Versão deste manual: 1.0
Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.
Este manual contempla os seguinte modelos da serie Smart :
Este é um produto homologado pela Anatel, o número de homologação se encontra na etiqueta do produto, para consultas utilize o link sistemas.anatel.gov.br/sch
Para exportar este manual para o formato de arquivo PDF, utilize o recurso de impressão que navegadores como Google Chrome® e Mozilla Firefox® possuem. Para acessá-lo, pressione as teclas CTRL + P ou clique aqui. Se preferir, utilize o menu do navegador, acessando a aba Imprimir, que geralmente fica no canto superior direito da tela. Na tela que será aberta, execute os passos a seguir, de acordo com o navegador:
Google Chrome®: na tela de impressão, no campo Destino, clique em Alterar, selecione a opção Salvar como PDF na seção Destinos locais e clique em Salvar. Será aberta a tela do sistema operacional solicitando que seja definido o nome e onde deverá ser salvo o arquivo.
Mozilla Firefox®: na tela de impressão, clique em Imprimir, na aba Geral, selecione a opção Imprimir para arquivo, no campo Arquivo, defina o nome e o local onde deverá ser salvo o arquivo, selecione PDF como formato de saída e clique em Imprimir.
Observar as leis locais relativas à proteção e uso de tais dados e as regulamentações que prevalecem no país. O objetivo da legislação de proteção de dados é evitar infrações nos direitos individuais de privacidade baseadas no mau uso dos dados pessoais.
Este sistema utiliza e processa dados pessoais como senhas, registro detalhado de chamadas, endereços de rede e registro de dados de clientes, por exemplo.
As senhas de acesso permitem o alcance e a alteração de qualquer facilidade, como o acesso externo ao sistema da empresa para obtenção de dados, portanto, é de suma importância que as senhas sejam disponibilizadas apenas àqueles que tenham autorização para uso, sob o risco de uso indevido.
A Intelbras não acessa, transfere, capta, nem realiza qualquer outro tipo tratamento de dados pessoais a partir deste produto, com exceção aos dados necessários para funcionamento do próprio produto. Para mais informações, consulte o capítulo sobre métodos de segurança do equipamento.
Certifique-se de que o switch e o dispositivo de configuração estão conectados na mesma faixa de rede e ligados.
Figura 1-1 Ler política
Figura 1-2 Definir senha
Antes de fazer login, certifique-se de:
Figura 1-3 Login
Figura 1-4 Página inicial
Voltar para a página inicial. | ||
Código QR do material do produto. | ||
Alternar os idiomas do sistema. Suporta vários idiomas. | ||
Desconectar o usuário e voltar para a página de login. | ||
Exibir a página em tela cheia. | ||
Informações do dispositivo, monitoramento de Status e informações das portas. | ||
Configurar definições rápidas, incluindo ONVIF, endereço IP e mais. | ||
Configurar definições de manutenção, incluindo restaurar para as configurações de fábrica e gerenciamento de logs. | ||
Configurar definições de rede, incluindo configurações de MAC e STP. | ||
Configurar definições de PoE, incluindo PoE de longa distância e watchdog PoE. | ||
Configurar definições de segurança, incluindo gerenciamento de certificados, ataque e defesa. | ||
Configurar definições de fluxo de tráfego, incluindo definir prioridade de porta, tabela de mapeamento de prioridade e mais. | ||
Configurar gerenciamento de autenticação, incluindo 802.1x e RADIUS. |
Você pode visualizar o Status do dispositivo, portas e especificações de sistema, software e hardware.
Você pode visualizar as informações do sistema e configurar os parâmetros do switch, incluindo ONVIF, endereço IP e mais. As páginas no manual são apenas para referência e podem diferir das páginas reais.
Você pode visualizar e configurar as informações gerais, incluindo nome, endereço IP, máscara de sub-rede e gateway padrão.
Figura 2-1 Informações gerais
VLAN de Gerenciamento | Depois de habilitar a opção "VLAN de Gerenciamento", você só poderá acessar a página da web através do IP da VLAN selecionada. |
VLAN ID | Exibe o ID da VLAN atual. |
DHCP | Suporta habilitar o DHCP. Após habilitar o DHCP, um novo IP será adquirido e atribuído automaticamente. Antes que o novo IP seja atribuído, o IP padrão 192.168.0.1 é adotado. |
Nome do Dispositivo | Exibe o nome do dispositivo atual. Suporta alteração do nome. |
Endereço IP | Exibe o endereço IP atual. Suporta configuração manual. |
Máscara de Sub-rede | Exibe a máscara da sub-rede. Suporta configuração manual. |
Você pode visualizar informações, incluindo porta, tipo, status de link, velocidade/duplexação, VLAN, uso de RX, uso de TX e tipo de mídia do switch.
Figura 2-2 Informações da porta
Porta | Exibe todas as portas do switch. |
Descrição | Define a descrição da porta. Suporta inserção de número, letra, caractere especial, independentemente de maiúsculas e minúsculas. Até 16 caracteres não em branco podem ser usados. Por padrão, não há descrição. |
Tipo | Inclui três tipos: Access, Híbrid e Trunk. |
Status de Link |
Inclui dois estados: Ativo e Inativo. Ativo: A porta está conectada. Inativo: A porta não está conectada ou a conexão falha. |
Velocidade/Duplex |
Online: Exibe a taxa da porta e o modo duplex. Offline: Exibe Inativo. |
PoE | Exibe o consumo de energia PoE. Switches não-PoE não suportam esta função. Modelos diferentes são equipados com números diferentes de portas PoE. Consulte o produto real. |
VLAN | Porta VLAN. VLAN 1 por padrão. |
Uso de RX | Exibe o uso de recebimento. |
Uso de TX | Exibe o uso de envio. |
Tipo de Mídia |
Inclui dois tipos: Cobre e Fibra. Cobre: Porta RJ-45. Fibra: Porta de Fibra. |
Selecione Configuração Rápida > Informações da Porta, você pode visualizar as informações da porta do switch.
