Linha Smart

Manual do usuário

Versão deste manual: 1.0

Linha Smart | Manual do usuário

Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.

Este manual contempla os seguinte modelos da serie Smart :

  • SMART S2110G-HPA
  • SMART S2120G-HPA 240W
  • SMART S2128G-HPA 360W

Este é um produto homologado pela Anatel, o número de homologação se encontra na etiqueta do produto, para consultas utilize o link sistemas.anatel.gov.br/sch

Exportar para PDF

Para exportar este manual para o formato de arquivo PDF, utilize o recurso de impressão que navegadores como Google Chrome® e Mozilla Firefox® possuem. Para acessá-lo, pressione as teclas CTRL + P ou clique aqui. Se preferir, utilize o menu do navegador, acessando a aba Imprimir, que geralmente fica no canto superior direito da tela. Na tela que será aberta, execute os passos a seguir, de acordo com o navegador:

Google Chrome®: na tela de impressão, no campo Destino, clique em Alterar, selecione a opção Salvar como PDF na seção Destinos locais e clique em Salvar. Será aberta a tela do sistema operacional solicitando que seja definido o nome e onde deverá ser salvo o arquivo.

Mozilla Firefox®: na tela de impressão, clique em Imprimir, na aba Geral, selecione a opção Imprimir para arquivo, no campo Arquivo, defina o nome e o local onde deverá ser salvo o arquivo, selecione PDF como formato de saída e clique em Imprimir.

Proteção e Segurança de Dados

Observar as leis locais relativas à proteção e uso de tais dados e as regulamentações que prevalecem no país. O objetivo da legislação de proteção de dados é evitar infrações nos direitos individuais de privacidade baseadas no mau uso dos dados pessoais.

Tratamento de dados pessoais

Este sistema utiliza e processa dados pessoais como senhas, registro detalhado de chamadas, endereços de rede e registro de dados de clientes, por exemplo.

Diretrizes que se aplicam aos funcionários da Intelbras

  • Os funcionários da Intelbras estão sujeitos a práticas de comércio seguro e confidencialidade de dados sob os termos dos procedimentos de trabalho da companhia.
  • É imperativo que as regras a seguir sejam observadas para assegurar que as provisões estatutárias relacionadas a serviços (sejam eles serviços internos ou administração e manutenção remotas) sejam estritamente seguidas. Isso preserva os interesses do cliente e oferece proteção pessoal adicional.

Diretrizes que controlam o tratamento de dados

  • Assegurar que apenas pessoas autorizadas tenham acesso aos dados de clientes.
  • Usar as facilidades de atribuição de senhas, sem permitir qualquer exceção. Jamais informar senhas para pessoas não autorizadas.
  • Assegurar que nenhuma pessoa não autorizada tenha como processar (armazenar, alterar, transmitir, desabilitar ou apagar) ou usar dados de clientes.
  • Evitar que pessoas não autorizadas tenham acesso aos meios de dados, por exemplo, discos de backup ou impressões de protocolos.
  • Assegurar que os meios de dados que não são mais necessários sejam completamente destruídos e que documentos não sejam armazenados ou deixados em locais geralmente acessíveis.
  • O trabalho em conjunto com o cliente gera confiança.

Uso indevido e invasão de hackers

As senhas de acesso permitem o alcance e a alteração de qualquer facilidade, como o acesso externo ao sistema da empresa para obtenção de dados, portanto, é de suma importância que as senhas sejam disponibilizadas apenas àqueles que tenham autorização para uso, sob o risco de uso indevido.

A Intelbras não acessa, transfere, capta, nem realiza qualquer outro tipo tratamento de dados pessoais a partir deste produto, com exceção aos dados necessários para funcionamento do próprio produto. Para mais informações, consulte o capítulo sobre métodos de segurança do equipamento.

Acesso ao Switch

Certifique-se de que o switch e o dispositivo de configuração estão conectados na mesma faixa de rede e ligados.

Procedimento

  • Passo 1 :Abra o seu navegador, insira o endereço IP (192.168.0.1 para primeiro acesso) do switch na barra de endereços do navegador e pressione a tecla Enter.
  • Passo 2 : Leia o Acordo de Licença de Software e a Política de Privacidade, clique em Eu li e concordo com os termos do Acordo de Licença de Software e da Política de Privacidade e, em seguida, clique em OK.

Figura 1-1 Ler política

  • Passo 3 : Defina a senha do usuário admin.

Figura 1-2 Definir senha

  • Passo 4 : Clique em OK.

Fazendo Login

Antes de fazer login, certifique-se de:

  • O switch e o seu dispositivo estão na mesma faixa de rede.
  • O computador está conectado à rede e pode pingar o switch.

Procedimento

  • Passo 1 : Insira o endereço IP (192.168.0.1 por padrão) do switch na barra de endereços do navegador e pressione a tecla Enter.
  • Passo 2 : Insira o nome de usuário e a senha.
  • Passo 3 : Clique em Login.

Figura 1-3 Login

Figura 1-4 Página inicial

Voltar para a página inicial.
Código QR do material do produto.
Alternar os idiomas do sistema. Suporta vários idiomas.
Desconectar o usuário e voltar para a página de login.
Exibir a página em tela cheia.
Informações do dispositivo, monitoramento de Status e informações das portas.
Configurar definições rápidas, incluindo ONVIF, endereço IP e mais.
Configurar definições de manutenção, incluindo restaurar para as configurações de fábrica e gerenciamento de logs.
Configurar definições de rede, incluindo configurações de MAC e STP.
Configurar definições de PoE, incluindo PoE de longa distância e watchdog PoE.
Configurar definições de segurança, incluindo gerenciamento de certificados, ataque e defesa.
Configurar definições de fluxo de tráfego, incluindo definir prioridade de porta, tabela de mapeamento de prioridade e mais.
Configurar gerenciamento de autenticação, incluindo 802.1x e RADIUS.

Dashboard

Você pode visualizar o Status do dispositivo, portas e especificações de sistema, software e hardware.

Configuração Rápida

Você pode visualizar as informações do sistema e configurar os parâmetros do switch, incluindo ONVIF, endereço IP e mais. As páginas no manual são apenas para referência e podem diferir das páginas reais.

Configurando Informações Gerais

Você pode visualizar e configurar as informações gerais, incluindo nome, endereço IP, máscara de sub-rede e gateway padrão.

Procedimento

  • Passo 1 : Selecione Configuração Rápida > Geral.
  • Passo 2 : Você pode visualizar e configurar as informações gerais do switch.
  • Passo 3 : (Opcional) Clique em para ativar a função VLAN de Gerenciamento.
  • Passo 4 : (Opcional) Clique em para ativar a função DHCP.

Figura 2-1 Informações gerais

VLAN de Gerenciamento Depois de habilitar a opção "VLAN de Gerenciamento", você só poderá acessar a página da web através do IP da VLAN selecionada.
VLAN ID Exibe o ID da VLAN atual.
DHCP Suporta habilitar o DHCP. Após habilitar o DHCP, um novo IP será adquirido e atribuído automaticamente. Antes que o novo IP seja atribuído, o IP padrão 192.168.0.1 é adotado.
Nome do Dispositivo Exibe o nome do dispositivo atual. Suporta alteração do nome.
Endereço IP Exibe o endereço IP atual. Suporta configuração manual.
Máscara de Sub-rede Exibe a máscara da sub-rede. Suporta configuração manual.

Operações Relacionadas

  • Clique em OK para salvar as informações.
  • Clique em Atualizar para habilitar as alterações feitas.

Informações da Porta

Você pode visualizar informações, incluindo porta, tipo, status de link, velocidade/duplexação, VLAN, uso de RX, uso de TX e tipo de mídia do switch.

