Konfigurationsanleitung für v2 Router
Transcription
Konfigurationsanleitung für v2 Router
KONFIGURATIONSANLEITUNG 16-01-14 für v2 Router LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de VERWENDETE SYMBOLE Verwendete Symbole Gefahr – wichtiger Hinweis, der die Sicherheit der Person gefährden oder die Funktionstüchtigkeit des Geräts beeinflussen kann. Vorsicht – Hinweis auf mögliche Probleme, die in spezifischen Fällen auftreten können. Information, Anmerkung – Informationen, die nützliche Ratschläge oder interessante Anmerkungen enthalten. Firmware-Version Die aktuelle Firmware-Version ist im Manual 3.0.9 (20.11.2013) beschrieben. GPL-Lizenz Die Quellencodes, auf die sich die GPL-Lizenz bezieht, können gebührenfrei nach Zusendung eines Antrags an die Anschrift info@conel.cz bezogen werden. Router-Version Router-Eigenschaften und -einstellungen, die mit der GSM-Verbindung zusammenhängen, stehen beim Industrie-Router XR5i v2 nicht zur Verfügung. PPPoE configuration steht nur beim Industrie-Router XR5i v2 zur Verfügung und dient zur Konfiguration der PPPoE-Verbindung über Ethernet. Conel s.r.o., [Sokolská 71, 562 04 Ústí nad Orlicí, Tschechische Republik Herausgegeben in der Tschechischen Republik, 16. Januar 2014 16-01-14 i LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Konfiguration über den Web-Browser 1 1.1 Gesicherter Zugang zur Web-Schnittstelle . . . . . . . . . . . 1.2 Allgemein . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1 Mobile Connection . . . . . . . . . . . . . . . . . . . . 1.2.2 Primary LAN . . . . . . . . . . . . . . . . . . . . . . . 1.2.3 Peripherie-Ports . . . . . . . . . . . . . . . . . . . . . 1.2.4 System Information . . . . . . . . . . . . . . . . . . . . 1.3 Mobile WAN Status . . . . . . . . . . . . . . . . . . . . . . . . 1.4 Netzwerk-Status . . . . . . . . . . . . . . . . . . . . . . . . . 1.5 DHCP Status . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.6 IPsec Status . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7 DynDNS Status . . . . . . . . . . . . . . . . . . . . . . . . . . 1.8 System Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.9 Konfiguration der Netzwerkschnittstelle . . . . . . . . . . . . . 1.10 VRRP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . 1.11 Mobile WAN Konfiguration . . . . . . . . . . . . . . . . . . . . 1.11.1 Mobilfunkverbindung . . . . . . . . . . . . . . . . . . . 1.11.2 Konfiguration der DNS-Adressen . . . . . . . . . . . . 1.11.3 Konfiguration der Kontrolle der PPP-Verbindung . . . 1.11.4 Konfiguration des Datenlimits . . . . . . . . . . . . . . 1.11.5 Konfiguration des Umschaltens zwischen SIM-Karten 1.11.6 Konfiguration der Dial-In-Verbindung . . . . . . . . . . 1.11.7 Konfiguration des PPPoE-Bridge-Modus . . . . . . . . 1.12 Backup-Routen . . . . . . . . . . . . . . . . . . . . . . . . . . 1.13 Konfiguration von PPPoE . . . . . . . . . . . . . . . . . . . . 1.14 Firewall-Konfiguration . . . . . . . . . . . . . . . . . . . . . . 1.15 Konfiguration der Adressenübersetzung (NAT) . . . . . . . . 1.16 Konfiguration des OpenVPN-Tunnels . . . . . . . . . . . . . . 1.17 Konfiguration des IPSec-Tunnels . . . . . . . . . . . . . . . . 1.18 Konfiguration des GRE-Tunnels . . . . . . . . . . . . . . . . . 1.19 Konfiguration des L2TP-Tunnels . . . . . . . . . . . . . . . . . 1.20 Konfiguration des PPTP-Tunnels . . . . . . . . . . . . . . . . 1.21 Konfiguration des DynDNS-Clients . . . . . . . . . . . . . . . 1.22 Konfiguration des NTP Clients . . . . . . . . . . . . . . . . . 1.23 Konfiguration des SNMP-Agenten . . . . . . . . . . . . . . . 1.24 SMTP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . 1.25 Konfiguration des Versendens von SMS . . . . . . . . . . . . 1.25.1 Send SMS . . . . . . . . . . . . . . . . . . . . . . . . 1.26 Konfiguration eines wählbaren Ports . . . . . . . . . . . . . . 1.27 Konfiguration des USB Anschlusses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 3 3 3 4 5 8 10 11 11 12 14 19 21 21 23 23 24 24 26 27 30 32 33 34 38 43 48 50 52 54 55 56 61 62 64 70 74 16-01-14 ii LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de INHALTSVERZEICHNIS 1.28 1.29 1.30 1.31 1.32 1.33 1.34 1.35 1.36 1.37 1.38 1.39 1.40 1.41 Konfiguration des Startup-Skripts . . . . . . . . . Up/Down-Skript . . . . . . . . . . . . . . . . . . . Konfiguration der automatischen Aktualisierung . Verwaltung der Benutzermodule . . . . . . . . . Änderung des Profils . . . . . . . . . . . . . . . . Änderung des Router-Passwortes . . . . . . . . Einstellung der internen Uhr . . . . . . . . . . . . Einstellung des SMS-Service-Centers . . . . . . SIM-Karte entsperren . . . . . . . . . . . . . . . Versenden einer SMS-Nachricht . . . . . . . . . Erstellung der Sicherheitskopie der Konfiguration Wiederherstellung der Konfiguration . . . . . . . Aktualisierung der Firmware . . . . . . . . . . . . Reboot . . . . . . . . . . . . . . . . . . . . . . . . 2 Konfiguration über Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 78 79 81 82 83 83 84 84 85 85 85 86 86 87 16-01-14 iii LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de ABBILDUNGSVERZEICHNIS Abbildungsverzeichnis 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 Web-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Mobile WAN Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkstatus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DHCP-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IPsec Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DynDNS Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . System Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel für das Starten des Programms Syslogd mit der Eingabe -r . Topologie des Beispiels für die Einstellung von LAN 1 . . . . . . . . . Beispiel für die Einstellung von LAN 1 . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Einstellung von LAN 2 . . . . . . . . . Beispiel für die Einstellung von LAN 2 . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Einstellung von LAN 3 . . . . . . . . . Beispiel für die Einstellung von LAN 3 . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Einstellung des Protokolls VRRP . . . Beispiel für die Konfiguration von VRRP – Haupt-Router . . . . . . . . Beispiel für die Konfiguration von VRRP – Backup-Router . . . . . . . Konfiguration von Mobile WAN . . . . . . . . . . . . . . . . . . . . . . Beispiel für die Konfiguration von Mobile WAN 1 . . . . . . . . . . . . Beispiel für die Konfiguration von Mobile WAN 2 . . . . . . . . . . . . Beispiel für die Konfiguration von Mobile WAN 3 . . . . . . . . . . . . Backup-Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfiguration von PPPoE . . . . . . . . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Einstellung der Firewall . . . . . . . . . Beispiel für die Einstellung bei Firewall . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Einstellung von NAT 1 . . . . . . . . . Beispiel für die Einstellung von NAT 1 . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Einstellung von NAT 2 . . . . . . . . . Beispiel für die Einstellung von NAT 2 . . . . . . . . . . . . . . . . . . Übersicht der OpenVPN-Tunnel . . . . . . . . . . . . . . . . . . . . . . Konfiguration eines OpenVPN-Tunnels . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Konfiguration eines OpenVPN-Tunnels Übersicht der IPsec Tunnel . . . . . . . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Konfiguration eines IPsec-Tunnels . . . Konfiguration eines IPSec-Tunnels . . . . . . . . . . . . . . . . . . . . Übersicht der GRE-Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . Konfiguration eines GRE-Tunnels . . . . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Konfiguration eines GRE-Tunnels . . . Konfiguration eines L2TP-Tunnels . . . . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Konfiguration eines L2TP-Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7 9 10 11 11 13 13 16 16 17 17 18 18 20 20 21 28 29 29 30 31 32 33 34 35 36 37 37 38 41 42 43 46 47 48 49 49 50 51 16-01-14 iv LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de ABBILDUNGSVERZEICHNIS 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 Konfiguration eines PPTP-Tunnels . . . . . . . . . . . . . . . . . . Topologie des Beispiels für die Konfiguration eines PPTP-Tunnels Beispiel für die Einstellung von DynDNS . . . . . . . . . . . . . . . Beispiel für die Einstellung von NTP . . . . . . . . . . . . . . . . . Beispiel für die Konfiguration von SNMP . . . . . . . . . . . . . . . Beispiel für einen MIB-Browser . . . . . . . . . . . . . . . . . . . . Beispiel für die Konfiguration des SMTP-Clients . . . . . . . . . . . Beispiel für die Einstellung der SMS-Konfiguration 1 . . . . . . . . Beispiel für die Einstellung der SMS-Konfiguration 2 . . . . . . . . Beispiel für die Einstellung der SMS-Konfiguration 3 . . . . . . . . Beispiel für die Einstellung der SMS-Konfiguration 4 . . . . . . . . Konfiguration eines wählbaren Ports . . . . . . . . . . . . . . . . . Beispiel für die Einstellung des wählbaren Ports 1 . . . . . . . . . Beispiel für die Einstellung des wählbaren Ports 2 . . . . . . . . . USB-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel für die Einstellung des USB-Ports 1 . . . . . . . . . . . . . Beispiel für die Einstellung des USB-Ports 2 . . . . . . . . . . . . . Startup-Skript . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel für ein Startup script . . . . . . . . . . . . . . . . . . . . . Up/Down script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Beispiel für ein Up/Down-Skript . . . . . . . . . . . . . . . . . . . . Beispiel für die automatische Aktualisierung 1 . . . . . . . . . . . . Beispiel für die automatische Aktualisierung 2 . . . . . . . . . . . . Benutzermodule . . . . . . . . . . . . . . . . . . . . . . . . . . . . Benutzermodul hinzufügen . . . . . . . . . . . . . . . . . . . . . . Änderung des Profils . . . . . . . . . . . . . . . . . . . . . . . . . . Änderung des Router-Passwortes . . . . . . . . . . . . . . . . . . Einstellung der internen Uhr . . . . . . . . . . . . . . . . . . . . . . Einstellung des SMS-Service-Zentrums . . . . . . . . . . . . . . . Entsperren der SIM-Karte . . . . . . . . . . . . . . . . . . . . . . . Versenden einer SMS-Nachricht . . . . . . . . . . . . . . . . . . . Wiederherstellung der Konfiguration . . . . . . . . . . . . . . . . . Aktualisierung der Firmware . . . . . . . . . . . . . . . . . . . . . . Neustart des Routers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 53 54 55 59 60 61 66 67 68 69 72 72 73 75 76 76 77 77 78 78 80 80 81 81 82 83 83 84 84 85 85 86 86 16-01-14 v LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de TABELLENVERZEICHNIS Tabellenverzeichnis 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 Mobile connection . . . . . . . . . . . . . . . . . . . . . . . . . Peripheral Ports . . . . . . . . . . . . . . . . . . . . . . . . . . System Information . . . . . . . . . . . . . . . . . . . . . . . . . Mobile Network Information . . . . . . . . . . . . . . . . . . . . Beschreibung der einzelnen Zeiträume . . . . . . . . . . . . . . Beschreibung der Mobilfunk-Statistiken . . . . . . . . . . . . . Statistik des Datenverkehrs für die erste bzw. zweite SIM-Karte Beschreibung der Schnittstellen . . . . . . . . . . . . . . . . . . Beschreibung der Netzwerkstatusinformationen . . . . . . . . . Beschreibung der DHCP-Statusinformationen . . . . . . . . . . Konfiguration der Netzwerkschnittstelle . . . . . . . . . . . . . . Konfiguration des dynamischen DHCP-Servers . . . . . . . . . Konfiguration des statischen DHCP-Servers . . . . . . . . . . . VRRP configuration . . . . . . . . . . . . . . . . . . . . . . . . Konfiguration der Verbindungskontrolle . . . . . . . . . . . . . . Mobile WAN Konfiguration . . . . . . . . . . . . . . . . . . . . . Konfiguration der Kontrolle der Mobilfunkverbindung . . . . . . Konfiguration des Datenlimits . . . . . . . . . . . . . . . . . . . Konfiguration der Ausgangs- und Backup-SIM-Karte . . . . . . Umschalten zwischen den SIM-Karten . . . . . . . . . . . . . . Umschalten auf die erste SIM-Karte . . . . . . . . . . . . . . . Konfiguration Dial-In-Verbindung . . . . . . . . . . . . . . . . . Backup-Routen . . . . . . . . . . . . . . . . . . . . . . . . . . . Konfiguration von PPPoE . . . . . . . . . . . . . . . . . . . . . Firewall Konfiguration . . . . . . . . . . . . . . . . . . . . . . . Konfiguration der Adressübersetzung (NAT) . . . . . . . . . . . Konfiguration der einheitlichen Weiterleitung . . . . . . . . . . . Konfiguration des entfernten Zugangs . . . . . . . . . . . . . . Übersicht der OpenVPN-Tunnel . . . . . . . . . . . . . . . . . . Konfiguration eines OpenVPN Tunnels . . . . . . . . . . . . . . Beispiel für die Konfiguration eines OpenVPN-Tunnels . . . . . Übersicht der IPsec-Tunnel . . . . . . . . . . . . . . . . . . . . Konfiguration des IPSec Tunnels . . . . . . . . . . . . . . . . . Beispiel für die Konfiguration eines IPSec-Tunnels . . . . . . . Übersicht der GRE-Tunnel . . . . . . . . . . . . . . . . . . . . . Konfiguration eines GRE-Tunnels . . . . . . . . . . . . . . . . . Beispiel für die Konfiguration eines GRE-Tunnels . . . . . . . . Konfiguration eines L2TP-Tunnels . . . . . . . . . . . . . . . . . Beispiel für die Konfiguration eines L2TP-Tunnels . . . . . . . . Konfiguration des PPTP-Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 4 5 6 6 6 8 9 10 14 15 15 19 19 22 23 24 24 25 26 26 31 32 33 34 35 35 38 40 42 43 45 46 48 48 49 50 51 52 16-01-14 vi LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de TABELLENVERZEICHNIS 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 Beispiel für die Konfiguration eines PPTP-Tunnels . . . . . Konfiguration von DynDNS . . . . . . . . . . . . . . . . . . NTP-Konfiguration . . . . . . . . . . . . . . . . . . . . . . . Konfiguration des SNMP-Agenten . . . . . . . . . . . . . . SNMP v3-Konfiguration . . . . . . . . . . . . . . . . . . . . SNMP-Konfiguration (MBUS) . . . . . . . . . . . . . . . . . SNMP-Konfiguration (R-SeeNet) . . . . . . . . . . . . . . . Interne Variable für die Ein- und Ausgänge des Routers . . Variable für den CNT-Port . . . . . . . . . . . . . . . . . . . Interne Variable für den MBUS-Port . . . . . . . . . . . . . Konfiguration des SMTP-Clients . . . . . . . . . . . . . . . Konfiguration Versenden von SMS . . . . . . . . . . . . . . Konfiguration der SMS-Betätigung mittels SMS . . . . . . . Bedeutung der Betätigungs-SMS . . . . . . . . . . . . . . . Versenden/Empfangen von Nachrichten am seriellen Port 1 Versenden/Empfangen von Nachrichten am seriellen Port 2 Versenden/Empfangen von Nachrichten am TCP-Port . . . Liste der AT-Befehle . . . . . . . . . . . . . . . . . . . . . . Konfiguration des wählbaren Ports 1 . . . . . . . . . . . . . Konfiguration des wählbaren Ports 2 . . . . . . . . . . . . . Beschreibung des CD-Signals . . . . . . . . . . . . . . . . . Beschreibung des DTR-Signals . . . . . . . . . . . . . . . . Konfiguration des USB Ports 1 . . . . . . . . . . . . . . . . Konfiguration des USB Ports 2 . . . . . . . . . . . . . . . . Beschreibung des CD-Signals . . . . . . . . . . . . . . . . . Beschreibung des DTR-Signals . . . . . . . . . . . . . . . . Konfiguration der automatischen Aktualisierung . . . . . . . Benutzermodule . . . . . . . . . . . . . . . . . . . . . . . . Befehle beim Zugriff über Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 54 55 56 56 57 57 57 58 58 61 63 63 64 64 64 64 65 70 71 71 71 74 74 75 75 79 82 88 16-01-14 vii LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1. Konfiguration über den Web-Browser Hinweis! Ohne eingelegte SIM-Karte sind drahtlosen Übertragungen nicht möglich. Aktivieren Sie für die eingelegte SIM-Karte GPRS. Stecken Sie die SIM-Karte nur dann in den Router, wenn dieser ausgeschaltet (stromlos) ist. Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht eine WebSchnittstelle zur Verfügung. Diese kann durch die Eingabe der IP-Adresse des Routers in einem Web-Browser aufgerufen werden. Die Standard-IP-Adresse des Routers lautet 192.168.1.1. Die Konfiguration kann nur der Benutzer rootmit dem voreingestellten Passwort root"vornehmen. Im linken Teil der Seite befindet sich das Navigationsmenü mit folgenden Hauptpunkten: Überwachung des Zustandes (Status), Konfiguration (Configuration), Verwaltung der Benutzermodule (Customization) und Verwaltung (Administration) des Routers. Die einzelnen Unterseiten werden im rechten Teil der Seite angezeigt. Die Bezeichnung des Routers entspricht dem Typ Ihres Routers. Name und Location zeigen den Namen und die Position des Routers an, die in der SNMP-Konfiguration ausgefüllt sind. (siehe SNMP Configuration). Um eine höhere Sicherheit in dem Netz zu gewährleisten, das durch den Router verwaltet wird, ist es notwendig, das Passwort des Benutzers rootßu ändern. Falls im Router ein Passwort voreingestellt ist, wird der Menüpunkt Change password rot hervorgehoben. Abbildung 1: Web-Schnittstelle 16-01-14 1 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Nachdem die PWR-LED auf dem Frontpanel zu blinken beginnt, ist es möglich, die Werkseinstellung des Routers durch Drücken der RST-Taste auf dem Frontpanel wiederherzustellen. Nach Drücken der RST-Taste wird das Reset des Routers vorgenommen (Erneuerung der Konfiguration und danach Reboot des Routers/die grüne LED beginnt zu leuchten). 1.1 Gesicherter Zugang zur Web-Schnittstelle Der Zugang zur Web-Schnittstelle kann auch mittels einer über das Protokoll HTTPS gesicherten Verbindung erfolgen. Bei einem Router mit der Standard-IP-Adresse erfolgt der Zugang zur gesicherten Router-Konfiguration, indem Sie in der der Adresszeile des Web-Browsers die Adresse https://192.168.1.1 eingeben. Beim ersten Zugang muss ein Sicherheitszertifikat installiert werden. Falls der Web-Browser einen nicht übereinstimmenden Domain-Namen meldet, dann gehen Sie wie folgt vor: Das als der Domain-Name im Zertifikat die MAC-Adresse des Routers angeführt ist (als Trennzeichen werden Gedankenstriche anstatt von Doppelpunkten verwendet), muss der Zugang zum Router unter diesem Domain-Namen erfolgen. Diese Möglichkeit des Zugangs wird dadurch erreicht, indem man einen DNS-Eintrag in die DNS-Tabelle des Operationssystems hinzufügt. • Bearbeitung von /etc/hosts (Linux/Unix) • Bearbeitung von C:\WINDOWS\system32\drivers\etc\hosts (Windows XP) • Einstellen des DNS-Servers Bei der Konfiguration eines Routers mit MAC-Adresse 00:11:22:33:44:55 erfolgt der Zugang zur gesicherten Router-Konfiguration, indem Sie bei einer direkten Kabelverbindung zwischen Computer und Router die Adresse https://00-11-22-33-44-55 in der Adresszeile des WebBrowsers eingeben. Beim ersten Zugang muss ein Sicherheitszertifikat installiert werden. Bei der Verwendung eines eigenen Unterschriftszertifikats müssen die Dateien http_cert und http_key in die Adressliste /etc/certs im Router eingespielt werden. 1.2 Allgemein Eine Übersichtsseite mit Basisinformationen zum Router und seinen Aktivitäten können Sie über den Menüpunkt Genral aufrufen. Diese Seite ist gleichzeitig auch die Startseite, wenn Sie sich über die Web-Schnittstelle auf dem Router einloggen. Die angezeigten Informationen sind, entsprechend der verschiedenen Router-Aktivitäten oder der anzuzeigenden Eigenschaften, in verschiedene Blöcke aufgeteilt: Mobile Connection, Primary LAN, Peripherals Ports und System Information. Falls Ihr Router mit einer WLAN-Erweiterung (WIFI expansion port) ausgerüstet ist, wird zusätzlich ein Abschnitt für WLAN WIFI angezeigt. 16-01-14 2 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.2.1 Mobile Connection Eintrag Beschreibung SIM Card Identifikation der SIM-Karte (Primary oder Secondary) Interface legt die Schnittstelle fest Flags zeigt gesetzte Flags für die Schnittstelle an IP Address IP-Adresse der Schnittstelle MTU Maximal übertragbare Paketgröße Rx Data Gesamtzahl der eingehenden Bytes Rx Packets Eingehende Pakete Rx Errors Fehlerhaft eingehende Pakete Rx Dropped Verworfene eingehende Pakete Rx Overruns Verlorene eingehende Pakete wegen Überlauf Tx Data Gesamtzahl der ausgehenden Bytes Tx Packets Ausgehende Pakete Tx Errors Fehlerhaft ausgehende Pakete Tx Dropped Verworfene ausgehende Pakete Tx Overruns Verlorene ausgehende Pakete wegen Überlauf Uptime Laufzeit, gibt an, wie lange die Verbindung ins Mobilfunknetz schon besteht Tabelle 1: Mobile connection 1.2.2 Primary LAN Die Einträge entsprechend den Einträge im vorherigen Kapitel. Zusätzlich wird die MACAdresse des Routers angezeigt (Eintrag MAC Address). 