Handbuch ER75i

Transcrição

Handbuch ER75i
75i,
ER 75i DUO und ER 75i SL
EDGE Router ER
www.lucom.de
[email protected]
BENUTZERHANDBUCH
23-05-16
ISO 9001:2009
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
INHALT
5
6
6
7
8
9
9
10
11
11
11
12
14
15
15
15
16
17
18
20
21
23
26
26
27
31
31
33
35
35
37
37
37
38
38
39
41
43
46
47
50
52
55
57
58
59
60
61
2
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Sicherheitshinweise
Beschreibung des Routers ER 75i, ER 75i DUO und ER 75i SL
2.1. Einleitung
2.2. Markierung der Lieferung
2.3. Antennenanschluss
2.4. SIM Kartenleser
2.5. Stromversorgung
2.6. Technische Parameter
2.7. Beschreibung der einzelnen Routerteile
2.7.1. GSM/GPRS/EDGE Modul
2.7.2. Steuerungsmikrocomputer
2.8. Benutzerschnittstellen (Stecker)
2.8.1. Belegung des PWR Stromversorgungssteckers
2.8.2. Belegung des Steckers ETH
2.8.3. Belegung des Steckers USB
2.8.4. Steckerbelegung beim Erweiterungsanschluss PORT1
2.8.4.1.
Erweiterungsanschluss RS232
2.8.4.2.
Erweiterungsanschluss RS485
2.8.4.3.
Erweiterungsanschluss RS422
2.8.4.4.
Erweiterungsanschluss M-BUSD
2.8.4.5.
Erweiterungsanschluss CNT
2.9. Technische Spezifikationen des Erweiterungsanschlusses PORT1:
2.10. Anzeige des Routerzustandes
2.11. Inbetriebsetzung
2.12. Mechanische und Einbauabmessungen sowie Empfehlungen zur Montage
3. Einsatz des Erweiterungsanschlusses
3.1. Einsatz des Erweiterungsanschlusses des Routers ER 75i a ER 75i DUO
3.2. Einsatz des Erweiterungsanschlusses des Routers ER 75i SL
4. Einstellung der Konfiguration über den Webbrowser
4.1. Netzinformationen
4.2. DHCP Status
4.3. IPsec Status
4.4. GPRS Status
4.5. DynDNS Status
4.6. System Log
4.7. Konfiguration der Netzschnittstelle
4.8. VRRP Konfiguration
4.9. Konfiguration des Verbindungsaufbaus in GPRS
4.10. Firewall Konfiguration
4.11. Konfiguration der Adressenübersetzung (NAT)
4.12. Konfiguration des OpenVPN Tunnels
4.13. Konfiguration des IPSec Tunnels
4.14. Konfiguration des GRE Tunnels
4.15. Konfiguration des L2TP Tunnels
4.16. Konfiguration des DynDNS Klienten
4.17. Konfiguration des NTP Klienten
4.18. Konfiguration des SNMP Agenten
4.19. Konfiguration und SMS Versenden
23-05-16
1.
2.
[email protected]
Inhalt
67
69
69
70
70
70
71
71
71
71
72
72
73
73
73
73
74
74
75
76
77
77
77
77
78
78
79
79
79
80
82
84
84
84
84
86
86
87
90
23-05-16
www.lucom.de
4.20. Konfiguration des Erweiterungsanschlusses PORT1
4.21. Konfiguration des Startskripts
4.22. Konfiguration der automatischen Aktualisierung der Einstellungen
4.23. Änderung des Zutrittspasswortes
4.24. Einstellung der internen Uhr
4.25. Einstellung des SMS Zentrums
4.26. Erschließung der SIM Karte mittels PIN
4.27. Versenden einer SMS Nachricht
4.28. Erstellung der Sicherheitskopie der Konfiguration
4.29. Wiederherstellung der Konfiguration
4.30. Aktualisierung der Firmware
4.31. Restart
4.32. Standardeinstellung (Parameter des Herstellerwerkes)
4.32.1. LAN Configuration
4.32.2. VRRP Configuration
4.32.3. Firewall Configuration
4.32.4. GPRS Configuration
4.32.5. NAT Configuration
4.32.6. OpenVPN Tunnel Configuration
4.32.7. IPsec Tunnel Configuration
4.32.8. GRE Tunnel Configuration
4.32.9. L2TP Tunnel Configuration
4.32.10. DynDNS Configuration
4.32.11. NTP Configuration
4.32.12. SNMP Configuration
4.32.13. SMS Configuration
4.32.14. Expansion Port Configuration
4.32.15. Startup Script
4.32.16. Automatic Update
5. Einstellung der Konfiguration über Telnet
6. Treiberinstallation
7. Betätigung mit AT Befehlen
8. Mögliche Probleme
9. Literatur
10. FAQ (oft gestellte Fragen)
11. Kundenbetreuung
12. Hinweise zur Handhabung von elektrischem Abfall
13. Vorgehensweise bei Reklamationen
14. Garantieschein
[email protected]
INHALT
3
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
INHALT
Angewandte Symbole
Gefahr – wichtiger Hinweis, der die Sicherheit der Person oder die Funktionstüchtigkeit des
Geräts beeinflussen kann.
Vorsicht – Hinweis auf mögliche Probleme, die in spezifischen Fällen auftreten können.
Information, Anmerkung – Informationen, die nützliche Ratschläge oder interessante
Anmerkungen enthalten.
GPL Lizenz
Die Quellencodes, auf die sich die GPL Lizenz bezieht, können gebührenfrei nach der
Zusendung des Antrags an die Anschrift [email protected] bezogen werden.
23-05-16
www.lucom.de
[email protected]
Conel s.r.o., Sokolská 71, 562 04 Ústi nad Orlicí, Tschechische Republik
Herausgegeben in der Tschechischen Republik, 30.7.2010
4
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
SICHERHEITSHINWEISE
1. Sicherheitshinweise
Der Router muss in Übereinstimmung mit sämtlichen gültigen internationalen sowie
nationalen Gesetzen oder mit jeglichen speziellen, den Einsatz in vorgeschriebenen
Anwendungen und Umgebungen regelnden Beschränkungen verwendet werden.
•
Verwenden Sie nur für den Router bestimmtes Originalzubehör. Somit beugen Sie
möglichen Gesundheitsschäden und Gerätebeschädigungen vor und stellen die
Einhaltung aller einschlägigen Bestimmungen sicher. Nicht autorisierte Anpassungen
oder Anwendung eines nicht zugelassenen Zubehörs können die Beschädigung des
Routers sowie die Verletzung der gültigen Vorschriften zur Folge haben. Die
Anwendung von nicht zugelassenen Anpassungen oder vom nicht zugelassenen
Zubehör kann die Aufhebung der Garantiegültigkeit zur Folge haben.
•
Der Router darf nicht geöffnet werden. Es ist nur der Austausch der SIM Karte erlaubt.
•
Vorsicht! Kleine Kinder könnten die SIM Karte verschlucken.
•
Die Spannung auf dem Versorgungsstecker des Routers darf nicht überschritten
werden.
•
Setzen Sie den Router nicht extremen Umgebungsbedingungen aus. Schützen Sie
das Gerät vor Staub, Feuchtigkeit und Hitze.
•
Es wird empfohlen den Router nicht in der Nähe von Tankstellen zu benutzen. Wir
weisen die Benutzer darauf hin, die Einschränkungen, die die Anwendung von
Funkanlagen in Tankstellen, Chemiewerken oder bei Sprengungen betreffen, zu
beachten.
•
Bei Flugreisen schalten Sie den Router aus. Die Benutzung des Routers in
Flugzeugen kann den Flugzeugbetrieb gefährden, das Mobilnetz stören und
gesetzwidrig sein. Die Nichteinhaltung dieser Hinweise kann die Beanstandung oder
Aufhebung der telefonischen Dienstleistungen bei diesem Kunden, rechtliche Schritte
oder beiden dieser Möglichkeiten zur Folge haben.
•
Bei der Anwendung des Routers in der Nähe von persönlichen medizinischen Geräten,
wie z. B. Herzschrittmachern oder Hörgeräten, müssen Sie auf erhöhte Vorsicht
achten.
•
In der Nähe von Fernsehgeräten, Rundfunkgeräten und Personalcomputern kann der
Router Störungen hervorrufen.
23-05-16
www.lucom.de
•
[email protected]
Bitte beachten Sie folgende Hinweise:
5
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2. Beschreibung des Routers ER 75i, ER 75i DUO
und ER 75i SL
2.1. Einleitung
23-05-16
www.lucom.de
Beispiele für mögliche Anwendungen
• mobiles Büro
• Bildübertragung
• Sicherheitssysteme
• Telematik
• Telemetrie
• Fernüberwachung
• Verfolgen von Verkehrsinformationen
• Verkaufs- und Ausgabeautomaten
[email protected]
Der EDGE Router ist ein kompaktes auf Modulbasis gebautes elektronisches Gerät, das
Datenübertragungen mittels der Technologien GSM, GPRS und EDGE ermöglicht.
Vor allem erweitert der Router die Möglichkeiten des GSM / GPRS / EDGE Moduls um
den Anschluss von mehreren PCs über eine eingebaute Ethernet-Schnittstelle. Darüber
hinaus stellt die Router-Firmware den automatischen Aufbau und die Erhaltung der GPRS
Verbindung sicher. Durch die Integrierung des DHCP Servers ermöglicht der Router den
Benutzern eine einfache Installation und den Zutritt zum Internet.
Der Router ist gleichzeitig mit der USB 2.0 Schnittstelle in Vollgeschwindigkeit
ausgestattet, diese Schnittstelle ist für den Anschluss an PCs mit dem Betriebssystem
Windows 2000, XP und Vista vorgesehen. Zur Inbetriebnahme dieser Schnittstelle reicht es
aus, auf dem PC die Treiber von der mitgelieferten CD zu installieren.
Auf Kundenwunsch ist es möglich, den Router mit dem Portmodul PORT1 auszustatten
und somit die Funktionstüchtigkeit des Geräts zu erweitern. Auf diese Weise kann der Router
mit der seriellen Schnittstelle RS232, RS485/RS422, M-BUSD oder mit dem CNT (E/A Modul)
ergänzt werden.
Den Router EDGE gibt es in drei Varianten. Die Grundversion des Routers ist die
ER 75i, die Version ER 75i DUO bietet die Möglichkeit, zwei SIM Karten zur Verbindung mit
dem GSM Netz zu nutzen, und die Version ER 75i SL ist die Grundversion des Routers mit
einem Aluminiumgehäuse. Alle Versionen des Routers nutzen die gleiche Firmware.
6
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.2. Markierung der Lieferung
Schildmuster
Handelsbezeichnung
ER 75i
ER 75i DUO
ER 75i SL
Typenbezeichnung
ER-75i
ER-75i-DUO
ER-75i-SL
Stromversorgung
Interne Stromversorgung
Interne / externe Stromversorgung
Externe Stromversorgung
Interne Stromversorgung
23-05-16
www.lucom.de
[email protected]
Schildmuster des Erweiterungsanschlusses PORT1:
Handelsbezeichnung des
Typenbezeichnung
Anschlusses PORT1
Expansion Port RS232
XC-232
Expansion Port RS485-RS422 XC-485-422
Expansion Port M-BUSD
XC-MBUSD
Expansion Port CNT
XC-CNT
Sonstiges
Variante mit 1 SIM
Variante mit 2 SIM
Variante mit Aluminiumgehäuse
7
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
Der Standardtyp des Routers enthält im Lieferumfang:
•
•
•
•
•
•
eigenen EDGE Router ER 75i oder ER 75i DUO oder ER 75i SL,
netzteil,
UTP Kabel, querverdrahtet,
externe, magnetische Stabantenne,
kunststoffelemente zur Befestigung auf der DIN Schiene mit Befestigungsschrauben,
installations-CD mit Anleitung und Treibern.
Zum Standardtyp kann weiteres Zubehör bestellt werden
•
•
Erweiterungsanschluss RS232, RS485/422, M-BUSD oder CNT (die den Abstand
haltende Säulen sind im Lieferumfang enthalten),
Kabel USB A-B.
Router ist vorgesehen:
•
•
•
zur Montage auf die Montageplatte mithilfe von Durchgangsbohrungen (nur bei
Versionen ER 75i und ER 75i DUO),
beziehungsweise zum Auflegen auf die Arbeitsfläche
zur Montage auf die DIN Schiene mit Befestigungselementen aus Kunststoff
2.3. Antennenanschluss
Die externe Stabantenne wird an den Router über den FME Stecker auf der Rückplatte
angeschlossen.
23-05-16
www.lucom.de
[email protected]
Beispiel für eine Antenne:
8
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.4. SIM Kartenleser
Auf der Frontplatte des Routers wird der SIM Kartenleser zum Lesen der SIM Karten 3
V und 1,8 V untergebracht. Zur Inbetriebnahme des Routers ist es notwendig, die aktivierte
SIM Karte mit entsperrtem PIN Code in den Kartenleser einzulegen.
1. Vergewissern Sie sich, dass der Router nicht unter Spannung steht.
2. Lassen Sie den Leserhalter durch Betätigung der kleinen gelben Taste neben dem Leser
herausfahren.
3. Legen Sie die SIM Karte in den Leserhalter ein und lassen Sie ihn in den Leser
hineinfahren.
2.5. Stromversorgung
Der Router braucht eine Gleichstromversorgung +10 bis +30 V. Der Router hat einen
eingebauten Schutz gegen Verpolung ohne Anzeige.
23-05-16
www.lucom.de
[email protected]
Beim Empfang beträgt der Verbrauch 1 W. Bei Datensendung beträgt der Wert des
Spitzenverbrauchs 5,5 W. Für die richtige Funktion ist es notwendig, dass das Netzteil für
Stromversorgung imstande ist, Spitzenstrom von 500 mA zu liefern.
9
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
GSM Modul
MC75i
Entspricht den Normen
EN 301 511, v9.0.2
ETSI EN 301 489-1 V1.8.1
EN 60950-1:06 ed.2
EGSM850, EGSM900, GSM1800 und
GSM1900 aufgrund von VO-R/1/12.2008-17
Klasse 4 (2 W) für EGSM850
Klasse 4 (2 W) für EGSM900
Klasse 1 (1 W) für EGSM1800
Klasse 1 (1 W) für EGSM1900
-30 oC bis +60 oC
-40 oC bis +85 oC
10 bis 30 V Gleichspannung
1W
5,5 W
30 x 90 x 102 mm (Befestigung auf DIN
Schiene 35 mm)
42 x 86 x 94 mm (Befestigung auf DIN
Schiene 35 mm)
140 g
FME – 50 Ohm
Ethernet – Stecker RJ45 (10/100 Mbit/s)
USB 2.0 – Stecker USB-B
Optionen – Stecker RJ45 (150 b/s –
– 230 400 b/s), RS232, RS485/422,
M-BUSD, CNT
Frequenzbereiche
Sendeleistung
Temperaturbereich
Versorgungsspannung
Verbrauch
Abmessungen
Funktion
Lagerung
Empfang
Senden
ER 75i, ER 75i DUO
ER 75i SL
ETH
USB
PORT1
23-05-16
www.lucom.de
Gewicht
Antennenstecker
Benutzerschnittstelle
[email protected]
2.6. Technische Parameter
10
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.7. Beschreibung der einzelnen Routerteile
2.7.1.
GSM/GPRS/EDGE Modul
Für die drahtlose Kommunikation im GSM Netz wird ein Cinterion Modul angewandt.
Es wird direkt auf der Platte der gedruckten Schaltungen integriert. Der herausschiebbare
Halter des SIM Kartenlesers ist von der Frontplatte aus erreichbar. Der Antennenstecker ist
von der Rückplatte aus erreichbar.
Das GSM/GPRS/EDGE Modul ist mit einer USB 2.0 Schnittstelle in
Vollgeschwindigkeit ausgestattet, diese Schnittstelle wird auf den mit USB gekennzeichneten
Stecker USB-B ausgeführt. An den Steuercomputer wird das Modul über die serielle
Hochgeschwindigkeitsschnittstelle RS-232 angeschlossen
Das Modul kommuniziert in vier GSM Bereichen (850 MHz, 900 MHz, 1800 MHz
und 1900 MHz).
•
Im GPRS Modus ist das Modul imstande, in drei „Time Slots“ zu senden und in zwei zu
empfangen (GPRS Multi-Slot Class 10 – Maximalgeschwindigkeit in Bits beim
Empfang beträgt 42,8 kb/s) oder in einem „Time Slot“ zu senden und in vier zu
empfangen (GPRS Multi-Slot Class 12 – Maximalgeschwindigkeit in Bits beim
Empfang beträgt 85,6 kb/s).
•
Im EDGE Modus ist das Modul imstande, in drei „Time Slots“ zu senden und in zwei zu
empfangen (EDGE Multi-Slot Class 10 – Maximalgeschwindigkeit in Bits beim
Empfang beträgt 118,4 kb/s) oder in einem „Time Slot“ zu senden und in vier zu
empfangen (EDGE Multi-Slot Class 12 – Maximalgeschwindigkeit in Bits beim
Empfang beträgt 236,8 kb/s).
•
Es unterstützt das Codierungsschema CS1 bis CS4 und MCS1 bis CS9.
Vorsicht! Das Senden und der Empfang in Time Slots sind von den Möglichkeiten des
Netzbetreibers abhängig.
2.7.2.
Steuerungsmikrocomputer
Den Kern des Routers bildet ein 32-Bit Mikroprozessor mit 16 MB RAM, 4 MB FLASH
EEPROM, serieller Schnittstelle RS-232 und Ethernet Schnittstelle 10/100 Mbit/s. Der
Mikrocomputer wird über die serielle Schnittstelle an das OEM Cinterion Modul angeschlossen
und steuert die Kommunikation über GSM/GPRS. In Richtung zum Benutzer ist es an eine
Ethernet Schnittstelle angeschlossen.
Die Programmausstattung wird über das Betriebssystem uClinux aufgebaut.
Der Router bietet Dienste wie DHCP, NAT, GRE, IPsec Tunnel, und weitere an.
23-05-16
Die Routereinstellung wird im FLASH EEPROM Speicher hintergelegt. Jegliche Router
Konfiguration kann über die Webschnittstelle (HTTP) erfolgen, die mit einem Passwort
abgesichert ist.
11
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
•
[email protected]
GSM/GPRS/EDGE Modul
BESCHREIBUNG
2.8. Benutzerschnittstellen (Stecker)
Auf der Rückplatte des Routers befinden sich:
•
ein Stecker RJ12 oder MRT9 (PWR) – zum Anschluss des Stromversorgungsadapters,
•
ein Stecker RJ45 (ETH) – zum Anschluss an das lokale Computernetz,
•
ein Stecker RJ45 (Optionsanschluss PORT1) – zum Anschluss der Geräte über RS232,
RS485/422, M-BUSD oder CNT
•
ein Stecker FME (ANT) – zum Antennenanschluss,
•
ein Stecker USB-B (USB) – zum Anschluss des Routers an den PC.
23-05-16
Frontplatte von ER 75i DUO
12
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Frontplatte von ER 75i
[email protected]
Rückplatte von ER 75i und ER 75i DUO
BESCHREIBUNG
23-05-16
www.lucom.de
Frontplatte von ER 75i SL
[email protected]
Rückplatte von ER 75i SL
13
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.8.1.
•
Belegung des PWR Stromversorgungssteckers
Gerätebuchse RJ12
Stiftnu Signalbez
mmer eichnung
1
2
3
4
5
6
+UN
NC
NC
+UN
GND
GND
Beschreibung
Pluspol der Versorgungsgleichspannung (+10 bis +30 V)
Signal nicht belegt
Signal nicht belegt
Pluspol der Versorgungsgleichspannung (+10 bis +30 V)
Minuspol der Versorgungsgleichspannung
Minuspol der Versorgungsgleichspannung
Belegungsbeispiel:
Stift 1 – +UN
Stift 2 – NC
Stift 3 – NC
Stift 4 – +UN
Stift 5 – GND
Stift 6 – GND
+
DC
Gerätebuchse MRT9
Stiftnu Signalbez
mmer eichnung
1
2
+UN
GND
Beschreibung
Pluspol der Versorgungsgleichspannung (10 bis 30 V)
Minuspol der Versorgungsgleichspannung
Belegungsbeispiel:
+
DC
Stift 1 – +UN
Stift 2 – GND
Router
[email protected]
•
Router
23-05-16
www.lucom.de
Auf dem Versorgungsnetzteil ist +UN mit roter Hülse gekennzeichnet.
14
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.8.2.
Belegung des Steckers ETH
Gerätebuchse RJ45
Stiftnu Signalbez
mmer eichnung
1
2
3
4
5
6
7
8
TXD+
TXDRXD+
----RXD-----
Beschreibung
Datenflussrichtung
Transmit Data – Pluspol
Transmit Data – Minuspol
Receive Data – Pluspol
----Recieve Data – Minuspol
-----
Eingang / Ausgang
Eingang / Ausgang
Eingang / Ausgang
Eingang / Ausgang
Vorsicht! Der ETH Anschluss ist mit POE (Power Over Ethernet) nicht kompatibel!
Belegungsbeispiel beim ETH Router:
Switch
/
USB
UTP Kabel
ETH
Router
PORT1
2.8.3.
Belegung des Steckers USB
Gerätebuchse USB-B
Stiftnu Signalbez
mmer eichnung
1
2
3
4
VCC
USB Data USB Data +
GND
Beschreibung
Datenflussrichtung
Pluspol der Versorgungsgleichspannung 5 V
Datensignal USB - Minuspol
Datensignal USB - Pluspol
Minuspol der Versorgungsgleichspannung
Eingang / Ausgang
Eingang / Ausgang
[email protected]
PWR
USB
ETH
USB Kabel A-B
Router
PORT1
PWR
23-05-16
2.8.4.
