Versão deste manual: 1.0
Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.
Este manual contempla os seguinte modelos da serie Smart :
Este é um produto homologado pela Anatel, o número de homologação se encontra na etiqueta do produto, para consultas utilize o link sistemas.anatel.gov.br/sch
Para exportar este manual para o formato de arquivo PDF, utilize o recurso de impressão que navegadores como Google Chrome® e Mozilla Firefox® possuem. Para acessá-lo, pressione as teclas CTRL + P ou clique aqui. Se preferir, utilize o menu do navegador, acessando a aba Imprimir, que geralmente fica no canto superior direito da tela. Na tela que será aberta, execute os passos a seguir, de acordo com o navegador:
Google Chrome®: na tela de impressão, no campo Destino, clique em Alterar, selecione a opção Salvar como PDF na seção Destinos locais e clique em Salvar. Será aberta a tela do sistema operacional solicitando que seja definido o nome e onde deverá ser salvo o arquivo.
Mozilla Firefox®: na tela de impressão, clique em Imprimir, na aba Geral, selecione a opção Imprimir para arquivo, no campo Arquivo, defina o nome e o local onde deverá ser salvo o arquivo, selecione PDF como formato de saída e clique em Imprimir.
Observar as leis locais relativas à proteção e uso de tais dados e as regulamentações que prevalecem no país. O objetivo da legislação de proteção de dados é evitar infrações nos direitos individuais de privacidade baseadas no mau uso dos dados pessoais.
Este sistema utiliza e processa dados pessoais como senhas, registro detalhado de chamadas, endereços de rede e registro de dados de clientes, por exemplo.
As senhas de acesso permitem o alcance e a alteração de qualquer facilidade, como o acesso externo ao sistema da empresa para obtenção de dados, portanto, é de suma importância que as senhas sejam disponibilizadas apenas àqueles que tenham autorização para uso, sob o risco de uso indevido.
A Intelbras não acessa, transfere, capta, nem realiza qualquer outro tipo tratamento de dados pessoais a partir deste produto, com exceção aos dados necessários para funcionamento do próprio produto. Para mais informações, consulte o capítulo sobre métodos de segurança do equipamento.
Certifique-se de que o switch e o dispositivo de configuração estão conectados na mesma faixa de rede e ligados.
Figura 1-1 Ler política
Figura 1-2 Definir senha
O switch não possui senha padrão, a senha será definida no primeiro acesso ao dispositivo
Antes de fazer login, certifique-se de:
Tela de Login
Página inicial
![]() |
Voltar para a página inicial. |
![]() |
Código QR do material do produto. |
![]() |
Alternar os idiomas do sistema. Suporta vários idiomas. |
![]() |
Desconectar o usuário e voltar para a página de login. |
![]() |
Exibir a página em tela cheia. |
![]() |
Informações do dispositivo, monitoramento de Status e informações das portas. |
![]() |
Configurar definições rápidas, incluindo ONVIF, endereço IP e mais. |
![]() |
Configurar definições de manutenção, incluindo restaurar para as configurações de fábrica e gerenciamento de logs. |
![]() |
Configurar definições de rede, incluindo configurações de MAC e STP. |
![]() |
Configurar definições de PoE, incluindo PoE Extender e PD Alive. |
![]() |
Configurar definições de segurança, incluindo gerenciamento de certificados, ataque e defesa. |
![]() |
Configurar definições de fluxo de tráfego, incluindo definir prioridade de porta, tabela de mapeamento de prioridade e mais. |
![]() |
Configurar gerenciamento de autenticação, incluindo 802.1x e RADIUS. |
Você pode visualizar o Status do dispositivo, portas e especificações de sistema, software e hardware.
Valores utilizados neste manual são apenas para exemplo.
Você pode visualizar e configurar as informações do equipamento, como VLAN de gerenciamento, DHCP, endereço IP, informações de porta, ONVIF e IPC&NVR.
Você pode visualizar e configurar as informações gerais, incluindo nome, endereço IP, máscara de sub-rede, gateway padrão e DHCP.
Figura 2-1 Informações gerais
VLAN de Gerenciamento | Depois de habilitar a opção "VLAN de Gerenciamento", você só poderá acessar a página da web através do IP da VLAN selecionada. |
VLAN ID | Exibe o ID da VLAN atual. |
DHCP | Suporta habilitar o DHCP. Após habilitar o DHCP, um novo IP será adquirido e atribuído automaticamente. Antes que o novo IP seja atribuído, o IP padrão 192.168.0.1 é adotado. |
Nome do Dispositivo | Exibe o nome do dispositivo atual. Suporta alteração do nome. |
Endereço IP | Exibe o endereço IP atual. Suporta configuração manual. |
Máscara de Sub-rede | Exibe a máscara da sub-rede. Suporta configuração manual. |
Você pode visualizar informações, incluindo porta, tipo, status de link, velocidade/duplexação, VLAN, uso de RX, uso de TX e tipo de mídia da conexão.
Figura 2-2 Informações da porta
Porta | Exibe todas as portas do switch. |
Descrição | Define a descrição da porta. Suporta inserção de número, letra, caractere especial, independentemente de maiúsculas e minúsculas. Até 16 caracteres não em branco podem ser usados. Por padrão, não há descrição. |
Tipo | Inclui três tipos: Access, Híbrid e Trunk. |
Status de Link |
Inclui dois estados: Ativo e Inativo. Ativo: A porta está conectada. Inativo: A porta não está conectada ou a conexão falha. |
Velocidade/Duplex |
Online: Exibe a taxa da porta e o modo duplex. Offline: Exibe Inativo. |
PoE | Exibe o consumo de energia PoE. Switches não-PoE não suportam esta função. Modelos diferentes são equipados com números diferentes de portas PoE. Consulte o produto real. |
VLAN | Porta VLAN. VLAN 1 por padrão. |
Uso de RX | Exibe o uso de recebimento. |
Uso de TX | Exibe o uso de envio. |
Tipo de Mídia |
Inclui dois tipos: Cobre e Fibra. Cobre: Porta RJ-45. Fibra: Porta de Fibra. |
ONVIF (Open Network Video Interface Forum) é um padrão de interoperabilidade entre dispositivos de vigilância por video em redes IP, como câmeras, gravadores e softwares de gerenciamento de video. O seu objetivo é garantir que dispositivos de diferentes fabricantes possam se comunicar de mandeira eficiente e segura, sem integrações proprietárias e complexas.
Cenário de atuação ONVIF
No cenário acima, o switch SMART S2110G-HPA está conectado ao switch não gerenciavel S1110G-PA, que por sua vez conecta e alimenta via PoE (803.2at) 4 câmeras IP, que serão exibidas na interface de informação de porta do SMART S2110G-HPA.
Passo 1: acessar a interface de monitoramento de porta.
Selecione Configuração Rápida ⇒ Informações da Porta, você pode visualizar as informações da porta do switch.
