Versão deste manual: 1.0.0
Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.
O S3028G-PB Max é um switch de 24 portas PoE Gigabit Ethernet com 4 portas 10G SFP+.
Atende aos padrões IEEE802.3af e IEEE802.3at, podendo fornecer potência máxima
de até 380 W, distribuídos conforme o padrão utilizado e a quantidade de portas disponíveis. Com
a tecnologia PoE é possível transmitir energia elétrica e dados através do mesmo cabo de rede
(cat5 ou superior) para dispositivos compatíveis com os padrões 802.3af ou 802.3at, eliminando a
necessidade de tomadas para os produtos alimentados, minimizando os custos de instalação.
Este é um produto homologado pela Anatel, o número de homologação se encontra na etiqueta do produto, para consultas utilize o link sistemas.anatel.gov.br/sch
Para exportar este manual para o formato de arquivo PDF, utilize o recurso de impressão que navegadores como Google Chrome® e Mozilla Firefox® possuem. Para acessá-lo, pressione as teclas CTRL + P ou clique aqui. Se preferir, utilize o menu do navegador, acessando a aba Imprimir, que geralmente fica no canto superior direito da tela. Na tela que será aberta, execute os passos a seguir, de acordo com o navegador:
Google Chrome®: na tela de impressão, no campo Destino, clique em Alterar, selecione a opção Salvar como PDF na seção Destinos locais e clique em Salvar. Será aberta a tela do sistema operacional solicitando que seja definido o nome e onde deverá ser salvo o arquivo.
Mozilla Firefox®: na tela de impressão, clique em Imprimir, na aba Geral, selecione a opção Imprimir para arquivo, no campo Arquivo, defina o nome e o local onde deverá ser salvo o arquivo, selecione PDF como formato de saída e clique em Imprimir.
Observar as leis locais relativas à proteção e uso de tais dados e as regulamentações que prevalecem no país. O objetivo da legislação de proteção de dados é evitar infrações nos direitos individuais de privacidade baseadas no mau uso dos dados pessoais.
Este sistema utiliza e processa dados pessoais como senhas, registro detalhado de chamadas, endereços de rede e registro de dados de clientes, por exemplo.
As senhas de acesso permitem o alcance e a alteração de qualquer facilidade, como o acesso externo ao sistema da empresa para obtenção de dados, portanto, é de suma importância que as senhas sejam disponibilizadas apenas àqueles que tenham autorização para uso, sob o risco de uso indevido.
A intelbras não acessa, transfere, capta, nem realiza qualquer outro tipo tratamento de dados pessoais a partir deste produto, com exceção aos dados necessários para funcionamento do próprio produto. Para mais informações, consulte o capítulo sobre métodos de segurança do equipamento.
Quando estiver utilizando esse manual perceba que as funções do switch podem variar sua apresentação dependendo de qual versão de software você estiver executando. Todas as Screenshots., imagens, parâmetros e descrições documentadas nesse guia são utilizadas unicamente para demonstração.
As informações deste documento e seu conteúdo podem mudar sem aviso prévio. Todos os esforços foram tomados na preparação desse documento para garantir a precisão do seu conteúdo, porém sob todas as informações e recomendações desse documento não constituem garantia de qualquer gênero. Os usuários devem ter total responsabilidade pela aplicação desse produto.
Este manual contém informações para instalação e gerenciamento do switch S3028G-PB Max. Por favor, leia-o com atenção antes de operar o produto.
Esse guia é direcionado para gestores de rede os quais estejam familiarizados com conceitos de TI e terminologias de rede.
Neste manual as seguintes convenções serão usadas:
Sistema > Informações > Status: significa que a página Status está dentro do submenu Informações, que está localizada dentro do menu Sistema.
Você pode acessar e gerenciar o switch usando a interface gráfica GUI (graphical User interface) ou utilizando a interface CLI (Command Line Interface). Na interface web existem funções equivalentes às funções da interface de linha de comando, apresentadas de uma forma mais simples, visual e intuitiva que a configuração CLI. Você pode escolher o método de configuração de acordo com a disponibilidade de aplicação e sua preferência.
Você pode acessar a interface web do switch através de autenticação web. O switch utiliza dois servidores de acesso web, HTTP e HTTPS, para autenticação do usuário.
Os exemplos à baixo mostram como realizar o login através do servidor HTTP.
Para gerenciar seu Switch através de um navegador de internet no seu computador:
O usuário deve primeiro realizar a operação de login e concluir a autenticação do administrador antes de ter permissão para entrar na interface WEB de operação. Depois de inserir o endereço de gerenciamento do dispositivo (como endereço DC, endereço da interface VLAN), no navegador, entrará automaticamente na interface de login.
Quando a função "Forçar a modificação da senha quando o usuário fizer login pela primeira vez" estiver habilitada, e o usuário fizer login pela primeira vez no dispositivo, o sistema solicitará que o usuário modifique a senha. Caso contrário, o usuário não terá permissão para fazer login no dispositivo.
password-control firstmodify enable
Quando o nome de usuário for "admin", habilitada ou não a função "Forçar a alteração da senha quando o usuário fizer login pela primeira vez", o usuário será forçado a modificar a senha ao fazer login no dispositivo para a primeira vez.
