Konfigurationsanleitung für v2 Router

Transcription

Konfigurationsanleitung für v2 Router
KONFIGURATIONSANLEITUNG
16-01-14
für v2 Router
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
VERWENDETE SYMBOLE
Verwendete Symbole
Gefahr – wichtiger Hinweis, der die Sicherheit der Person gefährden oder die Funktionstüchtigkeit des Geräts beeinflussen kann.
Vorsicht – Hinweis auf mögliche Probleme, die in spezifischen Fällen auftreten können.
Information, Anmerkung – Informationen, die nützliche Ratschläge oder interessante Anmerkungen enthalten.
Firmware-Version
Die aktuelle Firmware-Version ist im Manual 3.0.9 (20.11.2013) beschrieben.
GPL-Lizenz
Die Quellencodes, auf die sich die GPL-Lizenz bezieht, können gebührenfrei nach Zusendung
eines Antrags an die Anschrift [email protected] bezogen werden.
Router-Version
Router-Eigenschaften und -einstellungen, die mit der GSM-Verbindung zusammenhängen, stehen beim Industrie-Router XR5i v2 nicht zur Verfügung.
PPPoE configuration steht nur beim Industrie-Router XR5i v2 zur Verfügung und dient zur Konfiguration der PPPoE-Verbindung über Ethernet.
Conel s.r.o., [Sokolská 71, 562 04 Ústí nad Orlicí, Tschechische Republik
Herausgegeben in der Tschechischen Republik, 16. Januar 2014
16-01-14
i
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
INHALTSVERZEICHNIS
Inhaltsverzeichnis
1 Konfiguration über den Web-Browser
1
1.1 Gesicherter Zugang zur Web-Schnittstelle . . . . . . . . . . .
1.2 Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1 Mobile Connection . . . . . . . . . . . . . . . . . . . .
1.2.2 Primary LAN . . . . . . . . . . . . . . . . . . . . . . .
1.2.3 Peripherie-Ports . . . . . . . . . . . . . . . . . . . . .
1.2.4 System Information . . . . . . . . . . . . . . . . . . . .
1.3 Mobile WAN Status . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Netzwerk-Status . . . . . . . . . . . . . . . . . . . . . . . . .
1.5 DHCP Status . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.6 IPsec Status . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.7 DynDNS Status . . . . . . . . . . . . . . . . . . . . . . . . . .
1.8 System Log . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.9 Konfiguration der Netzwerkschnittstelle . . . . . . . . . . . . .
1.10 VRRP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . .
1.11 Mobile WAN Konfiguration . . . . . . . . . . . . . . . . . . . .
1.11.1 Mobilfunkverbindung . . . . . . . . . . . . . . . . . . .
1.11.2 Konfiguration der DNS-Adressen . . . . . . . . . . . .
1.11.3 Konfiguration der Kontrolle der PPP-Verbindung . . .
1.11.4 Konfiguration des Datenlimits . . . . . . . . . . . . . .
1.11.5 Konfiguration des Umschaltens zwischen SIM-Karten
1.11.6 Konfiguration der Dial-In-Verbindung . . . . . . . . . .
1.11.7 Konfiguration des PPPoE-Bridge-Modus . . . . . . . .
1.12 Backup-Routen . . . . . . . . . . . . . . . . . . . . . . . . . .
1.13 Konfiguration von PPPoE . . . . . . . . . . . . . . . . . . . .
1.14 Firewall-Konfiguration . . . . . . . . . . . . . . . . . . . . . .
1.15 Konfiguration der Adressenübersetzung (NAT) . . . . . . . .
1.16 Konfiguration des OpenVPN-Tunnels . . . . . . . . . . . . . .
1.17 Konfiguration des IPSec-Tunnels . . . . . . . . . . . . . . . .
1.18 Konfiguration des GRE-Tunnels . . . . . . . . . . . . . . . . .
1.19 Konfiguration des L2TP-Tunnels . . . . . . . . . . . . . . . . .
1.20 Konfiguration des PPTP-Tunnels . . . . . . . . . . . . . . . .
1.21 Konfiguration des DynDNS-Clients . . . . . . . . . . . . . . .
1.22 Konfiguration des NTP Clients . . . . . . . . . . . . . . . . .
1.23 Konfiguration des SNMP-Agenten . . . . . . . . . . . . . . .
1.24 SMTP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . .
1.25 Konfiguration des Versendens von SMS . . . . . . . . . . . .
1.25.1 Send SMS . . . . . . . . . . . . . . . . . . . . . . . .
1.26 Konfiguration eines wählbaren Ports . . . . . . . . . . . . . .
1.27 Konfiguration des USB Anschlusses . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2
2
3
3
3
4
5
8
10
11
11
12
14
19
21
21
23
23
24
24
26
27
30
32
33
34
38
43
48
50
52
54
55
56
61
62
64
70
74
16-01-14
ii
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
INHALTSVERZEICHNIS
1.28
1.29
1.30
1.31
1.32
1.33
1.34
1.35
1.36
1.37
1.38
1.39
1.40
1.41
Konfiguration des Startup-Skripts . . . . . . . . .
Up/Down-Skript . . . . . . . . . . . . . . . . . . .
Konfiguration der automatischen Aktualisierung .
Verwaltung der Benutzermodule . . . . . . . . .
Änderung des Profils . . . . . . . . . . . . . . . .
Änderung des Router-Passwortes . . . . . . . .
Einstellung der internen Uhr . . . . . . . . . . . .
Einstellung des SMS-Service-Centers . . . . . .
SIM-Karte entsperren . . . . . . . . . . . . . . .
Versenden einer SMS-Nachricht . . . . . . . . .
Erstellung der Sicherheitskopie der Konfiguration
Wiederherstellung der Konfiguration . . . . . . .
Aktualisierung der Firmware . . . . . . . . . . . .
Reboot . . . . . . . . . . . . . . . . . . . . . . . .
2 Konfiguration über Telnet
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
77
78
79
81
82
83
83
84
84
85
85
85
86
86
87
16-01-14
iii
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
ABBILDUNGSVERZEICHNIS
Abbildungsverzeichnis
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Web-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mobile WAN Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkstatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DHCP-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IPsec Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DynDNS Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
System Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für das Starten des Programms Syslogd mit der Eingabe -r .
Topologie des Beispiels für die Einstellung von LAN 1 . . . . . . . . .
Beispiel für die Einstellung von LAN 1 . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Einstellung von LAN 2 . . . . . . . . .
Beispiel für die Einstellung von LAN 2 . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Einstellung von LAN 3 . . . . . . . . .
Beispiel für die Einstellung von LAN 3 . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Einstellung des Protokolls VRRP . . .
Beispiel für die Konfiguration von VRRP – Haupt-Router . . . . . . . .
Beispiel für die Konfiguration von VRRP – Backup-Router . . . . . . .
Konfiguration von Mobile WAN . . . . . . . . . . . . . . . . . . . . . .
Beispiel für die Konfiguration von Mobile WAN 1 . . . . . . . . . . . .
Beispiel für die Konfiguration von Mobile WAN 2 . . . . . . . . . . . .
Beispiel für die Konfiguration von Mobile WAN 3 . . . . . . . . . . . .
Backup-Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration von PPPoE . . . . . . . . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Einstellung der Firewall . . . . . . . . .
Beispiel für die Einstellung bei Firewall . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Einstellung von NAT 1 . . . . . . . . .
Beispiel für die Einstellung von NAT 1 . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Einstellung von NAT 2 . . . . . . . . .
Beispiel für die Einstellung von NAT 2 . . . . . . . . . . . . . . . . . .
Übersicht der OpenVPN-Tunnel . . . . . . . . . . . . . . . . . . . . . .
Konfiguration eines OpenVPN-Tunnels . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Konfiguration eines OpenVPN-Tunnels
Übersicht der IPsec Tunnel . . . . . . . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Konfiguration eines IPsec-Tunnels . . .
Konfiguration eines IPSec-Tunnels . . . . . . . . . . . . . . . . . . . .
Übersicht der GRE-Tunnel . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration eines GRE-Tunnels . . . . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Konfiguration eines GRE-Tunnels . . .
Konfiguration eines L2TP-Tunnels . . . . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Konfiguration eines L2TP-Tunnels . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
7
9
10
11
11
13
13
16
16
17
17
18
18
20
20
21
28
29
29
30
31
32
33
34
35
36
37
37
38
41
42
43
46
47
48
49
49
50
51
16-01-14
iv
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
ABBILDUNGSVERZEICHNIS
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
Konfiguration eines PPTP-Tunnels . . . . . . . . . . . . . . . . . .
Topologie des Beispiels für die Konfiguration eines PPTP-Tunnels
Beispiel für die Einstellung von DynDNS . . . . . . . . . . . . . . .
Beispiel für die Einstellung von NTP . . . . . . . . . . . . . . . . .
Beispiel für die Konfiguration von SNMP . . . . . . . . . . . . . . .
Beispiel für einen MIB-Browser . . . . . . . . . . . . . . . . . . . .
Beispiel für die Konfiguration des SMTP-Clients . . . . . . . . . . .
Beispiel für die Einstellung der SMS-Konfiguration 1 . . . . . . . .
Beispiel für die Einstellung der SMS-Konfiguration 2 . . . . . . . .
Beispiel für die Einstellung der SMS-Konfiguration 3 . . . . . . . .
Beispiel für die Einstellung der SMS-Konfiguration 4 . . . . . . . .
Konfiguration eines wählbaren Ports . . . . . . . . . . . . . . . . .
Beispiel für die Einstellung des wählbaren Ports 1 . . . . . . . . .
Beispiel für die Einstellung des wählbaren Ports 2 . . . . . . . . .
USB-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für die Einstellung des USB-Ports 1 . . . . . . . . . . . . .
Beispiel für die Einstellung des USB-Ports 2 . . . . . . . . . . . . .
Startup-Skript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für ein Startup script . . . . . . . . . . . . . . . . . . . . .
Up/Down script . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispiel für ein Up/Down-Skript . . . . . . . . . . . . . . . . . . . .
Beispiel für die automatische Aktualisierung 1 . . . . . . . . . . . .
Beispiel für die automatische Aktualisierung 2 . . . . . . . . . . . .
Benutzermodule . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benutzermodul hinzufügen . . . . . . . . . . . . . . . . . . . . . .
Änderung des Profils . . . . . . . . . . . . . . . . . . . . . . . . . .
Änderung des Router-Passwortes . . . . . . . . . . . . . . . . . .
Einstellung der internen Uhr . . . . . . . . . . . . . . . . . . . . . .
Einstellung des SMS-Service-Zentrums . . . . . . . . . . . . . . .
Entsperren der SIM-Karte . . . . . . . . . . . . . . . . . . . . . . .
Versenden einer SMS-Nachricht . . . . . . . . . . . . . . . . . . .
Wiederherstellung der Konfiguration . . . . . . . . . . . . . . . . .
Aktualisierung der Firmware . . . . . . . . . . . . . . . . . . . . . .
Neustart des Routers . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
52
53
54
55
59
60
61
66
67
68
69
72
72
73
75
76
76
77
77
78
78
80
80
81
81
82
83
83
84
84
85
85
86
86
16-01-14
v
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
TABELLENVERZEICHNIS
Tabellenverzeichnis
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Mobile connection . . . . . . . . . . . . . . . . . . . . . . . . .
Peripheral Ports . . . . . . . . . . . . . . . . . . . . . . . . . .
System Information . . . . . . . . . . . . . . . . . . . . . . . . .
Mobile Network Information . . . . . . . . . . . . . . . . . . . .
Beschreibung der einzelnen Zeiträume . . . . . . . . . . . . . .
Beschreibung der Mobilfunk-Statistiken . . . . . . . . . . . . .
Statistik des Datenverkehrs für die erste bzw. zweite SIM-Karte
Beschreibung der Schnittstellen . . . . . . . . . . . . . . . . . .
Beschreibung der Netzwerkstatusinformationen . . . . . . . . .
Beschreibung der DHCP-Statusinformationen . . . . . . . . . .
Konfiguration der Netzwerkschnittstelle . . . . . . . . . . . . . .
Konfiguration des dynamischen DHCP-Servers . . . . . . . . .
Konfiguration des statischen DHCP-Servers . . . . . . . . . . .
VRRP configuration . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration der Verbindungskontrolle . . . . . . . . . . . . . .
Mobile WAN Konfiguration . . . . . . . . . . . . . . . . . . . . .
Konfiguration der Kontrolle der Mobilfunkverbindung . . . . . .
Konfiguration des Datenlimits . . . . . . . . . . . . . . . . . . .
Konfiguration der Ausgangs- und Backup-SIM-Karte . . . . . .
Umschalten zwischen den SIM-Karten . . . . . . . . . . . . . .
Umschalten auf die erste SIM-Karte . . . . . . . . . . . . . . .
Konfiguration Dial-In-Verbindung . . . . . . . . . . . . . . . . .
Backup-Routen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration von PPPoE . . . . . . . . . . . . . . . . . . . . .
Firewall Konfiguration . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration der Adressübersetzung (NAT) . . . . . . . . . . .
Konfiguration der einheitlichen Weiterleitung . . . . . . . . . . .
Konfiguration des entfernten Zugangs . . . . . . . . . . . . . .
Übersicht der OpenVPN-Tunnel . . . . . . . . . . . . . . . . . .
Konfiguration eines OpenVPN Tunnels . . . . . . . . . . . . . .
Beispiel für die Konfiguration eines OpenVPN-Tunnels . . . . .
Übersicht der IPsec-Tunnel . . . . . . . . . . . . . . . . . . . .
Konfiguration des IPSec Tunnels . . . . . . . . . . . . . . . . .
Beispiel für die Konfiguration eines IPSec-Tunnels . . . . . . .
Übersicht der GRE-Tunnel . . . . . . . . . . . . . . . . . . . . .
Konfiguration eines GRE-Tunnels . . . . . . . . . . . . . . . . .
Beispiel für die Konfiguration eines GRE-Tunnels . . . . . . . .
Konfiguration eines L2TP-Tunnels . . . . . . . . . . . . . . . . .
Beispiel für die Konfiguration eines L2TP-Tunnels . . . . . . . .
Konfiguration des PPTP-Tunnels . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
4
5
6
6
6
8
9
10
14
15
15
19
19
22
23
24
24
25
26
26
31
32
33
34
35
35
38
40
42
43
45
46
48
48
49
50
51
52
16-01-14
vi
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
TABELLENVERZEICHNIS
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
Beispiel für die Konfiguration eines PPTP-Tunnels . . . . .
Konfiguration von DynDNS . . . . . . . . . . . . . . . . . .
NTP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . .
Konfiguration des SNMP-Agenten . . . . . . . . . . . . . .
SNMP v3-Konfiguration . . . . . . . . . . . . . . . . . . . .
SNMP-Konfiguration (MBUS) . . . . . . . . . . . . . . . . .
SNMP-Konfiguration (R-SeeNet) . . . . . . . . . . . . . . .
Interne Variable für die Ein- und Ausgänge des Routers . .
Variable für den CNT-Port . . . . . . . . . . . . . . . . . . .
Interne Variable für den MBUS-Port . . . . . . . . . . . . .
Konfiguration des SMTP-Clients . . . . . . . . . . . . . . .
Konfiguration Versenden von SMS . . . . . . . . . . . . . .
Konfiguration der SMS-Betätigung mittels SMS . . . . . . .
Bedeutung der Betätigungs-SMS . . . . . . . . . . . . . . .
Versenden/Empfangen von Nachrichten am seriellen Port 1
Versenden/Empfangen von Nachrichten am seriellen Port 2
Versenden/Empfangen von Nachrichten am TCP-Port . . .
Liste der AT-Befehle . . . . . . . . . . . . . . . . . . . . . .
Konfiguration des wählbaren Ports 1 . . . . . . . . . . . . .
Konfiguration des wählbaren Ports 2 . . . . . . . . . . . . .
Beschreibung des CD-Signals . . . . . . . . . . . . . . . . .
Beschreibung des DTR-Signals . . . . . . . . . . . . . . . .
Konfiguration des USB Ports 1 . . . . . . . . . . . . . . . .
Konfiguration des USB Ports 2 . . . . . . . . . . . . . . . .
Beschreibung des CD-Signals . . . . . . . . . . . . . . . . .
Beschreibung des DTR-Signals . . . . . . . . . . . . . . . .
Konfiguration der automatischen Aktualisierung . . . . . . .
Benutzermodule . . . . . . . . . . . . . . . . . . . . . . . .
Befehle beim Zugriff über Telnet . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
53
54
55
56
56
57
57
57
58
58
61
63
63
64
64
64
64
65
70
71
71
71
74
74
75
75
79
82
88
16-01-14
vii
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1. Konfiguration über den Web-Browser
Hinweis! Ohne eingelegte SIM-Karte sind drahtlosen Übertragungen nicht möglich. Aktivieren Sie für die eingelegte SIM-Karte GPRS. Stecken Sie die SIM-Karte nur dann in den Router,
wenn dieser ausgeschaltet (stromlos) ist.
Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht eine WebSchnittstelle zur Verfügung. Diese kann durch die Eingabe der IP-Adresse des Routers in einem
Web-Browser aufgerufen werden. Die Standard-IP-Adresse des Routers lautet 192.168.1.1. Die
Konfiguration kann nur der Benutzer rootmit dem voreingestellten Passwort root"vornehmen.
Im linken Teil der Seite befindet sich das Navigationsmenü mit folgenden Hauptpunkten:
Überwachung des Zustandes (Status), Konfiguration (Configuration), Verwaltung der Benutzermodule (Customization) und Verwaltung (Administration) des Routers. Die einzelnen Unterseiten werden im rechten Teil der Seite angezeigt.
Die Bezeichnung des Routers entspricht dem Typ Ihres Routers. Name und Location zeigen
den Namen und die Position des Routers an, die in der SNMP-Konfiguration ausgefüllt sind.
(siehe SNMP Configuration).
Um eine höhere Sicherheit in dem Netz zu gewährleisten, das durch den Router verwaltet
wird, ist es notwendig, das Passwort des Benutzers rootßu ändern. Falls im Router ein Passwort
voreingestellt ist, wird der Menüpunkt Change password rot hervorgehoben.
Abbildung 1: Web-Schnittstelle
16-01-14
1
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Nachdem die PWR-LED auf dem Frontpanel zu blinken beginnt, ist es möglich, die Werkseinstellung des Routers durch Drücken der RST-Taste auf dem Frontpanel wiederherzustellen.
Nach Drücken der RST-Taste wird das Reset des Routers vorgenommen (Erneuerung der Konfiguration und danach Reboot des Routers/die grüne LED beginnt zu leuchten).
1.1
Gesicherter Zugang zur Web-Schnittstelle
Der Zugang zur Web-Schnittstelle kann auch mittels einer über das Protokoll HTTPS gesicherten Verbindung erfolgen. Bei einem Router mit der Standard-IP-Adresse erfolgt der Zugang
zur gesicherten Router-Konfiguration, indem Sie in der der Adresszeile des Web-Browsers die
Adresse https://192.168.1.1 eingeben. Beim ersten Zugang muss ein Sicherheitszertifikat installiert werden. Falls der Web-Browser einen nicht übereinstimmenden Domain-Namen meldet, dann gehen Sie wie folgt vor:
Das als der Domain-Name im Zertifikat die MAC-Adresse des Routers angeführt ist (als
Trennzeichen werden Gedankenstriche anstatt von Doppelpunkten verwendet), muss der Zugang zum Router unter diesem Domain-Namen erfolgen. Diese Möglichkeit des Zugangs wird
dadurch erreicht, indem man einen DNS-Eintrag in die DNS-Tabelle des Operationssystems
hinzufügt.
• Bearbeitung von /etc/hosts (Linux/Unix)
• Bearbeitung von C:\WINDOWS\system32\drivers\etc\hosts (Windows XP)
• Einstellen des DNS-Servers
Bei der Konfiguration eines Routers mit MAC-Adresse 00:11:22:33:44:55 erfolgt der Zugang zur gesicherten Router-Konfiguration, indem Sie bei einer direkten Kabelverbindung zwischen Computer und Router die Adresse https://00-11-22-33-44-55 in der Adresszeile des WebBrowsers eingeben. Beim ersten Zugang muss ein Sicherheitszertifikat installiert werden.
Bei der Verwendung eines eigenen Unterschriftszertifikats müssen die Dateien http_cert
und http_key in die Adressliste /etc/certs im Router eingespielt werden.
1.2
Allgemein
Eine Übersichtsseite mit Basisinformationen zum Router und seinen Aktivitäten können Sie
über den Menüpunkt Genral aufrufen. Diese Seite ist gleichzeitig auch die Startseite, wenn Sie
sich über die Web-Schnittstelle auf dem Router einloggen. Die angezeigten Informationen sind,
entsprechend der verschiedenen Router-Aktivitäten oder der anzuzeigenden Eigenschaften, in
verschiedene Blöcke aufgeteilt: Mobile Connection, Primary LAN, Peripherals Ports und System
Information. Falls Ihr Router mit einer WLAN-Erweiterung (WIFI expansion port) ausgerüstet ist,
wird zusätzlich ein Abschnitt für WLAN WIFI angezeigt.
16-01-14
2
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.2.1
Mobile Connection
Eintrag
Beschreibung
SIM Card
Identifikation der SIM-Karte (Primary oder Secondary)
Interface
legt die Schnittstelle fest
Flags
zeigt gesetzte Flags für die Schnittstelle an
IP Address
IP-Adresse der Schnittstelle
MTU
Maximal übertragbare Paketgröße
Rx Data
Gesamtzahl der eingehenden Bytes
Rx Packets
Eingehende Pakete
Rx Errors
Fehlerhaft eingehende Pakete
Rx Dropped
Verworfene eingehende Pakete
Rx Overruns
Verlorene eingehende Pakete wegen Überlauf
Tx Data
Gesamtzahl der ausgehenden Bytes
Tx Packets
Ausgehende Pakete
Tx Errors
Fehlerhaft ausgehende Pakete
Tx Dropped
Verworfene ausgehende Pakete
Tx Overruns
Verlorene ausgehende Pakete wegen Überlauf
Uptime
Laufzeit, gibt an, wie lange die Verbindung ins Mobilfunknetz
schon besteht
Tabelle 1: Mobile connection
1.2.2
Primary LAN
Die Einträge entsprechend den Einträge im vorherigen Kapitel. Zusätzlich wird die MACAdresse des Routers angezeigt (Eintrag MAC Address).
1.2.3
Peripherie-Ports
Eintrag
Beschreibung
Expansion Port 1
Erweiterung in Position 1 eingebaut. (None zeigt an, dass keine
Erweiterung eingebaut wurde.)
Expansion Port 2
Erweiterung in Position 1 eingebaut. (None zeigt an, dass keine
Erweiterung eingebaut wurde.)
Binary Input
Status der binären Eingabe
Binary Output
Status der binären Ausgabe
Tabelle 2: Peripheral Ports
16-01-14
3
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.2.4
System Information
Eintrag
Beschreibung
Firmware Version
Information über die Version der Firmware
Serial Number
Seriennummer des Routers (N/A: nicht verfügbar)
Profile
Aktuelles Profil – Standard- oder Alternativprofil (Profile werden
z. B. verwendet, um zwischen verschiedenen Operationsmodi
umzuschalten)
Supply Voltage
Versorgungsspannung des Routers
Temperature
Betriebstemperatur im Router
Time
Aktuelles Datum und Uhrzeit
Uptime
Laufzeit, gibt an, wie lange der Router seit dem letzten Boot/Reboot-Vorgang in Betrieb ist
Tabelle 3: System Information
16-01-14
4
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.3
Mobile WAN Status
Beim Industrie-Router XR5i v2 gibt es keinen Mobile WAN Status.
Unter dem Menüpunkt Mobile WAN finden Sie aktuelle Informationen über die Mobilfunkverbindung. Im oberen Teil der Seite werden unter der Überschrift Mobile Network Information
Basisinformationen über das Mobilfunknetzwerk, in dem der Router operiert, angezeigt. Zusätzlich werden Informationen über im Router eingebaute Module angezeigt.