Passo 2: ative a exibição do ONVIF.
Na guia monitoramento de porta clique em para habilitar a função de exibição ONVIF.Após habilitar, a página exibirá todas as portas e o status de conexão do switch.
Figura 2-3 Informações ONVIF
Passo 3: visualize as informações exibidas.
Ao passar o cursor por cima da interface de porta, será exibidos os dispositivos compativeis com ONFIV conectados naquela porta, exibindo endereço IP e modelo do dispositivel compativel.
Exibição de dispositivos compativeis ONVIF conectados.
Selecione Configuração Rápida ⇒ IPC & NVR, você pode visualizar as informações do IPC, NVR e outros dispositivos conectados ao switch.
Figura 2-3-1 IPC e NVR
IPC | Câmera IP conectada ao Switch. |
NVR | Gravador conectado ao Switch. |
N° | Número do dispositivo. |
Endereço IP | Endereço IP atribuído ao dispositivo. |
MAC | Endereço MAC do dispositivo. |
Model | Modelo do dispositivo. |
Porta | Porta do switch em que o dispositivo está conectado. |
VLAN | VLAN em que o IP do dispositivo se encontra. |
PoE | Informa se o dispositivo está consumindo ou não PoE (confirmar) |
Nesta interface você pode configurar manualmente ou sincronizar via NTP o horário e data do seu switch.
O protocolo NTP (Network Time Protocol) é utilizado para sincronizar a data e hora de dispositivos através de relogios atômicos ou GPS conectados a servidores NTP.
Figura 3-1 Configurar horário
Sincronização efetuada com um servidor NTP
Você pode pesquisar por servidores NTP do pais na qual o seu switch se encontra através da web.
Nesta interface você poderá acessar as politicas de privacidade e termos de uso Intelbras.
Selecionando Manutenção ⇒ Informações Legais, você poderá terá acesso a dois links redirecionando para as paginas com politicas de privacidade e termos de uso Intelbras.
Figura 3-2 Visualizar Políticas e Termos
Você também pode acessar as politicas e termos clicando nos links abaixo:
Nesta interface você poderá alterar a senha do seu switch e determinar o tempo de validade da mesma.
A senha deve ter entre 8 e 32 caracteres, sendo pelo menos um maiúsculo e um especial (com excessão de ' " : ; &).
Interface de alteração de senha.
Nesta interface você poderá visualizar informações sobre versão do sistema e base de segurança, restaurar o switch ao padrão de fábrica, atualizar o firmware do switch e reiniciar o dispositivo.
Para acessar a interface, selecione Manutenção⇒Configuração de Firmware.
Figura 3-3 Configuração de Firmware
A opção Padrões de Fábrica irá restaurar o switch aos padrões de fábrica, apagando todas as configurações inseridas pelo usuário no switch, incluindo VLAN de gerenciamento e Endereço IP.
Restauração aos padrões de fábrica.
Depois de reiniciar, o switch voltará a ter o IP padrão 192.168.0.1
A opção Importar Arquivo de Atualização permite que o usuário atualize o firmware do seu switch através da interface de gerenciamento web.
Passo 1: Selecione a opção Navegar para abrir o gerenciador de arquivos do computador e selecione o arquivo de atualização de firmware.
Exemplo de arquivo para atualização de firmware.
Passo 2: Após selecionar o arquivo de atualização, seleciona Atualizar agora para iniciar o processo.
Passo 3: Após finalizar a instalação do novo firmware, o switch vai reiniciar para aplicar as novas configurações.
Atenção: O switch não pode ser desligado durante a atualização de firmware, fazer isso pode danificar o switch e torna-lo inoperante.
Esta opção irá reinicar o switch.
Passo 1: Selecione a opção Reiniciar Agora
Interface de confirmação para reiniciar o switch.
Nesta interface você pode exportar e importar arquivos de configuração para o switch.
Para acessar a interface selecione Manutenção⇒Gerenciamento de arquivos.
Figura 3-3-1 Gerenciamento de Arquivos.
Esta opção irá gerar um arquivo de configuração com as configurações atuais do seu switch.
Passo 1: Selecione a opção Exportar Arquivos de Configuração, isso irá gerar um arquivo .backup, que sera enviado para a pasta Downloads do seu computador.
Arquivo de configuração .backup salvo no seu computador.
Esta opção permite utilizar um arquivo de configuração para configurar o switch.
Recomendamos fazer backup dos logs para referência futura.
Passo 1: Selecione a opção Navegar para abrir o gerenciador de arquivos do seu computador.
Passo 2: Selecione o arquivo .backup que deseja subir para o switch.
Passo 3: Selecione a opção Importar Arquivos de Configuração para aplicar o arquivo .backup selecionado.
A configuração importada sobrescreverá a configuração anterior.
Esta interface permite a visualização das informações gerais do dispositivo, como nome, modelo, endereço IP e informações sobre software e hardware do switch.
Para acessá-la selecione Manutenção⇒Informações do Dispositivo.
Figura 3-4 Informações do dispositivo
Nesta interface você poderá visualizar, filtrar, criptografar e fazer backup dos logs do switch
Para acessá-la selecione Manutenção⇒Log
Figura 3-5 Informações de log
Podemos filtrar os logs por data de ocorrencia e tipo de log do sistema.
Filtro de data: Para selecionar a data em que o log foi gerado, selecione o ícone , deverá abrir um calendário para selecionar data e hora.
Filtro de tipo: Para selecionar o tipo de log que foi deseja consultar, selecione a opção ao lado de Pesquisa, uma caixa com opções abrirá para selecionar o tipo de log para consultar.
Podemos gerar um arquivo de backup salvo no nosso computador e também temos a opção de gerar um arquivo de backup criptografado.
Backup de log: Para gerar um arquivo backup dos logs do switch no seu computador, selecione a opção Backup, o arquivo será salvo na pasta Downloads do seu computador.
Criptografar o Backup de log: Para criptografar os arquivos Backup gerados, basta selecionar a opção Criptografar Backup de Log presente ao lado da opção Backup. Ao ativar a opção, um campo para determinar a senha do arquivo aparecerá, após inserir a senha de sua escolha, selecione backup para gerar o arquivo com os logs criptografados.
Campo para inserir a senha da criptografia.
Download de arquivo log criptografado.
Arquivo solicitando senha para ser aberto.
Nesta interface, você pode visualizar o consumo de CPU e memória pelo sistema.
Para acessá-la, selecione Manutenção⇒Monitoramento de Status.
Figura 3-6 Monitoramento de status
para atualizar as informações manualmente selecione a opção Atualizar.
Você pode ativar a atualização automática selecionando o botão .
Esta interface apresenta duas funcionalidades para verificar a conexão do switch com a rede, Ping e Tracert.
Para acessar as funções, selecione Manutenção⇒Diagnóstico.
Figura 3-7 Diagnóstico
O ping (Packet Internet Groper) é uma ferramenta utilizada para verificar conectividade entre dois dispositivos e medir a latência.