Quando o usuário digita o nome do usuário ou senha incorreto(os), ele não consegue efetuar login na interface WEB com sucesso, e o prompt correspondente será dado na interface (como mostrado na Figura ...).
CUIDADO! Quando o número de erros de login é muito grande, o usuário pode não conseguir acessar a interface de login. Neste momento, aguarde alguns minutos e acesse novamente a interface.
Somente o usuário com privilégio 15 tem o direito de alterar sua senha e dos demais usuários.
Usuários sem o privilégio 15 devem, solicitar ao administrador de rede a alteração da sua senha.
Marque a caixa de seleção "Auto refresh" para atualizar os dados a cada 60 segundos (como mostrado na Figura ...).
As interfaces que suportam a atualização automática incluem:
Todas as interfaces que suportam atualização automática fornecem um botão
"Atualizar", para atualização manual. Depois de clicar no botão
"Atualizar", a interface atual atualizará os dados uma vez.
Após clicar no botão "Atualizar" no canto superior direito da interface de
status do dispositivo, a interface atualizará os dados uma vez (como mostrado na
Figura ...). Para a função de atualização manual de outras interfaces, consulte cada
módulo.
A interface de status do dispositivo é a interface que exibe as informações do dispositivo e o status atual do dispositivo. Consiste em três módulos: painel do dispositivo, status do dispositivo e informações do dispositivo.
Painel do dispositivo: O módulo do painel do dispositivo é dividido em painel frontal e painel traseiro. Alguns dispositivos não são exibidos sem o painel traseiro. O painel do dispositivo é usado principalmente para exibir algumas informações de status de uso da interface do dispositivo.
Status do dispositivo: O módulo de status do dispositivo mostra a utilização atual da CPU, utilização da memória, utilização do flash, temperatura da CPU e temperatura ambiente do dispositivo.
Informações do dispositivo: O módulo de informações do dispositivo mostra principalmente o modelo do produto, versão, hora e outras informações do dispositivo.
Selecione "Status do dispositivo" na barra de navegação para entrar na interface "Status do dispositivo" (como mostrado na Figura ...).
As interfaces suportadas pelo dispositivo são divididas em duas categorias: interface física e interface lógica.
A interface Ethernet L2 também conhecida como porta, é uma interface física que funciona na segunda camada da camada de link de dados de referência OSI. É usado principalmente para executar duas operações básicas:
De acordo com a velocidade máxima suportada pela interface Ethernet, os tipos de interface Ethernet na interface incluem principalmente:
De acordo com o tipo de mídia da interface Ethernet, o tipo de interface Ethernet pode ser dividido nos dois tipos a seguir: cobre (porta elétrica) e fibra (porta óptica).
Clique em "Configuração da interface" na barra de navegação para expandir seu submenu e clique na opção de menu "Ethernet Interface" para aguardar a interface da interface e inserir a interface da lista "Ethernet Interface" por padrão. A interface suporta pesquisas, interface de edição, pula de paginação e outras funções (como mostrado na Figura ...).
Clique em "Configuração da interface" na barra de navegação, para expandir
seu submenu, e clique na opção de menu "Ethernet Interface", para
aguardar a interface carregar, e clique para inserir a interface de
"estatísticas de tráfego".
A interface suporta a pesquisa de:
(como mostrado na Figura ...).
Descrição do pacote de erro de exibição de tráfego de interface | |
Pacotes de erro |
Descrição |
Pacotes de erro CRC |
Erro de verificação do CRC |
Pacote de erro de símbolos |
Erro de símbolo |
Alinhamentos Pacote de erro |
Byte não inteiro e erro de verificação de CRC |
Pacote de erro Runts |
O número de pacotes com poucos bytes (menos de 64 bytes) |
Pacote de erro Giants |
O número de pacotes com bytes grandes (maiores que 1518 bytes) |
Pacote de erro de frame |
O número de pacotes recebidos com comprimento menor que 64 bytes e FCS verificar erro ou erro de sequência |
A agregação de link vincula vários links físicos entre dois dispositivos para formar um link lógico para expandir a largura de banda do link. Cada link físico no link lógico é redundante e backup dinâmico entre si, de modo a fornecer maior confiabilidade de conexão de rede.
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
Clique em "Configuração de interface" na barra de navegação para expandir
seu submenu e, em seguida, clique na opção de menu "Agregação de links"
para aguardar o carregamento da interface e, em seguida, clique no menu
"Perfil de balanceamento de carga" novamente para inserir a carga de
agregação de links interface de função de configuração de perfil de
equilíbrio.
A interface suporta pesquisa, edição de perfil de grupo de
agregação de links, salto de paginação e outras funções (como mostrado na Figura
...).
(como mostrado na Figura ...).
Para o modo sem empilhamento, você pode adicionar um perfil autônomo na interface de configuração do perfil de balanceamento de carga (como mostrado na Figura ...).
O perfil do modo não empilhado na lista de agregação de links pode ser excluído (como mostrado na Figura ...).
