or not possible on this platform,
1: failed or does not exist)
Power Supply 8 (0: ok or not possible on this platform,
1: failed or does not exist)
DIP RM (ON: 1, OFF: 0)
DIP Standby (ON: 1, OFF: 0)
Signal Contact 1 (0: closed, 1: open)
Signal Contact 2 (0: closed, 1: open)
Temperature (0: ok, 1: threshold exceeded)
Fan (0: ok or no fan, 1: inoperable)
DIP Ring ports, 0: module 1 ports 1&2, 1: module 2, ports 1&2
DIP Configuration (1: enabled, 0: disabled)
DIP HIPER-Ring state (1: ON, 0: OFF)
Module removed (1: removed)
EAM removed (1: removed)
Hiper-Ring (1: loss of redundancy reserve)
Ring-/Netcoupling (1: loss of redundancy reserve)
Connection Error (1: link inoperable)
Struct{INT RO Temperature °F, INT RO Temperature °C}
Tableau 28 : Schneider Electric Ethernet Switch Agent Object
230
31007123 - 03/2018
EtherNet/IP
Attribute
Reserved
Switch Max
Ports
Multicast Settings (IGMP
Snooping)
10.2 Paramètres EtherNet/IP
ID/Bit No.
ID 03
ID 04
Description
Always 0, attribute is reserved for future use.
UINT (16 bit) RO Maximum number of Ethernet Switch Ports
ID 05
WORD (16 bit) RW
Bit 0 RW
Bit 1 RW
Bit 2 RO
Bit 4-6 RW
Starting with
Index 0
(means Port 1)
ID 09
IGMP Snooping (1: enabled, 0: disabled)
IGMP Querier (1: enabled, 0: disabled)
IGMP Querier Mode (1: Querier, 0: Non-Querier)
IGMP Querier Packet Version 1: V1, 2: V2, 3: V3, 0: Off (IGMP
Querier disabled)
Treatment of Unknown Multicasts: 0: Send To All Ports, 1:
Send To Query Ports, 2: Discard
ARRAY OF DWORD RO Bitmask of existing Switch Ports
(32 bit
1: Port existing, 0: Port not available. Array (bit mask) size is
adjusted to the size of maximum number of Switch ports (e.g.
a max. no of 28 ports means that 1 DWORD is used (32 bit)).
ARRAY OF DWORD RW Bitmask Link Admin Status Switch
Ports (32 bit)
0: Port enabled, 1: Port disabled. Array (bit mask) size is
adjusted to the size of maximum number of Switch ports
(e.g. a max. no of 28 ports means that 1 DWORD is used (32
bit)).
ARRAY OF USINT (BYTE, 8 bit) RO Instance number of the
Ethernet Link Object
All Ethernet Link Object Instances for the existing Ethernet
Switch Ports (1..N (maximum number of ports)). When the
entry is 0, the Ethernet Link Object for this port does not exist.
DWORD (32 bit) RO
Bit 0
Bit 1
Flash write in progress
Unable to write to flash or write incomplete
Bit 8-10 RW
Switch Existing ID 06
Ports
Per Bit starting
with Bit 0
(means Port 1)
Switch Port
ID 07
Control
Per Bit starting
with Bit 0
(means Port 1)
Switch Ports
Mapping
Switch Action
Status
ID 08
Tableau 28 : Schneider Electric Ethernet Switch Agent Object
L'Ethernet Switch Agent Object spécifique à Schneider Electric vous offre le
service supplémentaire spécifique au fabricant portant le code de service
35H et permettant d'enregistrer la configuration du Switch. Le Switch répond
à la demande d'enregistrement de configuration dès qu'il a enregistré la
configuration dans la mémoire flash.
31007123 - 03/2018
231
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.5 Pont RSTP
Pour l'équipement TCSESM-E.
Le RSTP est un protocole Layer 2 qui permet d'utiliser une topologie Ethernet redondante (une topologie en anneau par ex.). Le RSTP est spécifié au
chapitre 17 de la standardisation IEEE 802.1D-2004.
Le Switch prend en charge le pont RSTP spécifique à Schneider Electric
(Class Code 64H, 100) pour les paramètres de configuration et d'information
du Switch.
L'équipement prend en charge 2 instances :
 L'instance 1 représente l'instance RSTP primaire du pont et
 l'instance 2 représente l'instance RSTP secondaire (Dual).
Pour plus d'informations sur ces paramètres et pour savoir comment les
régler, veuillez consulter le manuel de référence « Interface Web ».
Id
1
2
3
4
5
6
7
Attribute
Access Data type Description
rule
Bridge Identifier
Set
UDINT
Range: 0 to 61,440 in steps of 4,096, default:
Priority
32,768
(refer to IEEE, 802.1D-2004, § 17.13.7)
Transmit Hold
Set
UINT
Range: 1 to 40, default: 10
Count
(refer to IEEE 802.1D-2004, §17.13.12)
Force Protocol
Set
UINT
Default:2
Version
(refer to IEEE 802.1D-2004, §17.13.4 and
dot1dStpVersion in RFC 4318)
Bridge Hello Time Set
UDINT
Range: 100 to 200, unit: centi-seconds (1/100 of
a second), default: 200
(refer to IEEE 802.1D-2004, §17.13.6 and
dot1dStpHoldTime in RFC 4188)
Bridge Forward
Set
UDINT
Range: 400 to 3000, unit: centi-seconds, default:
Delay
2100
(refer to IEEE 802.1D-2004, §17.13.5 and
dot1dStpForwardDelay in RFC 4188)
Bridge Max. Age Set
UINT
Range: 600 to 4000, unit: centi-seconds, default:
4000
(refer to IEEE 802.1D-2004, §17.13.8 and
dot1dStpBridgeMaxAge in RFC 4188)
Time Since Topo- Get
UDINT
Unit: centi-seconds
logy Change
(refer to dot1dStpTimeSinceTopologyChange in
RFC 4188)
Tableau 29 : Schneider Electric RSTP Bridge Object
232
31007123 - 03/2018
EtherNet/IP
Id
10.2 Paramètres EtherNet/IP
Attribute
Access Data type Description
rule
8
Topology Change Get
UDINT
Refer to dot1dStpTopChanges in RFC 4188
100 InnerPort
Get
UINT
Schneider Electric-specific object.
 For instance 1, it holds the port number of the
DRSTP Primary instance‘s inner port.
 For instance 2, it holds the port number of the
DRSTP Secondary instance‘s inner port.
101 OuterPort
Get
UINT
Schneider Electric-specific object.
 For instance 1, it holds the port number of the
DRSTP Primary instance‘s outer port.
 For instance 2, it holds the port number of the
DRSTP Secondary instance‘s outer port.
Tableau 29 : Schneider Electric RSTP Bridge Object
31007123 - 03/2018
233
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.6 Port RSTP
Pour l'équipement TCSESM-E.
Le Switch prend en charge le port RSTP spécifique à Schneider Electric
(Class Code 65H, 101) pour les paramètres de configuration et d'information
RSTP avec au moins une instance (instance 1).
L'instance 1 représente la CPU Ethernet Interface, l'instance 2 représente le
1er port physique, l'instance 3 le 2e port physique, etc.
Pour plus d'informations sur ces paramètres et pour savoir comment les
régler, veuillez consulter le manuel de référence « Interface Web ».
Id
1
2
3
4
5
6
7
8
9
Attribute
Access Data type Description
rule
Port Identifier
Set
UDINT
Range: 0 to 240 in steps of 16, default: 128
Priority
(refer to IEEE, 802.1D-2004, § 17.13.10).
mcheck
Set
BOOL
True (1), False (2)
(refer to IEEE 802.1D-2004, §17.19.13 and
dot1dStpPortProtocolMigration in RFC 4318).
Port Path Cost
Set
UDINT
Range: 1 to 200,00,000, default:auto (0)
(refer to IEEE 802.1D-2004, §17.13.11 and
dot1dStpPortAdminPathCost in RFC 4318).
Port Admin Edge Set
BOOL
True (1), False (2)
Port
(refer to IEEE 802.1D-2004, §17.13.1 and
dot1dStpPortAdminEdgePort in RFC 4318).
Port Oper Edge
Get
BOOL
True (1), False (2)
Port
(refer to dot1dStpPortOperEdgePort in
RFC 4318).
Port Admin Point- Set
UINT
forceTrue (0), forceFalse (1), auto (2)
ToPoint
(refer to dot1dStpPortAdminPointToPoint in
RFC 4318).
Port Oper PointTo- Get
UINT
True (1), False (2)
Point
(refer to dot1dStpPortOperPointToPoint in
RFC 4318).
Port Enable
Set
UINT
Enabled (1), Disabled (2)
(Refer to dot1dStpPortEnable in RFC 4188).
Port State
Get
UINT
Disabled (1), Blocking (2), Listening (3),
Learning (4), Forwarding (5), Broken (6)
(refer to dot1dStpPortState in RFC 4188).