Passo 1: Selecione Diagnóstico ⇒ Ping.
Passo 2: Insira o IP de destino em Ping IP e então selecione Tamanho do Pacote e Número de Pings para ping ou insira o Endereço IP e então selecione Tempo limite e o Número de saltos para Tracert.
Passo 3: Clique em Ok para executar.
Ao executar, será exibido as informações relacionadas ao Ping realizado no Endereço IP apontado.
Função Ping
O tracert (Trace Route) é uma ferramenta utilizada para rastrear o caminho percorrido pelos pacotes até um destino, identificando cada salto e medindo a latência entre eles.
Passo 1: Selecione Diagnóstico ⇒ Tracert.
Passo 2: Preencha o Endereço IP, em seguida determine o Tempo Limite e Número Máximo de Saltos.
Passo 4: Clique em OK para executar.
Ao executar serão exibidas informações sobre o trajeto do Tracert.
Função Tracert
O espelhamento de portas é um recurso que duplica o tráfego de uma interface para monitoramento e análise da rede, sem interferir no fluxo original.
Figura 3-8 Adicionar Grupo de Espelhamento
Passo 1: Selecione Manutenção ⇒ Port Mirroring.
Passo 2: Clique em Adicionar.
Passo 3: Na página Adicionar Grupo de Espelhamento , selecione Número do Grupo de Espelhamento, Porta de Destino e então selecione entre Apenas TX, Apenas RX e Ambos de acordo com a situação atual.
Apenas TX | Suporta apenas o envio de tráfego. |
Apenas RX | Suporta apenas o recebimento de tráfego. |
Ambos | Suporta tanto o envio quanto o recebimento. |
Passo 4: Clique em OK para finalizar.
Você pode configurar os parâmetros da porta, incluindo velocidade/duplexação, controle de fluxo e outros parâmetros. Os parâmetros da porta afetarão diretamente o modo de trabalho da porta. Faça as configurações de acordo com os requisitos práticos.
Passo 1: Acesse a função selecionando Configurações de Rede ⇒ Porta.
Aqui você pode visualizar os parâmetros utilizados nas portas do switch.
Configurações de porta
Porta | Exibe todas as portas do switch. |
Descrição |
Insira a descrição da porta. A descrição pode conter até 64 caracteres e só pode consistir em números, letras e sublinhados. |
Tipo de Mídia |
Exibe dois tipos de mídia, incluindo dois tipos: Cobre e Fibra. Cobre: Porta Ethernet. Fibra: Porta Óptica. |
Status do Link |
Inclui dois estados: Up e Down. Up: A porta está conectada. Down: A porta não está conectada ou a conexão falha. |
Status de Velocidade/Duplexação |
Porta Online: Exibe a velocidade do link e o modo de duplex (half-duplex ou full-duplex). Porta Offline/Sem Link: Exibe Down. |
Velocidade/Duplex | Defina a velocidade e o modo de duplex como Down, Auto, 10M Half, 10M Full, 100M Half, 100M Full e 1000M Full. A velocidade/duplex é definida como Auto para porta combo. |
Controle de Fluxo |
Clique em ![]() |
Uso de RX | Exibe o uso de recebimento de dados da porta. |
Uso de TX | Exibe o uso de transmissão de dados da porta. |
Detalhes |
Visualize o total de RX e total de TX e seus detalhes, além de informar o número de bytes de erro. Você pode atualizar ou limpar as informações exibidas, assim como ativar a atualização automática na parte superior da janela. |
Detalhes de Porta
Passo 3: Clique em OK para confirmar as alterações feitas.
A função Ethernet com Eficiência Energética (802.3az) reduz o consumo de energia das portas de rede quando há pouca ou nenhuma transmissão de dados.
Passo 1: Selecione Configuração de Rede ⇒ Ethernet com Eficiência Energética.
Passo 2: Clique na caixa de seleção desejada para ativar o EEE na porta desejada.
Função EEE
Interface de configuração de VLAN (Virtual Local Area Network).
Os tipos de porta incluem Acesso , Tronco e Híbrido.
Você pode adicionar a porta à VLAN. A VLAN é VLAN1 por padrão.
Passo 1: Selecione Configurações de Rede ⇒ VLAN.
Configuração de VLAN
Passo 2: Na página Adicionar VLAN, clique em Adicionar, insira o ID da VLAN e Descrição.
Adicionar VLAN
Passo 3: Clique em OK para salvar as configurações.
A VLAN1 não pode ser excluída.
Você pode configurar os parâmetros da VLAN de porta.
Configurar VLAN
Porta | Exibe todas as portas do switch. |
Modo |
Inclui três modos: Access, Trunk e Hybrid. Access: Pertence a uma VLAN. Comumente usado para conectar portas de computador. Trunk: Permite a passagem de várias VLANs. Recebe e envia pacotes de várias VLANs. Tipicamente usado para conexão entre switches. Hybrid: Permite a passagem de várias VLANs. Recebe e envia pacotes de várias VLANs. Usado para conexão entre switches ou switch e computador. |
VLAN(s) Marcada(s) | Define o ID da VLAN para a porta que é permitida ser marcada ao enviar pacotes. |
VLAN(s) Não Marcada(s) | Define o ID da VLAN para a porta que é permitida ser não marcada ao enviar pacotes. |
Tipo de Porta | Processamento de Quadro Não Marcado | Processamento de Quadro Marcado | Transmissão de Quadro |
Access | Recebe um quadro não marcado e adiciona uma tag com o ID da VLAN padrão ao quadro. | Aceita o quadro marcado se o ID da VLAN do quadro corresponder ao ID da VLAN padrão. Descarta o quadro marcado se o ID da VLAN do quadro for diferente do ID da VLAN padrão. | Após a remoção da tag PVID, o quadro é transmitido. |
Trunk | Adiciona uma tag com o ID da VLAN padrão a um quadro não marcado e aceita o quadro se a interface permitir o ID da VLAN padrão. Adiciona uma tag com o ID da VLAN padrão a um quadro não marcado e descarta o quadro se a interface negar o ID da VLAN padrão. | Aceita um quadro marcado se o ID da VLAN transportado no quadro for permitido pela interface. Descarta um quadro marcado se o ID da VLAN transportado no quadro for negado pela interface. | Se o ID da VLAN do quadro corresponder ao ID da VLAN padrão e o ID da VLAN for permitido pela interface, o dispositivo remove a tag e transmite o quadro. Se o ID da VLAN do quadro for diferente do ID da VLAN padrão, mas o ID da VLAN ainda for permitido pela interface, o dispositivo transmitirá diretamente o quadro. |
Hybrid | Se o ID da VLAN do quadro for permitido pela interface, o quadro é transmitido. A interface pode ser configurada para transmitir quadros com tags. |
Uma interface VLAN é uma interface lógica de Camada 3 mais comumente usada para implementar comunicação de Camada 3 entre hosts em VLANs diferentes em segmentos de rede diferentes.