Clique em "Configuração de interface" na barra de navegação para expandir seu submenu, clique na opção de menu "Agregação de links", aguarde o carregamento da interface e, em seguida, clique novamente no menu "Global" para entrar na interface da função de configuração global do link de agregação. A interface suporta a função de configuração da prioridade (como mostrado na Figura ...).
Após entrar na interface de configuração global da agregação de links, configure
as informações do prompt de acordo com a prioridade e clique no botão
“OK” abaixo para emitir o comando de configuração correspondente.
Se
as informações de configuração estiverem erradas, o dispositivo retornará o
relatório de erro do dispositivo ou a mensagem de aviso na forma de caixa de
prompt (como mostrado na Figura ...).
A interface VLAN é uma interface lógica, que é usada para vincular-se à VLAN e completar o encaminhamento de pacotes entre diferentes VLANs. Uma VLAN só pode ser vinculada a uma interface VLAN e uma interface VLAN só pode ser vinculada a uma VLAN.
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ...).
(como mostrado na Figura ... e Figura ...).
Super administradores, administradores de sistema, administradores de conteúdo e administradores de portal podem colocar anúncios ou atividades. Nesse caso, primeiro crie um gerenciador de conteúdo para ilustrar como colocar anúncios e atividades.
O roteamento estático é um roteamento personalizado, configurado manualmente pelo
usuário. Ele permite que os pacotes IP sejam transmitidos para o destino
especificado de acordo com o caminho especificado pelo usuário. Comparado com o
roteamento dinâmico, o roteamento estático tem as vantagens de maior segurança e
menor utilização de recursos. Sua desvantagem é que, quando a topologia da rede
muda, os usuários precisam configurar manualmente e não há mecanismo de
reconfiguração automática.
O roteamento estático não precisa ocupar a largura de banda da linha e o ciclo
da CPU para calcular e notificar o roteamento, de modo que pode melhorar o
desempenho do equipamento e da rede.
O roteamento estático pode ser usado para garantir a segurança de redes
pequenas, como quando apenas um caminho está conectado à rede externa. Em grandes
redes, o roteamento estático também pode realizar o controle de segurança para
alguns tipos de serviços ou links. A maioria das redes usa protocolo de roteamento
dinâmico, mas um pequeno número de rotas estáticas pode ser configurado para
situações especiais.
A rota padrão é uma rota especial, que pode ser configurada por rota estática.
Na tabela de roteamento, a rota padrão aparece na forma de rota para a rede 0.0.0.0
e máscara 0.0.0.0. Você pode verificar se entra em vigor através do comando show ip
route. Quando o endereço de destino do pacote recebido não pode corresponder a
nenhuma entrada da tabela de roteamento, o pacote selecionará a rota padrão. Se não
houver uma rota padrão e o destino do pacote não estiver na tabela de roteamento,
descarte o pacote e retorne um pacote ICMP ao lado de origem para informar que o
endereço de destino ou a rede de destino está inacessível. Para não tornar a tabela
de roteamento muito grande, você pode definir uma rota padrão. Quando o pacote não
corresponde à tabela de roteamento, ele seleciona a rota padrão a ser encaminhada.
O roteamento Null0 também é um roteamento especial e a interface de saída de
roteamento é a interface null0. A interface Null0 está sempre no estado ativo, mas
não pode encaminhar pacotes. Os pacotes enviados para esta interface serão
descartados. Se a interface de saída de um segmento de rede atingir null0
configurando o roteamento estático, todos os pacotes enviados ao segmento de rede
serão descartados. Portanto, a filtragem de pacotes pode ser realizada configurando
o roteamento estático null0
A tabela de roteamento estático é usada para exibir informações de roteamento IP na tabela de roteamento estático. Depois de entrar na interface de configuração de rota estática, selecione "Tabela de rota estática". A interface suporta as funções de consulta difusa e atualização de dados (como mostrado na Figura ...).
na Figura ...).Clique no botão “Atualizar” e você poderá atualizar as informações exibidas pela tabela de rotas estáticas (como mostrado na Figura ...).
na Figura ...).ARP (Protocolo de Resolução de Endereço) fornece mapeamento dinâmico do endereço IP para o endereço MAC correspondente. Você precisa especificar o endereço MAC para que o quadro Ethernet transmitido na rede Ethernet seja encapsulado corretamente. O protocolo ARP é usado para obter o endereço MAC correspondente ao endereço IP. As etapas para entrar no ARP são as seguintes:
Configurar o ARP estático significa que o usuário especifica manualmente o
relacionamento de mapeamento entre o endereço IP e o endereço MAC.
Depois de entrar na interface de configuração ARP, selecione "Static ARP" e a
interface suporta dados de pesquisa difusa, adicionando dados, editando dados e (em
lote) excluindo dados (como mostrado na Figura ...).
Depois de entrar na interface de configuração ARP, selecione "Dynamic ARP", que suporta as funções de dados de pesquisa difusa, dados de configuração, atualização de dados e dados de ligação (em lote) (como mostrado na Figura ...).
na Figura ...).Clique no botão “Atualizar” na figura para atualizar as informações exibidas na tabela ARP dinâmica (como mostrado na Figura ...).