Eintrag
Beschreibung
Registration
Status der Netzwerkregistrierung
Operator
Name des Netzbetreibers
Technology
Art der Übertragungstechnik
PLMN
Codes des Netzbetreibers
Cell
Zelle, an die der Router angeschlossen ist
LAC
Netzkennung
Channel
Kanal, auf welchem der Router kommuniziert
Signal Strength
Stärke des Signals der Zelle
Signal Quality
Qualität des Signals der ausgewählten Zelle
• EC/IO für UMTS und CDMA (Verhältnis des Signal empfangen auf
dem Pilotkanal – EC – zum Gesamtlevel der Spektraldichte, d. h., die
Summe der Signale der anderen Zellen – IO)
• RSRQ für LTE (definiert als Verhältnis N ×RSRP
RSSI )
• Für EDGE (Router ER75i v2) ist dieser Wert nicht verfügbar
Neighbours
Qualität des Signals der benachbarten hörbaren Zellen
Manufacturer
Hersteller des Moduls
Model
Modultyp
Revision
Revision des Moduls
IMEI
IMEI (International Mobile Equipment Identity) Nummer des Moduls
ESN
ESN (Electronic Serial Number) Nummer des Moduls (für CDMARouter)
Tabelle 4: Mobile Network Information
Rot hervorgehobene benachbarte Zellen haben eine ähnliche Signalqualität, wodurch ein
häufiges Hin- und Herschalten zwischen der aktuellen und der hervorgehobenen Zelle droht.
Im weiteren Teil dieses Fensters werden Informationen über die Qualität der Mobilfunkverbindung für die einzelnen Zeiträume angezeigt.
16-01-14
5
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Zeitraum
Beschreibung
Today
Der heutige Tag im Zeitintervall von 0:00 bis 23:59 Uhr
Yesterday
Der gestrige Tag im Zeitintervall von 0:00 bis 23:59 Uhr
This week
Diese Woche im Zeitintervall von Montag 0:00 Uhr bis Sonntag 23:59 Uhr
Last week
Vorige Woche im Zeitintervall von Montag 0:00 Uhr bis Sonntag 23:59 Uhr
This period
Diese Abrechnungsperiode – Das Zeitintervall wird unter GPRS Configuration eingestellt
Last period
Vorige Abrechnungsperiode – Das Zeitintervall wird unter GPRS Configuration eingestellt
Tabelle 5: Beschreibung der einzelnen Zeiträume
Eintrag
Beschreibung
Signal Min
Mindestsignalstärke
Signal Avg
Durchschnittliche Signalstärke
Signal Max
Höchste Signalstärke
Cells
Anzahl der Schaltungen zwischen den Zellen
Availability
Zugänglichkeit der Mobilfunkverbindung
Tabelle 6: Beschreibung der Mobilfunk-Statistiken
Tipps für die Tabelle Mobile Network Statistics:
• Die Zugänglichkeit der Mobilfunkverbindung ist eine Prozentangabe, die aus dem Verhältnis der Dauer der Mobilfunkverbindung gegenüber der Dauer der Inbetriebnahme des
Routers berechnet wird.
• Indem man mit dem Cursor auf die Werte der minimalen oder maximalen Signalstärke
fährt, wird die Zeit angezeigt, als der Router das letzte Mal diese Signalstärke erreichte.
Im mittleren Bereich des Fensters werden Informationen über den Zustand der übertragenen
Daten der einzelnen SIM-Karten für die gleichen Zeiträume abgebildet.
Eintrag
Beschreibung
RX data
Gesamtumfang der empfangenen Daten
TX data
Gesamtumfang der abgesandten Daten
Connections
Anzahl der hergestellten Mobilfunkverbindungen
Tabelle 7: Statistik des Datenverkehrs für die erste (primary) bzw. zweite (secondary) SIM-Karte
16-01-14
6
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Im unteren Teil dieses Fensters werden die Informationen über den Aufbau der Mobilfunkverbindung und über etwaige Probleme bei der Herstellung dieser Verbindung angezeigt (Mobile Network Connection Log).
Abbildung 2: Mobile WAN Status
16-01-14
7
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.4
Netzwerk-Status
Die Netzinformationen über den Betrieb des Routers können durch die Auswahl der Option Network im Menü aufgerufen werden. Im unteren Fensterteil wird die Information über die
Richttabelle angezeigt. Im oberen Fensterteil werden ausführliche Informationen über die aktiven Schnittstellen angezeigt.
Schnittstelle
Beschreibung
eth0, eth1
Netzwerk
ppp0
aktiver Anschluss in GPRS/EDGE/UMTS
tun0
OpenVPN-Tunnel
ipsec0
IPsec-Tunnel
gre1
GRE-Tunnel
usb0
USB
Tabelle 8: Beschreibung der Schnittstellen
für jede Schnittstelle werden dann folgende Informationen angezeigt:
Eintrag
Beschreibung
HWaddr
Hardware-Adresse (MAC-Adresse) der Netzwerkschnittstelle
inet
Eigenen IP-Adresse der Schnittstelle
P-t-P
IP-Adresse des gegenüberliegenden Endes der Verbindung
Bcast
Adresse in alle Richtungen
Mask
Netzmaske
MTU
Maximale Paketgröße, für die das Element das Übertragungsvermögen hat
Metric
Anzahl der Router, über die das Paket durchgehen muss
RX
• packets – eingehende Pakete
• errors – fehlerhafte eingehende Pakete
• dropped – verworfene eingehende Pakete
• overruns – verlorene eingehende Pakete wegen Überlauf
• frame – fehlerhafte eingehende Pakete wegen falscher Größe des Pakets
TX
• packets – ausgehende Pakete
• errors – fehlerhafte ausgehende Pakete
• dropped – verworfene ausgehende Pakete
• overruns – verlorene ausgehende Pakete wegen Überlauf
• carrier – fehlerhafte ausgehende Pakete mit Fehlern, die auf der physischen Schicht entstanden sind
collisions
Anzahl der Kollisionen auf der physischen Schicht
Fortsetzung auf der nächsten Seite
16-01-14
8
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Eintrag
Beschreibung
txqueuelen
Länge der Front der Netzeinrichtung
RX bytes
Gesamtanzahl der empfangenen Bytes
TX bytes
Gesamtanzahl der abgesandten Bytes
Tabelle 9: Beschreibung der Netzwerkstatusinformationen
Aus den Netzinformationen ist der Zustand der PPP Verbindung ersichtlich. Ist die Mobilfunkverbindung aktiv, wird in den Systeminformationen die Schnittstelle ppp0 angezeigt.
Beim Industrie-Router XR5i v2 bezeichnet die Schnittstelle ppp0 die Verbindung über PPPoE.
Abbildung 3: Netzwerkstatus
16-01-14
9
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.5
DHCP Status
Die Informationen über die Tätigkeit des DHCP-Servers können durch Anwählen von DHCP
status abgerufen werden.
DHCP-Status informiert über die Tätigkeit des DHCP-Servers. Der DHCP-Server gewährleistet die automatische Konfiguration der Einrichtungen, die an das Netz angeschlossen sind,
das vom Router verwaltete wird. Der DHCP-Server teilt den einzelnen Einrichtungen die IPAdresse, die Netzmaske, das Standard-Gateway (IP-Adresse des Routers) und die Adresse
des DNS-Servers (IP-Adresse des Routers) zu.
Für jede Konfiguration werden im Fenster DHCP-Status folgende Informationen abgebildet:
Eintrag
Beschreibung
lease
Zugeteilte IP-Adresse
starts
Zeit der Zuteilung der IP-Adresse
ends
Dauer der Gültigkeit der zugeteilten IP-Adresse
hardware ethernet
Hardwareadresse (MAC-Adresse)
uid
eindeutige ID-Nummer
client-hostname
Name des Computers
Tabelle 10: Beschreibung der DHCP-Statusinformationen
Abbildung 4: DHCP-Status
In Ausnahmefall kann der DHCP-Status zu einer IP-Adresse zwei DHCP-Zustände anzeigen. Die Ursache hierfür kann im Zurücksetzen der Netzkarte liegen.
16-01-14
10
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.6
IPsec Status
Die Informationen über den aktuellen Zustand des IPsec-Tunnels können durch die Auswahl
der Option IPsec im Menü aufgerufen werden.
Nach dem richtigen Aufbau des IPsec-Tunnels werden im IPsec-Status die Informationen
IPsec SA established (rot hervorgehoben) angezeigt. Die weiteren Informationen haben nur
internen Charakter.
Abbildung 5: IPsec Status
1.7
DynDNS Status
Das Ergebnis der Aktualisierung der DynDNS-Aufzeichnung am Server www.dyndns.org
kann durch die Auswahl der Option DynDNS im Menü aufgerufen werden.
Abbildung 6: DynDNS Status
Beim Überprüfen des Status der Aktualisierung sind folgende Meldungen möglich:
• DynDNS client is disabled. – DynDNS-Client ausgeschaltet.
• Invalid username or password. – Benutzername oder Passwort ungültig.
• Specified hostname doesn’t exist. – Der angegebene Host-Name existiert nicht.
• Invalid hostname format. – Ungültiges Format für Host-Name.
• Hostname exists, but not under specified username. – Der Host-Name existiert, aber nicht
unter dem angegebenen Benutzernamen.
16-01-14
11
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
• No update performed yet. – Noch kein Update durchgeführt.
• DynDNS record is already up to date. – DynDNS-Eintrag ist bereits aktuell.
• DynDNS record successfully update. – DynDNS-Eintrag erfolgreich aktualisiert.
• DNS error encountered. – DNS-Fehler aufgetreten.
• DynDNS server failure. – DynDNS-Server-Fehler.
Damit eine korrekte Funktion von DynDNS gewährleistet werden kann, muss die SIM-Karte
des Routers eine öffentliche IP-Adresse haben.
1.8
System Log
Im Falle von Problemen beim Aufbau der PPP-Verbindung kann das System-Log durch die
Auswahl der Option System Log im Menü aufgerufen werden. Im Fenster werden die ausführlichen Meldungen von den einzelnen, im Router laufenden Anwendungen angezeigt. Über die
Schaltfläche Save Log ist es möglich, das System-Log auf einem angeschlossenen PC zu speichern. Über die zweite Schaltfläche – Save Report – ist es möglich einen detaillierten Bericht
mit allen notwendigen Informationen zu erstellen. Der Bericht kann als eine Datei gespeichert
werden.
Die Standardgröße des System-Logs (Syslog) beträgt 1.000 Zeilen. Nach dem Erreichen
von 1.000 Zeilen wird ein neuer Ordner für das Speichern des Systems-Log erstellt. Nach dem
Erreichen von 1.000 Zeilen im zweiten Ordner wird der erste Ordner gelöscht und stattdessen
ein neuer Ordner erstellt
Das Programm Syslogd kann auf zwei Arten gestartet werden, die sein Verhalten beeinflussen. Durch die Eingabe von " -s ", gefolgt von einer Dezimalzahl, wird die maximale Anzahl der
Zeilen des Systems-Log eingestellt. Durch die Eingabe von " -r ", gefolgt von einer IP-Adresse,
kann man sich in den entfernten Syslog Daemon anmelden. Im Falle von Linux muss der Zielcomputer das entfernte Einloggen erlauben. Standardmäßig durch das Starten des Programms
Syslogd durch die Eingabe von " -r ". Unter Windows muss ein Syslog-Server installiert sein
(z. B. Syslog Watcher). Damit das Programm Syslogd durch diese Eingaben gestartete werden
kann, ist es notwendig, das Script "/etc/init.d/syslog" zu ändern oder die Zeilen "killall syslogd"
und " syslogd <options> &" in das Startup-Script hinzuzufügen (siehe Konfiguration des StartupScripts).
16-01-14
12
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 7: System Log
Beispiel: Entferntes Einloggen in den Daemon mit der Adresse 192.168.2.115
Abbildung 8: Beispiel für das Starten des Programms Syslogd mit der Eingabe -r
16-01-14
13
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.9
Konfiguration der Netzwerkschnittstelle
Die Konfiguration der Netzschnittstelle kann durch Auswahl der Option LAN im Menü aufgerufen werden. Das Netzwerk mit der Bezeichnung Primary LAN ist für die Schnittstelle des
ETH-Routers, das mit der Bezeichnung Secondary LAN kann für die Version mit wählbarem
Ethernet-Port verwendet werden.
Option
Beschreibung
DHCP Client
• disabled – dem Router wird nicht automatisch eine IP-Adresse vom
DHCP-Server im LAN zugeteilt
• enabled – dem Router wird automatische eine IP-Adresse vom
DHCP-Server im LAN zugeteilt
IP address
Statische IP-Adresse der Netzwerkschnittstelle des ETH-Routers
Subnet Mask
Subnetzmaske
Media type
• Auto-negation – der Router wählt die Geschwindigkeit der Kommunikation gemäß den Möglichkeiten des Netzes.
• 100 Mbps Full Duplex – der Router kommuniziert mit 100 Mbps im
Gegenbetrieb.
• 100 Mbps Half Duplex – der Router kommuniziert mit 100 Mbps im
Wechselbetrieb.
• 10 Mbps Full Duplex – der Router kommuniziert mit 10 Mbps im
Gegenbetrieb.
• 10 Mbps Half Duplex – der Router kommuniziert mit 10 Mbps im
Wechselbetrieb.
Default Gateway
Standard-Gateway des Routers – Bei der Eingabe der IP-Adresse des
Standard-Gateways werden alle Pakete, für die kein Eintrag in der
Richtungstabelle vorliegt, an diese Adresse abgesandt.
DNS server
DNS-Server des Routers. Adresse, an welche alle DNS-Abfragen an
den Router gesandt werden.
Tabelle 11: Konfiguration der Netzwerkschnittstelle
Die Optionen Default Gateway und DNS Server werden nur dann benutzt, wenn die Option
DHCP-Client auf den Wert "disabled"gesetzt wurde und in das primäre oder sekundäre LAN
vom Backup Route-System als Standardroute ausgewählt wurde (Der Auswahlalgorithmus wird
in Abschnitt "1.12 Backup-Routen"beschrieben.
Es kann auf dem Router immer nur eine Bridge aktiv sein. Die Brigde wird nur über die
Parameter DHCPClient, IP address und Subnet Mask konfiguriert. Das primäre LAN (Primary
LAN) hat eine höhere Priorität, wenn beide Netzwerkschnittstellen (eth0, eth1) zur Bridge hinzugefügt werden. Andere Schnittstellen (wlan0 – WLAN) können immer zu einer bestehenden
Bridge hinzugefügt oder dort gelöscht werden. Darüber hinaus kann die Bridge bei Bedarf von
diesen Schnittstellen eingerichtet, aber nicht durch ihre entsprechenden Parameter konfiguriert
werden.
16-01-14
14
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Der DHCP-Server teilt den angeschlossenen Clients IP-Adressen, die IP-Adresse des Gates
(IP-Adresse des Routers) und die IP-Adresse des DNS Servers zu (IP-Adresse des Routers).
Der DHCP-Server unterstützt die dynamische und feste Zuteilung der IP-Adressen. Der dynamische DHCP-Server teilt den Clients die IP-Adressen aus einem definiertem Adressbereich
zu. Der statischer DHCP-Server teilt IP-Adresse zu, die den MAC Adresse der angeschlossenen
Clients entsprechen.
Option
Beschreibung
Enable dynamic
DHCP leases
Aktiviert den dynamische DHCP-Server.
IP Pool Start
Beginn des Bereichs der IP-Adressen, die den DHCP-Clients zugeteilt werden.
IP Pool End
Ende des Bereichs der IP-Adressen, die den DHCP-Clients zugeteilt
werden.
Lease time
Zeit in Sekunden, während der der Client die IP-Adresse nutzen darf.
Tabelle 12: Konfiguration des dynamischen DHCP-Servers
Option
Beschreibung
Enable static
DHCP leases
Aktiviert den statischen DHCP-Server.
MAC Address
MAC-Adresse des DHCP-Clients
IP Address
Zugeteilte IP-Adresse
Tabelle 13: Konfiguration des statischen DHCP-Servers
Es ist wichtig, dass sich die Bereiche der statisch vorgegebenen IP-Adressen und der vom
DHCP-Server zugeteilten Adressen nicht überlappen, ansonsten kann eine Adressenkollision
und somit eine falsche Netzfunktion auftreten.
16-01-14
15
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: LAN 1 – Netzwerkschnittstelle mit dynamischem DHCP-Server
• Bereich der zugeteilten Adressen: von 192.168.1.2 bis 192.168.1.4
• Gültigkeit der zugeteilten Adresse: 600 Sekunden (10 Minuten)
Abbildung 9: Topologie des Beispiels für die Einstellung von LAN 1
Abbildung 10: Beispiel für die Einstellung von LAN 1
16-01-14
16
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: LAN 2 – Netzwerkschnittstelle mit dynamischem und statischem DHCP-Server
• Bereich der zuteilbaren IP-Adressen: von 192.168.1.2 bis 192.168.1.4
• Gültigkeit der dynamisch zugeteilten IP-Adresse: 600 Sekunden (10 Minuten).
• Client mit der MAC-Adresse 01:23:45:67:89:ab – IP-Adresse 192.168.1.10
• Client mit der MAC-Adresse 01:54:68:18:ba:7e – IP-Adresse 192.168.1.11
Abbildung 11: Topologie des Beispiels für die Einstellung von LAN 2
Abbildung 12: Beispiel für die Einstellung von LAN 2
16-01-14
17
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: LAN 3 – Netzschnittstelle mit Standard-Gateway und DNS-Server
• Standard-Gateway: IP-Adresse 192.168.1.20.
• DNS-Server: IP-Adresse 192.168.1.20.
Abbildung 13: Topologie des Beispiels für die Einstellung von LAN 3
Abbildung 14: Beispiel für die Einstellung von LAN 3
16-01-14
18
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.10
VRRP-Konfiguration
Die VRRP-Konfiguration kann durch die Auswahl der Option VRRP im Menü aufgerufen
werden. Das Protokoll VRRP (Virtual Router Redundancy Protocol) ist eine Technik, mittels der
es möglich ist, die Routen von einem Router auf einen Backup-Router zu übertragen, falls der
Haupt-Router versagt. Das Protokoll VRRP kann durch das Aktivieren der Option Enable VRRP
freigegeben werden.
Option
Beschreibung
Virtual Server IP Address
Der Parameter Virtual Server IP Address stellt die IPAdresse des virtuellen Servers ein, diese Adresse ist für beide Router gleich. Das angeschlossene Gerät sendet seine
Daten über diese virtuelle Adresse.
Virtual Server ID
Sollten im Netz mehrere virtuelle Router bestehen, unterscheidet der Parameter Virtual Server ID diese virtuelle
Router voneinander. Beim Haupt- und beim Backup-Router
muss dieser Parameter gleich eingestellt werden.
Host Priority
Zum Hauptrouter wird der Router, der die höhere Priorität
dieses Parameters eingestellt hat. In Abhängigkeit von RFC
2338 hat der Hauptrouter die höchstmögliche Priorität, und
zwar 255. Der Reserverouter hat die Priorität im Intervall [1
– 254] (Ausgangswert ist 100). Der Wert der Priorität gleich
0 ist nicht erlaubt.
Tabelle 14: VRRP configuration
Im zweiten Fensterteil kann die Kontrolle des Verbindungsaufbaus über PPP durch das
Aktvieren der Option Check connection gewählt werden. Der aktive Router (Haupt-/BackupRouter), sendet periodisch (Ping Interval) Nachrichten an festgelegte Ping-Adressen und wartet eine bestimmte Zeit (Ping Timeout) auf eine Antwort. Diese Funktion ergänzt den VRRPStandard mit dem gleichen Endergebnis. Erfolgen keine Antworten von der angefragten Adresse (Ping IP Address) auf eine bestimmte Anzahl von Nachrichten (Ping Probes) wird die RouterFunktion vom Haupt- auf den Reserve-Router bzw. umgekehrt übertragen.
Option
Beschreibung
Ping IP Address
Ziel-IP-Adresse der Ping-Nachrichten. Die Adresse kann nicht als
Domain-Name eingegeben werden, sondern nur als IP-Adresse.
Ping Interval
Intervall zwischen den gesendeten Ping-Nachrichten.
Ping Timeout
Intervall für das Warten auf eine Antwort.
Ping Probes
Anzahl der fehlgeschlagenen Ping-Nachrichten, nach denen die
Verbindung als unterbrochen betrachtet wird.
Tabelle 15: Konfiguration der Verbindungskontrolle
16-01-14
19
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Als Ping-Adresse muss die IP-Adresse benutzt werden, bei der sicher ist, dass sie immer
erreichbar bleibt und an die es möglich ist, die ICMP-Abfragen (z. B. DNS-Server des Netzbetreibers) zu senden.
Zur Überwachung der Durchgängigkeit der Verbindung ist es auch möglich, den Parameter
Enable traffic monitoring zu nutzen. Ist dieser Parameter eingestellt, wird dann, falls ein anderes Paket als Ping auf die überwachte Verbindung gesendet wird, inspiziert, ob eine Antwort
bis zum Ping Timeout zurückkommt. Ist dies nicht der Fall, wird die ursprünglich gesendete
Nachricht für eine Prüfnachricht gehalten (als ob Ping gesendet worden wäre, worauf keine
Antwort zurückgekommen ist) und dann erfolgt eine beschleunigte Prüfung (mit einem Intervall
zwischen der Aussendung, das durch den Parameter Ping Timeout gegebenen ist) mittels der
Ping-Nachrichten, wobei die erste ausgesendete Ping-Nachricht schon als die zweite Prüfnachricht in Reihe gilt, die mit dem Parameter Ping Probes begrenzt wird.
Beispiel: Einstellung des Protokolls VRRP
Abbildung 15: Topologie des Beispiels für die Einstellung des Protokolls VRRP
Abbildung 16: Beispiel für die Konfiguration von VRRP – Haupt-Router
16-01-14
20
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 17: Beispiel für die Konfiguration von VRRP – Backup-Router
1.11
Mobile WAN Konfiguration
Beim Industrie-Router XR5i v2 gibt es die Mobile WAN Konfiguration nicht.
Die Konfiguration des Verbindungsaufbaus in das Mobilfunknetz kann durch die Auswahl
der Option Mobile WAN im Menü aufgerufen werden.
1.11.1
Mobilfunkverbindung
Ist die Option Create connection to mobile network markiert, versucht der Router nach dem
Einschalten selbst die Mobilfunkverbindung herzustellen.
Option
Beschreibung
APN
Netzzugangspunkt (Access point name)
Username
Benutzername für die Anmeldung ins Netz
Password
Passwort für die Anmeldung ins Netz
Authentication
Protokoll der Authentisierung im GSM-Netz:
• PAP or CHAP – der Router wählt eine der Authentisierungsmethoden
• PAP – Es wird die Authentisierungsmethode PAP verwendet
• CHAP – Es wird die Authentisierungsmethode CHAP verwendet
IP Address
IP-Adresse der SIM-Karte. Der Benutzer stellt die IP-Adresse nur dann
ein, falls ihm die IP-Adresse durch den Netzbetreiber zugeteilt wurde.
Phone Number
Telefonnummer für das Anwählen der GPRS- oder CSD-Verbindung.
Der Router benutzt als Standardtelefonnummer *99***1 #.
Operator
Hier kann der PLNM-Code des bevorzugten Netzbetreibers definiert
werden.
Fortsetzung auf der nächsten Seite
16-01-14
21
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Option
Beschreibung
Network type
Die Option Network Type definiert die Art der Datenübertragung:
• Automatic selection – Der Router wählt automatisch die konkrete Art
der Übertragung gemäß der Zugänglichkeit der Übertragungstechnologie.
• Furthermore, according to the type of router – Es ist möglich, die
konkrete Art der Datenübertragung auszuwählen (GPRS, UMTS, . . . ).
PIN
Der Parameter PIN wird nur dann eingestellt, wenn dies die SIM-Karte
des Routers verlangt. Im Falle von einigen fehlerhaften Versuchen bei
der PIN-Eingabe wird die SIM-Karte gesperrt.