Cada interface VLAN corresponde a uma VLAN. Depois que um endereço IP é configurado para uma interface VLAN, a interface VLAN se torna o gateway dos hosts do usuário dentro daquela VLAN e encaminha pacotes entre segmentos de rede na Camada 3.
Passo 1: Selecione Configurações de Rede ⇒ Interface VLAN.
Passo 2: Clique em Adicionar , insira o número da VLAN e então habilite DHCP para a porta com Modo como dinâmico
Quando DHCP desabilitado, você precisa inserir Endereço IP e Comprimento da Máscara.
Adicionar Interface VLAN
Permite a criação e exibição da rota estática do switch.
Passo 1: Selecione Configurações de Rede ⇒ Configurações de Roteamento.
Configurações de roteamento
Passo 2: Na aba Configurações de Roteamento, clique em Adicionar e então configure os parâmetros.
Parâmetros de roteamento
Rede | Insira o endereço de destino ou a rede de destino para identificar o pacote IP. |
Comprimento da Máscara | Defina o segmento para identificar o switch ou roteador de destino com o endereço de destino. |
Próximo Salto | Defina o próximo endereço de salto do roteador. |
Excluir roteamento: Selecione a rota e, em seguida,
clique em .
Editar roteamento: Selecione a rota e clique em
para editar os parâmetros do roteamento.
Atualizar interface: Clique em Atualizar após inserir uma rota estática para atualizar a memoria do switch.
O IGMP Snooping (Internet Group Management Protocol Snooping) é um recurso dos switches de rede usado para escutar os pacotes que passam pelo switch, a fim de gerenciar e otimizar o encaminhamento do tráfego multicast. O IGMP Snooping melhora o desempenho da rede ao "bisbilhotar" o tráfego IGMP (como as mensagens IGMP join e leave enviadas por hosts), permitindo que o switch envie de forma inteligente o tráfego multicast somente para as portas que precisam dele, evitando transmissões desnecessárias.
IGMP Snooping desativado | IGMP Snooping ativado |
![]() |
![]() |
Como mostrado na figura, o Host A, o Host B e o Host C estão na mesma vlan, quando o Host A e o Host C precisam receber mensagens multicast enviadas pelo Roteador, por exemplo, se o switch não ativar o IGMP Snooping, o tráfego multicast recebido pelo switch será transmitido na vlan e, nesse momento, o Host A, o Host B e o Host C podem receber mensagens multicast, o que resulta em desperdício de largura de banda. Depois que o IGMP Snooping for ativado no switch, ele colocará o Host A e o Host C no mesmo grupo multicast e o Host B não receberá o tráfego multicast, o que evita a transmissão desnecessária e melhora a eficiência da rede.
IGMP Snooping
IGMP Snooping ativo
Quando um host que ingressou em um grupo multicast deseja sair do grupo multicast, o host envia uma mensagem de saída do grupo multicast para a camada superior. Se o switch não ativar a função IGMP Leave Group Messages, ele não irá processar a mensagem de saída do grupo multicast, mas aguardará a expiração do tempo de envelhecimento e, em seguida, moverá o host para fora do grupo multicast.
Se o switch ativar a função IGMP Leave Group Messages, ele processará a mensagem de saída do grupo multicast e moverá o host que enviou a mensagem de saída para fora do grupo multicast imediatamente.
Mensagens IGMP Leave Group ativas
O Spanning Tree Protocol (STP) constrói uma topologia lógica sem loop para LANs. Ele bloqueia links redundantes entre dois dispositivos de rede e deixa um único link ativo entre eles para eliminar loops.
O STP, RSTP e MSTP fornecem as seguintes capacidades:
STP | RSTP | MSTP |
Um protocolo de gerenciamento na camada de enlace de dados, é usado para detectar e prevenir loops em uma rede de Camada 2. No entanto, converte a topologia da rede lentamente. | Um aprimoramento ao STP, permite a rápida convergência da topologia de rede. No entanto, tanto o RSTP quanto o STP têm um defeito de que todas as VLANs na mesma LAN compartilham a mesma árvore de abrangência. | Uma tabela de mapeamento de VLAN virtual na qual os IDs de VLAN são associados a instâncias de árvore de abrangência. Além disso, o MSTP divide uma rede de comutação em várias regiões, cada uma das quais tem várias instâncias de árvore de abrangência que são mutuamente independentes. Ao contrário do STP e RSTP, o MSTP fornece múltiplos caminhos redundantes para o encaminhamento de dados. Além disso, ele implementa balanceamento de carga entre as VLANs. |
STP
ERPS e STP não podem ser habilitados ao mesmo tempo que a detecção de loop.
Ativar STP
Modo de trabalho
Configurações avançadas
STP | O protocolo de árvore de abrangência básico. |
RSTP | Um aprimoramento ao STP, permite a rápida convergência da topologia de rede. |
Temporizador Hello | O período em que a raiz da ponte envia BPDU. O tempo varia de 1 segundo a 10 segundos. |
Tempo Máximo de Envelhecimento | O tempo de envelhecimento da BPDU atual. O tempo varia de 6 segundos a 40 segundos. |
Tempo de Atraso de Encaminhamento | Após a configuração da mudança topológica, a ponte mantém o tempo de aprendizado e monitoramento do estado. O tempo varia de 4 segundos a 30 segundos. |
Prioridade da Ponte | O valor varia de 0 a 61440. |
Passo 1: Selecione Configurações de Rede ⇒ STP ⇒ Instância da Porta.
Passo 2: Insira a Prioridade e o Custo do Caminho Raiz de cada porta.
Figura 4-11 Instância da Porta
Função | O STP básico. |
Status | Um aprimoramento ao STP, permite a rápida convergência da topologia de rede. |
Prioridade | A prioridade da porta. |
Custo do Caminho Raiz | O custo do caminho raiz da porta. |
ID da Ponte Designada | O ID da ponte designada da porta. |
ID da Porta Designada | O ID da porta designada da porta. |
A agregação de links é formar várias portas físicas do switch em uma porta lógica. Os links em um mesmo grupo podem ser considerados como um link lógico com uma largura de banda maior.
Através da agregação, as portas no mesmo grupo podem compartilhar o fluxo de comunicação, aumentando a largura de banda. Além disso, as portas no mesmo grupo podem fazer backup reciprocamente e dinamicamente para melhorar a confiabilidade da conexão.