Tableau 30 : Schneider Electric RSTP Port Object
234
31007123 - 03/2018
EtherNet/IP
Id
Attribute
10 Port Role
100 DRSTP
10.2 Paramètres EtherNet/IP
Access Data type Description
rule
Get
UNT
Unknown (0), Alternate/Backup (1), Root (2),
Designated (3)
(refer to dot1dStpTopChanges in RFC 4188).
Get
UINT
Schneider Electric-specific object. True (1),
False (2).
Tableau 30 : Schneider Electric RSTP Port Object
31007123 - 03/2018
235
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.7 Données E/S
La signification exacte des différents bits du statut de l'équipement dans les
données E/S se trouve à la rubrique »Ethernet Switch Agent Object« à la
page 230.
I/O Data
Device Status
Link Status
Value (data types and sizes to be defined)
Bitmask (see Switch Agent Attribute 1)
Bitmask, 1 Bit per port
0: No link, 1: Link up
Output Links
Bitmask (1 Bit per port) to acknowledge output.
Admin State
Link state change can be denied, e.g. for controller
applied
access port.
0: Port enabled, 1: Port disabled.
Utilization Alarm Bitmask, 1 Bit per port
0: No alarm, 1: Alarm on port
Access Violation Bitmask, 1 Bit per port
Alarm
0: No alarm, 1: Alarm on port
Multicast
Integer, number of connections
Connections
TCP/IP Connec- Integer, number of connections
tions
Link Admin State Bitmask, one bit per port
0: Port enabled, 1: Port disabled
Direction
Input, DWORD 32 Bit
Input, DWORD
Input DWORD
Input, DWORD
Input, DWORD
Input, 1 DINT 32 Bit
Input, 1 DINT 32 Bit
Output, DWORD
Tableau 31 : I/O Daten
236
31007123 - 03/2018
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.8 Attribution des instances Ethernet Link
Object
Le tableau montre l'affectation des ports du Switch aux instances Ethernet
Link Object.
Ethernet Link
Object Instance
1
2
3
4
5
6
7
8
9
10
11
12
13
14
..
TCSESM,
TCSESM-E
CPU
1
2
3
4
5
6
7
8
9
10
11
12
13
..
Tableau 32 : Affectation des ports du Switch aux instances Ethernet Link Object
31007123 - 03/2018
237
EtherNet/IP
10.2 Paramètres EtherNet/IP
10.2.9 Services supportés
Le tableau vous présente une vue d'ensemble des services supportés par
l'implémentation d'EtherNet/IP pour les instances d'objet.
Service code
Identity Object TCP/IP Interface Object
Get Attribute All All Attributes
All Attributes
(01H)
Set Attribute All Settable Attri(02H)
butes (3, 5, 6)
Get Attribute
All Attributes
All Attributes
Single (0EH)
Set Attribute
Settable
Single (10H)
Attributes (3, 5,
6)
Reset (05H)
Parameter (0,1) Save Configura- Parameter (0,1) tion (35H)
Vendor-specific
Ethernet Link
Object
All Attributes
Switch Agent
Object
All Attributes
-
-
All Attributes
All Attributes
Settable
Attributes (6,
65H, 67H, 68H,
69H)
-
Settable
Attributes (7)
Save Switch
Configuration
Tableau 33 : Services supportés
238
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
10.3 TCSESM/TCSESM-E dans un
système Premium
Ce chapitre décrit la configuration d'un TCSESM/TCSESM-E utilisé comment adaptateur EtherNet/IP dans un système Premium avec logiciel Unity
Pro.
L'ajout de la fonction EtherNet/IP à la ligne de produits Schneider Connexium
Managed Switch permet de configurer l'ESM comme adaptateur EtherNet/IP
dans un système Premium utilisant un module Ethernet TSX ETC xxx.
Figure 53 :Matériel nécessaire et connexions pour l'installation d'une topologie
réseau
31007123 - 03/2018
239
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
Pour reproduire cet exemple, veillez à :
 utiliser les adresses IP pour vos configurations
– PC
– Module d'interface réseau STB NIC 2212 EtherNet/IP
– Adaptateur 1734-AENT Point IO
– Module de communication Ethernet TSX ETC xxx
 vérifiez tous les conducteurs
Commentaire : Le logiciel Unity Pro utilisé sur le PC sert à configurer le
contrôleur Quantum. Dans cet exemple, le PC est câblé indirectement au
port Ethernet de la CPU via le switch Ethernet. Vous pouvez au choix ponter
le switch et relier le PC directement à l’un des ports CPU du contrôleur.
10.3.1 Ajout de fichiers EDS
Avant de pouvoir configurer le TCSESM dans un système Premium, vous
devez déposer le fichier EDS TCSESM dans la bibliothèque d'équipement de
l'outil de configuration EtherNet/IP Unity Pro. Unity Pro comprend un assistant d'administration EDS que vous pouvez utiliser pour déposer un ou plusieurs fichiers EDS dans la bibliothèque d'équipement.
Le programmeur offre une série d'écrans d'instructions ce qui
 Simplifie le processus d'ajout de fichiers EDS à la Bibliothèque des
Composants, et
 Assure un contrôle de la redondance dans la case où vous avez essayé
d'ajouter des fichiers EDS en doublons dans la Bibliothèque des
Composants
240
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
Commentaire : pendant le processus suivant, vous pouvez sélectionner
Devices:Options... pour ouvrir la fenêtre d'options d'affichage dans
laquelle vous pouvez activer/désactiver les messages indiquant que le fichier
EDS à déposer est une copie – ou une autre version – d'un fichier EDS
existant.
10.3.2 Ajout d'un ou de plusieurs fichiers EDS dans
la bibliothèque d'équipement
 Ouvrez le projet Unity avec ETC (déjà configuré).
 Ouvrez la fenêtre de configuration du module ETC.
 Ajoutez le fichier EDS du commutateur dans la bibiothèque d'équipement
(pour plus de détails, consultez le manuel d'utilisation ETC).
La page 1 de l'assistant s'ouvre.
 Cliquez sur Next.
La page 2 de l'assistant s'ouvre.
31007123 - 03/2018
241
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Dans le cadre Select the Location of the EDS File(s),
– sélectionnez Add File(s) pour ajouter un ou plusieurs fichiers EDS en
les choisissant un par un ou bien
– sélectionnez Add all the EDS Files from the Directory pour ajouter tous
les fichiers du répertoire que vous avez sélectionné.
- Sélectionnez Look dans Subfolders pour ajouter des fichiers EDS se
trouvant dans des répertoires situés en-dessous du dossier que vous
avez choisi
 Cliquez sur la touche Browse.
La boîte de dialogue Open s'ouvre.
 Uilisez la boîte de dialogue « Open » pour naviguer et sélectionner :
– un ou plusieurs fichiers EDS ou
– un dossier contenant les fichiers EDS
 Après avoir effectué votre(vos) sélection(s), cliquez sur Open. La boîte de
dialogue se referme et votre sélection apparaît dans le champ Directory
ou File Name.
 Cliquez sur Next.
L'assistant compare les fichiers EDS sélectionnés avec les fichiers qui se
trouvent dans la bibliothèque d'équipement.
 (Sous réserve) Si un ou plusieurs fichiers EDS sélectionnés sont en
double et si l'affichage des fichiers redondants est activé dans la boîte de
dialogue Display Options, il apparaît le message File Already Exists.
Fermer le message.
242
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 La page 3 de l'assistant s'ouvre et indique le statut de chaque équipement
que vous avez essayé d'ajouter :
– les fichiers EDS cochés en vert sont les fichiers que l'on peut ajouter
– les fichiers dotés d'un symbole bleu sont les fichiers redondants
– les fichiers EDS cochés en rouge sont les fichiers invalides
(Au choix) Sélectionner un fichier dans la liste, puis cliquer sur View
Selected File pour l'ouvrir.
 Cliquez sur « Next » pour ajouter les fichiers non redondants.
La page 4 de l'assistant s'ouvre, ce qui signifie que l'opération est
terminée.
 Cliquez sur Finish pour refermer l'asssistant.
Le ou les équipements ajoutés peuvent être maintenant utilisés dans
votre configuration EtherNet/IP.
10.3.3 Détection automatique et ajout du switch
TCSESM
Utilisez la fonction de détection de réseau Unity Pro pour détecter automatiquement le switch TCSESM. Une fois détecté, vous pouvez l’ajouter à votre
projet.
Commentaire : Assurez-vous que le TCSESM est actif en ligne avec une
adresse IP valable avant de le détecter et de l’ajouter à votre projet.
Les 3 étapes suivantes sont nécessaires pour détecter et ajouter un
équipement :
 Mettez-vous en ligne et connectez votre PC au réseau.
 Démarrez la détection de réseau.
 Sélectionnez dans les équipements indiqués sur votre ordinateur ceux
que vous souhaitez ajouter à votre équipement.