1.2.3 Peripherie-Ports Eintrag Beschreibung Expansion Port 1 Erweiterung in Position 1 eingebaut. (None zeigt an, dass keine Erweiterung eingebaut wurde.) Expansion Port 2 Erweiterung in Position 1 eingebaut. (None zeigt an, dass keine Erweiterung eingebaut wurde.) Binary Input Status der binären Eingabe Binary Output Status der binären Ausgabe Tabelle 2: Peripheral Ports 16-01-14 3 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.2.4 System Information Eintrag Beschreibung Firmware Version Information über die Version der Firmware Serial Number Seriennummer des Routers (N/A: nicht verfügbar) Profile Aktuelles Profil – Standard- oder Alternativprofil (Profile werden z. B. verwendet, um zwischen verschiedenen Operationsmodi umzuschalten) Supply Voltage Versorgungsspannung des Routers Temperature Betriebstemperatur im Router Time Aktuelles Datum und Uhrzeit Uptime Laufzeit, gibt an, wie lange der Router seit dem letzten Boot/Reboot-Vorgang in Betrieb ist Tabelle 3: System Information 16-01-14 4 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.3 Mobile WAN Status Beim Industrie-Router XR5i v2 gibt es keinen Mobile WAN Status. Unter dem Menüpunkt Mobile WAN finden Sie aktuelle Informationen über die Mobilfunkverbindung. Im oberen Teil der Seite werden unter der Überschrift Mobile Network Information Basisinformationen über das Mobilfunknetzwerk, in dem der Router operiert, angezeigt. Zusätzlich werden Informationen über im Router eingebaute Module angezeigt. Eintrag Beschreibung Registration Status der Netzwerkregistrierung Operator Name des Netzbetreibers Technology Art der Übertragungstechnik PLMN Codes des Netzbetreibers Cell Zelle, an die der Router angeschlossen ist LAC Netzkennung Channel Kanal, auf welchem der Router kommuniziert Signal Strength Stärke des Signals der Zelle Signal Quality Qualität des Signals der ausgewählten Zelle • EC/IO für UMTS und CDMA (Verhältnis des Signal empfangen auf dem Pilotkanal – EC – zum Gesamtlevel der Spektraldichte, d. h., die Summe der Signale der anderen Zellen – IO) • RSRQ für LTE (definiert als Verhältnis N ×RSRP RSSI ) • Für EDGE (Router ER75i v2) ist dieser Wert nicht verfügbar Neighbours Qualität des Signals der benachbarten hörbaren Zellen Manufacturer Hersteller des Moduls Model Modultyp Revision Revision des Moduls IMEI IMEI (International Mobile Equipment Identity) Nummer des Moduls ESN ESN (Electronic Serial Number) Nummer des Moduls (für CDMARouter) Tabelle 4: Mobile Network Information Rot hervorgehobene benachbarte Zellen haben eine ähnliche Signalqualität, wodurch ein häufiges Hin- und Herschalten zwischen der aktuellen und der hervorgehobenen Zelle droht. Im weiteren Teil dieses Fensters werden Informationen über die Qualität der Mobilfunkverbindung für die einzelnen Zeiträume angezeigt. 16-01-14 5 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Zeitraum Beschreibung Today Der heutige Tag im Zeitintervall von 0:00 bis 23:59 Uhr Yesterday Der gestrige Tag im Zeitintervall von 0:00 bis 23:59 Uhr This week Diese Woche im Zeitintervall von Montag 0:00 Uhr bis Sonntag 23:59 Uhr Last week Vorige Woche im Zeitintervall von Montag 0:00 Uhr bis Sonntag 23:59 Uhr This period Diese Abrechnungsperiode – Das Zeitintervall wird unter GPRS Configuration eingestellt Last period Vorige Abrechnungsperiode – Das Zeitintervall wird unter GPRS Configuration eingestellt Tabelle 5: Beschreibung der einzelnen Zeiträume Eintrag Beschreibung Signal Min Mindestsignalstärke Signal Avg Durchschnittliche Signalstärke Signal Max Höchste Signalstärke Cells Anzahl der Schaltungen zwischen den Zellen Availability Zugänglichkeit der Mobilfunkverbindung Tabelle 6: Beschreibung der Mobilfunk-Statistiken Tipps für die Tabelle Mobile Network Statistics: • Die Zugänglichkeit der Mobilfunkverbindung ist eine Prozentangabe, die aus dem Verhältnis der Dauer der Mobilfunkverbindung gegenüber der Dauer der Inbetriebnahme des Routers berechnet wird. • Indem man mit dem Cursor auf die Werte der minimalen oder maximalen Signalstärke fährt, wird die Zeit angezeigt, als der Router das letzte Mal diese Signalstärke erreichte. Im mittleren Bereich des Fensters werden Informationen über den Zustand der übertragenen Daten der einzelnen SIM-Karten für die gleichen Zeiträume abgebildet. Eintrag Beschreibung RX data Gesamtumfang der empfangenen Daten TX data Gesamtumfang der abgesandten Daten Connections Anzahl der hergestellten Mobilfunkverbindungen Tabelle 7: Statistik des Datenverkehrs für die erste (primary) bzw. zweite (secondary) SIM-Karte 16-01-14 6 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Im unteren Teil dieses Fensters werden die Informationen über den Aufbau der Mobilfunkverbindung und über etwaige Probleme bei der Herstellung dieser Verbindung angezeigt (Mobile Network Connection Log). Abbildung 2: Mobile WAN Status 16-01-14 7 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.4 Netzwerk-Status Die Netzinformationen über den Betrieb des Routers können durch die Auswahl der Option Network im Menü aufgerufen werden. Im unteren Fensterteil wird die Information über die Richttabelle angezeigt. Im oberen Fensterteil werden ausführliche Informationen über die aktiven Schnittstellen angezeigt. Schnittstelle Beschreibung eth0, eth1 Netzwerk ppp0 aktiver Anschluss in GPRS/EDGE/UMTS tun0 OpenVPN-Tunnel ipsec0 IPsec-Tunnel gre1 GRE-Tunnel usb0 USB Tabelle 8: Beschreibung der Schnittstellen für jede Schnittstelle werden dann folgende Informationen angezeigt: Eintrag Beschreibung HWaddr Hardware-Adresse (MAC-Adresse) der Netzwerkschnittstelle inet Eigenen IP-Adresse der Schnittstelle P-t-P IP-Adresse des gegenüberliegenden Endes der Verbindung Bcast Adresse in alle Richtungen Mask Netzmaske MTU Maximale Paketgröße, für die das Element das Übertragungsvermögen hat Metric Anzahl der Router, über die das Paket durchgehen muss RX • packets – eingehende Pakete • errors – fehlerhafte eingehende Pakete • dropped – verworfene eingehende Pakete • overruns – verlorene eingehende Pakete wegen Überlauf • frame – fehlerhafte eingehende Pakete wegen falscher Größe des Pakets TX • packets – ausgehende Pakete • errors – fehlerhafte ausgehende Pakete • dropped – verworfene ausgehende Pakete • overruns – verlorene ausgehende Pakete wegen Überlauf • carrier – fehlerhafte ausgehende Pakete mit Fehlern, die auf der physischen Schicht entstanden sind collisions Anzahl der Kollisionen auf der physischen Schicht Fortsetzung auf der nächsten Seite 16-01-14 8 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Eintrag Beschreibung txqueuelen Länge der Front der Netzeinrichtung RX bytes Gesamtanzahl der empfangenen Bytes TX bytes Gesamtanzahl der abgesandten Bytes Tabelle 9: Beschreibung der Netzwerkstatusinformationen Aus den Netzinformationen ist der Zustand der PPP Verbindung ersichtlich. Ist die Mobilfunkverbindung aktiv, wird in den Systeminformationen die Schnittstelle ppp0 angezeigt. Beim Industrie-Router XR5i v2 bezeichnet die Schnittstelle ppp0 die Verbindung über PPPoE. Abbildung 3: Netzwerkstatus 16-01-14 9 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.5 DHCP Status Die Informationen über die Tätigkeit des DHCP-Servers können durch Anwählen von DHCP status abgerufen werden. DHCP-Status informiert über die Tätigkeit des DHCP-Servers. Der DHCP-Server gewährleistet die automatische Konfiguration der Einrichtungen, die an das Netz angeschlossen sind, das vom Router verwaltete wird. Der DHCP-Server teilt den einzelnen Einrichtungen die IPAdresse, die Netzmaske, das Standard-Gateway (IP-Adresse des Routers) und die Adresse des DNS-Servers (IP-Adresse des Routers) zu. Für jede Konfiguration werden im Fenster DHCP-Status folgende Informationen abgebildet: Eintrag Beschreibung lease Zugeteilte IP-Adresse starts Zeit der Zuteilung der IP-Adresse ends Dauer der Gültigkeit der zugeteilten IP-Adresse hardware ethernet Hardwareadresse (MAC-Adresse) uid eindeutige ID-Nummer client-hostname Name des Computers Tabelle 10: Beschreibung der DHCP-Statusinformationen Abbildung 4: DHCP-Status In Ausnahmefall kann der DHCP-Status zu einer IP-Adresse zwei DHCP-Zustände anzeigen. Die Ursache hierfür kann im Zurücksetzen der Netzkarte liegen. 16-01-14 10 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.6 IPsec Status Die Informationen über den aktuellen Zustand des IPsec-Tunnels können durch die Auswahl der Option IPsec im Menü aufgerufen werden. Nach dem richtigen Aufbau des IPsec-Tunnels werden im IPsec-Status die Informationen IPsec SA established (rot hervorgehoben) angezeigt. Die weiteren Informationen haben nur internen Charakter. Abbildung 5: IPsec Status 1.7 DynDNS Status Das Ergebnis der Aktualisierung der DynDNS-Aufzeichnung am Server www.dyndns.org kann durch die Auswahl der Option DynDNS im Menü aufgerufen werden. Abbildung 6: DynDNS Status Beim Überprüfen des Status der Aktualisierung sind folgende Meldungen möglich: • DynDNS client is disabled. – DynDNS-Client ausgeschaltet. • Invalid username or password. – Benutzername oder Passwort ungültig. • Specified hostname doesn’t exist. – Der angegebene Host-Name existiert nicht. • Invalid hostname format. – Ungültiges Format für Host-Name. • Hostname exists, but not under specified username. – Der Host-Name existiert, aber nicht unter dem angegebenen Benutzernamen. 16-01-14 11 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER • No update performed yet. – Noch kein Update durchgeführt. • DynDNS record is already up to date. – DynDNS-Eintrag ist bereits aktuell. • DynDNS record successfully update. – DynDNS-Eintrag erfolgreich aktualisiert. • DNS error encountered. – DNS-Fehler aufgetreten. • DynDNS server failure. – DynDNS-Server-Fehler. Damit eine korrekte Funktion von DynDNS gewährleistet werden kann, muss die SIM-Karte des Routers eine öffentliche IP-Adresse haben. 1.8 System Log Im Falle von Problemen beim Aufbau der PPP-Verbindung kann das System-Log durch die Auswahl der Option System Log im Menü aufgerufen werden. Im Fenster werden die ausführlichen Meldungen von den einzelnen, im Router laufenden Anwendungen angezeigt. Über die Schaltfläche Save Log ist es möglich, das System-Log auf einem angeschlossenen PC zu speichern. Über die zweite Schaltfläche – Save Report – ist es möglich einen detaillierten Bericht mit allen notwendigen Informationen zu erstellen. Der Bericht kann als eine Datei gespeichert werden. Die Standardgröße des System-Logs (Syslog) beträgt 1.000 Zeilen. Nach dem Erreichen von 1.000 Zeilen wird ein neuer Ordner für das Speichern des Systems-Log erstellt. Nach dem Erreichen von 1.000 Zeilen im zweiten Ordner wird der erste Ordner gelöscht und stattdessen ein neuer Ordner erstellt Das Programm Syslogd kann auf zwei Arten gestartet werden, die sein Verhalten beeinflussen. Durch die Eingabe von " -s ", gefolgt von einer Dezimalzahl, wird die maximale Anzahl der Zeilen des Systems-Log eingestellt. Durch die Eingabe von " -r ", gefolgt von einer IP-Adresse, kann man sich in den entfernten Syslog Daemon anmelden. Im Falle von Linux muss der Zielcomputer das entfernte Einloggen erlauben. Standardmäßig durch das Starten des Programms Syslogd durch die Eingabe von " -r ". Unter Windows muss ein Syslog-Server installiert sein (z. B. Syslog Watcher). Damit das Programm Syslogd durch diese Eingaben gestartete werden kann, ist es notwendig, das Script "/etc/init.d/syslog" zu ändern oder die Zeilen "killall syslogd" und " syslogd <options> &" in das Startup-Script hinzuzufügen (siehe Konfiguration des StartupScripts). 16-01-14 12 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 7: System Log Beispiel: Entferntes Einloggen in den Daemon mit der Adresse 192.168.2.115 Abbildung 8: Beispiel für das Starten des Programms Syslogd mit der Eingabe -r 16-01-14 13 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.9 Konfiguration der Netzwerkschnittstelle Die Konfiguration der Netzschnittstelle kann durch Auswahl der Option LAN im Menü aufgerufen werden. Das Netzwerk mit der Bezeichnung Primary LAN ist für die Schnittstelle des ETH-Routers, das mit der Bezeichnung Secondary LAN kann für die Version mit wählbarem Ethernet-Port verwendet werden. Option Beschreibung DHCP Client • disabled – dem Router wird nicht automatisch eine IP-Adresse vom DHCP-Server im LAN zugeteilt • enabled – dem Router wird automatische eine IP-Adresse vom DHCP-Server im LAN zugeteilt IP address Statische IP-Adresse der Netzwerkschnittstelle des ETH-Routers Subnet Mask Subnetzmaske Media type • Auto-negation – der Router wählt die Geschwindigkeit der Kommunikation gemäß den Möglichkeiten des Netzes. • 100 Mbps Full Duplex – der Router kommuniziert mit 100 Mbps im Gegenbetrieb. • 100 Mbps Half Duplex – der Router kommuniziert mit 100 Mbps im Wechselbetrieb. • 10 Mbps Full Duplex – der Router kommuniziert mit 10 Mbps im Gegenbetrieb. • 10 Mbps Half Duplex – der Router kommuniziert mit 10 Mbps im Wechselbetrieb. Default Gateway Standard-Gateway des Routers – Bei der Eingabe der IP-Adresse des Standard-Gateways werden alle Pakete, für die kein Eintrag in der Richtungstabelle vorliegt, an diese Adresse abgesandt. DNS server DNS-Server des Routers. Adresse, an welche alle DNS-Abfragen an den Router gesandt werden. Tabelle 11: Konfiguration der Netzwerkschnittstelle Die Optionen Default Gateway und DNS Server werden nur dann benutzt, wenn die Option DHCP-Client auf den Wert "disabled"gesetzt wurde und in das primäre oder sekundäre LAN vom Backup Route-System als Standardroute ausgewählt wurde (Der Auswahlalgorithmus wird in Abschnitt "1.12 Backup-Routen"beschrieben. Es kann auf dem Router immer nur eine Bridge aktiv sein. Die Brigde wird nur über die Parameter DHCPClient, IP address und Subnet Mask konfiguriert. Das primäre LAN (Primary LAN) hat eine höhere Priorität, wenn beide Netzwerkschnittstellen (eth0, eth1) zur Bridge hinzugefügt werden. Andere Schnittstellen (wlan0 – WLAN) können immer zu einer bestehenden Bridge hinzugefügt oder dort gelöscht werden. Darüber hinaus kann die Bridge bei Bedarf von diesen Schnittstellen eingerichtet, aber nicht durch ihre entsprechenden Parameter konfiguriert werden. 16-01-14 14 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Der DHCP-Server teilt den angeschlossenen Clients IP-Adressen, die IP-Adresse des Gates (IP-Adresse des Routers) und die IP-Adresse des DNS Servers zu (IP-Adresse des Routers). Der DHCP-Server unterstützt die dynamische und feste Zuteilung der IP-Adressen. Der dynamische DHCP-Server teilt den Clients die IP-Adressen aus einem definiertem Adressbereich zu. Der statischer DHCP-Server teilt IP-Adresse zu, die den MAC Adresse der angeschlossenen Clients entsprechen. Option Beschreibung Enable dynamic DHCP leases Aktiviert den dynamische DHCP-Server. IP Pool Start Beginn des Bereichs der IP-Adressen, die den DHCP-Clients zugeteilt werden. IP Pool End Ende des Bereichs der IP-Adressen, die den DHCP-Clients zugeteilt werden. Lease time Zeit in Sekunden, während der der Client die IP-Adresse nutzen darf. Tabelle 12: Konfiguration des dynamischen DHCP-Servers Option Beschreibung Enable static DHCP leases Aktiviert den statischen DHCP-Server. MAC Address MAC-Adresse des DHCP-Clients IP Address Zugeteilte IP-Adresse Tabelle 13: Konfiguration des statischen DHCP-Servers Es ist wichtig, dass sich die Bereiche der statisch vorgegebenen IP-Adressen und der vom DHCP-Server zugeteilten Adressen nicht überlappen, ansonsten kann eine Adressenkollision und somit eine falsche Netzfunktion auftreten. 16-01-14 15 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: LAN 1 – Netzwerkschnittstelle mit dynamischem DHCP-Server • Bereich der zugeteilten Adressen: von 192.168.1.2 bis 192.168.1.4 • Gültigkeit der zugeteilten Adresse: 600 Sekunden (10 Minuten) Abbildung 9: Topologie des Beispiels für die Einstellung von LAN 1 Abbildung 10: Beispiel für die Einstellung von LAN 1 16-01-14 16 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: LAN 2 – Netzwerkschnittstelle mit dynamischem und statischem DHCP-Server • Bereich der zuteilbaren IP-Adressen: von 192.168.1.2 bis 192.168.1.4 • Gültigkeit der dynamisch zugeteilten IP-Adresse: 600 Sekunden (10 Minuten). • Client mit der MAC-Adresse 01:23:45:67:89:ab – IP-Adresse 192.168.1.10 • Client mit der MAC-Adresse 01:54:68:18:ba:7e – IP-Adresse 192.168.1.11 Abbildung 11: Topologie des Beispiels für die Einstellung von LAN 2 Abbildung 12: Beispiel für die Einstellung von LAN 2 16-01-14 17 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: LAN 3 – Netzschnittstelle mit Standard-Gateway und DNS-Server • Standard-Gateway: IP-Adresse 192.168.1.20. • DNS-Server: IP-Adresse 192.168.1.20. Abbildung 13: Topologie des Beispiels für die Einstellung von LAN 3 Abbildung 14: Beispiel für die Einstellung von LAN 3 16-01-14 18 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.10 VRRP-Konfiguration Die VRRP-Konfiguration kann durch die Auswahl der Option VRRP im Menü aufgerufen werden. Das Protokoll VRRP (Virtual Router Redundancy Protocol) ist eine Technik, mittels der es möglich ist, die Routen von einem Router auf einen Backup-Router zu übertragen, falls der Haupt-Router versagt. Das Protokoll VRRP kann durch das Aktivieren der Option Enable VRRP freigegeben werden. Option Beschreibung Virtual Server IP Address Der Parameter Virtual Server IP Address stellt die IPAdresse des virtuellen Servers ein, diese Adresse ist für beide Router gleich. Das angeschlossene Gerät sendet seine Daten über diese virtuelle Adresse. Virtual Server ID Sollten im Netz mehrere virtuelle Router bestehen, unterscheidet der Parameter Virtual Server ID diese virtuelle Router voneinander. Beim Haupt- und beim Backup-Router muss dieser Parameter gleich eingestellt werden. Host Priority Zum Hauptrouter wird der Router, der die höhere Priorität dieses Parameters eingestellt hat. In Abhängigkeit von RFC 2338 hat der Hauptrouter die höchstmögliche Priorität, und zwar 255. Der Reserverouter hat die Priorität im Intervall [1 – 254] (Ausgangswert ist 100). Der Wert der Priorität gleich 0 ist nicht erlaubt. Tabelle 14: VRRP configuration Im zweiten Fensterteil kann die Kontrolle des Verbindungsaufbaus über PPP durch das Aktvieren der Option Check connection gewählt werden. Der aktive Router (Haupt-/BackupRouter), sendet periodisch (Ping Interval) Nachrichten an festgelegte Ping-Adressen und wartet eine bestimmte Zeit (Ping Timeout) auf eine Antwort. Diese Funktion ergänzt den VRRPStandard mit dem gleichen Endergebnis. Erfolgen keine Antworten von der angefragten Adresse (Ping IP Address) auf eine bestimmte Anzahl von Nachrichten (Ping Probes) wird die RouterFunktion vom Haupt- auf den Reserve-Router bzw. umgekehrt übertragen. Option Beschreibung Ping IP Address Ziel-IP-Adresse der Ping-Nachrichten. Die Adresse kann nicht als Domain-Name eingegeben werden, sondern nur als IP-Adresse. Ping Interval Intervall zwischen den gesendeten Ping-Nachrichten. Ping Timeout Intervall für das Warten auf eine Antwort. Ping Probes Anzahl der fehlgeschlagenen Ping-Nachrichten, nach denen die Verbindung als unterbrochen betrachtet wird. Tabelle 15: Konfiguration der Verbindungskontrolle 16-01-14 19 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Als Ping-Adresse muss die IP-Adresse benutzt werden, bei der sicher ist, dass sie immer erreichbar bleibt und an die es möglich ist, die ICMP-Abfragen (z. B. DNS-Server des Netzbetreibers) zu senden. Zur Überwachung der Durchgängigkeit der Verbindung ist es auch möglich, den Parameter Enable traffic monitoring zu nutzen. Ist dieser Parameter eingestellt, wird dann, falls ein anderes Paket als Ping auf die überwachte Verbindung gesendet wird, inspiziert, ob eine Antwort bis zum Ping Timeout zurückkommt. Ist dies nicht der Fall, wird die ursprünglich gesendete Nachricht für eine Prüfnachricht gehalten (als ob Ping gesendet worden wäre, worauf keine Antwort zurückgekommen ist) und dann erfolgt eine beschleunigte Prüfung (mit einem Intervall zwischen der Aussendung, das durch den Parameter Ping Timeout gegebenen ist) mittels der Ping-Nachrichten, wobei die erste ausgesendete Ping-Nachricht schon als die zweite Prüfnachricht in Reihe gilt, die mit dem Parameter Ping Probes begrenzt wird. Beispiel: Einstellung des Protokolls VRRP Abbildung 15: Topologie des Beispiels für die Einstellung des Protokolls VRRP Abbildung 16: Beispiel für die Konfiguration von VRRP – Haupt-Router 16-01-14 20 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 17: Beispiel für die Konfiguration von VRRP – Backup-Router 1.11 Mobile WAN Konfiguration Beim Industrie-Router XR5i v2 gibt es die Mobile WAN Konfiguration nicht. Die Konfiguration des Verbindungsaufbaus in das Mobilfunknetz kann durch die Auswahl der Option Mobile WAN im Menü aufgerufen werden. 