Agregação de Links
Criando grupo de agregação
Static | LACP Active | LACP Passive |
Também conhecido como modo manual. A interface Eth-Trunk deve ser criada manualmente e as interfaces de membro precisam ser adicionadas manualmente. O protocolo LACP está desativado. | A interface Eth-Trunk deve ser criada manualmente e as interfaces de membro precisam ser adicionadas manualmente. Comparado com o estático, a seleção da interface é configurada pelo protocolo LACP. Este modo coloca uma interface em estado de negociação ativo. Neste modo, a interface inicia negociações com outras interfaces enviando LACPDUs. | As interfaces Eth-Trunk são criadas e as interfaces de membro são adicionadas pelo protocolo LACP. Este modo coloca uma interface em estado de negociação passivo. Neste modo, a interface responde aos LACPDUs que recebe, mas não inicia a negociação LACPDU. |
Portas no grupo de agregação
Configurações realizadas
O SNMP (Protocolo Simples de Gerenciamento de Rede) é o protocolo padrão para gerenciamento de rede na Internet e é amplamente aplicado para acessar e gerenciar dispositivos gerenciados. O SNMP possui as seguintes características:
A rede SNMP fornece 2 elementos, NMS e Agente:
Figura 4-13 SNMP
SNMP V3
SNMP V3 configurado
Parâmetro | Descrição |
Comunidade de Leitura | Comunidade de leitura suportada pelos programas do agente. |
Comunidade de Escrita | Comunidade de escrita suportada pelos programas do agente. |
Endereço de Armadilha | O endereço de destino da informação de armadilha enviada pelo programa do agente. |
Porta de Armadilha | A porta de destino da informação de armadilha enviada pelo programa do agente. |
Nome de usuário somente leitura | Defina o nome de usuário somente leitura. É apenas para V3. |
Tipo de Autenticação | Defina o modo de autenticação quando o nível de segurança é Autenticação sem criptografia ou Autenticação e criptografia. O modo de autenticação inclui MD5 e SHA. |
Senha de Autenticação | Defina a senha de autenticação. |
Tipo de Criptografia | Defina o modo de criptografia quando o modo de autenticação é Autenticação e criptografia. O tipo de criptografia inclui DES e AES. |
Senha de Criptografia | Defina a senha de criptografia quando o modo de autenticação é Autenticação e criptografia. |
Nome de usuário de leitura/escrita | Defina usuário de leitura/escrita. |
A tabela MAC (Meida Access Control) registra a relação entre o endereço MAC e a porta, junto das informações que incluem a VLAN que a porta pertence. Quando o dispositivo está encaminhando o pacote, ele consulta na tabela de endereços para saber o destino final do pacote. Se o endereço MAC de destino estiver contido na tabela, o pacote será encaminhado diretamente pela porta na tabela. Se o endereço não estiver contido na tabela MAC, o dispositivo adotará a difusão para encaminhar o pacote a todas as portas.
Você pode vincular o endereço MAC à porta em determinada VLAN.
Passo 1 : - Selecione Configurações de Rede ⇒ Tabela MAC.
Passo 2 : - Na guia Tabela MAC, clique em Adicionar.
Passo 3 : - Defina o endereço MAC, a VLAN e a porta.
Por exemplo, vincule o endereço MAC 00:00:00:00:00:01 à porta 3 na VLAN 2.
Passo 4 : - Clique em OK.
Figura 4-15 Adicionar tabela MAC
Figura 4-16 operações relacionadas
Depois de habilitar a filtragem de MAC da porta, os seguintes dispositivos MAC podem se comunicar com a porta.
Passo 1 : - Selecione Configurações de Rede ⇒ Tabela MAC.
Passo 2 : - Na guia Filtragem de MAC, selecione a porta e clique em para habilitar a função de filtragem.
Passo 3 : - Configure a filtragem de MAC da porta.
O tipo muda de Dinâmico para Estático.
Os dispositivos MAC estáticos podem se comunicar com a porta normalmente.
Figura 4-17 Filtragem de MAC
O LLDP (Link Layer Discovery Protocol) é uma maneira padrão de descoberta da camada de link. Ele pode formar suas principais capacidades, endereço de gerenciamento, número do dispositivo e número da porta como TLV (Type Length Value), encapsulá-lo em LLDPDU (Link Layer Discovery Protocol Data Unit) e liberá-lo para seu vizinho. O vizinho manterá as informações recebidas na forma de MIB padrão (Base de Informações de Gerenciamento), para que o gerenciamento de rede possa consultar e julgar o estado da comunicação do link.
Passo 1 : - Selecione Configurações de Rede ⇒ LLDP.
Passo 2 : - Na guia Dispositivo Remoto LLDP, visualize as informações do dispositivo remoto LLDP.
Figura 4-18 Dispositivo remoto LLDP
O protocolo de Detecção de Loop é um mecanismo usado em redes para evitar ou detectar loops de camada 2. Esses loops podem causar problemas graves, como o broadcast storm (tempestade de broadcasts), que satura a rede, causando lentidão ou até interrupções.
As funções ERPS e STP não podem ser habilitados ao mesmo tempo que a detecção de loop.
Cenário para detecção de Loop em rede
No cenário em que o switch SMART S2110G-HPA está sendo usado como o switch principal da rede, conectado a outros switches não gerenciáveis,
é importante evitar a formação de loops de rede. Em redes maiores, com mais switches e equipamentos, torna-se fácil a formação desses loops,
o que pode causar sérios problemas de desempenho e estabilidade.
Para evitar isso, podemos usar a função de Detecção de Loop.
Essa função opera monitorando a rede para identificar pontos em que a topologia forma um anel (loop),
o que pode resultar em lentidão e até interrupções na comunicação entre dispositivos na rede, causando falhas como tempestades de broadcast.
Passo 1: Ativar a detecção de loop.
Passo 2: Visualizar o estado de porta.
Portas Up
Porta 1 Down
Porta 1 Up
Passo 3: Visualizando o Log de Detecção de Loop.
A função LDP idenifica onde está ocorrendo o loop no switch, podemos ver isso através dos logs.
Log porta Down
Log porta Up
Passo 1 : - Selecione Configurações de Rede ⇒ VLAN de voz.
Passo 2 : - Na guia Configuração Global, selecione a porta e clique em para habilitar a função de VLAN de voz
Figura 4-19 Configuração Global da VLAN de voz
Passo 3 : - Na guia Configurações de Porta, selecione a porta e clique em para habilitar a função de segurança na porta desejada.
Figura 4-20 Configuração de Porta da VLAN de voz
Passo 4 : - Na guia Configurações OUI, selecione Adicionar para acrescentar um novo endereço OUI.
Figura 4-21 Configuração OUI da VLAN de voz
Figura 4-22 Adicionar endereço OUI
Passo 1 : - Selecione Configurações de Rede ⇒ Teste de Cabo Virtual.
Passo 2 : - Selecione Detalhes para ver os detalhes sobre a situação do pares dos cabos.