Steckerbelegung beim Erweiterungsanschluss PORT1
15
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Belegungsbeispiel beim USB Router:
BESCHREIBUNG
Gerätebuchse RJ45
2.8.4.1. Erweiterungsanschluss RS232
(RS232 – DCE – Data Communication Equipment)
Stiftnu Signalbez
mmer eichnung
1
2
3
4
RTS
CTS
DTR
DSR
5
6
7
8
GND
RXD
CD
TXD
Beschreibung
Datenflussrichtung
Request To Send
Clear To Send
Data Terminal Ready
Data Set Ready – auf +3,3 V über Widerstand
330 Ohm angeschlossen
GROUND – Signalerde
Receive Data
Carrier Detect
Transmit Data
Eingang
Ausgang
Eingang
Ausgang
Ausgang
Ausgang
Eingang
Beispiel für den Anschluss eines Messgeräts an den Router:
Router
Beispiel für den Anschluss des Routers an einen PC:
USB
Kabel KD-2
ETH
Router
PORT1
PWR
23-05-16
•
Das Kabel KD2 wird an den PC an den seriellen Anschluss (z. B. COM1)
angeschlossen
16
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
[email protected]
TXD
www.lucom.de
GND
Messgerät RXD
Stift 1 – RTS
Stift 2 – CTS
Stift 3 – DTR
Stift 4 – DSR
Stift 5 – GND
Stift 6 – RXD
Stift 7 – CD
Stift 8 – TXD
BESCHREIBUNG
Beispiel für den Anschluss des Routers an ein Gerät mit vollwertiger Schnittstelle:
USB
Kabel KD-2
ETH
Router
PORT1
PWR
2.8.4.2. Erweiterungsanschluss RS485
Stiftnu Signalbez
mmer eichnung
1
2
3
4
5
6
7
8
SGND
SGND
TxRxTxRx+
TxRxTxRx+
+12 V EXT
+12 V EXT
Beschreibung
Signalerde und Erde der Stromversorgung
Signalerde und Erde der Stromversorgung
RS485 B (-)
RS485 A (+)
RS485 B (-)
RS485 A (+)
Externe Stromversorgung
Externe Stromversorgung
Datenflussrichtung
Eingang / Ausgang
Eingang / Ausgang
Eingang / Ausgang
Eingang / Ausgang
23-05-16
www.lucom.de
Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels
<10 m:
[email protected]
Vorsicht! Die Stromversorgung wird am Erweiterungsanschluss RS485 mit dem
Brückenverbinder gewählt , siehe Kap. 2.9.
Im Bedarfsfall der galvanischen Abtrennung muss der Umwandler aus externer
Stromversorgung gespeist werden.
17
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels
>10 m:
Bei Länge der Datenleitung RS485 >10 m ist es notwendig, auf der Routerseite
Schutzanlagen gegen Überspannung zu verwenden!
2.8.4.3. Erweiterungsanschluss RS422
1
2
3
4
5
6
7
8
SGND
SGND
RxDRxD+
TxDTxD+
+12 V EXT
+12 V EXT
Beschreibung
Datenflussrichtung
Signalerde und Erde der Stromversorgung
Signalerde und Erde der Stromversorgung
Receive data (-)
Receive data (+)
Transmit data (-)
Transmit data (+)
Externe Stromversorgung
Externe Stromversorgung
Ausgang
Ausgang
Eingang
Eingang
Vorsicht! Die Stromversorgung wird am Erweiterungsanschluss RS422 mit dem
Brückenverbinder gewählt , siehe Kap. 2.9.
Abtrennung
muss
der
Umwandler
aus
externer
23-05-16
www.lucom.de
Im Bedarfsfall der galvanischen
Stromversorgung gespeist werden.
[email protected]
Stiftnu Signalbez
mmer eichnung
18
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels
<10 m:
23-05-16
www.lucom.de
Bei Länge der Datenleitung RS422 >10 m ist es notwendig, auf der Routerseite
Schutzanlagen gegen Überspannung zu verwenden!
[email protected]
Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels
>10 m:
19
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.8.4.4. Erweiterungsanschluss M-BUSD
Stiftnu Signalbez
mmer eichnung
1
2
3
4
5
6
7
8
SGND
SGND
TxRxTxRx+
TxRxTxRx+
+12 V EXT
+12 V EXT
Beschreibung
Signalerde und Erde der Stromversorgung
Signalerde und Erde der Stromversorgung
M-BUS B (-)
M-BUS A (+)
M-BUS B (-)
M-BUS A (+)
Externe Stromversorgung
Externe Stromversorgung
Datenflussrichtung
Eingang / Ausgang
Eingang / Ausgang
Eingang / Ausgang
Eingang / Ausgang
Vorsicht! Die externe Stromversorgung dient dem Erweiterungsanschluss M-BUSD!
Im Bedarfsfall der galvanischen Abtrennung muss der Umwandler aus externer
Stromversorgung gespeist werden.
23-05-16
www.lucom.de
[email protected]
Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels
<10 m:
20
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels
>10 m:
Bei der Länge der Datenleitung M-BUS >10 m ist es notwendig, auf der Routerseite
Schutzanlagen gegen Überspannung zu verwenden!
2.8.4.5. Erweiterungsanschluss CNT
1
2
3
4
5
6
7
8
BIN1/CNT1
BIN2/CNT2
BIN3
BIN4
GND
OUT1
AN1
AN2
Beschreibung
Binäreingang / Zahleingang
Binäreingang / Zahleingang
Binäreingang
Binäreingang
Signalerde
Binärausgang (offener Kollektor)
Analogeingang
Analogeingang
Datenflussrichtung
Eingang
Eingang
Eingang
Eingang
Ausgang
Eingang
Eingang
23-05-16
www.lucom.de
Die Benutzerschnittstelle ist zum Abgreifen und zur Bearbeitung von analogen und
binären Signalen sowie zur Steuerung (Einstellung) des Binärsignals vorgesehen. Es stehen 2
Zahl- und 2 Binäreingänge oder 4 Binäreingänge, 2 Analogeingänge und 1 Binärausgang zur
Verfügung Die Einstellung der Binär- und Zahleingänge erfolgt mit der Firmware, in der die
einzelnen Eingänge und Ausgänge definiert werden.
[email protected]
Stiftnu Signalbez
mmer eichnung
21
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
23-05-16
www.lucom.de
[email protected]
Typischer Anschluss von Messkreisen:
22
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.9. Technische Spezifikationen des Erweiterungsanschlusses PORT1:
•
Erweiterungsanschluss RS232
Expansion Port RS232
Stromversorgung
Betriebsbedingungen
Intern
Betriebstemperatur
Lagerungstemperatur
Emissionen
Verträglichkeit
Sicherheit
Max. Belastung
Max.
Übertragungsgeschwindigkeit
Max. Überspannung
Max. Kabellänge (300 Bd,
200 nF/km)
Entspricht den Normen
Bus RS232 (EN 1434)
±30 V
20 m
Erweiterungsanschluss RS485-RS422
Stromversorgung
Betriebsbedingungen
Entspricht den
Normen
Bus RS485/RS422
(EN 1434)
Extern
Intern
Leistungsaufnahme
Verbrauch
Betriebstemperatur
Lagerungstemperatur
Emissionen
Verträglichkeit
Sicherheit
Max. Geräteanzahl (je 1,5
mA)
Max.
Übertragungsgeschwindigkeit
Kurzschlussfestigkeit
Max. Kabellänge (300 Bd,
200 nF/km)
RS485
RS422
+10 bis +30 V
....
Max. 1 W
Max. 4 mA
-20 bis +55 °C
-20 bis +85 °C
EN 55022/B
ETS 300 342
EN 60950
256
38400 bps
dauerhaft
1200 m
Externe oder interne Stromversorgung des Moduls Expansion Port RS485/RS422 kann
durch den Anschluss der Brückenverbinder J2 und J3 an dieses Modul gewählt werden. Ist die
externe Stromversorgung des Moduls erwünscht, müssen die Stifte 2–3 mit dem
Brückenverbinder J2 und J3 verbunden werden. Die Interne Stromversorgung wird mit der
Verbindung der Stifte 1–2 mit dem Brückenverbinder J2 und J3 gewählt.
Das Verhalten der Schnittstelle RS485 oder RS422 kann durch den Anschluss der
Brückenverbinder J4, J5 und J6 an dieses Modul gewählt werden. Ist das Verhalten der
Schnittstelle RS485 erwünscht, müssen die Brückenverbinder J4 und J5 geschlossen und der
Brückenverbinder J6 geöffnet werden. Ist das Verhalten der Schnittstelle RS422 erwünscht,
müssen die Brückenverbinder J4 und J5 geöffnet und der Brückenverbinder J6 geschlossen
werden.
23-05-16
Die örtliche Verteilung der Brückenverbinder ist auf dem unteren Bild (Modul
Expansion Port RS485/RS422 von der Oberseite TOP) zu sehen. Die interne
23
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
[email protected]
Expansion Port RS485-RS422
www.lucom.de
•
....
-20 bis +55 °C
-20 bis +85 °C
EN 55022/B
ETS 300 342
EN 60950
15 mA
230 400 bps
BESCHREIBUNG
Stromversorgung ist nur dann zu empfehlen, wenn es nicht möglich ist eine externe
Stromversorgung sicherzustellen. Ist die interne Stromversorgung gewählt, ist der Umwandler
RS485/RS422 galvanisch getrennt.
Brückenve
rbinder J3
Brückenve
rbinder J3
Brückenve
rbinder J2
Brückenverbinder J6
Brückenverbinder J4 und J6
Belegung der Brückenverbinder für Bus RS485
•
Belegung des Brückenverbinder für Bus RS422
Erweiterungsanschluss M-BUSD
Expansion Port M-BUSD
Stromversorgung
Betriebsbedingungen
Entspricht den Normen
23-05-16
Bus M-BUS (EN 1434)
Versorgungsspannung
Leistungsaufnahme
Betriebstemperatur
Lagerungstemperatur
Emissionen
Verträglichkeit
Sicherheit
Max. Geräteanzahl (je 1,5 mA)
Max. Leistungsaufnahme vom
Bus im Betrieb
Erfassung der Überlastung
Kurzschlussfestigkeit
Busspannung Zeichen
Busspannung Leerzeichen
Max. Kabellänge (300 Bd, 200
nF/km)
+10 bis +30 V
Max. 30 W
-20 bis +55 °C
-20 bis +85 °C
EN 55022/B
ETS 300 342
EN 60950
30
60 mA
100 mA
dauerhaft
36 bis 43 V
24 bis 31 V
1000 m
24
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
[email protected]
Belegung der Brückenverbinder für externe
Stromversorgung
www.lucom.de
Belegung der Brückenverbinder für interne
Stromversorgung
Brückenve
rbinder J2
BESCHREIBUNG
•
Erweiterungsanschluss CNT
Expansion Port CNT
Stromversorgung
Betriebsbedingungen
Entspricht den Normen
Eingänge / Ausgänge
Intern
Passive Betriebsbereitschaft
Betrieb
Betriebstemperatur
Lagerungstemperatur
Emissionen
Verträglichkeit
Sicherheit
2x Zählereingänge
2x Analogeingänge
2x Binäreingänge
1x Ausgang (offener Kollektor)
Überspannungsfestigkeit
Passiver Modus
23-05-16
www.lucom.de
[email protected]
Sonstiges
...
100 µA
(funktionierender
Zählereingang)
2 mA
-20 bis +55 °C
-20 bis +85 °C
EN 55022/B
ETS 300 342
EN 60950
Max. 100 Hz,
Tastverhältnis Max.
1:10
0 bis 20 mA,
Rin 100 Ohm
Potentialfreier
Kontakt
100 mA
dauerhaft
Gesteuert
25
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
2.10.
Anzeige des Routerzustandes
Auf der Front- und Rückplatte des Routers befinden sich insgesamt vier Kontrollleuchten
(LED), die über den Routerstand informieren.
Platte
Farbe
Beschr
eibung
Frontplatte
Grün
PWR
Sie blinkt 1:9 ……… die GPRS Verbindung wurde aufgebaut
Sie blinkt 9:1 ……… die GPRS Verbindung wird aufgebaut
Sie leuchtet ununterbrochen ……..das Einschalten des Routers läuft
Frontplatte
Rot
GSM
Sie blinkt ……….….. die Kommunikation in GSM/GPRS läuft
Frontplatte
Gelb
SIM
Rückplatte
Grün
–
Rückplatte
Grün
–
2.11.
Bedeutung
Sie leuchtet unuterbrochen…….... aktive zweite SIM Karte
(nur bei ER 75i DUO)
Sie leuchtet nicht……….……….....nicht aktive zweite SIM Karte
(nur bei ER 75i DUO)
Sie leuchtet ununterbrochen .........die Ethernet-Geschwindigkeit von 100
Mbit/s gewählt
Sie leuchtet nicht .…………...…… die Ethernet-Geschwindigkeit von 10
Mbit/s gewählt
Sie leuchtet ununerbrochen ………das Netzkabel ist angeschlossen
Sie blinkt ………........................…. die Datenübertragung läuft
Sie leuchtet nicht ………….....…… das Netzkabel ist nicht angeschlossen
Inbetriebsetzung
23-05-16
www.lucom.de
Der Router wird durch den Anschluss des Versorgungsnetzteils an den Router in
Betrieb gesetzt. In der Ausgangseinstellung fängt der Router an, sich in das voreingestellte
APN automatisch anzumelden. Das Routerverhalten kann mittels der im Folgekapitel
beschriebenen Webschnittstelle geändert werden.
[email protected]
Bevor Sie den Router ER 75i, ER 75i DUO oder ER 75i SL in Betrieb setzen, ist es
notwendig, alle für den Lauf Ihrer Anwendungen erforderlichen Bestandteile einzuschalten,
und darüber hinaus muss die SIM Karte eingelegt werden (der Router ist dabei abgeschaltet).
Die SIM Karte muss GPRS unterstützen.
26
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
23-05-16
www.lucom.de
[email protected]
2.12. Mechanische und Einbauabmessungen sowie Empfehlungen
zur Montage
27
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
Bei den meisten Anwendungen mit dem im Schaltschrank eingebauten Router ist es
möglich, zwei Umgebungsarten zu unterscheiden:
•
nicht öffentliche und industrielle Umgebung in Niederspannung mit großer Störung,
•
öffentliche Stellen in Niederspannung ohne große Störung.
Für beide von diesen Umgebungen ist es möglich, die Router in den Schaltschrank
einzubauen, anschließend ist es nicht notwendig, irgendwelche Beständigkeits- oder
Emissionsprüfungen im Zusammenhang mit der EMV im Sinne der Norm EN 60439-1 ed.2:00
+ A1:04 durchzuführen.
Zur Einhaltung der Norm EN 60439-1 ed.2:00 + A1:04 ist es notwendig, die folgende
Montage des Routers in den Schaltschrank durchzuführen:
es wird empfohlen, rund um die Antenne einen Abstand von 6 cm von Kabeln und
Metallflächen auf jeder Seite laut dem folgenden Bild zur Vermeidung einer Störungen
einzuhalten, bei der Verwendung von externen Antenne außerhalb des
Schaltschrankes ist es notwendig, die geeigneten Schutzanlagen gegen
Überspannung (Blitzableiter) einzusetzen,
•
bei der Montage des Routers auf das Stahlblech wird empfohlen eine externe Antenne
zu verwenden,
23-05-16
www.lucom.de
[email protected]
•
28
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
BESCHREIBUNG
23-05-16
es wird empfohlen, die einzelnen Kabel in ein Bündel (siehe Bild weiter unten)
einzubinden. Für die auf diese Weise geführten Kabel gelten folgende Begrenzungen:
die Bündellänge (Kombination der Stromversorgungs- und Datenkabel)
kann maximal 1,5 m betragen, überschreitet die Länge der Datenkabel
1,5 m oder im Falle, dass die Datenkabel außerhalb des
Schaltschrankes geführt werden, wird empfohlen, eine geeigneten
Schutzanlagen gegen Überspannung (Blitzableiter) zu verwenden,
zusammen mit den Datenkabeln dürfen nicht die
Netzspannung ~ 230 V/50 Hz übertragen, geführt werden,
die Signale zu den Sensoren müssen mit den verdrillten Paaren geführt
werden,
die
•
vor den einzelnen Steckverbindern muss ein gewisser Abstand zur Handhabung der
Kabel beim etwaigen Anschließen und Abtrennen der einzelnen Kabel bestehen
bleiben,
•
für die richtige Funktion des Routers wird empfohlen, im Schaltschrank die
Erdungsklemmleiste zur Erdung des Versorgungsnetzteils für das Modem, das
Datenkabel und die Antenne zu verwenden,
29
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
[email protected]
Kabel,
www.lucom.de
•
BESCHREIBUNG
der Anschluss des Routers ist aus dem folgenden Bild ersichtlich.
23-05-16
www.lucom.de
[email protected]
•
30
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSATZ VOM ERWEITERUNGSANSCHLUSS
3. Einsatz des Erweiterungsanschlusses
3.1. Einsatz des Erweiterungsanschlusses des Routers ER 75i a ER 75i
DUO
Vorsicht! Der Erweiterungsanschluss wird angeschlossen, während der Router
abgeschaltet ist.
23-05-16
www.lucom.de
Stecker J3
[email protected]
Nach dem Abschrauben von zwei Schrauben (Pos. 8) am unteren Gehäuseteil (Pos. 4)
und nach dem Abnehmen des oberen Gehäuseteils (Pos. 3) wird der Erweiterungsanschluss
(Pos. 2) in den Steckverbinder J3 (siehe Bild unten) der Grundplatte des Routers B-ER-75i
(Pos. 1) von der TOP Seite angeschlossen. Der Erweiterungsanschluss wird zur Grundplatte
des Routers mit 3 Stück Abstand haltender Säulen (Pos. 7) befestigt. Nach dem Aufsetzen
des Anschlusses wird das Gehäuse mit Schrauben (Pos. 8) wieder zusammengeschraubt.
31
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSATZ VOM ERWEITERUNGSANSCHLUSS
Liste und Beschreibung der Teile
Teil
Beschreibung
Anzahl
Grundplatte des EDGE Routers
1
2
Erweiterungsanschluss PORT1
1
3
Oberer Gehäuseteil
1
4
Unterer Gehäuseteil
1
5
Hinterer Frontteil
1
6
Vorderer Frontteil
1
7
Abstand haltende Säule zur Befestigung des Erweiterungsanschlusses zur
Grundplatte
3
8
Schraube zur Fertigstellung des Gehäuses
2
23-05-16
www.lucom.de
[email protected]
11
32
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSATZ VOM ERWEITERUNGSANSCHLUSS
3.2. Einsatz des Erweiterungsanschlusses des Routers ER 75i SL
Vorsicht! Der Erweiterungsanschluss wird angeschlossen, während der Router
ER 75i SL abgeschaltet ist.
23-05-16
www.lucom.de
Stecker J3
[email protected]
Nach dem Abschrauben von vier Schrauben (Pos. 10) am hinteren Frontteil des
Gehäuses (Pos. 5) und nach dem Abnehmen ist es möglich, die Platte ER-75i (Pos. 1)
herauszuschieben. Der Erweiterungsanschluss (Pos. 2) wird in den Steckverbinder J3
(unteres Bild) der Grundplatte des Routers B-ER-75i (Pos. 1) von der TOP Seite
angeschlossen. Der Erweiterungsanschluss wird zur Grundplatte des Routers mit 3 Stück
Abstand haltender Säulen (Pos. 9) befestigt. Nach dem Aufsetzen des Anschlusses wird das
Gehäuse mit Schrauben (Pos. 10) wieder zusammengeschraubt.
33
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSATZ VOM ERWEITERUNGSANSCHLUSS
Liste und Beschreibung der Teile
Teil
Beschreibung
Anzahl
Grundplatte des EDGE Routers
1
2
Erweiterungsanschluss PORT1
1
3
Linke Seitenwand des Routers
1
4
Rechte Seitenwand des Routers
1
5
Hinterer Frontteil des Routers
1
6
Vorderer Frontteil des Routers
1
7
Unterer Gehäuseteil des Routers
1
8
Oberer Gehäuseteil des Routers
1
9
Abstand haltende Säule zur Befestigung des Erweiterungsanschlusses zur
Grundplatte
3
10
Schraube zur Fertigstellung des Gehäuses
8
23-05-16
www.lucom.de
[email protected]
11
34
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
4. Einstellung der Konfiguration über den Webbrowser
Vorsicht! Ohne eingelegte SIM Karte kann der Router nicht betrieben werden. Die
eingelegte SIM Karte muss die GPRS Übertragungen aktiviert haben. Die SIM Karte legen Sie
nur dann ein, wenn der Router abgeschaltet ist.
Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht eine
Webschnittstelle zur Verfügung. Diese kann durch die Eingabe der IP Adresse des Routers in
den Webbrowser aufgerufen werden. Die IP Ausgangsadresse des Routers lautet
192.168.1.1. Die Konfiguration kann nur der Benutzer „root” mit dem Ausgangspasswort „root”
vornehmen.
4.1. Netzinformationen
Die Netzinformationen über den Betrieb des Routers können durch die Auswahl der
Option Network im Menü aufgerufen werden. Im unteren Fensterteil wird die Information über
die Richttabelle angezeigt. Im oberen Fensterteil werden ausführliche Informationen über die
aktiven Schnittstellen angezeigt.
23-05-16
•
•
•
•
•
eth0 – Netzschnittstelle
ppp0 – PPP Schnittstelle (aktiver Anschluss in GPRS/EDGE)
tun0 – Schnittstelle des OpenVPN Tunnels
ipsec0 – Schnittstelle des IPsec Tunnels
gre1 – Schnittstelle des GRE Tunnels
35
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Nachdem die LED Diode PWR auf der Fronttafel anfängt zu blinken, ist es möglich, die
Ausgangseinstellung des Routers durch die Betätigung der RST Taste wiederherzustellen,
damit wird die Wiederherstellung der Konfiguration und das anschließende
Reset/Zurücksetzen vorgenommen (grüne LED Diode leuchtet auf).
[email protected]
Im linken Teil der Webschnittstelle ist das Menü mit der Optionsauswahl der Seiten zur
Überwachung des Zustandes (Status), zur Konfiguration (Configuration) und zur Verwaltung
(Administration) des Routers untergebracht.