SNMP (Simple Network Management Protocol) é um protocolo padrão para gerenciar
dispositivos de Internet. Sua finalidade é garantir que as informações de
gerenciamento possam ser transmitidas entre a estação de gerenciamento de rede e o
agente SNMP do equipamento gerenciado, para que o administrador do sistema possa
concluir o gerenciamento do sistema de rede.
O protocolo SNMP inclui principalmente as seguintes operações (como mostrado na
Figura ..):
Operação de solicitação de obtenção: a estação de trabalho de rede SNMP extrai um ou
mais valores de parâmetro do agente SNMP.
Operação Get-next-request: A estação de trabalho de rede SNMP extrai o
próximo valor de parâmetro de um ou mais parâmetros do agente SNMP.
Operação de obtenção em massa: A estação de trabalho de rede SNMP extrai
valores de parâmetros em lote do agente SNMP.
Operação de solicitação de configuração: A estação de trabalho de rede
SNMP define um ou mais valores de parâmetro do agente SNMP.
Operação de obtenção de resposta: O agente SNMP retorna um ou mais
valores de parâmetro, que é a operação correspondente do agente SNMP para as três
operações acima.
Operação de interceptação: O pacote enviado pelo agente SNMP para
informar à estação de trabalho da rede SNMP que algo aconteceu.
Somente leitura: A estação de trabalho da rede está autorizada a ler
todos os objetos MIB do dispositivo.
Leitura-gravação: A estação de trabalho da rede está autorizada a ler e
gravar todos os objetos MIB do dispositivo.
Atualmente, o protocolo SNMP na interface é a operação de trap.
Se o dispositivo habilitar a configuração global SNMP, o dispositivo poderá configurar e gerenciar os serviços SNMP por meio do software de gerenciamento de rede SNMP.
O nome da comunidade SNMP pode ser considerado como a senha entre o NMS e o agente
SNMP, ou seja, o agente SNMP só aceita a operação de gerenciamento do mesmo nome de
comunidade, e o SNMP de nomes de comunidade diferentes não será respondido e será
descartado diretamente.
Após entrar na interface de configuração SNMP, selecione "SNMP community"
para entrar na interface da comunidade SNMP. A interface suporta as funções de
pesquisa difusa de dados, adição de dados e exclusão (em lote) de dados (como
mostrado na Figura ...).
Ao controlar, alguns usuários podem ser associados a um grupo. Os usuários do
mesmo grupo têm os mesmos direitos de acesso.
Selecione "Configuração de rede" na barra de navegação e, em seguida,
selecione "grupo de usuários SNMP" em "SNMP" para entrar na
interface de configuração do grupo de usuários SNMP. A interface suporta dados
de pesquisa difusa, adição de dados, exclusão de dados (lote) e configuração de
dados relacionados do grupo de usuários SNMP (como mostrado na Figura ...).
No grupo de usuários SNMP, clique na lista de grupos de usuários SNMP para visualizar e todos os usuários SNMP pertencentes ao grupo de usuários SNMP aparecerão abaixo dela (como mostrado na Figura ...).
O pacote enviado pelo agente SNMP para informar à estação de trabalho da rede
SNMP que algo aconteceu.
Selecione "Configuração de rede" na barra de navegação e, em seguida,
selecione "Trap Host" em "SNMP" para entrar na interface de
configuração do host de trap. A interface suporta as funções de pesquisa difusa
de dados, adição de dados, modificação de dados e exclusão (em lote) de dados
(como mostrado na Figura ...).
Trap são as informações enviadas pelo agente SNMP para a estação de trabalho da rede,
que é usada para relatar alguns eventos específicos. Os pacotes de trap são
divididos em trap geral e trap personalizado. As armadilhas gerais incluem o
seguinte: autenticação, linkdown, linkup, coldstart e warmstart. Os traps
personalizados são emitidos de acordo com os requisitos de cada módulo.
Selecione "Configuração de rede" na barra de navegação e, em seguida,
selecione "Configuração de interceptação SNMP" em "SNMP" para entrar na
interface de configuração de interceptação SNMP (como mostrado na Figura ...).
ACL (lista de controle de acesso), uma ACL é composta por uma série de regras, cada regra é uma declaração de permissão, negação ou comentário, declarando as condições e o comportamento correspondentes. As regras de ACL filtram pacotes combinando alguns campos na mensagem.
Mostrar todos os modelos de ACL, que são divididos em dois tipos: IPv4 padrão e IPv4 estendido.
Selecione "ACL" em "Configuração de rede" para entrar na interface de configuração ACL. Após entrar na interface de configuração ACL, clique na guia "ACL template" para entrar na interface "ACL template" (como mostrado na Figura ...).
A ACL pode ser composta por várias regras, e os conteúdos correspondentes especificados por cada regra não são idênticos, e os conteúdos correspondentes em regras diferentes podem se sobrepor ou entrar em conflito. A correspondência de regras de ACL é realizada em estrita conformidade com o número de sequência de pequeno a grande, e a regra com número pequeno entra em vigor primeiro. Sequência refere-se ao número de sequência de regras em toda a ACL.