Procedimento

  • Passo 1 : Selecione Configuração Rápida > Informações da Porta.
  • Passo 2 : Visualize as informações da porta do switch.

Figura 2-2 Informações da porta

Porta Exibe todas as portas do switch.
Descrição Define a descrição da porta. Suporta inserção de número, letra, caractere especial, independentemente de maiúsculas e minúsculas. Até 16 caracteres não em branco podem ser usados. Por padrão, não há descrição.
Tipo Inclui três tipos: Access, Híbrid e Trunk.
Status de Link Inclui dois estados: Ativo e Inativo.
Ativo: A porta está conectada.
Inativo: A porta não está conectada ou a conexão falha.
Velocidade/Duplex Online: Exibe a taxa da porta e o modo duplex.
Offline: Exibe Inativo.
PoE Exibe o consumo de energia PoE. Switches não-PoE não suportam esta função. Modelos diferentes são equipados com números diferentes de portas PoE. Consulte o produto real.
VLAN Porta VLAN. VLAN 1 por padrão.
Uso de RX Exibe o uso de recebimento.
Uso de TX Exibe o uso de envio.
Tipo de Mídia Inclui dois tipos: Cobre e Fibra.
Cobre: Porta RJ-45.
Fibra: Porta de Fibra.

Operações Relacionadas

  • Clique em Atualizar para atualizar manualmente as informações da porta.
  • Clique em ao lado de Atualização Automática para habilitar a atualização automática.

ONVIF

Selecione Configuração Rápida > Informações da Porta, você pode visualizar as informações da porta do switch.

Clique em para habilitar a função de exibição ONVIF.Após habilitar, a página exibirá todas as portas e o status de conexão do switch.

  • Porta verde: Indica conexão bem-sucedida.
  • Porta cinza: Indica sem conexão ou falha na conexão.

Figura 2-3 Informações ONVIF

Visualizando IPC e NVR

Selecione Configuração Rápida > IPC & NVR, você pode visualizar as informações do IPC, NVR e outros dispositivos conectados ao switch.

Figura 2-3-1 IPC e NVR

IPC Câmera IP conectada ao Switch.
NVR Gravador conectado ao Switch.
Número do dispositivo.
Endereço IP Endereço IP atribuído ao dispositivo.
MAC Endereço MAC do dispositivo.
Model Modelo do dispositivo.
Porta Porta do switch em que o dispositivo está conectado.
VLAN VLAN em que o IP do dispositivo se encontra.
PoE Informa se o dispositivo está consumindo ou não PoE (confirmar)

Manutenção

Configurando a Hora do Sistema

Você pode visualizar e configurar o horário do sistema do switch.

Procedimento

  • Passo 1 : Selecione Manutenção > Horário do Sistema.
  • Passo 2 : Configure o horário do sistema. Existem 3 métodos:
    • Configurar manualmente o Horário do Sistema e o Fuso Horário, e então clique em OK.
    • Clique em Sincronizar PC para sincronizar o horário do switch com o horário do computador.
    • Clique em NTP para sincronizar o horário do switch com o horário do servidor.

Figura 3-1 Configurar horário

Operações Relacionadas

  • Clique em OK para salvar as informações.
  • Clique em Atualizar para habilitar as alterações feitas.

Visualizando Informações Legais

Selecione Manutenção > Informações Legais, você pode visualizar a Política de Privacidade e os Termos de Uso.

Figura 3-2 Visualizar Políticas e Termos

Mudando a Senha

Procedimento

  • Passo 1: Selecione Manutenção > Alterar Senha.
  • Passo 2: Insira Senha Antiga, Nova Senha e Confirmar Senha.
  • Passo 3: Selecione o tempo que a senha expira na lista de Senha Expira em.
  • Passo 4: Selecione se a Senha Expira em, 30 dias, 60 dias, 90 dias e 180 dias.
  • Passo 5: Clique em OK.

A senha deve ter entre 8 e 32 caracteres, sendo pelo menos um maiúsculo e um especial (com excessão de ' " : ; &).

Configurando Firmware

Selecione Manutenção > Configuração de Firmware, você pode restaurar o dispositivo, atualizar o sistema e reiniciar o switch.

Restaurar Padrão de Fábrica

Clique em Padrões de Fábrica para restaurar todos os parâmetros do dispositivo para os padrões de fábrica.

Atualizar Software

Clique em Procurar para importar o arquivo de atualização e, em seguida, clique em Atualizar Agora.

Reiniciar Dispositivo

Clique em Reiniciar Agora para reiniciar o dispositivo.

Figura 3-3 Configuração de Firmware

Gerenciamento de Arquivos

Você pode configurar o arquivo de backup e o arquivo de restauração.

Backup de Configuração

Selecione Manutenção > Gerenciamento de Arquivos > Backup de Configuração, clique em Exportar Arquivo de Configuração para exportar o arquivo.

Restauração de Configuração

Recomendamos fazer backup dos logs para referência futura.

Selecione Manutenção > Gerenciamento de Arquivos > Restaurar Configuração, clique em Procurar para selecionar o arquivo e clique em Importar Arquivos de Configuração para importar o arquivo.

A configuração importada sobrescreverá a configuração anterior.

Figura 3-3-1 Backup da Configuração

Informações do Dispositivo

Selecione Manutenção > Informações do Dispositivo, você pode visualizar as informações sobre Sistema, Software, Hardware e Horário.

Figura 3-4 Informações do dispositivo

Informações de Log

Você pode visualizar as informações de log sobre as operações do switch.

Procedimento

Passo 1 : Selecione Manutenção > Log.

Passo 2 : Configure Tempo e Tipo, e então clique em Buscar.

O tipo de log inclui Erro, Aviso e Mensagem.

Figura 3-5 Informações de log

Backup Toque para fazer backup dos logs pesquisados.
Backup de Log Criptografado Clique na caixa de seleção para criptografar os logs de backup.

Monitoramento de Status

Selecione Manutenção > Monitoramento de Status, e então você pode visualizar o uso da CPU e da memória.

>>(Opcional) Clique em para abilitar a Atualização Automática.

Figura 3-6 Monitoramento de status

Diagnóstico

Procedimento

Passo 1 : Selecione Manutenção > Diagnóstico.

Passo 2 : Selecione entre ping ou Tracert.

Passo 3 : Insira o IP de destino em Ping IP e então selecione Tamanho do Pacote e Número de Pings para Ping ou insira o Endereço IP e então selecione Tempo limite e o Número de saltos para Tracert.

Passo 4 : Clique em Ok para executar.

Figura 3-7 Diagnóstico

Configurando Espelhamento

Procedimentos para configurar espelhamento de portas no switch.

Procedimento

Passo 1 : Selecione Manutenção > Port Mirroring.

Passo 2 : Clique em Adicionar.

Passo 3 : Na página Adicionar Grupo de Espelhamento , selecione Número do Grupo de Espelhamento, Porta de Destino e então selecione entre Apenas TX, Apenas RX e Ambos de acordo com a situação atual.

Passo 4 : Clique em OK para finalizar.

Figura 3-8 Adicionar Grupo de Espelhamento

Apenas TX Suporta apenas o envio de tráfego.
Apenas RX Suporta apenas o recebimento de tráfego.
Ambos Suporta tanto o envio quanto o recebimento.

Operações Relacionadas

  • Clique em para editar as informações do grupo de espelhamento.
  • Clique em ou Excluir para excluir o grupo de espelhamento.

Configurações de Rede

Configurando Portas

Você pode configurar os parâmetros da porta, incluindo velocidade/duplexação, controle de fluxo e outros parâmetros. Os parâmetros da porta afetarão diretamente o modo de trabalho da porta. Faça as configurações de acordo com os requisitos práticos.