EINSTELLUNG
Bei jeder Schnittstelle werden dann folgende Informationen angezeigt:
•
•
•
•
•
•
•
•
•
•
•
•
HWaddr – (einzigartige) Hardwareadresse der Netzschnittstelle
inet – eigene IP Adresse
P-t-P – IP Adresse des gegenüber liegenden Endes der Verbindung
Bcast – Sendungsadresse
Mask – Netzmaske
MTU – maximale Paketgröße, für die das Element das Übertragungsvermögen hat
Metric – Anzahl der Router, über die das Paket durchgehen muss
RX packets – empfangene Pakete, Errors – Fehler, Dropped – ausgelassene Pakete
TX packets – abgesandte Pakete, Errors – Fehler, Dropped – ausgelassene Pakete
Collisions – Kollisionen
RX bytes – Gesamtanzahl der empfangenen Bytes
TX bytes – Gesamtanzahl der abgesandten Bytes
23-05-16
www.lucom.de
[email protected]
Aus den Netzinformationen ist der Zustand der GPRS Verbindung ersichtlich. Ist die
GPRS Verbindung aktiv, wird in den Systeminformationen die ppp0 Verbindung angezeigt.
36
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
4.2. DHCP Status
Die Informationen über die vom DHCP Server dem Router zugeteilten IP Adressen
sind im Menü in der Option DHCP zu finden:
•
•
•
•
•
lease 192.168.1.2 (im allgemeinen IP Adresse) – zugeteilte IP Adresse
starts – die Zeit der Zuteilung der IP Adresse
ends – Dauer der Gültigkeit der zugeteilten IP Adresse
hardware ethernet – (einzigartige) Hardwareadresse MAC
uid – einzigartige ID Nummer
Im Grenzfall kann der DHCP Status zu einer IP Adresse mehrere Eintragungen
anzeigen, die Ursache dafür kann das Zurücksetzen der Netzkarte sein.
4.3. IPsec Status
4.4. GPRS Status
23-05-16
Die Option GPRS im Menü enthält die aktuellen Informationen über PLMN (Code des
Netzbetreibers), über die Zelle, den Kanal und die Signalqualität der ausgewählten Zelle sowie
der anliegenden vernehmbaren Zellen. Im unteren Teil dieses Fensters werden die
Informationen über den Aufbau der GPRS/EDGE Verbindung und über etwaige Probleme bei
der Herstellung dieser Verbindung angezeigt (PPP Connection Log).
37
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
[email protected]
Die Informationen über den aktuellen Zustand des IPsec Tunnels können durch die
Auswahl der Option IPsec im Menü aufgerufen werden. Die genaue Beschreibung der hier
angezeigten Informationen finden Sie auf http://www.freeswan.org/doc.html.
EINSTELLUNG
4.5. DynDNS Status
Das Ergebnis der Aktualisierung der DynDNS Aufzeichnung am Server
www.dyndns.org kann durch Auswahl der Option DynDNS im Menü aufgerufen werden.
23-05-16
www.lucom.de
Bei Problemen mit dem Aufbau der Verbindung in GPRS oder mit dem Aufbau des
IPsec Tunnels kann System Log durch Auswahl der Option System Log im Menü aufgerufen
werden. System Log überwacht nur den Aufbau der Verbindung in GPRS und die Herstellung
des IPsec Tunnels. Log Dämon kann mit der Betätigung der Stopp Taste eingestellt werden.
Der Neustart ist mit der Betätigung der Start Taste möglich. Im unteren Teil des Fensters
werden die ausführlichen Meldungen der einzelnen im Router laufenden Anwendungen
angezeigt. Der Fensterinhalt kann durch die Betätigung der Refresh Taste aktualisiert werden.
Mit der Save Taste ist es möglich, System Log im Computer zu speichern.
[email protected]
4.6. System Log
38
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
4.7. Konfiguration der Netzschnittstelle
Die Konfiguration der Netzschnittstelle kann durch Auswahl der Option LAN im Menü
aufgerufen werden. Im ersten Fensterteil können die eigene IP Adresse der Netzschnittstelle
(IP Address), die Netzmaske (Subnet Mask) und der Mediumtyp (Media type) definiert werden,
in den meisten Fällen funktioniert Auto-Negotiation.
Im zweiten Fensterteil kann der DHCP Server durch das Ankreuzen der Option
Enable dynamic DHCP leases freigegeben werden. Im Fenster kann der Anfang
(IP Pool Start) und das Ende (IP Pool End) des Bereichs von IP Adressen, die den DHCP
Klienten zugeteilt werden, definiert werden. Wird die Option Enable dynamic DHCP leases
nicht angekreuzt, teilt der Router die IP Adressen nicht zu.
Im dritten Fensterteil ist es möglich, durch das Ankreuzen der Option Enable static
DHCP leases die Zuteilung von bis zu vier statischen IP Adressen (IP Address), die den MAC
Adressen (MAC Address) der angeschlossenen Geräte, Stationen usw. entsprechen, zu
definieren.
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
23-05-16
www.lucom.de
[email protected]
Der DHCP Server teilt den angeschlossenen Kunden die IP Adressen des definierten
Adressenbereiches, die IP Gatewayadresse und IP Adresse des DNS Servers zu. Es ist
wichtig, dass sich die Bereiche der statisch vorgegebenen IP Adressen und der vom DHCP
zugeteilten Adressen nicht überlappen, ansonsten kann eine Adressenkollision und somit eine
falsche Netzfunktion auftreten.
39
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Einstellung der Netzschnittstelle mit dynamischem DHCP Server:
192.168.1.2
GSM/GPRS
ETH
192.168.1.1
192.168.1.3
23-05-16
www.lucom.de
[email protected]
192.168.1.4
40
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Einstellung der Netzschnittstelle mit dem dynamischen und statischen DHCP
Server:
192.168.1.2
192.168.1.3
192.168.1.4
ETH
GSM/GPRS
192.168.1.1
192.168.1.10
01-23-45-67-89-ab
[email protected]
192.168.1.11
01-54-68-18-ba-7e
23-05-16
Die VRRP Konfiguration kann durch die Auswahl der Option VRRP im Menü
aufgerufen werden. Das Protokoll VRRP (Virtual Router Redundancy Protocol) ist eine
Technik, mittels der es möglich ist, die Richtpflichten von einem Hauptrouter auf einen anderen
Reserverouter zu übertragen, falls der Hauptrouter versagt. Das Protokoll VRRP kann durch
das Ankreuzen der Option Enable VRRP freigegeben werden. Der Parameter Virtual Server IP
Address stellt die IP Adresse des virtuellen Servers ein, diese Adresse ist für beide Router
gleich. Das angeschlossene Gerät sendet seine Daten über diese virtuelle Adresse. Sollten im
Netz mehrere virtuelle Router bestehen, unterscheidet der Parameter Virtual Server ID diese
virtuelle Router voneinander. Beim Haupt- und beim Reserverouter muss dieser Parameter
gleich eingestellt werden. Zum Hauptrouter wird der Router, der die mit dem Parameter Host
Priority höhere Priorität eingestellt hat. In Abhängigkeit von RFC 2338 hat der Hauptrouter die
41
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
4.8. VRRP Konfiguration
EINSTELLUNG
höchstmögliche Priorität, und zwar 255. Der Reserverrouter hat die Priorität im Grenzbereich 1
– 254 (Ausgangswert ist 100). Der Wert der Priorität gleich 0 ist nicht erlaubt.
23-05-16
www.lucom.de
[email protected]
Im zweiten Fensterteil kann die Kontrolle des Verbindungsaufbaus über PPP (GPRS)
durch das Ankreuzen der Option Check PPP connection gewählt werden. Der aktive
Hauptrouter (Haupt-/Reserverouter) sendet dann selbst die Ping Abfragen an die angeführte
IP Adresse (Ping IP Address) in regelmäßigen Zeitintervallen (Ping Interval) mit eingestellter
Wartezeit auf die Antwort (Ping Timeout). Die Kontrolle der PPP Verbindung ist zur Erkennung
der Durchgängigkeit auf der Trasse vorgesehen, auf deren Grundlage die Übertragung der
Routerfunktion vom Haupt- auf den Reserverouter, bzw. umgekehrt erfolgt. Die Trasse wird
für undurchgängig gehalten, falls auf die festgesetzte Anzahl der Ping Abfragen (Ping Probes)
keine Antwort zurückkommt. Als Ping Adresse muss die IP Adresse benutzt werden, bei der
sicher ist, dass sie immer erreichbar bleibt und an die es möglich ist, die ICMP Abfragen (z. B.
des DNS Server Netzbetreibers) zu senden. Zur Überwachung der Durchgängigkeit auf der
Trasse ist es auch möglich, den Parameter Enable traffic monitoring zu nutzen. Ist dieser
Parameter eingestellt, wird dann, falls ein anderes Paket als Ping auf die überwachte Trasse
ausgesendet wird, inspiziert, ob irgendeine Antwort bis zum Ping Timeout zurückkommt. Ist
dies nicht der Fall, wird die ursprüngliche ausgesendete Nachricht für eine Prüfnachricht (als
ob Ping ausgesendet worden wäre, worauf keine Antwort zurückgekommen ist) gehalten und
dann erfolgt eine beschleunigte Prüfung (mit einem Intervall zwischen der Aussendung, das
durch den Parameter Ping Timeout gegebenen ist) mittels der Ping Nachrichten, wobei die
erste ausgesendete Ping Nachricht schon als die zweite Prüfnachricht in Reihe gilt, die mit
dem Parameter Ping Probes begrenzt wird..
42
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Einstellung des Protokolls VRRP:
Hauptrouter
Virtual Server ID 5
Host Priority 255
192.168.1.2
APN 1
ETH
192.168.1.1
10.0.1.3
APN 2
4.9. Konfiguration des Verbindungsaufbaus in GPRS
Die Konfiguration des Verbindungsaufbaus in GPRS kann durch die Auswahl der
Option GPRS im Menü aufgerufen werden. Ist die Option Create GPRS connection
angekreuzt, versucht der Router selbst nach dem Einschalten die GPRS Verbindung
herzustellen. Im Fenster können APN, Benutzername (Username), Zutrittspasswort
(Password) und die IP Adresse (IP Address) für zwei verschiedene APN definiert werden. Falls
das Feld IP Address nicht ausgefüllt wird, wird die IP Adresse beim Verbindungsaufbau
automatisch vom Netzbetreiber zugeteilt. Durch das Ausfüllen der vom Netzbetreiber zur
Verfügung gestellten IP Adresse wird der Anschluss des Routers ans Netz beschleunigt.
Falls das Feld APN unausgefüllt bleibt, wählt der Router das APN automatisch laut
dem IMSI Code der SIM Karte aus. Falls PLMN (Netzbetreibercode) nicht in der APN Liste ist,
wird die Ausgangs-APN „Internet“ genutzt. APN wird vom Mobilnetzbetreiber definiert. Der
Parameter PLMN kann in der Option Operator definiert werden. Mit dem Parameter PIN ist es
möglich, den PIN Code in die SIM Karte bei jedem Starten des Routers einzugeben.
23-05-16
Vorsicht! Steckt nur eine SIM Karte im Router, die zwei verschiedene APN eingestellt
hat, darf der Router keinen Halter für die zweite SIM Karte haben, ansonsten erfolgt
nicht die richtige Umschaltung auf die zweite im Webformular definierte APN. Auch
muss der richtige PIN Code angegeben werden, für die SIM Karte mit zwei APN ist der
43
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
[email protected]
Reserverouter
Virtual Server ID 5
Host Priority 100
www.lucom.de
192.168.1.3
EINSTELLUNG
PIN für beide APN gleich, ansonsten kann es zum Sperren der SIM Karte durch die
mehrfache Eingabe des falschen PIN Codes kommen.
Die Auswahl der Option Get DNS Address from Operator ist für die einfachere
Konfiguration auf Seiten des Kunden bestimmt. Ist diese Option angekreuzt, versucht der
Router die IP Adressen des primären und sekundären DNS Servers vom Netzbetreiber
automatisch zu ermitteln.
Ist die Option Check PPP Connection angekreuzt, wird die Kontrolle des
Verbindungsaufbaus über PPP aktiviert. Der Router sendet dann selbst die Ping Abfragen an
die angeführte IP Adresse (Ping IP Address) in regelmäßigen Zeitintervallen (Ping Interval).
Gelingt es nicht, Ping an die angeführte IP Adresse 3x nacheinander zu senden, beendet der
Router die bestehende Verbindung und versucht eine neue herzustellen. Die Kontrolle kann
separat für zwei SIM Karten oder für zwei APN eingestellt werden. Als Ping Adresse kann die
IP Adresse benutzt werden, bei der sicher ist, dass sie immer funktionsfähig bleibt und an die
es möglich ist die ICMP Ping Abfragen (z. B. DNS Server des Netzbetreibers) zu senden.
Ist die Funktion Enable Traffic Monitoring angekreuzt, hört der Router auf, die Ping
Abfragen an die Ping IP Address zu senden und überwacht den PPP Verbindungsaufbau.
Beim Nullbetrieb in einem Zeitintervall, der länger als der Ping Interval ist, sendet der Router
eine Abfrage an die Adresse Ping IP Address.
Der Parameter Data Limit stellt den Grenzwert der Datensendung über GPRS ein. Mit
dem Parameter Accounting Start ist es möglich zu präzisieren, nach welcher Datenmenge die
im Parameter Data Limit eingestellte Verrechnung gestartet wird. Ist der Parameter Switch to
Backup SIM Card When Data Limit Is Exceeded (siehe unten) oder Send SMS When Data
Limit Is Exceeded (siehe SMS Konfiguration) nicht angekreuzt, wird der Datengrenzwert nicht
berechnet.
23-05-16
44
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Im unteren Teil der Konfiguration ist es möglich, die Regel zum Umschalten zwischen
zwei APN auf einer SIM Karte, und zwar falls nur eine SIM Karte im Router (ER 75i oder ER
75i SL) eingelegt wird, oder zum Umschalten zwischen zwei SIM Karten, falls zwei SIM Karten
in den Router (ER 75i DUO) eingelegt werden, einzustellen. Der Parameter Default SIM card
stellt die Ausgangs-APN oder Ausgangs-SIM Karte ein, von der aus versucht wird die PPP
Verbindung aufzubauen. Bei der Einstellung dieses Parameters auf None startet der Router im
Offline Modus und die PPP Verbindung muss mittels einer SMS Nachricht aufgebaut werden.
Beim Ausfall der PPP Verbindung stellt der freigegebene Parameter Switch to Other SIM Card
When Connection Fails das Umschalten auf die zweite SIM Karte oder die zweite APN sicher.
Falls das Roaming erfasst wird, ermöglicht der Parameter Switch to Backup SIM Card When
Roaming Is Detected das Umschalten auf die zweite SIM Karte oder zweite APN. Der
Parameter Switch to Backup SIM Card When Data Limit Is Exceeded stellt das Umschalten
auf die zweite SIM Karte oder zweite APN im Falle der Überschreitung des Datengrenzwertes,
der im Parameter Data Limit eingestellt wurde. Mit dem Parameter Switch to Primary SIM
Card after Timeout ist es möglich, die Art zu definieren, auf welche der Router versucht zurück
auf die Ausgangs-SIM Karte oder Ausgangs-APN umzuschalten.
Der Parameter Initial Timeout stellt die Zeit ein, nach deren Ablauf der Router versucht
von der zweiten APN auf die Ausgangs-APN zurück zu schalten, der Bereich dieses
Parameters beträgt 1 bis 10 000 Minuten. Der Parameter Subsequent Timeout stellt die
Zeitperiode des Versuches ein, eine weitere Anmeldung zur Ausgangs-APN zu realisieren, der
Bereich beträgt 1 bis 10 000 Minuten. Der Parameter Additive Constant gibt die Zeit ein, um
welche die Zeit beim Versuch, die Hauptverbindung herzustellen, nach dem als erfolglosen
[email protected]
Der Parameter Warning Threshold gibt den prozentualen Wert des Parameters Data
Limit an, nach dessen Überschreitung der Router eine SMS in der Form Router has exceeded
(Wert des Parameters Warning Threshold) of Data Limit sendet.
EINSTELLUNG
definierten Versuch verlängert wird (z. B. nach dem zweiten erfolglosen Versuch die
Hauptverbindung aufzubauen, wird die Zeit des weiteren Versuchs um 30 Minuten verlängert
usw.). Der Bereich beträgt 1 bis 1 000 Minuten.
Vorsicht! Wir empfehlen, falls der Router ununterbrochen läuft, die Funktion Check
GPRS Connection zu verwenden.
Anmerkung
•
•
MTU (Maximum Transmission Unit) – identifiziert die maximale Paketgröße, für die
das Element in der gegebenen Umgebung das Übertragungsvermögen hat. Vom
Herstellerwerk ist die Größe auf 1 500 Bytes eingestellt.
MRU (Maximum Receiving Unit) – identifiziert die maximale Paketgröße, für die
das Element in der gegebenen Umgebung das Empfangsvermögen hat. Vom
Herstellerwerk ist die Größe auf 1 500 Bytes eingestellt.
23-05-16
Bei der Einstellung einer fehlerhaften Größe kann es vorkommen, dass die
Datenübertragung nicht korrekt verläuft.
45
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
[email protected]
Die Änderungen der Einstellung wirken sich nach der Betätigung der Taste Apply aus.
EINSTELLUNG
4.10.
Firewall Konfiguration
Mit der Firewall können die IP Adressen eingestellt werden, von denen der Fernzutritt
zum Router möglich ist. Die Auswahl der Option Allow Remote Access Only from Specified
Hosts schaltet die Firewall ein/aus. In der Firewall ist es möglich, bis zu acht Fernzutritte
mittels der Parameter Source, Source IP Address, Protocol und Target Port einzustellen.
Der Parameter Source definiert, ob der Zutritt der einzigen IP Adresse, die als Source
IP Address definiert wird, oder jeder beliebigen IP Adresse freigegeben wird. Im Menü Protocol
ist es möglich zu präzisieren mit welchem Protokoll der Zutritt freigegeben wird, es kann der
Zutritt für alle Protokolle (all) oder für die Protokolle UDP, TCP oder ICMP gewählt werden. Mit
dem Parameter Target Port ist es möglich, die Anschlussnummer ausführlicher einzustellen.
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
Vorsicht! Firewall filtriert nicht die Verbindung über Ethernet.
[email protected]
Beispiel für die Einstellung der Firewall
TCP/1000
10.0.2.123
ICMP
142.2.26.54
23-05-16
www.lucom.de
171.92.5.45
ALL
46
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
4.11.
Konfiguration der Adressenübersetzung (NAT)
Die Konfiguration der Adressenübersetzung kann durch die Auswahl der Option NAT
im Menü aufgerufen werden. Das Fenster beinhaltet acht Optionen zur Bestimmung der
Adressenübersetzung, jede Zeile enthält den Außenanschluss, Innenanschluss, die Auswahl
des Protokolls TCP/UDP und die IP Adresse, an die die ankommenden Daten gesandt
werden. Durch das Ankreuzen der Option Send All Incoming Packets to Default Server und
durch die Einstellung der Option Default Server kann der Router in einen Modus gebracht
werden, in dem er die sämtliche ankommende Kommunikation von GPRS an einen Computer
mit definierter IP Adresse weiterleitet.
Durch das Ankreuzen der Option Enable Remote http Access on Port und durch die
Eingabe der Anschlussnummer ist es möglich, die Konfiguration des Routers über eine
Webschnittstelle vorzunehmen.
Die Auswahl der Option Enable RemoteTelnet Access on Port und die Eingabe der
Anschlussnummer ermöglichen den Zutritt über Telnet.
Die Auswahl der Option Enable Remote SNMP Access on Port und Eingabe der
Anschlussnummer bietet die Möglichkeit der Abfragen des SNMP Agenten frei.
162.209.13.222
ppp0 10.0.0.1
23-05-16
192.168.1.2
47
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Beispiel für die Konfiguration mit einem an den Router angeschlossenen Gerät:
[email protected]
Die Änderungen der Einstellung wirken sich nach der Betätigung der Taste Apply aus.
EINSTELLUNG
Bei dieser Konfiguration ist es wichtig, die Option Send All Remaining Incoming
Packets to Default Server gekennzeichnet zu haben, die IP Adresse ist in diesem Falle die
Adresse des hinter den Router angeschlossenen Gerätes. Das hinter den Router
angeschlossene Gerät muss das Ausgangsgateway auf den Router eingestellt haben. Bei
PING an die IP Adresse der SIM Karte antwortet das angeschlossene Gerät.
Beispiel für die Konfiguration mit mehreren Geräten am Router:
SWITCH
162.209.13.222
ppp0 10.0.0.1
10.0.0.1:82
192.168.1.2:80
10.0.0.1:83
192.168.1.3:80
[email protected]
10.0.0.1:81
23-05-16
www.lucom.de
192.168.1.4:80r
48
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Falls es erforderlich ist, mehr als 8 Regeln für NAT einzustellen, ist es möglich,
folgendes Skript im Start-Up Script Window einzufügen:
iptables -t nat -A napt -p tcp --dport [PORT_PUBLIC] -j DNAT --to-destination
[IPADDR]:[PORT1_PRIVATE],
23-05-16
www.lucom.de
wo die sachlichen Anschlussnummern anstatt von [PORT_PUBLIC] und
[PORT1_PRIVATE] einzufügen sind und die IP Adresse anstatt von [IPADDR] einzufügen ist.
[email protected]
Bei dieser Konfiguration definieren die Adressen Server IP Address das hinter den
Router angeschlossene Gerät. Bei Ping an die IP Adresse der SIM Karte antwortet der Router.
Der Zutritt auf die Webschnittstelle des hinter den Router angeschlossenen Gerätes ist mit
Port Forwarding möglich, bei dem der Außenanschluss, zu dem der Zutritt erwünscht wird,
hinter die IP Adresse SIM angeführt wird. Beim Bedarf für den Anschluss 80 werden die
einzelnen Außenanschlüsse (Public Port) geprüft, dort ist dieser Anschluss nicht definiert,
darum wird bei der angekreuzten Option Enable Remote HTTP Access die Webschnittstelle
des Routers automatisch geöffnet. Ist diese Option nicht angekreuzt und ist die Option Send
All Remaining Incoming Packets to Default Server auc nicht angekreuzt, wird die Verbindung
an die angeführte IP Adresse verwirklicht. Sind die Option der Webschnittstelle und die Default
Server IP Address nicht angekreuzt, wird die Anforderung nicht durchgeführt.
49
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
4.12.