No modelo ACL, clique na lista de modelos ACL para visualizar e a regra ACL no modelo ACL aparecerá abaixo dela (como mostrado na Figura ...).
Após entrar na interface de configuração ACL, clique na aba "Interface" para entrar na interface de aplicação (como mostrado na Figura ...).
Depois de entrar na interface de configuração ACL, clique na guia "Aplicação VLAN" para entrar na interface "Aplicação VLAN" (como mostrado na Figura ...).
Depois de entrar na interface de configuração ACL, clique na guia "Interface VLAN" para entrar na interface de "Aplicação VLAN" (como mostrado na Figura ...).
O domínio do tempo é a coleção de períodos de tempo. Um domínio de tempo pode conter de zero a vários períodos de tempo. O intervalo de tempo do domínio do tempo é a união de todos os períodos de tempo. Existem dois tipos de períodos de tempo:
Após entrar na interface de configuração da ACL, clique na guia "Domínio do Tempo" para entrar na interface de "Domínio do Tempo" (como mostrado na Figura ...).
Clique no botão "Atualizar" para atualizar os dados do domínio do tempo (como mostrado na Figura ...).
VLAN (Virtual Local Area Network) é uma tecnologia para dividir os dispositivos na mesma LAN logicamente. Os dispositivos divididos na mesma VLAN podem se comunicar entre si na camada 2, e os dispositivos em diferentes VLANs são isolados uns dos outros na camada 2. Dessa forma, os pacotes de broadcast são limitados em uma VLAN.
Clique em "VLAN" para entrar na interface de configuração da VLAN (como mostrado na Figura ...).
Depois de entrar na interface de configuração da VLAN, clique na guia "Interface" para entrar na página da interface (como mostrado na Figura ...).
Para aumentar a segurança de operação do dispositivo, vários tipos de gerenciamento de autenticação (incluindo AAA, consulte o Manual de configuração AAA) são fornecidos durante o login do usuário ou habilitar a operação. Somente usuários com autoridades correspondentes podem efetuar login ou habilitar com sucesso.
Para autorizar diferentes níveis de conjuntos de comandos executáveis para
usuários de diferentes níveis, o nível 15 é superusuário e o nível 0-14 é
usuário comum. o superusuário pode acessar todas as interfaces e os usuários
comuns só podem acessar a interface "Status do dispositivo".
Dentre eles, o nível 0 tem a autoridade mais baixa e o nível 15 tem a
autoridade mais alta (somente usuários com nível 15 têm acesso a todas as
interfaces).
Selecione "Gerenciamento de usuários" em "Centro de segurança"
para entrar na interface de configuração de gerenciamento de usuários. Depois de
entrar na interface de configuração de gerenciamento de usuários, selecione
"Gerenciamento de usuários".
A interface suporta as funções de busca difusa de informações do usuário,
adição de informações do usuário, edição de informações do usuário e exclusão de
informações do usuário (como mostrado na Figura 5-1).
O dispositivo suporta os seguintes tipos de acesso:
Depois de entrar na interface de gerenciamento de usuários, selecione "Usuário online" e a interface suporta as funções de busca difusa de informações de usuários online e atualização de informações de usuários online (como mostrado na Figura ...).
Clique no botão "Atualizar" para atualizar a interface atual uma vez (como mostrado na Figura ...).
Ao configurar os parâmetros de supressão de tempestade, o tráfego permitido de broadcast, multicast ou unicast desconhecido na porta é limitado. Quando o tráfego de broadcast, multicast ou unicast desconhecido na porta exceder o limite definido, o sistema descartará os pacotes que excedem o limite, de modo a reduzir a proporção de tráfego de broadcast, multicast ou unicast desconhecido que passa pela porta para o intervalo limitado, de modo que para garantir o funcionamento normal dos serviços de rede.
O isolamento da porta é um dos recursos de segurança baseados na porta. Os usuários
podem configurar a porta especificada para ser isolada de algumas portas de acordo
com suas necessidades, ou seja, configurar sua porta isolada. Dessa forma, os
pacotes recebidos pela porta especificada não podem ser encaminhados para a porta
isolada, o que não apenas aumenta a segurança da rede, mas também fornece aos
usuários um esquema de rede mais flexível.
A função de isolamento de porta realiza o isolamento de pacotes em uma direção.
Assumindo que a porta isolada da porta A está definida como B, os pacotes que entram
pela porta A serão descartados diretamente se a porta de destino for B. No entanto,
se a porta de destino dos pacotes que entram pela porta B for A, os pacotes podem
ser encaminhados normalmente.
Selecione "Isolamento de porta" em "Centro de segurança" para
entrar na interface de configuração de isolamento de porta.
A interface suporta as funções de pesquisa e filtragem difusas, adição de
dados, edição de dados e exclusão (em lote) de dados em lotes (como mostrado na
Figura ...).
O controle de acesso ao dispositivo visa aumentar a segurança do dispositivo e restringir o acesso de usuários ilegais. Quando as regras de controle de acesso do dispositivo não estão configuradas, todos os IPs podem acessar o dispositivo. Depois de adicionar a lista branca, apenas os usuários da lista branca podem acessar o dispositivo. Os usuários fora da lista branca estão restritos a acessar o dispositivo usando SSH, telnet e web.