Procedimento

Passo 1 : Selecione Configurações de Rede > Porta.

Passo 2 : Você pode visualizar e configurar os parâmetros.

Figura 4-1 Configurações de porta

Porta Exibe todas as portas do switch.
Descrição Insira a descrição da porta.

A descrição não pode exceder 16 caracteres. Apenas números, letras e os seguintes caracteres especiais são permitidos: . _ -. O primeiro caractere deve ser uma letra e o último caractere não deve ser um caractere especial.

Tipo de Mídia Exibe dois tipos de mídia, incluindo dois tipos: Cobre e Fibra.
Cobre: Porta Ethernet.
Fibra: Porta óptica.
Status do Link Inclui dois estados: Ativo e Inativo.
Ativo: A porta está conectada.
Inativo: A porta não está conectada ou a conexão falha.
Status de Velocidade/Duplexação Online: Exibe a taxa de porta e o modo de duplex.
Offline: Exibe Inativo.
Velocidade/Duplexação Defina a velocidade e o modo de duplexação de Inativo, Automático, 10M Half, 10M Full, 100M Half, 100M Full e 1000M Full. A velocidade/duplexação é definida como Automático para porta combo.
Controle de Fluxo Clique em para habilitar ou desabilitar a função.
Uso de RX Exibe o uso de recebimento.
Uso de TX Exibe o uso de envio.
Detalhes Visualize o total de RX e total de TX de cada porta. Você pode atualizar ou limpar as informações detalhadas de cada porta. Visualize o número de bytes de erro.

Passo 3 : Clique em OK.

Configurando EEE (Ethernet com Eficiência Energética)

Habilitar a função EEE (Ethernet com Eficiência Energética).

Procedimento

Passo 1 : Selecione Configurações de Rede > Ethernet com eficiência energética.

Passo 2 : Selecione a caixa de seleção da porta para habilitar a função Ethernet Eficiente em Energia, e então clique em OK para salvar a configuração.

Figura 4-2 Função EEE

Configurando VLAN

Logicamente, uma LAN (Rede Local) pode ser dividida em muitos subconjuntos. Cada subconjunto tem sua própria área de broadcast: VLAN (Rede Local Virtual). Uma VLAN é dividida de uma LAN com base lógica em vez de física, para realizar a área de broadcast isolada na VLAN.

Função da VLAN

  • Melhorar o desempenho da rede. Os pacotes de broadcast estão na VLAN, o que pode controlar efetivamente a tempestade de broadcast da rede, reduzir a largura de banda da rede e melhorar a capacidade de processamento da rede.
  • Melhorar a segurança da rede. Os switches em VLANs diferentes não podem acessar uns aos outros, e os hosts em VLANs diferentes não podem se comunicar entre si. Eles precisam de um roteador ou do switch de três camadas para encaminhar a mensagem.
  • Simplificar a gerência de rede. O host do mesmo grupo de trabalho virtual não é limitado a uma área física, o que pode simplificar a gerência de rede e facilitar o estabelecimento de grupos de trabalho para usuários em diferentes áreas.

VLAN Baseada em Porta

Os tipos de porta incluem Acesso , Tronco e Híbrido.

  • Acesso: A porta pertence a uma VLAN e é usada para se conectar à porta do computador.
  • Tronco: A porta permite a passagem de várias VLANs, para receber e enviar mensagens de várias VLANs, e é usada para conectar entre os switches.
  • Híbrido: A porta permite a passagem de várias VLANs, para receber e enviar mensagens de várias VLANs, e é usada para conectar entre os switches e conectar o computador.

Adicionando VLAN

Você pode adicionar a porta à VLAN. A VLAN é VLAN1 por padrão.

Procedimento

Passo 1 : Selecione Configurações de Rede > VLAN.

Figura 4-3 Configuração de VLAN

Passo 2 : Na página Adicionar VLAN, clique em Adicionar, insira o ID da VLAN e Descrição.

Figura 4-4 Adicionar VLAN

Passo 3 : Clique em OK.

A VLAN1 não pode ser excluída.

Operações Relacionadas

  • Clique em para editar a VLAN.
  • Clique em para excluir a VLAN.

Configurando VLAN de Porta

Você pode configurar os parâmetros da VLAN de porta.

Figura 4-5 Configurar VLAN

Porta Exibe todas as portas do switch.
Modo

Inclui três modos: Access, Trunk e Hybrid.

Access: Pertence a uma VLAN. Comumente usado para conectar portas de computador.

Trunk: Permite a passagem de várias VLANs. Recebe e envia pacotes de várias VLANs. Tipicamente usado para conexão entre switches.

Hybrid: Permite a passagem de várias VLANs. Recebe e envia pacotes de várias VLANs. Usado para conexão entre switches ou switch e computador.

VLAN(s) Marcada(s) Define o ID da VLAN para a porta que é permitida ser marcada ao enviar pacotes.
VLAN(s) Não Marcada(s) Define o ID da VLAN para a porta que é permitida ser não marcada ao enviar pacotes.

Tabela 4-3 Comparação de processamento de quadro

Tipo de Porta Processamento de Quadro Não Marcado Processamento de Quadro Marcado Transmissão de Quadro
Access Recebe um quadro não marcado e adiciona uma tag com o ID da VLAN padrão ao quadro. Aceita o quadro marcado se o ID da VLAN do quadro corresponder ao ID da VLAN padrão. Descarta o quadro marcado se o ID da VLAN do quadro for diferente do ID da VLAN padrão. Após a remoção da tag PVID, o quadro é transmitido.
Trunk Adiciona uma tag com o ID da VLAN padrão a um quadro não marcado e aceita o quadro se a interface permitir o ID da VLAN padrão. Adiciona uma tag com o ID da VLAN padrão a um quadro não marcado e descarta o quadro se a interface negar o ID da VLAN padrão. Aceita um quadro marcado se o ID da VLAN transportado no quadro for permitido pela interface. Descarta um quadro marcado se o ID da VLAN transportado no quadro for negado pela interface. Se o ID da VLAN do quadro corresponder ao ID da VLAN padrão e o ID da VLAN for permitido pela interface, o dispositivo remove a tag e transmite o quadro. Se o ID da VLAN do quadro for diferente do ID da VLAN padrão, mas o ID da VLAN ainda for permitido pela interface, o dispositivo transmitirá diretamente o quadro.
Hybrid Se o ID da VLAN do quadro for permitido pela interface, o quadro é transmitido. A interface pode ser configurada para transmitir quadros com tags.

Configurando Interface VLAN

Uma interface VLAN é uma interface lógica de Camada 3 mais comumente usada para implementar comunicação de Camada 3 entre hosts em VLANs diferentes em segmentos de rede diferentes.

Cada interface VLAN corresponde a uma VLAN. Depois que um endereço IP é configurado para uma interface VLAN, a interface VLAN se torna o gateway dos hosts do usuário dentro daquela VLAN e encaminha pacotes entre segmentos de rede na Camada 3.

Procedimento

Passo 1 : Selecione Configurações de Rede > Interface VLAN.

Passo 2 : Clique em Adicionar , insira o número da VLAN e então habilite DHCP para a porta com Modo como dinâmico

Quando DHCP desabilitado, você precisa inserir Endereço IP e Comprimento da Máscara.

Figura 4-6 Adicionar VLANIF

Operações Relacionadas

  • Excluir a Interface VLAN: Selecione a VLAN e, em seguida, clique em Excluir ou .
  • Atualizar o parâmetro: Clique em Atualizar para atualizar os parâmetros da VLAN.

Configurando Roteamento

Introduz as configurações de roteamento do switch.

Procedimento

Passo 1 : Selecione Configurações de Rede > Configurações de Roteamento.