1.11.1 Mobilfunkverbindung Ist die Option Create connection to mobile network markiert, versucht der Router nach dem Einschalten selbst die Mobilfunkverbindung herzustellen. Option Beschreibung APN Netzzugangspunkt (Access point name) Username Benutzername für die Anmeldung ins Netz Password Passwort für die Anmeldung ins Netz Authentication Protokoll der Authentisierung im GSM-Netz: • PAP or CHAP – der Router wählt eine der Authentisierungsmethoden • PAP – Es wird die Authentisierungsmethode PAP verwendet • CHAP – Es wird die Authentisierungsmethode CHAP verwendet IP Address IP-Adresse der SIM-Karte. Der Benutzer stellt die IP-Adresse nur dann ein, falls ihm die IP-Adresse durch den Netzbetreiber zugeteilt wurde. Phone Number Telefonnummer für das Anwählen der GPRS- oder CSD-Verbindung. Der Router benutzt als Standardtelefonnummer *99***1 #. Operator Hier kann der PLNM-Code des bevorzugten Netzbetreibers definiert werden. Fortsetzung auf der nächsten Seite 16-01-14 21 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Option Beschreibung Network type Die Option Network Type definiert die Art der Datenübertragung: • Automatic selection – Der Router wählt automatisch die konkrete Art der Übertragung gemäß der Zugänglichkeit der Übertragungstechnologie. • Furthermore, according to the type of router – Es ist möglich, die konkrete Art der Datenübertragung auszuwählen (GPRS, UMTS, . . . ). PIN Der Parameter PIN wird nur dann eingestellt, wenn dies die SIM-Karte des Routers verlangt. Im Falle von einigen fehlerhaften Versuchen bei der PIN-Eingabe wird die SIM-Karte gesperrt. MRU Maximum Receiving Unit – Identifiziert die maximale Paketgröße, für die das Element in der gegebenen Umgebung das Empfangsvermögen hat. Vom Hersteller ist die Größe auf 1.500 Bytes eingestellt. MTU Maximum Transmission Unit – Identifiziert die maximale Paketgröße, für die das Element in der gegebenen Umgebung das Übertragungsvermögen hat. Vom Hersteller ist die Größe auf 1.500 Bytes eingestellt. Tabelle 16: Mobile WAN Konfiguration Tipps für die Konfiguration von Mobile WAN : • Bei der Einstellung einer fehlerhaften Größe kann es vorkommen, dass die Datenübertragung nicht korrekt verläuft. Durch Einstellung eines niedrigeren MTU kommt es zur häufigeren Datenfragmentierung, was höheren Verwaltungsaufwand und gleichzeitig die Möglichkeit einer Beschädigung von Paketen bei der Defragmentierung bedeutet. Möglicherweise führt ein höherer Wert für MTU dazu, dass das Netzwerk überhaupt keine Pakete transportiert • Falls das Feld IP address nicht ausgefüllt wird, wird die IP-Adresse beim Verbindungsaufbau automatisch vom Netzbetreiber zugeteilt. Durch Ausfüllung der vom Netzbetreiber zur Verfügung gestellten IP-Adresse wird der Anschluss des Routers ans Netz beschleunigt. • Falls das Feld APN unausgefüllt bleibt, wählt der Router das APN automatisch laut IMSICode der SIM-Karte aus. Falls der Netzbetreibercode (PLMN) nicht in der APN Liste ist, wird die Ausgangs-APN Ïnternet"genutzt. Die APN wird vom Netzbetreiber definiert. VORSICHT: • Falls im Router eine SIM-Karte eingesteckt ist, switcht der Router zwischen den APN. Ein Router mit zwei SIM-Karten switcht zwischen den SIM-Karten. • Kontrollieren Sie, ob der PIN richtig eingegeben wurde. Für die SIM-Karte mit zwei APNs muss die PIN für beide APN gleich sein, ansonsten kann es zum Sperren der SIM-Karte durch die mehrfache Eingabe des falschen PIN-Codes kommen. 16-01-14 22 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Optionen, die mit einem Sternchen gekennzeichnet sind, werden nur dann ausgefüllt, falls der Netzbetreiber diese Angaben verlangt. Im Falle einer nicht erfolgreichen PPP-Verbindung empfehlen wir, die Richtigkeit der eingegebenen Angaben zu kontrollieren, ggf. eine andere Authentisierungsmethode oder einen anderen Netztyp zu versuchen. 1.11.2 Konfiguration der DNS-Adressen Die Auswahl der Option Get DNS address from operator ist für die einfachere Konfiguration auf Seiten des Kunden bestimmt. Ist diese Option markiert, versucht der Router die IP-Adressen des primären und sekundären DNS-Servers vom Netzbetreiber automatisch zu ermitteln. Die Option set manually erlaubt es Ihnen die IP-Adresse des primären DNS-Servers im Feld DNS Server manuell einzutragen. 1.11.3 Konfiguration der Kontrolle der PPP-Verbindung Ist die Option Check Connection markiert, wird die Kontrolle des Verbindungsaufbaus über PPP aktiviert. Der Router sendet dann selbst die Ping-Nachricht in regelmäßigen Abständen an den angeführten Domain-Namen bzw. oder die IP-Adresse. Bei nicht erfolgreichem Ping wird umgehend eine neue gesendet. Gelingt es dreimal nacheinander nicht eine Ping-Nachricht an die angegebene IP-Adresse zu senden, beendet der Router die bestehende Verbindung und versucht eine neue herzustellen. Die Kontrolle kann separat für zwei SIM-Karten oder für zwei APNs eingestellt werden. Als Ping-Adresse sollte eine IP-Adresse benutzt werden, bei der sicher ist, dass sie immer funktionsfähig bleibt und an die es möglich ist ICMP Ping-Abfragen (z. B. DNS-Server des Netzbetreibers) zu senden. Option Beschreibung Ping IP Address IP-Adresse oder Domain-Name für das Absenden des Kontroll-PingNachricht Ping Interval Intervall zwischen dem Absenden von Ping-Nachrichten Tabelle 17: Konfiguration der Kontrolle der Mobilfunkverbindung Ist die Option Enable Traffic Monitoring markiert, hört der Router auf, die Ping-Abfragen an die Ping-IP-Adresse zu senden und überwacht den PPP-Verbindungsaufbau. Beim Nullbetrieb in einem Zeitintervall, das länger als das Ping-Intervall ist, sendet der Router eine Nachricht an die Ping-IP-Adresse. Vorsicht! Wir empfehlen die Option Check Connection dann zu verwenden, wenn der Router ununterbrochen in Betrieb sein soll. 16-01-14 23 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.11.4 Konfiguration des Datenlimits Item Description Data limit Mit Hilfe dieses Parameters ist es möglich, die maximale erwartete Menge der übertragenen Daten (gesendet und empfangen) über GPRS im Rahmen einer Abrechnungsperiode (Monat) einzustellen. Warning Threshold Dieser Parameter gibt den prozentualen Wert des Schwellwertes Data Limit im Umfang von 50 % bis 99 % an, nach dessen Überschreitung der Router eine SMS mit dem Wortlaut Router has exceeded (value of Warning Threshold) of data limit sendet. Accounting Start Mit diesem Parameter wird der Tag eingestellt, an dem die Abrechnungsperiode der verwendeten SIM-Karte im gegebenen Monat beginnt. Den Beginn der Abrechnungsperiode legt der GSM/UMTS-Netzbetreiber fest, der dem Benutzer die SIM-Karte gewährt. Ab diesem Tag im Monat beginnt der Router jeweils, die Menge der übertragenen Daten zu zählen. Tabelle 18: Konfiguration des Datenlimits Ist der Parameter Switch to backup SIM card when data limit is exceeded and switch to default SIM card when data limit isn’t exceeded (siehe unten) oder Send SMS when datalimit is exceeded (siehe Menü SMS) nicht markiert, wird der Datengrenzwert nicht berechnet. 1.11.5 Konfiguration des Umschaltens zwischen SIM-Karten In diesem Bereich ist es möglich, die Regeln zum Umschalten zwischen zwei SIM-Karten bzw. zwischen zwei APN auf einer SIM-Karte einzustellen. Option Beschreibung Default SIM card Definiert den Ausgangs-APN oder SIM-Karte, von dem/der versucht wird, die Mobile Netz Verbindung aufzubauen. Beim Einstellen dieses Parameters auf none startet der Router im OfflineModus und die Mobile Netz Verbindung muss mittels einer SMSNachricht aufgebaut werden. Backup SIM card Definiert einen Backup-APN oder SIM-Karte, auf welchen/welche der Router umschaltet, falls eine der nachstehenden Bedingungen definiert ist. Tabelle 19: Konfiguration der Ausgangs- und Backup-SIM-Karte 16-01-14 24 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Falls der Parameter Backup SIM card auf none eingestellt ist, werden die Parameter Switch to other SIM card when connection fails, Switch to backup SIM card when roaming is detected and switch to default SIM card when home network is detected und Switch to backup SIM card when data limit is exceeded and switch to default SIM card when data limit isn’t exceeded den Router in den Offline-Modus umschalten. Option Beschreibung Switch to other SIM card when connection fails Beim Ausfall der Mobilfunkverbindung gewährleistet dieser Parameter das Umschalten auf die zweite SIMKarte oder auf den zweiten APN. Zum Ausfall der Mobilfunkverbindung kann es aus zwei Gründen kommen: 1. Beim Starten des Routers, wenn es dreimal hintereinander nicht gelingt, eine PPP-Verbindung aufzubauen. 2. Falls die Option Check connection markiert ist und der Ausfall der Mobilfinkverbindung indiziert wird. Switch to backup SIM card when roaming is detected and switch to default SIM card when home network is detected Falls Roaming festgestellt wird, ermöglicht dieser Parameter das Umschalten auf die zweite SIM-Karte oder auf den zweiten APN. Switch to backup SIM card when data limit is exceeded and switch to default SIM card when data limit isn’t exceeded Dieser Parameter stellt das Umschalten auf die zweite SIM-Karte oder die zweiten APN im Falle der Überschreitung des Schwellwertes für die Datenmenge, der im Parameter Data Limit eingestellt wurde. Switch to backup SIM card when binary input is active switch to default SIM card when binary input isn’t active Dieser Parameter gewährleistet das Umschalten auf die zweite SIM-Karte oder auf die zweiten APN im Falle des Schaltens des logischen Eingangs. Switch to default SIM card after timeout Mit diesem Parameter ist es möglich, die Art zu definieren, auf welche der Router versucht, zurück auf die Ausgangs-SIM-Karte oder Ausgangs-APN umzuschalten. Tabelle 20: Umschalten zwischen den SIM-Karten Die nachfolgenden Parameter definieren die Zeitintervalle, nach denen der Router versucht, zurück zur Ausgangs-SIM-Karte oder zur Ausgangs-APN zu schalten. 16-01-14 25 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Option Beschreibung Initial timeout Der erste Versuch, auf die primäre SIM-Karte oder APN zu schalten, wird nach der Zeitdauer durchgeführt, die in diesem Parameter definiert ist. Der Umfang dieses Parameters ist 1 bis 10.000 Minuten. Subsequent Timeout Bei einem erfolglosen Versuch umzuschalten, macht der Router den zweiten Versuch nach der Zeit, die in diesem Parameter definiert ist. Der Umfang beträgt 1 bis 10.000 Minuten. Additive constants Jeder weitere Versuch, auf die primäre SIM-Karte oder APN zurück zu schalten, wird nach der Zeit durchgeführt, die als Summe der Zeit des vorigen Versuchs und der Zeit, die in diesem Parameter definiert ist, zusammengezählt wird. Der Umfang beträgt 1 bis 10.000 Minuten. Tabelle 21: Umschalten auf die erste SIM-Karte Beispiel Falls Switch to default SIM card after timeout markiert ist und die Parameter wie folgt eingestellt sind: Initial Timeout – 60 Minuten, Subsequent Timeout – 30 Minuten und Additive Timeout – 20 Minuten. Der erste Versuch, auf die Ausgangs-SIM-Karte oder APN umzuschalten, wird nach 60 Minuten durchgeführt. Bei erfolglosem Umschalten wird der zweite Versuch nach 30 Minuten durchgeführt, der dritte Versuch nach 50 Minuten (30 + 20), der vierte entsprechend nach 70 Minuten (30 + 20 + 20). 1.11.6 Konfiguration der Dial-In-Verbindung Dial-In access configuration wird nur von den Routern ER75i, UR5, ER75i v2 und UR5 v2 unterstützt. Im unteren Teil des Fensters kann durch Aktivieren der Funktion Enable Dial-In Access der Zugang über die CSD-Verbindung definiert werden. Die Verbindung kann durch die Verwendung eines Anmeldenamens und Passwortes gesichert werden. Falls diese Funktion erlaubt ist und der Router keine PPP-Verbindung zur Verfügung hat, ist der Zugang zum Router über die gewählte CSD-Verbindung möglich. Der Router wartet 2 Minuten auf die Bestätigung der Verbindung. Falls sich während dieser Zeit niemand mit dem Router verbindet, versucht der Router erneut, eine GPRS-Verbindung herzustellen. Option Beschreibung Username Benutzername für einen gesicherten Zugang. Password Passwort für einen gesicherten Zugang. Tabelle 22: Konfiguration Dial-In-Verbindung 16-01-14 26 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.11.7 Konfiguration des PPPoE-Bridge-Modus Im letzten Teil des Fensters ist es möglich, die Option Enable PPPoE bridge mode zu markieren, durch welche der Modus PPPoE bridge aktiviert wird. PPPoE (point-to-point over ethernet) ist ein Netzwerkprotokoll, das PPP-Rahmen in Ethernet-Rahmen einrahmt. Dies ermöglicht das Herstellen einer PPPoE-Verbindung von der Einrichtung zum Router, zum Beispiel von einem PC, der an einen ETH Port Router angeschlossen ist. Dem PC wird die IP-Adresse der SIM-Karte zugeteilt. Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus. 16-01-14 27 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 18: Konfiguration von Mobile WAN 16-01-14 28 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Einstellung der Kontrolle der Mobile WAN-Verbindung der primären SIM-Karte Stellen Sie die Option Check Connection beide Male auf enabled. Tragen Sie im ersten Feld Ping IP Address 8.8.8.8 als IP-Adresse ein und im zweiten Feld den Domain-Namen www.google.com. Als Zeitintervall tragen Sie im ersten Feld 60 und im zweite Feld 80 (Sekunden) ein. Aktivieren Sie die Option Enable traffic monitoring. Im Falle des Betriebs über einen Router werden keine Kontroll-Pings gesandt, sondern es wird der Betrieb überwacht. Abbildung 19: Beispiel für die Konfiguration von Mobile WAN 1 Beispiel: Umschalten der Backup-SIM-Karte nach der Überschreitung des Datenlimits Die Warn-SMS wird beim Erreichen von 400 MB gesendet. Die Abrechnungsperiode beginnt am 18. Tag des Monats. Abbildung 20: Beispiel für die Konfiguration von Mobile WAN 2 16-01-14 29 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Umschalten der primären SIM-Karte in den Offline-Modus bei Roaming Der erste Versuch, zurück auf die Ausgangs-SIM-Karte umzuschalten, erfolgt nach 60 Minuten, der zweite nach 40 Minuten, der dritte nach 50 Minuten (40+10). Abbildung 21: Beispiel für die Konfiguration von Mobile WAN 3 1.12 Backup-Routen Auf der Seite Backup Routes können Sie Backup-Routen für die Verbindungen festlegen. Für jede Backup-Route können Sie eine Priorität vergeben. Der Wechsel der Routen erfolgt entsprechend der vergebenen Prioritäten und dem Status der Verbindungen Primary LAN und Secondary LAN. Ist die Option Enable backup routes switching aktiviert, wird die Standard-Route entsprechend der Einstellungen ausgewählt. Ist eine Option nicht aktiviert, wird sie beim Wechsel der Routen nicht beachtet, Zusätzlich wird bei Netzwerkkarten, die zu individuellen Backup-Routen gehören, das Flag RUNNING gesetzt. Dadurch ist sichergestellt, dass diese Kommunikationswege gesichert werden. Ist die Option Enable backup routes switching nicht aktiviert, arbeitet das Backup-RoutenSystem im sogenannten Kompatibilitätsmodus. Die Standard-Route wird anhand der impliziten Prioritäten ausgewählt, die entsprechend auf dem Status der aktivierten Einstellungen für jede einzelne Netzwerkschnittstelle basieren. Die Backup-Routen und die korrespondierenden Netzwerkschnittstellen werden wie folgt implizit priorisiert: • Mobile WAN (pppX, usbX) • PPPoE (ppp0) • Secondary LAN (eth1) • Primary LAN (eth0) Beispiel: Die zweite LAN-Schnittstelle (Secondary LAN) wird als Standard-Route ausgewählt, wenn auf der Seite Mobile WAN die Option Create connection to mobile network bzw. auf der Seite PPPoE die Option Create PPPoE connection nicht aktiviert ist. 16-01-14 30 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Um die erste LAN-Schnittstelle (Primary LAN) auszuwählen, darf für die zweite LAN-Schnittstelle (Secondary LAN) weder eine IP-Adresse IP address eingegeben werden noch die Option DHCP Client aktiviert sein. Eintrag Bschreibung Priority Priorität für die Verbindung Ping IP Address Ziel-IP-Adresse der Ping-Nachrichten. Die Adresse kann nicht als Domain-Name eingegeben werden, sondern nur als IP-Adresse. Ping Interval Intervall zwischen den gesendeten Ping-Nachrichten. Tabelle 23: Backup-Routen Abbildung 22: Backup-Routen 16-01-14 31 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.13 Konfiguration von PPPoE Die Option PPPoE Configuration steht nur beim Industrie-Router XR5i v2 zur Verfügung. PPPoE funktioniert beim Industrie-Router im Client-Modus und wird daher zur Verbindung des PPPoE-Servers oder der PPPoE-Bridge (z. B. ADSL Modem) verwendet. Die Konfiguration des PPPoE-Clients kann durch die Option PPPoE im Menü gewählt werden. Ist die Option Create PPPoE connection markiert, versucht der Router nach dem Einschalten eine PPPoE-Verbindung herzustellen. PPPoE (point-to-point over ethernet) ist ein Netzwerkprotokoll, das PPPoE-Rahmen in Ethernet-Rahmen einrahmt. Der PPPoE-Client dient zur Verbindung der Einrichtung, die die PPPoE-Bridge oder den PPPoE-Server (standardmäßig z. B. ein ADSL Router) unterstützt. Nach der Herstellung der Verbinden erhält der Router die IP-Adresse der Einrichtung, zu der er verbunden ist. Jegliche Kommunikation von dieser Einrichtung wird zum Router weitergeleitet. Option Beschreibung Username Benutzername für die gesicherte Verbindung zu PPPoE Password Zugangspasswort für die gesicherte Verbindung zu PPPoE Authentication Protokoll der Authentisierung im Netz • PAP or CHAP – der Router wählt eine der Authentisierungsmethoden • PAP – es wird die Authentisierungsmethode PAP verwendet • CHAP – es wird die Authentisierungsmethode CHAP verwendet MRU Maximum Receiving Unit – identifiziert die maximale Paketgröße, für die das Element in der gegebenen Umgebung das Empfangsvermögen hat. Vom Hersteller wird die Größe auf 1.492 Bytes eingestellt. MTU Maximum Transmission Unit – identifiziert die maximale Paketgröße, für die das Element in der gegebenen Umgebung das Übertragungsvermögen hat. Vom Hersteller wird die Größe auf 1.492 Bytes eingestellt. Tabelle 24: Konfiguration von PPPoE Abbildung 23: Konfiguration von PPPoE 16-01-14 32 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.14 Firewall-Konfiguration Mit der Firewall können die IP-Adressen eingestellt werden, von denen der Fernzugang zum Router und zum internen Netz, das an den Router angeschlossen ist, möglich ist. Die Auswahl der Option Allow remote access only from specified hosts schaltet die Firewall ein/aus. Im Rahmen der Firewall können bis zu acht entfernte Zugänge eingestellt werden. Option Beschreibung Source • single address – der Zugang wird für eine einzige IP-Adresse erlaubt, die in der Source IP Address definiert ist • any address – der Zugang wird für jegliche IP-Adresse erlaubt Source IP address IP-Adresse, von der der Zugang zum Router erlaubt ist Source Protocol Protokoll, über welches der Zugang zum Router erlaubt wird: • all – Zugang über alle Protokolle erlaubt • TCP – Zugang erlaubt über das Protokoll TCP • UDP – Zugang über das Protokoll UDP • ICMP – Zugang über das Protokoll ICMP Target Port Nummer des Ports, über welchen der Zugang zum Router erlaubt wird Tabelle 25: Firewall Konfiguration Beispiel: Einstellung der Firewall Zum Router sind folgenden Verbindungen erlaubt: • von der Adresse 171.92.5.45 mittels eines jeglichen Protokolls • von der Adresse 10.0.2.123 mit Hilfe des Protokolls CTP an allen Ports • von der Adresse 142.2.26.54 mit Hilfe des Protokolls ICMP Abbildung 24: Topologie des Beispiels für die Einstellung der Firewall 16-01-14 33 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 25: Beispiel für die Einstellung bei Firewall 1.15 Konfiguration der Adressenübersetzung (NAT) Die Konfiguration der Adressenübersetzung kann durch die Auswahl der Option NAT im Menü aufgerufen werden. NAT (Network address Translation / Port address Translation – PAT) ist ein Verfahren im Netzbetrieb über einen Router durch das Überschreiben der Ausgangsund/oder Ziel-IP-Adresse, oft auch die Änderung der Nummer des TCP/UDP-Ports bei durchgehenden IP-Paketen. Das Fenster enthält sechzehn Optionen für die Definition der Adressenübersetzung. Option Beschreibung Public Port Öffentlicher Port Private Port Nicht-öffentlicher Port Type Protokollauswahl Server IP address IP-Adresse, an welche die eingehenden Daten weitergeleitet werden Tabelle 26: Konfiguration der Adressübersetzung (NAT) Falls es erforderlich ist, mehr als sechzehn Regeln für NAT einzustellen, ist es möglich, folgendes Skript in Start-Up Script Window einzufügen: iptables -t nat -A napt -p tcp --dport [PORT\_PUBLIC] -j DNAT --to-destination [IPADDR]:[PORT1\_PRIVATE] Wobei anstelle von [PORT_PUBLIC] und [PORT_PRIVATE] die konkreten Nummern der Ports eingegeben werden und anstelle von [IPADDR] wir die IP-Adresse eingegeben. Die nachfolgenden Optionen dienen zur Einstellung der Weiterleitung jeglicher eingehender Kommunikation vom PPP zum angeschlossenen PC. 16-01-14 34 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Option Beschreibung Send all remaining incoming packets to default server Durch das Aktivieren dieser Option und durch die Einstellung der Option Default Server kann der Router in einen Modus gebracht werden, in dem er die sämtliche ankommende Kommunikation von Mobile WAN an einen Computer mit einer bestimmten IP-Adresse weiterleitet. Default Server IP Address IP-Adresse für die Weiterleitung jeglicher Kommunikation von Mobile WAN. Tabelle 27: Konfiguration der einheitlichen Weiterleitung Durch das Erlauben der nachfolgenden Optionen und die Eingabe der Nummer des Ports wird der entfernte Zugang zum Router von der PPP-Schnittstelle erlaubt. Option Beschreibung Enable remote HTTP access on port Diese Option ermöglicht die Konfiguration des Routers über die Web-Schnittstelle. Enable remote HTTPS access on port Diese Option ermöglicht die Konfiguration des Routers über das gesicherte Protokoll HTTPS. Enable remote FTP access on port Diese Option ermöglicht den Zugang über FTP. Enable remote SSH access on port Diese Option ermöglicht den Zugang über SSH. Enable remote Telnet access on port Diese Option ermöglicht den Zugang über Telnet. Enable remote SNMP access on port Diese Option ermöglicht, bezüglich des SNMP Agents zu fragen. Masquerade outgoing packets Die Option masquerade (alternative Bezeichnung für NAT) startet das System der Adressenübersetzung NAT. Tabelle 28: Konfiguration des entfernten Zugangs Beispiel: Konfiguration mit einem an den Router angeschlossenen Gerät Abbildung 26: Topologie des Beispiels für die Einstellung von NAT 1 16-01-14 35 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 27: Beispiel für die Einstellung von NAT 1 Bei dieser Konfiguration ist es wichtig, die Option Send all remaining incoming packets to default server gekennzeichnet zu haben, die IP-Adresse ist in diesem Falle die Adresse des hinter den Router angeschlossenen Gerätes. Das hinter den Router angeschlossene Gerät muss als Default Gateway auf dem Router eingestellt sein. Bei PING an die IP-Adresse der SIM-Karte antwortet dann das angeschlossene Gerät. 