Vous trouverez plus d’informations dans le manuel de l’utilisateur ETC.
31007123 - 03/2018
243
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Sélectionnez «1734-AENT PointIO Ethernet/IP Adapter Revisor» dans la
fenêtre «Network Detection».
 Cliquez sur le bouton «Insert in Configuration»
, pour ouvrir la fenêtre
«Properties».
10.3.4 Configurer les propriétés TCSESM
La fenêtre «TCSESM switch properties» présente les onglets suivants. Dans
l’exemple présent, seules quelques pages doivent être éditées :
Sur cette page
General
Connections
Online Parameters
Device Designation
Port Configuration
EDS File
244
Procédez comme suit
- Nom de l’équipement de saisie
- Configurer l’adresse IP
- Ajouter l’équipement à la configuration du projet
Appliquer les réglages par défaut
Appliquer si existant les réglages par défaut.
(Page Read-only—aucune configuration nécessaire)
(Page Read-only—aucune configuration nécessaire)
(Page Read-only—aucune configuration nécessaire)
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
Les réglages suivants sont utilisés pour l’exemple de configuration :
 Cliquez sur la page «General» :
 Éditez les réglages suivants sur la page «General» :
– Device Designation: TCSESM
– Number : l’ordre de l’équipement dans la fenêtre Devices, 041 sur cet
exemple.
– Active Configuration : assurez-vous que cette boîte de contrôle est
sélectionnée.
– IP Address: 192.168.001.041
31007123 - 03/2018
245
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Cliquez sur la page «Connection» :
 Dans «Configured Connections», sélectionnez «General».
 Dans «Connection Parameters», sélectionnez «Request Packet Interval
(RPI)».
246
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Sélectionnez la valeur et mettez-la sur 100.
 Cliquez sur «OK» pour enregistrer vos réglages puis fermez la fenêtre
«TCSESM switch properties».
La configuration du projet est complétée d’un nœud dans la fenêtre
«Devices».
La prochaine étape consiste à considérer les entrées et sorties de l’équipement externe.
10.3.5 Affichage des données switch TCSESM
Étant donné que la bibliothèque d’équipement contient des fichiers EDS pour
le PointIO-Adapter du TCSESM et ses composants d’entrée et de sortie individuels, l’outil de configuration Unity Pro EtherNet/IP procède automatiquement à :
 la création d’une connexion CIP optimisée pour un rack individuel par le
module de communication EtherNet/IP du TCSESM vers le 1734-AENT
et
 la configuration de chaque entrée et sortie par affectation :
– d’un nom de position
– d’un lieu d’adresse
– d’une affectation de taille se basant sur son type de données
31007123 - 03/2018
247
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
Commentaire : Dans cet exemple, l’outil de configuration a créé une
connexion optimisée pour un rack individuel, qui permet une utilisation plus
efficace des connexions CIP. Une connexion optimisée du rack peut être utilisée uniquement avec des composants E/S discrets (numériques). Assurezvous que pour des modules E/S analogiques, chaque module analogique est
connecté au TCSESM via un port séparé.
248
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
Pour afficher la connexion CIP créée automatiquement et les positions E/S
dans Unity Pro :
 Naviguez dans la fenêtre «Protocol » et sélectionnez «Position: 000
Consume Data From/Produce Data to» :
les positions d’entrée et de sortie configurées automatiquement apparaissent sur le côté droit de l’écran dans la zone E/S (indiquée ci-dessous).
 Utilisez si nécessaire la barre de défilement horizontal pour parvenir dans
le port le plus à l’extérieur de la zone d’entrée ou de sortie pour afficher la
colonne «Address», qui identifie la position de l’entrée ou de la sortie
dans TSX ETC xxx :
31007123 - 03/2018
249
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
10.3.6 SEND_REQ Exemple-Get_Attributes_Single
Commentaire : L'exemple de message explicite distinct suivant vous montre
comment utiliser le bloc de fonction SEND_REQ pour récupérer le statut du
commutateur (Ethernet Switch Agent Object-Class 149 (hex 95), Instance 1,
Attribute ID1)—en utilisant le service Get_Attributes_Single.
Vous pouvez améliorer ce même service de messages explicites en utilisant
la fenêtre Action Online de l'outil de configuration EtherNet/IP Unity Pro.
 Mise en application du bloc de fonction SEND_REQ
Pour mettre le bloc de fonction SEND_REQ en application, vous avez
besoin de créer et d'attribuer des variables pour les blocs suivants,
comme suit:
250
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Variables d'entrée
Des variables ont besoin d'être créées et affectées aux broches d'entrée
Pour cet exemple, des variables ont été créées—et nommées—comme
décrit ci-dessous. (Vous pouvez, bien sûr, utiliser des noms de variables
différents dans vos configurations de messages explicites).
Broche d'entrée
IN
IN
CODE
EMIS
Variable
Start
Send_data_bytes
Request_Code
Data_to_Send
Type de donnée
BOOL
INT
INT
Array [0...4] of 5 INT
Tableau 34 : Variables d'entrée
 Variables d'entrée/sortie
Une seule variable a besoin d'être créée et affectée aux broches doubles
d'entrée/sortie GEST. Pour cet exemple, une variable a été créée—et
nommée—comme décrit ci-dessous. (Vous pouvez, bien sûr, utiliser des
noms de variables différents dans vos configurations de messages explicites).
Broche d'entrée
GEST
Variable
Management_Param
Type de donnée
Array [0...3] of 4 INT
Tableau 35 : Variables d'entrée/sortie
 Variables de sortie
Une variable a également besoin d'être créée et affectée à la broche individuelle de sortie RECP. (Le nom affecté à la variable de sortie s'applique
seulement à cet exemple et peut être changé dans vos configurations de
messages explicites.)
Broche d'entrée
RECP
Variable
Received_Data
Type de donnée
Array [0...3] of 4 INT
Tableau 36 : Variables de sortie
31007123 - 03/2018
251
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Configuration des paramètres d'entrée de l'adresse
Pour configurer les paramètres de l'adresse, utilisez la fonction ADDR
pour convertir une chaîne de caractères en adresse comme suit:
 ADDR("{network.station} rack.module.channel.destination address")
Commentaire : Note : Les paramètres {network station} sont requis seulement si les deux périphériques, explorateur et cible, font partie de
réseaux différents, mais que les stations sont connectées via le réseau
Fipway.
La valeur de paramétrage du canal est toujours 0Les paramètres
{network station} sont requis seulement si les deux périphériques, explorateur et cible, font partie de réseaux différents, mais que les stations sont
connectées via le réseau Fipway.
La valeur de paramétrage du canal est toujours 0
Pour cet exemple, le Paramètre d'Entrée d'Adresse est: ADDR{0.2.0.41}.
 Configuration de la variable Request_Code
La variable Request_Code permet d'identifier le type de fonctionnement
pour le bloc de fonction SEND_REQ—dans ce cas, une requête CIP:
Broche d'entrée
Variable
Request_Code
Le code permet d'identifier une requête CIP
Type de
donnée
16#000E
Tableau 37 : Configuration de la variable Request_Code
 Configuration de la variable Data_to_Send
La variable Data_to_Send permet d'identifier le type de message explicite
et la requête CIP:
Variable
Data_to_Send[0]
Data_to_Send[1]
Data_to_Send[2]
Description
Dans cet exemple, déconnecté est sélectionné.
High byte = taille du chemin de requête (03)
Low byte = Service: Get_Attribute_Single (0E)
High byte = Classe (01)
Low byte = Segment de classe (20)
Valeur (hex)
16#0000
16#030E
16#9520
Tableau 38 : Configuration de la variable Data_to_Send
252
31007123 - 03/2018
EtherNet/IP
Variable
Data_to_Send[3]
Data_to_Send[4]
10.3 TCSESM/TCSESM-E dans un
système Premium
Description
High byte = Instance (01)
Low byte = Segment d'instance (24)
High byte = Attribut (01)
Low byte = Segment d'attribut (30)
Valeur (hex)
16#0124
16#0130
Tableau 38 : Configuration de la variable Data_to_Send
 Configuration de la variable Management_Param
La variable Management_Param gère le message explicite:
Variable
Description
Management_Param[0] High byte = nombre d'échanges (géré par le système)
Low byte = bit d'activité (géré par le système)
Management_Param[1] High byte = rapport d'opérations
Low byte = rapport de communication
Management_Param[2] Délai en ms—0 indique l'infini
Management_Param[3] A l'entrée, longueur de la variable Data_to_Send (en
octets)
A la sortie, longueur de la variable Received_Data (en
octets)
Valeur (hex)
(lecture
seule)
(lecture
seule)
16#0000
16#000A
Tableau 39 : Configuration de la variable Management_Param
31007123 - 03/2018
253
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Créer et configurer la variable Send_data_bytes
La variable Send_data_bytes est utilisée pour spécifier le nombre d'octets
dans le message explicite à envoyer à l'extrémité du dispositif. Elle est
copiée dans la variable Management_Param(3) avant que la send_req
soit activée.
