Handbuch ER75i
Transcrição
Handbuch ER75i
75i, ER 75i DUO und ER 75i SL EDGE Router ER www.lucom.de [email protected] BENUTZERHANDBUCH 23-05-16 ISO 9001:2009 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de INHALT 5 6 6 7 8 9 9 10 11 11 11 12 14 15 15 15 16 17 18 20 21 23 26 26 27 31 31 33 35 35 37 37 37 38 38 39 41 43 46 47 50 52 55 57 58 59 60 61 2 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Sicherheitshinweise Beschreibung des Routers ER 75i, ER 75i DUO und ER 75i SL 2.1. Einleitung 2.2. Markierung der Lieferung 2.3. Antennenanschluss 2.4. SIM Kartenleser 2.5. Stromversorgung 2.6. Technische Parameter 2.7. Beschreibung der einzelnen Routerteile 2.7.1. GSM/GPRS/EDGE Modul 2.7.2. Steuerungsmikrocomputer 2.8. Benutzerschnittstellen (Stecker) 2.8.1. Belegung des PWR Stromversorgungssteckers 2.8.2. Belegung des Steckers ETH 2.8.3. Belegung des Steckers USB 2.8.4. Steckerbelegung beim Erweiterungsanschluss PORT1 2.8.4.1. Erweiterungsanschluss RS232 2.8.4.2. Erweiterungsanschluss RS485 2.8.4.3. Erweiterungsanschluss RS422 2.8.4.4. Erweiterungsanschluss M-BUSD 2.8.4.5. Erweiterungsanschluss CNT 2.9. Technische Spezifikationen des Erweiterungsanschlusses PORT1: 2.10. Anzeige des Routerzustandes 2.11. Inbetriebsetzung 2.12. Mechanische und Einbauabmessungen sowie Empfehlungen zur Montage 3. Einsatz des Erweiterungsanschlusses 3.1. Einsatz des Erweiterungsanschlusses des Routers ER 75i a ER 75i DUO 3.2. Einsatz des Erweiterungsanschlusses des Routers ER 75i SL 4. Einstellung der Konfiguration über den Webbrowser 4.1. Netzinformationen 4.2. DHCP Status 4.3. IPsec Status 4.4. GPRS Status 4.5. DynDNS Status 4.6. System Log 4.7. Konfiguration der Netzschnittstelle 4.8. VRRP Konfiguration 4.9. Konfiguration des Verbindungsaufbaus in GPRS 4.10. Firewall Konfiguration 4.11. Konfiguration der Adressenübersetzung (NAT) 4.12. Konfiguration des OpenVPN Tunnels 4.13. Konfiguration des IPSec Tunnels 4.14. Konfiguration des GRE Tunnels 4.15. Konfiguration des L2TP Tunnels 4.16. Konfiguration des DynDNS Klienten 4.17. Konfiguration des NTP Klienten 4.18. Konfiguration des SNMP Agenten 4.19. Konfiguration und SMS Versenden 23-05-16 1. 2. [email protected] Inhalt 67 69 69 70 70 70 71 71 71 71 72 72 73 73 73 73 74 74 75 76 77 77 77 77 78 78 79 79 79 80 82 84 84 84 84 86 86 87 90 23-05-16 www.lucom.de 4.20. Konfiguration des Erweiterungsanschlusses PORT1 4.21. Konfiguration des Startskripts 4.22. Konfiguration der automatischen Aktualisierung der Einstellungen 4.23. Änderung des Zutrittspasswortes 4.24. Einstellung der internen Uhr 4.25. Einstellung des SMS Zentrums 4.26. Erschließung der SIM Karte mittels PIN 4.27. Versenden einer SMS Nachricht 4.28. Erstellung der Sicherheitskopie der Konfiguration 4.29. Wiederherstellung der Konfiguration 4.30. Aktualisierung der Firmware 4.31. Restart 4.32. Standardeinstellung (Parameter des Herstellerwerkes) 4.32.1. LAN Configuration 4.32.2. VRRP Configuration 4.32.3. Firewall Configuration 4.32.4. GPRS Configuration 4.32.5. NAT Configuration 4.32.6. OpenVPN Tunnel Configuration 4.32.7. IPsec Tunnel Configuration 4.32.8. GRE Tunnel Configuration 4.32.9. L2TP Tunnel Configuration 4.32.10. DynDNS Configuration 4.32.11. NTP Configuration 4.32.12. SNMP Configuration 4.32.13. SMS Configuration 4.32.14. Expansion Port Configuration 4.32.15. Startup Script 4.32.16. Automatic Update 5. Einstellung der Konfiguration über Telnet 6. Treiberinstallation 7. Betätigung mit AT Befehlen 8. Mögliche Probleme 9. Literatur 10. FAQ (oft gestellte Fragen) 11. Kundenbetreuung 12. Hinweise zur Handhabung von elektrischem Abfall 13. Vorgehensweise bei Reklamationen 14. Garantieschein [email protected] INHALT 3 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de INHALT Angewandte Symbole Gefahr – wichtiger Hinweis, der die Sicherheit der Person oder die Funktionstüchtigkeit des Geräts beeinflussen kann. Vorsicht – Hinweis auf mögliche Probleme, die in spezifischen Fällen auftreten können. Information, Anmerkung – Informationen, die nützliche Ratschläge oder interessante Anmerkungen enthalten. GPL Lizenz Die Quellencodes, auf die sich die GPL Lizenz bezieht, können gebührenfrei nach der Zusendung des Antrags an die Anschrift [email protected] bezogen werden. 23-05-16 www.lucom.de [email protected] Conel s.r.o., Sokolská 71, 562 04 Ústi nad Orlicí, Tschechische Republik Herausgegeben in der Tschechischen Republik, 30.7.2010 4 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de SICHERHEITSHINWEISE 1. Sicherheitshinweise Der Router muss in Übereinstimmung mit sämtlichen gültigen internationalen sowie nationalen Gesetzen oder mit jeglichen speziellen, den Einsatz in vorgeschriebenen Anwendungen und Umgebungen regelnden Beschränkungen verwendet werden. • Verwenden Sie nur für den Router bestimmtes Originalzubehör. Somit beugen Sie möglichen Gesundheitsschäden und Gerätebeschädigungen vor und stellen die Einhaltung aller einschlägigen Bestimmungen sicher. Nicht autorisierte Anpassungen oder Anwendung eines nicht zugelassenen Zubehörs können die Beschädigung des Routers sowie die Verletzung der gültigen Vorschriften zur Folge haben. Die Anwendung von nicht zugelassenen Anpassungen oder vom nicht zugelassenen Zubehör kann die Aufhebung der Garantiegültigkeit zur Folge haben. • Der Router darf nicht geöffnet werden. Es ist nur der Austausch der SIM Karte erlaubt. • Vorsicht! Kleine Kinder könnten die SIM Karte verschlucken. • Die Spannung auf dem Versorgungsstecker des Routers darf nicht überschritten werden. • Setzen Sie den Router nicht extremen Umgebungsbedingungen aus. Schützen Sie das Gerät vor Staub, Feuchtigkeit und Hitze. • Es wird empfohlen den Router nicht in der Nähe von Tankstellen zu benutzen. Wir weisen die Benutzer darauf hin, die Einschränkungen, die die Anwendung von Funkanlagen in Tankstellen, Chemiewerken oder bei Sprengungen betreffen, zu beachten. • Bei Flugreisen schalten Sie den Router aus. Die Benutzung des Routers in Flugzeugen kann den Flugzeugbetrieb gefährden, das Mobilnetz stören und gesetzwidrig sein. Die Nichteinhaltung dieser Hinweise kann die Beanstandung oder Aufhebung der telefonischen Dienstleistungen bei diesem Kunden, rechtliche Schritte oder beiden dieser Möglichkeiten zur Folge haben. • Bei der Anwendung des Routers in der Nähe von persönlichen medizinischen Geräten, wie z. B. Herzschrittmachern oder Hörgeräten, müssen Sie auf erhöhte Vorsicht achten. • In der Nähe von Fernsehgeräten, Rundfunkgeräten und Personalcomputern kann der Router Störungen hervorrufen. 23-05-16 www.lucom.de • [email protected] Bitte beachten Sie folgende Hinweise: 5 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2. Beschreibung des Routers ER 75i, ER 75i DUO und ER 75i SL 2.1. Einleitung 23-05-16 www.lucom.de Beispiele für mögliche Anwendungen • mobiles Büro • Bildübertragung • Sicherheitssysteme • Telematik • Telemetrie • Fernüberwachung • Verfolgen von Verkehrsinformationen • Verkaufs- und Ausgabeautomaten [email protected] Der EDGE Router ist ein kompaktes auf Modulbasis gebautes elektronisches Gerät, das Datenübertragungen mittels der Technologien GSM, GPRS und EDGE ermöglicht. Vor allem erweitert der Router die Möglichkeiten des GSM / GPRS / EDGE Moduls um den Anschluss von mehreren PCs über eine eingebaute Ethernet-Schnittstelle. Darüber hinaus stellt die Router-Firmware den automatischen Aufbau und die Erhaltung der GPRS Verbindung sicher. Durch die Integrierung des DHCP Servers ermöglicht der Router den Benutzern eine einfache Installation und den Zutritt zum Internet. Der Router ist gleichzeitig mit der USB 2.0 Schnittstelle in Vollgeschwindigkeit ausgestattet, diese Schnittstelle ist für den Anschluss an PCs mit dem Betriebssystem Windows 2000, XP und Vista vorgesehen. Zur Inbetriebnahme dieser Schnittstelle reicht es aus, auf dem PC die Treiber von der mitgelieferten CD zu installieren. Auf Kundenwunsch ist es möglich, den Router mit dem Portmodul PORT1 auszustatten und somit die Funktionstüchtigkeit des Geräts zu erweitern. Auf diese Weise kann der Router mit der seriellen Schnittstelle RS232, RS485/RS422, M-BUSD oder mit dem CNT (E/A Modul) ergänzt werden. Den Router EDGE gibt es in drei Varianten. Die Grundversion des Routers ist die ER 75i, die Version ER 75i DUO bietet die Möglichkeit, zwei SIM Karten zur Verbindung mit dem GSM Netz zu nutzen, und die Version ER 75i SL ist die Grundversion des Routers mit einem Aluminiumgehäuse. Alle Versionen des Routers nutzen die gleiche Firmware. 6 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.2. Markierung der Lieferung Schildmuster Handelsbezeichnung ER 75i ER 75i DUO ER 75i SL Typenbezeichnung ER-75i ER-75i-DUO ER-75i-SL Stromversorgung Interne Stromversorgung Interne / externe Stromversorgung Externe Stromversorgung Interne Stromversorgung 23-05-16 www.lucom.de [email protected] Schildmuster des Erweiterungsanschlusses PORT1: Handelsbezeichnung des Typenbezeichnung Anschlusses PORT1 Expansion Port RS232 XC-232 Expansion Port RS485-RS422 XC-485-422 Expansion Port M-BUSD XC-MBUSD Expansion Port CNT XC-CNT Sonstiges Variante mit 1 SIM Variante mit 2 SIM Variante mit Aluminiumgehäuse 7 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG Der Standardtyp des Routers enthält im Lieferumfang: • • • • • • eigenen EDGE Router ER 75i oder ER 75i DUO oder ER 75i SL, netzteil, UTP Kabel, querverdrahtet, externe, magnetische Stabantenne, kunststoffelemente zur Befestigung auf der DIN Schiene mit Befestigungsschrauben, installations-CD mit Anleitung und Treibern. Zum Standardtyp kann weiteres Zubehör bestellt werden • • Erweiterungsanschluss RS232, RS485/422, M-BUSD oder CNT (die den Abstand haltende Säulen sind im Lieferumfang enthalten), Kabel USB A-B. Router ist vorgesehen: • • • zur Montage auf die Montageplatte mithilfe von Durchgangsbohrungen (nur bei Versionen ER 75i und ER 75i DUO), beziehungsweise zum Auflegen auf die Arbeitsfläche zur Montage auf die DIN Schiene mit Befestigungselementen aus Kunststoff 2.3. Antennenanschluss Die externe Stabantenne wird an den Router über den FME Stecker auf der Rückplatte angeschlossen. 23-05-16 www.lucom.de [email protected] Beispiel für eine Antenne: 8 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.4. SIM Kartenleser Auf der Frontplatte des Routers wird der SIM Kartenleser zum Lesen der SIM Karten 3 V und 1,8 V untergebracht. Zur Inbetriebnahme des Routers ist es notwendig, die aktivierte SIM Karte mit entsperrtem PIN Code in den Kartenleser einzulegen. 1. Vergewissern Sie sich, dass der Router nicht unter Spannung steht. 2. Lassen Sie den Leserhalter durch Betätigung der kleinen gelben Taste neben dem Leser herausfahren. 3. Legen Sie die SIM Karte in den Leserhalter ein und lassen Sie ihn in den Leser hineinfahren. 2.5. Stromversorgung Der Router braucht eine Gleichstromversorgung +10 bis +30 V. Der Router hat einen eingebauten Schutz gegen Verpolung ohne Anzeige. 23-05-16 www.lucom.de [email protected] Beim Empfang beträgt der Verbrauch 1 W. Bei Datensendung beträgt der Wert des Spitzenverbrauchs 5,5 W. Für die richtige Funktion ist es notwendig, dass das Netzteil für Stromversorgung imstande ist, Spitzenstrom von 500 mA zu liefern. 9 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG GSM Modul MC75i Entspricht den Normen EN 301 511, v9.0.2 ETSI EN 301 489-1 V1.8.1 EN 60950-1:06 ed.2 EGSM850, EGSM900, GSM1800 und GSM1900 aufgrund von VO-R/1/12.2008-17 Klasse 4 (2 W) für EGSM850 Klasse 4 (2 W) für EGSM900 Klasse 1 (1 W) für EGSM1800 Klasse 1 (1 W) für EGSM1900 -30 oC bis +60 oC -40 oC bis +85 oC 10 bis 30 V Gleichspannung 1W 5,5 W 30 x 90 x 102 mm (Befestigung auf DIN Schiene 35 mm) 42 x 86 x 94 mm (Befestigung auf DIN Schiene 35 mm) 140 g FME – 50 Ohm Ethernet – Stecker RJ45 (10/100 Mbit/s) USB 2.0 – Stecker USB-B Optionen – Stecker RJ45 (150 b/s – – 230 400 b/s), RS232, RS485/422, M-BUSD, CNT Frequenzbereiche Sendeleistung Temperaturbereich Versorgungsspannung Verbrauch Abmessungen Funktion Lagerung Empfang Senden ER 75i, ER 75i DUO ER 75i SL ETH USB PORT1 23-05-16 www.lucom.de Gewicht Antennenstecker Benutzerschnittstelle [email protected] 2.6. Technische Parameter 10 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.7. Beschreibung der einzelnen Routerteile 2.7.1. GSM/GPRS/EDGE Modul Für die drahtlose Kommunikation im GSM Netz wird ein Cinterion Modul angewandt. Es wird direkt auf der Platte der gedruckten Schaltungen integriert. Der herausschiebbare Halter des SIM Kartenlesers ist von der Frontplatte aus erreichbar. Der Antennenstecker ist von der Rückplatte aus erreichbar. Das GSM/GPRS/EDGE Modul ist mit einer USB 2.0 Schnittstelle in Vollgeschwindigkeit ausgestattet, diese Schnittstelle wird auf den mit USB gekennzeichneten Stecker USB-B ausgeführt. An den Steuercomputer wird das Modul über die serielle Hochgeschwindigkeitsschnittstelle RS-232 angeschlossen Das Modul kommuniziert in vier GSM Bereichen (850 MHz, 900 MHz, 1800 MHz und 1900 MHz). • Im GPRS Modus ist das Modul imstande, in drei „Time Slots“ zu senden und in zwei zu empfangen (GPRS Multi-Slot Class 10 – Maximalgeschwindigkeit in Bits beim Empfang beträgt 42,8 kb/s) oder in einem „Time Slot“ zu senden und in vier zu empfangen (GPRS Multi-Slot Class 12 – Maximalgeschwindigkeit in Bits beim Empfang beträgt 85,6 kb/s). • Im EDGE Modus ist das Modul imstande, in drei „Time Slots“ zu senden und in zwei zu empfangen (EDGE Multi-Slot Class 10 – Maximalgeschwindigkeit in Bits beim Empfang beträgt 118,4 kb/s) oder in einem „Time Slot“ zu senden und in vier zu empfangen (EDGE Multi-Slot Class 12 – Maximalgeschwindigkeit in Bits beim Empfang beträgt 236,8 kb/s). • Es unterstützt das Codierungsschema CS1 bis CS4 und MCS1 bis CS9. Vorsicht! Das Senden und der Empfang in Time Slots sind von den Möglichkeiten des Netzbetreibers abhängig. 2.7.2. Steuerungsmikrocomputer Den Kern des Routers bildet ein 32-Bit Mikroprozessor mit 16 MB RAM, 4 MB FLASH EEPROM, serieller Schnittstelle RS-232 und Ethernet Schnittstelle 10/100 Mbit/s. Der Mikrocomputer wird über die serielle Schnittstelle an das OEM Cinterion Modul angeschlossen und steuert die Kommunikation über GSM/GPRS. In Richtung zum Benutzer ist es an eine Ethernet Schnittstelle angeschlossen. Die Programmausstattung wird über das Betriebssystem uClinux aufgebaut. Der Router bietet Dienste wie DHCP, NAT, GRE, IPsec Tunnel, und weitere an. 23-05-16 Die Routereinstellung wird im FLASH EEPROM Speicher hintergelegt. Jegliche Router Konfiguration kann über die Webschnittstelle (HTTP) erfolgen, die mit einem Passwort abgesichert ist. 11 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de • [email protected] GSM/GPRS/EDGE Modul BESCHREIBUNG 2.8. Benutzerschnittstellen (Stecker) Auf der Rückplatte des Routers befinden sich: • ein Stecker RJ12 oder MRT9 (PWR) – zum Anschluss des Stromversorgungsadapters, • ein Stecker RJ45 (ETH) – zum Anschluss an das lokale Computernetz, • ein Stecker RJ45 (Optionsanschluss PORT1) – zum Anschluss der Geräte über RS232, RS485/422, M-BUSD oder CNT • ein Stecker FME (ANT) – zum Antennenanschluss, • ein Stecker USB-B (USB) – zum Anschluss des Routers an den PC. 23-05-16 Frontplatte von ER 75i DUO 12 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Frontplatte von ER 75i [email protected] Rückplatte von ER 75i und ER 75i DUO BESCHREIBUNG 23-05-16 www.lucom.de Frontplatte von ER 75i SL [email protected] Rückplatte von ER 75i SL 13 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.8.1. • Belegung des PWR Stromversorgungssteckers Gerätebuchse RJ12 Stiftnu Signalbez mmer eichnung 1 2 3 4 5 6 +UN NC NC +UN GND GND Beschreibung Pluspol der Versorgungsgleichspannung (+10 bis +30 V) Signal nicht belegt Signal nicht belegt Pluspol der Versorgungsgleichspannung (+10 bis +30 V) Minuspol der Versorgungsgleichspannung Minuspol der Versorgungsgleichspannung Belegungsbeispiel: Stift 1 – +UN Stift 2 – NC Stift 3 – NC Stift 4 – +UN Stift 5 – GND Stift 6 – GND + DC Gerätebuchse MRT9 Stiftnu Signalbez mmer eichnung 1 2 +UN GND Beschreibung Pluspol der Versorgungsgleichspannung (10 bis 30 V) Minuspol der Versorgungsgleichspannung Belegungsbeispiel: + DC Stift 1 – +UN Stift 2 – GND Router [email protected] • Router 23-05-16 www.lucom.de Auf dem Versorgungsnetzteil ist +UN mit roter Hülse gekennzeichnet. 14 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.8.2. Belegung des Steckers ETH Gerätebuchse RJ45 Stiftnu Signalbez mmer eichnung 1 2 3 4 5 6 7 8 TXD+ TXDRXD+ ----RXD----- Beschreibung Datenflussrichtung Transmit Data – Pluspol Transmit Data – Minuspol Receive Data – Pluspol ----Recieve Data – Minuspol ----- Eingang / Ausgang Eingang / Ausgang Eingang / Ausgang Eingang / Ausgang Vorsicht! Der ETH Anschluss ist mit POE (Power Over Ethernet) nicht kompatibel! Belegungsbeispiel beim ETH Router: Switch / USB UTP Kabel ETH Router PORT1 2.8.3. Belegung des Steckers USB Gerätebuchse USB-B Stiftnu Signalbez mmer eichnung 1 2 3 4 VCC USB Data USB Data + GND Beschreibung Datenflussrichtung Pluspol der Versorgungsgleichspannung 5 V Datensignal USB - Minuspol Datensignal USB - Pluspol Minuspol der Versorgungsgleichspannung Eingang / Ausgang Eingang / Ausgang [email protected] PWR USB ETH USB Kabel A-B Router PORT1 PWR 23-05-16 2.8.4. Steckerbelegung beim Erweiterungsanschluss PORT1 15 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Belegungsbeispiel beim USB Router: BESCHREIBUNG Gerätebuchse RJ45 2.8.4.1. Erweiterungsanschluss RS232 (RS232 – DCE – Data Communication Equipment) Stiftnu Signalbez mmer eichnung 1 2 3 4 RTS CTS DTR DSR 5 6 7 8 GND RXD CD TXD Beschreibung Datenflussrichtung Request To Send Clear To Send Data Terminal Ready Data Set Ready – auf +3,3 V über Widerstand 330 Ohm angeschlossen GROUND – Signalerde Receive Data Carrier Detect Transmit Data Eingang Ausgang Eingang Ausgang Ausgang Ausgang Eingang Beispiel für den Anschluss eines Messgeräts an den Router: Router Beispiel für den Anschluss des Routers an einen PC: USB Kabel KD-2 ETH Router PORT1 PWR 23-05-16 • Das Kabel KD2 wird an den PC an den seriellen Anschluss (z. B. COM1) angeschlossen 16 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de [email protected] TXD www.lucom.de GND Messgerät RXD Stift 1 – RTS Stift 2 – CTS Stift 3 – DTR Stift 4 – DSR Stift 5 – GND Stift 6 – RXD Stift 7 – CD Stift 8 – TXD BESCHREIBUNG Beispiel für den Anschluss des Routers an ein Gerät mit vollwertiger Schnittstelle: USB Kabel KD-2 ETH Router PORT1 PWR 2.8.4.2. Erweiterungsanschluss RS485 Stiftnu Signalbez mmer eichnung 1 2 3 4 5 6 7 8 SGND SGND TxRxTxRx+ TxRxTxRx+ +12 V EXT +12 V EXT Beschreibung Signalerde und Erde der Stromversorgung Signalerde und Erde der Stromversorgung RS485 B (-) RS485 A (+) RS485 B (-) RS485 A (+) Externe Stromversorgung Externe Stromversorgung Datenflussrichtung Eingang / Ausgang Eingang / Ausgang Eingang / Ausgang Eingang / Ausgang 23-05-16 www.lucom.de Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels <10 m: [email protected] Vorsicht! Die Stromversorgung wird am Erweiterungsanschluss RS485 mit dem Brückenverbinder gewählt , siehe Kap. 2.9. Im Bedarfsfall der galvanischen Abtrennung muss der Umwandler aus externer Stromversorgung gespeist werden. 