Selecione "Controle de acesso do dispositivo" em "Centro de segurança" para entrar na interface de configuração do controle de acesso do dispositivo, que suporta as funções de pesquisa difusa de dados, adição de dados e exclusão (em lote) de dados (como mostrado na Figura ...).
Atualização do sistema, a fim de fornecer aos usuários uma versão de software mais estável e recursos de software mais ricos, o sistema suporta atualização e atualização de versão de software. O número da versão IOS/Web do sistema atual e o tempo de compilação correspondente serão exibidos na interface.
Para atualizar a "versão da Web", clique no botão "Atualização manual" após a "Versão da web atual" para selecionar a versão da WEB ROM correspondente (como mostrado na Figura ...).
O nome do host é usado para identificar o dispositivo. No processo de uso, os usuários podem alterar o nome do dispositivo a qualquer momento de acordo com suas próprias necessidades, e essa alteração tem efeito imediato, ou seja, o novo nome do dispositivo aparecerá no próximo prompt do sistema.
Você pode clicar no link "Modificar" para modificar o nome do host (o item com "*" é obrigatório) e o comprimento é inferior a 63 caracteres (como mostrado na Figura ...).
O protocolo de tempo de rede (NTP) é um protocolo de Internet padrão para sincronização de tempo na Internet. O objetivo do NTP é sincronizar a hora do dispositivo com a hora padrão. O padrão de tempo atual é o tempo universal coordenado (UTC).
O design do NTP considera totalmente a complexidade da sincronização de tempo na
Internet. O mecanismo fornecido pelo NTP é rigoroso, prático e eficaz, adequado
para o ambiente de Internet de várias escalas e velocidades. O NTP não apenas
corrige a hora atual, mas também rastreia continuamente a mudança de hora.
Ele pode ajustar e manter automaticamente a estabilidade do tempo mesmo se a
rede falhar. O NTP tem menos sobrecarga de rede e medidas para garantir a
segurança da rede. A adoção dessas medidas permite ao NTP obter sincronização de
tempo confiável e precisa na Internet.
A opção "configuração global NTP" está ativada por padrão. Quando o switch está ligado, significa que o serviço NTP e a função de sincronização de tempo do servidor NTP estão habilitados. O seguinte item de configuração "configuração do servidor NTP" pode ser configurado.
Quando o interruptor está "desligado", é usado para desabilitar a função de sincronização de tempo do servidor NTP. O item de configuração "configuração do servidor NTP" abaixo está oculto e não pode ser configurado (como mostrado na Figura ...).
Depois que o serviço NTP for habilitado, o dispositivo atualizará a hora de forma síncrona por meio do servidor NTP. O nome de domínio ou IP do servidor NTP é preenchido aqui.
A hora do sistema é determinada principalmente pela hora e fuso horário configurados. Para que o dispositivo funcione em coordenação com outros dispositivos, é necessário configurar a hora do sistema e o fuso horário com precisão.
A hora do sistema é determinada principalmente pela hora e fuso horário configurados. Para que o dispositivo funcione em coordenação com outros dispositivos, é necessário configurar a hora do sistema e o fuso horário com precisão.
Esta operação limpará todas as informações de configuração do dispositivo e restaurará o dispositivo à sua configuração padrão.Por favor, use esta operação com cuidado!
Quando o dispositivo falha, o usuário pode remover a falha reiniciando toda a máquina de acordo com a situação real. Após reiniciar todo o dispositivo, todos os serviços de todo o dispositivo serão interrompidos.Por favor, use esta operação com cuidado!
Antes de configurar o backup e a recuperação, é necessário garantir a comunicação normal com o dispositivo.
Clique no botão "Backup de configuração", a caixa de diálogo salvar aparecerá (a caixa de diálogo salvar é fornecida pelo navegador e pode variar um pouco dependendo do navegador). O usuário pode selecionar o caminho da pasta de salvamento para salvar (como mostrado na Figura ...).
Clique no botão "Recuperação de configuração", a caixa de diálogo de seleção será exibida automaticamente e você pode selecionar o arquivo de configuração correspondente (como mostrado na Figura ...).
Depois que a recuperação de backup for bem-sucedida, a configuração não entrará em vigor imediatamente. Não terá efeito até que o dispositivo seja reiniciado (como mostrado na Figura ...).
A entrada da tabela de endereços MAC consiste no endereço MAC do terminal, a porta do dispositivo conectada ao terminal, a coluna do tipo de endereço MAC e o ID da VLAN da porta. Quando o dispositivo recebe o pacote, ele corresponderá ao endereço MAC de destino do pacote com a entrada da tabela de endereços MAC armazenada no dispositivo, de modo a localizar rapidamente a porta de encaminhamento do pacote.
O endereço MAC pode ser dividido em dois tipos: endereço MAC estático e endereço MAC dinâmico. O endereço MAC estático é dividido em endereço MAC de encaminhamento estático e endereço MAC de filtragem estática.