16-01-14 36 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Konfiguration mit mehreren Geräten am Router Abbildung 28: Topologie des Beispiels für die Einstellung von NAT 2 Abbildung 29: Beispiel für die Einstellung von NAT 2 16-01-14 37 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Bei dieser Konfiguration definieren die Adressen Server IP Address das hinter den Router angeschlossene Gerät. Bei Ping an die IP-Adresse der SIM-Karte antwortet der Router. Der Zugang zur Webschnittstelle des hinter den Router angeschlossenen Gerätes ist mit Port Forwarding möglich, bei dem der externe Port, zu dem der Zugang erwünscht wird, hinter die IP-Adresse SIM angeführt wird. Beim Bedarf für den Port 80 werden die einzelnen externen Ports (Public Port) geprüft, dort ist dieser Port nicht definiert, darum wird bei der angekreuzten Option Enable remote http access die Webschnittstelle des Routers automatisch geöffnet. Ist diese Option nicht markiert und ist die Option Send all remaining incoming packets to default server markiert, wird die Verbindung zur angeführten IP-Adresse verwirklicht. Sind die Option der Web-Schnittstelle und die Default Server IP address nicht markiert, wird die Anforderung nicht durchgeführt. 1.16 Konfiguration des OpenVPN-Tunnels Der OpenVPN-Tunnel ermöglicht eine sichere (verschlüsselte) Verbindung von zwei LANNetzen in ein gemeinsames Netz. Der Router bietet die Möglichkeit, bis zu vier OpenVPNTunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option OpenVPN im Menü aufgerufen. Im Fenster OpenVPN Tunnels Configuration sind zwei Zeilen, jede Zeile entspricht der Konfiguration von jeweils einem Tunnel. Option Beschreibung Create Diese Option schaltet die einzelnen Tunnel ein Description Diese Option zeigt die Bezeichnung des Tunnels an, der in der TunnelKonfiguration eingegeben ist. Edit Konfiguration des OpenVPN-Tunnels Tabelle 29: Übersicht der OpenVPN-Tunnel Abbildung 30: Übersicht der OpenVPN-Tunnel Option Beschreibung Description Beschreibung des Tunnels Protocol Protokoll, mit Hilfe dessen der OpenVPN-Tunnel kommunizieren wird • UDP – OpenVPN wird über das UDP Protokoll kommunizieren Fortsetzung auf der nächsten Seite 16-01-14 38 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Option Beschreibung • TCP server – OpenVPN wird über das Protokoll TCP im ServerModus kommunizieren • TCP client – OpenVPN wird über das Protokoll TCP im ClientModus kommunizieren UDP/TCP port Port des entsprechenden Protokolls Remote IP Address IP-Adresse oder Domain-Name der Gegenstelle Remote Subnet IP-Netzadresse hinter Gegenstelle Remote Subnet Mask Netzmaske hinter Gegenstelle Redirect Gateway Ermöglicht das Umleiten des gesamten Betriebs ins Ethernet Local Interface IP Address Definiert die IP-Adresse der lokalen Schnittstelle Remote Interface IP Address Definiert die IP-Adresse der Schnittstelle der Gegenstelle Ping Interval Definiert das Zeitintervall, nach welchem eine Nachricht der anderen Seite gesandt wird, zwecks der Kontrolle der richtigen Existenz des Tunnels Ping Timeout Definiert das Zeitintervall, während dessen der Router die von der Gegenstelle gesandte Nachricht abwartet. Zur richtigen Verifizierung des OpenVPN-Tunnels muss der Parameter Ping Timeout größer als Ping Interval sein. Renegotiate Interval Stellt die Periode der erneuten Negotiation (Reauthorisierung) des OpenVPN-Tunnels ein. Dieser Parameter kann nur bei der Verifizierung des Benutzernamens/Passwortes oder bei der Verwendung des Zertifikats X.509 eingestellt werden. Nach diesem Zeitintervall ändert der Router das Chiffrieren des Tunnels, um die laufende Sicherheit des Tunnels zu gewährleisten. Max Fragment Size Mit diesem Parameter ist es möglich, die maximale Größe der abgesandten Pakete zu definieren. Compression Die abgesandten Daten können komprimiert werden • none – es wird keine Kompression verwendet • LZO – es wird eine drahtlose Kompression verwendet, die auf beiden Seiten des Tunnels eingestellt sein muss NAT Rules • not applied – die NAT-Regeln werden auf den OpenVPN-Tunnel nicht angewandt • applied – die NAT Regeln werden auf den OpenVPN-Tunnel angewandt Fortsetzung auf der nächsten Seite 16-01-14 39 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Option Beschreibung Authenticate Mode Mit diesem Parameter wird die Authentisierung eingestellt • none – es ist keine Authentisierung eingestellt • Pre-shared secret – damit wird der geteilte Schlüssel für beide Tunnelseiten eingestellt • Username/password – ermöglicht die Authentisierung mittels CA Certificate, Username und Password • X.509 Certificate (multiclient) – ermöglicht die Authentisierung von X.509 im Multiclient-Modus • X.509 Certificate (client) – ermöglicht die Authentisierung von X.509 im Multiclient-Modus • X.509 Certificate (server) – ermöglicht die Authentisierung von X.509 im Multiclient-Modus Pre-shared Secret Die Authentisierung mittels Pre-shared secret kann in Authentisierungen Pre-shared secret, Username/password und X.509 Certificate verwendet werden. CA Certificate Die Authentisierung mittels CA Certificate kann in den Authentisierungen Username/password und X.509 Certificate verwendet werden. DH Parameters Das Protokoll den Austausch der Schlüssel DH Parameters kann in den Authentisierungen X.509 und im Server-Modus verwendet werden. Local Certificate Die Authentisierung des Zertifikats Local Certificate kann in der Authentisierung X.509 Certificate verwendet werden. Local Private Key Der lokale private Schlüssel Local Private Key kann in der Authentisierung X.509 Certificate verwendet werden. Username Die Authentisierung mittels des Benutzernamens und Passwortes kann in der Authentisierung Username/Password verwendet werden. Password Die Authentisierung mittels des Benutzernamens und Passwortes kann in der Authentisierung Username/Password verwendet werden. Extra Options Mit Hilfe des Parameters Extra Options ist es möglich, zusätzliche Parameter des OpenVPN-Tunnels, wie z. B. DHCP options usw., zu definieren. Tabelle 30: Konfiguration eines OpenVPN Tunnels 16-01-14 40 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus. Abbildung 31: Konfiguration eines OpenVPN-Tunnels 16-01-14 41 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Konfiguration eines OpenVPN-Tunnels Abbildung 32: Topologie des Beispiels für die Konfiguration eines OpenVPN-Tunnels Beispiel: Konfiguration eines OpenVPN-Tunnels Konfiguration A B Protocol UDP UDP UDP Port 1194 1194 Remote IP Address 10.0.0.2 10.0.0.1 Remote Subnet 192.168.2.0 192.168.1.0 Remote Subnet Mask 255.255.255.0 255.255.255.0 Local Interface IP Address 19.16.1.0 19.16.2.0 Remote Interface IP Address 19.16.2.0 19.18.1.0 Compression LZO LZO Authenticate mode none none Tabelle 31: Beispiel für die Konfiguration eines OpenVPN-Tunnels Beispiele für das Einstellen der verschiedenen Möglichkeiten der Konfiguration und Authentisierung des OpenVPN finden Sie in der Konfigurationsanleitung für den OpenVPN-Tunnel. 16-01-14 42 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.17 Konfiguration des IPSec-Tunnels Der IPsec-Tunnel erzeugt eine sichere (verschlüsselte) Verbindung von zwei LAN Netzen in ein gemeinsames Netz. Der Router bietet die Möglichkeit bis zu vier IPsec-Tunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option IPsec im Menü aufgerufen werden kann. Im Fenster IPsec Tunnels Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration von jeweils einem Tunnel. Option Beschreibung Create Diese Option schaltet die einzelnen Tunnel ein Description Diese Option zeigt die Bezeichnung des Tunnels an, der in der Tunnel-Konfiguration eingegeben ist Edit Konfiguration des IPSec-Tunnels Tabelle 32: Übersicht der IPsec-Tunnel Abbildung 33: Übersicht der IPsec Tunnel Option Beschreibung Description Name des Tunnels Remote IP Address IP-Adresse oder Domain-Name der Gegenstelle Remote ID ID der Gegenstelle – Die ID bestehen aus zwei Teilen Host-Name und Domain-Name. Remote Subnet IP-Netzadresse hinter der Gegenstelle Remote Subnet Mask Netzmaske hinter der Gegenstelle Local ID ID der lokalen Seite des Tunnels die ID bestehen aus zwei Teilen Host-Name und Domain-Name. Local Subnet IP-Adresse des lokalen Netzes Local subnet mask Maske des lokalen Netzes Encapsulation Mode IPsec-Modus – Wählen Sie zwischen tunnel und transport. Fortsetzung auf der nächsten Seite 16-01-14 43 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Option Beschreibung NAT traversal Wird die Adressenübersetzung zwischen zwei Endpunkten des IPsec-Tunnels benutzt, ist es notwendig, NAT Traversal (Enabled) freizugeben. IKE Mode Legt den Modus für den Verbindungsaufbau fest: main oder aggressive. Wird der Modus aggressive ausgewählt, wird der IPsec-Tunnel zwar schneller aufgebaut, dafür wird die Verschlüsselung permanent auf 3DES-MD5 gesetzt. IKE Algorithm Auswahl des Algorithmus: bullet auto – Verschlüsselung und Hash-Algorithmus werden automatisch ausgewählt bullet manual – Verschlüsselung und Hash-Algorithmus werden vom Benutzer ausgewählt IKE Encryption Verschlüsselungsalgorithmen – 3DES, AES128, AES192, AES256 IKE Hash Hash-Algorithmen – MD5 oder SHA1 IKE DH Group Diffie-Hellman-Gruppen bestimmen die Schlüsselstärke für den Schlüssel, der in Schlüsselaustauschprozess verwendet wird. Höhere Gruppennummern sind sicherer, benötigen aber mehr Zeit für die Berechnung. ESP Algorithm Art der Algorithm-Auswahl: bullet auto – Verschlüsselung und Hash-Algorithmus werden automatisch ausgewählt bullet manual – Verschlüsselung und Hash-Algorithmus werden vom Benutzer ausgewählt ESP Encryption Verschlüsselungsalgorithmen – DES, 3DES, AES128, AES192, AES256 ESP Hash Hash-Algorithmen – MD5 oder SHA1 PFS Stellt sicher, dass abgeleitete Sitzungsschlüssel nicht kompromittiert werden, wenn in Zukunft einer der privaten Schlüssel kompromittiert werden sollte. PFS DH Group Diffie-Hellman-Gruppennumner (siehe IKE DH Group) Key Lifetime Lebensdauer des Schlüssels des Datenbereichs des Tunnels – Mindestwert: 60 s – Höchstwert: 86400 s IKE Lifetime Lebensdauer des Schlüssels des Steuerbereichs des Tunnels – Mindestwert: 60 s – Höchstwert: 86400 s Fortsetzung auf der nächsten Seite 16-01-14 44 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Option Beschreibung Rekey Margin Zeit vor dem Ablauf der Gültigkeit der Schlüssel, wenn neue Schlüssel erzeugt werden. Der Höchstwert muss kleiner sein als die Hälfte der Parameter IKE und Key Lifetime. Rekey Fuzz Prozentuelle Verlängerung der Zeit Rekey Margin. DPD Delay Das Zeitintervall, während dessen die Funktionsfähigkeit des IPsec-Tunnels getestet wird. DPD Timeout Das Zeitintervall, während dessen die Antwort abgewartet wird. Authenticate Mode Mit diesem Parameter kann die Authentisierung eingestellt werden: • Pre-shared key – damit wird der geteilte Schlüssel für beide Tunnelseiten eingestellt • X.509 Certificate – ermöglicht die Authentisierung von X.509 im Multiclient-Modus Pre-shared Key Geteilter Schlüssel für beide Tunnelseiten für die Authentisierung Pre-shared key. CA Certificate Zertifikat für die Authentisierung X.509 Remote Certificate Zertifikat für die Authentisierung X.509 Local Certificate Zertifikat für die Authentisierung X.509 Local Private Key Privater Schlüssel für die Authentisierung X.509 Local Passphrase Passphrase für die Authentisierung X.509 Extra Options Mit Hilfe des Parameters Extra Options ist es möglich, zusätzliche Parameter des OpenVPN-Tunnels, wie z. B. das Chiffrieren, zu definieren. Tabelle 33: Konfiguration des IPSec Tunnels Die Zertifikate und der private Schlüssel müssen im PEM-Format vorliegen. Als Zertifikat kann nur ein solches verwendet werden, welches durch den Beginn und das Ende des Zertifikats eingeleitet wird. Das zufällige Zeitintervall, während dessen es zum Rücktausch der neuen Schlüssel kommt, wird folgt definiert: Lifetime - (Rekey margin + zufälliger Wert im Bereich (0 bis Rekey margin * Rekey Fuzz/100)) Bei der Werkseinstellung wird der Rücktausch der Schlüssel im folgenden Zeitintervall verlaufen: • Mindestzeit: 1 h - (9 m + 9 m) = 42 m • Höchstzeit: 1 h - (9 m + 0 m) = 51 m 16-01-14 45 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beim Einstellen der Zeit für den Austausch der Schlüssel empfehlen wir, die Werksseinstellung beizubehalten, die die Sicherheit des Tunnels gewährleistet. Bei der Einstellung einer höheren Zeit wird der Betriebsmodus und gleichzeitig damit auch die Sicherheit des Tunnels gesenkt. Hingegen wird bei einer geringeren Zeit der Betriebsmodus und gleichzeitig damit auch die Sicherheit des Tunnels erhöht. Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus. Beispiel: Konfiguration eines IPSec-Tunnels Abbildung 34: Topologie des Beispiels für die Konfiguration eines IPsec-Tunnels Beispiel: Konfiguration eines IPSec-Tunnels Konfiguration A B Remote IP Address 10.0.0.2 10.0.0.1 Remote Subnet 192.168.2.0 192.168.1.0 Remote Subnet Mask 255.255.255.0 255.255.255.0 Local Subnet 192.168.1.0 192.168.2.0 Local Subnet Mas: 255.255.255.0 255.255.255.0 Authenticate mode pre-shared key pre-shared key Pre-shared key test test Tabelle 34: Beispiel für die Konfiguration eines IPSec-Tunnels Beispiele für das Einstellen der verschiedenen Möglichkeiten der Konfiguration und Authentisierung eines IPsec-Tunnels finden Sie in der Konfigurationsanleitung für den IPsec-Tunnel. 16-01-14 46 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 35: Konfiguration eines IPSec-Tunnels 16-01-14 47 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.18 Konfiguration des GRE-Tunnels Der GRE-Tunnel erzeugt eine Verbindung von zwei LAN-Netzen in ein gemeinsames Netz. Der Router bietet die Möglichkeit, bis zu vier GRE Tunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option GRE im Menü aufgerufen werden kann. Im Fenster GRE Tunnels Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration von jeweils einem Tunnel. Option Beschreibung Create Diese Option schaltet die einzelnen Tunnel ein Description Diese Option zeigt die Bezeichnung des Tunnels an, der in der TunnelKonfiguration eingegeben ist. Edit Konfiguration des GRE-Tunnels Tabelle 35: Übersicht der GRE-Tunnel Abbildung 36: Übersicht der GRE-Tunnel Option Beschreibung Description Name des Tunnels Remote IP Address IP-Adresse der Gegenstelle Local Interface IP Address Interne IP-Adresse der lokalen Seite des Tunnels Remote Interface IP Address Interne IP-Adresse der Gegenstelle Remote Subnet Adresse des Netzes hinter der Gegenstelle Remote Subnet Mask Maske des Netzes hinter der Gegenstelle Pre-shared Key Wählbare Option, die den verteilten Schlüssel (32bit) definiert, mit dessen Hilfe die Daten gefiltert werden, die den Tunnel passieren. Dieser Schlüssel muss auf beiden Routern gleich definiert sein, ansonsten wird der Router die empfangenen Pakete verwerfen. Mit Hilfe dieses Schlüssels werden die Daten, die den Tunnel passieren, nicht gesichert. Tabelle 36: Konfiguration eines GRE-Tunnels 16-01-14 48 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Hinweis: Der GRE-Tunnel kann sich nicht selbst via NAT verbinden. Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus. Abbildung 37: Konfiguration eines GRE-Tunnels Beispiel: Konfiguration eines GRE-Tunnels Abbildung 38: Topologie des Beispiels für die Konfiguration eines GRE-Tunnels Konfiguration eines GRE-Tunnels: Konfiguration A B Remote IP Address 10.0.0.2 10.0.0.1 Remote Subnet 192.168.2.0 192.168.1.0 Remote Subnet Mask 255.255.255.0 255.255.255.0 Tabelle 37: Beispiel für die Konfiguration eines GRE-Tunnels 16-01-14 49 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.19 Konfiguration des L2TP-Tunnels Die Konfiguration des L2TP-Tunnels kann durch die Auswahl der Option L2TP im Menü aufgerufen werden. Der L2TP-Tunnel wird zur Verbindung von zwei LAN Netzen in ein gemeinsame Netz mit Authentisierung benutzt. Der L2TP-Tunnel wird nach dem Aktivieren der Option Create L2TP Tunnel aufgebaut. Option Beschreibung Mode Modus des L2TP.Tunnels auf der Seite des Routers: • L2TP server – im Falle des Servers kann die Anfangs- und End-IP-Adresse des Adressbereichs definiert werden, die vom Server angeboten wird • L2TP client – im Falle des Client kann die IP-Adresse des Servers definiert werden Server IP Address Server-Adresse Client Start IP Address Erste IP-Adresse im Adressbereich, der vom Server den Clients angeboten wird. Client End IP Address Letzte IP-Adresse im Adressbereich, der vom Server den Clients angeboten wird. Local IP Address IP-Adresse der lokalen Seite des Tunnels Remote IP Address IP-Adresse der Gegenstelle Remote Subnet IP-Adresse des Netzes hinter der Gegenstelle Remote Subnet Mask Maske des Netzes hinter der Gegenstelle Username Anmeldename für das Einloggen in den L2TP-Tunnel Password Passwort für das Einloggen in den L2TP-Tunnel Tabelle 38: Konfiguration eines L2TP-Tunnels Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus. Abbildung 39: Konfiguration eines L2TP-Tunnels 16-01-14 50 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Konfiguration eines L2TP-Tunnels Abbildung 40: Topologie des Beispiels für die Konfiguration eines L2TP-Tunnels Konfiguration eines L2TP-Tunnels: Konfiguration A B Mode L2TP Server L2TP Client Server IP Address — 10.0.0.1 Client Start IP Address 192.168.1.2 — Client End IP Address 192.168.1.254 — Local IP Address 192.168.1.1 — Remote IP Address — — Remote Subnet 192.168.2.0 192.168.1.0 Remote Subnet Mask 255.255.255.0 255.255.255.0 Username username username Password password password Tabelle 39: Beispiel für die Konfiguration eines L2TP-Tunnels 16-01-14 51 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.20 Konfiguration des PPTP-Tunnels Die Konfiguration des PPTP-Tunnels kann durch die Auswahl der Option PPTP im Menü aufgerufen werden. Der PPTP-Tunnel wird zur Verbindung von zwei LAN Netzen in ein gemeinsames Netz mit Authentisierung benutzt. Es handelt sich um eine ähnliche Art der Umsetzung eines VPN wie bei L2TP. Der PPTP-Tunnel wird nach dem Aktivieren der Option Create PPTP tunnel aufgebaut. Mit der Firmware 3.0.9 wurde die Unterstützung für PPTP Passthrough eingeführt. Es ist jetzt möglich einen Tunnel durch den Router einzurichten. Option Beschreibung Mode Modus des PPTP-Tunnels auf der Seite des Routers: • PPTP server – im Falle des Servers kann die Anfangs- und End-IP-Adresse des Umfangs definiert werden, die vom Server angeboten wird • PPTP client – im Falle des Client kann die IP-Adresse der Servers definiert werden Server IP Address Server-Adresse Local IP Address IP-Adresse der lokalen Seite des Tunnels Remote IP Address IP-Adresse der Gegenstelle Remote Subnet IP-Adresse des Netzes hinter der Gegenstelle Remote Subnet Mask Maske des Netzes hinter der Gegenstelle Username Anmeldename für das Einloggen in den PPTP-Tunnel Password Passwort für das Einloggen in den PPTP-Tunnel Tabelle 40: Konfiguration des PPTP-Tunnels Die Änderungen der Einstellungen wirken sich nach der Betätigung der Schaltfläche Apply aus. Abbildung 41: Konfiguration eines PPTP-Tunnels 16-01-14 52 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Konfiguration eines PPTP-Tunnels Abbildung 42: Topologie des Beispiels für die Konfiguration eines PPTP-Tunnels Konfiguration eines PPTP-Tunnels: Konfiguration A B Mode PPTP Server PPTP Client Server IP Address — 10.0.0.1 Local IP Address 192.168.1.1 — Remote IP Address — — Remote Subnet 192.168.2.0 192.168.1.0 Remote Subnet Mask 255.255.255.0 255.255.255.0 Username username username Password password password Tabelle 41: Beispiel für die Konfiguration eines PPTP-Tunnels 16-01-14 53 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.21 Konfiguration des