MRU
Maximum Receiving Unit – Identifiziert die maximale Paketgröße, für
die das Element in der gegebenen Umgebung das Empfangsvermögen
hat. Vom Hersteller ist die Größe auf 1.500 Bytes eingestellt.
MTU
Maximum Transmission Unit – Identifiziert die maximale Paketgröße,
für die das Element in der gegebenen Umgebung das Übertragungsvermögen hat. Vom Hersteller ist die Größe auf 1.500 Bytes eingestellt.
Tabelle 16: Mobile WAN Konfiguration
Tipps für die Konfiguration von Mobile WAN :
• Bei der Einstellung einer fehlerhaften Größe kann es vorkommen, dass die Datenübertragung nicht korrekt verläuft. Durch Einstellung eines niedrigeren MTU kommt es zur
häufigeren Datenfragmentierung, was höheren Verwaltungsaufwand und gleichzeitig die
Möglichkeit einer Beschädigung von Paketen bei der Defragmentierung bedeutet.
Möglicherweise führt ein höherer Wert für MTU dazu, dass das Netzwerk überhaupt keine
Pakete transportiert
• Falls das Feld IP address nicht ausgefüllt wird, wird die IP-Adresse beim Verbindungsaufbau automatisch vom Netzbetreiber zugeteilt. Durch Ausfüllung der vom Netzbetreiber zur
Verfügung gestellten IP-Adresse wird der Anschluss des Routers ans Netz beschleunigt.
• Falls das Feld APN unausgefüllt bleibt, wählt der Router das APN automatisch laut IMSICode der SIM-Karte aus. Falls der Netzbetreibercode (PLMN) nicht in der APN Liste ist,
wird die Ausgangs-APN Ïnternet"genutzt. Die APN wird vom Netzbetreiber definiert.
VORSICHT:
• Falls im Router eine SIM-Karte eingesteckt ist, switcht der Router zwischen den
APN. Ein Router mit zwei SIM-Karten switcht zwischen den SIM-Karten.
• Kontrollieren Sie, ob der PIN richtig eingegeben wurde. Für die SIM-Karte mit zwei
APNs muss die PIN für beide APN gleich sein, ansonsten kann es zum Sperren der
SIM-Karte durch die mehrfache Eingabe des falschen PIN-Codes kommen.
16-01-14
22
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Optionen, die mit einem Sternchen gekennzeichnet sind, werden nur dann ausgefüllt, falls
der Netzbetreiber diese Angaben verlangt.
Im Falle einer nicht erfolgreichen PPP-Verbindung empfehlen wir, die Richtigkeit der eingegebenen Angaben zu kontrollieren, ggf. eine andere Authentisierungsmethode oder einen
anderen Netztyp zu versuchen.
1.11.2
Konfiguration der DNS-Adressen
Die Auswahl der Option Get DNS address from operator ist für die einfachere Konfiguration
auf Seiten des Kunden bestimmt. Ist diese Option markiert, versucht der Router die IP-Adressen
des primären und sekundären DNS-Servers vom Netzbetreiber automatisch zu ermitteln. Die
Option set manually erlaubt es Ihnen die IP-Adresse des primären DNS-Servers im Feld DNS
Server manuell einzutragen.
1.11.3
Konfiguration der Kontrolle der PPP-Verbindung
Ist die Option Check Connection markiert, wird die Kontrolle des Verbindungsaufbaus über
PPP aktiviert. Der Router sendet dann selbst die Ping-Nachricht in regelmäßigen Abständen an
den angeführten Domain-Namen bzw. oder die IP-Adresse. Bei nicht erfolgreichem Ping wird
umgehend eine neue gesendet. Gelingt es dreimal nacheinander nicht eine Ping-Nachricht
an die angegebene IP-Adresse zu senden, beendet der Router die bestehende Verbindung
und versucht eine neue herzustellen. Die Kontrolle kann separat für zwei SIM-Karten oder für
zwei APNs eingestellt werden. Als Ping-Adresse sollte eine IP-Adresse benutzt werden, bei der
sicher ist, dass sie immer funktionsfähig bleibt und an die es möglich ist ICMP Ping-Abfragen
(z. B. DNS-Server des Netzbetreibers) zu senden.
Option
Beschreibung
Ping IP Address
IP-Adresse oder Domain-Name für das Absenden des Kontroll-PingNachricht
Ping Interval
Intervall zwischen dem Absenden von Ping-Nachrichten
Tabelle 17: Konfiguration der Kontrolle der Mobilfunkverbindung
Ist die Option Enable Traffic Monitoring markiert, hört der Router auf, die Ping-Abfragen an
die Ping-IP-Adresse zu senden und überwacht den PPP-Verbindungsaufbau. Beim Nullbetrieb
in einem Zeitintervall, das länger als das Ping-Intervall ist, sendet der Router eine Nachricht an
die Ping-IP-Adresse.
Vorsicht! Wir empfehlen die Option Check Connection dann zu verwenden, wenn der Router ununterbrochen in Betrieb sein soll.
16-01-14
23
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.11.4
Konfiguration des Datenlimits
Item
Description
Data limit
Mit Hilfe dieses Parameters ist es möglich, die maximale erwartete Menge der übertragenen Daten (gesendet und empfangen)
über GPRS im Rahmen einer Abrechnungsperiode (Monat) einzustellen.
Warning Threshold
Dieser Parameter gibt den prozentualen Wert des Schwellwertes
Data Limit im Umfang von 50 % bis 99 % an, nach dessen Überschreitung der Router eine SMS mit dem Wortlaut Router has exceeded (value of Warning Threshold) of data limit sendet.
Accounting Start
Mit diesem Parameter wird der Tag eingestellt, an dem die
Abrechnungsperiode der verwendeten SIM-Karte im gegebenen
Monat beginnt. Den Beginn der Abrechnungsperiode legt der
GSM/UMTS-Netzbetreiber fest, der dem Benutzer die SIM-Karte
gewährt. Ab diesem Tag im Monat beginnt der Router jeweils, die
Menge der übertragenen Daten zu zählen.
Tabelle 18: Konfiguration des Datenlimits
Ist der Parameter Switch to backup SIM card when data limit is exceeded and switch to
default SIM card when data limit isn’t exceeded (siehe unten) oder Send SMS when datalimit is
exceeded (siehe Menü SMS) nicht markiert, wird der Datengrenzwert nicht berechnet.
1.11.5
Konfiguration des Umschaltens zwischen SIM-Karten
In diesem Bereich ist es möglich, die Regeln zum Umschalten zwischen zwei SIM-Karten
bzw. zwischen zwei APN auf einer SIM-Karte einzustellen.
Option
Beschreibung
Default SIM card
Definiert den Ausgangs-APN oder SIM-Karte, von dem/der versucht wird, die Mobile Netz Verbindung aufzubauen. Beim Einstellen dieses Parameters auf none startet der Router im OfflineModus und die Mobile Netz Verbindung muss mittels einer SMSNachricht aufgebaut werden.
Backup SIM card
Definiert einen Backup-APN oder SIM-Karte, auf welchen/welche
der Router umschaltet, falls eine der nachstehenden Bedingungen
definiert ist.
Tabelle 19: Konfiguration der Ausgangs- und Backup-SIM-Karte
16-01-14
24
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Falls der Parameter Backup SIM card auf none eingestellt ist, werden die Parameter Switch
to other SIM card when connection fails, Switch to backup SIM card when roaming is detected
and switch to default SIM card when home network is detected und Switch to backup SIM card
when data limit is exceeded and switch to default SIM card when data limit isn’t exceeded den
Router in den Offline-Modus umschalten.
Option
Beschreibung
Switch to other SIM card when
connection fails
Beim Ausfall der Mobilfunkverbindung gewährleistet
dieser Parameter das Umschalten auf die zweite SIMKarte oder auf den zweiten APN. Zum Ausfall der Mobilfunkverbindung kann es aus zwei Gründen kommen: 1. Beim Starten des Routers, wenn es dreimal hintereinander nicht gelingt, eine PPP-Verbindung
aufzubauen. 2. Falls die Option Check connection
markiert ist und der Ausfall der Mobilfinkverbindung
indiziert wird.
Switch to backup SIM card when
roaming is detected and switch
to default SIM card when home
network is detected
Falls Roaming festgestellt wird, ermöglicht dieser Parameter das Umschalten auf die zweite SIM-Karte
oder auf den zweiten APN.
Switch to backup SIM card when
data limit is exceeded and switch
to default SIM card when data limit isn’t exceeded
Dieser Parameter stellt das Umschalten auf die zweite
SIM-Karte oder die zweiten APN im Falle der Überschreitung des Schwellwertes für die Datenmenge,
der im Parameter Data Limit eingestellt wurde.
Switch to backup SIM card when
binary input is active switch to
default SIM card when binary input isn’t active
Dieser Parameter gewährleistet das Umschalten auf
die zweite SIM-Karte oder auf die zweiten APN im Falle des Schaltens des logischen Eingangs.
Switch to default SIM card after
timeout
Mit diesem Parameter ist es möglich, die Art zu definieren, auf welche der Router versucht, zurück auf
die Ausgangs-SIM-Karte oder Ausgangs-APN umzuschalten.
Tabelle 20: Umschalten zwischen den SIM-Karten
Die nachfolgenden Parameter definieren die Zeitintervalle, nach denen der Router versucht,
zurück zur Ausgangs-SIM-Karte oder zur Ausgangs-APN zu schalten.
16-01-14
25
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Option
Beschreibung
Initial timeout
Der erste Versuch, auf die primäre SIM-Karte oder APN zu schalten, wird nach der Zeitdauer durchgeführt, die in diesem Parameter definiert ist. Der Umfang dieses Parameters ist 1 bis 10.000
Minuten.
Subsequent Timeout
Bei einem erfolglosen Versuch umzuschalten, macht der Router
den zweiten Versuch nach der Zeit, die in diesem Parameter definiert ist. Der Umfang beträgt 1 bis 10.000 Minuten.
Additive constants
Jeder weitere Versuch, auf die primäre SIM-Karte oder APN zurück zu schalten, wird nach der Zeit durchgeführt, die als Summe
der Zeit des vorigen Versuchs und der Zeit, die in diesem Parameter definiert ist, zusammengezählt wird. Der Umfang beträgt 1
bis 10.000 Minuten.
Tabelle 21: Umschalten auf die erste SIM-Karte
Beispiel
Falls Switch to default SIM card after timeout markiert ist und die Parameter wie folgt eingestellt sind: Initial Timeout – 60 Minuten, Subsequent Timeout – 30 Minuten und Additive Timeout
– 20 Minuten. Der erste Versuch, auf die Ausgangs-SIM-Karte oder APN umzuschalten, wird
nach 60 Minuten durchgeführt. Bei erfolglosem Umschalten wird der zweite Versuch nach 30
Minuten durchgeführt, der dritte Versuch nach 50 Minuten (30 + 20), der vierte entsprechend
nach 70 Minuten (30 + 20 + 20).
1.11.6
Konfiguration der Dial-In-Verbindung
Dial-In access configuration wird nur von den Routern ER75i, UR5, ER75i v2 und UR5 v2
unterstützt.
Im unteren Teil des Fensters kann durch Aktivieren der Funktion Enable Dial-In Access der
Zugang über die CSD-Verbindung definiert werden. Die Verbindung kann durch die Verwendung eines Anmeldenamens und Passwortes gesichert werden. Falls diese Funktion erlaubt ist
und der Router keine PPP-Verbindung zur Verfügung hat, ist der Zugang zum Router über die
gewählte CSD-Verbindung möglich. Der Router wartet 2 Minuten auf die Bestätigung der Verbindung. Falls sich während dieser Zeit niemand mit dem Router verbindet, versucht der Router
erneut, eine GPRS-Verbindung herzustellen.
Option
Beschreibung
Username
Benutzername für einen gesicherten Zugang.
Password
Passwort für einen gesicherten Zugang.
Tabelle 22: Konfiguration Dial-In-Verbindung
16-01-14
26
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.11.7
Konfiguration des PPPoE-Bridge-Modus
Im letzten Teil des Fensters ist es möglich, die Option Enable PPPoE bridge mode zu markieren, durch welche der Modus PPPoE bridge aktiviert wird. PPPoE (point-to-point over ethernet) ist ein Netzwerkprotokoll, das PPP-Rahmen in Ethernet-Rahmen einrahmt. Dies ermöglicht
das Herstellen einer PPPoE-Verbindung von der Einrichtung zum Router, zum Beispiel von einem PC, der an einen ETH Port Router angeschlossen ist. Dem PC wird die IP-Adresse der
SIM-Karte zugeteilt.
Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus.
16-01-14
27
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 18: Konfiguration von Mobile WAN
16-01-14
28
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Einstellung der Kontrolle der Mobile WAN-Verbindung der primären SIM-Karte
Stellen Sie die Option Check Connection beide Male auf enabled. Tragen Sie im ersten
Feld Ping IP Address 8.8.8.8 als IP-Adresse ein und im zweiten Feld den Domain-Namen
www.google.com. Als Zeitintervall tragen Sie im ersten Feld 60 und im zweite Feld 80 (Sekunden) ein. Aktivieren Sie die Option Enable traffic monitoring.
Im Falle des Betriebs über einen Router werden keine Kontroll-Pings gesandt, sondern es
wird der Betrieb überwacht.
Abbildung 19: Beispiel für die Konfiguration von Mobile WAN 1
Beispiel: Umschalten der Backup-SIM-Karte nach der Überschreitung des Datenlimits
Die Warn-SMS wird beim Erreichen von 400 MB gesendet. Die Abrechnungsperiode beginnt
am 18. Tag des Monats.
Abbildung 20: Beispiel für die Konfiguration von Mobile WAN 2
16-01-14
29
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Umschalten der primären SIM-Karte in den Offline-Modus bei Roaming
Der erste Versuch, zurück auf die Ausgangs-SIM-Karte umzuschalten, erfolgt nach 60 Minuten, der zweite nach 40 Minuten, der dritte nach 50 Minuten (40+10).
Abbildung 21: Beispiel für die Konfiguration von Mobile WAN 3
1.12
Backup-Routen
Auf der Seite Backup Routes können Sie Backup-Routen für die Verbindungen festlegen.
Für jede Backup-Route können Sie eine Priorität vergeben. Der Wechsel der Routen erfolgt
entsprechend der vergebenen Prioritäten und dem Status der Verbindungen Primary LAN und
Secondary LAN.
Ist die Option Enable backup routes switching aktiviert, wird die Standard-Route entsprechend der Einstellungen ausgewählt. Ist eine Option nicht aktiviert, wird sie beim Wechsel der
Routen nicht beachtet, Zusätzlich wird bei Netzwerkkarten, die zu individuellen Backup-Routen
gehören, das Flag RUNNING gesetzt. Dadurch ist sichergestellt, dass diese Kommunikationswege gesichert werden.
Ist die Option Enable backup routes switching nicht aktiviert, arbeitet das Backup-RoutenSystem im sogenannten Kompatibilitätsmodus. Die Standard-Route wird anhand der impliziten
Prioritäten ausgewählt, die entsprechend auf dem Status der aktivierten Einstellungen für jede einzelne Netzwerkschnittstelle basieren. Die Backup-Routen und die korrespondierenden
Netzwerkschnittstellen werden wie folgt implizit priorisiert:
• Mobile WAN (pppX, usbX)
• PPPoE (ppp0)
• Secondary LAN (eth1)
• Primary LAN (eth0)
Beispiel:
Die zweite LAN-Schnittstelle (Secondary LAN) wird als Standard-Route ausgewählt, wenn auf
der Seite Mobile WAN die Option Create connection to mobile network bzw. auf der Seite
PPPoE die Option Create PPPoE connection nicht aktiviert ist.
16-01-14
30
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Um die erste LAN-Schnittstelle (Primary LAN) auszuwählen, darf für die zweite LAN-Schnittstelle (Secondary LAN) weder eine IP-Adresse IP address eingegeben werden noch die Option
DHCP Client aktiviert sein.
Eintrag
Bschreibung
Priority
Priorität für die Verbindung
Ping IP Address
Ziel-IP-Adresse der Ping-Nachrichten. Die Adresse kann nicht als
Domain-Name eingegeben werden, sondern nur als IP-Adresse.
Ping Interval
Intervall zwischen den gesendeten Ping-Nachrichten.
Tabelle 23: Backup-Routen
Abbildung 22: Backup-Routen
16-01-14
31
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.13
Konfiguration von PPPoE
Die Option PPPoE Configuration steht nur beim Industrie-Router XR5i v2 zur Verfügung.
PPPoE funktioniert beim Industrie-Router im Client-Modus und wird daher zur Verbindung
des PPPoE-Servers oder der PPPoE-Bridge (z. B. ADSL Modem) verwendet.
Die Konfiguration des PPPoE-Clients kann durch die Option PPPoE im Menü gewählt werden. Ist die Option Create PPPoE connection markiert, versucht der Router nach dem Einschalten eine PPPoE-Verbindung herzustellen. PPPoE (point-to-point over ethernet) ist ein Netzwerkprotokoll, das PPPoE-Rahmen in Ethernet-Rahmen einrahmt. Der PPPoE-Client dient zur
Verbindung der Einrichtung, die die PPPoE-Bridge oder den PPPoE-Server (standardmäßig
z. B. ein ADSL Router) unterstützt. Nach der Herstellung der Verbinden erhält der Router die
IP-Adresse der Einrichtung, zu der er verbunden ist. Jegliche Kommunikation von dieser Einrichtung wird zum Router weitergeleitet.
Option
Beschreibung
Username
Benutzername für die gesicherte Verbindung zu PPPoE
Password
Zugangspasswort für die gesicherte Verbindung zu PPPoE
Authentication
Protokoll der Authentisierung im Netz
• PAP or CHAP – der Router wählt eine der Authentisierungsmethoden
• PAP – es wird die Authentisierungsmethode PAP verwendet
• CHAP – es wird die Authentisierungsmethode CHAP verwendet
MRU
Maximum Receiving Unit – identifiziert die maximale Paketgröße, für
die das Element in der gegebenen Umgebung das Empfangsvermögen
hat. Vom Hersteller wird die Größe auf 1.492 Bytes eingestellt.
MTU
Maximum Transmission Unit – identifiziert die maximale Paketgröße, für
die das Element in der gegebenen Umgebung das Übertragungsvermögen hat. Vom Hersteller wird die Größe auf 1.492 Bytes eingestellt.
Tabelle 24: Konfiguration von PPPoE
Abbildung 23: Konfiguration von PPPoE
16-01-14
32
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.14
Firewall-Konfiguration
Mit der Firewall können die IP-Adressen eingestellt werden, von denen der Fernzugang
zum Router und zum internen Netz, das an den Router angeschlossen ist, möglich ist. Die
Auswahl der Option Allow remote access only from specified hosts schaltet die Firewall ein/aus.
Im Rahmen der Firewall können bis zu acht entfernte Zugänge eingestellt werden.
Option
Beschreibung
Source
• single address – der Zugang wird für eine einzige IP-Adresse
erlaubt, die in der Source IP Address definiert ist
• any address – der Zugang wird für jegliche IP-Adresse erlaubt
Source IP address
IP-Adresse, von der der Zugang zum Router erlaubt ist
Source Protocol
Protokoll, über welches der Zugang zum Router erlaubt wird:
• all – Zugang über alle Protokolle erlaubt
• TCP – Zugang erlaubt über das Protokoll TCP
• UDP – Zugang über das Protokoll UDP
• ICMP – Zugang über das Protokoll ICMP
Target Port
Nummer des Ports, über welchen der Zugang zum Router erlaubt
wird
Tabelle 25: Firewall Konfiguration
Beispiel: Einstellung der Firewall
Zum Router sind folgenden Verbindungen erlaubt:
• von der Adresse 171.92.5.45 mittels eines jeglichen Protokolls
• von der Adresse 10.0.2.123 mit Hilfe des Protokolls CTP an allen Ports
• von der Adresse 142.2.26.54 mit Hilfe des Protokolls ICMP
Abbildung 24: Topologie des Beispiels für die Einstellung der Firewall
16-01-14
33
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 25: Beispiel für die Einstellung bei Firewall
1.15
Konfiguration der Adressenübersetzung (NAT)
Die Konfiguration der Adressenübersetzung kann durch die Auswahl der Option NAT im
Menü aufgerufen werden. NAT (Network address Translation / Port address Translation – PAT)
ist ein Verfahren im Netzbetrieb über einen Router durch das Überschreiben der Ausgangsund/oder Ziel-IP-Adresse, oft auch die Änderung der Nummer des TCP/UDP-Ports bei durchgehenden IP-Paketen. Das Fenster enthält sechzehn Optionen für die Definition der Adressenübersetzung.
Option
Beschreibung
Public Port
Öffentlicher Port
Private Port
Nicht-öffentlicher Port
Type
Protokollauswahl
Server IP address
IP-Adresse, an welche die eingehenden Daten weitergeleitet werden
Tabelle 26: Konfiguration der Adressübersetzung (NAT)
Falls es erforderlich ist, mehr als sechzehn Regeln für NAT einzustellen, ist es möglich,
folgendes Skript in Start-Up Script Window einzufügen:
iptables -t nat -A napt -p tcp --dport [PORT\_PUBLIC] -j DNAT --to-destination
[IPADDR]:[PORT1\_PRIVATE]
Wobei anstelle von [PORT_PUBLIC] und [PORT_PRIVATE] die konkreten Nummern der Ports
eingegeben werden und anstelle von [IPADDR] wir die IP-Adresse eingegeben.
Die nachfolgenden Optionen dienen zur Einstellung der Weiterleitung jeglicher eingehender
Kommunikation vom PPP zum angeschlossenen PC.
16-01-14
34
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Option
Beschreibung
Send all remaining incoming
packets to default server
Durch das Aktivieren dieser Option und durch die Einstellung der Option Default Server kann der Router in einen
Modus gebracht werden, in dem er die sämtliche ankommende Kommunikation von Mobile WAN an einen Computer mit einer bestimmten IP-Adresse weiterleitet.
Default Server IP Address
IP-Adresse für die Weiterleitung jeglicher Kommunikation
von Mobile WAN.
Tabelle 27: Konfiguration der einheitlichen Weiterleitung
Durch das Erlauben der nachfolgenden Optionen und die Eingabe der Nummer des Ports
wird der entfernte Zugang zum Router von der PPP-Schnittstelle erlaubt.
Option
Beschreibung
Enable remote HTTP access on port
Diese Option ermöglicht die Konfiguration des Routers über die Web-Schnittstelle.
Enable remote HTTPS access
on port
Diese Option ermöglicht die Konfiguration des Routers über das gesicherte Protokoll HTTPS.
Enable remote FTP access on port
Diese Option ermöglicht den Zugang über FTP.
Enable remote SSH access on port
Diese Option ermöglicht den Zugang über SSH.
Enable remote Telnet access on port
Diese Option ermöglicht den Zugang über Telnet.
Enable remote SNMP access on port
Diese Option ermöglicht, bezüglich des SNMP
Agents zu fragen.
Masquerade outgoing packets
Die Option masquerade (alternative Bezeichnung
für NAT) startet das System der Adressenübersetzung NAT.
Tabelle 28: Konfiguration des entfernten Zugangs
Beispiel: Konfiguration mit einem an den Router angeschlossenen Gerät
Abbildung 26: Topologie des Beispiels für die Einstellung von NAT 1
16-01-14
35
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 27: Beispiel für die Einstellung von NAT 1
Bei dieser Konfiguration ist es wichtig, die Option Send all remaining incoming packets to
default server gekennzeichnet zu haben, die IP-Adresse ist in diesem Falle die Adresse des
hinter den Router angeschlossenen Gerätes. Das hinter den Router angeschlossene Gerät
muss als Default Gateway auf dem Router eingestellt sein. Bei PING an die IP-Adresse der
SIM-Karte antwortet dann das angeschlossene Gerät.
16-01-14
36
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Konfiguration mit mehreren Geräten am Router
Abbildung 28: Topologie des Beispiels für die Einstellung von NAT 2
Abbildung 29: Beispiel für die Einstellung von NAT 2
16-01-14
37
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Bei dieser Konfiguration definieren die Adressen Server IP Address das hinter den Router angeschlossene Gerät. Bei Ping an die IP-Adresse der SIM-Karte antwortet der Router.