Clique em para habilitar a função de exibição ONVIF.Após habilitar, a página exibirá todas as portas e o status de conexão do switch.
Figura 2-3 Informações ONVIF
Selecione Configuração Rápida > IPC & NVR, você pode visualizar as informações do IPC, NVR e outros dispositivos conectados ao switch.
Figura 2-3-1 IPC e NVR
IPC | Câmera IP conectada ao Switch. |
NVR | Gravador conectado ao Switch. |
N° | Número do dispositivo. |
Endereço IP | Endereço IP atribuído ao dispositivo. |
MAC | Endereço MAC do dispositivo. |
Model | Modelo do dispositivo. |
Porta | Porta do switch em que o dispositivo está conectado. |
VLAN | VLAN em que o IP do dispositivo se encontra. |
PoE | Informa se o dispositivo está consumindo ou não PoE (confirmar) |
Você pode visualizar e configurar o horário do sistema do switch.
Figura 3-1 Configurar horário
Selecione Manutenção > Informações Legais, você pode visualizar a Política de Privacidade e os Termos de Uso.
Figura 3-2 Visualizar Políticas e Termos
A senha deve ter entre 8 e 32 caracteres, sendo pelo menos um maiúsculo e um especial (com excessão de ' " : ; &).
Selecione Manutenção > Configuração de Firmware, você pode restaurar o dispositivo, atualizar o sistema e reiniciar o switch.
Clique em Padrões de Fábrica para restaurar todos os parâmetros do dispositivo para os padrões de fábrica.
Clique em Procurar para importar o arquivo de atualização e, em seguida, clique em Atualizar Agora.
Clique em Reiniciar Agora para reiniciar o dispositivo.
Figura 3-3 Configuração de Firmware
Você pode configurar o arquivo de backup e o arquivo de restauração.
Selecione Manutenção > Gerenciamento de Arquivos > Backup de Configuração, clique em Exportar Arquivo de Configuração para exportar o arquivo.
Recomendamos fazer backup dos logs para referência futura.
Selecione Manutenção > Gerenciamento de Arquivos > Restaurar Configuração, clique em Procurar para selecionar o arquivo e clique em Importar Arquivos de Configuração para importar o arquivo.
A configuração importada sobrescreverá a configuração anterior.
Figura 3-3-1 Backup da Configuração
Selecione Manutenção > Informações do Dispositivo, você pode visualizar as informações sobre Sistema, Software, Hardware e Horário.
Figura 3-4 Informações do dispositivo
Você pode visualizar as informações de log sobre as operações do switch.
Passo 1 : Selecione Manutenção > Log.
Passo 2 : Configure Tempo e Tipo, e então clique em Buscar.
O tipo de log inclui Erro, Aviso e Mensagem.
Figura 3-5 Informações de log
Backup | Toque para fazer backup dos logs pesquisados. |
Backup de Log Criptografado | Clique na caixa de seleção para criptografar os logs de backup. |
Selecione Manutenção > Monitoramento de Status, e então você pode visualizar o uso da CPU e da memória.
>>(Opcional) Clique em para abilitar a Atualização Automática.
Figura 3-6 Monitoramento de status
Passo 1 : Selecione Manutenção > Diagnóstico.
Passo 2 : Selecione entre ping ou Tracert.
Passo 3 : Insira o IP de destino em Ping IP e então selecione Tamanho do Pacote e Número de Pings para Ping ou insira o Endereço IP e então selecione Tempo limite e o Número de saltos para Tracert.
Passo 4 : Clique em Ok para executar.
Figura 3-7 Diagnóstico
Procedimentos para configurar espelhamento de portas no switch.
Passo 1 : Selecione Manutenção > Port Mirroring.
Passo 2 : Clique em Adicionar.
Passo 3 : Na página Adicionar Grupo de Espelhamento , selecione Número do Grupo de Espelhamento, Porta de Destino e então selecione entre Apenas TX, Apenas RX e Ambos de acordo com a situação atual.
Passo 4 : Clique em OK para finalizar.
Figura 3-8 Adicionar Grupo de Espelhamento
Apenas TX | Suporta apenas o envio de tráfego. |
Apenas RX | Suporta apenas o recebimento de tráfego. |
Ambos | Suporta tanto o envio quanto o recebimento. |
Você pode configurar os parâmetros da porta, incluindo velocidade/duplexação, controle de fluxo e outros parâmetros. Os parâmetros da porta afetarão diretamente o modo de trabalho da porta. Faça as configurações de acordo com os requisitos práticos.
Passo 1 : Selecione Configurações de Rede > Porta.
Passo 2 : Você pode visualizar e configurar os parâmetros.
Figura 4-1 Configurações de porta
Porta | Exibe todas as portas do switch. |
Descrição |
Insira a descrição da porta. A descrição não pode exceder 16 caracteres. Apenas números, letras e os seguintes caracteres especiais são permitidos: . _ -. O primeiro caractere deve ser uma letra e o último caractere não deve ser um caractere especial. |
Tipo de Mídia |
Exibe dois tipos de mídia, incluindo dois tipos: Cobre e Fibra. Cobre: Porta Ethernet. Fibra: Porta óptica. |
Status do Link |
Inclui dois estados: Ativo e Inativo. Ativo: A porta está conectada. Inativo: A porta não está conectada ou a conexão falha. |
Status de Velocidade/Duplexação |
Online: Exibe a taxa de porta e o modo de duplex. Offline: Exibe Inativo. |
Velocidade/Duplexação | Defina a velocidade e o modo de duplexação de Inativo, Automático, 10M Half, 10M Full, 100M Half, 100M Full e 1000M Full. A velocidade/duplexação é definida como Automático para porta combo. |
Controle de Fluxo | Clique em para habilitar ou desabilitar a função. |
Uso de RX | Exibe o uso de recebimento. |
Uso de TX | Exibe o uso de envio. |
Detalhes | Visualize o total de RX e total de TX de cada porta. Você pode atualizar ou limpar as informações detalhadas de cada porta. Visualize o número de bytes de erro. |
Passo 3 : Clique em OK.