DynDNS-Clients Die Konfiguration des DynDNS-Clients kann durch die Auswahl der Option DynDNS im Menü aufgerufen werden. Im Fenster kann eine Third Level Domain definiert werden, die am Server www.dyndns.org registriert ist. Option Beschreibung Hostname Third Level Domain, die am Server www.dyndns.org registriert ist Username Anmeldename Password Passwort Server Falls Sie eine andere Dienstleistung von DynDNS als www.dyndns.org wünschen, dann geben Sie die Adresse des Aktualisierungsservers in diese Option ein. Falls diese Option unausgefüllt bleibt, wird der Ausgangsserver members.dyndns.org benutzt. Tabelle 42: Konfiguration von DynDNS Beispiel: Konfiguration eines DynDNS-Clients für die Domain conel.dyndns.org Abbildung 43: Beispiel für die Einstellung von DynDNS 16-01-14 54 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.22 Konfiguration des NTP Clients Die Konfiguration des NTP-Client kann durch die Auswahl der Option NTP im Menü aufgerufen werden. Das Protokoll Network Time Protocol (NTP) ermöglicht regelmäßig die genaue Uhrzeit von den Zeit-Servern mit der Uhrzeit des Routers abzugleichen. Der Parameter Enable local NTP service versetzt den Router in den Modus NTP-Server, d.h., andere Geräte im lokalen Netz hinter dem Router können den Router als NTP-Server verwenden. Der Parameter Synchronize clock with NTP server versetzt den Router in den Modus NTPClient, wobei alle 24 Stunden automatisch die interne Uhr synchronisiert wird. Option Beschreibung Primary NTP Server Address IP-Adresse oder Domain-Name des primären NTP Servers Secondary NTP Server Address IP-Adresse oder Domain-Name des sekundären NTP Servers Timezone Mit dem Parameter Timezone kann die Zeitzone des Routers eingestellt werden Daylight Saving Time Mit diesem Parameter wird die Umstellung auf die Sommerzeit bzw. wieder zurück geregelt: • No – Die Zeitumstellung erfolgt nicht. • Yes – Die Zeitumstellung erfolgt. Tabelle 43: NTP-Konfiguration Beispiel: NTP-Konfiguration mit ntp.cesnet.cz als primären und Htik.cesnet.cz als sekundären NTP-Server und mit Zeitumstellung beim Übergang von Winter- (MEZ) auf Sommerzeit (MESZ): Abbildung 44: Beispiel für die Einstellung von NTP 16-01-14 55 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.23 Konfiguration des SNMP-Agenten Durch das Aufrufen der Option SNMP ist die Konfiguration des SNMP-Agenten v1/v2 oder v3 möglich, der die Informationen über den Router bzw. über den Zustand des ErweiterungsPorts XC-CNT oder XC-M-BUS sendet. Das Protokoll Simple Network Managment Protocol (SNMP) bietet Zustandsinformationen über Netzwerkelemente, wie z. B. Router oder Computer. Option Beschreibung Name Definiert die Bennenung des Routers Location Standort des Routers Contact Identifiziert die Person, die den Router verwaltet, zusammen mit den Informationen, wie man diese Person kontaktieren kann. Tabelle 44: Konfiguration des SNMP-Agenten Um SNMPv1/v2 einzuschalten, aktivieren Sie die Option Enable SNMPv1/v2. Legen Sie dann das Passwort für den Zugriff auf den SNMP agent (Community) fest. Als Standard wird public vorgegeben. Um SNMPv3 einzuschalten, aktivieren Sie die Option Enable SNMPv3 access. Anschließend legen Sie folgende Parameter fest: Option Beschreibung Username Benutzername Authentication Algorithmus für die Passwortverschlüsselung / Benutzeridentität Authentication Password Passwort zur Schlüsselerzeugung / Benutzeridentität Privacy Algorithmus für die Passwortverschlüsselung / Datensicherheit Privacy Password Passwort für die Schlüsselerzeugung / Datensicherheit Tabelle 45: SNMP v3-Konfiguration Darüber hinaus können Sie mit dieser Konfiguration fortzufahren: • Durch Aktivieren der Option Enable I/O extension ist es möglich, den Status der I/O Eingänge am Router zu verfolgen. • Durch Aktivieren der Option Enable XC-CNT extension ist es möglich, den Status der Einund Ausgänge des wählbaren CNT Ports zu verfolgen. • Durch Aktivieren der Option Enable M-BUS extension und Einstellung der nachfolgenden Parameter ist es möglich, den Status der angeschlossenen Messgeräte am wählbaren Port M-BUS zu verfolgen. 16-01-14 56 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Option Beschreibung Baudrate Kommunikationsgeschwindigkeit Parity Kontroll Paritätsbit: • none – Die Daten werden ohne Parität gesendet werden. • even – Die Daten werden mit gerader Parität gesendet werden. • odd – Die Daten werden mit ungerader Parität gesendet werden. Stop Bits Anzahl der Stop Bits Tabelle 46: SNMP-Konfiguration (MBUS) Die Parameter XC-CNT extension und Enable M-BUS extension können nicht gleichzeitig aktiviert werden. Um das Senden von statistischen Daten einzuschalten, aktivieren Sie die Option Enable reporting to supervisory system. Tragen Sie die IP-Adresse des Monitoring-System R-SeeNet ein, an welches Daten gesendet werden. Legen Sie den Zeitraum fest, in dem Daten gesendet werden sollen. Option Beschreibung IP Address IP-Adresse Period Zeitraum für das Senden der statistischen Daten (in Minuten) Tabelle 47: SNMP-Konfiguration (R-SeeNet) Jeder überwachte Wert ist mittels des numerischen Identifikators OID – Object Identifier – eindeutig identifiziert. Für I/O Ein- und Ausgänge wird der folgende OID-Bereich (interne Variable) verwendet. OID Beschreibung .1.3.6.1.4.1.30140.2.3.1.0 Binäreingang BIN0 (Werte 0,1) .1.3.6.1.4.1.30140.2.3.2.0 Binärausgang OUT0 (Werte 0,1) Tabelle 48: Interne Variable für die Ein- und Ausgänge des Routers Für den wählbaren Port CNT wird der folgende OID-Bereich (der internen Variablen) verwendet: OID Beschreibung .1.3.6.1.4.1.30140.2.1.1.0 Analogeingang AN1 (Bereich 0-4095) .1.3.6.1.4.1.30140.2.1.2.0 Analogeingang AN2 (Bereich 0-4095) .1.3.6.1.4.1.30140.2.1.3.0 Zählereingang CNT1 (Bereich 0-4294967295) .1.3.6.1.4.1.30140.2.1.4.0 Zählereingang CNT2 (Bereich 0-4294967295) Fortsetzung auf der nächsten Seite 16-01-14 57 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite OID Beschreibung .1.3.6.1.4.1.30140.2.1.5.0 Binäreingang BIN1 (Werte 0,1) .1.3.6.1.4.1.30140.2.1.6.0 Binäreingang BIN2 (Werte 0,1) .1.3.6.1.4.1.30140.2.1.7.0 Binäreingang BIN3 (Werte 0,1) .1.3.6.1.4.1.30140.2.1.8.0 Binäreingang BIN4 (Werte 0,1) .1.3.6.1.4.1.30140.2.1.9.0 Binärausgang OUT1 (Werte 0,1) Tabelle 49: Variable für den CNT-Port Für den wählbaren Port M-BUS wird der folgende OID-Bereich verwendet: OID Beschreibung .1.3.6.1.4.1.30140.2.2.<Adresse>.1.0 IdNumber – Nummer des Messgeräts .1.3.6.1.4.1.30140.2.2.<Adresse>.2.0 Manufacturer – Hersteller .1.3.6.1.4.1.30140.2.2.<Adresse>.3.0 Version – spezifiziert die Version des Messgeräts .1.3.6.1.4.1.30140.2.2.<Adresse>.4.0 Medium – Typ des gemessenen Mediums .1.3.6.1.4.1.30140.2.2.<Adresse>.5.0 Status – Meldungen der Fehlerzustände .1.3.6.1.4.1.30140.2.2.<Adresse>.6.0 0. VIF – Informationsfeld mit Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.7.0 0. gemessener Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.8.0 1. VIF – Informationsfeld mit Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.9.0 1. gemessener Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.10.0 2. VIF – Informationsfeld mit Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.11.0 2. gemessener Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.12.0 3. VIF – Informationsfeld mit Wert .1.3.6.1.4.1.30140.2.2.<Adresse>.13.0 .. . 3. gemessener Wert .. . .1.3.6.1.4.1.30140.2.2.<address>.100.0 47. VIF – Informationsfeld mit Wert .1.3.6.1.4.1.30140.2.2.<address>.101.0 47. gemessener Wert Tabelle 50: Interne Variable für den MBUS-Port Die Adresse des Messgerätes kann aus dem Bereich 0..254 sein, wobei 254 Broadcast ist. Seit Firmware 3.0.4 zeigen alle v2 Router (mit RB-v2-6 und neuer) Informationen über die Netzspannung (OID 1.3.6.1.4.1.30140.3.4) und die interne Temperatur des Gerätes (OID 1.3.6.1.4.1.30140.3.3). 16-01-14 58 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Einstellen und Ablesen des SNMP Abbildung 45: Beispiel für die Konfiguration von SNMP 16-01-14 59 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 46: Beispiel für einen MIB-Browser Es ist wichtig, die IP-Adresse des SNMP-Agenten (Router) im Feld Remote SNMP agent einzustellen. Nach der Eingabe der IP-Adresse ist es im Teil MIB tree möglich, die internen Variablen anzuzeigen. Weiter kann der Status der internen Variablen durch Eingabe deren OIDs festgestellt werden. Der Pfad zu den Variablen ist: iso → org → dod → internet → private → enterprises → conel → protocols Der Pfad zu den Grundangaben des Routers ist: iso → org → dod → internet → mgmt → mib-2 → system 16-01-14 60 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.24 SMTP-Konfiguration Mit Hilfe der Option SMTP ist die Konfiguration des Protokolls Simple Mail Transfer Protocol (SMTP) des Clients möglich, mit dem das Absenden von E-Mails definiert wird. Option Beschreibung SMTP Server Address Domain-Name oder IP-Adresse des E-Mail-Servers Username Benutername zum E-Mail-Konto Password Passwort zum E-Mail-Konto Own Email Address E-Mail-Adresse des Absenders Tabelle 51: Konfiguration des SMTP-Clients Der Netzbetreiber kann andere SMTP-Server blockieren, so dass nur der SMTP-Server des Netzbetreibers benutzt werden kann. Beispiel: Konfiguration des SMTP-Clients Abbildung 47: Beispiel für die Konfiguration des SMTP-Clients Die E-Mails könne vom Startup skript oder der Telnet-Schnittstelle mit dem Befehl email und folgenden Parametern gesendet werden: • -t E-Mail-Adresse des Empfängers • -s Betreff der Nachricht (Der Betreff der Nachricht muss in Anführungszeichen stehen.) • -m Nachricht (Der Text der Nachricht muss in Anführungszeichen stehen.) • -a Anlage • -r Anzahl der Sendeversuche (Standard: 2 Versuche) Der Befehl und Parameter müssen in Kleinbuchstaben eingegeben werden. Beispiel: Abgeschicke E-Mail email –t name@domain.com –s "subject" –m "message" –a c:\directory\abc.doc –r 5 Dieser Befehl verschickt eine E-Mail an die E-Mail-Adresse jack@google.com mit dem Betreff der Nachricht "subject", der eigentlichen Nachricht message" und der Anlage "abc.doc" aus dem Verzeichnis c:\directory\. Es wird fünf Mal versucht die Nachricht zuzustellen. 16-01-14 61 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.25 Konfiguration des Versendens von SMS Beim Industrie-Router XR5i v2 gibt es die Option SMS Configuration nicht. Die SMS-Konfiguration wird durch die Auswahl der Option SMS im Hauptmenü aufgerufen. Die Einstellung definiert die Möglichkeiten des SMS-Versands vom Router im Falle von verschiedenen definierten Zuständen und Status des Routers. Im ersten Fensterteil wird das Versenden der SMS konfiguriert. Option Beschreibung Send SMS on power up Automatischer SMS-Versand nach dem Einschalten der Stromversorgung. Send SMS on connect to mobile network Automatischer SMS-Versand beim Start der Verbindung zum Mobilfunknetz. Send SMS on disconnect to mobile network Automatischer SMS-Versand beim Beenden der Verbindung zum Mobilfunknetz. Send SMS when datalimit exceeded Automatischer SMS-Versand bei Überschreitung des Datenlimits. Send SMS when binary input on I/O port (BIN0) is active Automatischer SMS-Versand bei aktivem Binärausgang des Routers, deren Text durch den Parameter BIN0 festgelegt wird. Send SMS when binary input on expansion port (BIN1 – BIN4) is active Automatischer SMS-Versand bei aktivem Binärausgang auf wählbarer CNT-Platte, deren Text durch die Parameter BIN1-SMS bis BIN4-SMS festgelegt wird. Add timestamp to SMS Fügt einen Zeitstempel in die gesendeten SMS ein. Der Zeitstempel hat das folgende Format YYYY-MMDD hh:mm:ss. Phone Number 1 Telefonnummer für das Versenden der automatisch generierten SMS. Phone Number 2 Telefonnummer für das Versenden der automatisch generierten SMS. Phone Number 3 Telefonnummer für das Versenden der automatisch generierten SMS. Unit ID Name des Routers, der in der SMS verschickt wird. BIN0 – SMS Text der SMS-Nachricht bei der Aktivierung des Binäreingangs zum Router. BIN1 – SMS Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 1 auf der CNT-Platte. Fortsetzung auf der nächsten Seite 16-01-14 62 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Option Beschreibung BIN2 – SMS Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 2 auf der CNT-Platte. BIN3 – SMS Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 3 auf der CNT-Platte. BIN4 – SMS Text der SMS-Nachricht bei der Aktivierung des Binäreingangs 4 auf der CNT-Platte. Tabelle 52: Konfiguration Versenden von SMS Im zweiten Teil ist es möglich, die Betätigung des Routers mittels SMS-Nachrichten zu konfigurieren. Beim Aktivieren der Option Enable remote control via SMS ist es möglich, den Router mittels SMS-Nachrichten zu betätigen. Option Beschreibung Phone Number 1 Diese Betätigung des Routers kann für bis zu drei Telefonnummern eingestellt werden. Ist die Betätigung des Routers mittels SMS-Nachrichten eingestellt, werden alle ankommenden SMS automatisch bearbeitet und gelöscht. In der Werkseinstellung ist dieser Parameter eingeschaltet. Phone Number 2 Phone Number 3 Tabelle 53: Konfiguration der SMS-Betätigung mittels SMS Ist keine Telefonnummer ausgefüllt, ist es möglich den Router durch Versenden einer SMSNachricht im Format Reboot von einer beliebigen Nummer aus neu zu starten. Sind eine oder mehrere Nummern ausgefüllt, ist es möglich, den Router mittels nur von diesen Nummern gesandten SMS-Nachrichten zu steuern. Durch Einfügen eines "*"(Stern) ist es möglich, den Router von jeder belieben Nummer aus zu steuern. Die Betätigungs-SMS sind möglich im Format: SMS Bedeutung go online sim 1 Umschaltung auf erste SIM (APN1) go online sim 2 Umschaltung auf zweite SIM (APN2) go online Der Router wird in den Online-Modus umgeschaltet go offline Beendigung der PPP Verbindung set out0=0 Stellt den Ausgang des I/O-Konnektors auf 0 set out0=1 Stellt den Ausgang des I/O-Konnektors auf 1 set out1=0 Stellt den Ausgangs des wählbaren Ports XC-CNT auf 0 Fortsetzung auf der nächsten Seite 16-01-14 63 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite SMS Bedeutung set out1=1 Stellt den Ausgangs des wählbaren Ports XC-CNT auf 1 set profile std Einstellung des Standard-Profils set profile alt1 Einstellung des alternativen Profils 1 set profile alt2 Einstellung des alternativen Profils 2 set profile alt3 Einstellung des alternativen Profils 3 reboot Reboot des Routers get ip Versendet Antwort mit der IP-Adresse der SIM-Karte Tabelle 54: Bedeutung der Betätigungs-SMS Durch die Auswahl der Option Enable AT-SMS protocol on expansion port 1 und durch die Einstellung der Geschwindigkeit (Baudrate) ist es möglich, das Versenden/Empfangen von SMS-Nachrichten am seriellen Port (Port 1) freizugeben. Option Beschreibung Baudrate Geschwindigkeit am wählbaren Port 1 Tabelle 55: Versenden/Empfangen von Nachrichten am seriellen Port 1 Durch die Auswahl der Option Enable AT-SMS protocol on expansion port 2 und durch die Einstellung der Geschwindigkeit (Baudrate) ist es möglich, das Versenden/Empfangen von SMS-Nachrichten am seriellen Port freizugeben Option Beschreibung Baudrate Geschwindigkeit am wählbaren Port 2 Tabelle 56: Versenden/Empfangen von Nachrichten am seriellen Port 2 Durch die Auswahl der Option Enable AT-SMS protocol on TCP port ist es möglich, das Versenden/Empfangen von SMS-Nachrichten am TCP port freizugeben. Die SMS-Nachrichten werden mittels der bekannten AT-Befehle versandt. Option Beschreibung TCP Port Port, an dem das Versenden/Empfangen von SMS-Nachrichten erlaubt wird Tabelle 57: Versenden/Empfangen von Nachrichten am TCP-Port 1.25.1 Send SMS Die SMS-Nachrichten können z. B. im Programm Hyperterminal bearbeitet werden. Nach dem Aufbau der Verbindung mit dem Router über die serielle Schnittstelle oder über Ethernet ist es möglich, mittels der folgenden AT-Befehle die SMS-Nachrichten zu bearbeiten. 16-01-14 64 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER AT-Befehl Bedeutung AT+CGMI Fragt den Herstellers ab AT+CGMM Fragt das Modells ab AT+CGMR Fragt Revisionsinformationen des Modells ab AT+CGPADDR Fragt die IP-Adresse der ppp0-Schnittstelle ab AT+CGSN Fragt die Seriennummer des Produktes ab AT+CIMI Fragt die International Mobile Subscriber Identity Number (IMSI) ab AT+CMGD Löscht eine SMS-Nachricht AT+CMGF Stellt das Format für die Anzeige von SMS ein AT+CMGL Listet Nachrichten aus dem Nachrichtenspeicher zu einem bestimmten Status auf AT+CMGR Liest eine Nachricht aus dem Nachrichtenspeicher AT+CMGS Sendet eine SMS vom Gerät an die eingegebene Telefonnummer AT+CMGW Schreibt eine SMS in den SIM-Speicher AT+CMSS Sendet eine Nachricht vom SIM-Speicher AT+COPS? Identifiziert alle verfügbaren Mobilfunknetze AT+CPIN Wird verwendet um den PIN-Code abzufragen und einzugeben AT+CPMS Wählt den SMS-Nachrichtenspeichertyp, der für den SMS-Betrieb verwendet wird AT+CREG Zeigt den Status der Netzwerkregistrierung an AT+CSCA Stellt die Telefonnummer des SMS-Service-Centers ein AT+CSCS Wählt den Zeichensatz AT+CSQ Gibt die Signalstärke des registrierten Netzwerks aus AT+GMI Fragt den Herstellers ab AT+GMM Fragt das Modell ab AT+GMR Fragt Revisionsinformationen des Modells ab AT+GSN Fragt die Seriennummer des Produktes ab ATE Bestimmt, ob das Gerät die empfangene Zeichen wiederholt oder nicht (Echo) ATI Überträgt die herstellerspezifischen Informationen über das Gerät Tabelle 58: Liste der AT-Befehle Eine detaillierte Beschreibung und Beispiele für diese AT-Befehle finden Sie in der Application Note AT commands. 16-01-14 65 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Nach dem Einschalten der Stromversorgung (Power Up) kommt an den angeführte Telefonnummer die SMS im Format an: Router (Unit ID) has been powered up. Signal strength –xx dBm. Nach dem Aufbau der PPP-Verbindung (PPP Connect) kommt an die angeführte Telefonnummer die SMS im Format an: Router (Unit ID) has established connection to mobile network. IP address xxx.xxx.xxx.xxx Nach dem Verlust der PPP-Verbindung (PPP Disconnect) kommt an die angeführte Telefonnummer die SMS im Format an: Router (Unit ID) has lost connection to mobile network. IP address xxx.xxx.xxx.xxx Die Einstellung des Versendens von diesen SMS lautet wie folgt: Abbildung 48: Beispiel für die Einstellung der SMS-Konfiguration 1 16-01-14 66 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Einstellung des Routers zum Versand von SMS-Nachrichten über die serielle Schnittstelle (PORT 1) Abbildung 49: Beispiel für die Einstellung der SMS-Konfiguration 2 16-01-14 67 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Einstellung des Routers für die Steuerung mittels SMS-Nachrichten von einer beliebigen Telefonnummer aus Abbildung 50: Beispiel für die Einstellung der SMS-Konfiguration 3 16-01-14 68 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Einstellung des Routers für die Steuerung mittels SMS-Nachrichten von zwei beliebigen Telefonnummern aus Abbildung 51: Beispiel für die Einstellung der SMS-Konfiguration 4 16-01-14 69 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.26 Konfiguration eines wählbaren Ports Die Konfiguration der wählbaren Ports PORT 1 und PORT 2 wird durch die Wahl der Option Expansion Port 1 oder Expansion Port 2 eingeleitet. Seit Firmware 3.0.9 verfügen alle v2 Router über das Programm getty. Über dieses Programm können Sie eine Verbindung zum Router über eine serielles Kabel herstellen, vorausgesetzt, der Router ist mit der Erweiterung Port RS232 ausgerüstet. Das Programm Getty zeigt eine Anmeldezeilen an. Geben Sie den Benutzernamen ein und anschließend, nach Aufforderung, das Passwort. Getty verifiziert die eingegebenen Daten, meldet Sie an und zeigt dann eine Kommandozeile. Sie können nun, entsprechend einer Verbindung über Telnet, das System verwalten. Option Beschreibung Baudrate Geschwindigkeit der Kommunikation Data Bits Anzahl der Datenbits Parity Kontroll-Paritätsbit: • none – es wird keine Parität versandt • even – es wird eine gerade Parität versandt • odd – es wird eine ungerade Parität versandt Stop Bits Anzahl der Stoppbits Split Timeout Split Timeout stellt die Zeit für die Zerteilung der Nachricht ein. Wird beim Empfang eine Lücke zwischen zwei Zeichen erkannt, die länger als der Wert des Parameters in Millisekunden ist, wird der Empfang als fehlerhaft angezeigt und es folgt das Aufsuchen eines neuen Anfangs der Nachricht Protocol Protokoll: • TCP – Kommunikation über das Protokoll TCP (verbindungsorientiert) • UDP – Kommunikation über das Protokoll UDP (verbindungslos) Mode Kommunikationsmodus: • TCP server – der Router empfängt ankommende Befehle am eingegebenen Port • TCP client – der Router verbindet sich zur eingegebenen ServerAdresse am eingegebenen Port Server Address Im Modus TCP Client ist es notwendig, die Server-Adresse einzugeben. TCP Port Der TCP/UDP Port, wo die Kommunikation stattfindet. Tabelle 59: Konfiguration des wählbaren Ports 1 16-01-14 70 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Ist die Option Check TCP connection aktiviert, wird die Kontrolle der aufgebauten TCPVerbindung eingeschaltet. Option