Pour cet exemple, le nombre d'octets est 10 décimales (un hex).
Une seule variable a besoin d'être créée pour spécifier la longueur des
données à envoyer.
Variable
Data_to_Send[0]
Data_to_Send[1]
Data_to_Send[2]
Data_to_Send[3]
Data_to_Send[4]
Description
Type de message:
- 0000 (déconnecté), ou
- 0001 (connecté)
Dans cet exemple, déconnecté est sélectionné.
High byte = taille du chemin de requête (03)
Low byte = Service: Get_Attribute_Single (0E)
High byte = Classe (01)
Low byte = Segment de classe (20)
High byte = Instance (01)
Low byte = Segment d'instance (24)
High byte = Attribut (01)
Low byte = Segment d'attribut (30)
Valeur (hex)
16#0000
16#030E
16#9520
16#0124
16#0130
Tableau 40 : Créer et configurer la variable Send_data_bytes
 Affichage des réponses
Utilisez un tableau d'animation Unity Pro pour afficher la matrice de la
variable Received_Data. La matrice de la variable Received_Data est
une mémoire tampon complète.
Pour afficher les réponses CIP, respectez ces étapes:
 Dans Unity Pro, sélectionnez Outils:Navigateur du projet pour
ouvri le Navigateur du Projet.
 Dans le Navigateur du projet, sélectionnez le dossier Tableaux d'animation, ensuite cliquez sur le bouton droit de la souris.
Un menu pop-up s'affiche.
 Sélectionnez Nouveau tableau d'animation dans le menu pop-up. Un
nouveau tableau d'animation et sa boîte de dialogue Propriétés
s'ouvrent en même temps.
254
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 Dans la boîte de dialogue Propriétés, affichez les paramètres suivants:
– Nom: Tapez sur un nom de tableau Dans cet exemple: Received_Data.
– Module fonctionnel: Accepte le défaut <None (aucun)>.
– Commentaire: (Facultatif) Tapez votre commentaire ici.
– Nombre de caractères en mouvement: Type dans 100, représente
la taille de la mémoire tampon en mots..
31007123 - 03/2018
255
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
 La boîte de dialogue Propriétés complétée ressemble à ceci:
Cliquez sur O.K pour fermer la boîte de dialogue.
 Dans la colonne Nom du tableau d'animation, tapez sur le nom de la
variable affectée à la mémoire tampon, Received_Data, et appuyez
sur Entrée. Le tableau d'animation affiche la variable Received_Data.
 Complétez la variable Received_Data pour afficher votre champ de
mot dans lequel vous voyez la réponse CIP à Received_Data(0-4) :
Remarque : chaque entrée du champ représente d'abord 2 octets au
format ’LSB, suivis de MSB’, l'octet doté de la valeur la moins élevée
se trouvant en dessous de l'adresse d'enregistrement la moins élevée.
‘8E’ est par exemple l'octet moins élevé dans le mot [0] et ‘00’ l'octet
plus élevé.
256
31007123 - 03/2018
EtherNet/IP
10.3 TCSESM/TCSESM-E dans un
système Premium
Dans la figure ci-dessus, la variable Received_Data(2) représente le statut de commutateur Ethernet Switch Agent Object (classe 149, instance
1, attribut 1).
Dans cet exemple, la valeur hexadécimale 0803 traduit ce qui suit:
 Bit 0 = 1 statut inopérant général
 Bit 1 = 1 alimentation électrique 1 inopérante (enregistrée comme
prévu, seule l'alimentation électrique 2 est connectée)
 Bit 11 - 1 contact de signal ouvert
31007123 - 03/2018
257
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
10.4 TCSESM/TCSESM-E dans un
système Quantum
Cette section décrit la configuration d'un commutateur TCSESM/TCSESM-E
en tant qu'adaptateur EtherNet/IP dans un système Quantum en utilisant le
logiciel Unity Pro.
L'ajout de la fonction EtherNet/IP à la gamme de commutateurs gérés
Connexium de Schneider permet à l'ESM d'être configuré en tant qu'adaptateur EtherNet/IP dans un système Quantum utilisant un module EtherNet/IP
140 NOC 77100. Un exemple de ce type de configuration est donné ci-dessous.
258
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
Figure 54 :Le matériel requis et les branchements afférents pour développer une
topologie de réseau
Pour pouvoir reconstituer cet exemple, veillez à :
 utiliser les adresses IP pour vos propres configurations
– PC
– Module d'interface réseau STB NIC 2212 EtherNet/IP
– Adaptateur PointIO 1734-AENT
– Module de communication Ethernet ETC xxx
 vérifier tous les câbles
Commentaire : le logiciel Unity Pro fonctionnant sur le PC sert à configurer
le régulateur Quantum. Dans cet exemple, le PC est indirectement relié à la
connexion Ethernet de la CPU par l'intermédiaire du commutateur Ethernet.
Vous pouvez également shunter le commutateur et relier le PC directement
à l'une des connexions de la CPU.
31007123 - 03/2018
259
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
Voir le Quantum 140 NOC 771 xxx EtherNet/IP Communication Module User
Manual (31008209) pour plus de détails concernant la configuration d'un système Ethernet Quantum.
10.4.1 Ajout de fichiers EDS
Avant de pouvoir configurer le TCSESM dans un système Quantum, vous
devez déposer le fichier EDS TCSESM dans la bibliothèque d'équipement de
l'outil de configuration EtherNet/IP Unity Pro. Unity Pro comprend un assistant d'administration EDS que vous pouvez utiliser pour déposer un ou plusieurs fichiers EDS dans la bibliothèque d'équipement.
Le programmeur offre une série d'écrans d'instructions ce qui
 Simplifie le processus d'ajout de fichiers EDS à la Bibliothèque des
Composants, et
 Assure un contrôle de la redondance dans la case où vous avez essayé
d'ajouter des fichiers EDS en doublons dans la Bibliothèque des
Composants
Commentaire : pendant le processus suivant, vous pouvez sélectionner
Devices:Options... pour ouvrir la fenêtre d'options d'affichage dans
laquelle vous pouvez activer/désactiver les messages indiquant que le fichier
EDS à déposer est une copie – ou une autre version – d'un fichier EDS
existant.
260
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
10.4.2 Ajout d'un ou de plusieurs fichiers EDS dans
la bibliothèque d'équipement
 Ouvrez le projet Unity avec ETC (déjà configuré).
 Ouvrez la fenêtre de configuration du module ETC.
 Ajoutez le fichier EDS du commutateur dans la bibiothèque d'équipement
(pour plus de détails, consultez la documentation technique du module
Ethernet PLC).
La page 1 de l'assistant s'ouvre.
 Cliquez sur Next.
La page 2 de l'assistant s'ouvre.
 Dans le cadre Select the Location of the EDS File(s),
– sélectionnez Add File(s) pour ajouter un ou plusieurs fichiers EDS en
les choisissant un par un ou bien
– sélectionnez Add all the EDS Files from the Directory pour ajouter tous
les fichiers du répertoire que vous avez sélectionné.
- Sélectionnez Look dans Subfolders pour ajouter des fichiers EDS se
trouvant dans des répertoires situés en-dessous du dossier que vous
avez choisi
31007123 - 03/2018
261
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
 Cliquez sur la touche Browse.
La boîte de dialogue Open s'ouvre.
 Uilisez la boîte de dialogue « Open » pour naviguer et sélectionner :
– un ou plusieurs fichiers EDS ou
– un dossier contenant les fichiers EDS
 Après avoir effectué votre(vos) sélection(s), cliquez sur Open. La boîte de
dialogue se referme et votre sélection apparaît dans le champ Directory
ou File Name.
 Cliquez sur Next.
L'assistant compare les fichiers EDS sélectionnés avec les fichiers qui se
trouvent dans la bibliothèque d'équipement.
 (Sous réserve) Si un ou plusieurs fichiers EDS sélectionnés sont en
double et si l'affichage des fichiers redondants est activé dans la boîte de
dialogue Display Options, il apparaît le message File Already Exists.
Fermer le message.
 La page 3 de l'assistant s'ouvre et indique le statut de chaque équipement
que vous avez essayé d'ajouter :
– les fichiers EDS cochés en vert sont les fichiers que l'on peut ajouter
– les fichiers dotés d'un symbole bleu sont les fichiers redondants
– les fichiers EDS cochés en rouge sont les fichiers invalides
(Au choix) Sélectionner un fichier dans la liste, puis cliquer sur View
Selected File pour l'ouvrir.
 Cliquez sur « Next » pour ajouter les fichiers non redondants.
La page 4 de l'assistant s'ouvre, ce qui signifie que l'opération est
terminée.
 Cliquez sur Finish pour refermer l'asssistant.
Le ou les équipements ajoutés peuvent être maintenant utilisés dans
votre configuration EtherNet/IP.