Passo 2 : Na aba Configurações de Roteamento, clique em Adicionar e então configure os parâmetros.

Figura 4-7 Configurações de roteamento

Rede Insira o endereço de destino ou a rede de destino para identificar o pacote IP.
Comprimento da Máscara Defina o segmento para identificar o switch ou roteador de destino com o endereço de destino.
Próximo Salto Defina o próximo endereço de salto do roteador.

Operações Relacionadas

  • Excluir o roteamento: Selecione a VLAN e o roteamento e, em seguida, clique em Excluir ou .
  • Atualizar o parâmetro: Clique em Atualizar para atualizar os parâmetros do roteamento.

Configurando IGMP Snooping

O Snooping IGMP (Protocolo de Gerenciamento de Grupo da Internet) é o mecanismo de restrição de multicast em execução no dispositivo da camada 2, para gerenciar e controlar o multicast. Através da análise do pacote IGMP recebido, o dispositivo da camada 2, que executa o Snooping IGMP, cria o mapeamento entre a porta e o endereço MAC de multicast e encaminha os dados de multicast de acordo com o mapeamento.

Procedimento

Passo 1: Selecione Configurações de Rede > IGMP Snooping.

Passo 2: Clique em ao lado de IGMP Snooping para habilitar a função.

Passo 3: Clique em ao lado de Mensagens de Abandono de Grupo IGMP para habilitar a função.

  • Habilitar a função: Uma vez que a função está ativada, se o switch receber mensagens de grupo que não estão registradas, ele sai das mensagens. A largura de banda será economizada e então a taxa de encaminhamento será aumentada.
  • Desabilitar a função: Se as mensagens de grupo não estiverem registradas, as mensagens serão transmitidas na VLAN. A largura de banda será ocupada e então a taxa de encaminhamento será reduzida.

Passo 4: Clique em OK.

Configurando STP

O Spanning Tree Protocol (STP) constrói uma topologia lógica sem loop para LANs. Ele bloqueia links redundantes entre dois dispositivos de rede e deixa um único link ativo entre eles para eliminar loops.

O STP, RSTP e MSTP fornecem as seguintes capacidades:

  • STP: Um protocolo de gerenciamento na camada de enlace de dados, é usado para detectar e prevenir loops em uma rede de Camada 2. No entanto, converte a topologia da rede lentamente.
  • RSTP: Um aprimoramento ao STP, permite a rápida convergência da topologia de rede. No entanto, tanto o RSTP quanto o STP têm um defeito de que todas as VLANs na mesma LAN compartilham a mesma árvore de abrangência.
  • MSTP: Uma tabela de mapeamento de VLAN virtual na qual os IDs de VLAN são associados a instâncias de árvore de abrangência. Além disso, o MSTP divide uma rede de comutação em várias regiões, cada uma das quais tem várias instâncias de árvore de abrangência que são mutuamente independentes. Ao contrário do STP e RSTP, o MSTP fornece múltiplos caminhos redundantes para o encaminhamento de dados. Além disso, ele implementa balanceamento de carga entre as VLANs.

STP

Procedimento

Passo 1: Selecione Configurações de Rede > STP.

Passo 2: Clique em ao lado de STP para habilitar a função.

Passo 3: Selecione o Modo de Funcionamento.

Passo 4: Clique em Avançado, e então configure os parâmetros avançados.

Figura 4-10 Configurar STP

STP O protocolo de árvore de abrangência básico.
RSTP Um aprimoramento ao STP, permite a rápida convergência da topologia de rede.
Temporizador Hello O período em que a raiz da ponte envia BPDU. O tempo varia de 1 segundo a 10 segundos.
Tempo Máximo de Envelhecimento O tempo de envelhecimento da BPDU atual. O tempo varia de 6 segundos a 40 segundos.
Tempo de Atraso de Encaminhamento Após a configuração da mudança topológica, a ponte mantém o tempo de aprendizado e monitoramento do estado. O tempo varia de 4 segundos a 30 segundos.
Prioridade da Ponte O valor varia de 0 a 61440.

Instância de Porta

Procedimento

Passo 1: Selecione Configurações de Rede > STP > Instância da Porta.

Passo 2: Insira a Prioridade e o Custo do Caminho Raiz de cada porta.

Figura 4-11 Instância da Porta

Função O STP básico.
Status Um aprimoramento ao STP, permite a rápida convergência da topologia de rede.
Prioridade A prioridade da porta.
Custo do Caminho Raiz O custo do caminho raiz da porta.
ID da Ponte Designada O ID da ponte designada da porta.
ID da Porta Designada O ID da porta designada da porta.

Configurando Agregação de Links

Informações de Fundo

A agregação de links é formar várias portas físicas do switch em uma porta lógica. Os links em um mesmo grupo podem ser considerados como um link lógico com uma largura de banda maior.

Através da agregação, as portas no mesmo grupo podem compartilhar o fluxo de comunicação, aumentando a largura de banda. Além disso, as portas no mesmo grupo podem fazer backup reciprocamente e dinamicamente para melhorar a confiabilidade da conexão.

Procedimento

Passo 1: Selecione Configurações de Rede > Agregação de Link.

Passo 2: Clique em Adicionar.

Passo 3: Selecione o Número do Grupo de Agregação.

Passo 4: Selecione o Modo do Grupo de Agregação e clique em OK.

O modo do grupo de agregação inclui estático, LACP ativo e LACP passivo.

  • Estático: Também conhecido como modo manual. A interface Eth-Trunk deve ser criada manualmente e as interfaces de membro precisam ser adicionadas manualmente. O protocolo LACP está desativado.
  • LACP ativo: A interface Eth-Trunk deve ser criada manualmente e as interfaces de membro precisam ser adicionadas manualmente. Comparado com o estático, a seleção da interface é configurada pelo protocolo LACP. Este modo coloca uma interface em estado de negociação ativo. Neste modo, a interface inicia negociações com outras interfaces enviando LACPDUs.
  • LACP passivo: As interfaces Eth-Trunk são criadas e as interfaces de membro são adicionadas pelo protocolo LACP. Este modo coloca uma interface em estado de negociação passivo. Neste modo, a interface responde aos LACPDUs que recebe, mas não inicia a negociação LACPDU.

Passo 5: Selecione as portas a serem adicionadas e clique em OK.

Passo 6: Defina a Chave Operacional.

Passo 7: Selecione o Tempo Limite entre Tempo Limite Longo ou Tempo Limite Curto.

Passo 8: Clique em OK.

Figura 4-12: Agregação de Links

Configurando o protocolo SNMP

O SNMP (Protocolo Simples de Gerenciamento de Rede) é o protocolo padrão para gerenciamento de rede na Internet e é amplamente aplicado para acessar e gerenciar dispositivos gerenciados. O SNMP possui as seguintes características:

  • Ele suporta gerenciamento inteligente para dispositivos de rede. Usando a plataforma de gerenciamento de rede baseada em SNMP, o administrador de rede pode consultar o status de operação e os parâmetros do dispositivo de rede, e pode configurar parâmetros, encontrar erros, realizar diagnósticos de falhas e, em seguida, planejar a capacidade e criar relatórios.
  • O SNMP suporta o gerenciamento de dispositivos com diferentes características físicas. O SNMP fornece apenas a biblioteca de funções mais básica. Ele torna a tarefa de gerenciamento e as características físicas e a tecnologia de rede do dispositivo gerenciado independentes, para gerenciar dispositivos de diferentes fabricantes.

A rede SNMP fornece 2 elementos, NMS e Agente:

  • O NMS (Sistema de Gerenciamento de Rede) é o gerente na rede SNMP, e ele fornece uma interface humano-máquina amigável para ajudar o administrador de rede a concluir a maior parte do trabalho de gerenciamento de rede.
  • O Agente é o papel gerenciado na rede SNMP, e ele recebe e manipula o pacote de solicitação do NMS. Em algumas circunstâncias de emergência, por exemplo, se o status da porta mudar, o Agente pode enviar pacotes de alarme para o NMS proativamente.