Konfiguration des OpenVPN Tunnels
23-05-16
www.lucom.de
Im Fenster kann das Protokoll (Protocol) definiert werden, mithilfe dessen OpenVPN
die Kommunikation führt. Zur Auswahl steht das Protokoll UDP, TCP Server oder TCP Client,
zu denen der Anschluss des Protokolls zugeteilt werden muss. Die Parameter definieren:
Remote IP Address die IP Adresse der gegenüberliegenden Tunnelseite, Remote Subnet die
Adresse vom Netz hinter der gegenüberliegenden Tunnelseite und Remote Subnet Mask die
Maske vom Netz hinter der gegenüberliegenden Tunnelseite. Der Parameter Redirect
Gateway ermöglicht den gesamten Verkehr im Ethernet umzulenken. Der Parameter Local
Interface IP Address definiert die IP Adresse der lokalen Schnittstelle und der Parameter
Remote Interface IP Address definiert die IP Adresse der Schnittstelle auf der
gegenüberliegenden Tunnelseite. Der Parameter Ping Interval definiert das Zeitintervall, nach
dessen Ablauf die Nachricht der gegenüberliegenden Seite gesendet wird und durch die
Einstellung des Parameters Ping Timeout wird eine von der gegenüberliegenden Seite
gesandte Nachricht abgewartet. Zur richtigen Verifizierung des OpenVPN Tunnels muss der
Parameter Ping Timeout größer als Ping Interval sein. Der Parameter Renegotiate Interval
stellt die Periode der erneuten Negotiation (der erneuten Autorisierung) des OpenVPN
Tunnels ein. Dieser Parameter kann nur bei der Verifizierung des User Names/Passwords
oder bei Verwendung des Zertifikats X.509 eingestellt werden. Mit dem Parameter Max
Fragment Size ist es möglich, die maximale Größe des abgesandten Pakets zu definieren. Die
abgesandten Daten können mit verlustfreier LZO Komprimierung im Parameter Compression
verdichtet werden, die Komprimierung muss an beiden Tunnelseiten eingestellt werden. Im
Parameter NAT Rules können die eingestellten NAT Regeln auf den OpenVPN Tunnel
angewandt werden oder diese Anwendung muss nicht erfolgen. Mit dem Parameter
Authenticate Mode ist es möglich, die Authentisierung einzustellen. Zur Auswahl stehen auch:
keine Authentisierung (None), oder Authentisierung mittels Pre-shared Secret, mit diesem
Parameter wird ein geteilter Schlüssel für beide Tunnelseiten eingestellt; oder User Name /
Password, dieser Parameter ermöglicht die Authentisierung mittels CA Certificate, User Name
und Password; oder X.509 Certificate (Client), der Parameter ermöglicht die Authentisierung
mittels CA Certificate, Local Certificate und Local Private Key; oder aber X.509 Certificate
(Server), der Parameter ermöglicht die Authentisierung mittels CA Certificate, DH Parameters,
Local Certificate und Local Private Key.
[email protected]
Die Konfiguration des OpenVPN Tunnels kann durch die Auswahl der Option
OpenVPN im Menü aufgerufen werden. Der OpenVPN Tunnel ermöglicht eine sichere
(verschlüsselte) Verbindung von zwei LAN Netzen in ein Netz, das sich als homogen anstellt.
Der OpenVPN Tunnel wird nach dem Ankreuzen der Option Create OpenVPN Tunnel
aufgebaut.
50
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
23-05-16
www.lucom.de
[email protected]
EINSTELLUNG
51
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Konfiguration des OpenVPN Tunnels:
192.168.1.2
192.168.2.2
A
ppp0 10.0.0.2
192.168.2.0
tun 0 19.16.2.0
ppp0 10.0.0.1
192.168.1.0
tun0 19.16.1.0
B
192.168.1.3
OpenVPN
192.168.2.3
192.168.1.4
192.168.2.4
Default Gateway 192.168.1.1
Default Gateway 192.168.2.1
Konfiguration des OpenVPN Tunnels:
B
UDP
10.0.0.1
192.168.1.0
255.255.255.0
19.16.2.0
19.18.1.0
LZO
none
Konfiguration des IPSec Tunnels
23-05-16
Der IPsec Tunnel erzeugt eine sichere (verschlüsselte) Verbindung von zwei LAN
Netzen in ein Netz, das sich als homogen anstellt. Der Router bietet die Möglichkeit bis zu vier
IPsec Tunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option IPsec im Menü
aufgerufen werden kann. Im Fenster IPsec Tunnels Configuration sind vier Zeilen, jede Zeile
entspricht der Konfiguration von jeweils einem Tunnel. Die Spalte Create schaltet die
einzelnen Tunnel ein, die anderen Spalten beinhalten die Ansicht der im Fenster IPsec Tunnel
Configuration eingestellten Werte, dieses Fenster wird durch die Betätigung der Taste Edit
angezeigt.
52
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
[email protected]
4.13.
A
UDP
1194
10.0.0.2
192.168.2.0
255.255.255.0
19.16.1.0
19.16.2.0
LZO
none
www.lucom.de
Protocol
UDP Port
1194
Remote IP Address:
Remote Subnet:
Remote Subnet Mask:
Local Interface IP Address:
Remote Interface IP Address:
Compression
Authenticate mode:
Im Fenster IPsec Tunnel Configuration können die Tunnelbezeichnung (Description),
die IP Adresse der gegenüberliegenden Tunnelseite (Remote IP Address), die ID der
gegenüberliegenden Seite (Remote ID), die Adresse vom Netz hinter der gegenüberliegenden
Tunnelseite (Remote Subnet), die Maske vom Netz hinter der gegenüberliegenden
Tunnelseite (Remote Subnet Mask), die ID der lokalen Seite (Local ID), die Adresse vom
Lokalnetz (Local Subnet), die Maske vom Lokalnetz (Local Subnet Mask), die Lebensdauer
vom Schlüssel (Key Lifetime) und die Lebensdauer von IKA SA (IKE lifetime) definiert werden.
Der Parameter Rekey Margin bestimmt die Zeit vor dem Ablauf der Gültigkeit der Schlüssel,
wenn neue Schlüssel erzeugt werden. Darüber hinaus wird diese Zeit bis um Rekey Fuzz
Prozente vom Wert des Parameters Rekey Margin zufälligerweise verlängert. Wird die
Adressenübersetzung zwischen zwei Endpunkten des IPsec Tunnels benutzt, ist es notwendig
NAT Traversal (Enabled) freizugeben. Durch das Ankreuzen des Parameters Aggressive
Mode wird der angreifende Modus beim Verbindungsaufbau eingestellt. Die Verbindung wird
dann schneller aufgebaut, aber die Verschlüsselung wird auf 3DES-MD5 fest eingestellt. Die
Authentisierung kann mit dem Parameter Authenticate mode eingestellt werden, zur Auswahl
stehen die Möglichkeiten Pre-shared Key oder Zertifikat X.509. MIt dem Parameter Pre-shared
Key wird dann der geteilte Schlüssel für beide Tunnelseiten eingestellt. Bei der
Authentisierung mit dem Zertifikat X.509 sind die Zertifikate CA Certificate, Remote
Certificate, Local Certificate, Privatschlüssel Local Private Key und Local Passphrase
einzufügen. Die Zertifikate und der Privatschlüssel müssen im Format PEM sein. Als Zertifikat
kann nur ein solches Zertifikat benutzt werden, das mit Anfang und Ende des Zertifikats
eingeleitet wird. Die Parameter ID setzen sich aus zwei Teilen, Host Name und Domain Name,
zusammen. Die Optionen, die leer sein können, werden zur genauen Identifizierung vom
IPsec Tunnel benutzt.
23-05-16
www.lucom.de
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
[email protected]
EINSTELLUNG
53
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
23-05-16
www.lucom.de
[email protected]
EINSTELLUNG
54
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Konfiguration des IPSec Tunnels:
192.168.1.2
192.168.2.2
ppp0 10.0.0.2
192.168.2.0
A
B
ppp0 10.0.0.1
192.168.1.0
192.168.1.3
IPSec
192.168.2.3
192.168.1.4
192.168.2.4
Default Gateway 192.168.2.1
Default Gateway 192.168.1.1
4.14.
A
10.0.0.2
192.168.2.0
255.255.255.0
192.168.1.0
255.255.255.0
pre-shared key
test
B
10.0.0.1
192.168.1.0
255.255.255.0
192.168.2.0
255.255.255.0
pre-shared key
test
Konfiguration des GRE Tunnels
23-05-16
Der GRE Tunnel erzeugt eine Verbindung von zwei LAN Netzen in ein Netz, das sich
als homogen anstellt. Der Router bietet die Möglichkeit, bis zu vier GRE Tunnel zu erzeugen,
deren Konfiguration durch die Auswahl der Option GRE im Menü aufgerufen werden kann. Im
Fenster GRE Tunnels Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration
von jeweils einem Tunnel. Die Spalte Create schaltet die einzelnen Tunnel ein, die anderen
Spalten beinhalten die Ansicht der im Fenster GRE Tunnel Configuration eingestellten Werte,
dieses Fenster wird durch Betätigung der Taste Edit angezeigt.
55
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Remote IP Address:
Remote Subnet:
Remote Subnet Mask:
Local Subnet:
Local Subnet Mask:
Authenticate mode:
Pre-shared key
[email protected]
Konfiguration des IPSec Tunnels:
EINSTELLUNG
Die Tunnel werden durch das Ankreuzen der Option Create x GRE Tunnel aktiviert.
Weiter können die Bezeichnung des GRE Tunnels (Description), die IP Adresse der
gegenüberliegenden Tunnelseite (Remote IP Address), die interne IP Adresse des Tunnels auf
der lokalen Tunnelseite (Local Interface IP Address), die interne IP Adresse der
gegenüberliegenden Tunnelseite (Remote Interface IP Address), die Adresse vom Netz hinter
der gegenüberliegenden Tunnelseite (Remote Subnet) und die Maske vom Netz hinter der
gegenüberliegenden Tunnelseite (Remote Subnet Mask) definiert werden.
Vorsicht, der GRE Tunnel kommt an der Übersetzung der NAT Adressen nicht weiter.
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
Beispiel für die Konfiguration des GRE Tunnels:
192.168.1.2
ppp0 10.0.0.2
192.168.2.0
A
B
ppp0 10.0.0.1
192.168.1.0
192.168.1.3
GRE
192.168.2.3
[email protected]
192.168.2.2
192.168.1.4
Default Gateway 192.168.2.1
Konfiguration des GRE Tunnels:
23-05-16
Remote IP Address:
Remote Subnet:
Remote Subnet Mask:
A
10.0.0.2
192.168.2.0
255.255.255.0
B
10.0.0.1
192.168.1.0
255.255.255.0
56
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
192.168.2.4
Default Gateway 192.168.1.1
EINSTELLUNG
4.15.
Konfiguration des L2TP Tunnels
Die Konfiguration des L2TP Tunnels kann durch die Auswahl der Option L2TP im Menü
aufgerufen werden. Der L2TP Tunnel wird zur Verbindung von zwei LAN Netzen in ein Netz
mit Authentisierung benutzt, wobei sich das Netz als homogen anstellt. Der L2TP Tunnel wird
nach dem Ankreuzen der Option Create L2TP Tunnel aufgebaut.
Im Fenster können der Modus (Mode) des L2TP Tunnels auf der Routerseite, die IP
Serveradresse (Server IP Address) bei Kunden, die vom Server den Klienten angebotene IP
Anfangsadresse (Client Start IP Address), die vom Server den Klienten angebotene IP
Endadresse (Client End IP Address), die IP Adresse des Tunnels auf der lokalen Seite (Local
IP Address), die IP Adresse der gegenüberliegenden Tunnelseite (Remote IP Address), die
Adresse vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet), die Maske
vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet Mask), der
Anmeldungsname zur Anmeldung in den L2TP Tunnel (User Name) und das Passwort
(Password) definiert werden.
23-05-16
www.lucom.de
[email protected]
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
57
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Konfiguration des L2TP Tunnels:
192.168.1.2
192.168.2.2
ppp0 10.0.0.2
192.168.2.1
A
B
ppp0 10.0.0.1
192.168.1.1
192.168.1.3
L2TP
192.168.2.3
192.168.1.4
192.168.2.4
Default Gateway 192.168.1.1
Default Gateway 192.168.2.1
Mode
Server IP Address
Client Start IP Address:
Client End IP Address:
Local IP Address:
Remote IP Address
Remote Subnet
Remote Subnet Mask
Username
Password
B
L2TP Client
10.0.0.1
--------192.168.1.0
255.255.255.0
Benutzer
Passwort
Konfiguration des DynDNS Klienten
Die Konfiguration des DynDNS Klienten kann durch die Auswahl der Option DynDNS
im Menü aufgerufen werden. Im Fenster können die am Server www.dyndns.org registrierte
Domäne der dritten Größenordnung (Hostname), der Anmeldungsname (User Name) und
Passwort (Password) definiert werden.
23-05-16
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
58
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
4.16.
A
L2TP Server
--192.168.1.2
192.168.1.254
192.168.1.1
--192.168.2.0
255.255.255.0
Benutzer
Passwort
[email protected]
Konfiguration des L2TP Tunnels:
EINSTELLUNG
Beispiel für die Konfiguration des DynDNS Klienten mit der Domäne conel.dyndns.org,
dem Benutzernamen conel und Passwort conel:
Teilt der Netzbetreiber die DNS Server nicht zu, ist es möglich#, die Server durch das
Einfügen vom Skript in Start-Up Script Window zu konfigurieren:
echo “nameserver xxx.xxx.xxx.xxx“ > /etc/resolf.conf, wo xxx.xxx.xxx.xxx ist die IP
Adresse des ersten DNS Servers,
echo “nameserver yyy.yyy.yyy.yyy“ >> /etc/resolf.conf, wo yyy.yyy.yyy.yyy ist die IP
Adresse des zweiten DNS Servers.
4.17.
Konfiguration des NTP Klienten
Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus.
23-05-16
Beispiel für die Konfiguration von NTP mit dem eingestellten primären und sekundären
NTP Server.
59
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Der Parameter Enable Local NTP Service stellt den Router in den Modus, bei dem er
als NTP Server für andere Geräte funktioniert.
[email protected]
Die Konfiguration des NTP Klienten kann durch die Auswahl der Option NTP im Menü
aufgerufen werden. Im Fenster können die Adressen des primären (Primary NTP Server
Address) und des sekundären NTP Servers (Secondary NTP Server Address) definiert
werden, mittels der der Router nach dem ersten Verbindungsaufbau in GPRS ab der
Einschaltung der Stromversorgung die interne Uhr stellt. Beispiel für die Adresse des NTP
Servers kann ntp.cesnet.cz und tik.cesnet.cz sein. Mit dem Parameter Timezone kann die
Zeitzone des Routers eingestellt werden.
EINSTELLUNG
4.18.
Konfiguration des SNMP Agenten
Durch das Aufrufen der Option SNMP ist die Konfiguration des SNMP Agenten Ver.1
möglich, der die Informationen über den Router bzw. über den Zustand des
Erweiterungsanschlusses CNT oder M-BUSD sendet.
Die Option Community definiert das Passwort zum Zutritt zum SNMP Agenten. Die
Option Contact identifiziert die Person, die den Router verwaltet, zusammen mit den
Informationen, wie der Kontakt mit dieser Person aufzunehmen ist. Die Option Name ist die
Benennung des Routers und die Option Location beschreibt die tatsächliche Unterbringung
des Routers.
Für den Erweiterungsanschluss CNT wird der folgende OID Bereich (der internen
Variablen) verwendet:
OID
Bedeutung
.1.3.6.1.4.1.30140.2.1.1.0
.1.3.6.1.4.1.30140.2.1.2.0
.1.3.6.1.4.1.30140.2.1.3.0
.1.3.6.1.4.1.30140.2.1.4.0
.1.3.6.1.4.1.30140.2.1.5.0
.1.3.6.1.4.1.30140.2.1.6.0
.1.3.6.1.4.1.30140.2.1.7.0
..1.3.6.1.4.1.30140.2.1.8.0
Analogeingang AN1 (Bereich 0-4095)
Analogeingang AN2 (Bereich 0-4095)
Zählereingang CNT1 (Bereich 0-4294967295)
Zählereingang CNT2 (Bereich 0-4294967295)
Binäreingang BIN1 (Werte 0,1)
Binäreingang BIN2 (Werte 0,1)
Binäreingang BIN3 (Werte 0,1)
Binäreingang BIN4 (Werte 0,1)
Für den Erweiterungsanschluss M-BUSD wird der folgende OID Bereich (der internen
Variablen) verwendet:
OID
Bedeutung
23-05-16
.1.3.6.1.4.1.30140.2.2.<Adresse>.1.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.2.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.3.0
IdNumber – Nummer des Messgeräts
Manufacturer – Hersteller
Version – spezifiziert die Version des Messgeräts
60
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Jeder überwachte Wert ist mittels des numerischen Identifikators OID – Object
Identifier eindeutig identifiziert. OID endet mit „9”.
[email protected]
Durch das Ankreuzen der Option Enable XC-CNT extension ist es möglich, den
Zustand der Eingänge am Erweiterungsanschluss CNT zu überwachen, oder durch Ankreuzen
der Option Enable M-BUS extension und durch Einstellung der Geschwindigkeit der
Kommunikation (Baudrate), der Parität (Parity) und der Anzahl von Stoppbits (Stop Bits) ist es
möglich, den Zustand der angeschlossenen Messgeräte am Erweiterungsanschluss M-BUSD
zu überwachen. Diese zwei Parameter können nicht gleichzeitig angekreuzt werden.
EINSTELLUNG
.1.3.6.1.4.1.30140.2.2.<Adresse>.4.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.5.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.6.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.7.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.8.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.9.0
...
.1.3.6.1.4.1.30140.2.2.<Adresse>.100.0
.1.3.6.1.4.1.30140.2.2.<Adresse>.101.0
Medium – Typ des gemessenen Mediums
Status – Meldungen der Fehlerzustände
0. VIF – Informationsfeld mit Wert
0. gemessener Wert
1. VIF – Informationsfeld mit Wert
1. gemessener Wert
47. VIF – Informationsfeld mit Wert
47. gemessener Wert
Die Adresse des Messgerätes kann aus dem Bereich 0 bis 254 sein, wobei 254
Broadcast ist.
4.19.
Konfiguration und SMS Versenden
23-05-16
Die SMS Konfiguration wird durch die Auswahl der Option SMS im Hauptmenü
aufgerufen. Im ersten Fensterteil wird das Versenden der SMS konfiguriert. In der
Konfiguration des SMS Versandes ist es möglich, das automatische Versenden einer SMS
nach dem Einschalten der Stromversorgung (Send SMS on Power Up), beim
Verbindungsaufbau (Send SMS on PPP Connect) oder beim Verlust der PPP Verbindung
(Send SMS on PPP Disconnect) sowie bei Überschreitung des Datengrenzwerts (Send SMS
When Data Limit Exceeded) einzustellen. Der Parameter Send SMS When Binary Input Is
Active stellt das Versenden der SMS beim aktiven Binärausgang sicher, wobei der Text der
SMS-Nachricht mit den Parametern BIN1-SMS bis BIN4-SMS festgelegt wird. Die Information
wird bis auf drei Telefonnummern versendet. Das Feld Unit ID ist die Benennung des Routers,
die gegebenenfalls in der SMS abgesandt wird, diese Benennung kann ein beliebiges Format
haben.
61
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Es ist wichtig die IP Adresse vom SNMP Agenten (Router) im Feld Remote SNMP
agent einzustellen. Nach der Eingabe der IP Adresse ist es im Teil MIB tree möglich die
internen Variablen anzuzeigen. Der Pfad zu den Variablen ist:
iso->org->dod->internet->private->enterprises->conel->protocols
[email protected]
Beispiel für einen MIB Browser:
EINSTELLUNG
Im zweiten Teil ist es möglich, die Betätigung des Routers mittels SMS Nachrichten zu
konfigurieren. Nach dem Ankreuzen der Option Enable remote control via SMS ist es möglich,
die PPP Verbindung mittels einer SMS Nachricht aufzubauen oder abzuschließen. Diese
Betätigung kann für bis zu drei Telefonnummern eingestellt werden. Ist die Betätigung des
Routers mittels SMS Nachrichten eingestellt, werden alle ankommenden SMS automatisch
bearbeitet und gelöscht. In der Ausgangseinstellung ist dieser Parameter eingeschaltet.
Ist keine Telefonnummer ausgefüllt, ist es möglich den Router erneut zu starten, und
zwar durch das Versenden der SMS Nachricht im Format Reboot von einer beliebigen
Nummer aus. Sind eine oder mehrere Nummern ausgefüllt, ist es möglich, den Router mittels
der nur von diesen Nummern gesandten SMS Nachrichten zu betätigen.
Es sind SMS im Format möglich:
SMS
Bedeutung
go online sim 1
go online sim 2
go online
go offline
set out=0
set out=1
reboot
Umschalten auf erste SIM (APN1)
Umschalten auf zweite SIM (APN2)
Der Router wird in den Modus Online umgeschaltet
Beendigung der PPP Verbindung
Der Ausgang vom Anschluss CNT wird auf 0 gesetzt
Der Ausgang vom Anschluss CNT wird auf 1 gesetzt
Neustart des Routers
Durch die Auswahl der Option Enable AT-SMS Protocol on TCP Port ist es möglich,
das Versenden / den Empfang von SMS Nachrichten am TCP Anschluss freizugeben. Die
SMS Nachrichten werden mittels der standardmäßigen AT Befehle versandt. Mehr über AT
finden Sie in [1].
23-05-16
www.lucom.de
Die Optionen Enable AT-SMS Protocol on External Port und Enable AT-SMS Protocol
on TCP Port dürfen nicht gleichzeitig angekreuzt werden.
[email protected]
Durch die Auswahl der Option Enable AT-SMS Protocol on External Port und durch die
Einstellung der Geschwindigkeit (Baudrate) ist es möglich, das Versenden / den Empfang von
SMS Nachrichten am seriellen Anschluss freizugeben.