Der Zugang zur Webschnittstelle des hinter den Router angeschlossenen Gerätes ist mit Port
Forwarding möglich, bei dem der externe Port, zu dem der Zugang erwünscht wird, hinter die
IP-Adresse SIM angeführt wird. Beim Bedarf für den Port 80 werden die einzelnen externen
Ports (Public Port) geprüft, dort ist dieser Port nicht definiert, darum wird bei der angekreuzten
Option Enable remote http access die Webschnittstelle des Routers automatisch geöffnet. Ist
diese Option nicht markiert und ist die Option Send all remaining incoming packets to default
server markiert, wird die Verbindung zur angeführten IP-Adresse verwirklicht. Sind die Option
der Web-Schnittstelle und die Default Server IP address nicht markiert, wird die Anforderung
nicht durchgeführt.
1.16
Konfiguration des OpenVPN-Tunnels
Der OpenVPN-Tunnel ermöglicht eine sichere (verschlüsselte) Verbindung von zwei LANNetzen in ein gemeinsames Netz. Der Router bietet die Möglichkeit, bis zu vier OpenVPNTunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option OpenVPN im Menü
aufgerufen. Im Fenster OpenVPN Tunnels Configuration sind zwei Zeilen, jede Zeile entspricht
der Konfiguration von jeweils einem Tunnel.
Option
Beschreibung
Create
Diese Option schaltet die einzelnen Tunnel ein
Description
Diese Option zeigt die Bezeichnung des Tunnels an, der in der TunnelKonfiguration eingegeben ist.
Edit
Konfiguration des OpenVPN-Tunnels
Tabelle 29: Übersicht der OpenVPN-Tunnel
Abbildung 30: Übersicht der OpenVPN-Tunnel
Option
Beschreibung
Description
Beschreibung des Tunnels
Protocol
Protokoll, mit Hilfe dessen der OpenVPN-Tunnel kommunizieren
wird
• UDP – OpenVPN wird über das UDP Protokoll kommunizieren
Fortsetzung auf der nächsten Seite
16-01-14
38
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Option
Beschreibung
• TCP server – OpenVPN wird über das Protokoll TCP im ServerModus kommunizieren
• TCP client – OpenVPN wird über das Protokoll TCP im ClientModus kommunizieren
UDP/TCP port
Port des entsprechenden Protokolls
Remote IP Address
IP-Adresse oder Domain-Name der Gegenstelle
Remote Subnet
IP-Netzadresse hinter Gegenstelle
Remote Subnet Mask
Netzmaske hinter Gegenstelle
Redirect Gateway
Ermöglicht das Umleiten des gesamten Betriebs ins Ethernet
Local Interface IP
Address
Definiert die IP-Adresse der lokalen Schnittstelle
Remote Interface
IP Address
Definiert die IP-Adresse der Schnittstelle der Gegenstelle
Ping Interval
Definiert das Zeitintervall, nach welchem eine Nachricht der anderen Seite gesandt wird, zwecks der Kontrolle der richtigen Existenz des Tunnels
Ping Timeout
Definiert das Zeitintervall, während dessen der Router die von
der Gegenstelle gesandte Nachricht abwartet. Zur richtigen Verifizierung des OpenVPN-Tunnels muss der Parameter Ping Timeout größer als Ping Interval sein.
Renegotiate Interval
Stellt die Periode der erneuten Negotiation (Reauthorisierung)
des OpenVPN-Tunnels ein. Dieser Parameter kann nur bei der
Verifizierung des Benutzernamens/Passwortes oder bei der Verwendung des Zertifikats X.509 eingestellt werden. Nach diesem
Zeitintervall ändert der Router das Chiffrieren des Tunnels, um
die laufende Sicherheit des Tunnels zu gewährleisten.
Max Fragment Size
Mit diesem Parameter ist es möglich, die maximale Größe der
abgesandten Pakete zu definieren.
Compression
Die abgesandten Daten können komprimiert werden
• none – es wird keine Kompression verwendet
• LZO – es wird eine drahtlose Kompression verwendet, die auf
beiden Seiten des Tunnels eingestellt sein muss
NAT Rules
• not applied – die NAT-Regeln werden auf den OpenVPN-Tunnel
nicht angewandt
• applied – die NAT Regeln werden auf den OpenVPN-Tunnel
angewandt
Fortsetzung auf der nächsten Seite
16-01-14
39
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Option
Beschreibung
Authenticate Mode
Mit diesem Parameter wird die Authentisierung eingestellt
• none – es ist keine Authentisierung eingestellt
• Pre-shared secret – damit wird der geteilte Schlüssel für beide
Tunnelseiten eingestellt
• Username/password – ermöglicht die Authentisierung mittels
CA Certificate, Username und Password
• X.509 Certificate (multiclient) – ermöglicht die Authentisierung
von X.509 im Multiclient-Modus
• X.509 Certificate (client) – ermöglicht die Authentisierung von
X.509 im Multiclient-Modus
• X.509 Certificate (server) – ermöglicht die Authentisierung von
X.509 im Multiclient-Modus
Pre-shared Secret
Die Authentisierung mittels Pre-shared secret kann in Authentisierungen Pre-shared secret, Username/password und X.509
Certificate verwendet werden.
CA Certificate
Die Authentisierung mittels CA Certificate kann in den Authentisierungen Username/password und X.509 Certificate verwendet
werden.
DH Parameters
Das Protokoll den Austausch der Schlüssel DH Parameters kann
in den Authentisierungen X.509 und im Server-Modus verwendet
werden.
Local Certificate
Die Authentisierung des Zertifikats Local Certificate kann in der
Authentisierung X.509 Certificate verwendet werden.
Local Private Key
Der lokale private Schlüssel Local Private Key kann in der Authentisierung X.509 Certificate verwendet werden.
Username
Die Authentisierung mittels des Benutzernamens und Passwortes kann in der Authentisierung Username/Password verwendet
werden.
Password
Die Authentisierung mittels des Benutzernamens und Passwortes kann in der Authentisierung Username/Password verwendet
werden.
Extra Options
Mit Hilfe des Parameters Extra Options ist es möglich, zusätzliche Parameter des OpenVPN-Tunnels, wie z. B. DHCP options
usw., zu definieren.
Tabelle 30: Konfiguration eines OpenVPN Tunnels
16-01-14
40
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus.
Abbildung 31: Konfiguration eines OpenVPN-Tunnels
16-01-14
41
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Konfiguration eines OpenVPN-Tunnels
Abbildung 32: Topologie des Beispiels für die Konfiguration eines OpenVPN-Tunnels
Beispiel: Konfiguration eines OpenVPN-Tunnels
Konfiguration
A
B
Protocol
UDP
UDP
UDP Port
1194
1194
Remote IP Address
10.0.0.2
10.0.0.1
Remote Subnet
192.168.2.0
192.168.1.0
Remote Subnet Mask
255.255.255.0
255.255.255.0
Local Interface IP Address
19.16.1.0
19.16.2.0
Remote Interface IP Address
19.16.2.0
19.18.1.0
Compression
LZO
LZO
Authenticate mode
none
none
Tabelle 31: Beispiel für die Konfiguration eines OpenVPN-Tunnels
Beispiele für das Einstellen der verschiedenen Möglichkeiten der Konfiguration und Authentisierung des OpenVPN finden Sie in der Konfigurationsanleitung für den OpenVPN-Tunnel.
16-01-14
42
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.17
Konfiguration des IPSec-Tunnels
Der IPsec-Tunnel erzeugt eine sichere (verschlüsselte) Verbindung von zwei LAN Netzen in
ein gemeinsames Netz. Der Router bietet die Möglichkeit bis zu vier IPsec-Tunnel zu erzeugen,
deren Konfiguration durch die Auswahl der Option IPsec im Menü aufgerufen werden kann. Im
Fenster IPsec Tunnels Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration
von jeweils einem Tunnel.
Option
Beschreibung
Create
Diese Option schaltet die einzelnen Tunnel ein
Description
Diese Option zeigt die Bezeichnung des Tunnels an, der in der
Tunnel-Konfiguration eingegeben ist
Edit
Konfiguration des IPSec-Tunnels
Tabelle 32: Übersicht der IPsec-Tunnel
Abbildung 33: Übersicht der IPsec Tunnel
Option
Beschreibung
Description
Name des Tunnels
Remote IP Address
IP-Adresse oder Domain-Name der Gegenstelle
Remote ID
ID der Gegenstelle – Die ID bestehen aus zwei Teilen Host-Name
und Domain-Name.
Remote Subnet
IP-Netzadresse hinter der Gegenstelle
Remote Subnet Mask
Netzmaske hinter der Gegenstelle
Local ID
ID der lokalen Seite des Tunnels die ID bestehen aus zwei Teilen
Host-Name und Domain-Name.
Local Subnet
IP-Adresse des lokalen Netzes
Local subnet mask
Maske des lokalen Netzes
Encapsulation Mode
IPsec-Modus – Wählen Sie zwischen tunnel und transport.
Fortsetzung auf der nächsten Seite
16-01-14
43
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Option
Beschreibung
NAT traversal
Wird die Adressenübersetzung zwischen zwei Endpunkten des
IPsec-Tunnels benutzt, ist es notwendig, NAT Traversal (Enabled) freizugeben.
IKE Mode
Legt den Modus für den Verbindungsaufbau fest: main oder aggressive.
Wird der Modus aggressive ausgewählt, wird der IPsec-Tunnel
zwar schneller aufgebaut, dafür wird die Verschlüsselung permanent auf 3DES-MD5 gesetzt.
IKE Algorithm
Auswahl des Algorithmus:
bullet auto – Verschlüsselung und Hash-Algorithmus werden automatisch ausgewählt
bullet manual – Verschlüsselung und Hash-Algorithmus werden
vom Benutzer ausgewählt
IKE Encryption
Verschlüsselungsalgorithmen – 3DES, AES128, AES192,
AES256
IKE Hash
Hash-Algorithmen – MD5 oder SHA1
IKE DH Group
Diffie-Hellman-Gruppen bestimmen die Schlüsselstärke für den
Schlüssel, der in Schlüsselaustauschprozess verwendet wird.
Höhere Gruppennummern sind sicherer, benötigen aber mehr
Zeit für die Berechnung.
ESP Algorithm
Art der Algorithm-Auswahl:
bullet auto – Verschlüsselung und Hash-Algorithmus werden automatisch ausgewählt
bullet manual – Verschlüsselung und Hash-Algorithmus werden
vom Benutzer ausgewählt
ESP Encryption
Verschlüsselungsalgorithmen – DES, 3DES, AES128, AES192,
AES256
ESP Hash
Hash-Algorithmen – MD5 oder SHA1
PFS
Stellt sicher, dass abgeleitete Sitzungsschlüssel nicht kompromittiert werden, wenn in Zukunft einer der privaten Schlüssel
kompromittiert werden sollte.
PFS DH Group
Diffie-Hellman-Gruppennumner (siehe IKE DH Group)
Key Lifetime
Lebensdauer des Schlüssels des Datenbereichs des Tunnels –
Mindestwert: 60 s – Höchstwert: 86400 s
IKE Lifetime
Lebensdauer des Schlüssels des Steuerbereichs des Tunnels –
Mindestwert: 60 s – Höchstwert: 86400 s
Fortsetzung auf der nächsten Seite
16-01-14
44
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Option
Beschreibung
Rekey Margin
Zeit vor dem Ablauf der Gültigkeit der Schlüssel, wenn neue
Schlüssel erzeugt werden. Der Höchstwert muss kleiner sein als
die Hälfte der Parameter IKE und Key Lifetime.
Rekey Fuzz
Prozentuelle Verlängerung der Zeit Rekey Margin.
DPD Delay
Das Zeitintervall, während dessen die Funktionsfähigkeit des
IPsec-Tunnels getestet wird.
DPD Timeout
Das Zeitintervall, während dessen die Antwort abgewartet wird.
Authenticate Mode
Mit diesem Parameter kann die Authentisierung eingestellt werden:
• Pre-shared key – damit wird der geteilte Schlüssel für beide
Tunnelseiten eingestellt
• X.509 Certificate – ermöglicht die Authentisierung von X.509
im Multiclient-Modus
Pre-shared Key
Geteilter Schlüssel für beide Tunnelseiten für die Authentisierung
Pre-shared key.
CA Certificate
Zertifikat für die Authentisierung X.509
Remote Certificate
Zertifikat für die Authentisierung X.509
Local Certificate
Zertifikat für die Authentisierung X.509
Local Private Key
Privater Schlüssel für die Authentisierung X.509
Local Passphrase
Passphrase für die Authentisierung X.509
Extra Options
Mit Hilfe des Parameters Extra Options ist es möglich, zusätzliche Parameter des OpenVPN-Tunnels, wie z. B. das Chiffrieren,
zu definieren.
Tabelle 33: Konfiguration des IPSec Tunnels
Die Zertifikate und der private Schlüssel müssen im PEM-Format vorliegen. Als Zertifikat
kann nur ein solches verwendet werden, welches durch den Beginn und das Ende des Zertifikats eingeleitet wird.
Das zufällige Zeitintervall, während dessen es zum Rücktausch der neuen Schlüssel kommt,
wird folgt definiert:
Lifetime - (Rekey margin + zufälliger Wert im Bereich (0 bis Rekey margin * Rekey Fuzz/100))
Bei der Werkseinstellung wird der Rücktausch der Schlüssel im folgenden Zeitintervall verlaufen:
• Mindestzeit: 1 h - (9 m + 9 m) = 42 m
• Höchstzeit: 1 h - (9 m + 0 m) = 51 m
16-01-14
45
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beim Einstellen der Zeit für den Austausch der Schlüssel empfehlen wir, die Werksseinstellung beizubehalten, die die Sicherheit des Tunnels gewährleistet. Bei der Einstellung einer
höheren Zeit wird der Betriebsmodus und gleichzeitig damit auch die Sicherheit des Tunnels gesenkt. Hingegen wird bei einer geringeren Zeit der Betriebsmodus und gleichzeitig damit auch
die Sicherheit des Tunnels erhöht.
Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply
aus.
Beispiel: Konfiguration eines IPSec-Tunnels
Abbildung 34: Topologie des Beispiels für die Konfiguration eines IPsec-Tunnels
Beispiel: Konfiguration eines IPSec-Tunnels
Konfiguration
A
B
Remote IP Address
10.0.0.2
10.0.0.1
Remote Subnet
192.168.2.0
192.168.1.0
Remote Subnet Mask
255.255.255.0
255.255.255.0
Local Subnet
192.168.1.0
192.168.2.0
Local Subnet Mas:
255.255.255.0
255.255.255.0
Authenticate mode
pre-shared key
pre-shared key
Pre-shared key
test
test
Tabelle 34: Beispiel für die Konfiguration eines IPSec-Tunnels
Beispiele für das Einstellen der verschiedenen Möglichkeiten der Konfiguration und Authentisierung eines IPsec-Tunnels finden Sie in der Konfigurationsanleitung für den IPsec-Tunnel.
16-01-14
46
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 35: Konfiguration eines IPSec-Tunnels
16-01-14
47
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.18
Konfiguration des GRE-Tunnels
Der GRE-Tunnel erzeugt eine Verbindung von zwei LAN-Netzen in ein gemeinsames Netz.
Der Router bietet die Möglichkeit, bis zu vier GRE Tunnel zu erzeugen, deren Konfiguration
durch die Auswahl der Option GRE im Menü aufgerufen werden kann. Im Fenster GRE Tunnels
Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration von jeweils einem Tunnel.
Option
Beschreibung
Create
Diese Option schaltet die einzelnen Tunnel ein
Description
Diese Option zeigt die Bezeichnung des Tunnels an, der in der TunnelKonfiguration eingegeben ist.
Edit
Konfiguration des GRE-Tunnels
Tabelle 35: Übersicht der GRE-Tunnel
Abbildung 36: Übersicht der GRE-Tunnel
Option
Beschreibung
Description
Name des Tunnels
Remote IP Address
IP-Adresse der Gegenstelle
Local Interface IP
Address
Interne IP-Adresse der lokalen Seite des Tunnels
Remote Interface IP
Address
Interne IP-Adresse der Gegenstelle
Remote Subnet
Adresse des Netzes hinter der Gegenstelle
Remote Subnet Mask
Maske des Netzes hinter der Gegenstelle
Pre-shared Key
Wählbare Option, die den verteilten Schlüssel (32bit) definiert,
mit dessen Hilfe die Daten gefiltert werden, die den Tunnel passieren. Dieser Schlüssel muss auf beiden Routern gleich definiert sein, ansonsten wird der Router die empfangenen Pakete
verwerfen. Mit Hilfe dieses Schlüssels werden die Daten, die den
Tunnel passieren, nicht gesichert.
Tabelle 36: Konfiguration eines GRE-Tunnels
16-01-14
48
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Hinweis: Der GRE-Tunnel kann sich nicht selbst via NAT verbinden.
Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus.
Abbildung 37: Konfiguration eines GRE-Tunnels
Beispiel: Konfiguration eines GRE-Tunnels
Abbildung 38: Topologie des Beispiels für die Konfiguration eines GRE-Tunnels
Konfiguration eines GRE-Tunnels:
Konfiguration
A
B
Remote IP Address
10.0.0.2
10.0.0.1
Remote Subnet
192.168.2.0
192.168.1.0
Remote Subnet Mask
255.255.255.0
255.255.255.0
Tabelle 37: Beispiel für die Konfiguration eines GRE-Tunnels
16-01-14
49
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.19
Konfiguration des L2TP-Tunnels
Die Konfiguration des L2TP-Tunnels kann durch die Auswahl der Option L2TP im Menü
aufgerufen werden. Der L2TP-Tunnel wird zur Verbindung von zwei LAN Netzen in ein gemeinsame Netz mit Authentisierung benutzt. Der L2TP-Tunnel wird nach dem Aktivieren der Option
Create L2TP Tunnel aufgebaut.
Option
Beschreibung
Mode
Modus des L2TP.Tunnels auf der Seite des Routers:
• L2TP server – im Falle des Servers kann die Anfangs- und
End-IP-Adresse des Adressbereichs definiert werden, die vom
Server angeboten wird
• L2TP client – im Falle des Client kann die IP-Adresse des
Servers definiert werden
Server IP Address
Server-Adresse
Client Start IP Address
Erste IP-Adresse im Adressbereich, der vom Server den Clients angeboten wird.
Client End IP Address
Letzte IP-Adresse im Adressbereich, der vom Server den Clients angeboten wird.
Local IP Address
IP-Adresse der lokalen Seite des Tunnels
Remote IP Address
IP-Adresse der Gegenstelle
Remote Subnet
IP-Adresse des Netzes hinter der Gegenstelle
Remote Subnet Mask
Maske des Netzes hinter der Gegenstelle
Username
Anmeldename für das Einloggen in den L2TP-Tunnel
Password
Passwort für das Einloggen in den L2TP-Tunnel
Tabelle 38: Konfiguration eines L2TP-Tunnels
Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus.
Abbildung 39: Konfiguration eines L2TP-Tunnels
16-01-14
50
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Konfiguration eines L2TP-Tunnels
Abbildung 40: Topologie des Beispiels für die Konfiguration eines L2TP-Tunnels
Konfiguration eines L2TP-Tunnels:
Konfiguration
A
B
Mode
L2TP Server
L2TP Client
Server IP Address
—
10.0.0.1
Client Start IP Address
192.168.1.2
—
Client End IP Address
192.168.1.254
—
Local IP Address
192.168.1.1
—
Remote IP Address
—
—
Remote Subnet
192.168.2.0
192.168.1.0
Remote Subnet Mask
255.255.255.0
255.255.255.0
Username
username
username
Password
password
password
Tabelle 39: Beispiel für die Konfiguration eines L2TP-Tunnels
16-01-14
51
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.20
Konfiguration des PPTP-Tunnels
Die Konfiguration des PPTP-Tunnels kann durch die Auswahl der Option PPTP im Menü
aufgerufen werden. Der PPTP-Tunnel wird zur Verbindung von zwei LAN Netzen in ein gemeinsames Netz mit Authentisierung benutzt. Es handelt sich um eine ähnliche Art der Umsetzung
eines VPN wie bei L2TP. Der PPTP-Tunnel wird nach dem Aktivieren der Option Create PPTP
tunnel aufgebaut.
Mit der Firmware 3.0.9 wurde die Unterstützung für PPTP Passthrough eingeführt. Es ist
jetzt möglich einen Tunnel durch den Router einzurichten.
Option
Beschreibung
Mode
Modus des PPTP-Tunnels auf der Seite des Routers:
• PPTP server – im Falle des Servers kann die Anfangs- und
End-IP-Adresse des Umfangs definiert werden, die vom Server
angeboten wird
• PPTP client – im Falle des Client kann die IP-Adresse der
Servers definiert werden
Server IP Address
Server-Adresse
Local IP Address
IP-Adresse der lokalen Seite des Tunnels
Remote IP Address
IP-Adresse der Gegenstelle
Remote Subnet
IP-Adresse des Netzes hinter der Gegenstelle
Remote Subnet Mask
Maske des Netzes hinter der Gegenstelle
Username
Anmeldename für das Einloggen in den PPTP-Tunnel
Password
Passwort für das Einloggen in den PPTP-Tunnel
Tabelle 40: Konfiguration des PPTP-Tunnels
Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus.
Abbildung 41: Konfiguration eines PPTP-Tunnels
16-01-14
52
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Konfiguration eines PPTP-Tunnels
Abbildung 42: Topologie des Beispiels für die Konfiguration eines PPTP-Tunnels
Konfiguration eines PPTP-Tunnels:
Konfiguration
A
B
Mode
PPTP Server
PPTP Client
Server IP Address
—
10.0.0.1
Local IP Address
192.168.1.1
—
Remote IP Address
—
—
Remote Subnet
192.168.2.0
192.168.1.0
Remote Subnet Mask
255.255.255.0
255.255.255.0
Username
username
username
Password
password
password
Tabelle 41: Beispiel für die Konfiguration eines PPTP-Tunnels
16-01-14
53
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.21
Konfiguration des DynDNS-Clients
Die Konfiguration des DynDNS-Clients kann durch die Auswahl der Option DynDNS im
Menü aufgerufen werden. Im Fenster kann eine Third Level Domain definiert werden, die am
Server www.dyndns.org registriert ist.
Option
Beschreibung
Hostname
Third Level Domain, die am Server www.dyndns.org registriert ist
Username
Anmeldename
Password
Passwort
Server
Falls Sie eine andere Dienstleistung von DynDNS als www.dyndns.org
wünschen, dann geben Sie die Adresse des Aktualisierungsservers in
diese Option ein. Falls diese Option unausgefüllt bleibt, wird der Ausgangsserver members.dyndns.org benutzt.
Tabelle 42: Konfiguration von DynDNS
Beispiel: Konfiguration eines DynDNS-Clients für die Domain conel.dyndns.org
Abbildung 43: Beispiel für die Einstellung von DynDNS
16-01-14
54
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.22
Konfiguration des NTP Clients
Die Konfiguration des NTP-Client kann durch die Auswahl der Option NTP im Menü aufgerufen werden. Das Protokoll Network Time Protocol (NTP) ermöglicht regelmäßig die genaue
Uhrzeit von den Zeit-Servern mit der Uhrzeit des Routers abzugleichen.
Der Parameter Enable local NTP service versetzt den Router in den Modus NTP-Server,
d.h., andere Geräte im lokalen Netz hinter dem Router können den Router als NTP-Server
verwenden.
Der Parameter Synchronize clock with NTP server versetzt den Router in den Modus NTPClient, wobei alle 24 Stunden automatisch die interne Uhr synchronisiert wird.
Option
Beschreibung
Primary NTP Server
Address
IP-Adresse oder Domain-Name des primären NTP Servers
Secondary NTP
Server Address
IP-Adresse oder Domain-Name des sekundären NTP Servers
Timezone
Mit dem Parameter Timezone kann die Zeitzone des Routers eingestellt werden
Daylight Saving Time
Mit diesem Parameter wird die Umstellung auf die Sommerzeit
bzw. wieder zurück geregelt:
• No – Die Zeitumstellung erfolgt nicht.