Figura 4-23 Teste de Cabo Virtual
Figura 4-24 Detalhamento sobre os cabos
O PoE refere-se ao uso de cabos de rede para conectar externamente o PD (Dispositivo Alimentado) para fornecimento de energia remoto através das portas elétricas Ethernet. A função PoE permite alimentação centralizada e backup conveniente. Os terminais de rede não precisam de alimentação externa, apenas um cabo de rede. Conforme os padrões IEEE 802.3af, IEEE 802.3at e IEEE 802.3bt, o dispositivo usa uma porta de alimentação unificada globalmente. Pode ser usado em telefones IP, APs sem fio (Access Point), carregador de energia portátil, máquina de cartão de crédito, câmera de rede, coleta de dados.
Exemplo de cenário PoE
Para acessar as configurações PoE selecione Gerenciamento PoE ⇒ Configurações PoE.
Configurações PoE
Nesta interface você pode visualizar três tópicos principais de configuração, as configurações de energia, estado de alimentação e status e controle de porta.
Configurações PoE
Configurações de energia | ||
Potência total | Potência disponível | Potência de alerta |
Exibe a potência máxima que o switch possui. | Interface para configurar quantos Watts da potência total serão destinados a alimentação de dispositivos PD. | Interface para configurar o ponto de aviso de consumo do switch ao alimentar dispositivos PD. |
Estado de alimentação
Estado da alimentação | |
Energia consumida | Energia restante |
Exibe a quantidade de energia sendo consumida pelos dispositivos PD | Exibe a quantidade de energia restante para alimentar dispositivos PD |
Status e controle de porta
Status e controle de porta | |||
Porta | Nível | Energia consumida | Gerenciamento PoE |
Exibe a porta referente | Exibe o nível de PoE do dispositivo PD | Exibe a quantidade de energia sendo consumida pelo dispositivo PD | Permite habilitar e desabilitar o PoE na porta |
O PoE Perpétuo mantém a alimentação PoE durante reinicializações do equipamento. Fazendo com que Dispositivos PD não reiniciem enquanto o switch está reinicializando.
A reinicialização do produto deve ser lógica, como ao restaurar as configurações de fábrica. Caso o equipamento perca a alimentação, o PoE Perpétuo não irá funcionar.
Passo 1: Selecione Gerenciamento PoE ⇒ PoE Perpétuo.
Passo 2: Clique em para habilitar Habilitação Global.
Passo 3: Clique em OK para salvar a configuração.
O PoE Extender é uma função que permite aumentar a distância de transmissão de energia e dados através do cabo Ethernet. Ele é útil em situações onde o dispositivo PD (Powered Device) está localizado longe do switch PoE, como em prédios altos ou áreas externas.
O PoE Extender diminui a velocidade de transmissão de dados para 10 Mbps para poder aumentar a distância de transmissão de energia e dados para até 250 metros.
Passo 1: Selecione Gerenciamento PoE ⇒ PoE Extender.
Passo 2: Clique em da porta correspondente para habilitar o PoE Extender.
Passo 3: Clique em OK.
Figura 5-2 PoE PoE Extender
Selecione Gerenciamento PoE ⇒ Estatísticas de Eventos PoE para visualizar estatísticas de eventos PoE.
Parâmetro | Descrição |
Sobrecarga | A porta única é inicializada quando a corrente de energia excede o limite de corrente. |
Curto-circuito | Quando o chip de alimentação envia energia para a porta, ela fica em curto-circuito. |
Desconexão CC | A energia da porta única está desligada. |
Curto-circuito durante a inicialização | A energia está em curto-circuito quando o chip de alimentação envia energia. |
Proteção contra superaquecimento | A porta única é inicializada quando a temperatura do chip de alimentação excede o limite. |
O PoE Verde pode reduzir o consumo de energia enquanto mantém total compatibilidade com equipamentos existentes.
Passo 1 : - Selecione Gerenciamento PoE ⇒ PoE Verde.
Passo 2 : - Adicione Hora de Início e Hora de Término.
Passo 3 : - Selecione a porta e clique em para habilitar o PoE verde.
Passo 4 : - Clique em OK.
Figura 5-3 PoE Verde
Depois de ativado, a porta forçará o fornecimento de energia ao dispositivo conectado, independente se o mesmo atende ou não os requisitos
Procedimento
Passo 1 : - Selecione Gerenciamento PoE ⇒ PoE Forçado.
Passo 2 : - Clique em da porta correspondente para habilitar o PoE forçado.
Passo 3 : - Clique em OK.
Figura 5-4 PoE Forçado
Com o PD Alive habilitado, você pode monitorar o PD e mantê-lo online, e verificar o status dos dispositivos PD a cada 60 s. Se não houver transmissão de dados, a porta PoE será desligada e reiniciada automaticamente.
Passo 1 : - Selecione Gerenciamento PoE ⇒ PD Alive.
Passo 2 : - Clique em da porta correspondente para habilitar o PD Alive.
Passo 3 : - Clique em OK.
Figura 5-5 PD Alive
O protocolo de camada de transporte seguro (TLS) é usado para garantir confidencialidade e integridade de dados entre duas aplicações de comunicação. Esse protocolo consiste em duas camadas: TLS Record e TLS Handshake. O TLS 1.1 usa um algoritmo de criptografia fraco. Recomendamos desativá-lo.
Um protocolo privado é um protocolo não publicado. Recomendamos desativá-lo.
SSH e Secure Shell são protocolos de segurança baseados na camada de aplicação. SSH é um protocolo confiável que fornece segurança para sessões de login remoto e outros serviços de rede. Usar SSH pode prevenir efetivamente vazamentos de informações durante o gerenciamento remoto.
Figura 6-1 Serviços básicos
O HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) é uma entrada de serviço com base no Transport Layer Security (TLS). O HTTPS fornece serviço da web, serviço de acesso ONVIF e serviço de acesso RTSP.
Passo 1 : Selecione Segurança ⇒ HTTPS.
Passo 2 : (Opcional) Na aba Serviços Básicos, clique em para habilitar o TLS 1.1 conforme necessário, e então clique em OK.
Por padrão, a página da Web suporta apenas TLS1.2. Se você precisar usar o TLS1.1, deverá ativar o TLS1.1 na página da Web. Esteja ciente de que o TLS1.1 apresenta riscos de segurança. Recomendamos que você desative o TLS1.1 para evitar riscos
Passo 3 : Na aba HTTPS, clique em para habilitar o HTTPS.
Passo 4 : Selecione um certificado de dispositivo.
Passo 5 : Selecione Gerenciamento de Certificados e a página será redirecionada para a página Certificado CA .
Para mais detalhes, consulte "6.2 Configurando Certificado CA".
Passo 6 : Clique em OK.
Figura 6-2 Configurar HTTPS
Um certificado de dispositivo é uma prova do status legal do dispositivo. Por exemplo, quando o navegador está visitando um dispositivo via HTTPS, o certificado do dispositivo deve ser verificado.
Passo 1 : Selecione Segurança ⇒ Certificado CA ⇒ Certificado de Dispositivo.
Passo 2 : Na aba Certificado de Dispositivo , clique em Instalar Certificado de Dispositivo.
Passo 3 : Selecione um modo de instalação conforme necessário.