Configurando SNMP V1 e V2

Passo 1 : - Selecione Configurações de Rede > SNMP.

Passo 2 : - Selecione a versão V1 ou V2.

Passo 3 : - Configure os parâmetros, incluindo Comunidade de Leitura, Comunidade de Escrita, Endereço de Armadilha e Porta de Armadilha.

Figura 4-13 SNMP

Passo 4 : - Clique em OK.


Configurando SNMP V3

Passo 1 : - Selecione Configurações de Rede > SNMP.

Passo 2 : - Selecione V3.

Passo 3 : - Configure os parâmetros.

4-14 SNMP V3

Parâmetro Descrição
Comunidade de Leitura Comunidade de leitura suportada pelos programas do agente.
Comunidade de Escrita Comunidade de escrita suportada pelos programas do agente.
Endereço de Armadilha O endereço de destino da informação de armadilha enviada pelo programa do agente.
Porta de Armadilha A porta de destino da informação de armadilha enviada pelo programa do agente.
Nome de usuário somente leitura Defina o nome de usuário somente leitura. É apenas para V3.
Tipo de Autenticação Defina o modo de autenticação quando o nível de segurança é Autenticação sem criptografia ou Autenticação e criptografia. O modo de autenticação inclui MD5 e SHA.
Senha de Autenticação Defina a senha de autenticação.
Tipo de Criptografia Defina o modo de criptografia quando o modo de autenticação é Autenticação e criptografia. O tipo de criptografia inclui DES e AES.
Senha de Criptografia Defina a senha de criptografia quando o modo de autenticação é Autenticação e criptografia.
Nome de usuário de leitura/escrita Defina usuário de leitura/escrita.

Passo 4 : - Clique em OK.

Configurando a Tabela MAC

A tabela MAC (Meida Access Control) registra a relação entre o endereço MAC e a porta, junto das informações que incluem a VLAN que a porta pertence. Quando o dispositivo está encaminhando o pacote, ele consulta na tabela de endereços para saber o destino final do pacote. Se o endereço MAC de destino estiver contido na tabela, o pacote será encaminhado diretamente pela porta na tabela. Se o endereço não estiver contido na tabela MAC, o dispositivo adotará a difusão para encaminhar o pacote a todas as portas.

Adicionando à Tabela MAC

Você pode vincular o endereço MAC à porta em determinada VLAN.

Procedimento

Passo 1 : - Selecione Configurações de Rede > Tabela MAC.

Passo 2 : - Na guia Tabela MAC, clique em Adicionar.

Passo 3 : - Defina o endereço MAC, a VLAN e a porta.

Por exemplo, vincule o endereço MAC 00:00:00:00:00:01 à porta 3 na VLAN 2.

Passo 4 : - Clique em OK.

Figura 4-15 Adicionar tabela MAC

Operações Relacionadas

Figura 4-16 operações relacionadas

  • Excluir endereço MAC estático: Selecione um MAC e clique em Excluir.
  • Atualizar a lista de endereços MAC: Clique em Atualizar ou ative Atualização Automática.
  • Limpar endereço MAC dinâmico: Clique em Limpar Endereço MAC Dinâmico.
  • Procurar por endereço MAC e porta: Digite o endereço MAC ou o número da porta no canto superior direito e clique em Procurar.

Filtragem de MAC da Porta

Depois de habilitar a filtragem de MAC da porta, os seguintes dispositivos MAC podem se comunicar com a porta.

  • Dispositivos na lista de permissões de MAC.
  • Os dispositivos MAC estáticos que mudam dos dispositivos MAC dinâmicos.

Procedimento

Passo 1 : - Selecione Configurações de Rede > Tabela MAC.

Passo 2 : - Na guia Filtragem de MAC, selecione a porta e clique em para habilitar a função de filtragem.

Passo 3 : - Configure a filtragem de MAC da porta.

  • Mudar de dinâmico para estático.
    1. Selecione um registro e selecione ao lado de Reservado.
    2. Clique em OK.

O tipo muda de Dinâmico para Estático.
Os dispositivos MAC estáticos podem se comunicar com a porta normalmente.

  • Criar lista de permissões de MAC.
    1. Clique em Adicionar.
    2. Defina o endereço MAC e a VLAN.
    3. Clique em OK.

Figura 4-17 Filtragem de MAC

Configurando LLDP

O LLDP (Link Layer Discovery Protocol) é uma maneira padrão de descoberta da camada de link. Ele pode formar suas principais capacidades, endereço de gerenciamento, número do dispositivo e número da porta como TLV (Type Length Value), encapsulá-lo em LLDPDU (Link Layer Discovery Protocol Data Unit) e liberá-lo para seu vizinho. O vizinho manterá as informações recebidas na forma de MIB padrão (Base de Informações de Gerenciamento), para que o gerenciamento de rede possa consultar e julgar o estado da comunicação do link.

Procedimento

Passo 1 : - Selecione Configurações de Rede > LLDP.

Passo 2 : - Na guia Dispositivo Remoto LLDP, visualize as informações do dispositivo remoto LLDP.

Figura 4-18 Dispositivo remoto LLDP

Detecção de Loop

O protocolo de Detecção de Loop é um mecanismo usado em redes para evitar ou detectar loops de camada 2. Esses loops podem causar problemas graves, como o broadcast storm (tempestade de broadcasts), que satura a rede, causando lentidão ou até interrupções.


As funções ERPS e STP não podem ser habilitados ao mesmo tempo que a detecção de loop.

Cenario de atuação

Cenário para detecção de Loop em rede

No cenário em que o switch SMART S2110G-HPA está sendo usado como o switch principal da rede, conectado a outros switches não gerenciáveis, é importante evitar a formação de loops de rede. Em redes maiores, com mais switches e equipamentos, torna-se fácil a formação desses loops, o que pode causar sérios problemas de desempenho e estabilidade.
Para evitar isso, podemos usar a função de Detecção de Loop. Essa função opera monitorando a rede para identificar pontos em que a topologia forma um anel (loop), o que pode resultar em lentidão e até interrupções na comunicação entre dispositivos na rede, causando falhas como tempestades de broadcast.

Procedimento

Passo 1: Ativar a detecção de loop.

  • Selecione Configurações de Rede > Detecção de Loop.
  • Na guia Detecção de Loop, selecione a porta e clique em para habilitar a função de Detecção de Loop
  • Intervalo de Detecção de Loop: O switch busca por um loop na rede em um intervalo de 5 segundos entre cada ciclo.
  • Tempo de recuperação automática: Após um loop ser detectado, o switch começará o processo de desligamento da porta em loop. Depois de 180 segundos, o sistema de recuperação automático ligará a porta novamente.
  • O processo realizado pelo Protocolo de Detecção de Loop é o desligamento da porta em loop e o registro dos logs referentes.

Passo 2: Visualizar o estado de porta.

  • Selecione Configurações de Rede > Porta
  • Verifique o estado do link das portas 1 e 2.

    Portas Up

  • Caso um loop seja formado entre a porta 1 e 2, ele será identificado dentro do intervalo de detecção de loop e a porta 1 será desligada.

    Porta 1 Down

  • Depois de 180 segundos, o Sistema de Recuperação Automática de porta irá ligar a porta 1 novamente.

    Porta 1 Up

Passo 3: Visualizando o Log de Detecção de Loop.

A função LDP idenifica onde está ocorrendo o loop no switch, podemos ver isso através dos logs.

  • Manutenção > Log
  • Quando um loop ocorre, o switch irá desligar a porta e gerar um log informando.