• Yes – Die Zeitumstellung erfolgt.
Tabelle 43: NTP-Konfiguration
Beispiel: NTP-Konfiguration mit ntp.cesnet.cz als primären und Htik.cesnet.cz als sekundären
NTP-Server und mit Zeitumstellung beim Übergang von Winter- (MEZ) auf Sommerzeit (MESZ):
Abbildung 44: Beispiel für die Einstellung von NTP
16-01-14
55
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.23
Konfiguration des SNMP-Agenten
Durch das Aufrufen der Option SNMP ist die Konfiguration des SNMP-Agenten v1/v2 oder
v3 möglich, der die Informationen über den Router bzw. über den Zustand des ErweiterungsPorts XC-CNT oder XC-M-BUS sendet.
Das Protokoll Simple Network Managment Protocol (SNMP) bietet Zustandsinformationen
über Netzwerkelemente, wie z. B. Router oder Computer.
Option
Beschreibung
Name
Definiert die Bennenung des Routers
Location
Standort des Routers
Contact
Identifiziert die Person, die den Router verwaltet, zusammen mit den
Informationen, wie man diese Person kontaktieren kann.
Tabelle 44: Konfiguration des SNMP-Agenten
Um SNMPv1/v2 einzuschalten, aktivieren Sie die Option Enable SNMPv1/v2. Legen Sie
dann das Passwort für den Zugriff auf den SNMP agent (Community) fest. Als Standard wird
public vorgegeben.
Um SNMPv3 einzuschalten, aktivieren Sie die Option Enable SNMPv3 access. Anschließend legen Sie folgende Parameter fest:
Option
Beschreibung
Username
Benutzername
Authentication
Algorithmus für die Passwortverschlüsselung / Benutzeridentität
Authentication
Password
Passwort zur Schlüsselerzeugung / Benutzeridentität
Privacy
Algorithmus für die Passwortverschlüsselung / Datensicherheit
Privacy Password
Passwort für die Schlüsselerzeugung / Datensicherheit
Tabelle 45: SNMP v3-Konfiguration
Darüber hinaus können Sie mit dieser Konfiguration fortzufahren:
• Durch Aktivieren der Option Enable I/O extension ist es möglich, den Status der I/O Eingänge am Router zu verfolgen.
• Durch Aktivieren der Option Enable XC-CNT extension ist es möglich, den Status der Einund Ausgänge des wählbaren CNT Ports zu verfolgen.
• Durch Aktivieren der Option Enable M-BUS extension und Einstellung der nachfolgenden
Parameter ist es möglich, den Status der angeschlossenen Messgeräte am wählbaren
Port M-BUS zu verfolgen.
16-01-14
56
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Option
Beschreibung
Baudrate
Kommunikationsgeschwindigkeit
Parity
Kontroll Paritätsbit:
• none – Die Daten werden ohne Parität gesendet werden.
• even – Die Daten werden mit gerader Parität gesendet werden.
• odd – Die Daten werden mit ungerader Parität gesendet werden.
Stop Bits
Anzahl der Stop Bits
Tabelle 46: SNMP-Konfiguration (MBUS)
Die Parameter XC-CNT extension und Enable M-BUS extension können nicht gleichzeitig
aktiviert werden.
Um das Senden von statistischen Daten einzuschalten, aktivieren Sie die Option Enable
reporting to supervisory system. Tragen Sie die IP-Adresse des Monitoring-System R-SeeNet
ein, an welches Daten gesendet werden. Legen Sie den Zeitraum fest, in dem Daten gesendet
werden sollen.
Option
Beschreibung
IP Address
IP-Adresse
Period
Zeitraum für das Senden der statistischen Daten (in Minuten)
Tabelle 47: SNMP-Konfiguration (R-SeeNet)
Jeder überwachte Wert ist mittels des numerischen Identifikators OID – Object Identifier –
eindeutig identifiziert.
Für I/O Ein- und Ausgänge wird der folgende OID-Bereich (interne Variable) verwendet.
OID
Beschreibung
.1.3.6.1.4.1.30140.2.3.1.0
Binäreingang BIN0 (Werte 0,1)
.1.3.6.1.4.1.30140.2.3.2.0
Binärausgang OUT0 (Werte 0,1)
Tabelle 48: Interne Variable für die Ein- und Ausgänge des Routers
Für den wählbaren Port CNT wird der folgende OID-Bereich (der internen Variablen) verwendet:
OID
Beschreibung
.1.3.6.1.4.1.30140.2.1.1.0
Analogeingang AN1 (Bereich 0-4095)
.1.3.6.1.4.1.30140.2.1.2.0
Analogeingang AN2 (Bereich 0-4095)
.1.3.6.1.4.1.30140.2.1.3.0
Zählereingang CNT1 (Bereich 0-4294967295)
.1.3.6.1.4.1.30140.2.1.4.0
Zählereingang CNT2 (Bereich 0-4294967295)
Fortsetzung auf der nächsten Seite
16-01-14
57
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
OID
Beschreibung
.1.3.6.1.4.1.30140.2.1.5.0
Binäreingang BIN1 (Werte 0,1)
.1.3.6.1.4.1.30140.2.1.6.0
Binäreingang BIN2 (Werte 0,1)
.1.3.6.1.4.1.30140.2.1.7.0
Binäreingang BIN3 (Werte 0,1)
.1.3.6.1.4.1.30140.2.1.8.0
Binäreingang BIN4 (Werte 0,1)
.1.3.6.1.4.1.30140.2.1.9.0
Binärausgang OUT1 (Werte 0,1)
Tabelle 49: Variable für den CNT-Port
Für den wählbaren Port M-BUS wird der folgende OID-Bereich verwendet:
OID
Beschreibung
.1.3.6.1.4.1.30140.2.2.<Adresse>.1.0
IdNumber – Nummer des Messgeräts
.1.3.6.1.4.1.30140.2.2.<Adresse>.2.0
Manufacturer – Hersteller
.1.3.6.1.4.1.30140.2.2.<Adresse>.3.0
Version – spezifiziert die Version des Messgeräts
.1.3.6.1.4.1.30140.2.2.<Adresse>.4.0
Medium – Typ des gemessenen Mediums
.1.3.6.1.4.1.30140.2.2.<Adresse>.5.0
Status – Meldungen der Fehlerzustände
.1.3.6.1.4.1.30140.2.2.<Adresse>.6.0
0. VIF – Informationsfeld mit Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.7.0
0. gemessener Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.8.0
1. VIF – Informationsfeld mit Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.9.0
1. gemessener Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.10.0
2. VIF – Informationsfeld mit Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.11.0
2. gemessener Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.12.0
3. VIF – Informationsfeld mit Wert
.1.3.6.1.4.1.30140.2.2.<Adresse>.13.0
..
.
3. gemessener Wert
..
.
.1.3.6.1.4.1.30140.2.2.<address>.100.0
47. VIF – Informationsfeld mit Wert
.1.3.6.1.4.1.30140.2.2.<address>.101.0
47. gemessener Wert
Tabelle 50: Interne Variable für den MBUS-Port
Die Adresse des Messgerätes kann aus dem Bereich 0..254 sein, wobei 254 Broadcast ist.
Seit Firmware 3.0.4 zeigen alle v2 Router (mit RB-v2-6 und neuer) Informationen über
die Netzspannung (OID 1.3.6.1.4.1.30140.3.4) und die interne Temperatur des Gerätes (OID
1.3.6.1.4.1.30140.3.3).
16-01-14
58
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Einstellen und Ablesen des SNMP
Abbildung 45: Beispiel für die Konfiguration von SNMP
16-01-14
59
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 46: Beispiel für einen MIB-Browser
Es ist wichtig, die IP-Adresse des SNMP-Agenten (Router) im Feld Remote SNMP agent
einzustellen. Nach der Eingabe der IP-Adresse ist es im Teil MIB tree möglich, die internen
Variablen anzuzeigen. Weiter kann der Status der internen Variablen durch Eingabe deren OIDs
festgestellt werden.
Der Pfad zu den Variablen ist:
iso → org → dod → internet → private → enterprises → conel → protocols
Der Pfad zu den Grundangaben des Routers ist:
iso → org → dod → internet → mgmt → mib-2 → system
16-01-14
60
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.24
SMTP-Konfiguration
Mit Hilfe der Option SMTP ist die Konfiguration des Protokolls Simple Mail Transfer Protocol
(SMTP) des Clients möglich, mit dem das Absenden von E-Mails definiert wird.
Option
Beschreibung
SMTP Server Address
Domain-Name oder IP-Adresse des E-Mail-Servers
Username
Benutername zum E-Mail-Konto
Password
Passwort zum E-Mail-Konto
Own Email Address
E-Mail-Adresse des Absenders
Tabelle 51: Konfiguration des SMTP-Clients
Der Netzbetreiber kann andere SMTP-Server blockieren, so dass nur der SMTP-Server des
Netzbetreibers benutzt werden kann.
Beispiel: Konfiguration des SMTP-Clients
Abbildung 47: Beispiel für die Konfiguration des SMTP-Clients
Die E-Mails könne vom Startup skript oder der Telnet-Schnittstelle mit dem Befehl email und
folgenden Parametern gesendet werden:
• -t
E-Mail-Adresse des Empfängers
• -s
Betreff der Nachricht (Der Betreff der Nachricht muss in Anführungszeichen stehen.)
• -m
Nachricht (Der Text der Nachricht muss in Anführungszeichen stehen.)
• -a
Anlage
• -r
Anzahl der Sendeversuche (Standard: 2 Versuche)
Der Befehl und Parameter müssen in Kleinbuchstaben eingegeben werden.
Beispiel: Abgeschicke E-Mail
email –t [email protected] –s "subject" –m "message" –a c:\directory\abc.doc –r 5
Dieser Befehl verschickt eine E-Mail an die E-Mail-Adresse [email protected] mit dem Betreff der Nachricht "subject", der eigentlichen Nachricht message" und der Anlage "abc.doc"
aus dem Verzeichnis c:\directory\. Es wird fünf Mal versucht die Nachricht zuzustellen.
16-01-14
61
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.25
Konfiguration des Versendens von SMS
Beim Industrie-Router XR5i v2 gibt es die Option SMS Configuration nicht.
Die SMS-Konfiguration wird durch die Auswahl der Option SMS im Hauptmenü aufgerufen. Die Einstellung definiert die Möglichkeiten des SMS-Versands vom Router im Falle von
verschiedenen definierten Zuständen und Status des Routers. Im ersten Fensterteil wird das
Versenden der SMS konfiguriert.
Option
Beschreibung
Send SMS on power up
Automatischer SMS-Versand nach dem Einschalten
der Stromversorgung.
Send SMS on connect to mobile
network
Automatischer SMS-Versand beim Start der Verbindung zum Mobilfunknetz.
Send SMS on disconnect to mobile network
Automatischer SMS-Versand beim Beenden der Verbindung zum Mobilfunknetz.
Send SMS when datalimit
exceeded
Automatischer SMS-Versand bei Überschreitung des
Datenlimits.
Send SMS when binary input on
I/O port (BIN0) is active
Automatischer SMS-Versand bei aktivem Binärausgang des Routers, deren Text durch den Parameter
BIN0 festgelegt wird.
Send SMS when binary input on
expansion port (BIN1 – BIN4) is
active
Automatischer SMS-Versand bei aktivem Binärausgang auf wählbarer CNT-Platte, deren Text durch die
Parameter BIN1-SMS bis BIN4-SMS festgelegt wird.
Add timestamp to SMS
Fügt einen Zeitstempel in die gesendeten SMS ein.
Der Zeitstempel hat das folgende Format YYYY-MMDD hh:mm:ss.
Phone Number 1
Telefonnummer für das Versenden der automatisch
generierten SMS.
Phone Number 2
Telefonnummer für das Versenden der automatisch
generierten SMS.
Phone Number 3
Telefonnummer für das Versenden der automatisch
generierten SMS.
Unit ID
Name des Routers, der in der SMS verschickt wird.
BIN0 – SMS
Text der SMS-Nachricht bei der Aktivierung des Binäreingangs zum Router.
BIN1 – SMS
Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 1 auf der CNT-Platte.
Fortsetzung auf der nächsten Seite
16-01-14
62
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Option
Beschreibung
BIN2 – SMS
Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 2 auf der CNT-Platte.
BIN3 – SMS
Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 3 auf der CNT-Platte.
BIN4 – SMS
Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 4 auf der CNT-Platte.
Tabelle 52: Konfiguration Versenden von SMS
Im zweiten Teil ist es möglich, die Betätigung des Routers mittels SMS-Nachrichten zu konfigurieren. Beim Aktivieren der Option Enable remote control via SMS ist es möglich, den Router
mittels SMS-Nachrichten zu betätigen.
Option
Beschreibung
Phone Number 1
Diese Betätigung des Routers kann für bis zu drei Telefonnummern eingestellt werden. Ist die Betätigung des Routers mittels
SMS-Nachrichten eingestellt, werden alle ankommenden SMS
automatisch bearbeitet und gelöscht. In der Werkseinstellung ist
dieser Parameter eingeschaltet.
Phone Number 2
Phone Number 3
Tabelle 53: Konfiguration der SMS-Betätigung mittels SMS
Ist keine Telefonnummer ausgefüllt, ist es möglich den Router durch Versenden einer SMSNachricht im Format Reboot von einer beliebigen Nummer aus neu zu starten. Sind eine oder
mehrere Nummern ausgefüllt, ist es möglich, den Router mittels nur von diesen Nummern gesandten SMS-Nachrichten zu steuern. Durch Einfügen eines "*"(Stern) ist es möglich, den Router von jeder belieben Nummer aus zu steuern.
Die Betätigungs-SMS sind möglich im Format:
SMS
Bedeutung
go online sim 1
Umschaltung auf erste SIM (APN1)
go online sim 2
Umschaltung auf zweite SIM (APN2)
go online
Der Router wird in den Online-Modus umgeschaltet
go offline
Beendigung der PPP Verbindung
set out0=0
Stellt den Ausgang des I/O-Konnektors auf 0
set out0=1
Stellt den Ausgang des I/O-Konnektors auf 1
set out1=0
Stellt den Ausgangs des wählbaren Ports XC-CNT auf 0
Fortsetzung auf der nächsten Seite
16-01-14
63
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
SMS
Bedeutung
set out1=1
Stellt den Ausgangs des wählbaren Ports XC-CNT auf 1
set profile std
Einstellung des Standard-Profils
set profile alt1
Einstellung des alternativen Profils 1
set profile alt2
Einstellung des alternativen Profils 2
set profile alt3
Einstellung des alternativen Profils 3
reboot
Reboot des Routers
get ip
Versendet Antwort mit der IP-Adresse der SIM-Karte
Tabelle 54: Bedeutung der Betätigungs-SMS
Durch die Auswahl der Option Enable AT-SMS protocol on expansion port 1 und durch
die Einstellung der Geschwindigkeit (Baudrate) ist es möglich, das Versenden/Empfangen von
SMS-Nachrichten am seriellen Port (Port 1) freizugeben.
Option
Beschreibung
Baudrate
Geschwindigkeit am wählbaren Port 1
Tabelle 55: Versenden/Empfangen von Nachrichten am seriellen Port 1
Durch die Auswahl der Option Enable AT-SMS protocol on expansion port 2 und durch
die Einstellung der Geschwindigkeit (Baudrate) ist es möglich, das Versenden/Empfangen von
SMS-Nachrichten am seriellen Port freizugeben
Option
Beschreibung
Baudrate
Geschwindigkeit am wählbaren Port 2
Tabelle 56: Versenden/Empfangen von Nachrichten am seriellen Port 2
Durch die Auswahl der Option Enable AT-SMS protocol on TCP port ist es möglich, das
Versenden/Empfangen von SMS-Nachrichten am TCP port freizugeben. Die SMS-Nachrichten
werden mittels der bekannten AT-Befehle versandt.
Option
Beschreibung
TCP Port
Port, an dem das Versenden/Empfangen von SMS-Nachrichten erlaubt wird
Tabelle 57: Versenden/Empfangen von Nachrichten am TCP-Port
1.25.1
Send SMS
Die SMS-Nachrichten können z. B. im Programm Hyperterminal bearbeitet werden. Nach
dem Aufbau der Verbindung mit dem Router über die serielle Schnittstelle oder über Ethernet
ist es möglich, mittels der folgenden AT-Befehle die SMS-Nachrichten zu bearbeiten.
16-01-14
64
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
AT-Befehl
Bedeutung
AT+CGMI
Fragt den Herstellers ab
AT+CGMM
Fragt das Modells ab
AT+CGMR
Fragt Revisionsinformationen des Modells ab
AT+CGPADDR
Fragt die IP-Adresse der ppp0-Schnittstelle ab
AT+CGSN
Fragt die Seriennummer des Produktes ab
AT+CIMI
Fragt die International Mobile Subscriber Identity Number (IMSI) ab
AT+CMGD
Löscht eine SMS-Nachricht
AT+CMGF
Stellt das Format für die Anzeige von SMS ein
AT+CMGL
Listet Nachrichten aus dem Nachrichtenspeicher zu einem bestimmten
Status auf
AT+CMGR
Liest eine Nachricht aus dem Nachrichtenspeicher
AT+CMGS
Sendet eine SMS vom Gerät an die eingegebene Telefonnummer
AT+CMGW
Schreibt eine SMS in den SIM-Speicher
AT+CMSS
Sendet eine Nachricht vom SIM-Speicher
AT+COPS?
Identifiziert alle verfügbaren Mobilfunknetze
AT+CPIN
Wird verwendet um den PIN-Code abzufragen und einzugeben
AT+CPMS
Wählt den SMS-Nachrichtenspeichertyp, der für den SMS-Betrieb verwendet wird
AT+CREG
Zeigt den Status der Netzwerkregistrierung an
AT+CSCA
Stellt die Telefonnummer des SMS-Service-Centers ein
AT+CSCS
Wählt den Zeichensatz
AT+CSQ
Gibt die Signalstärke des registrierten Netzwerks aus
AT+GMI
Fragt den Herstellers ab
AT+GMM
Fragt das Modell ab
AT+GMR
Fragt Revisionsinformationen des Modells ab
AT+GSN
Fragt die Seriennummer des Produktes ab
ATE
Bestimmt, ob das Gerät die empfangene Zeichen wiederholt oder nicht
(Echo)
ATI
Überträgt die herstellerspezifischen Informationen über das Gerät
Tabelle 58: Liste der AT-Befehle
Eine detaillierte Beschreibung und Beispiele für diese AT-Befehle finden Sie in der Application Note AT commands.
16-01-14
65
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Nach dem Einschalten der Stromversorgung (Power Up) kommt an den angeführte Telefonnummer die SMS im Format an:
Router (Unit ID) has been powered up. Signal strength –xx dBm.
Nach dem Aufbau der PPP-Verbindung (PPP Connect) kommt an die angeführte Telefonnummer die SMS im Format an:
Router (Unit ID) has established connection to mobile network. IP address xxx.xxx.xxx.xxx
Nach dem Verlust der PPP-Verbindung (PPP Disconnect) kommt an die angeführte Telefonnummer die SMS im Format an:
Router (Unit ID) has lost connection to mobile network. IP address xxx.xxx.xxx.xxx
Die Einstellung des Versendens von diesen SMS lautet wie folgt:
Abbildung 48: Beispiel für die Einstellung der SMS-Konfiguration 1
16-01-14
66
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Einstellung des Routers zum Versand von SMS-Nachrichten über die serielle Schnittstelle (PORT 1)
Abbildung 49: Beispiel für die Einstellung der SMS-Konfiguration 2
16-01-14
67
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Einstellung des Routers für die Steuerung mittels SMS-Nachrichten von einer beliebigen Telefonnummer aus
Abbildung 50: Beispiel für die Einstellung der SMS-Konfiguration 3
16-01-14
68
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Einstellung des Routers für die Steuerung mittels SMS-Nachrichten von zwei beliebigen Telefonnummern aus
Abbildung 51: Beispiel für die Einstellung der SMS-Konfiguration 4
16-01-14
69
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.26
Konfiguration eines wählbaren Ports
Die Konfiguration der wählbaren Ports PORT 1 und PORT 2 wird durch die Wahl der Option
Expansion Port 1 oder Expansion Port 2 eingeleitet.
Seit Firmware 3.0.9 verfügen alle v2 Router über das Programm getty. Über dieses Programm können Sie eine Verbindung zum Router über eine serielles Kabel herstellen, vorausgesetzt, der Router ist mit der Erweiterung Port RS232 ausgerüstet.
Das Programm Getty zeigt eine Anmeldezeilen an. Geben Sie den Benutzernamen ein und
anschließend, nach Aufforderung, das Passwort. Getty verifiziert die eingegebenen Daten, meldet Sie an und zeigt dann eine Kommandozeile. Sie können nun, entsprechend einer Verbindung über Telnet, das System verwalten.
Option
Beschreibung
Baudrate
Geschwindigkeit der Kommunikation
Data Bits
Anzahl der Datenbits
Parity
Kontroll-Paritätsbit:
• none – es wird keine Parität versandt
• even – es wird eine gerade Parität versandt
• odd – es wird eine ungerade Parität versandt
Stop Bits
Anzahl der Stoppbits
Split Timeout
Split Timeout stellt die Zeit für die Zerteilung der Nachricht ein. Wird
beim Empfang eine Lücke zwischen zwei Zeichen erkannt, die länger
als der Wert des Parameters in Millisekunden ist, wird der Empfang als
fehlerhaft angezeigt und es folgt das Aufsuchen eines neuen Anfangs
der Nachricht
Protocol
Protokoll:
• TCP – Kommunikation über das Protokoll TCP (verbindungsorientiert)
• UDP – Kommunikation über das Protokoll UDP (verbindungslos)
Mode
Kommunikationsmodus:
• TCP server – der Router empfängt ankommende Befehle am eingegebenen Port
• TCP client – der Router verbindet sich zur eingegebenen ServerAdresse am eingegebenen Port
Server Address
Im Modus TCP Client ist es notwendig, die Server-Adresse einzugeben.
TCP Port
Der TCP/UDP Port, wo die Kommunikation stattfindet.
Tabelle 59: Konfiguration des wählbaren Ports 1
16-01-14
70
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Ist die Option Check TCP connection aktiviert, wird die Kontrolle der aufgebauten TCPVerbindung eingeschaltet.
Option
Beschreibung
Keepalive Time
Zeitdauer, während der das Bestehen der Verbindung überwacht
wird
Keepalive Interval
Zeitdauer, während der auf eine Antwort gewartet wird
Keepalive Probes
Anzahl der Versuche
Tabelle 60: Konfiguration des wählbaren Ports 2
Beim Aktivieren der Option Use CD as indicator of the TCP connection wird die Funktion
der Indikation des Status der TCP-Verbindung mit Hilfe des CD-Signals (DTR auf Seiten des
Routers) eingeschaltet.
CD
Beschreibung
Active
TCP-Verbindung wurde aufgebaut
Nonactive
TCP-Verbindung wurde nicht aufgebaut
Tabelle 61: Beschreibung des CD-Signals
Beim Aktivieren der Option Use DTR as control of TCP connection wird die Funktion der
Betätigung der TCP-Verbindung mit Hilfe des DTR-Signals (CD auf Seiten des Routers) eingeschaltet.
DTR
Verhalten des Servers
Verhalten des Clients
Active
Der Router erlaubt den Aufbau der
TCP-Verbindung.
Der Router baut die
TCP-Verbindung auf.
Nonactive
Der Router erlaubt den Aufbau
der TCP-Verbindung nicht.
Der Router trennt die
TCP-Verbindung.
Tabelle 62: Beschreibung des DTR-Signals
Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus.