Habilitar a função EEE (Ethernet com Eficiência Energética).
Passo 1 : Selecione Configurações de Rede > Ethernet com eficiência energética.
Passo 2 : Selecione a caixa de seleção da porta para habilitar a função Ethernet Eficiente em Energia, e então clique em OK para salvar a configuração.
Figura 4-2 Função EEE
Logicamente, uma LAN (Rede Local) pode ser dividida em muitos subconjuntos. Cada subconjunto tem sua própria área de broadcast: VLAN (Rede Local Virtual). Uma VLAN é dividida de uma LAN com base lógica em vez de física, para realizar a área de broadcast isolada na VLAN.
Os tipos de porta incluem Acesso , Tronco e Híbrido.
Você pode adicionar a porta à VLAN. A VLAN é VLAN1 por padrão.
Passo 1 : Selecione Configurações de Rede > VLAN.
Figura 4-3 Configuração de VLAN
Passo 2 : Na página Adicionar VLAN, clique em Adicionar, insira o ID da VLAN e Descrição.
Figura 4-4 Adicionar VLAN
Passo 3 : Clique em OK.
A VLAN1 não pode ser excluída.
Você pode configurar os parâmetros da VLAN de porta.
Figura 4-5 Configurar VLAN
Porta | Exibe todas as portas do switch. |
Modo |
Inclui três modos: Access, Trunk e Hybrid. Access: Pertence a uma VLAN. Comumente usado para conectar portas de computador. Trunk: Permite a passagem de várias VLANs. Recebe e envia pacotes de várias VLANs. Tipicamente usado para conexão entre switches. Hybrid: Permite a passagem de várias VLANs. Recebe e envia pacotes de várias VLANs. Usado para conexão entre switches ou switch e computador. |
VLAN(s) Marcada(s) | Define o ID da VLAN para a porta que é permitida ser marcada ao enviar pacotes. |
VLAN(s) Não Marcada(s) | Define o ID da VLAN para a porta que é permitida ser não marcada ao enviar pacotes. |
Tipo de Porta | Processamento de Quadro Não Marcado | Processamento de Quadro Marcado | Transmissão de Quadro |
Access | Recebe um quadro não marcado e adiciona uma tag com o ID da VLAN padrão ao quadro. | Aceita o quadro marcado se o ID da VLAN do quadro corresponder ao ID da VLAN padrão. Descarta o quadro marcado se o ID da VLAN do quadro for diferente do ID da VLAN padrão. | Após a remoção da tag PVID, o quadro é transmitido. |
Trunk | Adiciona uma tag com o ID da VLAN padrão a um quadro não marcado e aceita o quadro se a interface permitir o ID da VLAN padrão. Adiciona uma tag com o ID da VLAN padrão a um quadro não marcado e descarta o quadro se a interface negar o ID da VLAN padrão. | Aceita um quadro marcado se o ID da VLAN transportado no quadro for permitido pela interface. Descarta um quadro marcado se o ID da VLAN transportado no quadro for negado pela interface. | Se o ID da VLAN do quadro corresponder ao ID da VLAN padrão e o ID da VLAN for permitido pela interface, o dispositivo remove a tag e transmite o quadro. Se o ID da VLAN do quadro for diferente do ID da VLAN padrão, mas o ID da VLAN ainda for permitido pela interface, o dispositivo transmitirá diretamente o quadro. |
Hybrid | Se o ID da VLAN do quadro for permitido pela interface, o quadro é transmitido. A interface pode ser configurada para transmitir quadros com tags. |
Uma interface VLAN é uma interface lógica de Camada 3 mais comumente usada para implementar comunicação de Camada 3 entre hosts em VLANs diferentes em segmentos de rede diferentes.
Cada interface VLAN corresponde a uma VLAN. Depois que um endereço IP é configurado para uma interface VLAN, a interface VLAN se torna o gateway dos hosts do usuário dentro daquela VLAN e encaminha pacotes entre segmentos de rede na Camada 3.
Passo 1 : Selecione Configurações de Rede > Interface VLAN.
Passo 2 : Clique em Adicionar , insira o número da VLAN e então habilite DHCP para a porta com Modo como dinâmico
Quando DHCP desabilitado, você precisa inserir Endereço IP e Comprimento da Máscara.
Figura 4-6 Adicionar VLANIF
Introduz as configurações de roteamento do switch.
Passo 1 : Selecione Configurações de Rede > Configurações de Roteamento.
Passo 2 : Na aba Configurações de Roteamento, clique em Adicionar e então configure os parâmetros.
Figura 4-7 Configurações de roteamento
Rede | Insira o endereço de destino ou a rede de destino para identificar o pacote IP. |
Comprimento da Máscara | Defina o segmento para identificar o switch ou roteador de destino com o endereço de destino. |
Próximo Salto | Defina o próximo endereço de salto do roteador. |
O Snooping IGMP (Protocolo de Gerenciamento de Grupo da Internet) é o mecanismo de restrição de multicast em execução no dispositivo da camada 2, para gerenciar e controlar o multicast. Através da análise do pacote IGMP recebido, o dispositivo da camada 2, que executa o Snooping IGMP, cria o mapeamento entre a porta e o endereço MAC de multicast e encaminha os dados de multicast de acordo com o mapeamento.