Beschreibung Keepalive Time Zeitdauer, während der das Bestehen der Verbindung überwacht wird Keepalive Interval Zeitdauer, während der auf eine Antwort gewartet wird Keepalive Probes Anzahl der Versuche Tabelle 60: Konfiguration des wählbaren Ports 2 Beim Aktivieren der Option Use CD as indicator of the TCP connection wird die Funktion der Indikation des Status der TCP-Verbindung mit Hilfe des CD-Signals (DTR auf Seiten des Routers) eingeschaltet. CD Beschreibung Active TCP-Verbindung wurde aufgebaut Nonactive TCP-Verbindung wurde nicht aufgebaut Tabelle 61: Beschreibung des CD-Signals Beim Aktivieren der Option Use DTR as control of TCP connection wird die Funktion der Betätigung der TCP-Verbindung mit Hilfe des DTR-Signals (CD auf Seiten des Routers) eingeschaltet. DTR Verhalten des Servers Verhalten des Clients Active Der Router erlaubt den Aufbau der TCP-Verbindung. Der Router baut die TCP-Verbindung auf. Nonactive Der Router erlaubt den Aufbau der TCP-Verbindung nicht. Der Router trennt die TCP-Verbindung. Tabelle 62: Beschreibung des DTR-Signals Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus. 16-01-14 71 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Abbildung 52: Konfiguration eines wählbaren Ports Beispiel: Konfiguration des wählbaren Ports 1 Abbildung 53: Beispiel für die Einstellung des wählbaren Ports 1 16-01-14 72 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Konfiguration des wählbaren Ports 2 Abbildung 54: Beispiel für die Einstellung des wählbaren Ports 2 16-01-14 73 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.27 Konfiguration des USB Anschlusses Die Konfiguration des USB-Anschlusses kann durch Auswahl der Option USB Port im Menü aufgerufen werden. Die Konfiguration kann dann durchgeführt werden, falls der Umsetzer USB/RS232 verfügbar ist. Option Beschreibung Baudrate Geschwindigkeit der Kommunikation des RS232 Data Bits Anzahl der Datenbits Parity Kontroll-Paritätsbit: • none – es wird keine Parität versandt • even – es wird eine gerade Parität versandt • odd – es wird eine ungerade Parität versandt Stop Bits Anzahl der Stoppbits Split Timeout Split Timeout stellt die Zeit für die Zerteilung der Nachricht ein. Wird beim Empfang eine Lücke zwischen zwei Zeichen erkannt, die länger als der Wert des Parameters in Millisekunden ist, wird der Empfang als fehlerhaft angezeigt und ein neuer Anfang der Nachricht gesucht. Protocol Kommunikationsprotokoll: • TCP – Kommunikation über das Protokoll TCP (verbindungsorientiert) • UDP – Kommunikation über das Protokoll UDP (verbindungslos) Mode Kommunikationsmodus: • TCP server – der Router empfängt ankommende Befehle am angegebenen Port • TCP client – der Router verbindet sich zur eingegebenen Serveradresse am angegebenen Port Server Address Im Modus TCP-Client ist es notwendig, die Serveradresse anzugeben. TCP Port TCP/UDP Port, wo die Kommunikation stattfindet. Tabelle 63: Konfiguration des USB Ports 1 Ist die Option Check TCP connection aktiviert, wird die Kontrolle der aufgebauten TCPVerbindung eingeschaltet. Item Description Keepalive Time Zeitdauer, während der das Bestehen der Verbindung überwacht wird Keepalive Interval Zeitdauer, während der auf eine Antwort gewartet wird Keepalive Probes Anzahl der Versuche Tabelle 64: Konfiguration des USB Ports 2 16-01-14 74 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beim Aktivieren der Option Use CD as indicator of the TCP connection wird die Funktion der Anzeige des Status der TCP-Verbindung mit Hilfe des CD-Signals (DTR auf Seiten des Routers) eingeschaltet. CD Description Active Die TCP-Verbindung wurde aufgebaut. Nonactive Die TCP-Verbindung wurde nicht aufgebaut. Tabelle 65: Beschreibung des CD-Signals Beim Aktivieren der Option Use DTR as control of TCP connection wird die Funktion der Betätigung der TCP-Verbindung mit Hilfe des DTR-Signals (CD auf Seiten des Routers) eingeschaltet. DTR Verhalten des Servers Verhalten des Clients Active Der Router erlaubt den Aufbau der TCP-Verbindung. Der Router baut die TCP-Verbindung auf. Nonactive Der Router erlaubt den Aufbau der TCP-Verbindung nicht. Der Router trennt die TCP-Verbindung. Tabelle 66: Beschreibung des DTR-Signals Unterstützte Umsetzer USB/RS232: • FTDI • Prolific PL2303 • Silicon Laboratories CP210× (unterstützt seit Firmware Version 3.0.1) Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus. Abbildung 55: USB-Konfiguration 16-01-14 75 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Beispiel: Konfiguration des USB-Port 1 Abbildung 56: Beispiel für die Einstellung des USB-Ports 1 Beispiel: Konfiguration des USB-Port 2 Abbildung 57: Beispiel für die Einstellung des USB-Ports 2 16-01-14 76 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.28 Konfiguration des Startup-Skripts Im Fenster Startup Script ist es möglich, eigene Skripte zu erstellen, die nach den Initialisierungsskripten gestartet werden. Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus. Abbildung 58: Startup-Skript Damit die Skripte das Verhalten des Routers ändern, ist es wichtig, den Router über die Schaltfläche Reboot (über die Web-Administration) oder mit Hilfe einer SMS-Nachricht neu zu starten. Beispiel: Beim Start des Routers stoppt das Programm syslogd. Es wird wieder gestartet und loggt sich auf dem entfernten Rechner mit der Adresse 192.168.2.115 ein. Die Anzahl der Zeilen beträgt 100. Abbildung 59: Beispiel für ein Startup script 16-01-14 77 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.29 Up/Down-Skript Im Fenster Up/Down Script ist es möglich, eigene Skripte zu erstellen und zu speichern. Skripte im Feld Up script werden nach der Initialisierung von PPP (beim Industrie-Router XR5i v2 der PPPoE-Verbindung) gestartet. In das Feld Down Script werden die Skripten eingetragen, die bei einem Ausfall oder beim Verlust der PPP/WAN-Verbindung (beim Industrie-Router XR5i v2 der PPPoE-Verbindung) gestartet werden sollen Die Änderungen der Einstellungen wirken sich nach Betätigung der Schaltfläche Apply aus. Abbildung 60: Up/Down script Beispiel: Nach dem Herstellen oder Verlust der Verbindung versendet der Router eine E-Mail mit der Information über das Herstellen oder den Verlust der Verbindung. Abbildung 61: Beispiel für ein Up/Down-Skript 16-01-14 78 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.30 Konfiguration der automatischen Aktualisierung Die Konfiguration der automatischen Aktualisierung der Router-Einstellungen kann im Menü durch die Auswahl der Option Automatic update aufgerufen werden. Aufgrund dieser Funktion lädt der Router automatisch die Konfiguration oder aktuelle Firmware von dem Server herunter, wo die Konfigurationsdatei oder Firmware gespeichert ist. Um Manipulationen an den UpdateDateien zu verhindern, werden die heruntergeladenen Dateien (Format: tar.gz) überprüft: zuerst das Format und im Weiteren dann der Architekturtyp und die einzelnen im Archiv enthaltenen Dateien. Durch das Aktivieren der Option Enable automatic update of configuration ist es möglich die automatische Aktualisierung der Router-Einstellungen freizugeben. Mit dem Parameter Enable automatic update of firmware ist es möglich, die automatische Aktualisierung der Router-Firmware freizugeben. Option Beschreibung Source Mit diesem Parameter wird eingestellt, von wo der Router die aktuelle Firmware downloaden wird: • HTTP/FTP server – Die Aktualisierungen werden von der Adresse heruntergeladen, die in der Option Base URL eingegeben ist. • USB flash drive – Der Router sucht die aktuelle Firmware im Wurzelverzeichnis des Geräts, das an den USB-Port angeschlossen ist. • Both – der Router sucht die aktuelle Firmware in beiden Quellen Base URL Mit dem Parameter Base URL ist es möglich, den Grundteil des DomainNamens oder der IP-Adresse des Servers einzugeben, von dem die Firmware oder Router-Konfiguration heruntergeladen werden soll. Unit ID Bezeichnung der heruntergeladenen Konfiguration. Falls die Unit ID nicht angegeben ist, wird als Dateiname die MAC-Adresse des Routers verwendet. (Als Trennzeichen wird statt einem Doppelpunkt ein Punkt benutzt). Update Hour Die automatische Aktualisierung der Konfiguration erfolgt 5 Minuten nach dem Einschalten des Routers und dann alle 24 Stunden. Es ist auch möglich, mit dem Parameter Update Hour die Stunde (im Bereich von 1-24) einzustellen, wann die Aktualisierung durchgeführt werden soll. Besteht an der eingegebenen URL eine abweichende Konfiguration als im Router, nimmt der Router diese Konfiguration auf und danach führt er einen Neustart durch. Tabelle 67: Konfiguration der automatischen Aktualisierung Die Bezeichnung der heruntergeladenen Konfigurationsdatei setzt sich zusammen aus dem Parameter Base URL, der Hardwareadresse MAC der Schnittstelle ETH0 des Routers und aus dem Suffix cfg. Die Hardwareadresse MAC und das Suffix cfg werden automatisch hinzugefügt, es ist nicht erforderlich, diese Daten irgendwo auszufüllen. Mit dem Parameter Unit ID kann die sachliche Bezeichnung der heruntergeladenen Datei definiert werden, die auf 16-01-14 79 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER den Router heruntergeladen wird. Falls dieser Parameter verwendet wird, wird statt der MACAdresse der Parameter Unit ID benutzt. Der Name der heruntergeladenen Firmware setzt sich aus dem Parameter Base URL, dem Router-Typ und dem Suffix bin zusammen. Auf den HTTP/FTP Server müssen immer zwei Dateien hochgeladen werden - .bin und .ver. Falls auf den Server nur die Datei mit dem Suffix .bin hochgeladen werden sollte, würde beim Versuch, die nicht existierende Datei .ver herunterzuladen, die falsche Antwort 200 OK versenden (anstelle der erwarteten 404 Not Found). Dies führt zu dem hohen Risiko, dass der Router unablässig versucht die .bin-Datei herunterzuladen. Beispiel: Für den Router vom Typ ER75i v2 wird geprüft, ob eine Firmware oder Konfiguration zur Verfügung steht. Bei Bedarf wird eine Aktualisierung jeden Tag um 1:00 Uhr morgens durchgeführt. • Name der Firmware: http://router.cz/er75i-v2.bin • Name der Konfigurationsdatei: http://router.cz/temelin.cfg Abbildung 62: Beispiel für die automatische Aktualisierung 1 Beispiel: Für den Router vom Typ ER75i v2 mit der MAC Adresse 00:11:22:33:44:55 wird geprüft, ob eine Firmware oder Konfiguration zur Verfügung steht. Bei Bedarf wird eine Aktualisierung jeden Tag um 1:00 Uhr morgens durchgeführt. • Name der Firmware: http://router.cz/er75i-v2.bin • Name der Konfigurationsdatei: http://router.cz/00.11.22.33.44.55.cfg Abbildung 63: Beispiel für die automatische Aktualisierung 2 16-01-14 80 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.31 Verwaltung der Benutzermodule Die Konfiguration der Benutzermodule kann durch die Wahl der Option User Modules gestartet werden. Im Menü ist es möglich, neue programmierte Module hinzuzufügen, zu entfernen und zu deren Konfiguration über zu gehen. Klicken Sie auf die Schaltfläche Suchen, um im Browser-Dialog die Moduldatei mit der Endung .tgz zu markieren. Klicken Sie auf die Schaltfläche Öffnen, um das Modul zu laden. Klicken Sie anschließend auf die Schaltfläche Hinzufügen, um das Modul zum Router hinzuzufügen. Abbildung 64: Benutzermodule Hinzugefügte Module erscheinen in der Liste der Module auf der gleichen Seite. Enthält das Modul eine Seite index.html oder index.cgi, dient der Modulname als Link auf dieses Seite. Module löschen Sie über die Schaltfläche Löschen. Um ein Modul zu erneuern, gehen Sie wie beim Hinzufügen beschrieben vor. Module mit einer höheren Versionsnummer ersetzen die existierenden Module, dabei wird die aktuelle Konfiguration nicht verändert. Das Programmieren, Übersetzen und Hochladen der Benutzermodule ist in der Anleitung für Anwendungsprogrammierer beschrieben. Abbildung 65: Benutzermodul hinzufügen Einige Beispiele für Benutzermodule: Modulname Beschreibung MODBUS TCP2RTU bietet eine Protokollumsetzung von MODBUS TCP/IP nach MDBUS RTU für die serielle Schnittstelle Easy VPN client bietet eine sichere Verbindung von Netzwerken hinter dem Router zu Netzwerken hinter einem CISCO Router NMAP erlaubt das Durchführen von TCP- und UDP-Scans Daily Reboot führt eine täglichen Neustart des Routers zu einem konfigurierbaren Zeitpunkt durch HTTP Authentication bietet Authentifizierung für Server, die diesen Service nicht anbieten Fortsetzung auf der nächsten Seite 16-01-14 81 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER Fortsetzung von der vorherigen Seite Modulname Beschreibung BGP, RIP, OSPF bietet Unterstützung für dynamische Protokolle PIM SM bietet Unterstützung für das Multicast-Routing-Protokoll PIMSM WMBUS Concentrator unterstützt den Empfang von Nachrichten von WMBUSZählern und speichert die Nachrichteninhalte in XML-Dateien pduSMS sendet Kurznachrichten (short messages/SMS) an bestimmte Rufnummern GPS erlaubt v2 Router das Feststellen von Positions- und Zeitinformationen in jedem Wetter überall auf oder in der Nähe der Erde, solange eine uneingeschränkte direkte Sichtlinie zu wenigstens vier GPS-Satelliten besteht Pinger erlaubt das automatische oder manuell Überprüfen einer Verbindung zwischen zwei Netzwerkschnittstellen (ping) WiFi STA lässt Router sich so verhalten wie ein normaler WLAN-Client IS-IS bietet Unterstützung für das Protokoll IS-IS Tabelle 68: Benutzermodule 1.32 Änderung des Profils Das Dialogfenster zur Profiländerung kann durch die Auswahl der Option Change Profile im Menü aufgerufen werden. Das Umschalten des Profils wird durch Betätigen der Schaltfläche Apply vorgenommen. Änderungen in der Router-Konfiguration wirken erst nach einem Neustart des Routers. Aus dem Angebot können Standard- oder bis zu drei Alternativ-Profile gewählt werden. Durch Markieren der Option Copy settings from current profile to selected profile ist es weiter möglich, das aktuell gültige Profil in das hier ausgewählte Profil zu kopieren. Beispiel (Nutzung der Profile): Die Profile können z. B. für das Umschalten zwischen den verschiedenen Modi des Router-Betriebs benutzt werden (der Router hat eine PPP-Verbindung hergestellt, der Router hat keine PPP-Verbindung hergestellt, der Router stellt einen Tunnel ins Servicecenter her). Die Änderung des Profils kann danach mit Hilfe des Binäreingangs, einer SMS-Nachricht oder von der Web-Schnittstelle des Routers durchgeführt werden. Abbildung 66: Änderung des Profils 16-01-14 82 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.33 Änderung des Router-Passwortes Das Dialogfenster zur Passwortänderung kann durch die Auswahl der Option Change Password im Menü aufgerufen werden. Das neue Passwort wird nach der Betätigung der Schaltfläche Apply gespeichert. In den Werkseinstellungen des Routers ist das Passwort auf root voreingestellt. Um eine höhere Sicherheit des vom Router verwalteten Netzes sicherzustellen, wird nachdrücklich empfohlen, dieses Passwort zu ändern. Abbildung 67: Änderung des Router-Passwortes 1.34 Einstellung der internen Uhr Die einmalige Einstellung der internen Router-Uhr kann durch die Auswahl der Option Set Real Time Clock im Menü aufgerufen werden. Datum und Uhrzeit können Sie manuell über die Felder Date und Time einstellen. Tragen Sie die neuen Daten immer im Format ein, so wie in der folgenden Abbildung angegeben. Die Uhr wird in Abhängigkeit vom eingegebenen NTP-Server nach Betätigung der Schaltfläche Apply eingestellt. Abbildung 68: Einstellung der internen Uhr 16-01-14 83 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.35 Einstellung des SMS-Service-Centers Beim Industrie-Router XR5i v2 gibt es die Option Set SMS Service Center Address nicht. In einigen Fällen ist es notwendig die Telefonnummer des SMS-Service-Centers einzustellen, um Benutzernachrichten per SMS auszusenden. Der Parameter muss bei SIM-Karten, wo die Telefonnummer des SMS-Service-Centers bereits vom Netzbetreiber eingestellt wurde, nicht eingestellt werden. Die Telefonnummer kann ohne die internationale Vorwahl xxx xxx xxx oder mit der internationalen Vorwahl +49 xxx xxx xxx angeführt werden. Abbildung 69: Einstellung des SMS-Service-Zentrums 1.36 SIM-Karte entsperren Beim Industrie-Router XR5i v2 gibt es die Option Unlock SIM Card nicht. Die Möglichkeit die SIM-Karte zu entsperren, ist unter der Option Unlock SIM Card angeführt. Ist die in den Router eingelegte SIM-Karte mit einer PIN geschützt, wird der PIN als vierstellige Nummer in das Feld SIM PIN eingetragen. Anschließend wird die SIM-Karte wird durch das Anklicken der Schaltfläche Apply entsperrt. Die SIM-Karte wird nach drei fehlerhaften Versuchen, den PIN-Code einzugeben, gesperrt. Abbildung 70: Entsperren der SIM-Karte 16-01-14 84 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.37 Versenden einer SMS-Nachricht Beim Industrie-Router XR5i v2 gibt es die Option Send SMS nicht. Das Versenden einer SMS-Nachricht ist im Fenster Send SMS möglich. Nach der Eingabe der Telefonnummer des Empfängers (Phone number) sowie des Textes der SMS-Nachricht (Message) wird die Nachricht über die Schaltfläche Send versendet. Abbildung 71: Versenden einer SMS-Nachricht Versenden der SMS-Nachricht über HTTP-Abfrage ist dann im Format: GET/send_exec.cgi?phone=%2B420712345678&message=Test HTTP/1.1 Authorization: Basic cm9vdDpyb290 Die HTTP-Abfrage wird über die TCP-Verbindung zum Port 80 des Routers gesendet. Entsprechend des oben angeführten Befehls sendet der Router eine SMS mit dem Text Test". Die SMS wird an die Telefonnummer "420712345678" versendet. Die Autorisierung ist im Format üser:password"verschlüsselte BASE64. Im Beispiel wird root:root verwendet. 1.38 Erstellung der Sicherheitskopie der Konfiguration Es ist möglich die Router-Konfiguration mittels der Option Backup Configuration zu speichern. Nach dem Anklicken ist es möglich das Zielverzeichnis auszuwählen, wo die Konfigurationsdatei des Routers gespeichert wird. 1.39 Wiederherstellung der Konfiguration Falls die Router-Konfiguration wieder hergestellt werden soll, ist es möglich, die Konfigurationsdatei in der Option Restore Configuration über die Schaltfläche Browse zu wählen. Abbildung 72: Wiederherstellung der Konfiguration 16-01-14 85 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 1. KONFIGURATION ÜBER DEN WEB-BROWSER 1.40 Aktualisierung der Firmware Informationen über die Firmware-Version und die Anweisungen zur Aktualisierung können durch die Auswahl der Option Update Firmware im Menü aufgerufen werden. Die neue Firmware wird in der Option Durchsuchen eingelesen und wird durch die anschließende Betätigung der Schaltfläche Update aktualisiert. Die Gesamtzeit der Aktualisierung beträgt etwa drei Minuten. Abbildung 73: Aktualisierung der Firmware Nach der erfolgreichen Aktualisierung der Firmware werden folgende Meldungen angezeigt: Im Beispiel wurde der FLASH-Speicher programmiert. Durch das Hochladen der Firmware eines anderen Geräts könnte es zur Beschädigung des Routers kommen! Stellen Sie während der Aktualisierung der Firmware sicher, dass die Stromversorgung nicht unterbrochen wird. Bei Stromausfall kann es zu Beschädigungen des Routers kommen. 