    Log porta Down

  • Depois de 180 segundos, a recuperação automática irá ligar a porta novamente e o switch vai gerar um log desse evento.

    Log porta Up

VLAN de voz

Procedimento

Passo 1 : - Selecione Configurações de Rede > VLAN de voz.

Passo 2 : - Na guia Configuração Global, selecione a porta e clique em para habilitar a função de VLAN de voz

Figura 4-19 Configuração Global da VLAN de voz

Passo 3 : - Na guia Configurações de Porta, selecione a porta e clique em para habilitar a função de segurança na porta desejada.

Figura 4-20 Configuração de Porta da VLAN de voz

Passo 4 : - Na guia Configurações OUI, selecione Adicionar para acrescentar um novo endereço OUI.

Figura 4-21 Configuração OUI da VLAN de voz

Figura 4-22 Adicionar endereço OUI

Teste de Cabo Virtual

Procedimento

Passo 1 : - Selecione Configurações de Rede > Teste de Cabo Virtual.

Passo 2 : - Selecione Detalhes para ver os detalhes sobre a situação do pares dos cabos.

Figura 4-23 Teste de Cabo Virtual

Figura 4-24 Detalhamento sobre os cabos

Gerenciamento PoE

O PoE refere-se ao uso de cabos de rede para conectar externamente o PD (Dispositivo Alimentado) para fornecimento de energia remoto através das portas elétricas Ethernet. A função PoE permite alimentação centralizada e backup conveniente. Os terminais de rede não precisam de alimentação externa, apenas um cabo de rede. Conforme os padrões IEEE 802.3af, IEEE 802.3at e IEEE 802.3bt, o dispositivo usa uma porta de alimentação unificada globalmente. Pode ser usado em telefones IP, APs sem fio (Access Point), carregador de energia portátil, máquina de cartão de crédito, câmera de rede, coleta de dados.

  • Switches sem PoE não suportam essa função.
  • Apenas alguns modelos de switches PoE cumprem o padrão IEEE 802.3at. Uma única porta BT suporta até 90 W. Consulte os produtos reais.

Configurando as Configurações PoE

Selecione Gerenciamento PoE > Configurações PoE. Você pode configurar as configurações de energia, status de energia, status de porta e controle.

Procedimento

Passo 1 : - Em Configurações de Energia, você pode visualizar a energia total das 4 portas e configurar a energia reservada e a energia de alerta.

Passo 2 : - Em Status de Energia, você pode visualizar a energia consumida, a energia restante e a energia reservada.

Passo 3 : - Em Status e Controle de Porta , selecione na lista abaixo o Gerenciamento PoE para habilitar ou desabilitar o PoE da porta correspondente.

Passo 4 : - Clique em OK.

Figura 5-1 Configurações PoE

Parâmetro Descrição
Configurações de energia Energia total Exibe a energia PoE total.
Energia reservada Configura a energia PoE reservada.
Energia de alerta Configura a energia PoE de alerta.
Status de energia Energia consumida Exibe a energia PoE atual consumida por todas as portas.
Energia restante Exibe a energia PoE restante atual.
Energia reservada Energia PoE inutilizável. Energia reservada = energia total – energia de sobrecarga.
Status e controle de porta Nível Exibe o nível de alimentação dos dispositivos terminais. O nível de alimentação varia de 0 a 8, e o nível padrão de alimentação Hi-PoE é exibido como 5+.
Energia consumida Exibe a energia PoE atual consumida pela porta única correspondente.
Gerenciamento PoE

Selecionar entre Ativar e Desativar.

Ao selecionar Desativar, o sistema não fornece energia para o PD nem reserva energia para o PD.

Ao selecionar Ativar, a porta PoE não resultará em sobrecarga de energia PoE. Caso contrário, você não está autorizado a ativar o PoE para a porta PoE.

Por padrão, o PoE está desativado em uma porta PoE.

Sobrecarga de energia PSE: quando a quantidade total de consumo de energia de todas as portas excede a energia máxima do PSE, o sistema considera que o PSE está sobrecarregado.

Configurando PoE Perpétuo

Passo 1 : - Selecione Gerenciamento PoE > PoE Perpétuo.

Passo 2 : - Clique em para habilitar Habilitação Global.

Passo 3 : - Clique em OK para salvar a configuração.

Configurando o PoE de Longa Distância

Após habilitar o PoE de longa distância, a distância máxima de transmissão mudará de 100 m para 250 m, e a velocidade de transmissão será reduzida de 100 Mbps para 10 Mbps.

Procedimento

Passo 1 : - Selecione Gerenciamento PoE > PoE de Longa Distância.

Passo 2 : - Clique em da porta correspondente para habilitar o PoE de longa distância.

Passo 3 : - Clique em OK.

Figura 5-2 PoE de longa distância

Visualizando Estatísticas de Eventos PoE

Selecione Gerenciamento PoE > Estatísticas de Eventos PoE para visualizar estatísticas de eventos PoE.

Parâmetro Descrição
Sobrecarga A porta única é inicializada quando a corrente de energia excede o limite de corrente.
Curto-circuito Quando o chip de alimentação envia energia para a porta, ela fica em curto-circuito.
Desconexão CC A energia da porta única está desligada.
Curto-circuito durante a inicialização A energia está em curto-circuito quando o chip de alimentação envia energia.
Proteção contra superaquecimento A porta única é inicializada quando a temperatura do chip de alimentação excede o limite.

Configurando PoE Verde

O PoE Verde pode reduzir o consumo de energia enquanto mantém total compatibilidade com equipamentos existentes.

Procedimento

Passo 1 : - Selecione Gerenciamento PoE > PoE Verde.

Passo 2 : - Adicione Hora de Início e Hora de Término.

Passo 3 : - Selecione a porta e clique em para habilitar o PoE verde.

Passo 4 : - Clique em OK.

Figura 5-3 PoE Verde

Configurando PoE Forçado

Depois de ativado, a porta forçará o fornecimento de energia ao dispositivo conectado, independente se o mesmo atende ou não os requisitos

Procedimento

Passo 1 : - Selecione Gerenciamento PoE > PoE Forçado.

Passo 2 : - Clique em da porta correspondente para habilitar o PoE forçado.

Passo 3 : - Clique em OK.

Figura 5-4 PoE Forçado

Configurando o PoE Watchdog

Com o PoE Watchdog habilitado, você pode monitorar o PD e mantê-lo online, e verificar o status dos dispositivos PD a cada 60 s. Se não houver transmissão de dados, a porta PoE será desligada e reiniciada automaticamente.

Procedimento

Passo 1 : - Selecione Gerenciamento PoE > PoE Watchdog.

Passo 2 : - Clique em da porta correspondente para habilitar o PoE Watchdog.

Passo 3 : - Clique em OK.

Figura 5-5 PoE Watchdog

Segurança

Configurando Serviços Básicos

O protocolo de camada de transporte seguro (TLS) é usado para garantir confidencialidade e integridade de dados entre duas aplicações de comunicação. Esse protocolo consiste em duas camadas: TLS Record e TLS Handshake. O TLS 1.1 usa um algoritmo de criptografia fraco. Recomendamos desativá-lo.

Um protocolo privado é um protocolo não publicado. Recomendamos desativá-lo.

SSH e Secure Shell são protocolos de segurança baseados na camada de aplicação. SSH é um protocolo confiável que fornece segurança para sessões de login remoto e outros serviços de rede. Usar SSH pode prevenir efetivamente vazamentos de informações durante o gerenciamento remoto.

Figura 6-1 Serviços básicos

Configurando HTTPS

O HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) é uma entrada de serviço com base no Transport Layer Security (TLS). O HTTPS fornece serviço da web, serviço de acesso ONVIF e serviço de acesso RTSP.