Passo 1: Selecione Configurações de Rede > IGMP Snooping.
Passo 2: Clique em ao lado de IGMP Snooping para habilitar a função.
Passo 3: Clique em ao lado de Mensagens de Abandono de Grupo IGMP para habilitar a função.
Passo 4: Clique em OK.
O Spanning Tree Protocol (STP) constrói uma topologia lógica sem loop para LANs. Ele bloqueia links redundantes entre dois dispositivos de rede e deixa um único link ativo entre eles para eliminar loops.
O STP, RSTP e MSTP fornecem as seguintes capacidades:
Passo 1: Selecione Configurações de Rede > STP.
Passo 2: Clique em ao lado de STP para habilitar a função.
Passo 3: Selecione o Modo de Funcionamento.
Passo 4: Clique em Avançado, e então configure os parâmetros avançados.
Figura 4-10 Configurar STP
STP | O protocolo de árvore de abrangência básico. |
RSTP | Um aprimoramento ao STP, permite a rápida convergência da topologia de rede. |
Temporizador Hello | O período em que a raiz da ponte envia BPDU. O tempo varia de 1 segundo a 10 segundos. |
Tempo Máximo de Envelhecimento | O tempo de envelhecimento da BPDU atual. O tempo varia de 6 segundos a 40 segundos. |
Tempo de Atraso de Encaminhamento | Após a configuração da mudança topológica, a ponte mantém o tempo de aprendizado e monitoramento do estado. O tempo varia de 4 segundos a 30 segundos. |
Prioridade da Ponte | O valor varia de 0 a 61440. |
Passo 1: Selecione Configurações de Rede > STP > Instância da Porta.
Passo 2: Insira a Prioridade e o Custo do Caminho Raiz de cada porta.
Figura 4-11 Instância da Porta
Função | O STP básico. |
Status | Um aprimoramento ao STP, permite a rápida convergência da topologia de rede. |
Prioridade | A prioridade da porta. |
Custo do Caminho Raiz | O custo do caminho raiz da porta. |
ID da Ponte Designada | O ID da ponte designada da porta. |
ID da Porta Designada | O ID da porta designada da porta. |
A agregação de links é formar várias portas físicas do switch em uma porta lógica. Os links em um mesmo grupo podem ser considerados como um link lógico com uma largura de banda maior.
Através da agregação, as portas no mesmo grupo podem compartilhar o fluxo de comunicação, aumentando a largura de banda. Além disso, as portas no mesmo grupo podem fazer backup reciprocamente e dinamicamente para melhorar a confiabilidade da conexão.
Passo 1: Selecione Configurações de Rede > Agregação de Link.
Passo 2: Clique em Adicionar.
Passo 3: Selecione o Número do Grupo de Agregação.
Passo 4: Selecione o Modo do Grupo de Agregação e clique em OK.
O modo do grupo de agregação inclui estático, LACP ativo e LACP passivo.
Passo 5: Selecione as portas a serem adicionadas e clique em OK.
Passo 6: Defina a Chave Operacional.
Passo 7: Selecione o Tempo Limite entre Tempo Limite Longo ou Tempo Limite Curto.
Passo 8: Clique em OK.
Figura 4-12: Agregação de Links
O SNMP (Protocolo Simples de Gerenciamento de Rede) é o protocolo padrão para gerenciamento de rede na Internet e é amplamente aplicado para acessar e gerenciar dispositivos gerenciados. O SNMP possui as seguintes características:
A rede SNMP fornece 2 elementos, NMS e Agente:
Passo 1 : - Selecione Configurações de Rede > SNMP.
Passo 2 : - Selecione a versão V1 ou V2.
Passo 3 : - Configure os parâmetros, incluindo Comunidade de Leitura, Comunidade de Escrita, Endereço de Armadilha e Porta de Armadilha.
Figura 4-13 SNMP
Passo 4 : - Clique em OK.
Passo 1 : - Selecione Configurações de Rede > SNMP.
Passo 2 : - Selecione V3.
Passo 3 : - Configure os parâmetros.
4-14 SNMP V3
Parâmetro | Descrição |
Comunidade de Leitura | Comunidade de leitura suportada pelos programas do agente. |
Comunidade de Escrita | Comunidade de escrita suportada pelos programas do agente. |
Endereço de Armadilha | O endereço de destino da informação de armadilha enviada pelo programa do agente. |
Porta de Armadilha | A porta de destino da informação de armadilha enviada pelo programa do agente. |
Nome de usuário somente leitura | Defina o nome de usuário somente leitura. É apenas para V3. |
Tipo de Autenticação | Defina o modo de autenticação quando o nível de segurança é Autenticação sem criptografia ou Autenticação e criptografia. O modo de autenticação inclui MD5 e SHA. |
Senha de Autenticação | Defina a senha de autenticação. |
Tipo de Criptografia | Defina o modo de criptografia quando o modo de autenticação é Autenticação e criptografia. O tipo de criptografia inclui DES e AES. |
Senha de Criptografia | Defina a senha de criptografia quando o modo de autenticação é Autenticação e criptografia. |
Nome de usuário de leitura/escrita | Defina usuário de leitura/escrita. |
Passo 4 : - Clique em OK.