O aprendizado de endereço MAC dinâmico é o método de aprendizado de endereço MAC mais básico para dispositivos. Cada entrada da tabela de endereços MAC dinâmicos tem um tempo de envelhecimento. Se nenhum pacote com o endereço MAC de origem correspondente à entrada da tabela de endereços MAC for recebido na VLAN e na porta correspondentes quando o tempo de envelhecimento tiver expirado, o dispositivo excluirá a entrada da tabela de endereços MAC.
Selecione "Tabela de endereços MAC" em "Sistema" para entrar na interface de gerenciamento "Tabela de endereços MAC". Depois de entrar na interface "tabela de endereços MAC", clique na guia "tabela de endereços MAC" para entrar na interface "informações de endereço MAC" (como mostrado na Figura ...).
Na barra de status das informações de pesquisa, insira (selecione) as informações a serem pesquisadas e filtradas e, em seguida, clique no botão "Pesquisar" para filtrar as informações qualificadas (como mostrado na Figura ...).
Clique no botão "Atualizar" para atualizar os dados da tabela de endereços MAC (como mostrado na Figura ...).
A entrada da tabela de endereços MAC dinâmicos tem um tempo de envelhecimento. Se nenhum pacote com o endereço MAC de origem correspondente à entrada da tabela de endereços MAC for recebido na VLAN especificada quando o tempo de envelhecimento expirar, a entrada da tabela de endereços MAC será excluída. Se o pacote cujo endereço MAC de origem corresponde à entrada da tabela de endereços MAC for recebido na VLAN especificada, o tempo de envelhecimento da entrada da tabela correspondente será redefinido.
O endereço MAC estático só pode ser configurado e excluído pelos usuários, e o endereço MAC estático não será envelhecido.
O objetivo do centro de informações é facilitar aos usuários a visualização do log do
dispositivo e localizar todos os tipos de anomalias que possam ocorrer durante a
operação do dispositivo de acordo com as informações do log.
Clique em "Sistema" - "Centro de Informações" à esquerda para entrar
(como mostrado na Figura ...).
Descrição do nível de log do sistema Fieldsc
Campos |
Nível |
Descrição |
Emergências |
0 |
Erro fatal, sistema indisponível, dispositivo parado, precisa reiniciar |
Alertas |
1 |
Erro grave, algum tipo de função não está disponível, o negócio está parado |
Crítico |
2 |
Erro de emergência, problemas irreversíveis de algumas funções e algumas funções são afetadas |
Erros |
3 |
Informações de erro |
Avisos |
4 |
Informação de aviso |
Notificações |
5 |
Informações de notificação de eventos |
Informativo |
6 |
Informações Prompt e Informações de Notificação |
Depuração |
7 |
Informações de depuração |
É usado para especificar o nível mínimo de log a ser armazenado na memória. O nível máximo de log é o nível 0. As informações de log com nível de log maior ou igual ao nível selecionado serão armazenadas na memória. Existem oito tipos de níveis de log de buffer. Consulte a tabela "Descrição do campo de nível de log do sistema" para obter detalhes.
É usado para especificar o nível mínimo de log armazenado na memória flash. O nível máximo de registro é 0. As informações de registro com nível de registro maior ou igual ao nível selecionado serão armazenadas na memória flash. O nível de log de arquivo inclui oito categorias. Consulte a tabela "Descrição do campo de nível de log do sistema" para obter detalhes.
Configure a interface de origem para enviar ao servidor de log. A interface IP de origem inclui a porta null0 e outras interfaces L3, e a opção de configuração da interface IP de origem é opcional.
Para facilitar o gerenciamento centralizado das informações de log, geralmente é necessário configurar o servidor de log para receber as informações de log no mesmo grupo de trabalho. O servidor de log só pode ser configurado quando o “Log de notificação” está ativado.
As informações de log do sistema são divididas em quatro direções de saída, incluindo
console (terminal do console), console de monitoramento (terminal Telnet ou SSH),
servidor de log, arquivo de log (arquivo de log de memória e arquivo de log de
flash). O "Log de exibição" nesta página exibe apenas o conteúdo do "arquivo de log
(arquivo de log flash)".
Depois de inserir a interface, as informações do log não são carregadas por
padrão. Depois de preencher os parâmetros da consulta, clique no botão
"Consulta" para carregar as informações de log (como mostrado na Figura ...).
O nível "Todos" é selecionado por padrão e há oito categorias. Consulte a tabela "Descrição do campo de nível de log do sistema" para obter detalhes. De acordo com o nível de log, os resultados da consulta são maiores ou iguais ao nível selecionado e o nível de log mais alto é 0.
O horário de início deve ser preenchido no formato de "2000/01/31 20:00:00", que pode ser deixado em branco. O tempo padrão é 0:00 do dia atual do cliente. Se você não preencher o horário de início, significa que a tela começa no log original.
A hora de término é preenchida no formato "2000/01/31 20:00:00"que pode ser deixado em branco. Se a hora final não estiver preenchida, significa a hora atual.
Clique neste botão para carregar os logs gravados pelo dispositivo, incluindo arquivos de log de memória e arquivos de log flash (como mostrado na Figura ...).