17 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels >10 m: Bei Länge der Datenleitung RS485 >10 m ist es notwendig, auf der Routerseite Schutzanlagen gegen Überspannung zu verwenden! 2.8.4.3. Erweiterungsanschluss RS422 1 2 3 4 5 6 7 8 SGND SGND RxDRxD+ TxDTxD+ +12 V EXT +12 V EXT Beschreibung Datenflussrichtung Signalerde und Erde der Stromversorgung Signalerde und Erde der Stromversorgung Receive data (-) Receive data (+) Transmit data (-) Transmit data (+) Externe Stromversorgung Externe Stromversorgung Ausgang Ausgang Eingang Eingang Vorsicht! Die Stromversorgung wird am Erweiterungsanschluss RS422 mit dem Brückenverbinder gewählt , siehe Kap. 2.9. Abtrennung muss der Umwandler aus externer 23-05-16 www.lucom.de Im Bedarfsfall der galvanischen Stromversorgung gespeist werden. [email protected] Stiftnu Signalbez mmer eichnung 18 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels <10 m: 23-05-16 www.lucom.de Bei Länge der Datenleitung RS422 >10 m ist es notwendig, auf der Routerseite Schutzanlagen gegen Überspannung zu verwenden! [email protected] Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels >10 m: 19 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.8.4.4. Erweiterungsanschluss M-BUSD Stiftnu Signalbez mmer eichnung 1 2 3 4 5 6 7 8 SGND SGND TxRxTxRx+ TxRxTxRx+ +12 V EXT +12 V EXT Beschreibung Signalerde und Erde der Stromversorgung Signalerde und Erde der Stromversorgung M-BUS B (-) M-BUS A (+) M-BUS B (-) M-BUS A (+) Externe Stromversorgung Externe Stromversorgung Datenflussrichtung Eingang / Ausgang Eingang / Ausgang Eingang / Ausgang Eingang / Ausgang Vorsicht! Die externe Stromversorgung dient dem Erweiterungsanschluss M-BUSD! Im Bedarfsfall der galvanischen Abtrennung muss der Umwandler aus externer Stromversorgung gespeist werden. 23-05-16 www.lucom.de [email protected] Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels <10 m: 20 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG Beispiel für den Anschluss des Messgeräts an den Router bei einer Länge des Datenkabels >10 m: Bei der Länge der Datenleitung M-BUS >10 m ist es notwendig, auf der Routerseite Schutzanlagen gegen Überspannung zu verwenden! 2.8.4.5. Erweiterungsanschluss CNT 1 2 3 4 5 6 7 8 BIN1/CNT1 BIN2/CNT2 BIN3 BIN4 GND OUT1 AN1 AN2 Beschreibung Binäreingang / Zahleingang Binäreingang / Zahleingang Binäreingang Binäreingang Signalerde Binärausgang (offener Kollektor) Analogeingang Analogeingang Datenflussrichtung Eingang Eingang Eingang Eingang Ausgang Eingang Eingang 23-05-16 www.lucom.de Die Benutzerschnittstelle ist zum Abgreifen und zur Bearbeitung von analogen und binären Signalen sowie zur Steuerung (Einstellung) des Binärsignals vorgesehen. Es stehen 2 Zahl- und 2 Binäreingänge oder 4 Binäreingänge, 2 Analogeingänge und 1 Binärausgang zur Verfügung Die Einstellung der Binär- und Zahleingänge erfolgt mit der Firmware, in der die einzelnen Eingänge und Ausgänge definiert werden. [email protected] Stiftnu Signalbez mmer eichnung 21 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 23-05-16 www.lucom.de [email protected] Typischer Anschluss von Messkreisen: 22 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.9. Technische Spezifikationen des Erweiterungsanschlusses PORT1: • Erweiterungsanschluss RS232 Expansion Port RS232 Stromversorgung Betriebsbedingungen Intern Betriebstemperatur Lagerungstemperatur Emissionen Verträglichkeit Sicherheit Max. Belastung Max. Übertragungsgeschwindigkeit Max. Überspannung Max. Kabellänge (300 Bd, 200 nF/km) Entspricht den Normen Bus RS232 (EN 1434) ±30 V 20 m Erweiterungsanschluss RS485-RS422 Stromversorgung Betriebsbedingungen Entspricht den Normen Bus RS485/RS422 (EN 1434) Extern Intern Leistungsaufnahme Verbrauch Betriebstemperatur Lagerungstemperatur Emissionen Verträglichkeit Sicherheit Max. Geräteanzahl (je 1,5 mA) Max. Übertragungsgeschwindigkeit Kurzschlussfestigkeit Max. Kabellänge (300 Bd, 200 nF/km) RS485 RS422 +10 bis +30 V .... Max. 1 W Max. 4 mA -20 bis +55 °C -20 bis +85 °C EN 55022/B ETS 300 342 EN 60950 256 38400 bps dauerhaft 1200 m Externe oder interne Stromversorgung des Moduls Expansion Port RS485/RS422 kann durch den Anschluss der Brückenverbinder J2 und J3 an dieses Modul gewählt werden. Ist die externe Stromversorgung des Moduls erwünscht, müssen die Stifte 2–3 mit dem Brückenverbinder J2 und J3 verbunden werden. Die Interne Stromversorgung wird mit der Verbindung der Stifte 1–2 mit dem Brückenverbinder J2 und J3 gewählt. Das Verhalten der Schnittstelle RS485 oder RS422 kann durch den Anschluss der Brückenverbinder J4, J5 und J6 an dieses Modul gewählt werden. Ist das Verhalten der Schnittstelle RS485 erwünscht, müssen die Brückenverbinder J4 und J5 geschlossen und der Brückenverbinder J6 geöffnet werden. Ist das Verhalten der Schnittstelle RS422 erwünscht, müssen die Brückenverbinder J4 und J5 geöffnet und der Brückenverbinder J6 geschlossen werden. 23-05-16 Die örtliche Verteilung der Brückenverbinder ist auf dem unteren Bild (Modul Expansion Port RS485/RS422 von der Oberseite TOP) zu sehen. Die interne 23 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de [email protected] Expansion Port RS485-RS422 www.lucom.de • .... -20 bis +55 °C -20 bis +85 °C EN 55022/B ETS 300 342 EN 60950 15 mA 230 400 bps BESCHREIBUNG Stromversorgung ist nur dann zu empfehlen, wenn es nicht möglich ist eine externe Stromversorgung sicherzustellen. Ist die interne Stromversorgung gewählt, ist der Umwandler RS485/RS422 galvanisch getrennt. Brückenve rbinder J3 Brückenve rbinder J3 Brückenve rbinder J2 Brückenverbinder J6 Brückenverbinder J4 und J6 Belegung der Brückenverbinder für Bus RS485 • Belegung des Brückenverbinder für Bus RS422 Erweiterungsanschluss M-BUSD Expansion Port M-BUSD Stromversorgung Betriebsbedingungen Entspricht den Normen 23-05-16 Bus M-BUS (EN 1434) Versorgungsspannung Leistungsaufnahme Betriebstemperatur Lagerungstemperatur Emissionen Verträglichkeit Sicherheit Max. Geräteanzahl (je 1,5 mA) Max. Leistungsaufnahme vom Bus im Betrieb Erfassung der Überlastung Kurzschlussfestigkeit Busspannung Zeichen Busspannung Leerzeichen Max. Kabellänge (300 Bd, 200 nF/km) +10 bis +30 V Max. 30 W -20 bis +55 °C -20 bis +85 °C EN 55022/B ETS 300 342 EN 60950 30 60 mA 100 mA dauerhaft 36 bis 43 V 24 bis 31 V 1000 m 24 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de [email protected] Belegung der Brückenverbinder für externe Stromversorgung www.lucom.de Belegung der Brückenverbinder für interne Stromversorgung Brückenve rbinder J2 BESCHREIBUNG • Erweiterungsanschluss CNT Expansion Port CNT Stromversorgung Betriebsbedingungen Entspricht den Normen Eingänge / Ausgänge Intern Passive Betriebsbereitschaft Betrieb Betriebstemperatur Lagerungstemperatur Emissionen Verträglichkeit Sicherheit 2x Zählereingänge 2x Analogeingänge 2x Binäreingänge 1x Ausgang (offener Kollektor) Überspannungsfestigkeit Passiver Modus 23-05-16 www.lucom.de [email protected] Sonstiges ... 100 µA (funktionierender Zählereingang) 2 mA -20 bis +55 °C -20 bis +85 °C EN 55022/B ETS 300 342 EN 60950 Max. 100 Hz, Tastverhältnis Max. 1:10 0 bis 20 mA, Rin 100 Ohm Potentialfreier Kontakt 100 mA dauerhaft Gesteuert 25 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 2.10. Anzeige des Routerzustandes Auf der Front- und Rückplatte des Routers befinden sich insgesamt vier Kontrollleuchten (LED), die über den Routerstand informieren. Platte Farbe Beschr eibung Frontplatte Grün PWR Sie blinkt 1:9 ……… die GPRS Verbindung wurde aufgebaut Sie blinkt 9:1 ……… die GPRS Verbindung wird aufgebaut Sie leuchtet ununterbrochen ……..das Einschalten des Routers läuft Frontplatte Rot GSM Sie blinkt ……….….. die Kommunikation in GSM/GPRS läuft Frontplatte Gelb SIM Rückplatte Grün – Rückplatte Grün – 2.11. Bedeutung Sie leuchtet unuterbrochen…….... aktive zweite SIM Karte (nur bei ER 75i DUO) Sie leuchtet nicht……….……….....nicht aktive zweite SIM Karte (nur bei ER 75i DUO) Sie leuchtet ununterbrochen .........die Ethernet-Geschwindigkeit von 100 Mbit/s gewählt Sie leuchtet nicht .…………...…… die Ethernet-Geschwindigkeit von 10 Mbit/s gewählt Sie leuchtet ununerbrochen ………das Netzkabel ist angeschlossen Sie blinkt ………........................…. die Datenübertragung läuft Sie leuchtet nicht ………….....…… das Netzkabel ist nicht angeschlossen Inbetriebsetzung 23-05-16 www.lucom.de Der Router wird durch den Anschluss des Versorgungsnetzteils an den Router in Betrieb gesetzt. In der Ausgangseinstellung fängt der Router an, sich in das voreingestellte APN automatisch anzumelden. Das Routerverhalten kann mittels der im Folgekapitel beschriebenen Webschnittstelle geändert werden. [email protected] Bevor Sie den Router ER 75i, ER 75i DUO oder ER 75i SL in Betrieb setzen, ist es notwendig, alle für den Lauf Ihrer Anwendungen erforderlichen Bestandteile einzuschalten, und darüber hinaus muss die SIM Karte eingelegt werden (der Router ist dabei abgeschaltet). Die SIM Karte muss GPRS unterstützen. 26 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 23-05-16 www.lucom.de [email protected] 2.12. Mechanische und Einbauabmessungen sowie Empfehlungen zur Montage 27 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG Bei den meisten Anwendungen mit dem im Schaltschrank eingebauten Router ist es möglich, zwei Umgebungsarten zu unterscheiden: • nicht öffentliche und industrielle Umgebung in Niederspannung mit großer Störung, • öffentliche Stellen in Niederspannung ohne große Störung. Für beide von diesen Umgebungen ist es möglich, die Router in den Schaltschrank einzubauen, anschließend ist es nicht notwendig, irgendwelche Beständigkeits- oder Emissionsprüfungen im Zusammenhang mit der EMV im Sinne der Norm EN 60439-1 ed.2:00 + A1:04 durchzuführen. Zur Einhaltung der Norm EN 60439-1 ed.2:00 + A1:04 ist es notwendig, die folgende Montage des Routers in den Schaltschrank durchzuführen: es wird empfohlen, rund um die Antenne einen Abstand von 6 cm von Kabeln und Metallflächen auf jeder Seite laut dem folgenden Bild zur Vermeidung einer Störungen einzuhalten, bei der Verwendung von externen Antenne außerhalb des Schaltschrankes ist es notwendig, die geeigneten Schutzanlagen gegen Überspannung (Blitzableiter) einzusetzen, • bei der Montage des Routers auf das Stahlblech wird empfohlen eine externe Antenne zu verwenden, 23-05-16 www.lucom.de [email protected] • 28 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de BESCHREIBUNG 23-05-16 es wird empfohlen, die einzelnen Kabel in ein Bündel (siehe Bild weiter unten) einzubinden. Für die auf diese Weise geführten Kabel gelten folgende Begrenzungen: die Bündellänge (Kombination der Stromversorgungs- und Datenkabel) kann maximal 1,5 m betragen, überschreitet die Länge der Datenkabel 1,5 m oder im Falle, dass die Datenkabel außerhalb des Schaltschrankes geführt werden, wird empfohlen, eine geeigneten Schutzanlagen gegen Überspannung (Blitzableiter) zu verwenden, zusammen mit den Datenkabeln dürfen nicht die Netzspannung ~ 230 V/50 Hz übertragen, geführt werden, die Signale zu den Sensoren müssen mit den verdrillten Paaren geführt werden, die • vor den einzelnen Steckverbindern muss ein gewisser Abstand zur Handhabung der Kabel beim etwaigen Anschließen und Abtrennen der einzelnen Kabel bestehen bleiben, • für die richtige Funktion des Routers wird empfohlen, im Schaltschrank die Erdungsklemmleiste zur Erdung des Versorgungsnetzteils für das Modem, das Datenkabel und die Antenne zu verwenden, 29 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de [email protected] Kabel, www.lucom.de • BESCHREIBUNG der Anschluss des Routers ist aus dem folgenden Bild ersichtlich. 23-05-16 www.lucom.de [email protected] • 30 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSATZ VOM ERWEITERUNGSANSCHLUSS 3. Einsatz des Erweiterungsanschlusses 3.1. Einsatz des Erweiterungsanschlusses des Routers ER 75i a ER 75i DUO Vorsicht! Der Erweiterungsanschluss wird angeschlossen, während der Router abgeschaltet ist. 23-05-16 www.lucom.de Stecker J3 [email protected] Nach dem Abschrauben von zwei Schrauben (Pos. 8) am unteren Gehäuseteil (Pos. 4) und nach dem Abnehmen des oberen Gehäuseteils (Pos. 3) wird der Erweiterungsanschluss (Pos. 2) in den Steckverbinder J3 (siehe Bild unten) der Grundplatte des Routers B-ER-75i (Pos. 1) von der TOP Seite angeschlossen. Der Erweiterungsanschluss wird zur Grundplatte des Routers mit 3 Stück Abstand haltender Säulen (Pos. 7) befestigt. Nach dem Aufsetzen des Anschlusses wird das Gehäuse mit Schrauben (Pos. 8) wieder zusammengeschraubt. 31 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSATZ VOM ERWEITERUNGSANSCHLUSS Liste und Beschreibung der Teile Teil Beschreibung Anzahl Grundplatte des EDGE Routers 1 2 Erweiterungsanschluss PORT1 1 3 Oberer Gehäuseteil 1 4 Unterer Gehäuseteil 1 5 Hinterer Frontteil 1 6 Vorderer Frontteil 1 7 Abstand haltende Säule zur Befestigung des Erweiterungsanschlusses zur Grundplatte 3 8 Schraube zur Fertigstellung des Gehäuses 2 23-05-16 www.lucom.de [email protected] 11 32 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSATZ VOM ERWEITERUNGSANSCHLUSS 3.2. Einsatz des Erweiterungsanschlusses des Routers ER 75i SL Vorsicht! Der Erweiterungsanschluss wird angeschlossen, während der Router ER 75i SL abgeschaltet ist. 23-05-16 www.lucom.de Stecker J3 [email protected] Nach dem Abschrauben von vier Schrauben (Pos. 10) am hinteren Frontteil des Gehäuses (Pos. 5) und nach dem Abnehmen ist es möglich, die Platte ER-75i (Pos. 1) herauszuschieben. Der Erweiterungsanschluss (Pos. 2) wird in den Steckverbinder J3 (unteres Bild) der Grundplatte des Routers B-ER-75i (Pos. 1) von der TOP Seite angeschlossen. Der Erweiterungsanschluss wird zur Grundplatte des Routers mit 3 Stück Abstand haltender Säulen (Pos. 9) befestigt. Nach dem Aufsetzen des Anschlusses wird das Gehäuse mit Schrauben (Pos. 10) wieder zusammengeschraubt. 33 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSATZ VOM ERWEITERUNGSANSCHLUSS Liste und Beschreibung der Teile Teil Beschreibung Anzahl Grundplatte des EDGE Routers 1 2 Erweiterungsanschluss PORT1 1 3 Linke Seitenwand des Routers 1 4 Rechte Seitenwand des Routers 1 5 Hinterer Frontteil des Routers 1 6 Vorderer Frontteil des Routers 1 7 Unterer Gehäuseteil des Routers 1 8 Oberer Gehäuseteil des Routers 1 9 Abstand haltende Säule zur Befestigung des Erweiterungsanschlusses zur Grundplatte 3 10 Schraube zur Fertigstellung des Gehäuses 8 23-05-16 www.lucom.de [email protected] 11 34 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 4. Einstellung der Konfiguration über den Webbrowser Vorsicht! Ohne eingelegte SIM Karte kann der Router nicht betrieben werden. Die eingelegte SIM Karte muss die GPRS Übertragungen aktiviert haben. Die SIM Karte legen Sie nur dann ein, wenn der Router abgeschaltet ist. Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht eine Webschnittstelle zur Verfügung. Diese kann durch die Eingabe der IP Adresse des Routers in den Webbrowser aufgerufen werden. Die IP Ausgangsadresse des Routers lautet 192.168.1.1. Die Konfiguration kann nur der Benutzer „root” mit dem Ausgangspasswort „root” vornehmen. 4.1. Netzinformationen Die Netzinformationen über den Betrieb des Routers können durch die Auswahl der Option Network im Menü aufgerufen werden. Im unteren Fensterteil wird die Information über die Richttabelle angezeigt. Im oberen Fensterteil werden ausführliche Informationen über die aktiven Schnittstellen angezeigt. 23-05-16 • • • • • eth0 – Netzschnittstelle ppp0 – PPP Schnittstelle (aktiver Anschluss in GPRS/EDGE) tun0 – Schnittstelle des OpenVPN Tunnels ipsec0 – Schnittstelle des IPsec Tunnels gre1 – Schnittstelle des GRE Tunnels 35 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Nachdem die LED Diode PWR auf der Fronttafel anfängt zu blinken, ist es möglich, die Ausgangseinstellung des Routers durch die Betätigung der RST Taste wiederherzustellen, damit wird die Wiederherstellung der Konfiguration und das anschließende Reset/Zurücksetzen vorgenommen (grüne LED Diode leuchtet auf). [email protected] Im linken Teil der Webschnittstelle ist das Menü mit der Optionsauswahl der Seiten zur Überwachung des Zustandes (Status), zur Konfiguration (Configuration) und zur Verwaltung (Administration) des Routers untergebracht. EINSTELLUNG Bei jeder Schnittstelle werden dann folgende Informationen angezeigt: • • • • • • • • • • • • HWaddr – (einzigartige) Hardwareadresse der Netzschnittstelle inet – eigene IP Adresse P-t-P – IP Adresse des gegenüber liegenden Endes der Verbindung Bcast – Sendungsadresse Mask – Netzmaske MTU – maximale Paketgröße, für die das Element das Übertragungsvermögen hat Metric – Anzahl der Router, über die das Paket durchgehen muss RX packets – empfangene Pakete, Errors – Fehler, Dropped – ausgelassene Pakete TX packets – abgesandte Pakete, Errors – Fehler, Dropped – ausgelassene Pakete Collisions – Kollisionen RX bytes – Gesamtanzahl der empfangenen Bytes TX bytes – Gesamtanzahl der abgesandten Bytes 23-05-16 www.lucom.de [email protected] Aus den Netzinformationen ist der Zustand der GPRS Verbindung ersichtlich. Ist die GPRS Verbindung aktiv, wird in den Systeminformationen die ppp0 Verbindung angezeigt. 36 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 4.2. DHCP Status Die Informationen über die vom DHCP Server dem Router zugeteilten IP Adressen sind im Menü in der Option DHCP zu finden: • • • • • lease 192.168.1.2 (im allgemeinen IP Adresse) – zugeteilte IP Adresse starts – die Zeit der Zuteilung der IP Adresse ends – Dauer der Gültigkeit der zugeteilten IP Adresse hardware ethernet – (einzigartige) Hardwareadresse MAC uid – einzigartige ID Nummer Im Grenzfall kann der DHCP Status zu einer IP Adresse mehrere Eintragungen anzeigen, die Ursache dafür kann das Zurücksetzen der Netzkarte sein. 4.3. IPsec Status 4.4. GPRS Status 23-05-16 Die Option GPRS im Menü enthält die aktuellen Informationen über PLMN (Code des Netzbetreibers), über die Zelle, den Kanal und die Signalqualität der ausgewählten Zelle sowie der anliegenden vernehmbaren Zellen. Im unteren Teil dieses Fensters werden die Informationen über den Aufbau der GPRS/EDGE Verbindung und über etwaige Probleme bei der Herstellung dieser Verbindung angezeigt (PPP Connection Log). 