A tabela MAC (Meida Access Control) registra a relação entre o endereço MAC e a porta, junto das informações que incluem a VLAN que a porta pertence. Quando o dispositivo está encaminhando o pacote, ele consulta na tabela de endereços para saber o destino final do pacote. Se o endereço MAC de destino estiver contido na tabela, o pacote será encaminhado diretamente pela porta na tabela. Se o endereço não estiver contido na tabela MAC, o dispositivo adotará a difusão para encaminhar o pacote a todas as portas.
Você pode vincular o endereço MAC à porta em determinada VLAN.
Passo 1 : - Selecione Configurações de Rede > Tabela MAC.
Passo 2 : - Na guia Tabela MAC, clique em Adicionar.
Passo 3 : - Defina o endereço MAC, a VLAN e a porta.
Por exemplo, vincule o endereço MAC 00:00:00:00:00:01 à porta 3 na VLAN 2.
Passo 4 : - Clique em OK.
Figura 4-15 Adicionar tabela MAC
Figura 4-16 operações relacionadas
Depois de habilitar a filtragem de MAC da porta, os seguintes dispositivos MAC podem se comunicar com a porta.
Passo 1 : - Selecione Configurações de Rede > Tabela MAC.
Passo 2 : - Na guia Filtragem de MAC, selecione a porta e clique em para habilitar a função de filtragem.
Passo 3 : - Configure a filtragem de MAC da porta.
O tipo muda de Dinâmico para Estático.
Os dispositivos MAC estáticos podem se comunicar com a porta normalmente.
Figura 4-17 Filtragem de MAC
O LLDP (Link Layer Discovery Protocol) é uma maneira padrão de descoberta da camada de link. Ele pode formar suas principais capacidades, endereço de gerenciamento, número do dispositivo e número da porta como TLV (Type Length Value), encapsulá-lo em LLDPDU (Link Layer Discovery Protocol Data Unit) e liberá-lo para seu vizinho. O vizinho manterá as informações recebidas na forma de MIB padrão (Base de Informações de Gerenciamento), para que o gerenciamento de rede possa consultar e julgar o estado da comunicação do link.
Passo 1 : - Selecione Configurações de Rede > LLDP.
Passo 2 : - Na guia Dispositivo Remoto LLDP, visualize as informações do dispositivo remoto LLDP.
Figura 4-18 Dispositivo remoto LLDP
Passo 1 : - Selecione Configurações de Rede > Detecção de Loop.
Passo 2 : - Na guia Detecção de Loop, selecione a porta e clique em para habilitar a função de Detecção de Loop
Passo 1 : - Selecione Configurações de Rede > VLAN de voz.
Passo 2 : - Na guia Configuração Global, selecione a porta e clique em para habilitar a função de VLAN de voz
Figura 4-19 Configuração Global da VLAN de voz
Passo 3 : - Na guia Configurações de Porta, selecione a porta e clique em para habilitar a função de segurança na porta desejada.
Figura 4-20 Configuração de Porta da VLAN de voz
Passo 4 : - Na guia Configurações OUI, selecione Adicionar para acrescentar um novo endereço OUI.
Figura 4-21 Configuração OUI da VLAN de voz
Figura 4-22 Adicionar endereço OUI
Passo 1 : - Selecione Configurações de Rede > Teste de Cabo Virtual.
Passo 2 : - Selecione Detalhes para ver os detalhes sobre a situação do pares dos cabos.
Figura 4-23 Teste de Cabo Virtual
Figura 4-24 Detalhamento sobre os cabos
O PoE refere-se ao uso de cabos de rede para conectar externamente o PD (Dispositivo Alimentado) para fornecimento de energia remoto através das portas elétricas Ethernet. A função PoE permite alimentação centralizada e backup conveniente. Os terminais de rede não precisam de alimentação externa, apenas um cabo de rede. Conforme os padrões IEEE 802.3af, IEEE 802.3at e IEEE 802.3bt, o dispositivo usa uma porta de alimentação unificada globalmente. Pode ser usado em telefones IP, APs sem fio (Access Point), carregador de energia portátil, máquina de cartão de crédito, câmera de rede, coleta de dados.
Selecione Gerenciamento PoE > Configurações PoE. Você pode configurar as configurações de energia, status de energia, status de porta e controle.
Passo 1 : - Em Configurações de Energia, você pode visualizar a energia total das 4 portas e configurar a energia reservada e a energia de alerta.
Passo 2 : - Em Status de Energia, você pode visualizar a energia consumida, a energia restante e a energia reservada.
Passo 3 : - Em Status e Controle de Porta , selecione na lista abaixo o Gerenciamento PoE para habilitar ou desabilitar o PoE da porta correspondente.
Passo 4 : - Clique em OK.
Figura 5-1 Configurações PoE
Parâmetro | Descrição | |
Configurações de energia | Energia total | Exibe a energia PoE total. |
Energia reservada | Configura a energia PoE reservada. | |
Energia de alerta | Configura a energia PoE de alerta. | |
Status de energia | Energia consumida | Exibe a energia PoE atual consumida por todas as portas. |
Energia restante | Exibe a energia PoE restante atual. | |
Energia reservada | Energia PoE inutilizável. Energia reservada = energia total – energia de sobrecarga. | |
Status e controle de porta | Nível | Exibe o nível de alimentação dos dispositivos terminais. O nível de alimentação varia de 0 a 8, e o nível padrão de alimentação Hi-PoE é exibido como 5+. |
Energia consumida | Exibe a energia PoE atual consumida pela porta única correspondente. | |
Gerenciamento PoE |
Selecionar entre Ativar e Desativar. Ao selecionar Desativar, o sistema não fornece energia para o PD nem reserva energia para o PD. Ao selecionar Ativar, a porta PoE não resultará em sobrecarga de energia PoE. Caso contrário, você não está autorizado a ativar o PoE para a porta PoE. Por padrão, o PoE está desativado em uma porta PoE. Sobrecarga de energia PSE: quando a quantidade total de consumo de energia de todas as portas excede a energia máxima do PSE, o sistema considera que o PSE está sobrecarregado. |
Passo 1 : - Selecione Gerenciamento PoE > PoE Perpétuo.