62
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
23-05-16
www.lucom.de
Nach dem Einschalten der Stromversorgung (Power Up) kommen an die angeführten
Telefonnummern die SMS im Format an:
ER 75i (Unit ID) has been powered up. PLMN:xxxxx,Cell:xxxx,Channel:xx,Level:-xx dBm,
wobei PLMN – Netzbetreibernummer, Cell – Zellennummer, Channel – angewandter
Kanal, Level – Signalpegel bedeuten
Nach dem Aufbau der PPP Verbindung (PPP Connect) kommen an die angeführten
Telefonnummern die SMS im Format an:
ER 75i (Unit ID) has established PPP connection. IP address xxx.xxx.xxx.xxx
Nach der Auflösung der PPP Verbindung (PPP Disconnect)kommen an die angeführten
Telefonnummern die SMS im Format an:
ER 75i (Unit ID) has lost PPP connection. IP address xxx.xxx.xxx.xxx
[email protected]
EINSTELLUNG
63
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
23-05-16
www.lucom.de
[email protected]
Die Einstellung des Versendens von diesen SMS ist, wie folgt:
64
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
AT Befehle
AT+CMGF=1
AT+CMGS=“Telefonnummer“
AT+CMGL=ALL
AT+CMGR=<index>
AT+CMGD=<index>
Bedeutung
Einstellung vom Textmodus zum Schreiben der SMS
Nachrichten
Der Befehl gibt die Möglichkeit, die SMS an die angeführte
Telefonnummer zu senden
Einlesen der Liste von allen SMS Nachrichten
Lesen von einer bestimmten SMS Nachricht (alle SMS
haben ihren eigenen Index)
Löschen der SMS in Abhängigkeit vom Nachrichtindex
Zum Einstellen des Schreibens einer SMS Nachricht im Textmodus wird der Befehl
AT+CMGF=1 angewandt.
AT+CMGF=1
Enter
OK
23-05-16
Die Textnachricht wird mittels des Befehls AT+CMGS=<Telefonnummer> erstellt. Nach
der Betätigung der Enter Taste wird das Zeichen > angezeigt, dahinter kann der eigene Text
der SMS Nachricht geschrieben werden. Nach dem Verfassen der SMS wird die
65
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Mit den SMS Nachrichten ist es möglich, z. B. im Programm Hyperterminal zu arbeiten.
Nach dem Aufbau der Verbindung mit dem Router über die serielle Schnittstelle oder Ethernet
ist es möglich mittels der folgenden AT Befehle mit den SMS Nachrichten zu arbeiten (mehr
AT Befehle in der Literatur [1]):
[email protected]
Beispiel für die Routereinstellung zum Versand von SMS Nachrichten über die serielle
Schnittstelle:
EINSTELLUNG
Tastenkombination CTRL+Z zum Versenden verwendet (das Versenden der SMS Nachricht
dauert einige Zeit). Das Verfassen der Nachricht wird mit der Taste Esc aufgehoben.
AT+CMGS=“712123456“
Enter
>Hello World!
CTRL+Z (Tastenkombination)
OK
Mit dem Befehl AT+CMGL=ALL ist es möglich, eine neue SMS zu ermitteln. Mit diesem
Befehl werden alle SMS Nachrichten eingelesen.
AT+CMGL=ALL
Enter
+CMGL: <Index>, <Status>,<Absendernummer>, <Datum>,<Zeit>
Text der SMS Nachricht.
+CMGL: 1,“REC UNREAD“,“+420721123456“, ,“08/02/02, 10:33:26+04“
Hello World!
wo <Index> die laufende Nummer der SMS Nachricht ist,
<Status> der Zustand der SMS Nachricht ist:
REC UNREAD – SMS Nachricht nicht gelesen
REC READ – SMS Nachricht gelesen
STO UNSENT – gespeicherte, nicht abgesandte SMS Nachricht
STO SENT – gespeicherte abgesandte SMS Nachricht
ALL – alle SMS Nachrichten
<Absendernummer> ist die Telefonnummer, von der die SMS Nachricht empfangen
wurde,
<Datum> das Datum des SMS Empfangs ist,
Die neue SMS Nachricht ist es möglich, mit dem Befehl AT+CMGR=<Index> zu lesen.
Enter
+CMGL: <Index>, <Status>,<Absendernummer>, <Datum>,<Zeit>
Text der SMS Nachricht.
+CMGL: 1,“REC READ“,“+420721123456“, ,“08/01/12, 9:48:04+04“
Hello World!
Die empfangene SMS Nachricht kann mit dem Befehl AT+CMGD=<Index> gelöscht
werden.
AT+CMGD=1
Enter
23-05-16
OK
66
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
AT+CMGR=1
[email protected]
<Zeit> die Zeit des SMS Empfangs ist.
EINSTELLUNG
4.20. Konfiguration des Erweiterungsanschlusses PORT1
Die Konfiguration des Erweiterungsanschlusses PORT1 kann durch die Auswahl der
Option External Port im Menü aufgerufen werden. Im Fenster können die Geschwindigkeit der
Kommunikation (Baudrate), die Anzahl der Datenbits (Data Bits), die Parität (Parity), die
Anzahl der Stoppbits (Stop Bits), das Protokoll (Protocol) definiert und der Modus der Tätigkeit
(Mode) gewählt werden.
Split Timeout stellt die Zeit für die Zerteilung der Nachricht ein. Wird beim Empfang
eine Lücke zwischen zwei Zeichen, die länger als der Wert des Parameters in Millisekunden
ist, erkannt, wird der Empfang als fehlerhaft angezeigt und es folgt das Aufsuchen vom neuen
Anfang der Nachricht.
Im Modus des TCP Servers ist es notwendig, den TCP Anschluss einzugeben, an dem
der Router die ankommenden Anforderungen auf TCP Verbindung anhört. Im Modus des TCP
Klienten ist es notwendig die Serveradresse und den TCP Zielanschluss einzugeben.
Ist die Option Check TCP Connection angekreuzt, wird die Kontrolle der aufgebauten
TCP Verbindung aktiviert. Im Fenster können die Zeit, nach der die Kontrolle der Verbindung
erfolgt (Keepalive Time), die Zeit der Antwortabwartung (Keepalive Interval) und die
Versuchsanzahl (Keepalive Probes) definiert werden.
23-05-16
www.lucom.de
[email protected]
Die Änderungen der Einstellung wirken sich nach Betätigung der Taste Apply aus.
67
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Beispiel für die Konfiguration des Erweiterungsanschlusses:
PC
PLC
PLC
ppp0 10.0.0.2
ETH
ppp0 10.0.0.1
192.168.1.1
RS232
192.168.1.100
Einstellung in der Anwendung am PC:
TCP Verbindung auf 10.0.0.2:2000
Default Gateway 192.168.1.1
PC
Einstellung im ER 75i
Mode:
TCP Server
Server Address: TCP Port:
2000
PLC
PLC
ppp0 10.0.0.2
RS232
ppp0 10.0.0.1
Einstellung im ER 75i
Mode:
TCP Server
Server Address: TCP Port:
2000
23-05-16
www.lucom.de
Einstellung im ER 75i
Mode:
TCP Crlient
Server Address: 10.0.0.2
TCP Port:
2000
[email protected]
RS232
68
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
4.21. Konfiguration des Startskripts
Im Fenster Startup Script ist es möglich eigene Skripten zu erstellen, die nach den
Initialisierungsskripten gestartet werden. Bei der Erstellung der Sicherheitskopie sowie bei der
Wiederherstellung der Konfiguration werden weder Sicherheitskopien der Skripten erzeugt,
noch die Skripten wiederhergestellt.
Die Änderungen der Einstellung wirken sich nach Betätigung der Taste Apply aus.
23-05-16
69
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Die Konfiguration der automatischen Aktualisierung der Routereinstellungen kann im
Menü durch die Auswahl der Option Automatic Update aufgerufen werden. Diese Option
ermöglicht, dass der Router selbst die Konfiguration oder die aktuelle Firmware vom Server,
wo die Konfiguration oder die Firmware gespeichert wird, automatisch herunterlädt.
Durch das Ankreuzen der Option Enable Automatic Update of Configuration ist es
möglich die automatische Aktualisierung der Routereinstellungen freizugeben. Mit dem
Parameter Enable automatic update of firmware ist es möglich die automatische
Aktualisierung der Router-Firmware freizugeben. Mit dem Parameter Base URL ist es möglich,
den Grundteil der Domäne oder IP Adresse einzugeben, von der die Routerkonfiguration
heruntergeladen wird. Diese Adresse wird dann mit dem Inhalt des Parameters Unit ID, oder
wenn das Feld Unit ID nicht ausgefüllt ist, mit der MAC Adresse ergänzt. Die Bezeichnung der
heruntergeladenen Datei setz sich aus dem Parameter Base URL, der Hardwareadresse MAC
der ETH0 Schnittstelle des Routers und aus dem Suffix cfg zusammen. Die Hardwareadresse
MAC und das Suffix cfg werden automatisch hinzugefügt, es ist nicht erforderlich, diese Daten
irgendwo auszufüllen. Mit dem Parameter Unit ID kann die sachliche Bezeichnung der
heruntergeladenen Datei definiert werden, die auf den Router heruntergeladen wird. Falls
dieser Parameter verwendet wird, wird die Hardwareadresse MAC in der Bezeichnung der
heruntergeladenen Datei nicht benutzt.
Die automatische Aktualisierung der Konfiguration erfolgt 5 Minuten nach dem
Einschalten des Routers und dann alle 24 Stunden, oder es ist möglich mit dem Parameter
Update Hour die Stunde (im Bereich von 1–24) einzustellen, wann die Aktualisierung
durchzuführen ist. Besteht an der eingegebenen URL eine abweichende Konfiguration als im
Router, nimmt der Router diese Konfiguration auf und danach führt er einen erneuten Start
durch.
[email protected]
4.22. Konfiguration der automatischen Aktualisierung der Einstellungen
EINSTELLUNG
Die Änderungen der Einstellung wirken sich nach Betätigung der Taste Apply aus.
4.23. Änderung des Zutrittspasswortes
Das Dialogfenster zur Passwortänderung kann durch die Auswahl der Option Change
Password im Menü aufgerufen werden. Das neue Passwort wird nach der Betätigung der
Taste Apply gespeichert.
In der Grundeinstellung des Routers ist das Passwort auf die Ausgangsform Root
eingestellt. Um die höhere Sicherheit des vom Router verwalteten Netzes sicherzustellen, wird
empfohlen dieses Passwort zu ändern.
4.25. Einstellung des SMS Zentrums
23-05-16
In einigen Fällen ist es notwendig die Telefonnummer vom SMS Zentrum einzustellen,
um die SMS Benutzernachrichten auszusenden. Der Parameter muss bei den SIM Karten, die
die Telefonnummer des SMS Zentrums vom Netzbetreiber eingestellt haben, nicht eingestellt
werden. Die Telefonnummer kann ohne der internationalen Vorwahl xxx xxx xxx oder mit der
internationalen Vorwahl +420 xxx xxx xxx angeführt werden.
70
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Die einmalige Einstellung der internen Routeruhr kann durch die Auswahl der Option Set
Real Time Clock im Menü aufgerufen werden. Die Uhr wird in Abhängigkeit vom eingegebenen
NTP Server nach der Betätigung der Taste Apply, z. B. ntp.nic.cz eingestellt.
[email protected]
4.24. Einstellung der internen Uhr
EINSTELLUNG
4.26. Erschließung der SIM Karte mittels PIN
Die Möglichkeit der Erschließung der SIM Karte ist unter der Option Unlock SIM Card
angeführt. Ist die in den Router eingelegte SIM Karte mit einem PIN geschützt, wird der PIN
(vierstellige Nummer) in das Feld SIM PIN eingetragen, die SIM Karte wird durch das
Anklicken der Taste Apply erschlossen.
4.27. Versenden einer SMS Nachricht
Das Versenden einer SMS Nachricht ist im Fenster Send SMS möglich. Nach der
Eingabe der Telefonnummer des Empfängers (Phone Number) sowie des Textes der SMS
Nachricht (Message) wird die Nachricht mit der Taste Send abgesandt.
4.28. Erstellung der Sicherheitskopie der Konfiguration
Es ist möglich die Modemkonfiguration mittels der Option Backup Configuration zu
speichern. Nach dem Anklicken ist es möglich das Zielverzeichnis auszuwählen, wo die
Konfigurationsdatei des Routers gespeichert wird.
4.29. Wiederherstellung der Konfiguration
23-05-16
Falls die Router Konfiguration wieder herhergestellt werden soll, ist es möglich die
Konfigurationsdatei in der Option Restore Configuration mittels der Taste Durchsuchen zu
wählen.
71
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
GET /send_exec.cgi?phone=%2B420712345678&message=Test HTTP/1.1
Authorization: Basic cm9vdDpyb290
Die HTTP Abfrage wird in die TCP Verbindung am Anschluss 80 des Routers gesandt,
der anschließend eine SMS im Format Test an die eingegebene Nummer 420712345678
sendet. Die Autorisierung ist im Format „User:Password” verschlüsselte BASE64, das Beispiel
ist für root:root.
[email protected]
Versenden der SMS Nachricht über die HTTP Abfrage ist dann im Format:
EINSTELLUNG
4.30. Aktualisierung der Firmware
Informationen über die Firware-Version und die Anweisungen zur Aktualisierung
können durch die Auswahl der Option Update Firmware im Menü aufgerufen werden. Die neue
Firmware wird in der Option Durchsuchen eingelesen und wird durch die anschließende
Betätigung der Taste Update aktualisiert.
Nach erfolgreicher
ausgeschrieben.
Aktualisierung
der
Firmware
wird
der
folgende
Auszug
Dieser Auszug informiert über die Programmierung des FLASH Speichers.
4.31. Restart
23-05-16
www.lucom.de
Der erneuter Start des Routers kann durch die Auswahl der Option Reboot im Menü
und durch die anschließende Betätigung der Taste Reboot aufgerufen werden.
[email protected]
Bei der Aktualisierung der Firmware ab Version 1.1.1 bleiben sämtliche Einstellungen
samt der IP Adresse erhalten. Bei der Aktualisierung älterer Firmware als der Version 1.1.1
wird die eigene Router-Adresse auf 192.168.1.1 eingestellt (ein Verweis wird hier angeboten)
und sämtliche Werte werden auf die Ausgangswerte eingestellt. Die Gesamtzeit der
Aktualisierung beträgt etwa drei Minuten. Im Verlauf der Aktualisierung der Firmware muss
eine ununterbrochene Stromversorgung sichergestellt werden. Die Fernaktualisierung wird mit
Rücksicht auf die GPRS Verbindung nicht empfohlen, es könnte zur Beschädigung des
Routers kommen.
72
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Standardeinstellung (Parameter des Herstellerwerkes)
LAN Configuration
4.32.2.
VRRP Configuration
4.32.3.
Firewall Configuration
23-05-16
www.lucom.de
4.32.1.
[email protected]
4.32.
73
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
GPRS Configuration
4.32.5.
NAT Configuration
23-05-16
www.lucom.de
4.32.4.
[email protected]
EINSTELLUNG
74
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
OpenVPN Tunnel Configuration
23-05-16
www.lucom.de
[email protected]
4.32.6.
75
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
IPsec Tunnel Configuration
23-05-16
www.lucom.de
[email protected]
4.32.7.
76
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
GRE Tunnel Configuration
4.32.9.
L2TP Tunnel Configuration
4.32.10.
DynDNS Configuration
4.32.11.
NTP Configuration
23-05-16
www.lucom.de
4.32.8.
[email protected]
EINSTELLUNG
77
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
SNMP Configuration
4.32.13.
SMS Configuration
23-05-16
www.lucom.de
[email protected]
4.32.12.
78
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
EINSTELLUNG
Expansion Port Configuration
4.32.15.
Startup Script
4.32.16.
Automatic Update
23-05-16
79
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
[email protected]
4.32.14.
EINSTELLUNG
5. Einstellung der Konfiguration über Telnet
Vorsicht! Ohne eingelegte SIM Karte kann der Router nicht betrieben werden. Die
eingelegte SIM Karte muss die GPRS Übertragungen aktiviert haben. Die SIM Karte legen Sie
nur dann ein, wenn der Router abgeschaltet ist.
Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht die Telnet
Schnittstelle zur Verfügung. Nach der Eingabe der IP Adresse des Routers in die Telnet
Schnittstelle ist es möglich, die Konfiguration mittels der Befehle durchzuführen. Die IP
Ausgangsadresse des Routers lautet 192.168.1.1. Die Konfiguration kann nur der Benutzer
„Root” mit dem Ausgangspasswort „Root” vornehmen.
Beschreibung
cat
cp
date
df
dmesg
echo
free
gsmat
gsminfo
gsmsms
hwclock
ifconfig
ip
iptables
kill
killall
ln
ls
mkdir
mv
ntpdate
Auszug vom Dateiinhalt
Datei kopieren
Anzeige / Änderung der Systemzeit
Anzeige der Informationen über das Dateisystem
Anzeige der Diagnostikmeldungen von Kernel
Auszug aus der Zeichenkette
Anzeige der Informationen über den Speicher
Versand von AT Befehlen
Anzeige der Informationen über die Signalqualität
SMS Versand
Anzeige / Änderung der Zeit im RTC Kreis
Anzeige / Änderung der Schnittstellenkonfiguration
Anzeige / Änderung der Richttabelle
Anzeige / Anpassung der Regeln für den Net Filter
Prozessunterbindung
Prozessunterbindung
Erstellung der Verknüpfung
Auszug aus dem Verzeichnisinhalt
Verzeichniserstellung
Dateiverschiebung
Synchronisierung der Systemzeit mit dem NTP Server
Passwortänderung
ICMP Ping
Anzeige der Informationen über die Prozesse
Auszug aus dem aktuellen Verzeichnis
Restart
Datei löschen
Verzeichnis löschen
Anzeige / Änderung der Richttabelle
Dienststart / -stopp
Pause für die vorgegebene Sekundenanzahl
Anzeige des Systems Log
Anzeige des Dateiendes
Überwachung des Netzbetriebs
passwd
ping
ps
pwd
reboot
23-05-16
rm
rmdir
route
service
sleep
slog
tail
tcpdump
80
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Befehl
[email protected]
Für Telnet bestehen folgende Befehle:
EINSTELLUNG
Dateierstellung / Aktualisierung des Dateizeitstempels
Texteditor
23-05-16
www.lucom.de
[email protected]
touch
vi
81
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
TREIBER
6. Treiberinstallation
23-05-16
www.lucom.de
[email protected]
Schließen Sie das USB Kabel an den Router und den PC an. Windows erfasst den
Router als einen neuen USB Router, startet den Assistenten zum Hinzufügen der neuen
Hardware und erfordert den Treiber für das Modul bzw. für „Siemens AG WM USB Modem”
an. Befolgen Sie die Anweisungen des Assistenten und geben Sie den Pfad zur Datei
„usbmodem.inf” ein. Windows kopiert die erforderlichen Dateien in Ihren Computer und
konfiguriert den Router durch die Zuteilung eines freien COM Anschlusses. Nach der
Beendigung des Kopierens der Dateien klicken Sie die Taste Fertigstellen an.
82
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
TREIBER
23-05-16
www.lucom.de
Den zugeteilten COM Anschluss können Sie im Gerätemanager ändern. Im Menü der
installierten Geräte wählen Sie „Siemens AG WM USB Modem” aus, klicken Sie die
Eigenschaften an, wählen Sie die Karte Erweiterte Einstellungen aus und klicken Sie die Taste
Feinabstimmung von Anschlusseinstellung an. In der Option COM Anschlussnummer wählen
Sie dann den erwünschten freien COM Anschluss aus. Die Änderung der Einstellung des
COM Anschlusses wirkt sich erst nach dem Herausnehmen und dem erneuten Anschluss des
USB Kabels aus.
[email protected]
Den installierte Router finden Sie in der Systemsteuerung, Telefon und Modem
Optionen (Start | Einstellungen | Systemsteuerung | Telefon und Modem Optionen| Modems).
83
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
AT BEFEHLE, PROBLEME, LITERATUR UND FAQ
(OFT GESTELLTE FRAGEN)
7. Betätigung mit AT Befehlen
Der Router wird mittels der AT Befehle betätigt und programmiert. Der Aufbau eines AT
Befehls entspricht dem benutzten Modul MC75i. AT Befehle sind auf den Internetseiten
http://www.siemens.de/wm zu finden.
8. Mögliche Probleme
Bei manchen Netzkarten kann es vorkommen, dass der Router nicht angeschlossen
werden kann. Dieses Problem kann durch folgende Schritte gelöst werden:
durch die manuelle Auswahl der Geschwindigkeit der Kommunikation von 10 MB/s in den
Eigenschaften der Netzkarte,
durch den Anschluss des Routers über Switch,
durch das Starten des Computers erst nach dem Beenden des Startens des Routers.
9. Literatur
[1] Cinterion: MC75i_ATC_V00.031 – AT Command Set, 2008
23-05-16
Aus dem Internet kann ich das an den Router angeschlossene Gerät nicht erreichen und
ich habe NAT eingestellt.
Auf dem Gerät müssen Sie die Gateway auf den Router eingestellt haben.
Der Router führt ein Reset durch, die Verbindung im Ethernet fällt aus.
Es ist notwendig, dass Sie eine Antenne im größeren Abstand vom
Versorgungsnetzteil benutzen.
Ich kann den Webserver hinter NAT nicht erreichen.
Sie müssen den http Fernzutritt auf dem Router verbieten, die Adresse des
Ausgangsservers auf Ihren Webserver einstellten und auf dem Webserver die
Gateway auf den Router einstellen.
Die GPRS Verbindung fällt aus.
Überprüfen Sie die Signalstärke. Ist das Signal zu schwach, benutzen Sie eine
bessere Antenne. Haben die Zellen in der näheren Umgebung ein ähnliches
Signal, ist es notwendig eine Richtantenne zu benutzen. Die Signalstärke muss im
Bereich zwischen -50 dBm und -90 dBm liegen.
Es ist erforderlich Ping einzustellen, damit wird die Verbindung kontrolliert und im
Falle eines GPRS Ausfalls erneut aufgebaut.
Die GPRS Verbindung wird nicht aufgebaut.
Überprüfen Sie die Einstellung gprs – APN, Name, Passwort und IP Adresse.
Versuchen Sie den PIN einzugeben – Kontrollieren Sie, ob die SIM Karte nicht den
PIN Code eingestellt hat.
Bei privaten APN ist es geeignet, das Versenden von DNS Servern abzuschalten.
Schalten Sie das System Log ein und beobachten Sie, wo ein Fehler auftritt.
84
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
[email protected]
10. FAQ (oft gestellte Fragen)
23-05-16
Die Verbindung im Ethernet fällt aus oder wird nicht aufgebaut.