16-01-14
71
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Abbildung 52: Konfiguration eines wählbaren Ports
Beispiel: Konfiguration des wählbaren Ports 1
Abbildung 53: Beispiel für die Einstellung des wählbaren Ports 1
16-01-14
72
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Konfiguration des wählbaren Ports 2
Abbildung 54: Beispiel für die Einstellung des wählbaren Ports 2
16-01-14
73
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.27
Konfiguration des USB Anschlusses
Die Konfiguration des USB-Anschlusses kann durch Auswahl der Option USB Port im Menü aufgerufen werden. Die Konfiguration kann dann durchgeführt werden, falls der Umsetzer
USB/RS232 verfügbar ist.
Option
Beschreibung
Baudrate
Geschwindigkeit der Kommunikation des RS232
Data Bits
Anzahl der Datenbits
Parity
Kontroll-Paritätsbit:
• none – es wird keine Parität versandt
• even – es wird eine gerade Parität versandt
• odd – es wird eine ungerade Parität versandt
Stop Bits
Anzahl der Stoppbits
Split Timeout
Split Timeout stellt die Zeit für die Zerteilung der Nachricht ein. Wird
beim Empfang eine Lücke zwischen zwei Zeichen erkannt, die länger
als der Wert des Parameters in Millisekunden ist, wird der Empfang als
fehlerhaft angezeigt und ein neuer Anfang der Nachricht gesucht.
Protocol
Kommunikationsprotokoll:
• TCP – Kommunikation über das Protokoll TCP (verbindungsorientiert)
• UDP – Kommunikation über das Protokoll UDP (verbindungslos)
Mode
Kommunikationsmodus:
• TCP server – der Router empfängt ankommende Befehle am angegebenen Port
• TCP client – der Router verbindet sich zur eingegebenen Serveradresse am angegebenen Port
Server Address
Im Modus TCP-Client ist es notwendig, die Serveradresse anzugeben.
TCP Port
TCP/UDP Port, wo die Kommunikation stattfindet.
Tabelle 63: Konfiguration des USB Ports 1
Ist die Option Check TCP connection aktiviert, wird die Kontrolle der aufgebauten TCPVerbindung eingeschaltet.
Item
Description
Keepalive Time
Zeitdauer, während der das Bestehen der Verbindung überwacht
wird
Keepalive Interval
Zeitdauer, während der auf eine Antwort gewartet wird
Keepalive Probes
Anzahl der Versuche
Tabelle 64: Konfiguration des USB Ports 2
16-01-14
74
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beim Aktivieren der Option Use CD as indicator of the TCP connection wird die Funktion der
Anzeige des Status der TCP-Verbindung mit Hilfe des CD-Signals (DTR auf Seiten des Routers)
eingeschaltet.
CD
Description
Active
Die TCP-Verbindung wurde aufgebaut.
Nonactive
Die TCP-Verbindung wurde nicht aufgebaut.
Tabelle 65: Beschreibung des CD-Signals
Beim Aktivieren der Option Use DTR as control of TCP connection wird die Funktion der
Betätigung der TCP-Verbindung mit Hilfe des DTR-Signals (CD auf Seiten des Routers) eingeschaltet.
DTR
Verhalten des Servers
Verhalten des Clients
Active
Der Router erlaubt den Aufbau der
TCP-Verbindung.
Der Router baut die
TCP-Verbindung auf.
Nonactive
Der Router erlaubt den Aufbau der
TCP-Verbindung nicht.
Der Router trennt die
TCP-Verbindung.
Tabelle 66: Beschreibung des DTR-Signals
Unterstützte Umsetzer USB/RS232:
• FTDI
• Prolific PL2303
• Silicon Laboratories CP210× (unterstützt seit Firmware Version 3.0.1)
Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus.
Abbildung 55: USB-Konfiguration
16-01-14
75
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Beispiel: Konfiguration des USB-Port 1
Abbildung 56: Beispiel für die Einstellung des USB-Ports 1
Beispiel: Konfiguration des USB-Port 2
Abbildung 57: Beispiel für die Einstellung des USB-Ports 2
16-01-14
76
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.28
Konfiguration des Startup-Skripts
Im Fenster Startup Script ist es möglich, eigene Skripte zu erstellen, die nach den Initialisierungsskripten gestartet werden.
Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus.
Abbildung 58: Startup-Skript
Damit die Skripte das Verhalten des Routers ändern, ist es wichtig, den Router über die
Schaltfläche Reboot (über die Web-Administration) oder mit Hilfe einer SMS-Nachricht neu zu
starten.
Beispiel: Beim Start des Routers stoppt das Programm syslogd. Es wird wieder gestartet und
loggt sich auf dem entfernten Rechner mit der Adresse 192.168.2.115 ein. Die Anzahl der Zeilen
beträgt 100.
Abbildung 59: Beispiel für ein Startup script
16-01-14
77
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.29
Up/Down-Skript
Im Fenster Up/Down Script ist es möglich, eigene Skripte zu erstellen und zu speichern.
Skripte im Feld Up script werden nach der Initialisierung von PPP (beim Industrie-Router XR5i
v2 der PPPoE-Verbindung) gestartet. In das Feld Down Script werden die Skripten eingetragen,
die bei einem Ausfall oder beim Verlust der PPP/WAN-Verbindung (beim Industrie-Router XR5i
v2 der PPPoE-Verbindung) gestartet werden sollen
Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus.
Abbildung 60: Up/Down script
Beispiel: Nach dem Herstellen oder Verlust der Verbindung versendet der Router eine E-Mail
mit der Information über das Herstellen oder den Verlust der Verbindung.
Abbildung 61: Beispiel für ein Up/Down-Skript
16-01-14
78
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.30
Konfiguration der automatischen Aktualisierung
Die Konfiguration der automatischen Aktualisierung der Router-Einstellungen kann im Menü
durch die Auswahl der Option Automatic update aufgerufen werden. Aufgrund dieser Funktion
lädt der Router automatisch die Konfiguration oder aktuelle Firmware von dem Server herunter,
wo die Konfigurationsdatei oder Firmware gespeichert ist. Um Manipulationen an den UpdateDateien zu verhindern, werden die heruntergeladenen Dateien (Format: tar.gz) überprüft: zuerst
das Format und im Weiteren dann der Architekturtyp und die einzelnen im Archiv enthaltenen
Dateien.
Durch das Aktivieren der Option Enable automatic update of configuration ist es möglich die
automatische Aktualisierung der Router-Einstellungen freizugeben.
Mit dem Parameter Enable automatic update of firmware ist es möglich, die automatische
Aktualisierung der Router-Firmware freizugeben.
Option
Beschreibung
Source
Mit diesem Parameter wird eingestellt, von wo der Router die aktuelle
Firmware downloaden wird:
• HTTP/FTP server – Die Aktualisierungen werden von der Adresse heruntergeladen, die in der Option Base URL eingegeben ist.
• USB flash drive – Der Router sucht die aktuelle Firmware im Wurzelverzeichnis des Geräts, das an den USB-Port angeschlossen ist.
• Both – der Router sucht die aktuelle Firmware in beiden Quellen
Base URL
Mit dem Parameter Base URL ist es möglich, den Grundteil des DomainNamens oder der IP-Adresse des Servers einzugeben, von dem die Firmware oder Router-Konfiguration heruntergeladen werden soll.
Unit ID
Bezeichnung der heruntergeladenen Konfiguration. Falls die Unit ID nicht
angegeben ist, wird als Dateiname die MAC-Adresse des Routers verwendet. (Als Trennzeichen wird statt einem Doppelpunkt ein Punkt benutzt).
Update Hour
Die automatische Aktualisierung der Konfiguration erfolgt 5 Minuten nach
dem Einschalten des Routers und dann alle 24 Stunden. Es ist auch möglich, mit dem Parameter Update Hour die Stunde (im Bereich von 1-24)
einzustellen, wann die Aktualisierung durchgeführt werden soll. Besteht
an der eingegebenen URL eine abweichende Konfiguration als im Router, nimmt der Router diese Konfiguration auf und danach führt er einen
Neustart durch.
Tabelle 67: Konfiguration der automatischen Aktualisierung
Die Bezeichnung der heruntergeladenen Konfigurationsdatei setzt sich zusammen aus
dem Parameter Base URL, der Hardwareadresse MAC der Schnittstelle ETH0 des Routers
und aus dem Suffix cfg. Die Hardwareadresse MAC und das Suffix cfg werden automatisch
hinzugefügt, es ist nicht erforderlich, diese Daten irgendwo auszufüllen. Mit dem Parameter
Unit ID kann die sachliche Bezeichnung der heruntergeladenen Datei definiert werden, die auf
16-01-14
79
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
den Router heruntergeladen wird. Falls dieser Parameter verwendet wird, wird statt der MACAdresse der Parameter Unit ID benutzt.
Der Name der heruntergeladenen Firmware setzt sich aus dem Parameter Base URL, dem
Router-Typ und dem Suffix bin zusammen.
Auf den HTTP/FTP Server müssen immer zwei Dateien hochgeladen werden - .bin und
.ver. Falls auf den Server nur die Datei mit dem Suffix .bin hochgeladen werden sollte, würde
beim Versuch, die nicht existierende Datei .ver herunterzuladen, die falsche Antwort 200 OK
versenden (anstelle der erwarteten 404 Not Found). Dies führt zu dem hohen Risiko, dass der
Router unablässig versucht die .bin-Datei herunterzuladen.
Beispiel: Für den Router vom Typ ER75i v2 wird geprüft, ob eine Firmware oder Konfiguration zur Verfügung steht. Bei Bedarf wird eine Aktualisierung jeden Tag um 1:00 Uhr morgens
durchgeführt.
• Name der Firmware:
http://router.cz/er75i-v2.bin
• Name der Konfigurationsdatei:
http://router.cz/temelin.cfg
Abbildung 62: Beispiel für die automatische Aktualisierung 1
Beispiel: Für den Router vom Typ ER75i v2 mit der MAC Adresse 00:11:22:33:44:55 wird geprüft, ob eine Firmware oder Konfiguration zur Verfügung steht. Bei Bedarf wird eine Aktualisierung jeden Tag um 1:00 Uhr morgens durchgeführt.
• Name der Firmware:
http://router.cz/er75i-v2.bin
• Name der Konfigurationsdatei:
http://router.cz/00.11.22.33.44.55.cfg
Abbildung 63: Beispiel für die automatische Aktualisierung 2
16-01-14
80
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.31
Verwaltung der Benutzermodule
Die Konfiguration der Benutzermodule kann durch die Wahl der Option User Modules gestartet werden. Im Menü ist es möglich, neue programmierte Module hinzuzufügen, zu entfernen
und zu deren Konfiguration über zu gehen.
Klicken Sie auf die Schaltfläche Suchen, um im Browser-Dialog die Moduldatei mit der Endung .tgz zu markieren. Klicken Sie auf die Schaltfläche Öffnen, um das Modul zu laden. Klicken
Sie anschließend auf die Schaltfläche Hinzufügen, um das Modul zum Router hinzuzufügen.
Abbildung 64: Benutzermodule
Hinzugefügte Module erscheinen in der Liste der Module auf der gleichen Seite. Enthält das
Modul eine Seite index.html oder index.cgi, dient der Modulname als Link auf dieses Seite.
Module löschen Sie über die Schaltfläche Löschen.
Um ein Modul zu erneuern, gehen Sie wie beim Hinzufügen beschrieben vor. Module mit
einer höheren Versionsnummer ersetzen die existierenden Module, dabei wird die aktuelle Konfiguration nicht verändert.
Das Programmieren, Übersetzen und Hochladen der Benutzermodule ist in der Anleitung
für Anwendungsprogrammierer beschrieben.
Abbildung 65: Benutzermodul hinzufügen
Einige Beispiele für Benutzermodule:
Modulname
Beschreibung
MODBUS TCP2RTU
bietet eine Protokollumsetzung von MODBUS TCP/IP nach
MDBUS RTU für die serielle Schnittstelle
Easy VPN client
bietet eine sichere Verbindung von Netzwerken hinter dem
Router zu Netzwerken hinter einem CISCO Router
NMAP
erlaubt das Durchführen von TCP- und UDP-Scans
Daily Reboot
führt eine täglichen Neustart des Routers zu einem konfigurierbaren Zeitpunkt durch
HTTP Authentication
bietet Authentifizierung für Server, die diesen Service nicht anbieten
Fortsetzung auf der nächsten Seite
16-01-14
81
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
Fortsetzung von der vorherigen Seite
Modulname
Beschreibung
BGP, RIP, OSPF
bietet Unterstützung für dynamische Protokolle
PIM SM
bietet Unterstützung für das Multicast-Routing-Protokoll PIMSM
WMBUS Concentrator
unterstützt den Empfang von Nachrichten von WMBUSZählern und speichert die Nachrichteninhalte in XML-Dateien
pduSMS
sendet Kurznachrichten (short messages/SMS) an bestimmte
Rufnummern
GPS
erlaubt v2 Router das Feststellen von Positions- und Zeitinformationen in jedem Wetter überall auf oder in der Nähe der Erde, solange eine uneingeschränkte direkte Sichtlinie zu wenigstens vier GPS-Satelliten besteht
Pinger
erlaubt das automatische oder manuell Überprüfen einer Verbindung zwischen zwei Netzwerkschnittstellen (ping)
WiFi STA
lässt Router sich so verhalten wie ein normaler WLAN-Client
IS-IS
bietet Unterstützung für das Protokoll IS-IS
Tabelle 68: Benutzermodule
1.32
Änderung des Profils
Das Dialogfenster zur Profiländerung kann durch die Auswahl der Option Change Profile im
Menü aufgerufen werden. Das Umschalten des Profils wird durch Betätigen der Schaltfläche
Apply vorgenommen. Änderungen in der Router-Konfiguration wirken erst nach einem Neustart
des Routers. Aus dem Angebot können Standard- oder bis zu drei Alternativ-Profile gewählt
werden. Durch Markieren der Option Copy settings from current profile to selected profile ist es
weiter möglich, das aktuell gültige Profil in das hier ausgewählte Profil zu kopieren.
Beispiel (Nutzung der Profile): Die Profile können z. B. für das Umschalten zwischen den verschiedenen Modi des Router-Betriebs benutzt werden (der Router hat eine PPP-Verbindung
hergestellt, der Router hat keine PPP-Verbindung hergestellt, der Router stellt einen Tunnel ins
Servicecenter her). Die Änderung des Profils kann danach mit Hilfe des Binäreingangs, einer
SMS-Nachricht oder von der Web-Schnittstelle des Routers durchgeführt werden.
Abbildung 66: Änderung des Profils
16-01-14
82
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.33
Änderung des Router-Passwortes
Das Dialogfenster zur Passwortänderung kann durch die Auswahl der Option Change Password im Menü aufgerufen werden. Das neue Passwort wird nach der Betätigung der Schaltfläche Apply gespeichert.
In den Werkseinstellungen des Routers ist das Passwort auf root voreingestellt. Um eine
höhere Sicherheit des vom Router verwalteten Netzes sicherzustellen, wird nachdrücklich empfohlen, dieses Passwort zu ändern.
Abbildung 67: Änderung des Router-Passwortes
1.34
Einstellung der internen Uhr
Die einmalige Einstellung der internen Router-Uhr kann durch die Auswahl der Option Set
Real Time Clock im Menü aufgerufen werden. Datum und Uhrzeit können Sie manuell über die
Felder Date und Time einstellen. Tragen Sie die neuen Daten immer im Format ein, so wie in
der folgenden Abbildung angegeben.
Die Uhr wird in Abhängigkeit vom eingegebenen NTP-Server nach Betätigung der Schaltfläche Apply eingestellt.
Abbildung 68: Einstellung der internen Uhr
16-01-14
83
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.35
Einstellung des SMS-Service-Centers
Beim Industrie-Router XR5i v2 gibt es die Option Set SMS Service Center Address nicht.
In einigen Fällen ist es notwendig die Telefonnummer des SMS-Service-Centers einzustellen, um Benutzernachrichten per SMS auszusenden. Der Parameter muss bei SIM-Karten,
wo die Telefonnummer des SMS-Service-Centers bereits vom Netzbetreiber eingestellt wurde, nicht eingestellt werden. Die Telefonnummer kann ohne die internationale Vorwahl xxx xxx
xxx oder mit der internationalen Vorwahl +49 xxx xxx xxx angeführt werden.
Abbildung 69: Einstellung des SMS-Service-Zentrums
1.36
SIM-Karte entsperren
Beim Industrie-Router XR5i v2 gibt es die Option Unlock SIM Card nicht.
Die Möglichkeit die SIM-Karte zu entsperren, ist unter der Option Unlock SIM Card angeführt. Ist die in den Router eingelegte SIM-Karte mit einer PIN geschützt, wird der PIN als
vierstellige Nummer in das Feld SIM PIN eingetragen. Anschließend wird die SIM-Karte wird
durch das Anklicken der Schaltfläche Apply entsperrt.
Die SIM-Karte wird nach drei fehlerhaften Versuchen, den PIN-Code einzugeben, gesperrt.
Abbildung 70: Entsperren der SIM-Karte
16-01-14
84
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.37
Versenden einer SMS-Nachricht
Beim Industrie-Router XR5i v2 gibt es die Option Send SMS nicht.
Das Versenden einer SMS-Nachricht ist im Fenster Send SMS möglich. Nach der Eingabe
der Telefonnummer des Empfängers (Phone number) sowie des Textes der SMS-Nachricht
(Message) wird die Nachricht über die Schaltfläche Send versendet.
Abbildung 71: Versenden einer SMS-Nachricht
Versenden der SMS-Nachricht über HTTP-Abfrage ist dann im Format:
GET/send_exec.cgi?phone=%2B420712345678&message=Test HTTP/1.1
Authorization: Basic cm9vdDpyb290
Die HTTP-Abfrage wird über die TCP-Verbindung zum Port 80 des Routers gesendet. Entsprechend des oben angeführten Befehls sendet der Router eine SMS mit dem Text Test". Die
SMS wird an die Telefonnummer "420712345678" versendet. Die Autorisierung ist im Format
üser:password"verschlüsselte BASE64. Im Beispiel wird root:root verwendet.
1.38
Erstellung der Sicherheitskopie der Konfiguration
Es ist möglich die Router-Konfiguration mittels der Option Backup Configuration zu speichern. Nach dem Anklicken ist es möglich das Zielverzeichnis auszuwählen, wo die Konfigurationsdatei des Routers gespeichert wird.
1.39
Wiederherstellung der Konfiguration
Falls die Router-Konfiguration wieder hergestellt werden soll, ist es möglich, die Konfigurationsdatei in der Option Restore Configuration über die Schaltfläche Browse zu wählen.
Abbildung 72: Wiederherstellung der Konfiguration
16-01-14
85
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
1. KONFIGURATION ÜBER DEN WEB-BROWSER
1.40
Aktualisierung der Firmware
Informationen über die Firmware-Version und die Anweisungen zur Aktualisierung können
durch die Auswahl der Option Update Firmware im Menü aufgerufen werden. Die neue Firmware wird in der Option Durchsuchen eingelesen und wird durch die anschließende Betätigung der
Schaltfläche Update aktualisiert. Die Gesamtzeit der Aktualisierung beträgt etwa drei Minuten.
Abbildung 73: Aktualisierung der Firmware
Nach der erfolgreichen Aktualisierung der Firmware werden folgende Meldungen angezeigt:
Im Beispiel wurde der FLASH-Speicher programmiert.
Durch das Hochladen der Firmware eines anderen Geräts könnte es zur Beschädigung des
Routers kommen!
Stellen Sie während der Aktualisierung der Firmware sicher, dass die Stromversorgung nicht
unterbrochen wird. Bei Stromausfall kann es zu Beschädigungen des Routers kommen.
1.41
Reboot
Der Neustart des Routers kann durch die Auswahl der Option Reboot im Menü und durch
die anschließende Betätigung der Schaltfläche Reboot aufgerufen werden.
Abbildung 74: Neustart des Routers
16-01-14
86
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
2. KONFIGURATION ÜBER TELNET
2. Konfiguration über Telnet
Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht die TelnetSchnittstelle zur Verfügung. Nach der Eingabe der IP-Adresse des Routers können Sie die Konfiguration mittels Befehlen durchführen. Die Standard-IP-Adr. des Routers lautet 192.168.1.1.
Die Konfiguration kann nur der Benutzer „root“ mit dem Standardpasswort „root“ vornehmen.
Sie können folgende Befehle verwenden:
Befehl
Beschreibung
cat
Dateiinhalt ausgeben
cp
Datei kopieren
date
Systemzeit anzeigen/ändern
df
Informationen über das Dateisystem anzeigen
dmesg
Kernel-Meldungen anzeigen
echo
Zeichenkette ausgeben
email
E-Mail versenden
free
Informationen über den Speicher anzeigen
gsmat
AT-Befehlen ausgeben
gsminfo
Informationen über die Signalqualität anzeigen
gsmsms
SMS versenden
hwclock
Zeit der RTC anzeigen/ändern
ifconfig
Schnittstellenkonfiguration anzeigen/ändern
io
Outputs bestätigen/lesen
ip
Routing-Tabelle anzeigen/ändern
iptables
Regeln für den Netzfilter anzeigen/ändern
kill
Prozess beenden
killall
alle Prozesse beenden
ln
Link anlegen
ls
Inhalt des Verzeichnisse auflisten
mkdir
Verzeichnis erstellen
mv
Datei/Verzeichnis verschieben
ntpdate
Synchronisierung der Systemzeit mit NTP-Server
passwd
Passwort ändern
ping
ICMP ping ausführen
Fortsetzung auf der nächsten Seite
16-01-14
87
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
2. KONFIGURATION ÜBER TELNET
Fortsetzung von der vorherigen Seite
Befehl
Beschreibung
ps
Informationen über Prozesse anzeigen
pwd
Name des aktuellen Verzeichnisses anzeigen
reboot
Router neu starten
rm
Datei löschen
rmdir
Verzeichnis löschen
route
Anzeige/Änderung der Routingtabelle
service
Dienst starten/beenden
sleep
Pause für die vorgegebene Sekundenanzahl
slog
System-Log anzeigen
tail
Dateiende anzeigen
tcpdump
Netzbetrieb überwachen
touch
Datei erstellen/Zeitstempel aktualisieren
vi
Texteditor
Tabelle 69: Befehle beim Zugriff über Telnet
16-01-14
88
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
GNU General Public License Notice
This product includes software code developed by third parties,
including software code subject to the GNU General Public License
(“GPL”). As applicable, Advantech provides mail service of a machine
readable copy of the corresponding GPL source code on CD-ROM
upon request via email or traditional paper mail. Advantech will
charge for a nominal cost to cover shipping and media charges as
allowed under the GPL. This offer will be valid for at least 3 years.
For GPL inquiries and the GPL CD-ROM information, please contact
us at [email protected] or
Advantech B+B SmartWorx s.r.o.,
Sokolská 71,
Ústí nad Orlicí,
Czech Republic.
http://www.advantech-bb.com
The GPL Code used in this product is distributed WITHOUT ANY
WARRANTY and is subject to the copyrights of one or more authors.
Please refer to the following GNU General Public License for further information.
Firmware mit Open Source GPL/LGPL
Die Firmware von Advantech-Router enthält open Source Software unter GPL/LGPL
Bedingungen. Gemäß des Abschnitts 3b von GPL und des Abschnitts 6b von LGPL bieten
Advantech B+B SmartWorx s.r.o Ihnen den Quellcode an. Sie
können den Quellcode bei uns anfordern, dazu senden Sie eine E-Mail an
[email protected]
Die Lizenzbedingungen der open Source Software erhalten Sie mit dem Quellcode.
Firmware with Open Source GPL / LGPL
The Firmware of Advantech router contains open source software under GPL/LGPL
conditions. According to section 3b of GPL and of section 6b of LGPL offer Advantech
B+B SmartWorx s.r.o you the source code. You can request the source code from us,
please send an email to
[email protected]
The license terms of open source software is available with the source code.
GNU GENERAL PUBLIC LICENSE
Version 1, February 1989
Copyright (C) 1989 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
USA
Preamble
The license agreements of most software companies try to keep users
at the mercy of those companies. By contrast, our General Public
License is intended to guarantee your freedom to share and change free
software--to make sure the software is free for all its users. The
General Public License applies to the Free Software Foundation's
software and to any other program whose authors commit to using it.
You can use it for your programs, too.