37 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de [email protected] Die Informationen über den aktuellen Zustand des IPsec Tunnels können durch die Auswahl der Option IPsec im Menü aufgerufen werden. Die genaue Beschreibung der hier angezeigten Informationen finden Sie auf http://www.freeswan.org/doc.html. EINSTELLUNG 4.5. DynDNS Status Das Ergebnis der Aktualisierung der DynDNS Aufzeichnung am Server www.dyndns.org kann durch Auswahl der Option DynDNS im Menü aufgerufen werden. 23-05-16 www.lucom.de Bei Problemen mit dem Aufbau der Verbindung in GPRS oder mit dem Aufbau des IPsec Tunnels kann System Log durch Auswahl der Option System Log im Menü aufgerufen werden. System Log überwacht nur den Aufbau der Verbindung in GPRS und die Herstellung des IPsec Tunnels. Log Dämon kann mit der Betätigung der Stopp Taste eingestellt werden. Der Neustart ist mit der Betätigung der Start Taste möglich. Im unteren Teil des Fensters werden die ausführlichen Meldungen der einzelnen im Router laufenden Anwendungen angezeigt. Der Fensterinhalt kann durch die Betätigung der Refresh Taste aktualisiert werden. Mit der Save Taste ist es möglich, System Log im Computer zu speichern. [email protected] 4.6. System Log 38 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 4.7. Konfiguration der Netzschnittstelle Die Konfiguration der Netzschnittstelle kann durch Auswahl der Option LAN im Menü aufgerufen werden. Im ersten Fensterteil können die eigene IP Adresse der Netzschnittstelle (IP Address), die Netzmaske (Subnet Mask) und der Mediumtyp (Media type) definiert werden, in den meisten Fällen funktioniert Auto-Negotiation. Im zweiten Fensterteil kann der DHCP Server durch das Ankreuzen der Option Enable dynamic DHCP leases freigegeben werden. Im Fenster kann der Anfang (IP Pool Start) und das Ende (IP Pool End) des Bereichs von IP Adressen, die den DHCP Klienten zugeteilt werden, definiert werden. Wird die Option Enable dynamic DHCP leases nicht angekreuzt, teilt der Router die IP Adressen nicht zu. Im dritten Fensterteil ist es möglich, durch das Ankreuzen der Option Enable static DHCP leases die Zuteilung von bis zu vier statischen IP Adressen (IP Address), die den MAC Adressen (MAC Address) der angeschlossenen Geräte, Stationen usw. entsprechen, zu definieren. Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. 23-05-16 www.lucom.de [email protected] Der DHCP Server teilt den angeschlossenen Kunden die IP Adressen des definierten Adressenbereiches, die IP Gatewayadresse und IP Adresse des DNS Servers zu. Es ist wichtig, dass sich die Bereiche der statisch vorgegebenen IP Adressen und der vom DHCP zugeteilten Adressen nicht überlappen, ansonsten kann eine Adressenkollision und somit eine falsche Netzfunktion auftreten. 39 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Einstellung der Netzschnittstelle mit dynamischem DHCP Server: 192.168.1.2 GSM/GPRS ETH 192.168.1.1 192.168.1.3 23-05-16 www.lucom.de [email protected] 192.168.1.4 40 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Einstellung der Netzschnittstelle mit dem dynamischen und statischen DHCP Server: 192.168.1.2 192.168.1.3 192.168.1.4 ETH GSM/GPRS 192.168.1.1 192.168.1.10 01-23-45-67-89-ab [email protected] 192.168.1.11 01-54-68-18-ba-7e 23-05-16 Die VRRP Konfiguration kann durch die Auswahl der Option VRRP im Menü aufgerufen werden. Das Protokoll VRRP (Virtual Router Redundancy Protocol) ist eine Technik, mittels der es möglich ist, die Richtpflichten von einem Hauptrouter auf einen anderen Reserverouter zu übertragen, falls der Hauptrouter versagt. Das Protokoll VRRP kann durch das Ankreuzen der Option Enable VRRP freigegeben werden. Der Parameter Virtual Server IP Address stellt die IP Adresse des virtuellen Servers ein, diese Adresse ist für beide Router gleich. Das angeschlossene Gerät sendet seine Daten über diese virtuelle Adresse. Sollten im Netz mehrere virtuelle Router bestehen, unterscheidet der Parameter Virtual Server ID diese virtuelle Router voneinander. Beim Haupt- und beim Reserverouter muss dieser Parameter gleich eingestellt werden. Zum Hauptrouter wird der Router, der die mit dem Parameter Host Priority höhere Priorität eingestellt hat. In Abhängigkeit von RFC 2338 hat der Hauptrouter die 41 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de 4.8. VRRP Konfiguration EINSTELLUNG höchstmögliche Priorität, und zwar 255. Der Reserverrouter hat die Priorität im Grenzbereich 1 – 254 (Ausgangswert ist 100). Der Wert der Priorität gleich 0 ist nicht erlaubt. 23-05-16 www.lucom.de [email protected] Im zweiten Fensterteil kann die Kontrolle des Verbindungsaufbaus über PPP (GPRS) durch das Ankreuzen der Option Check PPP connection gewählt werden. Der aktive Hauptrouter (Haupt-/Reserverouter) sendet dann selbst die Ping Abfragen an die angeführte IP Adresse (Ping IP Address) in regelmäßigen Zeitintervallen (Ping Interval) mit eingestellter Wartezeit auf die Antwort (Ping Timeout). Die Kontrolle der PPP Verbindung ist zur Erkennung der Durchgängigkeit auf der Trasse vorgesehen, auf deren Grundlage die Übertragung der Routerfunktion vom Haupt- auf den Reserverouter, bzw. umgekehrt erfolgt. Die Trasse wird für undurchgängig gehalten, falls auf die festgesetzte Anzahl der Ping Abfragen (Ping Probes) keine Antwort zurückkommt. Als Ping Adresse muss die IP Adresse benutzt werden, bei der sicher ist, dass sie immer erreichbar bleibt und an die es möglich ist, die ICMP Abfragen (z. B. des DNS Server Netzbetreibers) zu senden. Zur Überwachung der Durchgängigkeit auf der Trasse ist es auch möglich, den Parameter Enable traffic monitoring zu nutzen. Ist dieser Parameter eingestellt, wird dann, falls ein anderes Paket als Ping auf die überwachte Trasse ausgesendet wird, inspiziert, ob irgendeine Antwort bis zum Ping Timeout zurückkommt. Ist dies nicht der Fall, wird die ursprüngliche ausgesendete Nachricht für eine Prüfnachricht (als ob Ping ausgesendet worden wäre, worauf keine Antwort zurückgekommen ist) gehalten und dann erfolgt eine beschleunigte Prüfung (mit einem Intervall zwischen der Aussendung, das durch den Parameter Ping Timeout gegebenen ist) mittels der Ping Nachrichten, wobei die erste ausgesendete Ping Nachricht schon als die zweite Prüfnachricht in Reihe gilt, die mit dem Parameter Ping Probes begrenzt wird.. 42 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Einstellung des Protokolls VRRP: Hauptrouter Virtual Server ID 5 Host Priority 255 192.168.1.2 APN 1 ETH 192.168.1.1 10.0.1.3 APN 2 4.9. Konfiguration des Verbindungsaufbaus in GPRS Die Konfiguration des Verbindungsaufbaus in GPRS kann durch die Auswahl der Option GPRS im Menü aufgerufen werden. Ist die Option Create GPRS connection angekreuzt, versucht der Router selbst nach dem Einschalten die GPRS Verbindung herzustellen. Im Fenster können APN, Benutzername (Username), Zutrittspasswort (Password) und die IP Adresse (IP Address) für zwei verschiedene APN definiert werden. Falls das Feld IP Address nicht ausgefüllt wird, wird die IP Adresse beim Verbindungsaufbau automatisch vom Netzbetreiber zugeteilt. Durch das Ausfüllen der vom Netzbetreiber zur Verfügung gestellten IP Adresse wird der Anschluss des Routers ans Netz beschleunigt. Falls das Feld APN unausgefüllt bleibt, wählt der Router das APN automatisch laut dem IMSI Code der SIM Karte aus. Falls PLMN (Netzbetreibercode) nicht in der APN Liste ist, wird die Ausgangs-APN „Internet“ genutzt. APN wird vom Mobilnetzbetreiber definiert. Der Parameter PLMN kann in der Option Operator definiert werden. Mit dem Parameter PIN ist es möglich, den PIN Code in die SIM Karte bei jedem Starten des Routers einzugeben. 23-05-16 Vorsicht! Steckt nur eine SIM Karte im Router, die zwei verschiedene APN eingestellt hat, darf der Router keinen Halter für die zweite SIM Karte haben, ansonsten erfolgt nicht die richtige Umschaltung auf die zweite im Webformular definierte APN. Auch muss der richtige PIN Code angegeben werden, für die SIM Karte mit zwei APN ist der 43 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de [email protected] Reserverouter Virtual Server ID 5 Host Priority 100 www.lucom.de 192.168.1.3 EINSTELLUNG PIN für beide APN gleich, ansonsten kann es zum Sperren der SIM Karte durch die mehrfache Eingabe des falschen PIN Codes kommen. Die Auswahl der Option Get DNS Address from Operator ist für die einfachere Konfiguration auf Seiten des Kunden bestimmt. Ist diese Option angekreuzt, versucht der Router die IP Adressen des primären und sekundären DNS Servers vom Netzbetreiber automatisch zu ermitteln. Ist die Option Check PPP Connection angekreuzt, wird die Kontrolle des Verbindungsaufbaus über PPP aktiviert. Der Router sendet dann selbst die Ping Abfragen an die angeführte IP Adresse (Ping IP Address) in regelmäßigen Zeitintervallen (Ping Interval). Gelingt es nicht, Ping an die angeführte IP Adresse 3x nacheinander zu senden, beendet der Router die bestehende Verbindung und versucht eine neue herzustellen. Die Kontrolle kann separat für zwei SIM Karten oder für zwei APN eingestellt werden. Als Ping Adresse kann die IP Adresse benutzt werden, bei der sicher ist, dass sie immer funktionsfähig bleibt und an die es möglich ist die ICMP Ping Abfragen (z. B. DNS Server des Netzbetreibers) zu senden. Ist die Funktion Enable Traffic Monitoring angekreuzt, hört der Router auf, die Ping Abfragen an die Ping IP Address zu senden und überwacht den PPP Verbindungsaufbau. Beim Nullbetrieb in einem Zeitintervall, der länger als der Ping Interval ist, sendet der Router eine Abfrage an die Adresse Ping IP Address. Der Parameter Data Limit stellt den Grenzwert der Datensendung über GPRS ein. Mit dem Parameter Accounting Start ist es möglich zu präzisieren, nach welcher Datenmenge die im Parameter Data Limit eingestellte Verrechnung gestartet wird. Ist der Parameter Switch to Backup SIM Card When Data Limit Is Exceeded (siehe unten) oder Send SMS When Data Limit Is Exceeded (siehe SMS Konfiguration) nicht angekreuzt, wird der Datengrenzwert nicht berechnet. 23-05-16 44 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Im unteren Teil der Konfiguration ist es möglich, die Regel zum Umschalten zwischen zwei APN auf einer SIM Karte, und zwar falls nur eine SIM Karte im Router (ER 75i oder ER 75i SL) eingelegt wird, oder zum Umschalten zwischen zwei SIM Karten, falls zwei SIM Karten in den Router (ER 75i DUO) eingelegt werden, einzustellen. Der Parameter Default SIM card stellt die Ausgangs-APN oder Ausgangs-SIM Karte ein, von der aus versucht wird die PPP Verbindung aufzubauen. Bei der Einstellung dieses Parameters auf None startet der Router im Offline Modus und die PPP Verbindung muss mittels einer SMS Nachricht aufgebaut werden. Beim Ausfall der PPP Verbindung stellt der freigegebene Parameter Switch to Other SIM Card When Connection Fails das Umschalten auf die zweite SIM Karte oder die zweite APN sicher. Falls das Roaming erfasst wird, ermöglicht der Parameter Switch to Backup SIM Card When Roaming Is Detected das Umschalten auf die zweite SIM Karte oder zweite APN. Der Parameter Switch to Backup SIM Card When Data Limit Is Exceeded stellt das Umschalten auf die zweite SIM Karte oder zweite APN im Falle der Überschreitung des Datengrenzwertes, der im Parameter Data Limit eingestellt wurde. Mit dem Parameter Switch to Primary SIM Card after Timeout ist es möglich, die Art zu definieren, auf welche der Router versucht zurück auf die Ausgangs-SIM Karte oder Ausgangs-APN umzuschalten. Der Parameter Initial Timeout stellt die Zeit ein, nach deren Ablauf der Router versucht von der zweiten APN auf die Ausgangs-APN zurück zu schalten, der Bereich dieses Parameters beträgt 1 bis 10 000 Minuten. Der Parameter Subsequent Timeout stellt die Zeitperiode des Versuches ein, eine weitere Anmeldung zur Ausgangs-APN zu realisieren, der Bereich beträgt 1 bis 10 000 Minuten. Der Parameter Additive Constant gibt die Zeit ein, um welche die Zeit beim Versuch, die Hauptverbindung herzustellen, nach dem als erfolglosen [email protected] Der Parameter Warning Threshold gibt den prozentualen Wert des Parameters Data Limit an, nach dessen Überschreitung der Router eine SMS in der Form Router has exceeded (Wert des Parameters Warning Threshold) of Data Limit sendet. EINSTELLUNG definierten Versuch verlängert wird (z. B. nach dem zweiten erfolglosen Versuch die Hauptverbindung aufzubauen, wird die Zeit des weiteren Versuchs um 30 Minuten verlängert usw.). Der Bereich beträgt 1 bis 1 000 Minuten. Vorsicht! Wir empfehlen, falls der Router ununterbrochen läuft, die Funktion Check GPRS Connection zu verwenden. Anmerkung • • MTU (Maximum Transmission Unit) – identifiziert die maximale Paketgröße, für die das Element in der gegebenen Umgebung das Übertragungsvermögen hat. Vom Herstellerwerk ist die Größe auf 1 500 Bytes eingestellt. MRU (Maximum Receiving Unit) – identifiziert die maximale Paketgröße, für die das Element in der gegebenen Umgebung das Empfangsvermögen hat. Vom Herstellerwerk ist die Größe auf 1 500 Bytes eingestellt. 23-05-16 Bei der Einstellung einer fehlerhaften Größe kann es vorkommen, dass die Datenübertragung nicht korrekt verläuft. 45 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de [email protected] Die Änderungen der Einstellung wirken sich nach der Betätigung der Taste Apply aus. EINSTELLUNG 4.10. Firewall Konfiguration Mit der Firewall können die IP Adressen eingestellt werden, von denen der Fernzutritt zum Router möglich ist. Die Auswahl der Option Allow Remote Access Only from Specified Hosts schaltet die Firewall ein/aus. In der Firewall ist es möglich, bis zu acht Fernzutritte mittels der Parameter Source, Source IP Address, Protocol und Target Port einzustellen. Der Parameter Source definiert, ob der Zutritt der einzigen IP Adresse, die als Source IP Address definiert wird, oder jeder beliebigen IP Adresse freigegeben wird. Im Menü Protocol ist es möglich zu präzisieren mit welchem Protokoll der Zutritt freigegeben wird, es kann der Zutritt für alle Protokolle (all) oder für die Protokolle UDP, TCP oder ICMP gewählt werden. Mit dem Parameter Target Port ist es möglich, die Anschlussnummer ausführlicher einzustellen. Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. Vorsicht! Firewall filtriert nicht die Verbindung über Ethernet. [email protected] Beispiel für die Einstellung der Firewall TCP/1000 10.0.2.123 ICMP 142.2.26.54 23-05-16 www.lucom.de 171.92.5.45 ALL 46 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 4.11. Konfiguration der Adressenübersetzung (NAT) Die Konfiguration der Adressenübersetzung kann durch die Auswahl der Option NAT im Menü aufgerufen werden. Das Fenster beinhaltet acht Optionen zur Bestimmung der Adressenübersetzung, jede Zeile enthält den Außenanschluss, Innenanschluss, die Auswahl des Protokolls TCP/UDP und die IP Adresse, an die die ankommenden Daten gesandt werden. Durch das Ankreuzen der Option Send All Incoming Packets to Default Server und durch die Einstellung der Option Default Server kann der Router in einen Modus gebracht werden, in dem er die sämtliche ankommende Kommunikation von GPRS an einen Computer mit definierter IP Adresse weiterleitet. Durch das Ankreuzen der Option Enable Remote http Access on Port und durch die Eingabe der Anschlussnummer ist es möglich, die Konfiguration des Routers über eine Webschnittstelle vorzunehmen. Die Auswahl der Option Enable RemoteTelnet Access on Port und die Eingabe der Anschlussnummer ermöglichen den Zutritt über Telnet. Die Auswahl der Option Enable Remote SNMP Access on Port und Eingabe der Anschlussnummer bietet die Möglichkeit der Abfragen des SNMP Agenten frei. 162.209.13.222 ppp0 10.0.0.1 23-05-16 192.168.1.2 47 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Beispiel für die Konfiguration mit einem an den Router angeschlossenen Gerät: [email protected] Die Änderungen der Einstellung wirken sich nach der Betätigung der Taste Apply aus. EINSTELLUNG Bei dieser Konfiguration ist es wichtig, die Option Send All Remaining Incoming Packets to Default Server gekennzeichnet zu haben, die IP Adresse ist in diesem Falle die Adresse des hinter den Router angeschlossenen Gerätes. Das hinter den Router angeschlossene Gerät muss das Ausgangsgateway auf den Router eingestellt haben. Bei PING an die IP Adresse der SIM Karte antwortet das angeschlossene Gerät. Beispiel für die Konfiguration mit mehreren Geräten am Router: SWITCH 162.209.13.222 ppp0 10.0.0.1 10.0.0.1:82 192.168.1.2:80 10.0.0.1:83 192.168.1.3:80 [email protected] 10.0.0.1:81 23-05-16 www.lucom.de 192.168.1.4:80r 48 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Falls es erforderlich ist, mehr als 8 Regeln für NAT einzustellen, ist es möglich, folgendes Skript im Start-Up Script Window einzufügen: iptables -t nat -A napt -p tcp --dport [PORT_PUBLIC] -j DNAT --to-destination [IPADDR]:[PORT1_PRIVATE], 23-05-16 www.lucom.de wo die sachlichen Anschlussnummern anstatt von [PORT_PUBLIC] und [PORT1_PRIVATE] einzufügen sind und die IP Adresse anstatt von [IPADDR] einzufügen ist. [email protected] Bei dieser Konfiguration definieren die Adressen Server IP Address das hinter den Router angeschlossene Gerät. Bei Ping an die IP Adresse der SIM Karte antwortet der Router. Der Zutritt auf die Webschnittstelle des hinter den Router angeschlossenen Gerätes ist mit Port Forwarding möglich, bei dem der Außenanschluss, zu dem der Zutritt erwünscht wird, hinter die IP Adresse SIM angeführt wird. Beim Bedarf für den Anschluss 80 werden die einzelnen Außenanschlüsse (Public Port) geprüft, dort ist dieser Anschluss nicht definiert, darum wird bei der angekreuzten Option Enable Remote HTTP Access die Webschnittstelle des Routers automatisch geöffnet. Ist diese Option nicht angekreuzt und ist die Option Send All Remaining Incoming Packets to Default Server auc nicht angekreuzt, wird die Verbindung an die angeführte IP Adresse verwirklicht. Sind die Option der Webschnittstelle und die Default Server IP Address nicht angekreuzt, wird die Anforderung nicht durchgeführt. 