262
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
10.4.3 Trouver et ajouter automatiquement le
TCSESM
Utilisez la fonction de détection de réseau Unity Pros pour trouver automatiquement le TCSESM. Dès qu’il est trouvé, vous pouvez l’ajouter à votre projet.
Commentaire : Assurez-vous que le TCSESM est actif en ligne avec une
adresse IP valable avant de le trouver et de l’ajouter à votre projet.
Les 3 étapes suivantes sont nécessaires pour détecter et ajouter un
équipement :
 Mettez-vous en ligne et connectez votre PC au réseau.
 Démarrez la détection de réseau.
 Sélectionnez dans les équipements indiqués sur votre ordinateur ceux
que vous souhaitez ajouter à votre équipement.
31007123 - 03/2018
263
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
Vous trouverez davantage de détails dans le manuel utilisateur du module
Ethernet PLC.
 Sélectionnez le 1734-AENT PointIO-Adapter dans la fenêtre «Network
Detection».
 Cliquez sur le bouton «Insert in Configuration»
, pour ouvrir la fenêtre
«Properties».
10.4.4 Configurer les propriétés TCSESM
La fenêtre «TCSESM switch properties» présente les onglets suivants. Dans
l’exemple présent, seules quelques pages doivent être éditées :
Sur cette page
General
Connections
Online Parameters
264
Procédez comme suit
- Nom de l’équipement de saisie
- Configurer l’adresse IP
- Ajouter l’équipement à la configuration du projet
Appliquer les réglages par défaut
Appliquer si existant les réglages par défaut.
31007123 - 03/2018
EtherNet/IP
Sur cette page
Device Designation
Port Configuration
EDS File
10.4 TCSESM/TCSESM-E dans un
système Quantum
Procédez comme suit
(Page Read-only—aucune configuration nécessaire)
(Page Read-only—aucune configuration nécessaire)
(Page Read-only—aucune configuration nécessaire)
Les réglages suivants sont utilisés pour l’exemple de configuration :
 Cliquez sur la page «General» :
 Éditez les réglages suivants sur la page «General» :
– Device Designation: TCSESM
– Number : l’ordre de l’équipement dans la fenêtre Devices, 041 sur cet
exemple.
31007123 - 03/2018
265
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
– Active Configuration : assurez-vous que cette boîte de contrôle est
sélectionnée.
– IP Address: 192.168.001.041
 Cliquez sur la page «Connection» :
 Dans «Configured Connections», sélectionnez «General».
 Dans «Connection Parameters», sélectionnez «Request Packet Interval
(RPI)».
266
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
 Sélectionnez la valeur et mettez-la sur 100.
 Cliquez sur «OK» pour enregistrer vos réglages puis fermez la fenêtre
«TCSESM switch properties».
La configuration du projet est complétée d’un nœud dans la fenêtre
«Devices».
La prochaine étape consiste à considérer les entrées et sorties de l’équipement externe.
10.4.5 Considération des données du TCSESM
Étant donné que la bibliothèque d’équipement contient des fichiers EDS pour
le PointIO-Adapter du TCSESM et ses composants d’entrée et de sortie individuels, l’outil de configuration Unity Pro EtherNet/IP procède automatiquement à :
 la création d’une connexion CIP optimisée sur un socle par le dispositif de
communication EtherNet/IP du TCSESM vers le 1734-AENT et
 la configuration de chaque entrée et sortie par affectation :
– d’un nom de position
– d’un lieu d’adresse
– d’une affectation de taille se basant sur son type de données
31007123 - 03/2018
267
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
Commentaire : Dans cet exemple, l’outil de configuration a créé une
connexion optimisée sur un socle individuel, qui est une utilisation plus efficace des connexions CIP. Une connexion optimisée du socle peut être utilisée uniquement avec des dispositifs E/S discrets (numériques). Assurezvous que pour des modules E/S analogiques, chaque module analogique est
connecté au TCSESM via un port séparé.
268
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
Pour la considération de la connexion CIP créée automatiquement et des
parties E/A dans Unity Pro :
 Naviguez dans la fenêtre «Protocol » et sélectionnez «Position: 000
Consume Data From/Produce Data to» :
les positions d’entrée et de sortie configurées automatiquement apparaissent sur le côté droit de l’écran dans la zone E/S (indiquée ci-dessous).
 Utilisez si nécessaire la barre de défilement horizontal pour parvenir dans
le port le plus à l’extérieur de la zone d’entrée ou de sortie pour afficher la
colonne «Address», qui identifie la position de l’entrée ou de la sortie
dans TSX ETC xxx :
31007123 - 03/2018
269
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
10.4.6 MPB_MSTR Exemple-Get_Attributes_Single
L'exemple de message explicite distinct suivant vous montre comment utiliser le bloc de fonction MPB_MSTR pour récupérer le module du statut du
commutateur [Ethernet Switch Agent Object-Class 149 (hex 95), Instance 1,
Attribute ID1] en utilisant le service Get_Attributes_Single.
Vous pouvez améliorer ce même service de messages explicites en utilisant
la fenêtre Action Online de l'outil de configuration EtherNet Unity Pro.
 Mise en application du bloc de fonction MPB_MSTR
Pour mettre le bloc de fonction MPB_MSTR en application, vous avez
besoin de créer et d'attribuer des variables pour les blocs suivants,
comme suit:
 Variables d'entrée
Des variables ont besoin d'être créées et affectées aux broches d'entrée
Pour cet exemple, des variables ont été créées—et nommées—comme
décrit ci-dessous. (Vous pouvez, bien sûr, utiliser des noms de variables
différents dans vos configurations de messages explicites).
Broche d'entrée
ENABLE
ABORT
Variable
send_request
abort_request
Type de donnée
BOOL
IBOOL
Tableau 41 : Variables d'entrée
270
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
 Variables de sortie
Une variable a également besoin d'être créée et affectée aux broches de
sortie. (Le nom affecté à la variable de sortie s'applique seulement à cet
exemple et peut être changé dans vos configurations de messages explicites.)
Broche de sortie
ACTIVE
ERROR
SUCCESS
CONTROL
DATABUF
Variable
EM_active
EM_error
EM_success
EM_control
EM_Data
Type de donnée
BOOL
BOOL
BOOL
Matrice de 9 mots
Matrice de 100 mots
Adresse
% MW500
% MW600
Tableau 42 : Variables de sortie
 Champ de commande
Le paramètre de champ de commande (EM_control) se compose de 9
mots dépendants. Il vous suffit de configurer quelques mots de
commande ; d'autres mots de commande sont « read-only » et sont écrits
par le processus. Dans cet exemple, le champ de commande définit le
processus comme étant un « unconnected explicit message » et caractérise l'équipement cible.
Registre
Description
CONTROL [0] Processus :
octet inférieur = OE (message CIP explicite)
Octet supérieur =
– 00 (non connecté), ou
– 01 (connecté)
CONTROL [1] Etat : « read-only » (écrit par le processus).
CONTROL [2] Longueur du tampon de données = 100
mots
CONTROL [3] Offset réponse : Offset – en mots – pour le
début de « l'explicit message response »
dans le tampon de données
Configurer
Oui
Réglage
(hexadécimal)
16#000E (non
connecté)
Non
—
Oui
16#0004
Oui
16#0004
Tableau 43 : Paramètres du champ de commande
31007123 - 03/2018
271
EtherNet/IP
Registre
10.4 TCSESM/TCSESM-E dans un
système Quantum
Description
CONTROL [4] Emplacement du module 140 NOC 771
xxx :
Octet inférieur = 0 (non utilisé)
Octet supérieur = position de l'emplacement
CONTROL [5] Numéro de l'équipement : de la fenêtre
Devices de l'outil de configuration EtherNet/IP Unity Pro
CONTROL [6] Longueur de la requête CIP (en octets)
CONTROL [7] Longueur de la réponse reçue (écrite par le
processus)
CONTROL [8] (Réservé)
Configurer
Oui
Réglage
(hexadécimal)
16#0004
Oui
16#0029
Oui
Non
16#0008
—
Non
—
Tableau 43 : Paramètres du champ de commande
 Configuration de la variable Management_Param
La variable Management_Param gère le message explicite:
Variable
Description
Management_Param[0] High byte = nombre d'échanges (géré par le système)
Low byte = bit d'activité (géré par le système)
Management_Param[1] High byte = rapport d'opérations
Low byte = rapport de communication
Management_Param[2] Délai en ms—0 indique l'infini
Management_Param[3] A l'entrée, longueur de la variable Data_to_Send (en
octets)
A la sortie, longueur de la variable Received_Data (en
octets)
Valeur (hex)
(lecture
seule)
(lecture
seule)
16#0000
16#000A
Tableau 44 : Configuration de la variable Management_Param
 Requête CIP
La requête CIP est située au début de la mémoire tampon et est suivie
par une réponse CIP. Dans cet exemple, la requête CIP exige le retour
d'une valeur d'attribut simple (statut du commutateur), et décrit le chemin
de la requête via le chargement de la structure de l'objet du périphérique
cible pour l'attribut cible.