When we speak of free software, we are referring to freedom, not
price. Specifically, the General Public License is designed to make
sure that you have the freedom to give away or sell copies of free
software, that you receive source code or can get it if you want it,
that you can change the software or use pieces of it in new free
programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid
anyone to deny you these rights or to ask you to surrender the rights.
These restrictions translate to certain responsibilities for you if you
distribute copies of the software, or if you modify it.
For example, if you distribute copies of a such a program, whether
gratis or for a fee, you must give the recipients all the rights that
you have. You must make sure that they, too, receive or can get the
source code. And you must tell them their rights.
We protect your rights with two steps: (1) copyright the software, and
(2) offer you this license which gives you legal permission to copy,
distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain
that everyone understands that there is no warranty for this free
software. If the software is modified by someone else and passed on, we
want its recipients to know that what they have is not the original, so
that any problems introduced by others will not reflect on the original
authors' reputations.
The precise terms and conditions for copying, distribution and
modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any program or other work which
contains a notice placed by the copyright holder saying it may be
distributed under the terms of this General Public License. The
"Program", below, refers to any such program or work, and a "work based
on the Program" means either the Program or any work containing the
Program or a portion of it, either verbatim or with modifications. Each
licensee is addressed as "you".
1. You may copy and distribute verbatim copies of the Program's source
code as you receive it, in any medium, provided that you conspicuously and
appropriately publish on each copy an appropriate copyright notice and
disclaimer of warranty; keep intact all the notices that refer to this
General Public License and to the absence of any warranty; and give any
other recipients of the Program a copy of this General Public License
along with the Program. You may charge a fee for the physical act of
transferring a copy.
2. You may modify your copy or copies of the Program or any portion of
it, and copy and distribute such modifications under the terms of Paragraph
1 above, provided that you also do the following:
a) cause the modified files to carry prominent notices stating that
you changed the files and the date of any change; and
b) cause the whole of any work that you distribute or publish, that
in whole or in part contains the Program or any part thereof, either
with or without modifications, to be licensed at no charge to all
third parties under the terms of this General Public License (except
that you may choose to grant warranty protection to some or all
third parties, at your option).
c) If the modified program normally reads commands interactively when
run, you must cause it, when started running for such interactive use
in the simplest and most usual way, to print or display an
announcement including an appropriate copyright notice and a notice
that there is no warranty (or else, saying that you provide a
warranty) and that users may redistribute the program under these
conditions, and telling the user how to view a copy of this General
Public License.
d) You may charge a fee for the physical act of transferring a
copy, and you may at your option offer warranty protection in
exchange for a fee.
Mere aggregation of another independent work with the Program (or its
derivative) on a volume of a storage or distribution medium does not bring
the other work under the scope of these terms.
3. You may copy and distribute the Program (or a portion or derivative of
it, under Paragraph 2) in object code or executable form under the terms of
Paragraphs 1 and 2 above provided that you also do one of the following:
a) accompany it with the complete corresponding machine-readable
source code, which must be distributed under the terms of
Paragraphs 1 and 2 above; or,
b) accompany it with a written offer, valid for at least three
years, to give any third party free (except for a nominal charge
for the cost of distribution) a complete machine-readable copy of the
corresponding source code, to be distributed under the terms of
Paragraphs 1 and 2 above; or,
c) accompany it with the information you received as to where the
corresponding source code may be obtained. (This alternative is
allowed only for noncommercial distribution and only if you
received the program in object code or executable form alone.)
Source code for a work means the preferred form of the work for making
modifications to it. For an executable file, complete source code means
all the source code for all modules it contains; but, as a special
exception, it need not include source code for modules which are standard
libraries that accompany the operating system on which the executable
file runs, or for standard header files or definitions files that
accompany that operating system.
4. You may not copy, modify, sublicense, distribute or transfer the
Program except as expressly provided under this General Public License.
Any attempt otherwise to copy, modify, sublicense, distribute or transfer
the Program is void, and will automatically terminate your rights to use
the Program under this License. However, parties who have received
copies, or rights to use copies, from you under this General Public
License will not have their licenses terminated so long as such parties
remain in full compliance.
5. By copying, distributing or modifying the Program (or any work based
on the Program) you indicate your acceptance of this license to do so,
and all its terms and conditions.
6. Each time you redistribute the Program (or any work based on the
Program), the recipient automatically receives a license from the original
licensor to copy, distribute or modify the Program subject to these
terms and conditions. You may not impose any further restrictions on the
recipients' exercise of the rights granted herein.
7. The Free Software Foundation may publish revised and/or new versions
of the General Public License from time to time. Such new versions will
be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Program
specifies a version number of the license which applies to it and "any
later version", you have the option of following the terms and conditions
either of that version or of any later version published by the Free
Software Foundation. If the Program does not specify a version number of
the license, you may choose any version ever published by the Free Software
Foundation.
8. If you wish to incorporate parts of the Program into other free
programs whose distribution conditions are different, write to the author
to ask for permission. For software which is copyrighted by the Free
Software Foundation, write to the Free Software Foundation; we sometimes
make exceptions for this. Our decision will be guided by the two goals
of preserving the free status of all derivatives of our free software and
of promoting the sharing and reuse of software generally.
NO WARRANTY
9. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN
OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES
PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED
OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS
TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE
PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
10. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES,
INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING
OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED
TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER
PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
Appendix: How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest
possible use to humanity, the best way to achieve this is to make it
free software which everyone can redistribute and change under these
terms.
To do so, attach the following notices to the program. It is safest to
attach them to the start of each source file to most effectively convey
the exclusion of warranty; and each file should have at least the
"copyright" line and a pointer to where the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) 19yy <name of author>
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 1, or (at your option)
any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston MA 02110-1301
USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this
when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) 19xx name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the
appropriate parts of the General Public License. Of course, the
commands you use may be called something other than `show w' and `show
c'; they could even be mouse-clicks or menu items--whatever suits your
program.
You should also get your employer (if you work as a programmer) or your
school, if any, to sign a "copyright disclaimer" for the program, if
necessary. Here a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the
program `Gnomovision' (a program to direct compilers to make passes
at assemblers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
That's all there is to it!
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.,
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your
freedom to share and change it. By contrast, the GNU General Public
License is intended to guarantee your freedom to share and change free
software--to make sure the software is free for all its users. This
General Public License applies to most of the Free Software
Foundation's software and to any other program whose authors commit to
using it. (Some other Free Software Foundation software is covered by
the GNU Lesser General Public License instead.) You can apply it to
your programs, too.
When we speak of free software, we are referring to freedom, not
price. Our General Public Licenses are designed to make sure that you
have the freedom to distribute copies of free software (and charge for
this service if you wish), that you receive source code or can get it
if you want it, that you can change the software or use pieces of it
in new free programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid
anyone to deny you these rights or to ask you to surrender the rights.
These restrictions translate to certain responsibilities for you if you
distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether
gratis or for a fee, you must give the recipients all the rights that
you have. You must make sure that they, too, receive or can get the
source code. And you must show them these terms so they know their
rights.
We protect your rights with two steps: (1) copyright the software, and
(2) offer you this license which gives you legal permission to copy,
distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain
that everyone understands that there is no warranty for this free
software. If the software is modified by someone else and passed on, we
want its recipients to know that what they have is not the original, so
that any problems introduced by others will not reflect on the original
authors' reputations.
Finally, any free program is threatened constantly by software
patents. We wish to avoid the danger that redistributors of a free
program will individually obtain patent licenses, in effect making the
program proprietary. To prevent this, we have made it clear that any
patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and
modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains
a notice placed by the copyright holder saying it may be distributed
under the terms of this General Public License. The "Program", below,
refers to any such program or work, and a "work based on the Program"
means either the Program or any derivative work under copyright law:
that is to say, a work containing the Program or a portion of it,
either verbatim or with modifications and/or translated into another
language. (Hereinafter, translation is included without limitation in
the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not
covered by this License; they are outside its scope. The act of
running the Program is not restricted, and the output from the Program
is covered only if its contents constitute a work based on the
Program (independent of having been made by running the Program).
Whether that is true depends on what the Program does.
1. You may copy and distribute verbatim copies of the Program's
source code as you receive it, in any medium, provided that you
conspicuously and appropriately publish on each copy an appropriate
copyright notice and disclaimer of warranty; keep intact all the
notices that refer to this License and to the absence of any warranty;
and give any other recipients of the Program a copy of this License
along with the Program.
You may charge a fee for the physical act of transferring a copy, and
you may at your option offer warranty protection in exchange for a fee.
2. You may modify your copy or copies of the Program or any portion
of it, thus forming a work based on the Program, and copy and
distribute such modifications or work under the terms of Section 1
above, provided that you also meet all of these conditions:
a) You must cause the modified files to carry prominent notices
stating that you changed the files and the date of any change.
b) You must cause any work that
whole or in part contains or is
part thereof, to be licensed as
parties under the terms of this
you distribute or publish, that in
derived from the Program or any
a whole at no charge to all third
License.
c) If the modified program normally reads commands interactively
when run, you must cause it, when started running for such
interactive use in the most ordinary way, to print or display an
announcement including an appropriate copyright notice and a
notice that there is no warranty (or else, saying that you provide
a warranty) and that users may redistribute the program under
these conditions, and telling the user how to view a copy of this
License. (Exception: if the Program itself is interactive but
does not normally print such an announcement, your work based on
the Program is not required to print an announcement.)
These requirements apply to the modified work as a whole. If
identifiable sections of that work are not derived from the Program,
and can be reasonably considered independent and separate works in
themselves, then this License, and its terms, do not apply to those
sections when you distribute them as separate works. But when you
distribute the same sections as part of a whole which is a work based
on the Program, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the
entire whole, and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest
your rights to work written entirely by you; rather, the intent is to
exercise the right to control the distribution of derivative or
collective works based on the Program.
In addition, mere aggregation of another work not based on the Program
with the Program (or with a work based on the Program) on a volume of
a storage or distribution medium does not bring the other work under
the scope of this License.
3. You may copy and distribute the Program (or a work based on it,
under Section 2) in object code or executable form under the terms of
Sections 1 and 2 above provided that you also do one of the following:
a) Accompany it with the complete corresponding machine-readable
source code, which must be distributed under the terms of Sections
1 and 2 above on a medium customarily used for software interchange; or,
b) Accompany it with a written offer, valid for at least three
years, to give any third party, for a charge no more than your
cost of physically performing source distribution, a complete
machine-readable copy of the corresponding source code, to be
distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange; or,
c) Accompany it with the information you received as to the offer
to distribute corresponding source code. (This alternative is
allowed only for noncommercial distribution and only if you
received the program in object code or executable form with such
an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for
making modifications to it. For an executable work, complete source
code means all the source code for all modules it contains, plus any
associated interface definition files, plus the scripts used to
control compilation and installation of the executable. However, as a
special exception, the source code distributed need not include
anything that is normally distributed (in either source or binary
form) with the major components (compiler, kernel, and so on) of the
operating system on which the executable runs, unless that component
itself accompanies the executable.
If distribution of executable or object code is made by offering
access to copy from a designated place, then offering equivalent
access to copy the source code from the same place counts as
distribution of the source code, even though third parties are not
compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program
except as expressly provided under this License. Any attempt
otherwise to copy, modify, sublicense or distribute the Program is
void, and will automatically terminate your rights under this License.
However, parties who have received copies, or rights, from you under
this License will not have their licenses terminated so long as such
parties remain in full compliance.
5. You are not required to accept this License, since you have not
signed it. However, nothing else grants you permission to modify or
distribute the Program or its derivative works. These actions are
prohibited by law if you do not accept this License. Therefore, by
modifying or distributing the Program (or any work based on the
Program), you indicate your acceptance of this License to do so, and
all its terms and conditions for copying, distributing or modifying
the Program or works based on it.
6. Each time you redistribute the Program (or any work based on the
Program), the recipient automatically receives a license from the
original licensor to copy, distribute or modify the Program subject to
these terms and conditions. You may not impose any further
restrictions on the recipients' exercise of the rights granted herein.
You are not responsible for enforcing compliance by third parties to
this License.
7. If, as a consequence of a court judgment or allegation of patent
infringement or for any other reason (not limited to patent issues),
conditions are imposed on you (whether by court order, agreement or
otherwise) that contradict the conditions of this License, they do not
excuse you from the conditions of this License. If you cannot
distribute so as to satisfy simultaneously your obligations under this
License and any other pertinent obligations, then as a consequence you
may not distribute the Program at all. For example, if a patent
license would not permit royalty-free redistribution of the Program by
all those who receive copies directly or indirectly through you, then
the only way you could satisfy both it and this License would be to
refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under
any particular circumstance, the balance of the section is intended to
apply and the section as a whole is intended to apply in other
circumstances.
It is not the purpose of this section to induce you to infringe any
patents or other property right claims or to contest validity of any
such claims; this section has the sole purpose of protecting the
integrity of the free software distribution system, which is
implemented by public license practices. Many people have made
generous contributions to the wide range of software distributed
through that system in reliance on consistent application of that
system; it is up to the author/donor to decide if he or she is willing
to distribute software through any other system and a licensee cannot
impose that choice.
This section is intended to make thoroughly clear what is believed to
be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in
certain countries either by patents or by copyrighted interfaces, the
original copyright holder who places the Program under this License
may add an explicit geographical distribution limitation excluding
those countries, so that distribution is permitted only in or among
countries not thus excluded. In such case, this License incorporates
the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions
of the General Public License from time to time. Such new versions will
be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Program
specifies a version number of this License which applies to it and "any
later version", you have the option of following the terms and conditions
either of that version or of any later version published by the Free
Software Foundation. If the Program does not specify a version number of
this License, you may choose any version ever published by the Free Software
Foundation.
10. If you wish to incorporate parts of the Program into other free
programs whose distribution conditions are different, write to the author
to ask for permission. For software which is copyrighted by the Free
Software Foundation, write to the Free Software Foundation; we sometimes
make exceptions for this. Our decision will be guided by the two goals
of preserving the free status of all derivatives of our free software and
of promoting the sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN
OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES
PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED
OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS
TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE
PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES,
INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING
OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED
TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER
PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest
possible use to the public, the best way to achieve this is to make it
free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program.
It is safest
to attach them to the start of each source file to most effectively
convey the exclusion of warranty; and each file should have at least
the "copyright" line and a pointer to where the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) <year> <name of author>
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License along
with this program; if not, write to the Free Software Foundation, Inc.,
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this
when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) year name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate
parts of the General Public License. Of course, the commands you use may
be called something other than `show w' and `show c'; they could even be
mouse-clicks or menu items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your
school, if any, to sign a "copyright disclaimer" for the program, if
necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program
`Gnomovision' (which makes passes at compilers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into
proprietary programs. If your program is a subroutine library, you may
consider it more useful to permit linking proprietary applications with the
library. If this is what you want to do, use the GNU Lesser General
Public License instead of this License.
GNU GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The GNU General Public License is a free, copyleft license for
software and other kinds of works.
The licenses for most software and other practical works are designed
to take away your freedom to share and change the works. By contrast,
the GNU General Public License is intended to guarantee your freedom to
share and change all versions of a program--to make sure it remains free
software for all its users. We, the Free Software Foundation, use the
GNU General Public License for most of our software; it applies also to
any other work released this way by its authors. You can apply it to
your programs, too.
When we speak of free software, we are referring to freedom, not
price. Our General Public Licenses are designed to make sure that you
have the freedom to distribute copies of free software (and charge for
them if you wish), that you receive source code or can get it if you
want it, that you can change the software or use pieces of it in new
free programs, and that you know you can do these things.
To protect your rights, we need to prevent others from denying you
these rights or asking you to surrender the rights. Therefore, you have
certain responsibilities if you distribute copies of the software, or if
you modify it: responsibilities to respect the freedom of others.
For example, if you distribute copies of such a program, whether
gratis or for a fee, you must pass on to the recipients the same
freedoms that you received. You must make sure that they, too, receive
or can get the source code. And you must show them these terms so they
know their rights.
Developers that use the GNU GPL protect your rights with two steps:
(1) assert copyright on the software, and (2) offer you this License
giving you legal permission to copy, distribute and/or modify it.
For the developers' and authors' protection, the GPL
that there is no warranty for this free software. For
authors' sake, the GPL requires that modified versions
changed, so that their problems will not be attributed
authors of previous versions.
clearly explains
both users' and
be marked as
erroneously to
Some devices are designed to deny users access to install or run
modified versions of the software inside them, although the manufacturer
can do so. This is fundamentally incompatible with the aim of
protecting users' freedom to change the software. The systematic
pattern of such abuse occurs in the area of products for individuals to
use, which is precisely where it is most unacceptable. Therefore, we
have designed this version of the GPL to prohibit the practice for those
products. If such problems arise substantially in other domains, we
stand ready to extend this provision to those domains in future versions
of the GPL, as needed to protect the freedom of users.
Finally, every program is threatened constantly by software patents.
States should not allow patents to restrict development and use of
software on general-purpose computers, but in those that do, we wish to
avoid the special danger that patents applied to a free program could
make it effectively proprietary. To prevent this, the GPL assures that
patents cannot be used to render the program non-free.
The precise terms and conditions for copying, distribution and
modification follow.
TERMS AND CONDITIONS
0. Definitions.
"This License" refers to version 3 of the GNU General Public License.
"Copyright" also means copyright-like laws that apply to other kinds of
works, such as semiconductor masks.
"The Program" refers to any copyrightable work licensed under this
License. Each licensee is addressed as "you". "Licensees" and
"recipients" may be individuals or organizations.
To "modify" a work means to copy from or adapt all or part of the work
in a fashion requiring copyright permission, other than the making of an
exact copy. The resulting work is called a "modified version" of the
earlier work or a work "based on" the earlier work.
A "covered work" means either the unmodified Program or a work based
on the Program.
To "propagate" a work means to do anything with it that, without
permission, would make you directly or secondarily liable for
infringement under applicable copyright law, except executing it on a
computer or modifying a private copy. Propagation includes copying,
distribution (with or without modification), making available to the
public, and in some countries other activities as well.
To "convey" a work means any kind of propagation that enables other
parties to make or receive copies. Mere interaction with a user through
a computer network, with no transfer of a copy, is not conveying.
An interactive user interface displays "Appropriate Legal Notices"
to the extent that it includes a convenient and prominently visible
feature that (1) displays an appropriate copyright notice, and (2)
tells the user that there is no warranty for the work (except to the
extent that warranties are provided), that licensees may convey the
work under this License, and how to view a copy of this License. If
the interface presents a list of user commands or options, such as a
menu, a prominent item in the list meets this criterion.
1. Source Code.
The "source code" for a work means the preferred form of the work
for making modifications to it. "Object code" means any non-source
form of a work.
A "Standard Interface" means an interface that either is an official
standard defined by a recognized standards body, or, in the case of
interfaces specified for a particular programming language, one that
is widely used among developers working in that language.
The "System Libraries" of an executable work include anything, other
than the work as a whole, that (a) is included in the normal form of
packaging a Major Component, but which is not part of that Major
Component, and (b) serves only to enable use of the work with that
Major Component, or to implement a Standard Interface for which an
implementation is available to the public in source code form. A
"Major Component", in this context, means a major essential component
(kernel, window system, and so on) of the specific operating system
(if any) on which the executable work runs, or a compiler used to
produce the work, or an object code interpreter used to run it.
The "Corresponding Source" for a work in object code form means all
the source code needed to generate, install, and (for an executable
work) run the object code and to modify the work, including scripts to
control those activities. However, it does not include the work's
System Libraries, or general-purpose tools or generally available free
programs which are used unmodified in performing those activities but
which are not part of the work. For example, Corresponding Source
includes interface definition files associated with source files for
the work, and the source code for shared libraries and dynamically
linked subprograms that the work is specifically designed to require,
such as by intimate data communication or control flow between those
subprograms and other parts of the work.
The Corresponding Source need not include anything that users
can regenerate automatically from other parts of the Corresponding
Source.
The Corresponding Source for a work in source code form is that
same work.
2. Basic Permissions.
All rights granted under this License are granted for the term of
copyright on the Program, and are irrevocable provided the stated
conditions are met. This License explicitly affirms your unlimited
permission to run the unmodified Program. The output from running a
covered work is covered by this License only if the output, given its
content, constitutes a covered work. This License acknowledges your
rights of fair use or other equivalent, as provided by copyright law.
You may make, run and propagate covered works that you do not
convey, without conditions so long as your license otherwise remains
in force. You may convey covered works to others for the sole purpose
of having them make modifications exclusively for you, or provide you
with facilities for running those works, provided that you comply with
the terms of this License in conveying all material for which you do
not control copyright. Those thus making or running the covered works
for you must do so exclusively on your behalf, under your direction
and control, on terms that prohibit them from making any copies of
your copyrighted material outside their relationship with you.
Conveying under any other circumstances is permitted solely under
the conditions stated below. Sublicensing is not allowed; section 10
makes it unnecessary.
3. Protecting Users' Legal Rights From Anti-Circumvention Law.
No covered work shall be deemed part of an effective technological
measure under any applicable law fulfilling obligations under article
11 of the WIPO copyright treaty adopted on 20 December 1996, or
similar laws prohibiting or restricting circumvention of such
measures.
When you convey a covered work, you waive any legal power to forbid
circumvention of technological measures to the extent such circumvention
is effected by exercising rights under this License with respect to
the covered work, and you disclaim any intention to limit operation or
modification of the work as a means of enforcing, against the work's
users, your or third parties' legal rights to forbid circumvention of
technological measures.
4. Conveying Verbatim Copies.
You may convey verbatim copies of the Program's source code as you
receive it, in any medium, provided that you conspicuously and
appropriately publish on each copy an appropriate copyright notice;
keep intact all notices stating that this License and any
non-permissive terms added in accord with section 7 apply to the code;
keep intact all notices of the absence of any warranty; and give all
recipients a copy of this License along with the Program.
You may charge any price or no price for each copy that you convey,
and you may offer support or warranty protection for a fee.
5. Conveying Modified Source Versions.
You may convey a work based on the Program, or the modifications to
produce it from the Program, in the form of source code under the
terms of section 4, provided that you also meet all of these conditions:
a) The work must carry prominent notices stating that you modified
it, and giving a relevant date.
b) The work must carry prominent notices stating that it is
released under this License and any conditions added under section
7. This requirement modifies the requirement in section 4 to
"keep intact all notices".
c) You must license the entire work, as a whole, under this
License to anyone who comes into possession of a copy. This
License will therefore apply, along with any applicable section 7
additional terms, to the whole of the work, and all its parts,
regardless of how they are packaged. This License gives no
permission to license the work in any other way, but it does not
invalidate such permission if you have separately received it.
d) If the work has interactive user interfaces, each must display
Appropriate Legal Notices; however, if the Program has interactive
interfaces that do not display Appropriate Legal Notices, your
work need not make them do so.
A compilation of a covered work with other separate and independent
works, which are not by their nature extensions of the covered work,
and which are not combined with it such as to form a larger program,
in or on a volume of a storage or distribution medium, is called an
"aggregate" if the compilation and its resulting copyright are not
used to limit the access or legal rights of the compilation's users
beyond what the individual works permit. Inclusion of a covered work
in an aggregate does not cause this License to apply to the other
parts of the aggregate.