Passo 2 : - Clique em para habilitar Habilitação Global.
Passo 3 : - Clique em OK para salvar a configuração.
Após habilitar o PoE de longa distância, a distância máxima de transmissão mudará de 100 m para 250 m, e a velocidade de transmissão será reduzida de 100 Mbps para 10 Mbps.
Passo 1 : - Selecione Gerenciamento PoE > PoE de Longa Distância.
Passo 2 : - Clique em da porta correspondente para habilitar o PoE de longa distância.
Passo 3 : - Clique em OK.
Figura 5-2 PoE de longa distância
Selecione Gerenciamento PoE > Estatísticas de Eventos PoE para visualizar estatísticas de eventos PoE.
Parâmetro | Descrição |
Sobrecarga | A porta única é inicializada quando a corrente de energia excede o limite de corrente. |
Curto-circuito | Quando o chip de alimentação envia energia para a porta, ela fica em curto-circuito. |
Desconexão CC | A energia da porta única está desligada. |
Curto-circuito durante a inicialização | A energia está em curto-circuito quando o chip de alimentação envia energia. |
Proteção contra superaquecimento | A porta única é inicializada quando a temperatura do chip de alimentação excede o limite. |
O PoE Verde pode reduzir o consumo de energia enquanto mantém total compatibilidade com equipamentos existentes.
Passo 1 : - Selecione Gerenciamento PoE > PoE Verde.
Passo 2 : - Adicione Hora de Início e Hora de Término.
Passo 3 : - Selecione a porta e clique em para habilitar o PoE verde.
Passo 4 : - Clique em OK.
Figura 5-3 PoE Verde
Depois de ativado, a porta forçará o fornecimento de energia ao dispositivo conectado, independente se o mesmo atende ou não os requisitos
Procedimento
Passo 1 : - Selecione Gerenciamento PoE > PoE Forçado.
Passo 2 : - Clique em da porta correspondente para habilitar o PoE forçado.
Passo 3 : - Clique em OK.
Figura 5-4 PoE Forçado
Com o PoE Watchdog habilitado, você pode monitorar o PD e mantê-lo online, e verificar o status dos dispositivos PD a cada 60 s. Se não houver transmissão de dados, a porta PoE será desligada e reiniciada automaticamente.
Passo 1 : - Selecione Gerenciamento PoE > PoE Watchdog.
Passo 2 : - Clique em da porta correspondente para habilitar o PoE Watchdog.
Passo 3 : - Clique em OK.
Figura 5-5 PoE Watchdog
O protocolo de camada de transporte seguro (TLS) é usado para garantir confidencialidade e integridade de dados entre duas aplicações de comunicação. Esse protocolo consiste em duas camadas: TLS Record e TLS Handshake. O TLS 1.1 usa um algoritmo de criptografia fraco. Recomendamos desativá-lo.
Um protocolo privado é um protocolo não publicado. Recomendamos desativá-lo.
SSH e Secure Shell são protocolos de segurança baseados na camada de aplicação. SSH é um protocolo confiável que fornece segurança para sessões de login remoto e outros serviços de rede. Usar SSH pode prevenir efetivamente vazamentos de informações durante o gerenciamento remoto.
Figura 6-1 Serviços básicos
O HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) é uma entrada de serviço com base no Transport Layer Security (TLS). O HTTPS fornece serviço da web, serviço de acesso ONVIF e serviço de acesso RTSP.
Passo 1 : Selecione Segurança > HTTPS.
Passo 2 : (Opcional) Na aba Serviços Básicos, clique em para habilitar o TLS 1.1 conforme necessário, e então clique em OK.
Por padrão, a página da Web suporta apenas TLS1.2. Se você precisar usar o TLS1.1, deverá ativar o TLS1.1 na página da Web. Esteja ciente de que o TLS1.1 apresenta riscos de segurança. Recomendamos que você desative o TLS1.1 para evitar riscos
Passo 3 : Na aba HTTPS, clique em para habilitar o HTTPS.
Passo 4 : Selecione um certificado de dispositivo.
Passo 5 : Selecione Gerenciamento de Certificados e a página será redirecionada para a página Certificado CA .
Para mais detalhes, consulte "6.2 Configurando Certificado CA".
Passo 6 : Clique em OK.
Figura 6-2 Configurar HTTPS
Um certificado de dispositivo é uma prova do status legal do dispositivo. Por exemplo, quando o navegador está visitando um dispositivo via HTTPS, o certificado do dispositivo deve ser verificado.
Passo 1 : Selecione Segurança > Certificado CA > Certificado de Dispositivo.
Passo 2 : Na aba Certificado de Dispositivo , clique em Instalar Certificado de Dispositivo.
Passo 3 : Selecione um modo de instalação conforme necessário.
Figura 6-3 Selecionar modo de instalação
Passo 4 : Preencha as informações do certificado e clique em Criar e instalar certificado , Criar e Baixar, e Importar e Instalar.
Passo 5 (Opcional) Clique em Entrar em Modo de Edição para editar o Nome Personalizado, e então clique em Salvar Configuração.
Figura 6-4 Editar certificado
Um certificado CA confiável é usado para verificar o status legal de um host. Por exemplo, um certificado CA de switch deve ser instalado para autenticação 802.1x.
Passo 1 : Selecione Segurança > Certificado CA.
Passo 2 : Na aba Certificados CA Confiáveis , clique em Instalar Certificado Confiável.