Procedimento

Passo 1 : Selecione Segurança > HTTPS.

Passo 2 : (Opcional) Na aba Serviços Básicos, clique em para habilitar o TLS 1.1 conforme necessário, e então clique em OK.

Por padrão, a página da Web suporta apenas TLS1.2. Se você precisar usar o TLS1.1, deverá ativar o TLS1.1 na página da Web. Esteja ciente de que o TLS1.1 apresenta riscos de segurança. Recomendamos que você desative o TLS1.1 para evitar riscos

Passo 3 : Na aba HTTPS, clique em para habilitar o HTTPS.

Passo 4 : Selecione um certificado de dispositivo.

Passo 5 : Selecione Gerenciamento de Certificados e a página será redirecionada para a página Certificado CA .

Para mais detalhes, consulte "6.2 Configurando Certificado CA".

Passo 6 : Clique em OK.

Figura 6-2 Configurar HTTPS

Configurando Certificado CA

Instalando Certificado de Dispositivo

Um certificado de dispositivo é uma prova do status legal do dispositivo. Por exemplo, quando o navegador está visitando um dispositivo via HTTPS, o certificado do dispositivo deve ser verificado.

Procedimento

Passo 1 : Selecione Segurança > Certificado CA > Certificado de Dispositivo.

Passo 2 : Na aba Certificado de Dispositivo , clique em Instalar Certificado de Dispositivo.

Passo 3 : Selecione um modo de instalação conforme necessário.

Figura 6-3 Selecionar modo de instalação

Passo 4 : Preencha as informações do certificado e clique em Criar e instalar certificado , Criar e Baixar, e Importar e Instalar.

Passo 5 (Opcional) Clique em Entrar em Modo de Edição para editar o Nome Personalizado, e então clique em Salvar Configuração.

Figura 6-4 Editar certificado

Operações Relacionadas

  • Baixar o certificado: Clique em .
  • Excluir o certificado: Clique em .

Instalando Certificados CA Confiáveis

Um certificado CA confiável é usado para verificar o status legal de um host. Por exemplo, um certificado CA de switch deve ser instalado para autenticação 802.1x.

Procedimento

Passo 1 : Selecione Segurança > Certificado CA.

Passo 2 : Na aba Certificados CA Confiáveis , clique em Instalar Certificado Confiável.

Passo 3 : Clique em Procurar e então clique em OK.

Figura 6-5 Instalar Certificado Confiável

Passo 4 : (Opcional) Clique em Entrar em Modo de Edição para editar o Nome Personalizado, e então clique em Salvar Configuração.

Figura 6-6 Editar certificado

Operações Relacionadas

  • Baixar o certificado: Clique em .
  • Excluir o certificado: Clique em .

Configurando Defesa contra Ataques

Configurando Firewall

Procedimento

Passo 1 : Selecione Segurança > Ataque Defensivo.

Passo 2 : Na aba Firewall , clique em Todos, e todos os endereços IP/MAC de origem são permitidos a acessar todas as portas do dispositivo.

Clique em Lista de Permissão , e somente os hosts de origem cujos endereços IP/MAC estão na lista a seguir são permitidos a acessar as portas correspondentes do dispositivo, e então clique em Adicionar para adicionar hosts à lista de permissão.

Figura 6-7 Adicionar à lista de permissão

Clique em Lista de Bloqueio , e os hosts de origem listados de endereços IP/MAC são proibidos de visitar as portas correspondentes do dispositivo por conexão de rede. Clique em Adicionar para adicionar hosts à lista de bloqueio.

Figura 6-8 Adicionar à lista de bloqueio

Parâmetro Descrição
Todos Todos os endereços IP/MAC de origem são permitidos a acessar todas as portas do dispositivo.
Lista de Permissão Somente os hosts de origem cujos endereços IP/MAC estão na lista a seguir são permitidos a acessar as portas correspondentes do dispositivo.
Lista de Bloqueio Os hosts de origem listados de endereços IP/MAC são proibidos de visitar as portas correspondentes do dispositivo por conexão de rede.

Passo 3 : Clique em OK.

Configurando Anti-Ataque DoS

Procedimento

Passo 1 : Selecione Segurança > Ataque Defensivo.

Passo 2 : Na aba Anti-Ataque DoS , clique em para habilitar diferentes funções de defesa conforme necessário.

Passo 3 : Clique em Salvar.

Figura 6-9 Anti-Ataque DoS

Configurando Isolamento de Porta

O isolamento de porta é para alcançar o isolamento da camada 2 entre mensagens. Você só precisa adicionar a porta ao grupo de isolamento para isolar os dados da camada 2 entre as portas no grupo de isolamento. A função de isolamento de porta fornece aos usuários uma solução de rede mais segura e flexível.

Procedimento

Passo 1 : Selecione Segurança > Isolamento de Porta.

Passo 2 : Clique em Adicionar.

Figura 6-10 Adicionar grupo isolado

Passo 3 : Selecione Número do Grupo Isolado e Membro Isolado, e então clique em OK.

Operações Relacionadas

  • Editar grupo isolado: Clique em .
  • Limpar grupo isolado: Clique em .

Política de Controle

Configurando Prioridade de Porta

Por padrão, a prioridade 802.1p e a prioridade DSCP para uma VLAN de voz são, respectivamente, 6 e 46. Você pode configurar dinamicamente a prioridade 802.1p e a prioridade DSCP para planejar prioridades para diferentes serviços de voz.

  • A prioridade 802.1p é indicada pelo valor no campo PRI de 3 bits em cada quadro VLAN 802.1Q. Este campo determina a prioridade de transmissão para pacotes de dados quando um dispositivo de comutação está congestionado.
  • O valor DSCP é indicado pelos 6 bits no campo Type of Service (ToS) no cabeçalho do pacote IPv4. DSCP, como sinalização para DiffServ, é usado para garantia de QoS em redes IP. O controlador de tráfego no gateway de rede toma ações meramente com base nas informações transmitidas pelos 6 bits.

Procedimento

Passo 1 : Selecione Política de Controle > Prioridade de Porta.

Passo 2 : Selecione entre a Prioridade e o Modo de Confiança.

O modo de confiança inclui 4 tipos de Não Confiável, 802.1P, DSCP e DSCP & 802.1P.

Passo 3 : Clique em OK.

Figura 7-1 Configurar prioridade de porta

Configurando Tabela de Mapeamento de Prioridade

Procedimento

Passo 1 : Selecione Política de Controle > Tabela de Mapeamento de Prioridade.

Passo 2 : Selecione DSCP > Prioridade Local ou 802.1p > Prioridade Local.

Passo 3 : Selecione Valor de Saída.

O valor de entrada e o valor de saida variam de acordo com os modos

O valor de entrada e o valor de saída variam de acordo com os modos diferentes.

Passo 4 : Clique em OK.

Figura 7-2 Mapeamento de prioridade

Configurando Agendamento de Fila

  • PQ: Fila de prioridade. PQ agenda pacotes em ordem decrescente de prioridade. Pacotes em filas com prioridade mais baixa podem ser agendados apenas depois que todos os pacotes em filas com prioridade mais alta foram agendados.
  • WRR: Weighted Round Robin. No agendamento WRR, o dispositivo agenda pacotes em filas de forma policiada com base no peso da fila. Após uma rodada de agendamento, os pesos de todas as filas são diminuídos em 1. A fila cujo peso é diminuído para 0 não pode ser agendada.

Procedimento

Passo 1 : Selecione Política de Controle > Agendamento de Fila.

Passo 2 : Selecione entre o Algoritmo de Fila.

Passo 3 : Clique em OK.