272
31007123 - 03/2018
EtherNet/IP
Mot de
requête
10.4 TCSESM/TCSESM-E dans un
système Quantum
High byte
Description
1
Low byte
Valeur
(hex)
16#03
3
Taille du chemin de la requête
(en mots)
Chemin de la requête objet de 16#95
construction de classe
Chemin de la requête Instance 16#01
4
Chemin de la requête attribut
2
16#01
Description
Valeur
(hex)
16#OE
Service EM Get_Attributes_Single
Chemin de la requête segment 16#20
de classe logique
Chemin de la requête segment 16#24
d'instance logique
Chemin de la requête segment 16#30
d'attribut logique
Tableau 45 : Requête CIP
En combinant les octets de poids le plus fort et de poids le plus faible,
comme ci-dessus, la requête CIP devrait ressembler à ceci:
Mot de requête
1
2
3
4
Valeur
16#030E
16#9520
16#0124
16#0130
Tableau 46 : Requête CIP: Combination des octets de poids le plus fort et de poids
le plus faible
 Affichage des réponses
Utilisez un tableau d'animation Unity Pro pour afficher la matrice de la
variable Received_Data. La matrice de la variable Received_Data est
une mémoire tampon complète, qui comprend:
 Requête CIP (4 mots) située dans EM_data(1-4)
 Type de service CIP (1 mot) situé dans EM_data (5)
 Statut de la requête CIP (1 mot) situé dans EM_data(6)
 Réponse CIP (dans ce cas, 10 mots) située dans EM_data(7-16)
Pour afficher les réponses CIP, respectez ces étapes:
 Dans Unity Pro, sélectionnez Outils:Navigateur du projet pour
ouvri le Navigateur du Projet.
 Dans le Navigateur du projet, sélectionnez le dossier Tableaux d'animation, ensuite cliquez sur le bouton droit de la souris.
Un menu pop-up s'affiche.
31007123 - 03/2018
273
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
 Sélectionnez Nouveau tableau d'animation dans le menu pop-up. Un
nouveau tableau d'animation et sa boîte de dialogue Propriétés
s'ouvrent en même temps.
 Dans la boîte de dialogue Propriétés, affichez les paramètres suivants:
– Nom: Tapez sur un nom de tableau Dans cet exemple: Received_Data.
– Module fonctionnel: Accepte le défaut <None (aucun)>.
– Commentaire: (Facultatif) Tapez votre commentaire ici.
– Nombre de caractères en mouvement: Type dans 100, représente
la taille de la mémoire tampon en mots..
274
31007123 - 03/2018
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
 La boîte de dialogue Propriétés complétée ressemble à ceci:
Cliquez sur O.K pour fermer la boîte de dialogue.
 Dans la colonne Nom du tableau d'animation, tapez sur le nom de la
variable affectée à la mémoire tampon, Received_Data, et appuyez
sur Entrée. Le tableau d'animation affiche la variable Received_Data.
 Complétez la variable Received_Data pour afficher votre champ de
mot dans lequel vous voyez la réponse CIP à Received_Data(0-4) :
Remarque : chaque entrée du champ représente d'abord 2 octets au
format ’LSB, suivis de MSB’, l'octet doté de la valeur la moins élevée
se trouvant en dessous de l'adresse d'enregistrement la moins élevée.
‘8E’ est par exemple l'octet moins élevé dans le mot [0] et ‘00’ l'octet
plus élevé.
31007123 - 03/2018
275
EtherNet/IP
10.4 TCSESM/TCSESM-E dans un
système Quantum
Dans la figure ci-dessus, la variable EM_data(6) représente le statut du
commutateur Ethernet Switch Agent Object (class 149), instance 1, attribute 1).
Dans cet exemple, la valeur hexadécimale 0803 traduit ce qui suit:
 Bit 0 = 1 statut inopérant général
 Bit 1 = 1 alimentation électrique 1 inopérante (enregistrée comme
prévu, seule l'alimentation électrique 2 est connectée)
 Bit 11 - 1 contact de signal ouvert
276
31007123 - 03/2018
Préparation de l'environnement de
configuration
A Préparation de l'environnement de configuration
31007123 - 03/2018
277
Préparation de l'environnement de
configuration
A.1
Serveur TFTP pour mises à jour
de logiciel
A.1 Serveur TFTP pour mises à
jour de logiciel
Dans l'état de livraison, le logiciel de l'équipement se trouve dans la mémoire
flash locale. L'équipement boote le logiciel à partir de la mémoire flash.
Il est possible de mettre à jour le logiciel à l'aide d'un serveur tftp. Cela suppose qu'un serveur tftp est installé et actif dans le réseau raccordé.
Commentaire : autre possibilité : il est possible d'effectuer une mise à jour
http à la place de la mise à jour tftp. La mise à jour http vous évite de devoir
configurer le serveur tftp.
Pour effectuer une mise à jour de logiciel à partir du serveur tftp, l'équipement nécessite les informations suivantes :
 sa propre adresse IP (entrée fixe)
 l'adresse IP du serveur tftp ou la passerelle menant au serveur tftp
 le chemin du lieu d'enregistrement du nouveau logiciel de l'équipement
sur le serveur tftp
Le transfert de fichier entre l'équipement et le serveur tftp est effectué à l'aide
du Trivial File Transfer Protocol (tftp).
La station d'administration et le serveur tftp peuvent se composer d'un ou de
plusieurs ordinateurs.
La préparation du serveur tftp pour le logiciel de l'équipement comprend les
étapes suivantes :
 Mise en place du répertoire de l'équipement et copiage du logiciel de
l'équipement
 Mise en place du processus tftp
278
31007123 - 03/2018
Préparation de l'environnement de
configuration
A.1
Serveur TFTP pour mises à jour
de logiciel
A.1.1 Mise en place du processus tftp
Conditions générales :
 L'équipement connaît l'adresse IP locale de l'équipement et l'adresse IP
du serveur tftp ou de la passerelle.
 Le TCP/IP Stack avec tftp est installé sur le serveur tftp.
Les paragraphes suivants comportent des indications sur la mise en place
du processus tftp, classées par systèmes d'exploitation et applications.
 SunOS et HP
 Contrôlez d'abord si le démon tftp (processus d'arrière-plan) fonctionne, c'est-à-dire si le fichier /etc/inetd.conf contient la ligne suivante
(voir la figure 55) et si son statut de processus est bien « IW » :
SunOS
tftp dgram udp wait root /usr/etc/in.tftpd in.tftpd s /tftpboot
HP
tftp dgram udp wait root /usr/etc/in.tftpd tftpd
Si ce processus est saisi seulement sous forme de ligne de commentaire
(#) ou n'est pas saisi du tout, modifiez /etc/inetd.conf en conséquence et
réinitialisez ensuite le démon INET. Utilisez pour cela l'ordre « kill -1
PID », PID étant le numéro de processus de inetd.
Lorsque vous saisissez la ligne de commande UNIX suivante, cette réinitialisation s'effectue automatiquement :
SunOS
ps -ax | grep inetd | head -1 | awk -e {print $1} |
kill -1
HP
/etc/inetd -c
31007123 - 03/2018
279
Préparation de l'environnement de
configuration
A.1
Serveur TFTP pour mises à jour
de logiciel
Vous pouvez appeler une information supplémentaire sur le démon tftp à
l'aide de la commande UNIX « man tftps ».
Commentaire : le démon tftp n'est pas toujours affiché avec la commande « ps » bien qu'il fonctionne.
Particularité dans le cas de stations de travail HP :
 Lors de l'installation d'une station de travail HP, saisissez l'utilisateur
tftp
dans le fichier /etc/passwd.
Par exemple :
tftp:*:510:20:tftp server:/usr/tftpdir:/bin/false
tftpidentifiant de l'utilisateur,
* se trouve dans le champ du mot de passe,
510 exemple de n° d'utilisateur,
20 exemple de n° de groupe,
tftp server désignation judicieuse (libre choix),
/bin/false entrée obligatoire (login shell)
 Testez le processus tftp avec par ex. :cd /tftpboot/device
tftp <tftp-Servername>
get device/device.bin
rm device.bin
280
31007123 - 03/2018
Préparation de l'environnement de
configuration
A.1
Serveur TFTP pour mises à jour
de logiciel
Checking the tftp process
Edit the file
/etc/inetd.conf
No
Is tftp*
commented
out?
Yes
Delete the comment
character »#« from this line
Re-initialize inetd.conf
by entering
kill-1 PID
No
Problems with
the tftp server?