Figura 6-3 Selecionar modo de instalação
Passo 4 : Preencha as informações do certificado e clique em Criar e instalar certificado , Criar e Baixar, e Importar e Instalar.
Passo 5 (Opcional) Clique em Entrar em Modo de Edição para editar o Nome Personalizado, e então clique em Salvar Configuração.
Figura 6-4 Editar certificado
Um certificado CA confiável é usado para verificar o status legal de um host. Por exemplo, um certificado CA de switch deve ser instalado para autenticação 802.1x.
Passo 1 : Selecione Segurança ⇒ Certificado CA.
Passo 2 : Na aba Certificados CA Confiáveis , clique em Instalar Certificado Confiável.
Passo 3 : Clique em Procurar e então clique em OK.
Figura 6-5 Instalar Certificado Confiável
Passo 4 : (Opcional) Clique em Entrar em Modo de Edição para editar o Nome Personalizado, e então clique em Salvar Configuração.
Figura 6-6 Editar certificado
Passo 1 : Selecione Segurança ⇒ Ataque Defensivo.
Passo 2 : Na aba Firewall , clique em Todos, e todos os endereços IP/MAC de origem são permitidos a acessar todas as portas do dispositivo.
Clique em Lista de Permissão , e somente os hosts de origem cujos endereços IP/MAC estão na lista a seguir são permitidos a acessar as portas correspondentes do dispositivo, e então clique em Adicionar para adicionar hosts à lista de permissão.
Figura 6-7 Adicionar à lista de permissão
Clique em Lista de Bloqueio , e os hosts de origem listados de endereços IP/MAC são proibidos de visitar as portas correspondentes do dispositivo por conexão de rede. Clique em Adicionar para adicionar hosts à lista de bloqueio.
Figura 6-8 Adicionar à lista de bloqueio
Parâmetro | Descrição |
Todos | Todos os endereços IP/MAC de origem são permitidos a acessar todas as portas do dispositivo. |
Lista de Permissão | Somente os hosts de origem cujos endereços IP/MAC estão na lista a seguir são permitidos a acessar as portas correspondentes do dispositivo. |
Lista de Bloqueio | Os hosts de origem listados de endereços IP/MAC são proibidos de visitar as portas correspondentes do dispositivo por conexão de rede. |
Passo 3 : Clique em OK.
Passo 1 : Selecione Segurança ⇒ Ataque Defensivo.
Passo 2 : Na aba Anti-Ataque DoS , clique em para habilitar diferentes funções de defesa conforme necessário.
Passo 3 : Clique em Salvar.
Figura 6-9 Anti-Ataque DoS
O isolamento de porta é para alcançar o isolamento da camada 2 entre mensagens. Você só precisa adicionar a porta ao grupo de isolamento para isolar os dados da camada 2 entre as portas no grupo de isolamento. A função de isolamento de porta fornece aos usuários uma solução de rede mais segura e flexível.
Passo 1 : Selecione Segurança ⇒ Isolamento de Porta.
Passo 2 : Clique em Adicionar.
Figura 6-10 Adicionar grupo isolado
Passo 3 : Selecione Número do Grupo Isolado e Membro Isolado, e então clique em OK.
Por padrão, a prioridade 802.1p e a prioridade DSCP para uma VLAN de voz são, respectivamente, 6 e 46. Você pode configurar dinamicamente a prioridade 802.1p e a prioridade DSCP para planejar prioridades para diferentes serviços de voz.
Passo 1 : Selecione Política de Controle ⇒ Prioridade de Porta.
Passo 2 : Selecione entre a Prioridade e o Modo de Confiança.
O modo de confiança inclui 4 tipos de Não Confiável, 802.1P, DSCP e DSCP & 802.1P.
Passo 3 : Clique em OK.
Figura 7-1 Configurar prioridade de porta
Passo 1 : Selecione Política de Controle ⇒ Tabela de Mapeamento de Prioridade.
Passo 2 : Selecione DSCP ⇒ Prioridade Local ou 802.1p ⇒ Prioridade Local.
Passo 3 : Selecione Valor de Saída.
O valor de entrada e o valor de saida variam de acordo com os modos
O valor de entrada e o valor de saída variam de acordo com os modos diferentes.
Passo 4 : Clique em OK.
Figura 7-2 Mapeamento de prioridade
Passo 1 : Selecione Política de Controle ⇒ Agendamento de Fila.
Passo 2 : Selecione entre o Algoritmo de Fila.
Passo 3 : Clique em OK.
Figura 7-3 Agendamento de fila
Passo 1 : Selecione Política de Controle ⇒ Limite de Velocidade de Porta.
Passo 2 : Clique em Adicionar.
Figura 7-4 Adicionar limite de velocidade de porta
Passo 3 : Insira a Interface , Direção e CIR.
Passo 4 : Clique em OK.
Os frames de broadcast na rede são encaminhados continuamente, o que afeta as comunicações adequadas e reduz consideravelmente o desempenho da rede. O controle de tempestade pode limitar os fluxos de broadcast da porta e descartar os frames de broadcast uma vez que o fluxo exceda o especificado limite, o que pode reduzir o risco da tempestade de broadcast e garantir o funcionamento adequado da rede.
Passo 1 : Selecione Política de Controle ⇒ Controle de Tempestade.
Passo 2 : Clique em Adicionar.
Figura 7-5 Adicionar controle de tempestade
Passo 3 : Insira a Porta , Tipo e Velocidade.
Passo 4 : Clique em OK.
O protocolo 802.1X é um protocolo de controle de acesso à rede baseado em portas que autentica os usuários e dispositivos acessados nas portas dos dispositivos de acesso à LAN para controlar o acesso aos recursos da rede pelos dispositivos dos usuários.
Há três entidades incluídas em um sistema 802.1X: o cliente, o dispositivo e o servidor de autenticação.
Cliente | Dispositivo | Servidor de autenticação |
Um cliente é um terminal de usuário que solicita acesso à LAN e é autenticado pelo lado do dispositivo da LAN. O software cliente que suporta a autenticação 802.1X deve ser instalado no cliente. | O lado do dispositivo é um dispositivo de rede que controla o acesso do cliente na LAN e está localizado entre o cliente e o servidor de autenticação. Ele fornece uma porta (física ou lógica) para o cliente acessar a LAN e autentica o cliente conectado interagindo com o servidor de autenticação. | O servidor de autenticação é usado para autenticação, autorização e cobrança do cliente, e geralmente é um servidor RADIUS (Remote Authentication Dial-In User Service). O servidor de autenticação verifica a legitimidade do cliente com base nas informações de autenticação do cliente enviadas pelo lado do dispositivo e notifica o lado do dispositivo sobre o resultado da verificação, e o lado do dispositivo decide se permite o acesso do cliente. Em alguns ambientes de rede menores, a função do servidor de autenticação também pode ser substituída pelo lado do dispositivo, ou seja, o lado do dispositivo executa a autenticação, a autorização e o faturamento locais para o cliente. |
Passo 1: Acesse Autenticação ⇒ 802.1X.