Figura 7-3 Agendamento de fila

Configurando Limite de Velocidade de Porta

Procedimento

Passo 1 : Selecione Política de Controle > Limite de Velocidade de Porta.

Passo 2 : Clique em Adicionar.

Figura 7-4 Adicionar limite de velocidade de porta

Passo 3 : Insira a Interface , Direção e CIR.

Passo 4 : Clique em OK.

Storm Control

Os frames de broadcast na rede são encaminhados continuamente, o que afeta as comunicações adequadas e reduz consideravelmente o desempenho da rede. O controle de tempestade pode limitar os fluxos de broadcast da porta e descartar os frames de broadcast uma vez que o fluxo exceda o especificado limite, o que pode reduzir o risco da tempestade de broadcast e garantir o funcionamento adequado da rede.

Procedimento

Passo 1 : Selecione Política de Controle > Controle de Tempestade.

Passo 2 : Clique em Adicionar.

Figura 7-5 Adicionar controle de tempestade

Passo 3 : Insira a Porta , Tipo e Velocidade.

Passo 4 : Clique em OK.

Autenticação

Configurando 802.1x

O 802.1X é um protocolo de autenticação de rede que abre portas para acesso à rede quando uma organização autentica a identidade de um usuário e os autoriza para acesso à rede.

Procedimento

Passo 1 : Clique em ao lado de Habilitar para ativar o NAS (Armazenamento Conectado à Rede).

Passo 2 : Selecione entre Status da Porta.

Figura 8-1 Configurar 802.1x

Parâmetro Descrição
Automático A porta configura automaticamente o status de acordo com os resultados da autenticação.
Forçar Não Autorizado A porta está sempre em um status não autorizado, e os usuários não têm permissão para autenticar. O dispositivo não fornece serviços de autenticação para usuários que acessam por meio desta porta.
Forçar Autorizado A porta está sempre no status autorizado e os usuários têm permissão para acessar os recursos da rede sem autenticação.

Passo 3 : Clique em OK.

Configurando RADIUS

O RADIUS (Serviço de Usuário de Discagem Remota de Autenticação) é um protocolo comum para realizar AAA (Autenticação, Autorização e Contabilidade).

O RADIUS é um protocolo de interação de informações de construção distribuída e C/S. Ele pode proteger a rede contra visitas não autorizadas. É usado na rede que permite visitas remotas, mas solicita maior segurança. Ele define o formato do pacote RADIUS e o mecanismo de transmissão de mensagens. Ele estipula o uso do UDP como protocolo de camada de transporte para encapsular o pacote RADIUS.

No início, o RADIUS era o protocolo AAA apenas para usuários de discagem. Com o desenvolvimento dos acessos dos usuários, o RADIUS se adapta a vários acessos, incluindo acesso Ethernet e acesso ADSL. Ele acessa o servidor por meio de autenticação e autorização e coleta registros do uso da fonte da rede por meio da contabilidade.

Procedimento

Passo 1 : Selecione Autenticação > RADIUS.

Figura 8-2 RADIUS

Passo 2 : Clique em Adicionar.

Figura 8-3 Adicionar RADIUS

Passo 3 : Defina o Endereço IP, porta e chave.

Passo 4 : Clique em OK.

Termo de garantia

Para a sua comodidade, preencha os dados abaixo, pois, somente com a apresentação deste em conjunto com a nota fiscal de compra do produto, você poderá utilizar os benefícios que lhe são assegurados.

Nome do cliente:

Assinatura do cliente:

Nº da nota fiscal:

Data da compra:

Modelo:

Nº de série:

Revendedor:

Fica expresso que esta garantia contratual é conferida mediante as seguintes condições:

1. Todas as partes, peças e componentes do produto são garantidos contra eventuais defeitos de fabricação, que porventura venham a apresentar, pelo prazo de 1 (um) ano – sendo 3 (três) meses de garantia legal e 9 (nove) meses de garantia contratual –, contado a partir da data de entrega do produto ao Senhor Consumidor, conforme consta na nota fiscal de compra do produto, que é parte integrante deste Termo em todo o território nacional. Esta garantia contratual compreende a troca gratuita de partes, peças e componentes que apresentarem defeito de fabricação, incluindo a mão de obra utilizada nesse reparo. Caso não seja constatado defeito de fabricação, e sim defeito(s) proveniente(s) de uso inadequado, o Senhor Consumidor arcará com essas despesas.

2. A instalação do produto deve ser feita de acordo com o Manual do Produto e/ou Guia de Instalação. Caso seu produto necessite a instalação e configuração por um técnico capacitado, procure um profissional idôneo e especializado, sendo que os custos desses serviços não estão inclusos no valor do produto.

3. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes de transporte e segurança de ida e volta do produto ficam sob a responsabilidade do Senhor Consumidor.

4. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes, como as de transporte e segurança de ida e volta do produto, ficam sob a responsabilidade do Senhor Consumidor.

5. A garantia perderá totalmente sua validade na ocorrência de quaisquer das hipóteses a seguir: a) se o vício não for de fabricação, mas sim causado pelo Senhor Consumidor ou por terceiros estranhos ao fabricante; b) se os danos ao produto forem oriundos de acidentes, sinistros, agentes da natureza (raios, inundações, desabamentos, etc.), umidade, tensão na rede elétrica (sobretensão provocada por acidentes ou flutuações excessivas na rede), instalação/uso em desacordo com o manual do usuário ou decorrentes do desgaste natural das partes, peças e componentes; c) se o produto tiver sofrido influência de natureza química, eletromagnética, elétrica ou animal (insetos, etc.); d) se o número de série do produto tiver sido adulterado ou rasurado; e) se o aparelho tiver sido violado.

6. Esta garantia não cobre perda de dados, portanto, recomenda-se, se for o caso do produto, que o Consumidor faça uma cópia de segurança regularmente dos dados que constam no produto.

7. A Intelbras não se responsabiliza pela instalação deste produto, e também por eventuais tentativas de fraudes e/ou sabotagens em seus produtos. Mantenha as atualizações do software e aplicativos utilizados em dia, se for o caso, assim como as proteções de rede necessárias para proteção contra invasões (hackers). O equipamento é garantido contra vícios dentro das suas condições normais de uso, sendo importante que se tenha ciência de que, por ser um equipamento eletrônico, não está livre de fraudes e burlas que possam interferir no seu correto funcionamento.

A garantia contratual deste termo é complementar à legal, portanto, a Intelbras S/A reserva-se o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.

Sendo estas as condições deste Termo de Garantia complementar, a Intelbras S/A se reserva o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.

Todas as imagens deste manual são ilustrativas.

Após sua vida útil, o produto deve ser entregue a uma assistência técnica autorizada da Intelbras ou realizar diretamente a destinação final ambientalmente adequada evitando impactos ambientais e a saúde.pode ser descartado em qualquer ponto de coleta da Green Eletron (gestora de resíduos eletroeletrônicos a qual somos associados). Em caso de dúvida sobre o processo de logística reversa, entre em contato conosco pelos telefones (48) 2106-0006 ou 0800 704 2767 (de segunda a sexta-feira das 08 ás 20h e aos sábados das 08 ás 18h) ou através do e-mail suporte@intelbras.com.br

Produto beneficiado pela Legislação de Informática.


Suporte a clientes: (48) 2106 0006

Fórum: forum.intelbras.com.br

Suporte via chat: intelbras.com.br/suporte-tecnico

Suporte via e-mail: suporte@intelbras.com.br

SAC: 0800 7042767

Intelbras S/A – Indústria de Telecomunicação Eletrônica Brasileira

Rodovia SC 281, km 4,5 – Sertão do Maruim – São José/SC - 88122-001

CNPJ 82.901.000/0014-41 - www.intelbras.com.br

Indústria Brasileira