Yes
e.g
Test the tftp process
cd /tftpboot/device
tftp <tftp-Servername>
get device/device.bin
Response if the process is running: Received …
rm device.bin
Checking of the
tftp process
completed
* tftp dgram udp wait root/usr/etc/in.tftpd in.tftpd /tftpboot
Figure 55 :Diagramme de déroulement de la préparation du serveur tftp avec SunOS
et HP
31007123 - 03/2018
281
Préparation de l'environnement de
configuration
A.1
Serveur TFTP pour mises à jour
de logiciel
A.1.2 Droits d'accès au logiciel
L'agent nécessite un droit de lecture pour le répertoire tftp dans lequel le logiciel de l'équipement est déposé.
 Exemple de serveur tftp sous UNIX
Après l'installation du logiciel de l'équipement, la structure de répertoire
suivante doit se trouver sur le serveur tftp avec les droits d'accès
indiqués :
Nom du fichier
device.bin
Droits
-rw-r--r--
Tableau 47 : Structure de répertoire du logiciel
l = link ; d = répertoire ; r = lecture; w = écriture ; x = effectuer
1. position désigne le type de fichier (- = fichier normal)
2. jusqu'à la 4e position : désignent les droits d'accès de l'utilisateur
5. jusqu'à la 7e position : désignent les droits d'accès d'utilisateurs
d'autres groupes
8. jusqu'à la 10e position : désignent les droits d'accès de tous les autres
utilisateurs
282
31007123 - 03/2018
Préparation de l'environnement de
configuration
A.2
Préparer l’accès SSH
A.2 Préparer l’accès SSH
Pour pouvoir accéder à l’équipement via SSH, exécutez les étapes
suivantes :




Générez une clé (SSH-Host-Key).
Installez la clé sur l’équipement.
Autorisez l’accès via SSH sur l’équipement.
Installez un programme pour exécuter le protocole SSH (SSH-Client) sur
votre ordinateur.
A.2.1 Générer une clé
L’équipement vous permet d’utiliser pour le serveur SSH des clés propres
auto générées. En absence de clé SSH sur l’équipement, l’équipement
génère automatiquement les clés nécessaires à la première activation du
serveur SSH.
Le programme PuTTYgen vous donne la possibilité de générer la clé. Ce
programme se trouve sur le CD Produit.
 Démarrez le programme avec un double clic.
 Sélectionnez dans le cadre « Parameter » le type de clé à générer.
 Pour générer une clé pour SSH-Version 2, sélectionnez
«SSH-2 (RSA)» ou «SSH-2 (DSA)».
 Pour générer une clé pour SSH-Version 1, sélectionnez
«SSH-1 (RSA)».
 Assurez-vous que le champ «Number of bits in a generated key» dans le
cadre «Parameters» affiche la valeur 1024.
 Cliquez sur « Generate » dans le cadre « Actions ». Déplacez la souris
au-dessus de la fenêtre PuTTYgen pour que PuTTYgen puisse calculer
la clé à l’aide de chiffres aléatoires.
 Laissez les champs de saisie « Key passphrase » et « Confirm
passphrase » vides.
31007123 - 03/2018
283
Préparation de l'environnement de
configuration
A.2
Préparer l’accès SSH
 Enregistrez la clé :
 Pour enregistrer une clé pour SSH-Version 2, cliquez dans le menu
«Conversions:Export OpenSSH key».
 Pour enregistrer une clé pour SSH-Version 1, cliquez dans le cadre
«Actions» sur le bouton «Save private key».
 À la question qui vous demande si vous souhaitez enregistrer la clé sans
« passphrase », répondez «Yes» .
 Saisissez le lieu de sauvegarde et le nom du fichier de la clé.
 Notez l’empreinte de la clé afin de pouvoir la vérifier à l’établissement de
la connexion.
 En plus, conservez la clé séparément de l’équipement afin que vous puissiez la transférer en cas de remplacement de l’équipement.
Figure 56 :Générateur de clé PuTTY
La suite OpenSSH offre aux administrateurs de réseaux expérimentés une
autre possibilité de générer la clé. Saisissez les commandes suivantes pour
générer la clé :
ssh-keygen(.exe) -q -t rsa1 -f rsa1.key -C '' -N ''
284
31007123 - 03/2018
Préparation de l'environnement de
configuration
A.2
Préparer l’accès SSH
A.2.2 Charger la clé sur l’équipement
Charger la clé SSH sur l’équipement avec l’interface de commande en ligne
via TFTP.
La version SSH 1 fonctionne avec une clé RSA. En revanche, la version 2
fonctionne avec une clé RSA et une clé DSA. Assurez-vous que vous avez
chargé sur l’équipement les deux clés pour la version SSH 2.
 Installez la clé sur votre serveur tftp.
 Chargez la clé du serveur tftp sur l’équipement.
enable
no ip ssh
copy tftp://ip/filepath/key
nvram:sshkey-rsa2
copy tftp://ip/filepath/key
nvram:sshkey-dsa
copy tftp://ip/filepath/key
nvram:sshkey-rsa1
ip ssh
Passage en mode Privileged EXEC.
Éteindre le serveur SSH.
Charge la clé dans la mémoire non volatile de
l’équipement.
 nvram:sshkey-rsa2 est le lieu de sauvegarde de la clé RSA pour la version SSH 2.
 nvram:sshkey-dsa est le lieu de sauvegarde de la clé DSA pour la version SSH 2.
 nvram:sshkey-rsa1 est le lieu de sauvegarde de la clé RSA pour la version SSH 1.
Allumer le serveur SSH.
A.2.3 Accès via SSH
Le programme PuTTYgen vous donne la possibilité d’accéder à votre équipement via SSH. Ce programme se trouve sur le CD Produit.
 Démarrez le programme avec un double clic.
 Entrez l’adresse IP de votre équipement.
 Sélectionnez «SSH».
 Cliquez sur «Open» pour établir la connexion à votre équipement.
L’établissement de la connexion peut durer jusqu’à une minute suivant
l’équipement et le moment de la configuration de SSH.
31007123 - 03/2018
285
Préparation de l'environnement de
configuration
A.2
Préparer l’accès SSH
Vers la fin de l’établissement de la connexion, PuTTY indique un message
d’alarme de sécurité et vous permet de vérifier l’empreinte de la clé.
Figure 57 :Demande de sécurité pour l’empreinte
 Vérifier l’empreinte de la clé qui vous permet de garantir que vous êtes
effectivement connecté à l’équipement souhaité. Vous trouverez
l’empreinte de votre clé dans le champ «Key fingerprint» du générateur
de clé PuTTY.
 Si l’empreinte correspond avec celle de votre clé, cliquez sur «Yes».
PuTTY indique également un autre message d’alarme de sécurité, lorsque
la valeur seuil définie est atteinte.
Figure 58 :Demande de sécurité sur le seuil d’avertissement configuré
 Cliquez sur « Oui » pour valider ce message d’alarme de sécurité.
286
31007123 - 03/2018
Préparation de l'environnement de
configuration
A.2
Préparer l’accès SSH
Pour supprimer ce message lors de futures connexions, sélectionnez dans
PuTTY « SSH » dans le cadre « Category » avant l’établissement de la
connexion. Dans le cadre « Encryption options », sélectionnez « DES » et
cliquez sur « Up » jusqu’à ce que « DES » arrive au-dessus de la ligne « -warn below here -- ». Retournez dans la session du cadre « Category » et
établissez la connexion comme à l’accoutumée.
La suite OpenSSH offre aux administrateurs de réseaux expérimentés une
possibilité supplémentaire d’accéder à leur équipement via SSH. Saisissez
la commande suivante pour établir la connexion :
ssh admin@10.0.112.53 -cdes
 admin est le nom d’utilisateur.
 10.0.112.53 est l’adresse IP de votre équipement.
 -cdes définit le cryptage pour SSHv1.
31007123 - 03/2018
287
Préparation de l'environnement de
configuration
A.3
Certificat HTTPS
A.3 Certificat HTTPS
Le cryptage de connexions HTTPS requiert un certificat X.509. L’équipement
vous permet d’utiliser un certificat X.509 propre. En absence de certificat
X.509 sur l’équipement, l’équipement le génère automatiquement à la première activation du serveur HTTPS.
Vous chargez un certificat X.509 propre via TFTP sur l’équipement avec
l’interface en ligne de commande.
 Installez le certificat sur votre serveur TFTP.
 Chargez le certificat du serveur tftp sur l’équipement.
enable
no ip https
copy tftp://ip/filepath/cert
nvram:httpscert
ip https
288
Passage en mode Privileged EXEC.
Avant la transmission du certificat sur l’équipement, désactivez la fonction HTTPS.
Charge le certificat dans la mémoire non volatile
de l’équipement.
nvram:httpscert est le lieu de sauvegarde
du certificat X.509.
Après la transmission du certificat sur l’équipement, activez la fonction HTTPS.
31007123 - 03/2018
Préparation de l'environnement de
configuration
A.4
Service Shell
A.4 Service Shell
Si vous avez besoin d’aide pour accéder à votre équipement, le personnel
technique utilise la fonction Service Shell pour surveiller les conditions
internes tels que par exemple le registre à décalage et le registre CPU.