6. Conveying Non-Source Forms.
You may convey a covered work in object code form under the terms
of sections 4 and 5, provided that you also convey the
machine-readable Corresponding Source under the terms of this License,
in one of these ways:
a) Convey the object code in, or embodied in, a physical product
(including a physical distribution medium), accompanied by the
Corresponding Source fixed on a durable physical medium
customarily used for software interchange.
b) Convey the object code in, or embodied in, a physical product
(including a physical distribution medium), accompanied by a
written offer, valid for at least three years and valid for as
long as you offer spare parts or customer support for that product
model, to give anyone who possesses the object code either (1) a
copy of the Corresponding Source for all the software in the
product that is covered by this License, on a durable physical
medium customarily used for software interchange, for a price no
more than your reasonable cost of physically performing this
conveying of source, or (2) access to copy the
Corresponding Source from a network server at no charge.
c) Convey individual copies of the object code with a copy of the
written offer to provide the Corresponding Source. This
alternative is allowed only occasionally and noncommercially, and
only if you received the object code with such an offer, in accord
with subsection 6b.
d) Convey the object code by offering access from a designated
place (gratis or for a charge), and offer equivalent access to the
Corresponding Source in the same way through the same place at no
further charge. You need not require recipients to copy the
Corresponding Source along with the object code. If the place to
copy the object code is a network server, the Corresponding Source
may be on a different server (operated by you or a third party)
that supports equivalent copying facilities, provided you maintain
clear directions next to the object code saying where to find the
Corresponding Source. Regardless of what server hosts the
Corresponding Source, you remain obligated to ensure that it is
available for as long as needed to satisfy these requirements.
e) Convey the object code using peer-to-peer transmission, provided
you inform other peers where the object code and Corresponding
Source of the work are being offered to the general public at no
charge under subsection 6d.
A separable portion of the object code, whose source code is excluded
from the Corresponding Source as a System Library, need not be
included in conveying the object code work.
A "User Product" is either (1) a "consumer product", which means any
tangible personal property which is normally used for personal, family,
or household purposes, or (2) anything designed or sold for incorporation
into a dwelling. In determining whether a product is a consumer product,
doubtful cases shall be resolved in favor of coverage. For a particular
product received by a particular user, "normally used" refers to a
typical or common use of that class of product, regardless of the status
of the particular user or of the way in which the particular user
actually uses, or expects or is expected to use, the product. A product
is a consumer product regardless of whether the product has substantial
commercial, industrial or non-consumer uses, unless such uses represent
the only significant mode of use of the product.
"Installation Information" for a User Product means any methods,
procedures, authorization keys, or other information required to install
and execute modified versions of a covered work in that User Product from
a modified version of its Corresponding Source. The information must
suffice to ensure that the continued functioning of the modified object
code is in no case prevented or interfered with solely because
modification has been made.
If you convey an object code work under this section in, or with, or
specifically for use in, a User Product, and the conveying occurs as
part of a transaction in which the right of possession and use of the
User Product is transferred to the recipient in perpetuity or for a
fixed term (regardless of how the transaction is characterized), the
Corresponding Source conveyed under this section must be accompanied
by the Installation Information. But this requirement does not apply
if neither you nor any third party retains the ability to install
modified object code on the User Product (for example, the work has
been installed in ROM).
The requirement to provide Installation Information does not include a
requirement to continue to provide support service, warranty, or updates
for a work that has been modified or installed by the recipient, or for
the User Product in which it has been modified or installed. Access to a
network may be denied when the modification itself materially and
adversely affects the operation of the network or violates the rules and
protocols for communication across the network.
Corresponding Source conveyed, and Installation Information provided,
in accord with this section must be in a format that is publicly
documented (and with an implementation available to the public in
source code form), and must require no special password or key for
unpacking, reading or copying.
7. Additional Terms.
"Additional permissions" are terms that supplement the terms of this
License by making exceptions from one or more of its conditions.
Additional permissions that are applicable to the entire Program shall
be treated as though they were included in this License, to the extent
that they are valid under applicable law. If additional permissions
apply only to part of the Program, that part may be used separately
under those permissions, but the entire Program remains governed by
this License without regard to the additional permissions.
When you convey a copy of a covered work, you may at your option
remove any additional permissions from that copy, or from any part of
it. (Additional permissions may be written to require their own
removal in certain cases when you modify the work.) You may place
additional permissions on material, added by you to a covered work,
for which you have or can give appropriate copyright permission.
Notwithstanding any other provision of this License, for material you
add to a covered work, you may (if authorized by the copyright holders of
that material) supplement the terms of this License with terms:
a) Disclaiming warranty or limiting liability differently from the
terms of sections 15 and 16 of this License; or
b) Requiring preservation of specified reasonable legal notices or
author attributions in that material or in the Appropriate Legal
Notices displayed by works containing it; or
c) Prohibiting misrepresentation of the origin of that material, or
requiring that modified versions of such material be marked in
reasonable ways as different from the original version; or
d) Limiting the use for publicity purposes of names of licensors or
authors of the material; or
e) Declining to grant rights under trademark law for use of some
trade names, trademarks, or service marks; or
f) Requiring indemnification of licensors and authors of that
material by anyone who conveys the material (or modified versions of
it) with contractual assumptions of liability to the recipient, for
any liability that these contractual assumptions directly impose on
those licensors and authors.
All other non-permissive additional terms are considered "further
restrictions" within the meaning of section 10. If the Program as you
received it, or any part of it, contains a notice stating that it is
governed by this License along with a term that is a further
restriction, you may remove that term. If a license document contains
a further restriction but permits relicensing or conveying under this
License, you may add to a covered work material governed by the terms
of that license document, provided that the further restriction does
not survive such relicensing or conveying.
If you add terms to a covered work in accord with this section, you
must place, in the relevant source files, a statement of the
additional terms that apply to those files, or a notice indicating
where to find the applicable terms.
Additional terms, permissive or non-permissive, may be stated in the
form of a separately written license, or stated as exceptions;
the above requirements apply either way.
8. Termination.
You may not propagate or modify a covered work except as expressly
provided under this License. Any attempt otherwise to propagate or
modify it is void, and will automatically terminate your rights under
this License (including any patent licenses granted under the third
paragraph of section 11).
However, if you cease all violation of this License, then your
license from a particular copyright holder is reinstated (a)
provisionally, unless and until the copyright holder explicitly and
finally terminates your license, and (b) permanently, if the copyright
holder fails to notify you of the violation by some reasonable means
prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is
reinstated permanently if the copyright holder notifies you of the
violation by some reasonable means, this is the first time you have
received notice of violation of this License (for any work) from that
copyright holder, and you cure the violation prior to 30 days after
your receipt of the notice.
Termination of your rights under this section does not terminate the
licenses of parties who have received copies or rights from you under
this License. If your rights have been terminated and not permanently
reinstated, you do not qualify to receive new licenses for the same
material under section 10.
9. Acceptance Not Required for Having Copies.
You are not required to accept this License in order to receive or
run a copy of the Program. Ancillary propagation of a covered work
occurring solely as a consequence of using peer-to-peer transmission
to receive a copy likewise does not require acceptance. However,
nothing other than this License grants you permission to propagate or
modify any covered work. These actions infringe copyright if you do
not accept this License. Therefore, by modifying or propagating a
covered work, you indicate your acceptance of this License to do so.
10. Automatic Licensing of Downstream Recipients.
Each time you convey a covered work, the recipient automatically
receives a license from the original licensors, to run, modify and
propagate that work, subject to this License. You are not responsible
for enforcing compliance by third parties with this License.
An "entity transaction" is a transaction transferring control of an
organization, or substantially all assets of one, or subdividing an
organization, or merging organizations. If propagation of a covered
work results from an entity transaction, each party to that
transaction who receives a copy of the work also receives whatever
licenses to the work the party's predecessor in interest had or could
give under the previous paragraph, plus a right to possession of the
Corresponding Source of the work from the predecessor in interest, if
the predecessor has it or can get it with reasonable efforts.
You may not impose any further restrictions on the exercise of the
rights granted or affirmed under this License. For example, you may
not impose a license fee, royalty, or other charge for exercise of
rights granted under this License, and you may not initiate litigation
(including a cross-claim or counterclaim in a lawsuit) alleging that
any patent claim is infringed by making, using, selling, offering for
sale, or importing the Program or any portion of it.
11. Patents.
A "contributor" is a copyright holder who authorizes use under this
License of the Program or a work on which the Program is based. The
work thus licensed is called the contributor's "contributor version".
A contributor's "essential patent claims" are all patent claims
owned or controlled by the contributor, whether already acquired or
hereafter acquired, that would be infringed by some manner, permitted
by this License, of making, using, or selling its contributor version,
but do not include claims that would be infringed only as a
consequence of further modification of the contributor version. For
purposes of this definition, "control" includes the right to grant
patent sublicenses in a manner consistent with the requirements of
this License.
Each contributor grants you a non-exclusive, worldwide, royalty-free
patent license under the contributor's essential patent claims, to
make, use, sell, offer for sale, import and otherwise run, modify and
propagate the contents of its contributor version.
In the following three paragraphs, a "patent license" is any express
agreement or commitment, however denominated, not to enforce a patent
(such as an express permission to practice a patent or covenant not to
sue for patent infringement). To "grant" such a patent license to a
party means to make such an agreement or commitment not to enforce a
patent against the party.
If you convey a covered work, knowingly relying on a patent license,
and the Corresponding Source of the work is not available for anyone
to copy, free of charge and under the terms of this License, through a
publicly available network server or other readily accessible means,
then you must either (1) cause the Corresponding Source to be so
available, or (2) arrange to deprive yourself of the benefit of the
patent license for this particular work, or (3) arrange, in a manner
consistent with the requirements of this License, to extend the patent
license to downstream recipients. "Knowingly relying" means you have
actual knowledge that, but for the patent license, your conveying the
covered work in a country, or your recipient's use of the covered work
in a country, would infringe one or more identifiable patents in that
country that you have reason to believe are valid.
If, pursuant to or in connection with a single transaction or
arrangement, you convey, or propagate by procuring conveyance of, a
covered work, and grant a patent license to some of the parties
receiving the covered work authorizing them to use, propagate, modify
or convey a specific copy of the covered work, then the patent license
you grant is automatically extended to all recipients of the covered
work and works based on it.
A patent license is "discriminatory" if it does not include within
the scope of its coverage, prohibits the exercise of, or is
conditioned on the non-exercise of one or more of the rights that are
specifically granted under this License. You may not convey a covered
work if you are a party to an arrangement with a third party that is
in the business of distributing software, under which you make payment
to the third party based on the extent of your activity of conveying
the work, and under which the third party grants, to any of the
parties who would receive the covered work from you, a discriminatory
patent license (a) in connection with copies of the covered work
conveyed by you (or copies made from those copies), or (b) primarily
for and in connection with specific products or compilations that
contain the covered work, unless you entered into that arrangement,
or that patent license was granted, prior to 28 March 2007.
Nothing in this License shall be construed as excluding or limiting
any implied license or other defenses to infringement that may
otherwise be available to you under applicable patent law.
12. No Surrender of Others' Freedom.
If conditions are imposed on you (whether by court order, agreement or
otherwise) that contradict the conditions of this License, they do not
excuse you from the conditions of this License. If you cannot convey a
covered work so as to satisfy simultaneously your obligations under this
License and any other pertinent obligations, then as a consequence you may
not convey it at all. For example, if you agree to terms that obligate you
to collect a royalty for further conveying from those to whom you convey
the Program, the only way you could satisfy both those terms and this
License would be to refrain entirely from conveying the Program.
13. Use with the GNU Affero General Public License.
Notwithstanding any other provision of this License, you have
permission to link or combine any covered work with a work licensed
under version 3 of the GNU Affero General Public License into a single
combined work, and to convey the resulting work. The terms of this
License will continue to apply to the part which is the covered work,
but the special requirements of the GNU Affero General Public License,
section 13, concerning interaction through a network will apply to the
combination as such.
14. Revised Versions of this License.
The Free Software Foundation may publish revised and/or new versions of
the GNU General Public License from time to time. Such new versions will
be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the
Program specifies that a certain numbered version of the GNU General
Public License "or any later version" applies to it, you have the
option of following the terms and conditions either of that numbered
version or of any later version published by the Free Software
Foundation. If the Program does not specify a version number of the
GNU General Public License, you may choose any version ever published
by the Free Software Foundation.
If the Program specifies that a proxy can decide which future
versions of the GNU General Public License can be used, that proxy's
public statement of acceptance of a version permanently authorizes you
to choose that version for the Program.
Later license versions may give you additional or different
permissions. However, no additional obligations are imposed on any
author or copyright holder as a result of your choosing to follow a
later version.
15. Disclaimer of Warranty.
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY
APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY
OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM
IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF
ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. Limitation of Liability.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS
THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE
USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF
DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD
PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS),
EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES.
17. Interpretation of Sections 15 and 16.
If the disclaimer of warranty and limitation of liability provided
above cannot be given local legal effect according to their terms,
reviewing courts shall apply local law that most closely approximates
an absolute waiver of all civil liability in connection with the
Program, unless a warranty or assumption of liability accompanies a
copy of the Program in return for a fee.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest
possible use to the public, the best way to achieve this is to make it
free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest
to attach them to the start of each source file to most effectively
state the exclusion of warranty; and each file should have at least
the "copyright" line and a pointer to where the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) <year> <name of author>
This program is free software: you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation, either version 3 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program. If not, see <http://www.gnu.org/licenses/>.
Also add information on how to contact you by electronic and paper mail.
If the program does terminal interaction, make it output a short
notice like this when it starts in an interactive mode:
<program> Copyright (C) <year> <name of author>
This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate
parts of the General Public License. Of course, your program's commands
might be different; for a GUI interface, you would use an "about box".
You should also get your employer (if you work as a programmer) or school,
if any, to sign a "copyright disclaimer" for the program, if necessary.
For more information on this, and how to apply and follow the GNU GPL, see
<http://www.gnu.org/licenses/>.
The GNU General Public License does not permit incorporating your program
into proprietary programs. If your program is a subroutine library, you
may consider it more useful to permit linking proprietary applications with
the library. If this is what you want to do, use the GNU Lesser General
Public License instead of this License. But first, please read
<http://www.gnu.org/philosophy/why-not-lgpl.html>.
GNU LESSER GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
This version of the GNU Lesser General Public License incorporates
the terms and conditions of version 3 of the GNU General Public
License, supplemented by the additional permissions listed below.
0. Additional Definitions.
As used herein, "this License" refers to version 3 of the GNU Lesser
General Public License, and the "GNU GPL" refers to version 3 of the GNU
General Public License.
"The Library" refers to a covered work governed by this License,
other than an Application or a Combined Work as defined below.
An "Application" is any work that makes use of an interface provided
by the Library, but which is not otherwise based on the Library.
Defining a subclass of a class defined by the Library is deemed a mode
of using an interface provided by the Library.
A "Combined Work" is a work produced by combining or linking an
Application with the Library. The particular version of the Library
with which the Combined Work was made is also called the "Linked
Version".
The "Minimal Corresponding Source" for a Combined Work means the
Corresponding Source for the Combined Work, excluding any source code
for portions of the Combined Work that, considered in isolation, are
based on the Application, and not on the Linked Version.
The "Corresponding Application Code" for a Combined Work means the
object code and/or source code for the Application, including any data
and utility programs needed for reproducing the Combined Work from the
Application, but excluding the System Libraries of the Combined Work.
1. Exception to Section 3 of the GNU GPL.
You may convey a covered work under sections 3 and 4 of this License
without being bound by section 3 of the GNU GPL.
2. Conveying Modified Versions.
If you modify a copy of the Library, and, in your modifications, a
facility refers to a function or data to be supplied by an Application
that uses the facility (other than as an argument passed when the
facility is invoked), then you may convey a copy of the modified
version:
a) under this License, provided that you make a good faith effort to
ensure that, in the event an Application does not supply the
function or data, the facility still operates, and performs
whatever part of its purpose remains meaningful, or
b) under the GNU GPL, with none of the additional permissions of
this License applicable to that copy.
3. Object Code Incorporating Material from Library Header Files.
The object code form of an Application may incorporate material from
a header file that is part of the Library. You may convey such object
code under terms of your choice, provided that, if the incorporated
material is not limited to numerical parameters, data structure
layouts and accessors, or small macros, inline functions and templates
(ten or fewer lines in length), you do both of the following:
a) Give prominent notice with each copy of the object code that the
Library is used in it and that the Library and its use are
covered by this License.
b) Accompany the object code with a copy of the GNU GPL and this license
document.
4. Combined Works.
You may convey a Combined Work under terms of your choice that,
taken together, effectively do not restrict modification of the
portions of the Library contained in the Combined Work and reverse
engineering for debugging such modifications, if you also do each of
the following:
a) Give prominent notice with each copy of the Combined Work that
the Library is used in it and that the Library and its use are
covered by this License.
b) Accompany the Combined Work with a copy of the GNU GPL and this license
document.
c) For a Combined Work that displays copyright notices during
execution, include the copyright notice for the Library among
these notices, as well as a reference directing the user to the
copies of the GNU GPL and this license document.
d) Do one of the following:
0) Convey the Minimal Corresponding Source under the terms of this
License, and the Corresponding Application Code in a form
suitable for, and under terms that permit, the user to
recombine or relink the Application with a modified version of
the Linked Version to produce a modified Combined Work, in the
manner specified by section 6 of the GNU GPL for conveying
Corresponding Source.
1) Use a suitable shared library mechanism for linking with the
Library. A suitable mechanism is one that (a) uses at run time
a copy of the Library already present on the user's computer
system, and (b) will operate properly with a modified version
of the Library that is interface-compatible with the Linked
Version.
e) Provide Installation Information, but only if you would otherwise
be required to provide such information under section 6 of the
GNU GPL, and only to the extent that such information is
necessary to install and execute a modified version of the
Combined Work produced by recombining or relinking the
Application with a modified version of the Linked Version. (If
you use option 4d0, the Installation Information must accompany
the Minimal Corresponding Source and Corresponding Application
Code. If you use option 4d1, you must provide the Installation
Information in the manner specified by section 6 of the GNU GPL
for conveying Corresponding Source.)
5. Combined Libraries.
You may place library facilities that are a work based on the
Library side by side in a single library together with other library
facilities that are not Applications and are not covered by this
License, and convey such a combined library under terms of your
choice, if you do both of the following:
a) Accompany the combined library with a copy of the same work based
on the Library, uncombined with any other library facilities,
conveyed under the terms of this License.
b) Give prominent notice with the combined library that part of it
is a work based on the Library, and explaining where to find the
accompanying uncombined form of the same work.
6. Revised Versions of the GNU Lesser General Public License.
The Free Software Foundation may publish revised and/or new versions
of the GNU Lesser General Public License from time to time. Such new
versions will be similar in spirit to the present version, but may
differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the
Library as you received it specifies that a certain numbered version
of the GNU Lesser General Public License "or any later version"
applies to it, you have the option of following the terms and
conditions either of that published version or of any later version
published by the Free Software Foundation. If the Library as you
received it does not specify a version number of the GNU Lesser
General Public License, you may choose any version of the GNU Lesser
General Public License ever published by the Free Software Foundation.
If the Library as you received it specifies that a proxy can decide
whether future versions of the GNU Lesser General Public License shall
apply, that proxy's public statement of acceptance of any version is
permanent authorization for you to choose that version for the
Library.
Firmware mit OpenBSD
Die Firmware von Advantech-Router enthält Teile aus der OpenBSD-Software. Die
Verwendung von OpenBSDSoftware verpflichtet zum Abdruck des folgenden Copyright-Vermerkes:
* Copyright (c) 1982, 1986, 1990, 1991, 1993
*
The Regents of the University of California. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
*
must display the following acknowledgement:
*
This product includes software developed by the University of
*
California, Berkeley and its contributors.
* 4. Neither the name of the University nor the names of its contributors
*
may be used to endorse or promote products derived from this software
*
without specific prior written permission.
*
* THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
OpenVPN (TM) -- An Open Source VPN daemon
Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <[email protected]>
This distribution contains multiple components, some
of which fall under different licenses. By using OpenVPN
or any of the bundled components enumerated below, you
agree to be bound by the conditions of the license for
each respective component.
OpenVPN trademark
----------------"OpenVPN" is a trademark of OpenVPN Technologies, Inc.
OpenVPN license:
---------------OpenVPN is distributed under the GPL license version 2 (see Below).
Special exception for linking OpenVPN with OpenSSL:
In addition, as a special exception, OpenVPN Technologies, Inc. gives
permission to link the code of this program with the OpenSSL
library (or with modified versions of OpenSSL that use the same
license as OpenSSL), and distribute linked combinations including
the two. You must obey the GNU General Public License in all
respects for all of the code used other than OpenSSL. If you modify
this file, you may extend this exception to your version of the
file, but you are not obligated to do so. If you do not wish to
do so, delete this exception statement from your version.
LZO license:
-----------LZO is Copyright (C) Markus F.X.J. Oberhumer,
and is licensed under the GPL.
Special exception for linking OpenVPN with both OpenSSL and LZO:
Hereby I grant a special exception to the OpenVPN project
(http://openvpn.net/) to link the LZO library with
the OpenSSL library (http://www.openssl.org).
Markus F.X.J. Oberhumer
TAP-Win32/TAP-Win64 Driver license:
----------------------------------This device driver was inspired by the CIPE-Win32 driver by
Damion K. Wilson.
The source and object code of the TAP-Win32/TAP-Win64 driver
is Copyright (C) 2002-2010 OpenVPN Technologies, Inc., and is released under
the GPL version 2.
Windows DDK Samples:
-------------------The Windows binary distribution includes devcon.exe, a
Microsoft DDK sample which is redistributed under the terms
of the DDK EULA.
NSIS License:
------------Copyright (C) 2002-2003 Joost Verburg
This software is provided 'as-is', without any express or implied
warranty. In no event will the authors be held liable for any damages
arising from the use of this software.
Permission is granted to anyone to use this software for any purpose,
including commercial applications, and to alter it and redistribute
it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented;
you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered versions must be plainly marked as such,
and must not be misrepresented as being the original software.
3. This notice may not be removed or altered from any distribution.
OpenSSL License:
---------------The OpenSSL toolkit stays under a dual license, i.e. both the conditions of
the OpenSSL License and the original SSLeay license apply to the toolkit.
See below for the actual license texts. Actually both licenses are BSD-style
Open Source licenses. In case of any license issues related to OpenSSL
please contact [email protected].
/*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
====================================================================
Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in
the documentation and/or other materials provided with the
distribution.
3. All advertising materials mentioning features or use of this
software must display the following acknowledgment:
"This product includes software developed by the OpenSSL Project
for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
endorse or promote products derived from this software without
prior written permission. For written permission, please contact
[email protected].
5. Products derived from this software may not be called "OpenSSL"
nor may "OpenSSL" appear in their names without prior written
permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following
acknowledgment:
"This product includes software developed by the OpenSSL Project
for use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
OF THE POSSIBILITY OF SUCH DAMAGE.
====================================================================
This product includes cryptographic software written by Eric Young
([email protected]). This product includes software written by Tim
* Hudson ([email protected]).
*
*/
Original SSLeay License
----------------------/* Copyright (C) 1995-1998 Eric Young ([email protected])
* All rights reserved.
*
* This package is an SSL implementation written
* by Eric Young ([email protected]).
* The implementation was written so as to conform with Netscapes SSL.
*
* This library is free for commercial and non-commercial use as long as
* the following conditions are aheared to. The following conditions
* apply to all code found in this distribution, be it the RC4, RSA,
* lhash, DES, etc., code; not just the SSL code. The SSL documentation
* included with this distribution is covered by the same copyright terms
* except that the holder is Tim Hudson ([email protected]).
*
* Copyright remains Eric Young's, and as such any Copyright notices in
* the code are not to be removed.
* If this package is used in a product, Eric Young should be given attribution
* as the author of the parts of the library used.
* This can be in the form of a textual message at program startup or
* in documentation (online or textual) provided with the package.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
*
must display the following acknowledgement:
*
"This product includes cryptographic software written by
*
Eric Young ([email protected])"
*
The word 'cryptographic' can be left out if the rouines from the library
*
being used are not cryptographic related :-).
* 4. If you include any Windows specific code (or a derivative thereof) from
*
the apps directory (application code) you must include an acknowledgement:
*
"This product includes software written by Tim Hudson ([email protected])"
*
* THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
* The licence and distribution terms for any publically available version or
* derivative of this code cannot be changed. i.e. this code cannot simply be
* copied and put under another distribution licence
* [including the GNU Public Licence.]
*/
GNU Public License (GPL)
-----------------------OpenVPN, LZO, and the TAP-Win32 distributions are
licensed under the GPL version 2 (see COPYRIGHT.GPL).
In the Windows binary distribution of OpenVPN, the
GPL is reproduced below.