Passo 3 : Clique em Procurar e então clique em OK.
Figura 6-5 Instalar Certificado Confiável
Passo 4 : (Opcional) Clique em Entrar em Modo de Edição para editar o Nome Personalizado, e então clique em Salvar Configuração.
Figura 6-6 Editar certificado
Passo 1 : Selecione Segurança > Ataque Defensivo.
Passo 2 : Na aba Firewall , clique em Todos, e todos os endereços IP/MAC de origem são permitidos a acessar todas as portas do dispositivo.
Clique em Lista de Permissão , e somente os hosts de origem cujos endereços IP/MAC estão na lista a seguir são permitidos a acessar as portas correspondentes do dispositivo, e então clique em Adicionar para adicionar hosts à lista de permissão.
Figura 6-7 Adicionar à lista de permissão
Clique em Lista de Bloqueio , e os hosts de origem listados de endereços IP/MAC são proibidos de visitar as portas correspondentes do dispositivo por conexão de rede. Clique em Adicionar para adicionar hosts à lista de bloqueio.
Figura 6-8 Adicionar à lista de bloqueio
Parâmetro | Descrição |
Todos | Todos os endereços IP/MAC de origem são permitidos a acessar todas as portas do dispositivo. |
Lista de Permissão | Somente os hosts de origem cujos endereços IP/MAC estão na lista a seguir são permitidos a acessar as portas correspondentes do dispositivo. |
Lista de Bloqueio | Os hosts de origem listados de endereços IP/MAC são proibidos de visitar as portas correspondentes do dispositivo por conexão de rede. |
Passo 3 : Clique em OK.
Passo 1 : Selecione Segurança > Ataque Defensivo.
Passo 2 : Na aba Anti-Ataque DoS , clique em para habilitar diferentes funções de defesa conforme necessário.
Passo 3 : Clique em Salvar.
Figura 6-9 Anti-Ataque DoS
O isolamento de porta é para alcançar o isolamento da camada 2 entre mensagens. Você só precisa adicionar a porta ao grupo de isolamento para isolar os dados da camada 2 entre as portas no grupo de isolamento. A função de isolamento de porta fornece aos usuários uma solução de rede mais segura e flexível.
Passo 1 : Selecione Segurança > Isolamento de Porta.
Passo 2 : Clique em Adicionar.
Figura 6-10 Adicionar grupo isolado
Passo 3 : Selecione Número do Grupo Isolado e Membro Isolado, e então clique em OK.
Por padrão, a prioridade 802.1p e a prioridade DSCP para uma VLAN de voz são, respectivamente, 6 e 46. Você pode configurar dinamicamente a prioridade 802.1p e a prioridade DSCP para planejar prioridades para diferentes serviços de voz.
Passo 1 : Selecione Política de Controle > Prioridade de Porta.
Passo 2 : Selecione entre a Prioridade e o Modo de Confiança.
O modo de confiança inclui 4 tipos de Não Confiável, 802.1P, DSCP e DSCP & 802.1P.
Passo 3 : Clique em OK.
Figura 7-1 Configurar prioridade de porta
Passo 1 : Selecione Política de Controle > Tabela de Mapeamento de Prioridade.
Passo 2 : Selecione DSCP > Prioridade Local ou 802.1p > Prioridade Local.
Passo 3 : Selecione Valor de Saída.
O valor de entrada e o valor de saida variam de acordo com os modos
O valor de entrada e o valor de saída variam de acordo com os modos diferentes.
Passo 4 : Clique em OK.
Figura 7-2 Mapeamento de prioridade
Passo 1 : Selecione Política de Controle > Agendamento de Fila.
Passo 2 : Selecione entre o Algoritmo de Fila.
Passo 3 : Clique em OK.
Figura 7-3 Agendamento de fila
Passo 1 : Selecione Política de Controle > Limite de Velocidade de Porta.
Passo 2 : Clique em Adicionar.
Figura 7-4 Adicionar limite de velocidade de porta
Passo 3 : Insira a Interface , Direção e CIR.
Passo 4 : Clique em OK.
Os frames de broadcast na rede são encaminhados continuamente, o que afeta as comunicações adequadas e reduz consideravelmente o desempenho da rede. O controle de tempestade pode limitar os fluxos de broadcast da porta e descartar os frames de broadcast uma vez que o fluxo exceda o especificado limite, o que pode reduzir o risco da tempestade de broadcast e garantir o funcionamento adequado da rede.
Passo 1 : Selecione Política de Controle > Controle de Tempestade.
Passo 2 : Clique em Adicionar.
Figura 7-5 Adicionar controle de tempestade
Passo 3 : Insira a Porta , Tipo e Velocidade.
Passo 4 : Clique em OK.
O 802.1X é um protocolo de autenticação de rede que abre portas para acesso à rede quando uma organização autentica a identidade de um usuário e os autoriza para acesso à rede.
Passo 1 : Clique em ao lado de Habilitar para ativar o NAS (Armazenamento Conectado à Rede).
Passo 2 : Selecione entre Status da Porta.
Figura 8-1 Configurar 802.1x
Parâmetro | Descrição |
Automático | A porta configura automaticamente o status de acordo com os resultados da autenticação. |
Forçar Não Autorizado | A porta está sempre em um status não autorizado, e os usuários não têm permissão para autenticar. O dispositivo não fornece serviços de autenticação para usuários que acessam por meio desta porta. |
Forçar Autorizado | A porta está sempre no status autorizado e os usuários têm permissão para acessar os recursos da rede sem autenticação. |
Passo 3 : Clique em OK.
O RADIUS (Serviço de Usuário de Discagem Remota de Autenticação) é um protocolo comum para realizar AAA (Autenticação, Autorização e Contabilidade).