49 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 4.12. Konfiguration des OpenVPN Tunnels 23-05-16 www.lucom.de Im Fenster kann das Protokoll (Protocol) definiert werden, mithilfe dessen OpenVPN die Kommunikation führt. Zur Auswahl steht das Protokoll UDP, TCP Server oder TCP Client, zu denen der Anschluss des Protokolls zugeteilt werden muss. Die Parameter definieren: Remote IP Address die IP Adresse der gegenüberliegenden Tunnelseite, Remote Subnet die Adresse vom Netz hinter der gegenüberliegenden Tunnelseite und Remote Subnet Mask die Maske vom Netz hinter der gegenüberliegenden Tunnelseite. Der Parameter Redirect Gateway ermöglicht den gesamten Verkehr im Ethernet umzulenken. Der Parameter Local Interface IP Address definiert die IP Adresse der lokalen Schnittstelle und der Parameter Remote Interface IP Address definiert die IP Adresse der Schnittstelle auf der gegenüberliegenden Tunnelseite. Der Parameter Ping Interval definiert das Zeitintervall, nach dessen Ablauf die Nachricht der gegenüberliegenden Seite gesendet wird und durch die Einstellung des Parameters Ping Timeout wird eine von der gegenüberliegenden Seite gesandte Nachricht abgewartet. Zur richtigen Verifizierung des OpenVPN Tunnels muss der Parameter Ping Timeout größer als Ping Interval sein. Der Parameter Renegotiate Interval stellt die Periode der erneuten Negotiation (der erneuten Autorisierung) des OpenVPN Tunnels ein. Dieser Parameter kann nur bei der Verifizierung des User Names/Passwords oder bei Verwendung des Zertifikats X.509 eingestellt werden. Mit dem Parameter Max Fragment Size ist es möglich, die maximale Größe des abgesandten Pakets zu definieren. Die abgesandten Daten können mit verlustfreier LZO Komprimierung im Parameter Compression verdichtet werden, die Komprimierung muss an beiden Tunnelseiten eingestellt werden. Im Parameter NAT Rules können die eingestellten NAT Regeln auf den OpenVPN Tunnel angewandt werden oder diese Anwendung muss nicht erfolgen. Mit dem Parameter Authenticate Mode ist es möglich, die Authentisierung einzustellen. Zur Auswahl stehen auch: keine Authentisierung (None), oder Authentisierung mittels Pre-shared Secret, mit diesem Parameter wird ein geteilter Schlüssel für beide Tunnelseiten eingestellt; oder User Name / Password, dieser Parameter ermöglicht die Authentisierung mittels CA Certificate, User Name und Password; oder X.509 Certificate (Client), der Parameter ermöglicht die Authentisierung mittels CA Certificate, Local Certificate und Local Private Key; oder aber X.509 Certificate (Server), der Parameter ermöglicht die Authentisierung mittels CA Certificate, DH Parameters, Local Certificate und Local Private Key. [email protected] Die Konfiguration des OpenVPN Tunnels kann durch die Auswahl der Option OpenVPN im Menü aufgerufen werden. Der OpenVPN Tunnel ermöglicht eine sichere (verschlüsselte) Verbindung von zwei LAN Netzen in ein Netz, das sich als homogen anstellt. Der OpenVPN Tunnel wird nach dem Ankreuzen der Option Create OpenVPN Tunnel aufgebaut. 50 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 23-05-16 www.lucom.de [email protected] EINSTELLUNG 51 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Konfiguration des OpenVPN Tunnels: 192.168.1.2 192.168.2.2 A ppp0 10.0.0.2 192.168.2.0 tun 0 19.16.2.0 ppp0 10.0.0.1 192.168.1.0 tun0 19.16.1.0 B 192.168.1.3 OpenVPN 192.168.2.3 192.168.1.4 192.168.2.4 Default Gateway 192.168.1.1 Default Gateway 192.168.2.1 Konfiguration des OpenVPN Tunnels: B UDP 10.0.0.1 192.168.1.0 255.255.255.0 19.16.2.0 19.18.1.0 LZO none Konfiguration des IPSec Tunnels 23-05-16 Der IPsec Tunnel erzeugt eine sichere (verschlüsselte) Verbindung von zwei LAN Netzen in ein Netz, das sich als homogen anstellt. Der Router bietet die Möglichkeit bis zu vier IPsec Tunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option IPsec im Menü aufgerufen werden kann. Im Fenster IPsec Tunnels Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration von jeweils einem Tunnel. Die Spalte Create schaltet die einzelnen Tunnel ein, die anderen Spalten beinhalten die Ansicht der im Fenster IPsec Tunnel Configuration eingestellten Werte, dieses Fenster wird durch die Betätigung der Taste Edit angezeigt. 52 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de [email protected] 4.13. A UDP 1194 10.0.0.2 192.168.2.0 255.255.255.0 19.16.1.0 19.16.2.0 LZO none www.lucom.de Protocol UDP Port 1194 Remote IP Address: Remote Subnet: Remote Subnet Mask: Local Interface IP Address: Remote Interface IP Address: Compression Authenticate mode: Im Fenster IPsec Tunnel Configuration können die Tunnelbezeichnung (Description), die IP Adresse der gegenüberliegenden Tunnelseite (Remote IP Address), die ID der gegenüberliegenden Seite (Remote ID), die Adresse vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet), die Maske vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet Mask), die ID der lokalen Seite (Local ID), die Adresse vom Lokalnetz (Local Subnet), die Maske vom Lokalnetz (Local Subnet Mask), die Lebensdauer vom Schlüssel (Key Lifetime) und die Lebensdauer von IKA SA (IKE lifetime) definiert werden. Der Parameter Rekey Margin bestimmt die Zeit vor dem Ablauf der Gültigkeit der Schlüssel, wenn neue Schlüssel erzeugt werden. Darüber hinaus wird diese Zeit bis um Rekey Fuzz Prozente vom Wert des Parameters Rekey Margin zufälligerweise verlängert. Wird die Adressenübersetzung zwischen zwei Endpunkten des IPsec Tunnels benutzt, ist es notwendig NAT Traversal (Enabled) freizugeben. Durch das Ankreuzen des Parameters Aggressive Mode wird der angreifende Modus beim Verbindungsaufbau eingestellt. Die Verbindung wird dann schneller aufgebaut, aber die Verschlüsselung wird auf 3DES-MD5 fest eingestellt. Die Authentisierung kann mit dem Parameter Authenticate mode eingestellt werden, zur Auswahl stehen die Möglichkeiten Pre-shared Key oder Zertifikat X.509. MIt dem Parameter Pre-shared Key wird dann der geteilte Schlüssel für beide Tunnelseiten eingestellt. Bei der Authentisierung mit dem Zertifikat X.509 sind die Zertifikate CA Certificate, Remote Certificate, Local Certificate, Privatschlüssel Local Private Key und Local Passphrase einzufügen. Die Zertifikate und der Privatschlüssel müssen im Format PEM sein. Als Zertifikat kann nur ein solches Zertifikat benutzt werden, das mit Anfang und Ende des Zertifikats eingeleitet wird. Die Parameter ID setzen sich aus zwei Teilen, Host Name und Domain Name, zusammen. Die Optionen, die leer sein können, werden zur genauen Identifizierung vom IPsec Tunnel benutzt. 23-05-16 www.lucom.de Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. [email protected] EINSTELLUNG 53 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 23-05-16 www.lucom.de [email protected] EINSTELLUNG 54 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Konfiguration des IPSec Tunnels: 192.168.1.2 192.168.2.2 ppp0 10.0.0.2 192.168.2.0 A B ppp0 10.0.0.1 192.168.1.0 192.168.1.3 IPSec 192.168.2.3 192.168.1.4 192.168.2.4 Default Gateway 192.168.2.1 Default Gateway 192.168.1.1 4.14. A 10.0.0.2 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0 pre-shared key test B 10.0.0.1 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 pre-shared key test Konfiguration des GRE Tunnels 23-05-16 Der GRE Tunnel erzeugt eine Verbindung von zwei LAN Netzen in ein Netz, das sich als homogen anstellt. Der Router bietet die Möglichkeit, bis zu vier GRE Tunnel zu erzeugen, deren Konfiguration durch die Auswahl der Option GRE im Menü aufgerufen werden kann. Im Fenster GRE Tunnels Configuration sind vier Zeilen, jede Zeile entspricht der Konfiguration von jeweils einem Tunnel. Die Spalte Create schaltet die einzelnen Tunnel ein, die anderen Spalten beinhalten die Ansicht der im Fenster GRE Tunnel Configuration eingestellten Werte, dieses Fenster wird durch Betätigung der Taste Edit angezeigt. 55 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Remote IP Address: Remote Subnet: Remote Subnet Mask: Local Subnet: Local Subnet Mask: Authenticate mode: Pre-shared key [email protected] Konfiguration des IPSec Tunnels: EINSTELLUNG Die Tunnel werden durch das Ankreuzen der Option Create x GRE Tunnel aktiviert. Weiter können die Bezeichnung des GRE Tunnels (Description), die IP Adresse der gegenüberliegenden Tunnelseite (Remote IP Address), die interne IP Adresse des Tunnels auf der lokalen Tunnelseite (Local Interface IP Address), die interne IP Adresse der gegenüberliegenden Tunnelseite (Remote Interface IP Address), die Adresse vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet) und die Maske vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet Mask) definiert werden. Vorsicht, der GRE Tunnel kommt an der Übersetzung der NAT Adressen nicht weiter. Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. Beispiel für die Konfiguration des GRE Tunnels: 192.168.1.2 ppp0 10.0.0.2 192.168.2.0 A B ppp0 10.0.0.1 192.168.1.0 192.168.1.3 GRE 192.168.2.3 [email protected] 192.168.2.2 192.168.1.4 Default Gateway 192.168.2.1 Konfiguration des GRE Tunnels: 23-05-16 Remote IP Address: Remote Subnet: Remote Subnet Mask: A 10.0.0.2 192.168.2.0 255.255.255.0 B 10.0.0.1 192.168.1.0 255.255.255.0 56 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de 192.168.2.4 Default Gateway 192.168.1.1 EINSTELLUNG 4.15. Konfiguration des L2TP Tunnels Die Konfiguration des L2TP Tunnels kann durch die Auswahl der Option L2TP im Menü aufgerufen werden. Der L2TP Tunnel wird zur Verbindung von zwei LAN Netzen in ein Netz mit Authentisierung benutzt, wobei sich das Netz als homogen anstellt. Der L2TP Tunnel wird nach dem Ankreuzen der Option Create L2TP Tunnel aufgebaut. Im Fenster können der Modus (Mode) des L2TP Tunnels auf der Routerseite, die IP Serveradresse (Server IP Address) bei Kunden, die vom Server den Klienten angebotene IP Anfangsadresse (Client Start IP Address), die vom Server den Klienten angebotene IP Endadresse (Client End IP Address), die IP Adresse des Tunnels auf der lokalen Seite (Local IP Address), die IP Adresse der gegenüberliegenden Tunnelseite (Remote IP Address), die Adresse vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet), die Maske vom Netz hinter der gegenüberliegenden Tunnelseite (Remote Subnet Mask), der Anmeldungsname zur Anmeldung in den L2TP Tunnel (User Name) und das Passwort (Password) definiert werden. 23-05-16 www.lucom.de [email protected] Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. 57 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Konfiguration des L2TP Tunnels: 192.168.1.2 192.168.2.2 ppp0 10.0.0.2 192.168.2.1 A B ppp0 10.0.0.1 192.168.1.1 192.168.1.3 L2TP 192.168.2.3 192.168.1.4 192.168.2.4 Default Gateway 192.168.1.1 Default Gateway 192.168.2.1 Mode Server IP Address Client Start IP Address: Client End IP Address: Local IP Address: Remote IP Address Remote Subnet Remote Subnet Mask Username Password B L2TP Client 10.0.0.1 --------192.168.1.0 255.255.255.0 Benutzer Passwort Konfiguration des DynDNS Klienten Die Konfiguration des DynDNS Klienten kann durch die Auswahl der Option DynDNS im Menü aufgerufen werden. Im Fenster können die am Server www.dyndns.org registrierte Domäne der dritten Größenordnung (Hostname), der Anmeldungsname (User Name) und Passwort (Password) definiert werden. 23-05-16 Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. 58 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de 4.16. A L2TP Server --192.168.1.2 192.168.1.254 192.168.1.1 --192.168.2.0 255.255.255.0 Benutzer Passwort [email protected] Konfiguration des L2TP Tunnels: EINSTELLUNG Beispiel für die Konfiguration des DynDNS Klienten mit der Domäne conel.dyndns.org, dem Benutzernamen conel und Passwort conel: Teilt der Netzbetreiber die DNS Server nicht zu, ist es möglich#, die Server durch das Einfügen vom Skript in Start-Up Script Window zu konfigurieren: echo “nameserver xxx.xxx.xxx.xxx“ > /etc/resolf.conf, wo xxx.xxx.xxx.xxx ist die IP Adresse des ersten DNS Servers, echo “nameserver yyy.yyy.yyy.yyy“ >> /etc/resolf.conf, wo yyy.yyy.yyy.yyy ist die IP Adresse des zweiten DNS Servers. 4.17. Konfiguration des NTP Klienten Die Änderungen der Einstellung wirken sich nach der Betätigung der Apply Taste aus. 23-05-16 Beispiel für die Konfiguration von NTP mit dem eingestellten primären und sekundären NTP Server. 59 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Der Parameter Enable Local NTP Service stellt den Router in den Modus, bei dem er als NTP Server für andere Geräte funktioniert. [email protected] Die Konfiguration des NTP Klienten kann durch die Auswahl der Option NTP im Menü aufgerufen werden. Im Fenster können die Adressen des primären (Primary NTP Server Address) und des sekundären NTP Servers (Secondary NTP Server Address) definiert werden, mittels der der Router nach dem ersten Verbindungsaufbau in GPRS ab der Einschaltung der Stromversorgung die interne Uhr stellt. Beispiel für die Adresse des NTP Servers kann ntp.cesnet.cz und tik.cesnet.cz sein. Mit dem Parameter Timezone kann die Zeitzone des Routers eingestellt werden. EINSTELLUNG 4.18. Konfiguration des SNMP Agenten Durch das Aufrufen der Option SNMP ist die Konfiguration des SNMP Agenten Ver.1 möglich, der die Informationen über den Router bzw. über den Zustand des Erweiterungsanschlusses CNT oder M-BUSD sendet. Die Option Community definiert das Passwort zum Zutritt zum SNMP Agenten. Die Option Contact identifiziert die Person, die den Router verwaltet, zusammen mit den Informationen, wie der Kontakt mit dieser Person aufzunehmen ist. Die Option Name ist die Benennung des Routers und die Option Location beschreibt die tatsächliche Unterbringung des Routers. Für den Erweiterungsanschluss CNT wird der folgende OID Bereich (der internen Variablen) verwendet: OID Bedeutung .1.3.6.1.4.1.30140.2.1.1.0 .1.3.6.1.4.1.30140.2.1.2.0 .1.3.6.1.4.1.30140.2.1.3.0 .1.3.6.1.4.1.30140.2.1.4.0 .1.3.6.1.4.1.30140.2.1.5.0 .1.3.6.1.4.1.30140.2.1.6.0 .1.3.6.1.4.1.30140.2.1.7.0 ..1.3.6.1.4.1.30140.2.1.8.0 Analogeingang AN1 (Bereich 0-4095) Analogeingang AN2 (Bereich 0-4095) Zählereingang CNT1 (Bereich 0-4294967295) Zählereingang CNT2 (Bereich 0-4294967295) Binäreingang BIN1 (Werte 0,1) Binäreingang BIN2 (Werte 0,1) Binäreingang BIN3 (Werte 0,1) Binäreingang BIN4 (Werte 0,1) Für den Erweiterungsanschluss M-BUSD wird der folgende OID Bereich (der internen Variablen) verwendet: OID Bedeutung 23-05-16 .1.3.6.1.4.1.30140.2.2.<Adresse>.1.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.2.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.3.0 IdNumber – Nummer des Messgeräts Manufacturer – Hersteller Version – spezifiziert die Version des Messgeräts 60 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Jeder überwachte Wert ist mittels des numerischen Identifikators OID – Object Identifier eindeutig identifiziert. OID endet mit „9”. [email protected] Durch das Ankreuzen der Option Enable XC-CNT extension ist es möglich, den Zustand der Eingänge am Erweiterungsanschluss CNT zu überwachen, oder durch Ankreuzen der Option Enable M-BUS extension und durch Einstellung der Geschwindigkeit der Kommunikation (Baudrate), der Parität (Parity) und der Anzahl von Stoppbits (Stop Bits) ist es möglich, den Zustand der angeschlossenen Messgeräte am Erweiterungsanschluss M-BUSD zu überwachen. Diese zwei Parameter können nicht gleichzeitig angekreuzt werden. EINSTELLUNG .1.3.6.1.4.1.30140.2.2.<Adresse>.4.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.5.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.6.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.7.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.8.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.9.0 ... .1.3.6.1.4.1.30140.2.2.<Adresse>.100.0 .1.3.6.1.4.1.30140.2.2.<Adresse>.101.0 Medium – Typ des gemessenen Mediums Status – Meldungen der Fehlerzustände 0. VIF – Informationsfeld mit Wert 0. gemessener Wert 1. VIF – Informationsfeld mit Wert 1. gemessener Wert 47. VIF – Informationsfeld mit Wert 47. gemessener Wert Die Adresse des Messgerätes kann aus dem Bereich 0 bis 254 sein, wobei 254 Broadcast ist. 4.19. Konfiguration und SMS Versenden 23-05-16 Die SMS Konfiguration wird durch die Auswahl der Option SMS im Hauptmenü aufgerufen. Im ersten Fensterteil wird das Versenden der SMS konfiguriert. In der Konfiguration des SMS Versandes ist es möglich, das automatische Versenden einer SMS nach dem Einschalten der Stromversorgung (Send SMS on Power Up), beim Verbindungsaufbau (Send SMS on PPP Connect) oder beim Verlust der PPP Verbindung (Send SMS on PPP Disconnect) sowie bei Überschreitung des Datengrenzwerts (Send SMS When Data Limit Exceeded) einzustellen. Der Parameter Send SMS When Binary Input Is Active stellt das Versenden der SMS beim aktiven Binärausgang sicher, wobei der Text der SMS-Nachricht mit den Parametern BIN1-SMS bis BIN4-SMS festgelegt wird. Die Information wird bis auf drei Telefonnummern versendet. Das Feld Unit ID ist die Benennung des Routers, die gegebenenfalls in der SMS abgesandt wird, diese Benennung kann ein beliebiges Format haben. 61 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Es ist wichtig die IP Adresse vom SNMP Agenten (Router) im Feld Remote SNMP agent einzustellen. Nach der Eingabe der IP Adresse ist es im Teil MIB tree möglich die internen Variablen anzuzeigen. Der Pfad zu den Variablen ist: iso->org->dod->internet->private->enterprises->conel->protocols [email protected] Beispiel für einen MIB Browser: EINSTELLUNG Im zweiten Teil ist es möglich, die Betätigung des Routers mittels SMS Nachrichten zu konfigurieren. Nach dem Ankreuzen der Option Enable remote control via SMS ist es möglich, die PPP Verbindung mittels einer SMS Nachricht aufzubauen oder abzuschließen. Diese Betätigung kann für bis zu drei Telefonnummern eingestellt werden. Ist die Betätigung des Routers mittels SMS Nachrichten eingestellt, werden alle ankommenden SMS automatisch bearbeitet und gelöscht. In der Ausgangseinstellung ist dieser Parameter eingeschaltet. Ist keine Telefonnummer ausgefüllt, ist es möglich den Router erneut zu starten, und zwar durch das Versenden der SMS Nachricht im Format Reboot von einer beliebigen Nummer aus. Sind eine oder mehrere Nummern ausgefüllt, ist es möglich, den Router mittels der nur von diesen Nummern gesandten SMS Nachrichten zu betätigen. Es sind SMS im Format möglich: SMS Bedeutung go online sim 1 go online sim 2 go online go offline set out=0 set out=1 reboot Umschalten auf erste SIM (APN1) Umschalten auf zweite SIM (APN2) Der Router wird in den Modus Online umgeschaltet Beendigung der PPP Verbindung Der Ausgang vom Anschluss CNT wird auf 0 gesetzt Der Ausgang vom Anschluss CNT wird auf 1 gesetzt Neustart des Routers Durch die Auswahl der Option Enable AT-SMS Protocol on TCP Port ist es möglich, das Versenden / den Empfang von SMS Nachrichten am TCP Anschluss freizugeben. Die SMS Nachrichten werden mittels der standardmäßigen AT Befehle versandt. Mehr über AT finden Sie in [1]. 23-05-16 www.lucom.de Die Optionen Enable AT-SMS Protocol on External Port und Enable AT-SMS Protocol on TCP Port dürfen nicht gleichzeitig angekreuzt werden. [email protected] Durch die Auswahl der Option Enable AT-SMS Protocol on External Port und durch die Einstellung der Geschwindigkeit (Baudrate) ist es möglich, das Versenden / den Empfang von SMS Nachrichten am seriellen Anschluss freizugeben. 