An der Ethernet Schnittstelle des Routers kann die Autonegotiation abgeschaltet
werden und die Geschwindigkeit und der Duplex lassen sich manuell einstellen.
Wie sind die AT Befehle einzugeben?
Sie müssen den USB Anschluss zu benutzen. Vorsicht, es nicht möglich
gleichzeitig die GPRS Verbindung vom Router aus aufzubauen. DynDNS
funktioniert nicht.
Im privaten APN funktioniert es nicht.
Sind die gleiche IP Adresse bei Ihrem kanonischen Namen und die dynamisch
zugeteilte Adresse aufgezeichnet, bedeutet es, dass der Netzbetreiber NAT oder
Firewall benutzt.
NAT kann durch Ping an die Adresse von Ihrem beliebigen Server mit einer festen
IP Adresse und durch die Kontrolle der Adressen des Routers und der Adresse in
Ping überprüft werden.
Die Firewall kann zum Beispiel per Fernzutritt auf die Webschnittstelle überprüft
werden.
Der Netzbetreiber teilt die Adresse der DNS Server nicht zu und ohne DNS Server
ist es nicht möglich die Verbindung zum Server dyndns.org aufzubauen. Im
System Log wird diese Nachricht abgebildet:
DynDNS daemon started
Error resolving hostname: no such file or directory
Connect to DynDNS server failed
IPsec Tunnel wird aufgebaut, jedoch die Kommunikation funktioniert nicht.
Wahrscheinlich sind die Richtregeln der angeschlossenen Geräte oder der
Gateway falsch eingestellt.
Die FTP Verbindung funktioniert nicht.
ER 75i unterstützt nur den passive FTP Modus, d. h. dass der Server dem
Klienten den Anschluss (mehr als 1024) sendet und der Klient schließt sich daran
an (z > 1024).
RS232 funktioniert nicht.
Es ist notwendig, das Vorhandensein der Erweiterungsplatte RS232 zu
überprüfen.
Überprüfen Sie das Vorhandensein der Platte in der Router Konfiguration auf der
Karte „External Port“, oder überprüfen Sie die Verbindung örtlich mittels des Telnet
Hyperterminals.
L2TP oder IPSec werden nicht aufgebaut.
Überprüfen Sie die Ursache im System Log.
Wie erkenne ich, dass EDGE funktioniert?
Erfolgt das Herunterladen schneller als 85,6 kb/s, dann funktioniert EDGE.
85
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
[email protected]
AT BEFEHLE, PROBLEME, LITERATUR UND FAQ
(OFT GESTELLTE FRAGEN)
AT BEFEHLE, PROBLEME, LITERATUR UND FAQ
(OFT GESTELLTE FRAGEN)
11. Kundenbetreuung
Aktuelle Informationen über das Produkt finden Sie auf der Seite: www.conel.cz
Wartung – Tipps:
Mit der SIM Karte sollte man genauso vorsichtig umgehen, wie mit einer Kreditkarte. Biegen Sie
die Karte nicht, schützen Sie die Karte vor Beschädigung und setzen Sie die Karte nicht
statischer Elektrizität aus.
Bei der Reinigung des Gerätes verwenden Sie keine aggressiven Chemikalien oder scheuernde
Reinigungsmittel!
Zulassung
Die Gesellschaft Conel s.r.o. erklärt hiermit, dass das in diesem Handbuch beschriebene Gerät
alle Grundanforderungen der Richtlinie 1999/5/EG (R&TTE) für den Betrieb in den Ländern der
Europäischen Gemeinschaft erfüllt.
Die Konformitätserklärungen wurden ausgegeben und können beim
Hersteller eingesehen werden.
23-05-16
www.lucom.de
Dieses Produkt darf nicht in den Haushaltsmüll entsorgt werden. Es ist die
Verpflichtung des Benutzers, den so gekennzeichneten Abfall an einer dafür bestimmten
Recycling Sammelstelle für elektrische und elektronische Anlagen abzugeben. Das Sortieren
und Recyceln von solchem Abfall hilft mit, die Umwelt sauber zu erhalten und stellt eine solche
Art des Recyclings sicher, der die menschliche Gesundheit und Umwelt schützt. Weitere
Informationen über die Möglichkeiten der Abfallentsorgung zum Recycling erhalten Sie am
zuständigen Gemeinde- oder Stadtamt, bei einer sich mit der Abfallwirtschaft beschäftigenden
Firma, auf den Webseiten der Sammelsysteme, auf dem Internetportal des
Umweltministeriums oder bei der Firma, wo Sie das Produkt gekauft haben.
[email protected]
12. Hinweise zur Handhabung von elektrischem Abfall
86
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
VORGEHENSWEISE BEI REKLAMATIONEN
13. Vorgehensweise bei Reklamationen
Sehr geehrter Kunde,
das von Ihnen gekaufte Produkt wurde beim Hersteller etwaigen Tests unterzogen und
vor dem Verkauf wurden alle Funktionen erneut von unserem Techniker überprüft. Sollte bei
diesem Produkt trotz aller oben angeführten Maßnahmen eine Störung während der
Garantiefrist auftreten, wegen der das Produkt nicht ordnungsgemäß weiter genutzt werden
kann, bitten wir Sie, bei der Geltendmachung der Beanstandung diese Vorgehensweise bei
Reklamationen zu beachten.
Zur Erleichterung eines eventuellen Beanstandungsverfahrens vergewissern Sie sich
bei der Produktübernahme, ob der Händler, bei dem Sie das Produkt kaufen, die
entsprechenden Stellen des Garantiescheins samt Verkaufsdatum, Stempel und Unterschrift
ordentlich ausgefüllt hat.
Diese Vorgehensweise bei Reklamationen bezieht sich auf die eingekauften Produkte.
Diese Vorgehensweise bei Reklamationen bezieht sich nicht auf die geleisteten Dienste.
Garantiefristen für die Produkte
Auf das eingekaufte Gerät, Versorgungsnetzteil, Datenkabel und etwaiges Zubehör
wird eine Garantie von 24 Monaten ab Verkaufsdatum gewährt. Der Verkaufstag ist
gleichzeitig der Tag der Produktübernahme seitens des Kunden.
Die Reklamation ist beim Händler, bei dem der Gegenstand der Reklamation
eingekauft wurde, geltend zu machen. Bei der Reklamation legt der Kunde den ordentlich
ausgefüllten Garantieschein sowie den kompletten Reklamationsgegenstand vor. Der
Reklamationsgegenstand sollte in dem Zustand, der dem Zustand beim Verkauf entspricht,
vorgelegt werden.
Hinweis!
Der Händler übernimmt keine Haftung für individuelle Einstellungen oder für die im
Reklamationsgegenstand gespeicherten Angaben.
Bei der Geltendmachung der Reklamation ist der Kunde verpflichtet, genau
anzuführen, um welche Mängel des Reklamationsgegenstandes es sich handelt bzw. auf
welche Weise sich die Mängel auswirken sowie welches Recht der Haftung für Mängel er
geltend macht.
[email protected]
Geltendmachung der Reklamation
Je nach Umständen stellt der Händler eine kostenlose Mängelbeseitigung sicher bzw.
tauscht den Reklamationsgegenstand gegen ein neues Produkt aus bzw. erledigt die
Beanstandung auf eine andere Weise in Übereinstimmung mit dem Bürgerlichen Gesetzbuch
und mit dem Verbraucherschutzgesetzt.
23-05-16
Im Moment der Geltendmachung der Reklamation seitens des Kunden und durch die
Übernahme des Beanstandungsgegenstands seitens des Händlers wird die Garantiefrist
unterbrochen. Die Garantiefrist setzt sich ab dem Tag fort, an dem der Kunde den reparierten
Reklamationsgegenstand oder das ausgetauschte einwandfreie Produkt übernommen hat
oder bei nicht erfolgter Übernahme seitens des Kunden ab dem Tag, an dem der Kunde
87
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
Erledigung der Reklamation
VORGEHENSWEISE BEI REKLAMATIONEN
2.
3.
4.
5.
Nach dem Ablauf von 12 Monaten ab dem Tag der Übernahme des neuen
Produkts durch den Kunden.
An dem Tag, an dem die Garantiefrist für das ursprüngliche Produkt
(Reklamationsgegenstand) hätte ablaufen sollen, wenn der Austausch des
Produkts nicht erfolgt wäre, und zwar am nachfolgenden Tag.
Um eine unberechtigte Reklamation handelt es sich dann, falls der beanstandete
Produktmangel vom Händler im Rahmen der Reklamation nicht festgestellt wird
oder sobald es sich um einen Produktmangel handelt, auf den sich nicht die
Garantie im Sinne von Artikel 4 dieser Vorgehensweise bei Reklamationen
bezieht
Wird der beanstandete Mangel nicht festgestellt und wird die Funktionstüchtigkeit
des Reklamationsgegenstandes dem Kunden vorgeführt, ist der Kunde
verpflichtet, die nachweisbaren, im Zusammenhang mit der sachkundigen
Begutachtung des beanstandeten Mangels entstandenen Kosten zu erstatten.
Falls bei der Überprüfung der Berechtigung der Reklamation ein Produktmangel
festgestellt wird, auf den sich nicht die Garantie (Reparatur außerhalb der
Garantie) bezieht, informiert der Händler den Kunden über diese Tatsache und
der Kunde teilt dem Verkäufer/Händler mit, ob er sich die Beseitigung dieses
Mangels für den vom Händler verlangten Preis wünscht. Bezüglich der genauen
Reparaturbedingungen außerhalb der Garantiefrist wird eine Niederschrift
verfasst, die sowohl vom Kunden als auch vom Händler mit ihren Unterschriften
bestätigt wird. Verlangt der Kunde die Reparatur der Mängel außerhalb der
Garantiefrist zu den Bedingungen, die ihm der Händler mitteilt, wird das Gerät
dann an den Kunden zurückgegeben, wenn der Kunde die nachweisbaren, im
Zusammenhang mit der sachkundigen Begutachtung des beanstandeten
Mangels entstandenen Kosten erstattet.
23-05-16
Die Garantie bezieht sich nicht auf Mängel, die entstanden sind
1. durch mechanische Beschädigung (z. B. durch einen Sturz usw.).
2. durch die Anwendung von ungeeigneten bzw. für dieses Produkt nicht
empfohlenen Versorgungsnetzteilen sowie vom anderen Zubehör in Verbindung
mit der Nutzung des Produkts mit nicht standardmäßigem Zubehör.
3. durch Installation oder durch Benutzung des Produkts im Widerspruch mit der
Bedienungsanleitung oder durch die Benutzung des Produkts für andere Zwecke,
als bei diesem Typ üblich ist.
4. durch unsachgemäße Handhabung bzw. durch den Eingriff in das Produkt durch
eine unbefugten Person oder ein anderes als vom Hersteller zugelassenes
Service Center.
5. durch Beschädigung infolge von höherer Macht (Hochwasser, Brandfall usw.)
oder infolge von anderen örtlichen Erscheinungen (Sturm, Netzüberspannung
usw.).
6. durch Lagerung außerhalb des Temperaturbereiches.
88
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
www.lucom.de
1.
[email protected]
verpflichtet gewesen wäre, den reparierten Reklamationsgegenstand oder das ausgetauschte
Produkt zu übernehmen. Sollte der Händler im Falle der Geltendmachung eines
Garantiemangels den fehlerhaften Reklamationsgegenstand gegen ein neues Produkt (samt
dem Austausch der IMEI) austauschen, geht der ursprüngliche Reklamationsgegenstand
somit in das Eigentum des Händlers und das neue Produkt in das Eigentum des Käufers über.
Ab der Übernahme des neuen Produkts fängt die neue Garantiefrist an zu laufen. Falls der
Händler laut Vereinbarung mit dem Kunden die Reklamation mit dem Austausch des
Reklamationsgegenstandes gegen ein einwandfreies Produkt erledigt, geht die neue Garantie
auf das Produkt zu Ende, wie folgt:
VORGEHENSWEISE BEI REKLAMATIONEN
7.
durch Benutzung in chemisch aggressiver Umgebung.
Sonstige Reklamationsbedingungen
Für einen Mangel wird nicht die Tatsache gehalten, dass der Reklamationsgegenstand
nicht den Parametern entspricht, die für andere analoge Produkttypen gelten. Zur Beurteilung,
ob es sich um einen Mangel handelt, sind die in der technischen Dokumentation zum Produkt
angeführten Produktparameter maßgebend.
23-05-16
www.lucom.de
[email protected]
Die Garantie erlischt in dem Falle, dass der Reklamationsgegenstand geändert wird
oder wenn die Herstellungsnummer des Reklamationsgegenstandes beschädigt oder auf
andere Weise unlesbar ist.
89
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
GARANTIESCHEIN
14. Garantieschein
Gerätetyp
Herstellungsnummer
Garantiefrist (in Monaten)
Händler
Verkaufsdatum
23-05-16
www.lucom.de
[email protected]
Stempel des Händlers
90
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
GARANTIESCHEIN
11
2
3
4
5
JA – NEIN
JA – NEIN
JA – NEIN
JA – NEIN
JA – NEIN
Datum der
Reklamationsann
ahme durch den
Händler
Nummer des
Reklamationsprot
okolls
Datum der
Geräteannahme
im Service Center
Datum der
Beendigung der
Reparatur im
Service Center
Nummer des
Reparaturscheins
des Service
Centers
Garantiereparatur
Neue
Herstellungsnum
mer des Gerätes
(IMEI)
23-05-16
www.lucom.de
Stempel des
Service Centers
[email protected]
Anmerkungen
91
LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de
GNU General Public License Notice
This product includes software code developed by third parties,
including software code subject to the GNU General Public License
(“GPL”). As applicable, Advantech provides mail service of a machine
readable copy of the corresponding GPL source code on CD-ROM
upon request via email or traditional paper mail. Advantech will
charge for a nominal cost to cover shipping and media charges as
allowed under the GPL. This offer will be valid for at least 3 years.
For GPL inquiries and the GPL CD-ROM information, please contact
us at [email protected] or
Advantech B+B SmartWorx s.r.o.,
Sokolská 71,
Ústí nad Orlicí,
Czech Republic.
http://www.advantech-bb.com
The GPL Code used in this product is distributed WITHOUT ANY
WARRANTY and is subject to the copyrights of one or more authors.
Please refer to the following GNU General Public License for further information.
Firmware mit Open Source GPL/LGPL
Die Firmware von Advantech-Router enthält open Source Software unter GPL/LGPL
Bedingungen. Gemäß des Abschnitts 3b von GPL und des Abschnitts 6b von LGPL bieten
Advantech B+B SmartWorx s.r.o Ihnen den Quellcode an. Sie
können den Quellcode bei uns anfordern, dazu senden Sie eine E-Mail an
[email protected]
Die Lizenzbedingungen der open Source Software erhalten Sie mit dem Quellcode.
Firmware with Open Source GPL / LGPL
The Firmware of Advantech router contains open source software under GPL/LGPL
conditions. According to section 3b of GPL and of section 6b of LGPL offer Advantech
B+B SmartWorx s.r.o you the source code. You can request the source code from us,
please send an email to
[email protected]
The license terms of open source software is available with the source code.
GNU GENERAL PUBLIC LICENSE
Version 1, February 1989
Copyright (C) 1989 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
USA
Preamble
The license agreements of most software companies try to keep users
at the mercy of those companies. By contrast, our General Public
License is intended to guarantee your freedom to share and change free
software--to make sure the software is free for all its users. The
General Public License applies to the Free Software Foundation's
software and to any other program whose authors commit to using it.
You can use it for your programs, too.
When we speak of free software, we are referring to freedom, not
price. Specifically, the General Public License is designed to make
sure that you have the freedom to give away or sell copies of free
software, that you receive source code or can get it if you want it,
that you can change the software or use pieces of it in new free
programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid
anyone to deny you these rights or to ask you to surrender the rights.
These restrictions translate to certain responsibilities for you if you
distribute copies of the software, or if you modify it.
For example, if you distribute copies of a such a program, whether
gratis or for a fee, you must give the recipients all the rights that
you have. You must make sure that they, too, receive or can get the
source code. And you must tell them their rights.
We protect your rights with two steps: (1) copyright the software, and
(2) offer you this license which gives you legal permission to copy,
distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain
that everyone understands that there is no warranty for this free
software. If the software is modified by someone else and passed on, we
want its recipients to know that what they have is not the original, so
that any problems introduced by others will not reflect on the original
authors' reputations.
The precise terms and conditions for copying, distribution and
modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License Agreement applies to any program or other work which
contains a notice placed by the copyright holder saying it may be
distributed under the terms of this General Public License. The
"Program", below, refers to any such program or work, and a "work based
on the Program" means either the Program or any work containing the
Program or a portion of it, either verbatim or with modifications. Each
licensee is addressed as "you".
1. You may copy and distribute verbatim copies of the Program's source
code as you receive it, in any medium, provided that you conspicuously and
appropriately publish on each copy an appropriate copyright notice and
disclaimer of warranty; keep intact all the notices that refer to this
General Public License and to the absence of any warranty; and give any
other recipients of the Program a copy of this General Public License
along with the Program. You may charge a fee for the physical act of
transferring a copy.
2. You may modify your copy or copies of the Program or any portion of
it, and copy and distribute such modifications under the terms of Paragraph
1 above, provided that you also do the following:
a) cause the modified files to carry prominent notices stating that
you changed the files and the date of any change; and
b) cause the whole of any work that you distribute or publish, that
in whole or in part contains the Program or any part thereof, either
with or without modifications, to be licensed at no charge to all
third parties under the terms of this General Public License (except
that you may choose to grant warranty protection to some or all
third parties, at your option).
c) If the modified program normally reads commands interactively when
run, you must cause it, when started running for such interactive use
in the simplest and most usual way, to print or display an
announcement including an appropriate copyright notice and a notice
that there is no warranty (or else, saying that you provide a
warranty) and that users may redistribute the program under these
conditions, and telling the user how to view a copy of this General
Public License.
d) You may charge a fee for the physical act of transferring a
copy, and you may at your option offer warranty protection in
exchange for a fee.
Mere aggregation of another independent work with the Program (or its
derivative) on a volume of a storage or distribution medium does not bring
the other work under the scope of these terms.
3. You may copy and distribute the Program (or a portion or derivative of
it, under Paragraph 2) in object code or executable form under the terms of
Paragraphs 1 and 2 above provided that you also do one of the following:
a) accompany it with the complete corresponding machine-readable
source code, which must be distributed under the terms of
Paragraphs 1 and 2 above; or,
b) accompany it with a written offer, valid for at least three
years, to give any third party free (except for a nominal charge
for the cost of distribution) a complete machine-readable copy of the
corresponding source code, to be distributed under the terms of
Paragraphs 1 and 2 above; or,
c) accompany it with the information you received as to where the
corresponding source code may be obtained. (This alternative is
allowed only for noncommercial distribution and only if you
received the program in object code or executable form alone.)
Source code for a work means the preferred form of the work for making
modifications to it. For an executable file, complete source code means
all the source code for all modules it contains; but, as a special
exception, it need not include source code for modules which are standard
libraries that accompany the operating system on which the executable
file runs, or for standard header files or definitions files that
accompany that operating system.
4. You may not copy, modify, sublicense, distribute or transfer the
Program except as expressly provided under this General Public License.
Any attempt otherwise to copy, modify, sublicense, distribute or transfer
the Program is void, and will automatically terminate your rights to use
the Program under this License. However, parties who have received
copies, or rights to use copies, from you under this General Public
License will not have their licenses terminated so long as such parties
remain in full compliance.
5. By copying, distributing or modifying the Program (or any work based
on the Program) you indicate your acceptance of this license to do so,
and all its terms and conditions.
6. Each time you redistribute the Program (or any work based on the
Program), the recipient automatically receives a license from the original
licensor to copy, distribute or modify the Program subject to these
terms and conditions. You may not impose any further restrictions on the
recipients' exercise of the rights granted herein.
7. The Free Software Foundation may publish revised and/or new versions
of the General Public License from time to time. Such new versions will
be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Program
specifies a version number of the license which applies to it and "any
later version", you have the option of following the terms and conditions
either of that version or of any later version published by the Free
Software Foundation. If the Program does not specify a version number of
the license, you may choose any version ever published by the Free Software
Foundation.
8. If you wish to incorporate parts of the Program into other free
programs whose distribution conditions are different, write to the author
to ask for permission. For software which is copyrighted by the Free
Software Foundation, write to the Free Software Foundation; we sometimes
make exceptions for this. Our decision will be guided by the two goals
of preserving the free status of all derivatives of our free software and
of promoting the sharing and reuse of software generally.
NO WARRANTY
9. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN
OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES
PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED
OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS
TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE
PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
10. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES,
INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING
OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED
TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER
PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
Appendix: How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest
possible use to humanity, the best way to achieve this is to make it
free software which everyone can redistribute and change under these
terms.
To do so, attach the following notices to the program. It is safest to
attach them to the start of each source file to most effectively convey
the exclusion of warranty; and each file should have at least the
"copyright" line and a pointer to where the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) 19yy <name of author>
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 1, or (at your option)
any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program; if not, write to the Free Software
Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston MA 02110-1301
USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this
when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) 19xx name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the
appropriate parts of the General Public License. Of course, the
commands you use may be called something other than `show w' and `show
c'; they could even be mouse-clicks or menu items--whatever suits your
program.
You should also get your employer (if you work as a programmer) or your
school, if any, to sign a "copyright disclaimer" for the program, if
necessary. Here a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the
program `Gnomovision' (a program to direct compilers to make passes
at assemblers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
That's all there is to it!
GNU GENERAL PUBLIC LICENSE
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.,
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your
freedom to share and change it. By contrast, the GNU General Public
License is intended to guarantee your freedom to share and change free
software--to make sure the software is free for all its users. This
General Public License applies to most of the Free Software
Foundation's software and to any other program whose authors commit to
using it. (Some other Free Software Foundation software is covered by
the GNU Lesser General Public License instead.) You can apply it to
your programs, too.
When we speak of free software, we are referring to freedom, not
price. Our General Public Licenses are designed to make sure that you
have the freedom to distribute copies of free software (and charge for
this service if you wish), that you receive source code or can get it
if you want it, that you can change the software or use pieces of it
in new free programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid
anyone to deny you these rights or to ask you to surrender the rights.