Le manuel de référence CLI contient une description pour désactiver la fonction Service Shell.
Commentaire : Si vous désactivez la fonction Shell, vous avez toujours la
possibilité de configurer l’équipement, les possibilités du personnel technique sont cependant limitées aux diagnostics du système. Pour réactiver la
fonction Service Shell, vous devez ouvrir l’équipement côté fabricant.
31007123 - 03/2018
289
Préparation de l'environnement de
configuration
290
A.4
Service Shell
31007123 - 03/2018
Informations générales
B Informations générales
31007123 - 03/2018
291
Informations générales
B.1
Abréviations utilisées
B.1 Abréviations utilisées
EAM
BOOTP
CLI
DHCP
FDB
GARP
GMRP
HTTP
ICMP
IGMP
IP
LED
LLDP
Optique
MAC
MSTP
NTP
PC
PTP
QoS
RFC
RM
RSTP
SFP
SNMP
SNTP
TCP
TFTP
TP
UDP
URL
UTC
VLAN
292
Memory Backup Adapter
Bootstrap Protocol
Command Line Interface
Dynamic Host Configuration Protocol
Forwarding Database
General Attribute Registration Protocol
GARP Multicast Registration Protocol
Hypertext Transfer Protocol
Internet Control Message Protocol
Internet Group Management Protocol
Internet Protocoll
Light Emitting Diode
Link Layer Discovery Protocol
Câble fibre optique
Media Access Control
Multiple Spanning Tree Protocol
Network Time Protocol
Personal Computer
Precision Time Protocol
Quality of Service
Request For Comment
Redundancy Manager
Rapid Spanning Tree Protocol
Small Form-factor Pluggable
Simple Network Management Protocol
Simple Network Time Protocol
Transmission Control Protocol
Trivial File Transfer Protocol
Twisted Pair
User Datagramm Protocol
Uniform Resource Locator
Coordinated Universal Time
Virtual Local Area Network
31007123 - 03/2018
Informations générales
B.2
Caractéristiques techniques
B.2 Caractéristiques techniques
Les caractéristiques techniques se trouvent dans le
manuel de référence intitulé « Interface Web »
31007123 - 03/2018
293
Informations générales
294
B.2
Caractéristiques techniques
31007123 - 03/2018
Index
C Index
A
Accès
184
Accès à l'interface Web, mot de passe
92
Accès à la CLI, mot de passe
92
Accès différencié de l'administration
103
Accès SNMPv3, mot de passe
92
ACD
207
Address Conflict Detection
207
Adresse cible
130, 131, 144
Adresse cible MAC
36
Adresse d'hôte
32
Adresse de matériel
48
Adresse IP
31, 40, 48, 52, 207
Adresse MAC IEEE
205
Adresse Multicast
144
Adresse réseau
31
Adresse source
128
AF
155
Aging Time
129, 136, 136
Alarme
183
Anneau HIPER
13
Anneau HIPER (source pour les alarmes) 184
APNIC
31
ARIN
31
ARP
36
Assured Forwarding
155
Authentification
184
Authentification de port
111
Autonegotiation
87
B
Balise VLAN
151, 166
Bannière d'ouverture de session
114
Booter
20
BOOTP
29, 52, 62
Broadcast
128, 130, 133
Broadcast-Limiter
148
C
Champ d'adresse cible
Champ de type
Changements de configuration
CIDR
CIP
Circuit fermé
Class Selector
Classe de priorité
Classe de trafic
Classes de trafic
31007123 - 03/2018
129
151
182
37
221
188
154
159, 159
157
150
Clé USB
75
Client DHCP
52, 52
Client SNTP
118, 122
Common Industrial Protocol
221
Configuration
67
Configuration de port
87
Contact à relais
188
Contact sec
88, 188
Contact sec (source pour l'alarme)
184
Contrôle des flux
163
Couplage en anneau
13
Couplage en anneau/réseau (source pour les
alarmes)
184
D
Décalage horaire
116
Démarrage à froid
78
Destination Address
130
DHCP
30, 52, 52, 55, 62
DHCP Option 82
55
Diagnostic de câbles TP
197
Differentiated Services
154
DiffServ
150
DiffServ-Codepoint
154
Données de configuration
47, 55, 64, 68
Droit d'accès
91
Droit d'écriture
27
Droit de lecture
27
DSCP
154, 157, 159, 160
Dynamique
130
E
EAM
45, 62, 75, 77, 184
EDS
223
EF
154
Erreur de connexion
88
Etat à la livraison
67
Etat de l'équipement
185
Etat de la puissance de réception (source pour
les alarmes)
184
Etat de livraison
67, 91
Ethernet Switch Configurator Software
42,
101
Expedited Forwarding
154
F
Faulty Device Replacement
FDB
Fenêtre de connexion
60
130
26
295
Index
Fichier de configuration
File d’attente
Files d'attente de priorité
Filtre
Flow control
Fonction Query
Forwarding Database
Fournisseur de services
Fournisseur de services Internet
Fuseau horaire
G
GARP
Gestion du temps
Gestionnaire de redondance
GMRP
GMRP par port
Grandmaster
H
Heure d'été
Heure d'hiver
Heure système
Horloge
Horloge de référence
Horloge locale
52, 63
158
150
130
163
138
130
31
31
116
144
124
130
133, 144
146
124
116
116
119, 121
124
116, 119, 124
125
I
Iana
31
Icône
223
IEEE 802.1 Q
151
IGMP
135
IGMP Querier
138
IGMP Snooping
133, 223
IGMP-Snooping
136, 136
In-band
22
Interface de ligne de commande
22
Interface Web
25, 25
Internet Assigned Numbers Authority
31
Intervalle de demande (SNTP)
121
IP Header
150, 153
IP-Header
154
J
Java Runtime Environment
Journal des événements
L
LACNIC
Largeur de bande
Leave
M
Masque réseau
296
25
220
32
133, 163
136, 136
32, 40
Mémoire flash
67, 77
Memory Backup Adapter
45, 184
Message
182
Messages d'alarme
182
Mise à jour
20
Mode de fonctionnement
87
Modèle de couches ISO/OSI
36
Module SFP (source pour les alarmes) 184
Moniteur du système
20, 20
Mot de passe
23, 27, 69, 94
Mot de passe pour l'accès à la CLI
92
Mot de passe pour l'accès l'interface Web 92
Mot de passe pour l'accès SNMPv3
92
MRP
13
Multicast
121, 130, 133, 136
N
Navigateur
Nom d'utilisateur
Nom système
NTP
25
23
52, 52
120
O
ODVA
Option 82
Out-of-band
221
30, 55
22
P
Paramètres de transmission
20
Paramètres IP
29
Passerelle
32, 40
PHB
154
Polling
182
Port de réception
131
Port Mirroring
215
Port-Mirroring
214
Precedence
154
Precision Time Protocol
115, 124
Première installation
29
Priorité
151, 157
Priorité de port
157
Priorité VLAN
159
Priority Tagged Frames
151
Protection contre les surcharges
163
Protection d'accès
87
PTP
115, 116, 124
Q
QoS
Query
R
150
136
Rapport
Réactiver la fonction Service Shell
136, 212
289
31007123 - 03/2018
Index
Rebootage
Redémarrage
Redondance
Réglages du limiteur de charge
Réinitialisation de matériel
Reset
RIPE NCC
Routage interdomaine sans classe
Routeur
78
78
13
148
182
78
32
36, 37
32
S
Securité de transmission
182
Segmentation
182
Serveur DHCP
116
Serveur SNTP
118
Service
212
Simple Network Time Protocol
115
Site Web
27
SNMP
25, 91, 182
SNTP
115, 118, 120
SNTP Client
121
Software
282
Sonde RMON
214
Sous-réseau
40, 129
Statique
130
Statut de l'équipement
185, 185, 188
Strict Priority
157, 158
Supervision de l’état de la liaison
185, 188
Supervision du fonctionnement
188
Symbole
15
Synchronisation des horloges
126
Trust dot1p
Trust ip-dscp
Type of Service
U
UDP/IP
Unicast
Untrusted
UTC
157
157
153
221
133
157
116
V
V.24
22, 22
Version du logiciel
73
Video
158
VLAN
157, 166
VLAN-ID (paramètres réseau de l'équipement)
57
VLAN.
151
VoIP
158
T
Tableau d'adresses
129
Tableau de cibles
182
Tableau de filtres
130, 144
TAI
116
TCP/IP
221
TCP/IP Stack
279
Télédiagnostic
188
Telnet
22
Temps de propagation du signal
119
Temps de vieillissement
129
Temps IEEE 1588
116
Temps réel
115, 150
Tension d'alimentation
184
TFTP
278
TFTP Update
81
Topologie
55
Topologie de réseau
55
ToS
150, 153, 154
Trap
182, 183
Trap Destination Table
182
Trivial File Transfer Protocol
278
31007123 - 03/2018
297

Manuels associés