62 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de 23-05-16 www.lucom.de Nach dem Einschalten der Stromversorgung (Power Up) kommen an die angeführten Telefonnummern die SMS im Format an: ER 75i (Unit ID) has been powered up. PLMN:xxxxx,Cell:xxxx,Channel:xx,Level:-xx dBm, wobei PLMN – Netzbetreibernummer, Cell – Zellennummer, Channel – angewandter Kanal, Level – Signalpegel bedeuten Nach dem Aufbau der PPP Verbindung (PPP Connect) kommen an die angeführten Telefonnummern die SMS im Format an: ER 75i (Unit ID) has established PPP connection. IP address xxx.xxx.xxx.xxx Nach der Auflösung der PPP Verbindung (PPP Disconnect)kommen an die angeführten Telefonnummern die SMS im Format an: ER 75i (Unit ID) has lost PPP connection. IP address xxx.xxx.xxx.xxx [email protected] EINSTELLUNG 63 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 23-05-16 www.lucom.de [email protected] Die Einstellung des Versendens von diesen SMS ist, wie folgt: 64 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG AT Befehle AT+CMGF=1 AT+CMGS=“Telefonnummer“ AT+CMGL=ALL AT+CMGR=<index> AT+CMGD=<index> Bedeutung Einstellung vom Textmodus zum Schreiben der SMS Nachrichten Der Befehl gibt die Möglichkeit, die SMS an die angeführte Telefonnummer zu senden Einlesen der Liste von allen SMS Nachrichten Lesen von einer bestimmten SMS Nachricht (alle SMS haben ihren eigenen Index) Löschen der SMS in Abhängigkeit vom Nachrichtindex Zum Einstellen des Schreibens einer SMS Nachricht im Textmodus wird der Befehl AT+CMGF=1 angewandt. AT+CMGF=1 Enter OK 23-05-16 Die Textnachricht wird mittels des Befehls AT+CMGS=<Telefonnummer> erstellt. Nach der Betätigung der Enter Taste wird das Zeichen > angezeigt, dahinter kann der eigene Text der SMS Nachricht geschrieben werden. Nach dem Verfassen der SMS wird die 65 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Mit den SMS Nachrichten ist es möglich, z. B. im Programm Hyperterminal zu arbeiten. Nach dem Aufbau der Verbindung mit dem Router über die serielle Schnittstelle oder Ethernet ist es möglich mittels der folgenden AT Befehle mit den SMS Nachrichten zu arbeiten (mehr AT Befehle in der Literatur [1]): [email protected] Beispiel für die Routereinstellung zum Versand von SMS Nachrichten über die serielle Schnittstelle: EINSTELLUNG Tastenkombination CTRL+Z zum Versenden verwendet (das Versenden der SMS Nachricht dauert einige Zeit). Das Verfassen der Nachricht wird mit der Taste Esc aufgehoben. AT+CMGS=“712123456“ Enter >Hello World! CTRL+Z (Tastenkombination) OK Mit dem Befehl AT+CMGL=ALL ist es möglich, eine neue SMS zu ermitteln. Mit diesem Befehl werden alle SMS Nachrichten eingelesen. AT+CMGL=ALL Enter +CMGL: <Index>, <Status>,<Absendernummer>, <Datum>,<Zeit> Text der SMS Nachricht. +CMGL: 1,“REC UNREAD“,“+420721123456“, ,“08/02/02, 10:33:26+04“ Hello World! wo <Index> die laufende Nummer der SMS Nachricht ist, <Status> der Zustand der SMS Nachricht ist: REC UNREAD – SMS Nachricht nicht gelesen REC READ – SMS Nachricht gelesen STO UNSENT – gespeicherte, nicht abgesandte SMS Nachricht STO SENT – gespeicherte abgesandte SMS Nachricht ALL – alle SMS Nachrichten <Absendernummer> ist die Telefonnummer, von der die SMS Nachricht empfangen wurde, <Datum> das Datum des SMS Empfangs ist, Die neue SMS Nachricht ist es möglich, mit dem Befehl AT+CMGR=<Index> zu lesen. Enter +CMGL: <Index>, <Status>,<Absendernummer>, <Datum>,<Zeit> Text der SMS Nachricht. +CMGL: 1,“REC READ“,“+420721123456“, ,“08/01/12, 9:48:04+04“ Hello World! Die empfangene SMS Nachricht kann mit dem Befehl AT+CMGD=<Index> gelöscht werden. AT+CMGD=1 Enter 23-05-16 OK 66 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de AT+CMGR=1 [email protected] <Zeit> die Zeit des SMS Empfangs ist. EINSTELLUNG 4.20. Konfiguration des Erweiterungsanschlusses PORT1 Die Konfiguration des Erweiterungsanschlusses PORT1 kann durch die Auswahl der Option External Port im Menü aufgerufen werden. Im Fenster können die Geschwindigkeit der Kommunikation (Baudrate), die Anzahl der Datenbits (Data Bits), die Parität (Parity), die Anzahl der Stoppbits (Stop Bits), das Protokoll (Protocol) definiert und der Modus der Tätigkeit (Mode) gewählt werden. Split Timeout stellt die Zeit für die Zerteilung der Nachricht ein. Wird beim Empfang eine Lücke zwischen zwei Zeichen, die länger als der Wert des Parameters in Millisekunden ist, erkannt, wird der Empfang als fehlerhaft angezeigt und es folgt das Aufsuchen vom neuen Anfang der Nachricht. Im Modus des TCP Servers ist es notwendig, den TCP Anschluss einzugeben, an dem der Router die ankommenden Anforderungen auf TCP Verbindung anhört. Im Modus des TCP Klienten ist es notwendig die Serveradresse und den TCP Zielanschluss einzugeben. Ist die Option Check TCP Connection angekreuzt, wird die Kontrolle der aufgebauten TCP Verbindung aktiviert. Im Fenster können die Zeit, nach der die Kontrolle der Verbindung erfolgt (Keepalive Time), die Zeit der Antwortabwartung (Keepalive Interval) und die Versuchsanzahl (Keepalive Probes) definiert werden. 23-05-16 www.lucom.de [email protected] Die Änderungen der Einstellung wirken sich nach Betätigung der Taste Apply aus. 67 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Beispiel für die Konfiguration des Erweiterungsanschlusses: PC PLC PLC ppp0 10.0.0.2 ETH ppp0 10.0.0.1 192.168.1.1 RS232 192.168.1.100 Einstellung in der Anwendung am PC: TCP Verbindung auf 10.0.0.2:2000 Default Gateway 192.168.1.1 PC Einstellung im ER 75i Mode: TCP Server Server Address: TCP Port: 2000 PLC PLC ppp0 10.0.0.2 RS232 ppp0 10.0.0.1 Einstellung im ER 75i Mode: TCP Server Server Address: TCP Port: 2000 23-05-16 www.lucom.de Einstellung im ER 75i Mode: TCP Crlient Server Address: 10.0.0.2 TCP Port: 2000 [email protected] RS232 68 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG 4.21. Konfiguration des Startskripts Im Fenster Startup Script ist es möglich eigene Skripten zu erstellen, die nach den Initialisierungsskripten gestartet werden. Bei der Erstellung der Sicherheitskopie sowie bei der Wiederherstellung der Konfiguration werden weder Sicherheitskopien der Skripten erzeugt, noch die Skripten wiederhergestellt. Die Änderungen der Einstellung wirken sich nach Betätigung der Taste Apply aus. 23-05-16 69 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Die Konfiguration der automatischen Aktualisierung der Routereinstellungen kann im Menü durch die Auswahl der Option Automatic Update aufgerufen werden. Diese Option ermöglicht, dass der Router selbst die Konfiguration oder die aktuelle Firmware vom Server, wo die Konfiguration oder die Firmware gespeichert wird, automatisch herunterlädt. Durch das Ankreuzen der Option Enable Automatic Update of Configuration ist es möglich die automatische Aktualisierung der Routereinstellungen freizugeben. Mit dem Parameter Enable automatic update of firmware ist es möglich die automatische Aktualisierung der Router-Firmware freizugeben. Mit dem Parameter Base URL ist es möglich, den Grundteil der Domäne oder IP Adresse einzugeben, von der die Routerkonfiguration heruntergeladen wird. Diese Adresse wird dann mit dem Inhalt des Parameters Unit ID, oder wenn das Feld Unit ID nicht ausgefüllt ist, mit der MAC Adresse ergänzt. Die Bezeichnung der heruntergeladenen Datei setz sich aus dem Parameter Base URL, der Hardwareadresse MAC der ETH0 Schnittstelle des Routers und aus dem Suffix cfg zusammen. Die Hardwareadresse MAC und das Suffix cfg werden automatisch hinzugefügt, es ist nicht erforderlich, diese Daten irgendwo auszufüllen. Mit dem Parameter Unit ID kann die sachliche Bezeichnung der heruntergeladenen Datei definiert werden, die auf den Router heruntergeladen wird. Falls dieser Parameter verwendet wird, wird die Hardwareadresse MAC in der Bezeichnung der heruntergeladenen Datei nicht benutzt. Die automatische Aktualisierung der Konfiguration erfolgt 5 Minuten nach dem Einschalten des Routers und dann alle 24 Stunden, oder es ist möglich mit dem Parameter Update Hour die Stunde (im Bereich von 1–24) einzustellen, wann die Aktualisierung durchzuführen ist. Besteht an der eingegebenen URL eine abweichende Konfiguration als im Router, nimmt der Router diese Konfiguration auf und danach führt er einen erneuten Start durch. [email protected] 4.22. Konfiguration der automatischen Aktualisierung der Einstellungen EINSTELLUNG Die Änderungen der Einstellung wirken sich nach Betätigung der Taste Apply aus. 4.23. Änderung des Zutrittspasswortes Das Dialogfenster zur Passwortänderung kann durch die Auswahl der Option Change Password im Menü aufgerufen werden. Das neue Passwort wird nach der Betätigung der Taste Apply gespeichert. In der Grundeinstellung des Routers ist das Passwort auf die Ausgangsform Root eingestellt. Um die höhere Sicherheit des vom Router verwalteten Netzes sicherzustellen, wird empfohlen dieses Passwort zu ändern. 4.25. Einstellung des SMS Zentrums 23-05-16 In einigen Fällen ist es notwendig die Telefonnummer vom SMS Zentrum einzustellen, um die SMS Benutzernachrichten auszusenden. Der Parameter muss bei den SIM Karten, die die Telefonnummer des SMS Zentrums vom Netzbetreiber eingestellt haben, nicht eingestellt werden. Die Telefonnummer kann ohne der internationalen Vorwahl xxx xxx xxx oder mit der internationalen Vorwahl +420 xxx xxx xxx angeführt werden. 70 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Die einmalige Einstellung der internen Routeruhr kann durch die Auswahl der Option Set Real Time Clock im Menü aufgerufen werden. Die Uhr wird in Abhängigkeit vom eingegebenen NTP Server nach der Betätigung der Taste Apply, z. B. ntp.nic.cz eingestellt. [email protected] 4.24. Einstellung der internen Uhr EINSTELLUNG 4.26. Erschließung der SIM Karte mittels PIN Die Möglichkeit der Erschließung der SIM Karte ist unter der Option Unlock SIM Card angeführt. Ist die in den Router eingelegte SIM Karte mit einem PIN geschützt, wird der PIN (vierstellige Nummer) in das Feld SIM PIN eingetragen, die SIM Karte wird durch das Anklicken der Taste Apply erschlossen. 4.27. Versenden einer SMS Nachricht Das Versenden einer SMS Nachricht ist im Fenster Send SMS möglich. Nach der Eingabe der Telefonnummer des Empfängers (Phone Number) sowie des Textes der SMS Nachricht (Message) wird die Nachricht mit der Taste Send abgesandt. 4.28. Erstellung der Sicherheitskopie der Konfiguration Es ist möglich die Modemkonfiguration mittels der Option Backup Configuration zu speichern. Nach dem Anklicken ist es möglich das Zielverzeichnis auszuwählen, wo die Konfigurationsdatei des Routers gespeichert wird. 4.29. Wiederherstellung der Konfiguration 23-05-16 Falls die Router Konfiguration wieder herhergestellt werden soll, ist es möglich die Konfigurationsdatei in der Option Restore Configuration mittels der Taste Durchsuchen zu wählen. 71 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de GET /send_exec.cgi?phone=%2B420712345678&message=Test HTTP/1.1 Authorization: Basic cm9vdDpyb290 Die HTTP Abfrage wird in die TCP Verbindung am Anschluss 80 des Routers gesandt, der anschließend eine SMS im Format Test an die eingegebene Nummer 420712345678 sendet. Die Autorisierung ist im Format „User:Password” verschlüsselte BASE64, das Beispiel ist für root:root. [email protected] Versenden der SMS Nachricht über die HTTP Abfrage ist dann im Format: EINSTELLUNG 4.30. Aktualisierung der Firmware Informationen über die Firware-Version und die Anweisungen zur Aktualisierung können durch die Auswahl der Option Update Firmware im Menü aufgerufen werden. Die neue Firmware wird in der Option Durchsuchen eingelesen und wird durch die anschließende Betätigung der Taste Update aktualisiert. Nach erfolgreicher ausgeschrieben. Aktualisierung der Firmware wird der folgende Auszug Dieser Auszug informiert über die Programmierung des FLASH Speichers. 4.31. Restart 23-05-16 www.lucom.de Der erneuter Start des Routers kann durch die Auswahl der Option Reboot im Menü und durch die anschließende Betätigung der Taste Reboot aufgerufen werden. [email protected] Bei der Aktualisierung der Firmware ab Version 1.1.1 bleiben sämtliche Einstellungen samt der IP Adresse erhalten. Bei der Aktualisierung älterer Firmware als der Version 1.1.1 wird die eigene Router-Adresse auf 192.168.1.1 eingestellt (ein Verweis wird hier angeboten) und sämtliche Werte werden auf die Ausgangswerte eingestellt. Die Gesamtzeit der Aktualisierung beträgt etwa drei Minuten. Im Verlauf der Aktualisierung der Firmware muss eine ununterbrochene Stromversorgung sichergestellt werden. Die Fernaktualisierung wird mit Rücksicht auf die GPRS Verbindung nicht empfohlen, es könnte zur Beschädigung des Routers kommen. 72 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Standardeinstellung (Parameter des Herstellerwerkes) LAN Configuration 4.32.2. VRRP Configuration 4.32.3. Firewall Configuration 23-05-16 www.lucom.de 4.32.1. [email protected] 4.32. 73 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de GPRS Configuration 4.32.5. NAT Configuration 23-05-16 www.lucom.de 4.32.4. [email protected] EINSTELLUNG 74 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG OpenVPN Tunnel Configuration 23-05-16 www.lucom.de [email protected] 4.32.6. 75 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG IPsec Tunnel Configuration 23-05-16 www.lucom.de [email protected] 4.32.7. 76 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de GRE Tunnel Configuration 4.32.9. L2TP Tunnel Configuration 4.32.10. DynDNS Configuration 4.32.11. NTP Configuration 23-05-16 www.lucom.de 4.32.8. [email protected] EINSTELLUNG 77 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG SNMP Configuration 4.32.13. SMS Configuration 23-05-16 www.lucom.de [email protected] 4.32.12. 78 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de EINSTELLUNG Expansion Port Configuration 4.32.15. Startup Script 4.32.16. Automatic Update 23-05-16 79 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de [email protected] 4.32.14. EINSTELLUNG 5. Einstellung der Konfiguration über Telnet Vorsicht! Ohne eingelegte SIM Karte kann der Router nicht betrieben werden. Die eingelegte SIM Karte muss die GPRS Übertragungen aktiviert haben. Die SIM Karte legen Sie nur dann ein, wenn der Router abgeschaltet ist. Zur Zustandsüberwachung, Konfiguration und Verwaltung des Routers steht die Telnet Schnittstelle zur Verfügung. Nach der Eingabe der IP Adresse des Routers in die Telnet Schnittstelle ist es möglich, die Konfiguration mittels der Befehle durchzuführen. Die IP Ausgangsadresse des Routers lautet 192.168.1.1. Die Konfiguration kann nur der Benutzer „Root” mit dem Ausgangspasswort „Root” vornehmen. Beschreibung cat cp date df dmesg echo free gsmat gsminfo gsmsms hwclock ifconfig ip iptables kill killall ln ls mkdir mv ntpdate Auszug vom Dateiinhalt Datei kopieren Anzeige / Änderung der Systemzeit Anzeige der Informationen über das Dateisystem Anzeige der Diagnostikmeldungen von Kernel Auszug aus der Zeichenkette Anzeige der Informationen über den Speicher Versand von AT Befehlen Anzeige der Informationen über die Signalqualität SMS Versand Anzeige / Änderung der Zeit im RTC Kreis Anzeige / Änderung der Schnittstellenkonfiguration Anzeige / Änderung der Richttabelle Anzeige / Anpassung der Regeln für den Net Filter Prozessunterbindung Prozessunterbindung Erstellung der Verknüpfung Auszug aus dem Verzeichnisinhalt Verzeichniserstellung Dateiverschiebung Synchronisierung der Systemzeit mit dem NTP Server Passwortänderung ICMP Ping Anzeige der Informationen über die Prozesse Auszug aus dem aktuellen Verzeichnis Restart Datei löschen Verzeichnis löschen Anzeige / Änderung der Richttabelle Dienststart / -stopp Pause für die vorgegebene Sekundenanzahl Anzeige des Systems Log Anzeige des Dateiendes Überwachung des Netzbetriebs passwd ping ps pwd reboot 23-05-16 rm rmdir route service sleep slog tail tcpdump 80 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Befehl [email protected] Für Telnet bestehen folgende Befehle: EINSTELLUNG Dateierstellung / Aktualisierung des Dateizeitstempels Texteditor 23-05-16 www.lucom.de [email protected] touch vi 81 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de TREIBER 6. Treiberinstallation 23-05-16 www.lucom.de [email protected] Schließen Sie das USB Kabel an den Router und den PC an. Windows erfasst den Router als einen neuen USB Router, startet den Assistenten zum Hinzufügen der neuen Hardware und erfordert den Treiber für das Modul bzw. für „Siemens AG WM USB Modem” an. Befolgen Sie die Anweisungen des Assistenten und geben Sie den Pfad zur Datei „usbmodem.inf” ein. Windows kopiert die erforderlichen Dateien in Ihren Computer und konfiguriert den Router durch die Zuteilung eines freien COM Anschlusses. Nach der Beendigung des Kopierens der Dateien klicken Sie die Taste Fertigstellen an. 82 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de TREIBER 23-05-16 www.lucom.de Den zugeteilten COM Anschluss können Sie im Gerätemanager ändern. Im Menü der installierten Geräte wählen Sie „Siemens AG WM USB Modem” aus, klicken Sie die Eigenschaften an, wählen Sie die Karte Erweiterte Einstellungen aus und klicken Sie die Taste Feinabstimmung von Anschlusseinstellung an. In der Option COM Anschlussnummer wählen Sie dann den erwünschten freien COM Anschluss aus. Die Änderung der Einstellung des COM Anschlusses wirkt sich erst nach dem Herausnehmen und dem erneuten Anschluss des USB Kabels aus. [email protected] Den installierte Router finden Sie in der Systemsteuerung, Telefon und Modem Optionen (Start | Einstellungen | Systemsteuerung | Telefon und Modem Optionen| Modems). 83 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de AT BEFEHLE, PROBLEME, LITERATUR UND FAQ (OFT GESTELLTE FRAGEN) 7. Betätigung mit AT Befehlen Der Router wird mittels der AT Befehle betätigt und programmiert. Der Aufbau eines AT Befehls entspricht dem benutzten Modul MC75i. AT Befehle sind auf den Internetseiten http://www.siemens.de/wm zu finden. 8. Mögliche Probleme Bei manchen Netzkarten kann es vorkommen, dass der Router nicht angeschlossen werden kann. Dieses Problem kann durch folgende Schritte gelöst werden: durch die manuelle Auswahl der Geschwindigkeit der Kommunikation von 10 MB/s in den Eigenschaften der Netzkarte, durch den Anschluss des Routers über Switch, durch das Starten des Computers erst nach dem Beenden des Startens des Routers. 