Como encontrar o 802.1X
Passo 2: Habilite a função 802.1X clicando em
802.1X habilitado
Passo 3: Selecione o estado da porta que deseja aplicar.
Estado de porta
Auto | Force unAuthorized | Force Authorized |
A porta passará pelo processo de autenticação via protocolo. | A porta terá autenticação forçada, não precisando passar pelos processos de autenticação via protocolo. | A nunca poderá ser autenticada, mesmo que o dispositivo conectado possua certificado de autenticação. |
A reautenticação 802.1X significa que o dispositivo inicia periodicamente a reautenticação para usuários 802.1X on-line na porta para detectar alterações no status de conexão do usuário, garantir que o usuário esteja on-line normalmente e atualizar os atributos de autorização (por exemplo, ACLs, VLANs etc.) emitidos pelo servidor de autenticação.
Para habilitar a Reautenticação o switch precisa ter o 802.1X habilitado e em seguida clicar em
ao lado de Reautenticação.
Reautenticação ativada
O RADIUS (Serviço de Usuário de Discagem Remota de Autenticação) é um protocolo comum para realizar AAA (Autenticação, Autorização e Contabilidade).
O RADIUS é um protocolo de interação de informações de construção distribuída e C/S. Ele pode proteger a rede contra visitas não autorizadas. É usado na rede que permite visitas remotas, mas solicita maior segurança. Ele define o formato do pacote RADIUS e o mecanismo de transmissão de mensagens. Ele estipula o uso do UDP como protocolo de camada de transporte para encapsular o pacote RADIUS.
No início, o RADIUS era o protocolo AAA apenas para usuários de discagem. Com o desenvolvimento dos acessos dos usuários, o RADIUS se adapta a vários acessos, incluindo acesso Ethernet e acesso ADSL. Ele acessa o servidor por meio de autenticação e autorização e coleta registros do uso da fonte da rede por meio da contabilidade.
Passo 1 : Selecione Autenticação ⇒ RADIUS.
Figura 8-2 RADIUS
Passo 2 : Clique em Adicionar.
Figura 8-3 Adicionar RADIUS
Passo 3 : Defina o Endereço IP, porta e chave.
Passo 4 : Clique em OK.
Para a sua comodidade, preencha os dados abaixo, pois, somente com a apresentação deste em conjunto com a nota fiscal de compra do produto, você poderá utilizar os benefícios que lhe são assegurados.
Nome do cliente:
Assinatura do cliente:
Nº da nota fiscal:
Data da compra:
Modelo:
Nº de série:
Revendedor:
Fica expresso que esta garantia contratual é conferida mediante as seguintes condições:
1. Todas as partes, peças e componentes do produto são garantidos contra eventuais defeitos de fabricação, que porventura venham a apresentar, pelo prazo de 1 (um) ano – sendo 3 (três) meses de garantia legal e 9 (nove) meses de garantia contratual –, contado a partir da data de entrega do produto ao Senhor Consumidor, conforme consta na nota fiscal de compra do produto, que é parte integrante deste Termo em todo o território nacional. Esta garantia contratual compreende a troca gratuita de partes, peças e componentes que apresentarem defeito de fabricação, incluindo a mão de obra utilizada nesse reparo. Caso não seja constatado defeito de fabricação, e sim defeito(s) proveniente(s) de uso inadequado, o Senhor Consumidor arcará com essas despesas.
2. A instalação do produto deve ser feita de acordo com o Manual do Produto e/ou Guia de Instalação. Caso seu produto necessite a instalação e configuração por um técnico capacitado, procure um profissional idôneo e especializado, sendo que os custos desses serviços não estão inclusos no valor do produto.
3. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes de transporte e segurança de ida e volta do produto ficam sob a responsabilidade do Senhor Consumidor.
4. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes, como as de transporte e segurança de ida e volta do produto, ficam sob a responsabilidade do Senhor Consumidor.
5. A garantia perderá totalmente sua validade na ocorrência de quaisquer das hipóteses a seguir: a) se o vício não for de fabricação, mas sim causado pelo Senhor Consumidor ou por terceiros estranhos ao fabricante; b) se os danos ao produto forem oriundos de acidentes, sinistros, agentes da natureza (raios, inundações, desabamentos, etc.), umidade, tensão na rede elétrica (sobretensão provocada por acidentes ou flutuações excessivas na rede), instalação/uso em desacordo com o manual do usuário ou decorrentes do desgaste natural das partes, peças e componentes; c) se o produto tiver sofrido influência de natureza química, eletromagnética, elétrica ou animal (insetos, etc.); d) se o número de série do produto tiver sido adulterado ou rasurado; e) se o aparelho tiver sido violado.
6. Esta garantia não cobre perda de dados, portanto, recomenda-se, se for o caso do produto, que o Consumidor faça uma cópia de segurança regularmente dos dados que constam no produto.
7. A Intelbras não se responsabiliza pela instalação deste produto, e também por eventuais tentativas de fraudes e/ou sabotagens em seus produtos. Mantenha as atualizações do software e aplicativos utilizados em dia, se for o caso, assim como as proteções de rede necessárias para proteção contra invasões (hackers). O equipamento é garantido contra vícios dentro das suas condições normais de uso, sendo importante que se tenha ciência de que, por ser um equipamento eletrônico, não está livre de fraudes e burlas que possam interferir no seu correto funcionamento.
A garantia contratual deste termo é complementar à legal, portanto, a Intelbras S/A reserva-se o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Sendo estas as condições deste Termo de Garantia complementar, a Intelbras S/A se reserva o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Todas as imagens deste manual são ilustrativas.
Após sua vida útil, o produto deve ser entregue a uma assistência técnica autorizada da Intelbras ou realizar diretamente a destinação final ambientalmente adequada evitando impactos ambientais e a saúde.pode ser descartado em qualquer ponto de coleta da Green Eletron (gestora de resíduos eletroeletrônicos a qual somos associados). Em caso de dúvida sobre o processo de logística reversa, entre em contato conosco pelos telefones (48) 2106-0006 ou 0800 704 2767 (de segunda a sexta-feira das 08 ás 20h e aos sábados das 08 ás 18h) ou através do e-mail suporte@intelbras.com.br
Produto beneficiado pela Legislação de Informática.
Suporte a clientes: (48) 2106 0006
Fórum: forum.intelbras.com.br
Suporte via chat: intelbras.com.br/suporte-tecnico
Suporte via e-mail: suporte@intelbras.com.br
SAC: 0800 7042767
Intelbras S/A – Indústria de Telecomunicação Eletrônica Brasileira
Rodovia SC 281, km 4,5 – Sertão do Maruim – São José/SC - 88122-001
CNPJ 82.901.000/0014-41 - www.intelbras.com.br
Indústria Brasileira