These restrictions translate to certain responsibilities for you if you
distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether
gratis or for a fee, you must give the recipients all the rights that
you have. You must make sure that they, too, receive or can get the
source code. And you must show them these terms so they know their
rights.
We protect your rights with two steps: (1) copyright the software, and
(2) offer you this license which gives you legal permission to copy,
distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain
that everyone understands that there is no warranty for this free
software. If the software is modified by someone else and passed on, we
want its recipients to know that what they have is not the original, so
that any problems introduced by others will not reflect on the original
authors' reputations.
Finally, any free program is threatened constantly by software
patents. We wish to avoid the danger that redistributors of a free
program will individually obtain patent licenses, in effect making the
program proprietary. To prevent this, we have made it clear that any
patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and
modification follow.
GNU GENERAL PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains
a notice placed by the copyright holder saying it may be distributed
under the terms of this General Public License. The "Program", below,
refers to any such program or work, and a "work based on the Program"
means either the Program or any derivative work under copyright law:
that is to say, a work containing the Program or a portion of it,
either verbatim or with modifications and/or translated into another
language. (Hereinafter, translation is included without limitation in
the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not
covered by this License; they are outside its scope. The act of
running the Program is not restricted, and the output from the Program
is covered only if its contents constitute a work based on the
Program (independent of having been made by running the Program).
Whether that is true depends on what the Program does.
1. You may copy and distribute verbatim copies of the Program's
source code as you receive it, in any medium, provided that you
conspicuously and appropriately publish on each copy an appropriate
copyright notice and disclaimer of warranty; keep intact all the
notices that refer to this License and to the absence of any warranty;
and give any other recipients of the Program a copy of this License
along with the Program.
You may charge a fee for the physical act of transferring a copy, and
you may at your option offer warranty protection in exchange for a fee.
2. You may modify your copy or copies of the Program or any portion
of it, thus forming a work based on the Program, and copy and
distribute such modifications or work under the terms of Section 1
above, provided that you also meet all of these conditions:
a) You must cause the modified files to carry prominent notices
stating that you changed the files and the date of any change.
b) You must cause any work that
whole or in part contains or is
part thereof, to be licensed as
parties under the terms of this
you distribute or publish, that in
derived from the Program or any
a whole at no charge to all third
License.
c) If the modified program normally reads commands interactively
when run, you must cause it, when started running for such
interactive use in the most ordinary way, to print or display an
announcement including an appropriate copyright notice and a
notice that there is no warranty (or else, saying that you provide
a warranty) and that users may redistribute the program under
these conditions, and telling the user how to view a copy of this
License. (Exception: if the Program itself is interactive but
does not normally print such an announcement, your work based on
the Program is not required to print an announcement.)
These requirements apply to the modified work as a whole. If
identifiable sections of that work are not derived from the Program,
and can be reasonably considered independent and separate works in
themselves, then this License, and its terms, do not apply to those
sections when you distribute them as separate works. But when you
distribute the same sections as part of a whole which is a work based
on the Program, the distribution of the whole must be on the terms of
this License, whose permissions for other licensees extend to the
entire whole, and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest
your rights to work written entirely by you; rather, the intent is to
exercise the right to control the distribution of derivative or
collective works based on the Program.
In addition, mere aggregation of another work not based on the Program
with the Program (or with a work based on the Program) on a volume of
a storage or distribution medium does not bring the other work under
the scope of this License.
3. You may copy and distribute the Program (or a work based on it,
under Section 2) in object code or executable form under the terms of
Sections 1 and 2 above provided that you also do one of the following:
a) Accompany it with the complete corresponding machine-readable
source code, which must be distributed under the terms of Sections
1 and 2 above on a medium customarily used for software interchange; or,
b) Accompany it with a written offer, valid for at least three
years, to give any third party, for a charge no more than your
cost of physically performing source distribution, a complete
machine-readable copy of the corresponding source code, to be
distributed under the terms of Sections 1 and 2 above on a medium
customarily used for software interchange; or,
c) Accompany it with the information you received as to the offer
to distribute corresponding source code. (This alternative is
allowed only for noncommercial distribution and only if you
received the program in object code or executable form with such
an offer, in accord with Subsection b above.)
The source code for a work means the preferred form of the work for
making modifications to it. For an executable work, complete source
code means all the source code for all modules it contains, plus any
associated interface definition files, plus the scripts used to
control compilation and installation of the executable. However, as a
special exception, the source code distributed need not include
anything that is normally distributed (in either source or binary
form) with the major components (compiler, kernel, and so on) of the
operating system on which the executable runs, unless that component
itself accompanies the executable.
If distribution of executable or object code is made by offering
access to copy from a designated place, then offering equivalent
access to copy the source code from the same place counts as
distribution of the source code, even though third parties are not
compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program
except as expressly provided under this License. Any attempt
otherwise to copy, modify, sublicense or distribute the Program is
void, and will automatically terminate your rights under this License.
However, parties who have received copies, or rights, from you under
this License will not have their licenses terminated so long as such
parties remain in full compliance.
5. You are not required to accept this License, since you have not
signed it. However, nothing else grants you permission to modify or
distribute the Program or its derivative works. These actions are
prohibited by law if you do not accept this License. Therefore, by
modifying or distributing the Program (or any work based on the
Program), you indicate your acceptance of this License to do so, and
all its terms and conditions for copying, distributing or modifying
the Program or works based on it.
6. Each time you redistribute the Program (or any work based on the
Program), the recipient automatically receives a license from the
original licensor to copy, distribute or modify the Program subject to
these terms and conditions. You may not impose any further
restrictions on the recipients' exercise of the rights granted herein.
You are not responsible for enforcing compliance by third parties to
this License.
7. If, as a consequence of a court judgment or allegation of patent
infringement or for any other reason (not limited to patent issues),
conditions are imposed on you (whether by court order, agreement or
otherwise) that contradict the conditions of this License, they do not
excuse you from the conditions of this License. If you cannot
distribute so as to satisfy simultaneously your obligations under this
License and any other pertinent obligations, then as a consequence you
may not distribute the Program at all. For example, if a patent
license would not permit royalty-free redistribution of the Program by
all those who receive copies directly or indirectly through you, then
the only way you could satisfy both it and this License would be to
refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under
any particular circumstance, the balance of the section is intended to
apply and the section as a whole is intended to apply in other
circumstances.
It is not the purpose of this section to induce you to infringe any
patents or other property right claims or to contest validity of any
such claims; this section has the sole purpose of protecting the
integrity of the free software distribution system, which is
implemented by public license practices. Many people have made
generous contributions to the wide range of software distributed
through that system in reliance on consistent application of that
system; it is up to the author/donor to decide if he or she is willing
to distribute software through any other system and a licensee cannot
impose that choice.
This section is intended to make thoroughly clear what is believed to
be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in
certain countries either by patents or by copyrighted interfaces, the
original copyright holder who places the Program under this License
may add an explicit geographical distribution limitation excluding
those countries, so that distribution is permitted only in or among
countries not thus excluded. In such case, this License incorporates
the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions
of the General Public License from time to time. Such new versions will
be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the Program
specifies a version number of this License which applies to it and "any
later version", you have the option of following the terms and conditions
either of that version or of any later version published by the Free
Software Foundation. If the Program does not specify a version number of
this License, you may choose any version ever published by the Free Software
Foundation.
10. If you wish to incorporate parts of the Program into other free
programs whose distribution conditions are different, write to the author
to ask for permission. For software which is copyrighted by the Free
Software Foundation, write to the Free Software Foundation; we sometimes
make exceptions for this. Our decision will be guided by the two goals
of preserving the free status of all derivatives of our free software and
of promoting the sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY
FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN
OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES
PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED
OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS
TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE
PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING,
REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR
REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES,
INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING
OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED
TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY
YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER
PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE
POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest
possible use to the public, the best way to achieve this is to make it
free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program.
It is safest
to attach them to the start of each source file to most effectively
convey the exclusion of warranty; and each file should have at least
the "copyright" line and a pointer to where the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) <year> <name of author>
This program is free software; you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation; either version 2 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License along
with this program; if not, write to the Free Software Foundation, Inc.,
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
Also add information on how to contact you by electronic and paper mail.
If the program is interactive, make it output a short notice like this
when it starts in an interactive mode:
Gnomovision version 69, Copyright (C) year name of author
Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate
parts of the General Public License. Of course, the commands you use may
be called something other than `show w' and `show c'; they could even be
mouse-clicks or menu items--whatever suits your program.
You should also get your employer (if you work as a programmer) or your
school, if any, to sign a "copyright disclaimer" for the program, if
necessary. Here is a sample; alter the names:
Yoyodyne, Inc., hereby disclaims all copyright interest in the program
`Gnomovision' (which makes passes at compilers) written by James Hacker.
<signature of Ty Coon>, 1 April 1989
Ty Coon, President of Vice
This General Public License does not permit incorporating your program into
proprietary programs. If your program is a subroutine library, you may
consider it more useful to permit linking proprietary applications with the
library. If this is what you want to do, use the GNU Lesser General
Public License instead of this License.
GNU GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The GNU General Public License is a free, copyleft license for
software and other kinds of works.
The licenses for most software and other practical works are designed
to take away your freedom to share and change the works. By contrast,
the GNU General Public License is intended to guarantee your freedom to
share and change all versions of a program--to make sure it remains free
software for all its users. We, the Free Software Foundation, use the
GNU General Public License for most of our software; it applies also to
any other work released this way by its authors. You can apply it to
your programs, too.
When we speak of free software, we are referring to freedom, not
price. Our General Public Licenses are designed to make sure that you
have the freedom to distribute copies of free software (and charge for
them if you wish), that you receive source code or can get it if you
want it, that you can change the software or use pieces of it in new
free programs, and that you know you can do these things.
To protect your rights, we need to prevent others from denying you
these rights or asking you to surrender the rights. Therefore, you have
certain responsibilities if you distribute copies of the software, or if
you modify it: responsibilities to respect the freedom of others.
For example, if you distribute copies of such a program, whether
gratis or for a fee, you must pass on to the recipients the same
freedoms that you received. You must make sure that they, too, receive
or can get the source code. And you must show them these terms so they
know their rights.
Developers that use the GNU GPL protect your rights with two steps:
(1) assert copyright on the software, and (2) offer you this License
giving you legal permission to copy, distribute and/or modify it.
For the developers' and authors' protection, the GPL
that there is no warranty for this free software. For
authors' sake, the GPL requires that modified versions
changed, so that their problems will not be attributed
authors of previous versions.
clearly explains
both users' and
be marked as
erroneously to
Some devices are designed to deny users access to install or run
modified versions of the software inside them, although the manufacturer
can do so. This is fundamentally incompatible with the aim of
protecting users' freedom to change the software. The systematic
pattern of such abuse occurs in the area of products for individuals to
use, which is precisely where it is most unacceptable. Therefore, we
have designed this version of the GPL to prohibit the practice for those
products. If such problems arise substantially in other domains, we
stand ready to extend this provision to those domains in future versions
of the GPL, as needed to protect the freedom of users.
Finally, every program is threatened constantly by software patents.
States should not allow patents to restrict development and use of
software on general-purpose computers, but in those that do, we wish to
avoid the special danger that patents applied to a free program could
make it effectively proprietary. To prevent this, the GPL assures that
patents cannot be used to render the program non-free.
The precise terms and conditions for copying, distribution and
modification follow.
TERMS AND CONDITIONS
0. Definitions.
"This License" refers to version 3 of the GNU General Public License.
"Copyright" also means copyright-like laws that apply to other kinds of
works, such as semiconductor masks.
"The Program" refers to any copyrightable work licensed under this
License. Each licensee is addressed as "you". "Licensees" and
"recipients" may be individuals or organizations.
To "modify" a work means to copy from or adapt all or part of the work
in a fashion requiring copyright permission, other than the making of an
exact copy. The resulting work is called a "modified version" of the
earlier work or a work "based on" the earlier work.
A "covered work" means either the unmodified Program or a work based
on the Program.
To "propagate" a work means to do anything with it that, without
permission, would make you directly or secondarily liable for
infringement under applicable copyright law, except executing it on a
computer or modifying a private copy. Propagation includes copying,
distribution (with or without modification), making available to the
public, and in some countries other activities as well.
To "convey" a work means any kind of propagation that enables other
parties to make or receive copies. Mere interaction with a user through
a computer network, with no transfer of a copy, is not conveying.
An interactive user interface displays "Appropriate Legal Notices"
to the extent that it includes a convenient and prominently visible
feature that (1) displays an appropriate copyright notice, and (2)
tells the user that there is no warranty for the work (except to the
extent that warranties are provided), that licensees may convey the
work under this License, and how to view a copy of this License. If
the interface presents a list of user commands or options, such as a
menu, a prominent item in the list meets this criterion.
1. Source Code.
The "source code" for a work means the preferred form of the work
for making modifications to it. "Object code" means any non-source
form of a work.
A "Standard Interface" means an interface that either is an official
standard defined by a recognized standards body, or, in the case of
interfaces specified for a particular programming language, one that
is widely used among developers working in that language.
The "System Libraries" of an executable work include anything, other
than the work as a whole, that (a) is included in the normal form of
packaging a Major Component, but which is not part of that Major
Component, and (b) serves only to enable use of the work with that
Major Component, or to implement a Standard Interface for which an
implementation is available to the public in source code form. A
"Major Component", in this context, means a major essential component
(kernel, window system, and so on) of the specific operating system
(if any) on which the executable work runs, or a compiler used to
produce the work, or an object code interpreter used to run it.
The "Corresponding Source" for a work in object code form means all
the source code needed to generate, install, and (for an executable
work) run the object code and to modify the work, including scripts to
control those activities. However, it does not include the work's
System Libraries, or general-purpose tools or generally available free
programs which are used unmodified in performing those activities but
which are not part of the work. For example, Corresponding Source
includes interface definition files associated with source files for
the work, and the source code for shared libraries and dynamically
linked subprograms that the work is specifically designed to require,
such as by intimate data communication or control flow between those
subprograms and other parts of the work.
The Corresponding Source need not include anything that users
can regenerate automatically from other parts of the Corresponding
Source.
The Corresponding Source for a work in source code form is that
same work.
2. Basic Permissions.
All rights granted under this License are granted for the term of
copyright on the Program, and are irrevocable provided the stated
conditions are met. This License explicitly affirms your unlimited
permission to run the unmodified Program. The output from running a
covered work is covered by this License only if the output, given its
content, constitutes a covered work. This License acknowledges your
rights of fair use or other equivalent, as provided by copyright law.
You may make, run and propagate covered works that you do not
convey, without conditions so long as your license otherwise remains
in force. You may convey covered works to others for the sole purpose
of having them make modifications exclusively for you, or provide you
with facilities for running those works, provided that you comply with
the terms of this License in conveying all material for which you do
not control copyright. Those thus making or running the covered works
for you must do so exclusively on your behalf, under your direction
and control, on terms that prohibit them from making any copies of
your copyrighted material outside their relationship with you.
Conveying under any other circumstances is permitted solely under
the conditions stated below. Sublicensing is not allowed; section 10
makes it unnecessary.
3. Protecting Users' Legal Rights From Anti-Circumvention Law.
No covered work shall be deemed part of an effective technological
measure under any applicable law fulfilling obligations under article
11 of the WIPO copyright treaty adopted on 20 December 1996, or
similar laws prohibiting or restricting circumvention of such
measures.
When you convey a covered work, you waive any legal power to forbid
circumvention of technological measures to the extent such circumvention
is effected by exercising rights under this License with respect to
the covered work, and you disclaim any intention to limit operation or
modification of the work as a means of enforcing, against the work's
users, your or third parties' legal rights to forbid circumvention of
technological measures.
4. Conveying Verbatim Copies.
You may convey verbatim copies of the Program's source code as you
receive it, in any medium, provided that you conspicuously and
appropriately publish on each copy an appropriate copyright notice;
keep intact all notices stating that this License and any
non-permissive terms added in accord with section 7 apply to the code;
keep intact all notices of the absence of any warranty; and give all
recipients a copy of this License along with the Program.
You may charge any price or no price for each copy that you convey,
and you may offer support or warranty protection for a fee.
5. Conveying Modified Source Versions.
You may convey a work based on the Program, or the modifications to
produce it from the Program, in the form of source code under the
terms of section 4, provided that you also meet all of these conditions:
a) The work must carry prominent notices stating that you modified
it, and giving a relevant date.
b) The work must carry prominent notices stating that it is
released under this License and any conditions added under section
7. This requirement modifies the requirement in section 4 to
"keep intact all notices".
c) You must license the entire work, as a whole, under this
License to anyone who comes into possession of a copy. This
License will therefore apply, along with any applicable section 7
additional terms, to the whole of the work, and all its parts,
regardless of how they are packaged. This License gives no
permission to license the work in any other way, but it does not
invalidate such permission if you have separately received it.
d) If the work has interactive user interfaces, each must display
Appropriate Legal Notices; however, if the Program has interactive
interfaces that do not display Appropriate Legal Notices, your
work need not make them do so.
A compilation of a covered work with other separate and independent
works, which are not by their nature extensions of the covered work,
and which are not combined with it such as to form a larger program,
in or on a volume of a storage or distribution medium, is called an
"aggregate" if the compilation and its resulting copyright are not
used to limit the access or legal rights of the compilation's users
beyond what the individual works permit. Inclusion of a covered work
in an aggregate does not cause this License to apply to the other
parts of the aggregate.
6. Conveying Non-Source Forms.
You may convey a covered work in object code form under the terms
of sections 4 and 5, provided that you also convey the
machine-readable Corresponding Source under the terms of this License,
in one of these ways:
a) Convey the object code in, or embodied in, a physical product
(including a physical distribution medium), accompanied by the
Corresponding Source fixed on a durable physical medium
customarily used for software interchange.
b) Convey the object code in, or embodied in, a physical product
(including a physical distribution medium), accompanied by a
written offer, valid for at least three years and valid for as
long as you offer spare parts or customer support for that product
model, to give anyone who possesses the object code either (1) a
copy of the Corresponding Source for all the software in the
product that is covered by this License, on a durable physical
medium customarily used for software interchange, for a price no
more than your reasonable cost of physically performing this
conveying of source, or (2) access to copy the
Corresponding Source from a network server at no charge.
c) Convey individual copies of the object code with a copy of the
written offer to provide the Corresponding Source. This
alternative is allowed only occasionally and noncommercially, and
only if you received the object code with such an offer, in accord
with subsection 6b.
d) Convey the object code by offering access from a designated
place (gratis or for a charge), and offer equivalent access to the
Corresponding Source in the same way through the same place at no
further charge. You need not require recipients to copy the
Corresponding Source along with the object code. If the place to
copy the object code is a network server, the Corresponding Source
may be on a different server (operated by you or a third party)
that supports equivalent copying facilities, provided you maintain
clear directions next to the object code saying where to find the
Corresponding Source. Regardless of what server hosts the
Corresponding Source, you remain obligated to ensure that it is
available for as long as needed to satisfy these requirements.
e) Convey the object code using peer-to-peer transmission, provided
you inform other peers where the object code and Corresponding
Source of the work are being offered to the general public at no
charge under subsection 6d.
A separable portion of the object code, whose source code is excluded
from the Corresponding Source as a System Library, need not be
included in conveying the object code work.
A "User Product" is either (1) a "consumer product", which means any
tangible personal property which is normally used for personal, family,
or household purposes, or (2) anything designed or sold for incorporation
into a dwelling. In determining whether a product is a consumer product,
doubtful cases shall be resolved in favor of coverage. For a particular
product received by a particular user, "normally used" refers to a
typical or common use of that class of product, regardless of the status
of the particular user or of the way in which the particular user
actually uses, or expects or is expected to use, the product. A product
is a consumer product regardless of whether the product has substantial
commercial, industrial or non-consumer uses, unless such uses represent
the only significant mode of use of the product.
"Installation Information" for a User Product means any methods,
procedures, authorization keys, or other information required to install
and execute modified versions of a covered work in that User Product from
a modified version of its Corresponding Source. The information must
suffice to ensure that the continued functioning of the modified object
code is in no case prevented or interfered with solely because
modification has been made.
If you convey an object code work under this section in, or with, or
specifically for use in, a User Product, and the conveying occurs as
part of a transaction in which the right of possession and use of the
User Product is transferred to the recipient in perpetuity or for a
fixed term (regardless of how the transaction is characterized), the
Corresponding Source conveyed under this section must be accompanied
by the Installation Information. But this requirement does not apply
if neither you nor any third party retains the ability to install
modified object code on the User Product (for example, the work has
been installed in ROM).
The requirement to provide Installation Information does not include a
requirement to continue to provide support service, warranty, or updates
for a work that has been modified or installed by the recipient, or for
the User Product in which it has been modified or installed. Access to a
network may be denied when the modification itself materially and
adversely affects the operation of the network or violates the rules and
protocols for communication across the network.
Corresponding Source conveyed, and Installation Information provided,
in accord with this section must be in a format that is publicly
documented (and with an implementation available to the public in
source code form), and must require no special password or key for
unpacking, reading or copying.
7. Additional Terms.
"Additional permissions" are terms that supplement the terms of this
License by making exceptions from one or more of its conditions.
Additional permissions that are applicable to the entire Program shall
be treated as though they were included in this License, to the extent
that they are valid under applicable law. If additional permissions
apply only to part of the Program, that part may be used separately
under those permissions, but the entire Program remains governed by
this License without regard to the additional permissions.
When you convey a copy of a covered work, you may at your option
remove any additional permissions from that copy, or from any part of
it. (Additional permissions may be written to require their own
removal in certain cases when you modify the work.) You may place
additional permissions on material, added by you to a covered work,
for which you have or can give appropriate copyright permission.
Notwithstanding any other provision of this License, for material you
add to a covered work, you may (if authorized by the copyright holders of
that material) supplement the terms of this License with terms:
a) Disclaiming warranty or limiting liability differently from the
terms of sections 15 and 16 of this License; or
b) Requiring preservation of specified reasonable legal notices or
author attributions in that material or in the Appropriate Legal
Notices displayed by works containing it; or
c) Prohibiting misrepresentation of the origin of that material, or
requiring that modified versions of such material be marked in
reasonable ways as different from the original version; or
d) Limiting the use for publicity purposes of names of licensors or
authors of the material; or
e) Declining to grant rights under trademark law for use of some
trade names, trademarks, or service marks; or
f) Requiring indemnification of licensors and authors of that
material by anyone who conveys the material (or modified versions of
it) with contractual assumptions of liability to the recipient, for
any liability that these contractual assumptions directly impose on
those licensors and authors.