9. Literatur [1] Cinterion: MC75i_ATC_V00.031 – AT Command Set, 2008 23-05-16 Aus dem Internet kann ich das an den Router angeschlossene Gerät nicht erreichen und ich habe NAT eingestellt. Auf dem Gerät müssen Sie die Gateway auf den Router eingestellt haben. Der Router führt ein Reset durch, die Verbindung im Ethernet fällt aus. Es ist notwendig, dass Sie eine Antenne im größeren Abstand vom Versorgungsnetzteil benutzen. Ich kann den Webserver hinter NAT nicht erreichen. Sie müssen den http Fernzutritt auf dem Router verbieten, die Adresse des Ausgangsservers auf Ihren Webserver einstellten und auf dem Webserver die Gateway auf den Router einstellen. Die GPRS Verbindung fällt aus. Überprüfen Sie die Signalstärke. Ist das Signal zu schwach, benutzen Sie eine bessere Antenne. Haben die Zellen in der näheren Umgebung ein ähnliches Signal, ist es notwendig eine Richtantenne zu benutzen. Die Signalstärke muss im Bereich zwischen -50 dBm und -90 dBm liegen. Es ist erforderlich Ping einzustellen, damit wird die Verbindung kontrolliert und im Falle eines GPRS Ausfalls erneut aufgebaut. Die GPRS Verbindung wird nicht aufgebaut. Überprüfen Sie die Einstellung gprs – APN, Name, Passwort und IP Adresse. Versuchen Sie den PIN einzugeben – Kontrollieren Sie, ob die SIM Karte nicht den PIN Code eingestellt hat. Bei privaten APN ist es geeignet, das Versenden von DNS Servern abzuschalten. Schalten Sie das System Log ein und beobachten Sie, wo ein Fehler auftritt. 84 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de [email protected] 10. FAQ (oft gestellte Fragen) 23-05-16 Die Verbindung im Ethernet fällt aus oder wird nicht aufgebaut. An der Ethernet Schnittstelle des Routers kann die Autonegotiation abgeschaltet werden und die Geschwindigkeit und der Duplex lassen sich manuell einstellen. Wie sind die AT Befehle einzugeben? Sie müssen den USB Anschluss zu benutzen. Vorsicht, es nicht möglich gleichzeitig die GPRS Verbindung vom Router aus aufzubauen. DynDNS funktioniert nicht. Im privaten APN funktioniert es nicht. Sind die gleiche IP Adresse bei Ihrem kanonischen Namen und die dynamisch zugeteilte Adresse aufgezeichnet, bedeutet es, dass der Netzbetreiber NAT oder Firewall benutzt. NAT kann durch Ping an die Adresse von Ihrem beliebigen Server mit einer festen IP Adresse und durch die Kontrolle der Adressen des Routers und der Adresse in Ping überprüft werden. Die Firewall kann zum Beispiel per Fernzutritt auf die Webschnittstelle überprüft werden. Der Netzbetreiber teilt die Adresse der DNS Server nicht zu und ohne DNS Server ist es nicht möglich die Verbindung zum Server dyndns.org aufzubauen. Im System Log wird diese Nachricht abgebildet: DynDNS daemon started Error resolving hostname: no such file or directory Connect to DynDNS server failed IPsec Tunnel wird aufgebaut, jedoch die Kommunikation funktioniert nicht. Wahrscheinlich sind die Richtregeln der angeschlossenen Geräte oder der Gateway falsch eingestellt. Die FTP Verbindung funktioniert nicht. ER 75i unterstützt nur den passive FTP Modus, d. h. dass der Server dem Klienten den Anschluss (mehr als 1024) sendet und der Klient schließt sich daran an (z > 1024). RS232 funktioniert nicht. Es ist notwendig, das Vorhandensein der Erweiterungsplatte RS232 zu überprüfen. Überprüfen Sie das Vorhandensein der Platte in der Router Konfiguration auf der Karte „External Port“, oder überprüfen Sie die Verbindung örtlich mittels des Telnet Hyperterminals. L2TP oder IPSec werden nicht aufgebaut. Überprüfen Sie die Ursache im System Log. Wie erkenne ich, dass EDGE funktioniert? Erfolgt das Herunterladen schneller als 85,6 kb/s, dann funktioniert EDGE. 85 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de [email protected] AT BEFEHLE, PROBLEME, LITERATUR UND FAQ (OFT GESTELLTE FRAGEN) AT BEFEHLE, PROBLEME, LITERATUR UND FAQ (OFT GESTELLTE FRAGEN) 11. Kundenbetreuung Aktuelle Informationen über das Produkt finden Sie auf der Seite: www.conel.cz Wartung – Tipps: Mit der SIM Karte sollte man genauso vorsichtig umgehen, wie mit einer Kreditkarte. Biegen Sie die Karte nicht, schützen Sie die Karte vor Beschädigung und setzen Sie die Karte nicht statischer Elektrizität aus. Bei der Reinigung des Gerätes verwenden Sie keine aggressiven Chemikalien oder scheuernde Reinigungsmittel! Zulassung Die Gesellschaft Conel s.r.o. erklärt hiermit, dass das in diesem Handbuch beschriebene Gerät alle Grundanforderungen der Richtlinie 1999/5/EG (R&TTE) für den Betrieb in den Ländern der Europäischen Gemeinschaft erfüllt. Die Konformitätserklärungen wurden ausgegeben und können beim Hersteller eingesehen werden. 23-05-16 www.lucom.de Dieses Produkt darf nicht in den Haushaltsmüll entsorgt werden. Es ist die Verpflichtung des Benutzers, den so gekennzeichneten Abfall an einer dafür bestimmten Recycling Sammelstelle für elektrische und elektronische Anlagen abzugeben. Das Sortieren und Recyceln von solchem Abfall hilft mit, die Umwelt sauber zu erhalten und stellt eine solche Art des Recyclings sicher, der die menschliche Gesundheit und Umwelt schützt. Weitere Informationen über die Möglichkeiten der Abfallentsorgung zum Recycling erhalten Sie am zuständigen Gemeinde- oder Stadtamt, bei einer sich mit der Abfallwirtschaft beschäftigenden Firma, auf den Webseiten der Sammelsysteme, auf dem Internetportal des Umweltministeriums oder bei der Firma, wo Sie das Produkt gekauft haben. [email protected] 12. Hinweise zur Handhabung von elektrischem Abfall 86 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de VORGEHENSWEISE BEI REKLAMATIONEN 13. Vorgehensweise bei Reklamationen Sehr geehrter Kunde, das von Ihnen gekaufte Produkt wurde beim Hersteller etwaigen Tests unterzogen und vor dem Verkauf wurden alle Funktionen erneut von unserem Techniker überprüft. Sollte bei diesem Produkt trotz aller oben angeführten Maßnahmen eine Störung während der Garantiefrist auftreten, wegen der das Produkt nicht ordnungsgemäß weiter genutzt werden kann, bitten wir Sie, bei der Geltendmachung der Beanstandung diese Vorgehensweise bei Reklamationen zu beachten. Zur Erleichterung eines eventuellen Beanstandungsverfahrens vergewissern Sie sich bei der Produktübernahme, ob der Händler, bei dem Sie das Produkt kaufen, die entsprechenden Stellen des Garantiescheins samt Verkaufsdatum, Stempel und Unterschrift ordentlich ausgefüllt hat. Diese Vorgehensweise bei Reklamationen bezieht sich auf die eingekauften Produkte. Diese Vorgehensweise bei Reklamationen bezieht sich nicht auf die geleisteten Dienste. Garantiefristen für die Produkte Auf das eingekaufte Gerät, Versorgungsnetzteil, Datenkabel und etwaiges Zubehör wird eine Garantie von 24 Monaten ab Verkaufsdatum gewährt. Der Verkaufstag ist gleichzeitig der Tag der Produktübernahme seitens des Kunden. Die Reklamation ist beim Händler, bei dem der Gegenstand der Reklamation eingekauft wurde, geltend zu machen. Bei der Reklamation legt der Kunde den ordentlich ausgefüllten Garantieschein sowie den kompletten Reklamationsgegenstand vor. Der Reklamationsgegenstand sollte in dem Zustand, der dem Zustand beim Verkauf entspricht, vorgelegt werden. Hinweis! Der Händler übernimmt keine Haftung für individuelle Einstellungen oder für die im Reklamationsgegenstand gespeicherten Angaben. Bei der Geltendmachung der Reklamation ist der Kunde verpflichtet, genau anzuführen, um welche Mängel des Reklamationsgegenstandes es sich handelt bzw. auf welche Weise sich die Mängel auswirken sowie welches Recht der Haftung für Mängel er geltend macht. [email protected] Geltendmachung der Reklamation Je nach Umständen stellt der Händler eine kostenlose Mängelbeseitigung sicher bzw. tauscht den Reklamationsgegenstand gegen ein neues Produkt aus bzw. erledigt die Beanstandung auf eine andere Weise in Übereinstimmung mit dem Bürgerlichen Gesetzbuch und mit dem Verbraucherschutzgesetzt. 23-05-16 Im Moment der Geltendmachung der Reklamation seitens des Kunden und durch die Übernahme des Beanstandungsgegenstands seitens des Händlers wird die Garantiefrist unterbrochen. Die Garantiefrist setzt sich ab dem Tag fort, an dem der Kunde den reparierten Reklamationsgegenstand oder das ausgetauschte einwandfreie Produkt übernommen hat oder bei nicht erfolgter Übernahme seitens des Kunden ab dem Tag, an dem der Kunde 87 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de Erledigung der Reklamation VORGEHENSWEISE BEI REKLAMATIONEN 2. 3. 4. 5. Nach dem Ablauf von 12 Monaten ab dem Tag der Übernahme des neuen Produkts durch den Kunden. An dem Tag, an dem die Garantiefrist für das ursprüngliche Produkt (Reklamationsgegenstand) hätte ablaufen sollen, wenn der Austausch des Produkts nicht erfolgt wäre, und zwar am nachfolgenden Tag. Um eine unberechtigte Reklamation handelt es sich dann, falls der beanstandete Produktmangel vom Händler im Rahmen der Reklamation nicht festgestellt wird oder sobald es sich um einen Produktmangel handelt, auf den sich nicht die Garantie im Sinne von Artikel 4 dieser Vorgehensweise bei Reklamationen bezieht Wird der beanstandete Mangel nicht festgestellt und wird die Funktionstüchtigkeit des Reklamationsgegenstandes dem Kunden vorgeführt, ist der Kunde verpflichtet, die nachweisbaren, im Zusammenhang mit der sachkundigen Begutachtung des beanstandeten Mangels entstandenen Kosten zu erstatten. Falls bei der Überprüfung der Berechtigung der Reklamation ein Produktmangel festgestellt wird, auf den sich nicht die Garantie (Reparatur außerhalb der Garantie) bezieht, informiert der Händler den Kunden über diese Tatsache und der Kunde teilt dem Verkäufer/Händler mit, ob er sich die Beseitigung dieses Mangels für den vom Händler verlangten Preis wünscht. Bezüglich der genauen Reparaturbedingungen außerhalb der Garantiefrist wird eine Niederschrift verfasst, die sowohl vom Kunden als auch vom Händler mit ihren Unterschriften bestätigt wird. Verlangt der Kunde die Reparatur der Mängel außerhalb der Garantiefrist zu den Bedingungen, die ihm der Händler mitteilt, wird das Gerät dann an den Kunden zurückgegeben, wenn der Kunde die nachweisbaren, im Zusammenhang mit der sachkundigen Begutachtung des beanstandeten Mangels entstandenen Kosten erstattet. 23-05-16 Die Garantie bezieht sich nicht auf Mängel, die entstanden sind 1. durch mechanische Beschädigung (z. B. durch einen Sturz usw.). 2. durch die Anwendung von ungeeigneten bzw. für dieses Produkt nicht empfohlenen Versorgungsnetzteilen sowie vom anderen Zubehör in Verbindung mit der Nutzung des Produkts mit nicht standardmäßigem Zubehör. 3. durch Installation oder durch Benutzung des Produkts im Widerspruch mit der Bedienungsanleitung oder durch die Benutzung des Produkts für andere Zwecke, als bei diesem Typ üblich ist. 4. durch unsachgemäße Handhabung bzw. durch den Eingriff in das Produkt durch eine unbefugten Person oder ein anderes als vom Hersteller zugelassenes Service Center. 5. durch Beschädigung infolge von höherer Macht (Hochwasser, Brandfall usw.) oder infolge von anderen örtlichen Erscheinungen (Sturm, Netzüberspannung usw.). 6. durch Lagerung außerhalb des Temperaturbereiches. 88 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de www.lucom.de 1. [email protected] verpflichtet gewesen wäre, den reparierten Reklamationsgegenstand oder das ausgetauschte Produkt zu übernehmen. Sollte der Händler im Falle der Geltendmachung eines Garantiemangels den fehlerhaften Reklamationsgegenstand gegen ein neues Produkt (samt dem Austausch der IMEI) austauschen, geht der ursprüngliche Reklamationsgegenstand somit in das Eigentum des Händlers und das neue Produkt in das Eigentum des Käufers über. Ab der Übernahme des neuen Produkts fängt die neue Garantiefrist an zu laufen. Falls der Händler laut Vereinbarung mit dem Kunden die Reklamation mit dem Austausch des Reklamationsgegenstandes gegen ein einwandfreies Produkt erledigt, geht die neue Garantie auf das Produkt zu Ende, wie folgt: VORGEHENSWEISE BEI REKLAMATIONEN 7. durch Benutzung in chemisch aggressiver Umgebung. Sonstige Reklamationsbedingungen Für einen Mangel wird nicht die Tatsache gehalten, dass der Reklamationsgegenstand nicht den Parametern entspricht, die für andere analoge Produkttypen gelten. Zur Beurteilung, ob es sich um einen Mangel handelt, sind die in der technischen Dokumentation zum Produkt angeführten Produktparameter maßgebend. 23-05-16 www.lucom.de [email protected] Die Garantie erlischt in dem Falle, dass der Reklamationsgegenstand geändert wird oder wenn die Herstellungsnummer des Reklamationsgegenstandes beschädigt oder auf andere Weise unlesbar ist. 89 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de GARANTIESCHEIN 14. Garantieschein Gerätetyp Herstellungsnummer Garantiefrist (in Monaten) Händler Verkaufsdatum 23-05-16 www.lucom.de [email protected] Stempel des Händlers 90 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de GARANTIESCHEIN 11 2 3 4 5 JA – NEIN JA – NEIN JA – NEIN JA – NEIN JA – NEIN Datum der Reklamationsann ahme durch den Händler Nummer des Reklamationsprot okolls Datum der Geräteannahme im Service Center Datum der Beendigung der Reparatur im Service Center Nummer des Reparaturscheins des Service Centers Garantiereparatur Neue Herstellungsnum mer des Gerätes (IMEI) 23-05-16 www.lucom.de Stempel des Service Centers [email protected] Anmerkungen 91 LUCOM GmbH * Ansbacher Str. 2a * 90513 Zirndorf * Tel. 09127/59 460-10 * Fax. 09127/59 460-20 * www.lucom.de GNU General Public License Notice This product includes software code developed by third parties, including software code subject to the GNU General Public License (“GPL”). As applicable, Advantech provides mail service of a machine readable copy of the corresponding GPL source code on CD-ROM upon request via email or traditional paper mail. Advantech will charge for a nominal cost to cover shipping and media charges as allowed under the GPL. This offer will be valid for at least 3 years. For GPL inquiries and the GPL CD-ROM information, please contact us at [email protected] or Advantech B+B SmartWorx s.r.o., Sokolská 71, Ústí nad Orlicí, Czech Republic. http://www.advantech-bb.com The GPL Code used in this product is distributed WITHOUT ANY WARRANTY and is subject to the copyrights of one or more authors. Please refer to the following GNU General Public License for further information. Firmware mit Open Source GPL/LGPL Die Firmware von Advantech-Router enthält open Source Software unter GPL/LGPL Bedingungen. Gemäß des Abschnitts 3b von GPL und des Abschnitts 6b von LGPL bieten Advantech B+B SmartWorx s.r.o Ihnen den Quellcode an. Sie können den Quellcode bei uns anfordern, dazu senden Sie eine E-Mail an [email protected] Die Lizenzbedingungen der open Source Software erhalten Sie mit dem Quellcode. Firmware with Open Source GPL / LGPL The Firmware of Advantech router contains open source software under GPL/LGPL conditions. According to section 3b of GPL and of section 6b of LGPL offer Advantech B+B SmartWorx s.r.o you the source code. You can request the source code from us, please send an email to [email protected] The license terms of open source software is available with the source code. GNU GENERAL PUBLIC LICENSE Version 1, February 1989 Copyright (C) 1989 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. USA Preamble The license agreements of most software companies try to keep users at the mercy of those companies. By contrast, our General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. The General Public License applies to the Free Software Foundation's software and to any other program whose authors commit to using it. You can use it for your programs, too. When we speak of free software, we are referring to freedom, not price. Specifically, the General Public License is designed to make sure that you have the freedom to give away or sell copies of free software, that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of a such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must tell them their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any work containing the Program or a portion of it, either verbatim or with modifications. Each licensee is addressed as "you". 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this General Public License and to the absence of any warranty; and give any other recipients of the Program a copy of this General Public License along with the Program. You may charge a fee for the physical act of transferring a copy. 2. You may modify your copy or copies of the Program or any portion of it, and copy and distribute such modifications under the terms of Paragraph 1 above, provided that you also do the following: a) cause the modified files to carry prominent notices stating that you changed the files and the date of any change; and b) cause the whole of any work that you distribute or publish, that in whole or in part contains the Program or any part thereof, either with or without modifications, to be licensed at no charge to all third parties under the terms of this General Public License (except that you may choose to grant warranty protection to some or all third parties, at your option). c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the simplest and most usual way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this General Public License. d) You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. Mere aggregation of another independent work with the Program (or its derivative) on a volume of a storage or distribution medium does not bring the other work under the scope of these terms. 3. You may copy and distribute the Program (or a portion or derivative of it, under Paragraph 2) in object code or executable form under the terms of Paragraphs 1 and 2 above provided that you also do one of the following: a) accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Paragraphs 1 and 2 above; or, b) accompany it with a written offer, valid for at least three years, to give any third party free (except for a nominal charge for the cost of distribution) a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Paragraphs 1 and 2 above; or, c) accompany it with the information you received as to where the corresponding source code may be obtained. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form alone.) Source code for a work means the preferred form of the work for making modifications to it. For an executable file, complete source code means all the source code for all modules it contains; but, as a special exception, it need not include source code for modules which are standard libraries that accompany the operating system on which the executable file runs, or for standard header files or definitions files that accompany that operating system. 4. You may not copy, modify, sublicense, distribute or transfer the Program except as expressly provided under this General Public License. Any attempt otherwise to copy, modify, sublicense, distribute or transfer the Program is void, and will automatically terminate your rights to use the Program under this License. However, parties who have received copies, or rights to use copies, from you under this General Public License will not have their licenses terminated so long as such parties remain in full compliance. 