1.41 Reboot Der Neustart des Routers kann durch die Auswahl der Option Reboot im Menü und durch die anschließende Betätigung der Schaltfläche Reboot aufgerufen werden. Abbildung 74: Neustart des Routers 16-01-14 86 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 2. KONFIGURATION ÜBER TELNET 2. Konfiguration über Telnet Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht die TelnetSchnittstelle zur Verfügung. Nach der Eingabe der IP-Adresse des Routers können Sie die Konfiguration mittels Befehlen durchführen. Die Standard-IP-Adr. des Routers lautet 192.168.1.1. Die Konfiguration kann nur der Benutzer „root“ mit dem Standardpasswort „root“ vornehmen. Sie können folgende Befehle verwenden: Befehl Beschreibung cat Dateiinhalt ausgeben cp Datei kopieren date Systemzeit anzeigen/ändern df Informationen über das Dateisystem anzeigen dmesg Kernel-Meldungen anzeigen echo Zeichenkette ausgeben email E-Mail versenden free Informationen über den Speicher anzeigen gsmat AT-Befehlen ausgeben gsminfo Informationen über die Signalqualität anzeigen gsmsms SMS versenden hwclock Zeit der RTC anzeigen/ändern ifconfig Schnittstellenkonfiguration anzeigen/ändern io Outputs bestätigen/lesen ip Routing-Tabelle anzeigen/ändern iptables Regeln für den Netzfilter anzeigen/ändern kill Prozess beenden killall alle Prozesse beenden ln Link anlegen ls Inhalt des Verzeichnisse auflisten mkdir Verzeichnis erstellen mv Datei/Verzeichnis verschieben ntpdate Synchronisierung der Systemzeit mit NTP-Server passwd Passwort ändern ping ICMP ping ausführen Fortsetzung auf der nächsten Seite 16-01-14 87 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 2. KONFIGURATION ÜBER TELNET Fortsetzung von der vorherigen Seite Befehl Beschreibung ps Informationen über Prozesse anzeigen pwd Name des aktuellen Verzeichnisses anzeigen reboot Router neu starten rm Datei löschen rmdir Verzeichnis löschen route Anzeige/Änderung der Routingtabelle service Dienst starten/beenden sleep Pause für die vorgegebene Sekundenanzahl slog System-Log anzeigen tail Dateiende anzeigen tcpdump Netzbetrieb überwachen touch Datei erstellen/Zeitstempel aktualisieren vi Texteditor Tabelle 69: Befehle beim Zugriff über Telnet 16-01-14 88 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de GNU General Public License Notice This product includes software code developed by third parties, including software code subject to the GNU General Public License (“GPL”). As applicable, Advantech provides mail service of a machine readable copy of the corresponding GPL source code on CD-ROM upon request via email or traditional paper mail. Advantech will charge for a nominal cost to cover shipping and media charges as allowed under the GPL. This offer will be valid for at least 3 years. For GPL inquiries and the GPL CD-ROM information, please contact us at cellularsales@advantech-bb.com or Advantech B+B SmartWorx s.r.o., Sokolská 71, Ústí nad Orlicí, Czech Republic. http://www.advantech-bb.com The GPL Code used in this product is distributed WITHOUT ANY WARRANTY and is subject to the copyrights of one or more authors. Please refer to the following GNU General Public License for further information. Firmware mit Open Source GPL/LGPL Die Firmware von Advantech-Router enthält open Source Software unter GPL/LGPL Bedingungen. Gemäß des Abschnitts 3b von GPL und des Abschnitts 6b von LGPL bieten Advantech B+B SmartWorx s.r.o Ihnen den Quellcode an. Sie können den Quellcode bei uns anfordern, dazu senden Sie eine E-Mail an cellularsales@advantech-bb.com Die Lizenzbedingungen der open Source Software erhalten Sie mit dem Quellcode. Firmware with Open Source GPL / LGPL The Firmware of Advantech router contains open source software under GPL/LGPL conditions. According to section 3b of GPL and of section 6b of LGPL offer Advantech B+B SmartWorx s.r.o you the source code. You can request the source code from us, please send an email to cellularsales@advantech-bb.com The license terms of open source software is available with the source code. GNU GENERAL PUBLIC LICENSE Version 1, February 1989 Copyright (C) 1989 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. USA Preamble The license agreements of most software companies try to keep users at the mercy of those companies. By contrast, our General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. The General Public License applies to the Free Software Foundation's software and to any other program whose authors commit to using it. You can use it for your programs, too. When we speak of free software, we are referring to freedom, not price. Specifically, the General Public License is designed to make sure that you have the freedom to give away or sell copies of free software, that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of a such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must tell them their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any work containing the Program or a portion of it, either verbatim or with modifications. Each licensee is addressed as "you". 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this General Public License and to the absence of any warranty; and give any other recipients of the Program a copy of this General Public License along with the Program. You may charge a fee for the physical act of transferring a copy. 2. You may modify your copy or copies of the Program or any portion of it, and copy and distribute such modifications under the terms of Paragraph 1 above, provided that you also do the following: a) cause the modified files to carry prominent notices stating that you changed the files and the date of any change; and b) cause the whole of any work that you distribute or publish, that in whole or in part contains the Program or any part thereof, either with or without modifications, to be licensed at no charge to all third parties under the terms of this General Public License (except that you may choose to grant warranty protection to some or all third parties, at your option). c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the simplest and most usual way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this General Public License. d) You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. Mere aggregation of another independent work with the Program (or its derivative) on a volume of a storage or distribution medium does not bring the other work under the scope of these terms. 3. You may copy and distribute the Program (or a portion or derivative of it, under Paragraph 2) in object code or executable form under the terms of Paragraphs 1 and 2 above provided that you also do one of the following: a) accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Paragraphs 1 and 2 above; or, b) accompany it with a written offer, valid for at least three years, to give any third party free (except for a nominal charge for the cost of distribution) a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Paragraphs 1 and 2 above; or, c) accompany it with the information you received as to where the corresponding source code may be obtained. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form alone.) Source code for a work means the preferred form of the work for making modifications to it. For an executable file, complete source code means all the source code for all modules it contains; but, as a special exception, it need not include source code for modules which are standard libraries that accompany the operating system on which the executable file runs, or for standard header files or definitions files that accompany that operating system. 4. You may not copy, modify, sublicense, distribute or transfer the Program except as expressly provided under this General Public License. Any attempt otherwise to copy, modify, sublicense, distribute or transfer the Program is void, and will automatically terminate your rights to use the Program under this License. However, parties who have received copies, or rights to use copies, from you under this General Public License will not have their licenses terminated so long as such parties remain in full compliance. 5. By copying, distributing or modifying the Program (or any work based on the Program) you indicate your acceptance of this license to do so, and all its terms and conditions. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. 7. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of the license which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the license, you may choose any version ever published by the Free Software Foundation. 8. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 9. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 10. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS Appendix: How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to humanity, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) 19yy <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 1, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston MA 02110-1301 USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) 19xx name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (a program to direct compilers to make passes at assemblers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice That's all there is to it! GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that whole or in part contains or is part thereof, to be licensed as parties under the terms of this you distribute or publish, that in derived from the Program or any a whole at no charge to all third License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. GNU GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical works are designed to take away your freedom to share and change the works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the GNU General Public License for most of our software; it applies also to any other work released this way by its authors. You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs, and that you know you can do these things. To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others. For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer you this License giving you legal permission to copy, distribute and/or modify it. For the developers' and authors' protection, the GPL that there is no warranty for this free software. For authors' sake, the GPL requires that modified versions changed, so that their problems will not be attributed authors of previous versions. clearly explains both users' and be marked as erroneously to Some devices are designed to deny users access to install or run modified versions of the software inside them, although the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains in future versions of the GPL, as needed to protect the freedom of users. Finally, every program is threatened constantly by software patents. States should not allow patents to restrict development and use of software on general-purpose computers, but in those that do, we wish to avoid the special danger that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that patents cannot be used to render the program non-free. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS 0. Definitions. "This License" refers to version 3 of the GNU General Public License. "Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks. "The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as "you". "Licensees" and "recipients" may be individuals or organizations. To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy. The resulting work is called a "modified version" of the earlier work or a work "based on" the earlier work. A "covered work" means either the unmodified Program or a work based on the Program. To "propagate" a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well. To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere interaction with a user through a computer network, with no transfer of a copy, is not conveying. An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no warranty for the work (except to the extent that warranties are provided), that licensees may convey the work under this License, and how to view a copy of this License. If the interface presents a list of user commands or options, such as a menu, a prominent item in the list meets this criterion. 1. Source Code. The "source code" for a work means the preferred form of the work for making modifications to it. "Object code" means any non-source form of a work. A "Standard Interface" means an interface that either is an official standard defined by a recognized standards body, or, in the case of interfaces specified for a particular programming language, one that is widely used among developers working in that language. The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is included in the normal form of packaging a Major Component, but which is not part of that Major Component, and (b) serves only to enable use of the work with that Major Component, or to implement a Standard Interface for which an implementation is available to the public in source code form. A "Major Component", in this context, means a major essential component (kernel, window system, and so on) of the specific operating system (if any) on which the executable work runs, or a compiler used to produce the work, or an object code interpreter used to run it. The "Corresponding Source" for a work in object code form means all the source code needed to generate, install, and (for an executable work) run the object code and to modify the work, including scripts to control those activities. However, it does not include the work's System Libraries, or general-purpose tools or generally available free programs which are used unmodified in performing those activities but which are not part of the work. For example, Corresponding Source includes interface definition files associated with source files for the work, and the source code for shared libraries and dynamically linked subprograms that the work is specifically designed to require, such as by intimate data communication or control flow between those subprograms and other parts of the work. The Corresponding Source need not include anything that users can regenerate automatically from other parts of the Corresponding Source. The Corresponding Source for a work in source code form is that same work. 2. Basic Permissions. All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program. The output from running a covered work is covered by this License only if the output, given its content, constitutes a covered work. This License acknowledges your rights of fair use or other equivalent, as provided by copyright law. You may make, run and propagate covered works that you do not convey, without conditions so long as your license otherwise remains in force. You may convey covered works to others for the sole purpose of having them make modifications exclusively for you, or provide you with facilities for running those works, provided that you comply with the terms of this License in conveying all material for which you do not control copyright. Those thus making or running the covered works for you must do so exclusively on your behalf, under your direction and control, on terms that prohibit them from making any copies of your copyrighted material outside their relationship with you. Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is not allowed; section 10 makes it unnecessary. 3. Protecting Users' Legal Rights From Anti-Circumvention Law. No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures. When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work's users, your or third parties' legal rights to forbid circumvention of technological measures. 4. Conveying Verbatim Copies. You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all notices stating that this License and any non-permissive terms added in accord with section 7 apply to the code; keep intact all notices of the absence of any warranty; and give all recipients a copy of this License along with the Program. You may charge any price or no price for each copy that you convey, and you may offer support or warranty protection for a fee. 5. Conveying Modified Source Versions. You may convey a work based on the Program, or the modifications to produce it from the Program, in the form of source code under the terms of section 4, provided that you also meet all of these conditions: a) The work must carry prominent notices stating that you modified it, and giving a relevant date. b) The work must carry prominent notices stating that it is released under this License and any conditions added under section 7. This requirement modifies the requirement in section 4 to "keep intact all notices". c) You must license the entire work, as a whole, under this License to anyone who comes into possession of a copy. This License will therefore apply, along with any applicable section 7 additional terms, to the whole of the work, and all its parts, regardless of how they are packaged. This License gives no permission to license the work in any other way, but it does not invalidate such permission if you have separately received it. d) If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the Program has interactive interfaces that do not display Appropriate Legal Notices, your work need not make them do so. A compilation of a covered work with other separate and independent works, which are not by their nature extensions of the covered work, and which are not combined with it such as to form a larger program, in or on a volume of a storage or distribution medium, is called an "aggregate" if the compilation and its resulting copyright are not used to limit the access or legal rights of the compilation's users beyond what the individual works permit. Inclusion of a covered work in an aggregate does not cause this License to apply to the other parts of the aggregate. 6. Conveying Non-Source Forms. You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the machine-readable Corresponding Source under the terms of this License, in one of these ways: a) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software interchange. b) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge. c) Convey individual copies of the object code with a copy of the written offer to provide the Corresponding Source. This alternative is allowed only occasionally and noncommercially, and only if you received the object code with such an offer, in accord with subsection 6b. d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code. If the place to copy the object code is a network server, the Corresponding Source may be on a different server (operated by you or a third party) that supports equivalent copying facilities, provided you maintain clear directions next to the object code saying where to find the Corresponding Source. Regardless of what server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as needed to satisfy these requirements. e) Convey the object code using peer-to-peer transmission, provided you inform other peers where the object code and Corresponding Source of the work are being offered to the general public at no charge under subsection 6d. A separable portion of the object code, whose source code is excluded from the Corresponding Source as a System Library, need not be included in conveying the object code work. A "User Product" is either (1) a "consumer product", which means any tangible personal property which is normally used for personal, family, or household purposes, or (2) anything designed or sold for incorporation into a dwelling. In determining whether a product is a consumer product, doubtful cases shall be resolved in favor of coverage. For a particular product received by a particular user, "normally used" refers to a typical or common use of that class of product, regardless of the status of the particular user or of the way in which the particular user actually uses, or expects or is expected to use, the product. A product is a consumer product regardless of whether the product has substantial commercial, industrial or non-consumer uses, unless such uses represent the only significant mode of use of the product. "Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a modified version of its Corresponding Source. The information must suffice to ensure that the continued functioning of the modified object code is in no case prevented or interfered with solely because modification has been made. If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and the conveying occurs as part of a transaction in which the right of possession and use of the User Product is transferred to the recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized), the Corresponding Source conveyed under this section must be accompanied by the Installation Information. But this requirement does not apply if neither you nor any third party retains the ability to install modified object code on the User Product (for example, the work has been installed in ROM). The requirement to provide Installation Information does not include a requirement to continue to provide support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in which it has been modified or installed. Access to a network may be denied when the modification itself materially and adversely affects the operation of the network or violates the rules and protocols for communication across the network. Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a format that is publicly documented (and with an implementation available to the public in source code form), and must require no special password or key for unpacking, reading or copying. 