All other non-permissive additional terms are considered "further
restrictions" within the meaning of section 10. If the Program as you
received it, or any part of it, contains a notice stating that it is
governed by this License along with a term that is a further
restriction, you may remove that term. If a license document contains
a further restriction but permits relicensing or conveying under this
License, you may add to a covered work material governed by the terms
of that license document, provided that the further restriction does
not survive such relicensing or conveying.
If you add terms to a covered work in accord with this section, you
must place, in the relevant source files, a statement of the
additional terms that apply to those files, or a notice indicating
where to find the applicable terms.
Additional terms, permissive or non-permissive, may be stated in the
form of a separately written license, or stated as exceptions;
the above requirements apply either way.
8. Termination.
You may not propagate or modify a covered work except as expressly
provided under this License. Any attempt otherwise to propagate or
modify it is void, and will automatically terminate your rights under
this License (including any patent licenses granted under the third
paragraph of section 11).
However, if you cease all violation of this License, then your
license from a particular copyright holder is reinstated (a)
provisionally, unless and until the copyright holder explicitly and
finally terminates your license, and (b) permanently, if the copyright
holder fails to notify you of the violation by some reasonable means
prior to 60 days after the cessation.
Moreover, your license from a particular copyright holder is
reinstated permanently if the copyright holder notifies you of the
violation by some reasonable means, this is the first time you have
received notice of violation of this License (for any work) from that
copyright holder, and you cure the violation prior to 30 days after
your receipt of the notice.
Termination of your rights under this section does not terminate the
licenses of parties who have received copies or rights from you under
this License. If your rights have been terminated and not permanently
reinstated, you do not qualify to receive new licenses for the same
material under section 10.
9. Acceptance Not Required for Having Copies.
You are not required to accept this License in order to receive or
run a copy of the Program. Ancillary propagation of a covered work
occurring solely as a consequence of using peer-to-peer transmission
to receive a copy likewise does not require acceptance. However,
nothing other than this License grants you permission to propagate or
modify any covered work. These actions infringe copyright if you do
not accept this License. Therefore, by modifying or propagating a
covered work, you indicate your acceptance of this License to do so.
10. Automatic Licensing of Downstream Recipients.
Each time you convey a covered work, the recipient automatically
receives a license from the original licensors, to run, modify and
propagate that work, subject to this License. You are not responsible
for enforcing compliance by third parties with this License.
An "entity transaction" is a transaction transferring control of an
organization, or substantially all assets of one, or subdividing an
organization, or merging organizations. If propagation of a covered
work results from an entity transaction, each party to that
transaction who receives a copy of the work also receives whatever
licenses to the work the party's predecessor in interest had or could
give under the previous paragraph, plus a right to possession of the
Corresponding Source of the work from the predecessor in interest, if
the predecessor has it or can get it with reasonable efforts.
You may not impose any further restrictions on the exercise of the
rights granted or affirmed under this License. For example, you may
not impose a license fee, royalty, or other charge for exercise of
rights granted under this License, and you may not initiate litigation
(including a cross-claim or counterclaim in a lawsuit) alleging that
any patent claim is infringed by making, using, selling, offering for
sale, or importing the Program or any portion of it.
11. Patents.
A "contributor" is a copyright holder who authorizes use under this
License of the Program or a work on which the Program is based. The
work thus licensed is called the contributor's "contributor version".
A contributor's "essential patent claims" are all patent claims
owned or controlled by the contributor, whether already acquired or
hereafter acquired, that would be infringed by some manner, permitted
by this License, of making, using, or selling its contributor version,
but do not include claims that would be infringed only as a
consequence of further modification of the contributor version. For
purposes of this definition, "control" includes the right to grant
patent sublicenses in a manner consistent with the requirements of
this License.
Each contributor grants you a non-exclusive, worldwide, royalty-free
patent license under the contributor's essential patent claims, to
make, use, sell, offer for sale, import and otherwise run, modify and
propagate the contents of its contributor version.
In the following three paragraphs, a "patent license" is any express
agreement or commitment, however denominated, not to enforce a patent
(such as an express permission to practice a patent or covenant not to
sue for patent infringement). To "grant" such a patent license to a
party means to make such an agreement or commitment not to enforce a
patent against the party.
If you convey a covered work, knowingly relying on a patent license,
and the Corresponding Source of the work is not available for anyone
to copy, free of charge and under the terms of this License, through a
publicly available network server or other readily accessible means,
then you must either (1) cause the Corresponding Source to be so
available, or (2) arrange to deprive yourself of the benefit of the
patent license for this particular work, or (3) arrange, in a manner
consistent with the requirements of this License, to extend the patent
license to downstream recipients. "Knowingly relying" means you have
actual knowledge that, but for the patent license, your conveying the
covered work in a country, or your recipient's use of the covered work
in a country, would infringe one or more identifiable patents in that
country that you have reason to believe are valid.
If, pursuant to or in connection with a single transaction or
arrangement, you convey, or propagate by procuring conveyance of, a
covered work, and grant a patent license to some of the parties
receiving the covered work authorizing them to use, propagate, modify
or convey a specific copy of the covered work, then the patent license
you grant is automatically extended to all recipients of the covered
work and works based on it.
A patent license is "discriminatory" if it does not include within
the scope of its coverage, prohibits the exercise of, or is
conditioned on the non-exercise of one or more of the rights that are
specifically granted under this License. You may not convey a covered
work if you are a party to an arrangement with a third party that is
in the business of distributing software, under which you make payment
to the third party based on the extent of your activity of conveying
the work, and under which the third party grants, to any of the
parties who would receive the covered work from you, a discriminatory
patent license (a) in connection with copies of the covered work
conveyed by you (or copies made from those copies), or (b) primarily
for and in connection with specific products or compilations that
contain the covered work, unless you entered into that arrangement,
or that patent license was granted, prior to 28 March 2007.
Nothing in this License shall be construed as excluding or limiting
any implied license or other defenses to infringement that may
otherwise be available to you under applicable patent law.
12. No Surrender of Others' Freedom.
If conditions are imposed on you (whether by court order, agreement or
otherwise) that contradict the conditions of this License, they do not
excuse you from the conditions of this License. If you cannot convey a
covered work so as to satisfy simultaneously your obligations under this
License and any other pertinent obligations, then as a consequence you may
not convey it at all. For example, if you agree to terms that obligate you
to collect a royalty for further conveying from those to whom you convey
the Program, the only way you could satisfy both those terms and this
License would be to refrain entirely from conveying the Program.
13. Use with the GNU Affero General Public License.
Notwithstanding any other provision of this License, you have
permission to link or combine any covered work with a work licensed
under version 3 of the GNU Affero General Public License into a single
combined work, and to convey the resulting work. The terms of this
License will continue to apply to the part which is the covered work,
but the special requirements of the GNU Affero General Public License,
section 13, concerning interaction through a network will apply to the
combination as such.
14. Revised Versions of this License.
The Free Software Foundation may publish revised and/or new versions of
the GNU General Public License from time to time. Such new versions will
be similar in spirit to the present version, but may differ in detail to
address new problems or concerns.
Each version is given a distinguishing version number. If the
Program specifies that a certain numbered version of the GNU General
Public License "or any later version" applies to it, you have the
option of following the terms and conditions either of that numbered
version or of any later version published by the Free Software
Foundation. If the Program does not specify a version number of the
GNU General Public License, you may choose any version ever published
by the Free Software Foundation.
If the Program specifies that a proxy can decide which future
versions of the GNU General Public License can be used, that proxy's
public statement of acceptance of a version permanently authorizes you
to choose that version for the Program.
Later license versions may give you additional or different
permissions. However, no additional obligations are imposed on any
author or copyright holder as a result of your choosing to follow a
later version.
15. Disclaimer of Warranty.
THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY
APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY
OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO,
THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM
IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF
ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
16. Limitation of Liability.
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS
THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE
USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF
DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD
PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS),
EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
SUCH DAMAGES.
17. Interpretation of Sections 15 and 16.
If the disclaimer of warranty and limitation of liability provided
above cannot be given local legal effect according to their terms,
reviewing courts shall apply local law that most closely approximates
an absolute waiver of all civil liability in connection with the
Program, unless a warranty or assumption of liability accompanies a
copy of the Program in return for a fee.
END OF TERMS AND CONDITIONS
How to Apply These Terms to Your New Programs
If you develop a new program, and you want it to be of the greatest
possible use to the public, the best way to achieve this is to make it
free software which everyone can redistribute and change under these terms.
To do so, attach the following notices to the program. It is safest
to attach them to the start of each source file to most effectively
state the exclusion of warranty; and each file should have at least
the "copyright" line and a pointer to where the full notice is found.
<one line to give the program's name and a brief idea of what it does.>
Copyright (C) <year> <name of author>
This program is free software: you can redistribute it and/or modify
it under the terms of the GNU General Public License as published by
the Free Software Foundation, either version 3 of the License, or
(at your option) any later version.
This program is distributed in the hope that it will be useful,
but WITHOUT ANY WARRANTY; without even the implied warranty of
MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
GNU General Public License for more details.
You should have received a copy of the GNU General Public License
along with this program. If not, see <http://www.gnu.org/licenses/>.
Also add information on how to contact you by electronic and paper mail.
If the program does terminal interaction, make it output a short
notice like this when it starts in an interactive mode:
<program> Copyright (C) <year> <name of author>
This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'.
This is free software, and you are welcome to redistribute it
under certain conditions; type `show c' for details.
The hypothetical commands `show w' and `show c' should show the appropriate
parts of the General Public License. Of course, your program's commands
might be different; for a GUI interface, you would use an "about box".
You should also get your employer (if you work as a programmer) or school,
if any, to sign a "copyright disclaimer" for the program, if necessary.
For more information on this, and how to apply and follow the GNU GPL, see
<http://www.gnu.org/licenses/>.
The GNU General Public License does not permit incorporating your program
into proprietary programs. If your program is a subroutine library, you
may consider it more useful to permit linking proprietary applications with
the library. If this is what you want to do, use the GNU Lesser General
Public License instead of this License. But first, please read
<http://www.gnu.org/philosophy/why-not-lgpl.html>.
GNU LESSER GENERAL PUBLIC LICENSE
Version 3, 29 June 2007
Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/>
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
This version of the GNU Lesser General Public License incorporates
the terms and conditions of version 3 of the GNU General Public
License, supplemented by the additional permissions listed below.
0. Additional Definitions.
As used herein, "this License" refers to version 3 of the GNU Lesser
General Public License, and the "GNU GPL" refers to version 3 of the GNU
General Public License.
"The Library" refers to a covered work governed by this License,
other than an Application or a Combined Work as defined below.
An "Application" is any work that makes use of an interface provided
by the Library, but which is not otherwise based on the Library.
Defining a subclass of a class defined by the Library is deemed a mode
of using an interface provided by the Library.
A "Combined Work" is a work produced by combining or linking an
Application with the Library. The particular version of the Library
with which the Combined Work was made is also called the "Linked
Version".
The "Minimal Corresponding Source" for a Combined Work means the
Corresponding Source for the Combined Work, excluding any source code
for portions of the Combined Work that, considered in isolation, are
based on the Application, and not on the Linked Version.
The "Corresponding Application Code" for a Combined Work means the
object code and/or source code for the Application, including any data
and utility programs needed for reproducing the Combined Work from the
Application, but excluding the System Libraries of the Combined Work.
1. Exception to Section 3 of the GNU GPL.
You may convey a covered work under sections 3 and 4 of this License
without being bound by section 3 of the GNU GPL.
2. Conveying Modified Versions.
If you modify a copy of the Library, and, in your modifications, a
facility refers to a function or data to be supplied by an Application
that uses the facility (other than as an argument passed when the
facility is invoked), then you may convey a copy of the modified
version:
a) under this License, provided that you make a good faith effort to
ensure that, in the event an Application does not supply the
function or data, the facility still operates, and performs
whatever part of its purpose remains meaningful, or
b) under the GNU GPL, with none of the additional permissions of
this License applicable to that copy.
3. Object Code Incorporating Material from Library Header Files.
The object code form of an Application may incorporate material from
a header file that is part of the Library. You may convey such object
code under terms of your choice, provided that, if the incorporated
material is not limited to numerical parameters, data structure
layouts and accessors, or small macros, inline functions and templates
(ten or fewer lines in length), you do both of the following:
a) Give prominent notice with each copy of the object code that the
Library is used in it and that the Library and its use are
covered by this License.
b) Accompany the object code with a copy of the GNU GPL and this license
document.
4. Combined Works.
You may convey a Combined Work under terms of your choice that,
taken together, effectively do not restrict modification of the
portions of the Library contained in the Combined Work and reverse
engineering for debugging such modifications, if you also do each of
the following:
a) Give prominent notice with each copy of the Combined Work that
the Library is used in it and that the Library and its use are
covered by this License.
b) Accompany the Combined Work with a copy of the GNU GPL and this license
document.
c) For a Combined Work that displays copyright notices during
execution, include the copyright notice for the Library among
these notices, as well as a reference directing the user to the
copies of the GNU GPL and this license document.
d) Do one of the following:
0) Convey the Minimal Corresponding Source under the terms of this
License, and the Corresponding Application Code in a form
suitable for, and under terms that permit, the user to
recombine or relink the Application with a modified version of
the Linked Version to produce a modified Combined Work, in the
manner specified by section 6 of the GNU GPL for conveying
Corresponding Source.
1) Use a suitable shared library mechanism for linking with the
Library. A suitable mechanism is one that (a) uses at run time
a copy of the Library already present on the user's computer
system, and (b) will operate properly with a modified version
of the Library that is interface-compatible with the Linked
Version.
e) Provide Installation Information, but only if you would otherwise
be required to provide such information under section 6 of the
GNU GPL, and only to the extent that such information is
necessary to install and execute a modified version of the
Combined Work produced by recombining or relinking the
Application with a modified version of the Linked Version. (If
you use option 4d0, the Installation Information must accompany
the Minimal Corresponding Source and Corresponding Application
Code. If you use option 4d1, you must provide the Installation
Information in the manner specified by section 6 of the GNU GPL
for conveying Corresponding Source.)
5. Combined Libraries.
You may place library facilities that are a work based on the
Library side by side in a single library together with other library
facilities that are not Applications and are not covered by this
License, and convey such a combined library under terms of your
choice, if you do both of the following:
a) Accompany the combined library with a copy of the same work based
on the Library, uncombined with any other library facilities,
conveyed under the terms of this License.
b) Give prominent notice with the combined library that part of it
is a work based on the Library, and explaining where to find the
accompanying uncombined form of the same work.
6. Revised Versions of the GNU Lesser General Public License.
The Free Software Foundation may publish revised and/or new versions
of the GNU Lesser General Public License from time to time. Such new
versions will be similar in spirit to the present version, but may
differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the
Library as you received it specifies that a certain numbered version
of the GNU Lesser General Public License "or any later version"
applies to it, you have the option of following the terms and
conditions either of that published version or of any later version
published by the Free Software Foundation. If the Library as you
received it does not specify a version number of the GNU Lesser
General Public License, you may choose any version of the GNU Lesser
General Public License ever published by the Free Software Foundation.
If the Library as you received it specifies that a proxy can decide
whether future versions of the GNU Lesser General Public License shall
apply, that proxy's public statement of acceptance of any version is
permanent authorization for you to choose that version for the
Library.
Firmware mit OpenBSD
Die Firmware von Advantech-Router enthält Teile aus der OpenBSD-Software. Die
Verwendung von OpenBSDSoftware verpflichtet zum Abdruck des folgenden Copyright-Vermerkes:
* Copyright (c) 1982, 1986, 1990, 1991, 1993
*
The Regents of the University of California. All rights reserved.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the above copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
*
must display the following acknowledgement:
*
This product includes software developed by the University of
*
California, Berkeley and its contributors.
* 4. Neither the name of the University nor the names of its contributors
*
may be used to endorse or promote products derived from this software
*
without specific prior written permission.
*
* THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
OpenVPN (TM) -- An Open Source VPN daemon
Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <[email protected]>
This distribution contains multiple components, some
of which fall under different licenses. By using OpenVPN
or any of the bundled components enumerated below, you
agree to be bound by the conditions of the license for
each respective component.
OpenVPN trademark
----------------"OpenVPN" is a trademark of OpenVPN Technologies, Inc.
OpenVPN license:
---------------OpenVPN is distributed under the GPL license version 2 (see Below).
Special exception for linking OpenVPN with OpenSSL:
In addition, as a special exception, OpenVPN Technologies, Inc. gives
permission to link the code of this program with the OpenSSL
library (or with modified versions of OpenSSL that use the same
license as OpenSSL), and distribute linked combinations including
the two. You must obey the GNU General Public License in all
respects for all of the code used other than OpenSSL. If you modify
this file, you may extend this exception to your version of the
file, but you are not obligated to do so. If you do not wish to
do so, delete this exception statement from your version.
LZO license:
-----------LZO is Copyright (C) Markus F.X.J. Oberhumer,
and is licensed under the GPL.
Special exception for linking OpenVPN with both OpenSSL and LZO:
Hereby I grant a special exception to the OpenVPN project
(http://openvpn.net/) to link the LZO library with
the OpenSSL library (http://www.openssl.org).
Markus F.X.J. Oberhumer
TAP-Win32/TAP-Win64 Driver license:
----------------------------------This device driver was inspired by the CIPE-Win32 driver by
Damion K. Wilson.
The source and object code of the TAP-Win32/TAP-Win64 driver
is Copyright (C) 2002-2010 OpenVPN Technologies, Inc., and is released under
the GPL version 2.
Windows DDK Samples:
-------------------The Windows binary distribution includes devcon.exe, a
Microsoft DDK sample which is redistributed under the terms
of the DDK EULA.
NSIS License:
------------Copyright (C) 2002-2003 Joost Verburg
This software is provided 'as-is', without any express or implied
warranty. In no event will the authors be held liable for any damages
arising from the use of this software.
Permission is granted to anyone to use this software for any purpose,
including commercial applications, and to alter it and redistribute
it freely, subject to the following restrictions:
1. The origin of this software must not be misrepresented;
you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the
product documentation would be appreciated but is not required.
2. Altered versions must be plainly marked as such,
and must not be misrepresented as being the original software.
3. This notice may not be removed or altered from any distribution.
OpenSSL License:
---------------The OpenSSL toolkit stays under a dual license, i.e. both the conditions of
the OpenSSL License and the original SSLeay license apply to the toolkit.
See below for the actual license texts. Actually both licenses are BSD-style
Open Source licenses. In case of any license issues related to OpenSSL
please contact [email protected].
/*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
====================================================================
Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved.
Redistribution and use in source and binary forms, with or without
modification, are permitted provided that the following conditions
are met:
1. Redistributions of source code must retain the above copyright
notice, this list of conditions and the following disclaimer.
2. Redistributions in binary form must reproduce the above copyright
notice, this list of conditions and the following disclaimer in
the documentation and/or other materials provided with the
distribution.
3. All advertising materials mentioning features or use of this
software must display the following acknowledgment:
"This product includes software developed by the OpenSSL Project
for use in the OpenSSL Toolkit. (http://www.openssl.org/)"
4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to
endorse or promote products derived from this software without
prior written permission. For written permission, please contact
[email protected].
5. Products derived from this software may not be called "OpenSSL"
nor may "OpenSSL" appear in their names without prior written
permission of the OpenSSL Project.
6. Redistributions of any form whatsoever must retain the following
acknowledgment:
"This product includes software developed by the OpenSSL Project
for use in the OpenSSL Toolkit (http://www.openssl.org/)"
THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY
EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR
ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT
NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES;
LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE)
ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED
OF THE POSSIBILITY OF SUCH DAMAGE.
====================================================================
This product includes cryptographic software written by Eric Young
([email protected]). This product includes software written by Tim
* Hudson ([email protected]).
*
*/
Original SSLeay License
----------------------/* Copyright (C) 1995-1998 Eric Young ([email protected])
* All rights reserved.
*
* This package is an SSL implementation written
* by Eric Young ([email protected]).
* The implementation was written so as to conform with Netscapes SSL.
*
* This library is free for commercial and non-commercial use as long as
* the following conditions are aheared to. The following conditions
* apply to all code found in this distribution, be it the RC4, RSA,
* lhash, DES, etc., code; not just the SSL code. The SSL documentation
* included with this distribution is covered by the same copyright terms
* except that the holder is Tim Hudson ([email protected]).
*
* Copyright remains Eric Young's, and as such any Copyright notices in
* the code are not to be removed.
* If this package is used in a product, Eric Young should be given attribution
* as the author of the parts of the library used.
* This can be in the form of a textual message at program startup or
* in documentation (online or textual) provided with the package.
*
* Redistribution and use in source and binary forms, with or without
* modification, are permitted provided that the following conditions
* are met:
* 1. Redistributions of source code must retain the copyright
*
notice, this list of conditions and the following disclaimer.
* 2. Redistributions in binary form must reproduce the above copyright
*
notice, this list of conditions and the following disclaimer in the
*
documentation and/or other materials provided with the distribution.
* 3. All advertising materials mentioning features or use of this software
*
must display the following acknowledgement:
*
"This product includes cryptographic software written by
*
Eric Young ([email protected])"
*
The word 'cryptographic' can be left out if the rouines from the library
*
being used are not cryptographic related :-).
* 4. If you include any Windows specific code (or a derivative thereof) from
*
the apps directory (application code) you must include an acknowledgement:
*
"This product includes software written by Tim Hudson ([email protected])"
*
* THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND
* ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
* IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
* ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
* FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
* DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
* OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
* HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
* LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
* OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
* SUCH DAMAGE.
*
* The licence and distribution terms for any publically available version or
* derivative of this code cannot be changed. i.e. this code cannot simply be
* copied and put under another distribution licence
* [including the GNU Public Licence.]
*/
GNU Public License (GPL)
-----------------------OpenVPN, LZO, and the TAP-Win32 distributions are
licensed under the GPL version 2 (see COPYRIGHT.GPL).
In the Windows binary distribution of OpenVPN, the
GPL is reproduced below.

Documentos relacionados