O RADIUS é um protocolo de interação de informações de construção distribuída e C/S. Ele pode proteger a rede contra visitas não autorizadas. É usado na rede que permite visitas remotas, mas solicita maior segurança. Ele define o formato do pacote RADIUS e o mecanismo de transmissão de mensagens. Ele estipula o uso do UDP como protocolo de camada de transporte para encapsular o pacote RADIUS.
No início, o RADIUS era o protocolo AAA apenas para usuários de discagem. Com o desenvolvimento dos acessos dos usuários, o RADIUS se adapta a vários acessos, incluindo acesso Ethernet e acesso ADSL. Ele acessa o servidor por meio de autenticação e autorização e coleta registros do uso da fonte da rede por meio da contabilidade.
Passo 1 : Selecione Autenticação > RADIUS.
Figura 8-2 RADIUS
Passo 2 : Clique em Adicionar.
Figura 8-3 Adicionar RADIUS
Passo 3 : Defina o Endereço IP, porta e chave.
Passo 4 : Clique em OK.
Para a sua comodidade, preencha os dados abaixo, pois, somente com a apresentação deste em conjunto com a nota fiscal de compra do produto, você poderá utilizar os benefícios que lhe são assegurados.
Nome do cliente:
Assinatura do cliente:
Nº da nota fiscal:
Data da compra:
Modelo:
Nº de série:
Revendedor:
Fica expresso que esta garantia contratual é conferida mediante as seguintes condições:
1. Todas as partes, peças e componentes do produto são garantidos contra eventuais defeitos de fabricação, que porventura venham a apresentar, pelo prazo de 1 (um) ano – sendo 3 (três) meses de garantia legal e 9 (nove) meses de garantia contratual –, contado a partir da data de entrega do produto ao Senhor Consumidor, conforme consta na nota fiscal de compra do produto, que é parte integrante deste Termo em todo o território nacional. Esta garantia contratual compreende a troca gratuita de partes, peças e componentes que apresentarem defeito de fabricação, incluindo a mão de obra utilizada nesse reparo. Caso não seja constatado defeito de fabricação, e sim defeito(s) proveniente(s) de uso inadequado, o Senhor Consumidor arcará com essas despesas.
2. A instalação do produto deve ser feita de acordo com o Manual do Produto e/ou Guia de Instalação. Caso seu produto necessite a instalação e configuração por um técnico capacitado, procure um profissional idôneo e especializado, sendo que os custos desses serviços não estão inclusos no valor do produto.
3. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes de transporte e segurança de ida e volta do produto ficam sob a responsabilidade do Senhor Consumidor.
4. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes, como as de transporte e segurança de ida e volta do produto, ficam sob a responsabilidade do Senhor Consumidor.
5. A garantia perderá totalmente sua validade na ocorrência de quaisquer das hipóteses a seguir: a) se o vício não for de fabricação, mas sim causado pelo Senhor Consumidor ou por terceiros estranhos ao fabricante; b) se os danos ao produto forem oriundos de acidentes, sinistros, agentes da natureza (raios, inundações, desabamentos, etc.), umidade, tensão na rede elétrica (sobretensão provocada por acidentes ou flutuações excessivas na rede), instalação/uso em desacordo com o manual do usuário ou decorrentes do desgaste natural das partes, peças e componentes; c) se o produto tiver sofrido influência de natureza química, eletromagnética, elétrica ou animal (insetos, etc.); d) se o número de série do produto tiver sido adulterado ou rasurado; e) se o aparelho tiver sido violado.
6. Esta garantia não cobre perda de dados, portanto, recomenda-se, se for o caso do produto, que o Consumidor faça uma cópia de segurança regularmente dos dados que constam no produto.
7. A Intelbras não se responsabiliza pela instalação deste produto, e também por eventuais tentativas de fraudes e/ou sabotagens em seus produtos. Mantenha as atualizações do software e aplicativos utilizados em dia, se for o caso, assim como as proteções de rede necessárias para proteção contra invasões (hackers). O equipamento é garantido contra vícios dentro das suas condições normais de uso, sendo importante que se tenha ciência de que, por ser um equipamento eletrônico, não está livre de fraudes e burlas que possam interferir no seu correto funcionamento.
A garantia contratual deste termo é complementar à legal, portanto, a Intelbras S/A reserva-se o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Sendo estas as condições deste Termo de Garantia complementar, a Intelbras S/A se reserva o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Todas as imagens deste manual são ilustrativas.
Após sua vida útil, o produto deve ser entregue a uma assistência técnica autorizada da Intelbras ou realizar diretamente a destinação final ambientalmente adequada evitando impactos ambientais e a saúde.pode ser descartado em qualquer ponto de coleta da Green Eletron (gestora de resíduos eletroeletrônicos a qual somos associados). Em caso de dúvida sobre o processo de logística reversa, entre em contato conosco pelos telefones (48) 2106-0006 ou 0800 704 2767 (de segunda a sexta-feira das 08 ás 20h e aos sábados das 08 ás 18h) ou através do e-mail suporte@intelbras.com.br
Produto beneficiado pela Legislação de Informática.
Suporte a clientes: (48) 2106 0006
Fórum: forum.intelbras.com.br
Suporte via chat: intelbras.com.br/suporte-tecnico
Suporte via e-mail: suporte@intelbras.com.br
SAC: 0800 7042767
Intelbras S/A – Indústria de Telecomunicação Eletrônica Brasileira
Rodovia SC 281, km 4,5 – Sertão do Maruim – São José/SC - 88122-001
CNPJ 82.901.000/0014-41 - www.intelbras.com.br
Indústria Brasileira