5. By copying, distributing or modifying the Program (or any work based on the Program) you indicate your acceptance of this license to do so, and all its terms and conditions. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. 7. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of the license which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the license, you may choose any version ever published by the Free Software Foundation. 8. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 9. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 10. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS Appendix: How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to humanity, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) 19yy <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 1, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston MA 02110-1301 USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) 19xx name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (a program to direct compilers to make passes at assemblers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice That's all there is to it! GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that whole or in part contains or is part thereof, to be licensed as parties under the terms of this you distribute or publish, that in derived from the Program or any a whole at no charge to all third License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. GNU GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical works are designed to take away your freedom to share and change the works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the GNU General Public License for most of our software; it applies also to any other work released this way by its authors. You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs, and that you know you can do these things. To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others. For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer you this License giving you legal permission to copy, distribute and/or modify it. For the developers' and authors' protection, the GPL that there is no warranty for this free software. For authors' sake, the GPL requires that modified versions changed, so that their problems will not be attributed authors of previous versions. clearly explains both users' and be marked as erroneously to Some devices are designed to deny users access to install or run modified versions of the software inside them, although the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains in future versions of the GPL, as needed to protect the freedom of users. Finally, every program is threatened constantly by software patents. States should not allow patents to restrict development and use of software on general-purpose computers, but in those that do, we wish to avoid the special danger that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that patents cannot be used to render the program non-free. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS 0. Definitions. "This License" refers to version 3 of the GNU General Public License. "Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks. "The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as "you". "Licensees" and "recipients" may be individuals or organizations. To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy. The resulting work is called a "modified version" of the earlier work or a work "based on" the earlier work. A "covered work" means either the unmodified Program or a work based on the Program. To "propagate" a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well. To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere interaction with a user through a computer network, with no transfer of a copy, is not conveying. An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no warranty for the work (except to the extent that warranties are provided), that licensees may convey the work under this License, and how to view a copy of this License. If the interface presents a list of user commands or options, such as a menu, a prominent item in the list meets this criterion. 1. Source Code. The "source code" for a work means the preferred form of the work for making modifications to it. "Object code" means any non-source form of a work. A "Standard Interface" means an interface that either is an official standard defined by a recognized standards body, or, in the case of interfaces specified for a particular programming language, one that is widely used among developers working in that language. The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is included in the normal form of packaging a Major Component, but which is not part of that Major Component, and (b) serves only to enable use of the work with that Major Component, or to implement a Standard Interface for which an implementation is available to the public in source code form. A "Major Component", in this context, means a major essential component (kernel, window system, and so on) of the specific operating system (if any) on which the executable work runs, or a compiler used to produce the work, or an object code interpreter used to run it. The "Corresponding Source" for a work in object code form means all the source code needed to generate, install, and (for an executable work) run the object code and to modify the work, including scripts to control those activities. However, it does not include the work's System Libraries, or general-purpose tools or generally available free programs which are used unmodified in performing those activities but which are not part of the work. For example, Corresponding Source includes interface definition files associated with source files for the work, and the source code for shared libraries and dynamically linked subprograms that the work is specifically designed to require, such as by intimate data communication or control flow between those subprograms and other parts of the work. The Corresponding Source need not include anything that users can regenerate automatically from other parts of the Corresponding Source. The Corresponding Source for a work in source code form is that same work. 2. Basic Permissions. All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program. The output from running a covered work is covered by this License only if the output, given its content, constitutes a covered work. This License acknowledges your rights of fair use or other equivalent, as provided by copyright law. You may make, run and propagate covered works that you do not convey, without conditions so long as your license otherwise remains in force. You may convey covered works to others for the sole purpose of having them make modifications exclusively for you, or provide you with facilities for running those works, provided that you comply with the terms of this License in conveying all material for which you do not control copyright. Those thus making or running the covered works for you must do so exclusively on your behalf, under your direction and control, on terms that prohibit them from making any copies of your copyrighted material outside their relationship with you. Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is not allowed; section 10 makes it unnecessary. 3. Protecting Users' Legal Rights From Anti-Circumvention Law. No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures. When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work's users, your or third parties' legal rights to forbid circumvention of technological measures. 4. Conveying Verbatim Copies. You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all notices stating that this License and any non-permissive terms added in accord with section 7 apply to the code; keep intact all notices of the absence of any warranty; and give all recipients a copy of this License along with the Program. You may charge any price or no price for each copy that you convey, and you may offer support or warranty protection for a fee. 5. Conveying Modified Source Versions. You may convey a work based on the Program, or the modifications to produce it from the Program, in the form of source code under the terms of section 4, provided that you also meet all of these conditions: a) The work must carry prominent notices stating that you modified it, and giving a relevant date. b) The work must carry prominent notices stating that it is released under this License and any conditions added under section 7. This requirement modifies the requirement in section 4 to "keep intact all notices". c) You must license the entire work, as a whole, under this License to anyone who comes into possession of a copy. This License will therefore apply, along with any applicable section 7 additional terms, to the whole of the work, and all its parts, regardless of how they are packaged. This License gives no permission to license the work in any other way, but it does not invalidate such permission if you have separately received it. d) If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the Program has interactive interfaces that do not display Appropriate Legal Notices, your work need not make them do so. A compilation of a covered work with other separate and independent works, which are not by their nature extensions of the covered work, and which are not combined with it such as to form a larger program, in or on a volume of a storage or distribution medium, is called an "aggregate" if the compilation and its resulting copyright are not used to limit the access or legal rights of the compilation's users beyond what the individual works permit. Inclusion of a covered work in an aggregate does not cause this License to apply to the other parts of the aggregate. 6. Conveying Non-Source Forms. You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the machine-readable Corresponding Source under the terms of this License, in one of these ways: a) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software interchange. b) Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge. c) Convey individual copies of the object code with a copy of the written offer to provide the Corresponding Source. This alternative is allowed only occasionally and noncommercially, and only if you received the object code with such an offer, in accord with subsection 6b. d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code. If the place to copy the object code is a network server, the Corresponding Source may be on a different server (operated by you or a third party) that supports equivalent copying facilities, provided you maintain clear directions next to the object code saying where to find the Corresponding Source. Regardless of what server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as needed to satisfy these requirements. e) Convey the object code using peer-to-peer transmission, provided you inform other peers where the object code and Corresponding Source of the work are being offered to the general public at no charge under subsection 6d. A separable portion of the object code, whose source code is excluded from the Corresponding Source as a System Library, need not be included in conveying the object code work. A "User Product" is either (1) a "consumer product", which means any tangible personal property which is normally used for personal, family, or household purposes, or (2) anything designed or sold for incorporation into a dwelling. In determining whether a product is a consumer product, doubtful cases shall be resolved in favor of coverage. For a particular product received by a particular user, "normally used" refers to a typical or common use of that class of product, regardless of the status of the particular user or of the way in which the particular user actually uses, or expects or is expected to use, the product. A product is a consumer product regardless of whether the product has substantial commercial, industrial or non-consumer uses, unless such uses represent the only significant mode of use of the product. "Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a modified version of its Corresponding Source. The information must suffice to ensure that the continued functioning of the modified object code is in no case prevented or interfered with solely because modification has been made. If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and the conveying occurs as part of a transaction in which the right of possession and use of the User Product is transferred to the recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized), the Corresponding Source conveyed under this section must be accompanied by the Installation Information. But this requirement does not apply if neither you nor any third party retains the ability to install modified object code on the User Product (for example, the work has been installed in ROM). The requirement to provide Installation Information does not include a requirement to continue to provide support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in which it has been modified or installed. Access to a network may be denied when the modification itself materially and adversely affects the operation of the network or violates the rules and protocols for communication across the network. Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a format that is publicly documented (and with an implementation available to the public in source code form), and must require no special password or key for unpacking, reading or copying. 7. Additional Terms. "Additional permissions" are terms that supplement the terms of this License by making exceptions from one or more of its conditions. Additional permissions that are applicable to the entire Program shall be treated as though they were included in this License, to the extent that they are valid under applicable law. If additional permissions apply only to part of the Program, that part may be used separately under those permissions, but the entire Program remains governed by this License without regard to the additional permissions. When you convey a copy of a covered work, you may at your option remove any additional permissions from that copy, or from any part of it. (Additional permissions may be written to require their own removal in certain cases when you modify the work.) You may place additional permissions on material, added by you to a covered work, for which you have or can give appropriate copyright permission. Notwithstanding any other provision of this License, for material you add to a covered work, you may (if authorized by the copyright holders of that material) supplement the terms of this License with terms: a) Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or b) Requiring preservation of specified reasonable legal notices or author attributions in that material or in the Appropriate Legal Notices displayed by works containing it; or c) Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such material be marked in reasonable ways as different from the original version; or d) Limiting the use for publicity purposes of names of licensors or authors of the material; or e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors. All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If the Program as you received it, or any part of it, contains a notice stating that it is governed by this License along with a term that is a further restriction, you may remove that term. If a license document contains a further restriction but permits relicensing or conveying under this License, you may add to a covered work material governed by the terms of that license document, provided that the further restriction does not survive such relicensing or conveying. If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a statement of the additional terms that apply to those files, or a notice indicating where to find the applicable terms. Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or stated as exceptions; the above requirements apply either way. 8. Termination. You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent licenses granted under the third paragraph of section 11). However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation. Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice. Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under this License. If your rights have been terminated and not permanently reinstated, you do not qualify to receive new licenses for the same material under section 10. 9. Acceptance Not Required for Having Copies. You are not required to accept this License in order to receive or run a copy of the Program. Ancillary propagation of a covered work occurring solely as a consequence of using peer-to-peer transmission to receive a copy likewise does not require acceptance. However, nothing other than this License grants you permission to propagate or modify any covered work. These actions infringe copyright if you do not accept this License. Therefore, by modifying or propagating a covered work, you indicate your acceptance of this License to do so. 10. Automatic Licensing of Downstream Recipients. Each time you convey a covered work, the recipient automatically receives a license from the original licensors, to run, modify and propagate that work, subject to this License. You are not responsible for enforcing compliance by third parties with this License. An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one, or subdividing an organization, or merging organizations. If propagation of a covered work results from an entity transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to the work the party's predecessor in interest had or could give under the previous paragraph, plus a right to possession of the Corresponding Source of the work from the predecessor in interest, if the predecessor has it or can get it with reasonable efforts. You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License. For example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this License, and you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any patent claim is infringed by making, using, selling, offering for sale, or importing the Program or any portion of it. 11. Patents. A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's "contributor version". A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version. For purposes of this definition, "control" includes the right to grant patent sublicenses in a manner consistent with the requirements of this License. Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the contents of its contributor version. In the following three paragraphs, a "patent license" is any express agreement or commitment, however denominated, not to enforce a patent (such as an express permission to practice a patent or covenant not to sue for patent infringement). To "grant" such a patent license to a party means to make such an agreement or commitment not to enforce a patent against the party. If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work is not available for anyone to copy, free of charge and under the terms of this License, through a publicly available network server or other readily accessible means, then you must either (1) cause the Corresponding Source to be so available, or (2) arrange to deprive yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner consistent with the requirements of this License, to extend the patent license to downstream recipients. "Knowingly relying" means you have actual knowledge that, but for the patent license, your conveying the covered work in a country, or your recipient's use of the covered work in a country, would infringe one or more identifiable patents in that country that you have reason to believe are valid. If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work authorizing them to use, propagate, modify or convey a specific copy of the covered work, then the patent license you grant is automatically extended to all recipients of the covered work and works based on it. A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise of, or is conditioned on the non-exercise of one or more of the rights that are specifically granted under this License. You may not convey a covered work if you are a party to an arrangement with a third party that is in the business of distributing software, under which you make payment to the third party based on the extent of your activity of conveying the work, and under which the third party grants, to any of the parties who would receive the covered work from you, a discriminatory patent license (a) in connection with copies of the covered work conveyed by you (or copies made from those copies), or (b) primarily for and in connection with specific products or compilations that contain the covered work, unless you entered into that arrangement, or that patent license was granted, prior to 28 March 2007. Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to infringement that may otherwise be available to you under applicable patent law. 12. No Surrender of Others' Freedom. If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not convey it at all. For example, if you agree to terms that obligate you to collect a royalty for further conveying from those to whom you convey the Program, the only way you could satisfy both those terms and this License would be to refrain entirely from conveying the Program. 13. Use with the GNU Affero General Public License. Notwithstanding any other provision of this License, you have permission to link or combine any covered work with a work licensed under version 3 of the GNU Affero General Public License into a single combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which is the covered work, but the special requirements of the GNU Affero General Public License, section 13, concerning interaction through a network will apply to the combination as such. 14. Revised Versions of this License. The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies that a certain numbered version of the GNU General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that numbered version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the GNU General Public License, you may choose any version ever published by the Free Software Foundation. If the Program specifies that a proxy can decide which future versions of the GNU General Public License can be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Program. Later license versions may give you additional or different permissions. However, no additional obligations are imposed on any author or copyright holder as a result of your choosing to follow a later version. 15. Disclaimer of Warranty. THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. Limitation of Liability. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 17. Interpretation of Sections 15 and 16. If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according to their terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil liability in connection with the Program, unless a warranty or assumption of liability accompanies a copy of the Program in return for a fee. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright (C) <year> <name of author> This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Also add information on how to contact you by electronic and paper mail. If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode: <program> Copyright (C) <year> <name of author> This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, your program's commands might be different; for a GUI interface, you would use an "about box". You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see <http://www.gnu.org/licenses/>. The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>. GNU LESSER GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright (C) 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. This version of the GNU Lesser General Public License incorporates the terms and conditions of version 3 of the GNU General Public License, supplemented by the additional permissions listed below. 0. Additional Definitions. As used herein, "this License" refers to version 3 of the GNU Lesser General Public License, and the "GNU GPL" refers to version 3 of the GNU General Public License. "The Library" refers to a covered work governed by this License, other than an Application or a Combined Work as defined below. An "Application" is any work that makes use of an interface provided by the Library, but which is not otherwise based on the Library. Defining a subclass of a class defined by the Library is deemed a mode of using an interface provided by the Library. A "Combined Work" is a work produced by combining or linking an Application with the Library. The particular version of the Library with which the Combined Work was made is also called the "Linked Version". The "Minimal Corresponding Source" for a Combined Work means the Corresponding Source for the Combined Work, excluding any source code for portions of the Combined Work that, considered in isolation, are based on the Application, and not on the Linked Version. The "Corresponding Application Code" for a Combined Work means the object code and/or source code for the Application, including any data and utility programs needed for reproducing the Combined Work from the Application, but excluding the System Libraries of the Combined Work. 1. Exception to Section 3 of the GNU GPL. You may convey a covered work under sections 3 and 4 of this License without being bound by section 3 of the GNU GPL. 2. Conveying Modified Versions. If you modify a copy of the Library, and, in your modifications, a facility refers to a function or data to be supplied by an Application that uses the facility (other than as an argument passed when the facility is invoked), then you may convey a copy of the modified version: a) under this License, provided that you make a good faith effort to ensure that, in the event an Application does not supply the function or data, the facility still operates, and performs whatever part of its purpose remains meaningful, or b) under the GNU GPL, with none of the additional permissions of this License applicable to that copy. 3. Object Code Incorporating Material from Library Header Files. The object code form of an Application may incorporate material from a header file that is part of the Library. You may convey such object code under terms of your choice, provided that, if the incorporated material is not limited to numerical parameters, data structure layouts and accessors, or small macros, inline functions and templates (ten or fewer lines in length), you do both of the following: a) Give prominent notice with each copy of the object code that the Library is used in it and that the Library and its use are covered by this License. b) Accompany the object code with a copy of the GNU GPL and this license document. 4. Combined Works. You may convey a Combined Work under terms of your choice that, taken together, effectively do not restrict modification of the portions of the Library contained in the Combined Work and reverse engineering for debugging such modifications, if you also do each of the following: a) Give prominent notice with each copy of the Combined Work that the Library is used in it and that the Library and its use are covered by this License. b) Accompany the Combined Work with a copy of the GNU GPL and this license document. c) For a Combined Work that displays copyright notices during execution, include the copyright notice for the Library among these notices, as well as a reference directing the user to the copies of the GNU GPL and this license document. d) Do one of the following: 0) Convey the Minimal Corresponding Source under the terms of this License, and the Corresponding Application Code in a form suitable for, and under terms that permit, the user to recombine or relink the Application with a modified version of the Linked Version to produce a modified Combined Work, in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source. 1) Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (a) uses at run time a copy of the Library already present on the user's computer system, and (b) will operate properly with a modified version of the Library that is interface-compatible with the Linked Version. e) Provide Installation Information, but only if you would otherwise be required to provide such information under section 6 of the GNU GPL, and only to the extent that such information is necessary to install and execute a modified version of the Combined Work produced by recombining or relinking the Application with a modified version of the Linked Version. (If you use option 4d0, the Installation Information must accompany the Minimal Corresponding Source and Corresponding Application Code. If you use option 4d1, you must provide the Installation Information in the manner specified by section 6 of the GNU GPL for conveying Corresponding Source.) 5. Combined Libraries. You may place library facilities that are a work based on the Library side by side in a single library together with other library facilities that are not Applications and are not covered by this License, and convey such a combined library under terms of your choice, if you do both of the following: a) Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities, conveyed under the terms of this License. b) Give prominent notice with the combined library that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 6. Revised Versions of the GNU Lesser General Public License. The Free Software Foundation may publish revised and/or new versions of the GNU Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library as you received it specifies that a certain numbered version of the GNU Lesser General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that published version or of any later version published by the Free Software Foundation. If the Library as you received it does not specify a version number of the GNU Lesser General Public License, you may choose any version of the GNU Lesser General Public License ever published by the Free Software Foundation. If the Library as you received it specifies that a proxy can decide whether future versions of the GNU Lesser General Public License shall apply, that proxy's public statement of acceptance of any version is permanent authorization for you to choose that version for the Library. Firmware mit OpenBSD Die Firmware von Advantech-Router enthält Teile aus der OpenBSD-Software. Die Verwendung von OpenBSDSoftware verpflichtet zum Abdruck des folgenden Copyright-Vermerkes: * Copyright (c) 1982, 1986, 1990, 1991, 1993 * The Regents of the University of California. All rights reserved. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the above copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * This product includes software developed by the University of * California, Berkeley and its contributors. * 4. Neither the name of the University nor the names of its contributors * may be used to endorse or promote products derived from this software * without specific prior written permission. * * THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * OpenVPN (TM) -- An Open Source VPN daemon Copyright (C) 2002-2010 OpenVPN Technologies, Inc. <[email protected]> This distribution contains multiple components, some of which fall under different licenses. By using OpenVPN or any of the bundled components enumerated below, you agree to be bound by the conditions of the license for each respective component. OpenVPN trademark ----------------"OpenVPN" is a trademark of OpenVPN Technologies, Inc. OpenVPN license: ---------------OpenVPN is distributed under the GPL license version 2 (see Below). Special exception for linking OpenVPN with OpenSSL: In addition, as a special exception, OpenVPN Technologies, Inc. gives permission to link the code of this program with the OpenSSL library (or with modified versions of OpenSSL that use the same license as OpenSSL), and distribute linked combinations including the two. You must obey the GNU General Public License in all respects for all of the code used other than OpenSSL. If you modify this file, you may extend this exception to your version of the file, but you are not obligated to do so. If you do not wish to do so, delete this exception statement from your version. LZO license: -----------LZO is Copyright (C) Markus F.X.J. Oberhumer, and is licensed under the GPL. Special exception for linking OpenVPN with both OpenSSL and LZO: Hereby I grant a special exception to the OpenVPN project (http://openvpn.net/) to link the LZO library with the OpenSSL library (http://www.openssl.org). Markus F.X.J. Oberhumer TAP-Win32/TAP-Win64 Driver license: ----------------------------------This device driver was inspired by the CIPE-Win32 driver by Damion K. Wilson. The source and object code of the TAP-Win32/TAP-Win64 driver is Copyright (C) 2002-2010 OpenVPN Technologies, Inc., and is released under the GPL version 2. Windows DDK Samples: -------------------The Windows binary distribution includes devcon.exe, a Microsoft DDK sample which is redistributed under the terms of the DDK EULA. NSIS License: ------------Copyright (C) 2002-2003 Joost Verburg This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any distribution. OpenSSL License: ---------------The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. /* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * ==================================================================== Copyright (c) 1998-2003 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim * Hudson ([email protected]). * */ Original SSLeay License ----------------------/* Copyright (C) 1995-1998 Eric Young ([email protected]) * All rights reserved. * * This package is an SSL implementation written * by Eric Young ([email protected]). * The implementation was written so as to conform with Netscapes SSL. * * This library is free for commercial and non-commercial use as long as * the following conditions are aheared to. The following conditions * apply to all code found in this distribution, be it the RC4, RSA, * lhash, DES, etc., code; not just the SSL code. The SSL documentation * included with this distribution is covered by the same copyright terms * except that the holder is Tim Hudson ([email protected]). * * Copyright remains Eric Young's, and as such any Copyright notices in * the code are not to be removed. * If this package is used in a product, Eric Young should be given attribution * as the author of the parts of the library used. * This can be in the form of a textual message at program startup or * in documentation (online or textual) provided with the package. * * Redistribution and use in source and binary forms, with or without * modification, are permitted provided that the following conditions * are met: * 1. Redistributions of source code must retain the copyright * notice, this list of conditions and the following disclaimer. * 2. Redistributions in binary form must reproduce the above copyright * notice, this list of conditions and the following disclaimer in the * documentation and/or other materials provided with the distribution. * 3. All advertising materials mentioning features or use of this software * must display the following acknowledgement: * "This product includes cryptographic software written by * Eric Young ([email protected])" * The word 'cryptographic' can be left out if the rouines from the library * being used are not cryptographic related :-). * 4. If you include any Windows specific code (or a derivative thereof) from * the apps directory (application code) you must include an acknowledgement: * "This product includes software written by Tim Hudson ([email protected])" * * THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND * ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE * IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE * ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE * FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL * DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS * OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) * HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT * LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY * OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF * SUCH DAMAGE. * * The licence and distribution terms for any publically available version or * derivative of this code cannot be changed. i.e. this code cannot simply be * copied and put under another distribution licence * [including the GNU Public Licence.] */ GNU Public License (GPL) -----------------------OpenVPN, LZO, and the TAP-Win32 distributions are licensed under the GPL version 2 (see COPYRIGHT.GPL). In the Windows binary distribution of OpenVPN, the GPL is reproduced below.