7. Additional Terms. "Additional permissions" are terms that supplement the terms of this License by making exceptions from one or more of its conditions. Additional permissions that are applicable to the entire Program shall be treated as though they were included in this License, to the extent that they are valid under applicable law. If additional permissions apply only to part of the Program, that part may be used separately under those permissions, but the entire Program remains governed by this License without regard to the additional permissions. When you convey a copy of a covered work, you may at your option remove any additional permissions from that copy, or from any part of it. (Additional permissions may be written to require their own removal in certain cases when you modify the work.) You may place additional permissions on material, added by you to a covered work, for which you have or can give appropriate copyright permission. Notwithstanding any other provision of this License, for material you add to a covered work, you may (if authorized by the copyright holders of that material) supplement the terms of this License with terms: a) Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or b) Requiring preservation of specified reasonable legal notices or author attributions in that material or in the Appropriate Legal Notices displayed by works containing it; or c) Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such material be marked in reasonable ways as different from the original version; or d) Limiting the use for publicity purposes of names of licensors or authors of the material; or e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors. All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If the Program as you received it, or any part of it, contains a notice stating that it is governed by this License along with a term that is a further restriction, you may remove that term. If a license document contains a further restriction but permits relicensing or conveying under this License, you may add to a covered work material governed by the terms of that license document, provided that the further restriction does not survive such relicensing or conveying. If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a statement of the additional terms that apply to those files, or a notice indicating where to find the applicable terms. Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or stated as exceptions; the above requirements apply either way. 8. Termination. You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent licenses granted under the third paragraph of section 11). However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation. Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice. Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under this License. If your rights have been terminated and not permanently reinstated, you do not qualify to receive new licenses for the same material under section 10. 9. Acceptance Not Required for Having Copies. You are not required to accept this License in order to receive or run a copy of the Program. Ancillary propagation of a covered work occurring solely as a consequence of using peer-to-peer transmission to receive a copy likewise does not require acceptance. However, nothing other than this License grants you permission to propagate or modify any covered work. These actions infringe copyright if you do not accept this License. Therefore, by modifying or propagating a covered work, you indicate your acceptance of this License to do so. 10. Automatic Licensing of Downstream Recipients. Each time you convey a covered work, the recipient automatically receives a license from the original licensors, to run, modify and propagate that work, subject to this License. You are not responsible for enforcing compliance by third parties with this License. An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one, or subdividing an organization, or merging organizations. If propagation of a covered work results from an entity transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to the work the party's predecessor in interest had or could give under the previous paragraph, plus a right to possession of the Corresponding Source of the work from the predecessor in interest, if the predecessor has it or can get it with reasonable efforts. You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License. For example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this License, and you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any patent claim is infringed by making, using, selling, offering for sale, or importing the Program or any portion of it. 11. Patents. A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's "contributor version". A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version. For purposes of this definition, "control" includes the right to grant patent sublicenses in a manner consistent with the requirements of this License. Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the contents of its contributor version. In the following three paragraphs, a "patent license" is any express agreement or commitment, however denominated, not to enforce a patent (such as an express permission to practice a patent or covenant not to sue for patent infringement). To "grant" such a patent license to a party means to make such an agreement or commitment not to enforce a patent against the party. If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work is not available for anyone to copy, free of charge and under the terms of this License, through a publicly available network server or other readily accessible means, then you must either (1) cause the Corresponding Source to be so available, or (2) arrange to deprive yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner consistent with the requirements of this License, to extend the patent license to downstream recipients. "Knowingly relying" means you have actual knowledge that, but for the patent license, your conveying the covered work in a country, or your recipient's use of the covered work in a country, would infringe one or more identifiable patents in that country that you have reason to believe are valid. If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work authorizing them to use, propagate, modify or convey a specific copy of the covered work, then the patent license you grant is automatically extended to all recipients of the covered work and works based on it. A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise of, or is conditioned on the non-exercise of one or more of the rights that are specifically granted under this License. You may not convey a covered work if you are a party to an arrangement with a third party that is in the business of distributing software, under which you make payment to the third party based on the extent of your activity of conveying the work, and under which the third party grants, to any of the parties who would receive the covered work from you, a discriminatory patent license (a) in connection with copies of the covered work conveyed by you (or copies made from those copies), or (b) primarily for and in connection with specific products or compilations that contain the covered work, unless you entered into that arrangement, or that patent license was granted, prior to 28 March 2007. Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to infringement that may otherwise be available to you under applicable patent law. 12. No Surrender of Others' Freedom. If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not convey it at all. For example, if you agree to terms that obligate you to collect a royalty for further conveying from those to whom you convey the Program, the only way you could satisfy both those terms and this License would be to refrain entirely from conveying the Program. 13. Use with the GNU Affero General Public License. Notwithstanding any other provision of this License, you have permission to link or combine any covered work with a work licensed under version 3 of the GNU Affero General Public License into a single combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which is the covered work, but the special requirements of the GNU Affero General Public License, section 13, concerning interaction through a network will apply to the combination as such. 14. Revised Versions of this License. The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies that a certain numbered version of the GNU General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that numbered version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the GNU General Public License, you may choose any version ever published by the Free Software Foundation. If the Program specifies that a proxy can decide which future versions of the GNU General Public License can be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Program. Later license versions may give you additional or different permissions. However, no additional obligations are imposed on any author or copyright holder as a result of your choosing to follow a later version. 15. Disclaimer of Warranty. THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. Limitation of Liability. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 17. Interpretation of Sections 15 and 16. If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according to their terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil liability in connection with the Program, unless a warranty or assumption of liability accompanies a copy of the Program in return for a fee. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Also add information on how to contact you by electronic and paper mail. If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode: <program> Copyright (C) <year> <name of author> This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, your program's commands might be different; for a GUI interface, you would use an "about box". You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see <http://www.gnu.org/licenses/>. The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>. GNU LESSER GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. This version of the GNU Lesser General Public License incorporates the terms and conditions of version 3 of the GNU General Public License, supplemented by the additional permissions listed below. 0. Additional Definitions. As used herein, "this License" refers to version 3 of the GNU Lesser General Public License, and the "GNU GPL" refers to version 3 of the GNU General Public License. "The Library" refers to a covered work governed by this License, other than an Application or a Combined Work as defined below. An "Application" is any work that makes use of an interface provided by the Library, but which is not otherwise based on the Library. Defining a subclass of a class defined by the Library is deemed a mode of using an interface provided by the Library. A "Combined Work" is a work produced by combining or linking an Application with the Library. The particular version of the Library with which the Combined Work was made is also called the "Linked Version". The "Minimal Corresponding Source" for a Combined Work means the Corresponding Source for the Combined Work, excluding any source code for portions of the Combined Work that, considered in isolation, are based on the Application, and not on the Linked Version. The "Corresponding Application Code" for a Combined Work means the object code and/or source code for the Application, including any data and utility programs needed for reproducing the Combined Work from the Application, but excluding the System Libraries of the Combined Work. 1. Exception to Section 3 of the GNU GPL. You may convey a covered work under sections 3 and 4 of this License without being bound by section 3 of the GNU GPL. 2. Conveying Modified Versions. If you modify a copy of the Library, and, in your modifications, a facility refers to a function or data to be supplied by an Application that uses the facility (other than as an argument passed when the facility is invoked), then you may convey a copy of the modified version: a) under this License, provided that you make a good faith effort to ensure that, in the event an Application does not supply the function or data, the facility still operates, and performs whatever part of its purpose remains meaningful, or b) under the GNU GPL, with none of the additional permissions of this License applicable to that copy. 3. Object Code Incorporating Material from Library Header Files. The object code form of an Application may incorporate material from a header file that is part of the Library. You may convey such object code under terms of your choice, provided that, if the incorporated material is not limited to numerical parameters, data structure layouts and accessors, or small macros, inline functions and templates (ten or fewer lines in length), you do both of the following: a) Give prominent notice with each copy of the object code that the Library is used in it and that the Library and its use are covered by this License. b) Accompany the object code with a copy of the GNU GPL and this license document. 4. Combined Works. You may convey a Combined Work under terms of your choice that, taken together, effectively do not restrict modification of the portions of the Library contained in the Combined Work and reverse engineering for debugging such modifications, if you also do each of the following: a) Give prominent notice with each copy of the Combined Work that the Library is used in it and that the Library and its use are covered by this License. b) Accompany the Combined Work with a copy of the GNU GPL and this license document. c) For a Combined Work that displays copyright notices during execution, include the copyright notice for the Library among these notices, as well as a reference directing the user to the copies of the GNU GPL and this license document. d) Do one of the following: 0) Convey the Minimal Corresponding Source under the terms of this License, and the Corresponding Application Code in a form suitable for, and under terms that permit, the user to recombine or relink the Application with a modified version of the Linked Version to produce a modified Combined Work, in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source. 1) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (a) uses at run time a copy of the Library already present on the user's computer system, and (b) will operate properly with a modified version of the Library that is interface-compatible with the Linked Version. e) Provide Installation Information, but only if you would otherwise be required to provide such information under section 6 of the GNU GPL, and only to the extent that such information is necessary to install and execute a modified version of the Combined Work produced by recombining or relinking the Application with a modified version of the Linked Version. (If you use option 4d0, the Installation Information must accompany the Minimal Corresponding Source and Corresponding Application Code. If you use option 4d1, you must provide the Installation Information in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source.) 5. Combined Libraries. You may place library facilities that are a work based on the Library side by side in a single library together with other library facilities that are not Applications and are not covered by this License, and convey such a combined library under terms of your choice, if you do both of the following: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities, conveyed under the terms of this License. b) Give prominent notice with the combined library that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 6. Revised Versions of the GNU Lesser General Public License. The Free Software Foundation may publish revised and/or new versions of the GNU Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library as you received it specifies that a certain numbered version of the GNU Lesser General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that published version or of any later version published by the Free Software Foundation. If the Library as you received it does not specify a version number of the GNU Lesser General Public License, you may choose any version of the GNU Lesser General Public License ever published by the Free Software Foundation. If the Library as you received it specifies that a proxy can decide whether future versions of the GNU Lesser General Public License shall apply, that proxy's public statement of acceptance of any version is permanent authorization for you to choose that version for the Library. Firmware mit OpenBSD Die Firmware von Advantech-Router enthält Teile aus der OpenBSD-Software. Die Verwendung von OpenBSDSoftware verpflichtet zum Abdruck des folgenden Copyright-Vermerkes: * Copyright (c) 1982, 1986, 1990, 1991, 1993 * The Regents of the University of California. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * This product includes software developed by the University of * California, Berkeley and its contributors. * 4. Neither the name of the University nor the names of its contributors * may be used to endorse or promote products derived from this software * without specific prior written permission. * * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * OpenVPN (TM) -- An Open Source VPN daemon Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <sales@openvpn.net> This distribution contains multiple components, some of which fall under different licenses. By using OpenVPN or any of the bundled components enumerated below, you agree to be bound by the conditions of the license for each respective component. OpenVPN trademark ----------------"OpenVPN" is a trademark of OpenVPN Technologies, Inc. OpenVPN license: ---------------OpenVPN is distributed under the GPL license version 2 (see Below). Special exception for linking OpenVPN with OpenSSL: In addition, as a special exception, OpenVPN Technologies, Inc. gives permission to link the code of this program with the OpenSSL library (or with modified versions of OpenSSL that use the same license as OpenSSL), and distribute linked combinations including the two. You must obey the GNU General Public License in all respects for all of the code used other than OpenSSL. If you modify this file, you may extend this exception to your version of the file, but you are not obligated to do so. If you do not wish to do so, delete this exception statement from your version. LZO license: -----------LZO is Copyright (C) Markus F.X.J. Oberhumer, and is licensed under the GPL. Special exception for linking OpenVPN with both OpenSSL and LZO: Hereby I grant a special exception to the OpenVPN project (http://openvpn.net/) to link the LZO library with the OpenSSL library (http://www.openssl.org). Markus F.X.J. Oberhumer TAP-Win32/TAP-Win64 Driver license: ----------------------------------This device driver was inspired by the CIPE-Win32 driver by Damion K. Wilson. The source and object code of the TAP-Win32/TAP-Win64 driver is Copyright (C) 2002-2010 OpenVPN Technologies, Inc., and is released under the GPL version 2. Windows DDK Samples: -------------------The Windows binary distribution includes devcon.exe, a Microsoft DDK sample which is redistributed under the terms of the DDK EULA. NSIS License: ------------Copyright (C) 2002-2003 Joost Verburg This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any distribution. OpenSSL License: ---------------The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. /* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ==================================================================== Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim * Hudson (tjh@cryptsoft.com). * */ Original SSLeay License ----------------------/* Copyright (C) 1995-1998 Eric Young (eay@cryptsoft.com) * All rights reserved. * * This package is an SSL implementation written * by Eric Young (eay@cryptsoft.com). * The implementation was written so as to conform with Netscapes SSL. * * This library is free for commercial and non-commercial use as long as * the following conditions are aheared to. The following conditions * apply to all code found in this distribution, be it the RC4, RSA, * lhash, DES, etc., code; not just the SSL code. The SSL documentation * included with this distribution is covered by the same copyright terms * except that the holder is Tim Hudson (tjh@cryptsoft.com). * * Copyright remains Eric Young's, and as such any Copyright notices in * the code are not to be removed. * If this package is used in a product, Eric Young should be given attribution * as the author of the parts of the library used. * This can be in the form of a textual message at program startup or * in documentation (online or textual) provided with the package. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * "This product includes cryptographic software written by * Eric Young (eay@cryptsoft.com)" * The word 'cryptographic' can be left out if the rouines from the library * being used are not cryptographic related :-). * 4. If you include any Windows specific code (or a derivative thereof) from * the apps directory (application code) you must include an acknowledgement: * "This product includes software written by Tim Hudson (tjh@cryptsoft.com)" * * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * * The licence and distribution terms for any publically available version or * derivative of this code cannot be changed. i.e. this code cannot simply be * copied and put under another distribution licence * [including the GNU Public Licence.] */ GNU Public License (GPL) -----------------------OpenVPN, LZO, and the TAP-Win32 distributions are licensed under the GPL version 2 (see COPYRIGHT.GPL). In the Windows binary distribution of OpenVPN, the GPL is reproduced below.