O espelhamento de porta, também conhecido como SPAN (Switched Port Analyzer), é um método de gerenciamento usado para monitorar o fluxo de dados da porta do dispositivo. SPAN inclui SPAN local, SPAN remoto e VLAN SPAN.
Clique em "Sistema" na barra de navegação para expandir seu submenu e, em
seguida, clique na opção de menu "Espelho de porta" para aguardar a
interface carregar e entrar na interface de função de imagem de porta por
padrão.
A interface suporta pesquisa e filtragem, adição de espelho de porta, edição
de espelho de porta, exclusão e exclusão em lote de espelho de porta, salto de
página e outras funções (como mostrado na Figura ...).
Nesse modo, a interface de observação precisa ser configurada como modo híbrido na interface VLAN.
Nesse modo, a porta selecionada após a observação da VLAN precisa ser configurada para pertencer à VLAN Observe na interface VLAN.
A função Ping é usada para verificar o status da conexão de rede e se o host está
acessível. A função Ping envia o pacote de solicitação de eco ICMP para o host e
aguarda a resposta de eco ICMP, que é usada para determinar se o destino é
alcançável. O ping também pode medir o tempo de ida e volta da origem ao destino.
Selecione "Configurações" na barra de navegação e, em seguida, selecione
"Ferramenta" em "Configurações" para entrar na interface de operação
da ferramenta (como mostrado na Figura ...).
Na interface de teste de ping IPv4 (aqueles com "*" são necessários), o "endereço IP de destino" e "endereço IP de origem" devem ser inseridos corretamente (você pode inserir de acordo com o prompt); "Ping Times" pode ser ilimitado ou inserido manualmente (deve ser 1-2000, o padrão é 5); "Timeout" é 2000 por padrão (intervalo de entrada: 50-10000), ou pode estar em branco; O valor padrão de "Comprimento do pacote" é 76 (intervalo de entrada: 76-3000), também pode estar vazio. Depois de concluir a operação, clique em "Iniciar" para verificar se o endereço de destino especificado pode ser alcançado na caixa de texto abaixo e a caixa de texto não está operável. Clique em "Pare" para encerrar a operação e a caixa de texto se torna operável. Para "Ping Times", selecione "ilimitado" (como mostrado na Figura 6-41).
A Ethernet existente, com sua estrutura básica de cabeamento Cat.5 inalterada, não apenas
transmite sinais de dados para terminais baseados em IP (como telefones IP, pontos de acesso
WLAN e câmeras de rede), mas também fornece alimentação CC para os dispositivos. Essa
tecnologia é chamada Power over Ethernet (PoE).
A tecnologia PoE garante não apenas a segurança do cabeamento estruturado existente,
mas também a operação normal da rede existente, reduzindo bastante o custo.
PoE também é chamado de Power over LAN (PoL) ou Active Ethernet. É a especificação padrão
mais recente para fazer uso do cabo de transmissão Ethernet padrão existente para transmitir
dados e fornecer energia.
Entre na seção PoE clicando em "PoE", e depois em "Configurações PoE"
Na seção de edição de configuração do sistema PoE, você pode visualizar informações referentes ao sistema PoE. Tais como: (como mostrado na Figura ...)
Na seção de edição do sistema PoE, você pode realizar algumas alterações referentes ao sistema PoE. Tais como: (como mostrado na Figura ...)
Se o modo de gerenciamento de energia PoE for o modo de prioridade dinâmica, quando a alimentação do PSE for insuficiente, o PD que foi conectado à interface primeiro tem a prioridade de alimentação mais alta, sendo alimentado primeiro.
Se o modo de gerenciamento de energia PoE for o modo de prioridade dinâmica, quando a alimentação do PSE for insuficiente, o PD conectado à interface com uma prioridade de alimentação mais alta é alimentado primeiro. Se as prioridades de alimentação das interfaces forem as mesmas, o PD conectado à interface com menor número é alimentado primeiro.
Na seção de edição do sistema PoE, você pode visualizar informações referentes às portas do sistema PoE. Tais como: (como mostrado na Figura ...)
Nesta seção você pode realizar edições em portas de sua escolha
Para a sua comodidade, preencha os dados abaixo, pois, somente com a apresentação deste em conjunto com a nota fiscal de compra do produto, você poderá utilizar os benefícios que lhe são assegurados.
Nome do cliente:
Assinatura do cliente:
Nº da nota fiscal:
Data da compra:
Modelo:
Nº de série:
Revendedor:
Fica expresso que esta garantia contratual é conferida mediante as seguintes condições:
1. Todas as partes, peças e componentes do produto são garantidos contra eventuais defeitos de fabricação, que porventura venham a apresentar, pelo prazo de 3 (três) anos – sendo 3 (três) meses de garantia legal e 33 (trinta e três) meses de garantia contratual –, contado a partir da data de entrega do produto ao Senhor Consumidor, conforme consta na nota fiscal de compra do produto, que é parte integrante deste Termo em todo o território nacional. Esta garantia contratual compreende a troca gratuita de partes, peças e componentes que apresentarem defeito de fabricação, incluindo a mão de obra utilizada nesse reparo. Caso não seja constatado defeito de fabricação, e sim defeito(s) proveniente(s) de uso inadequado, o Senhor Consumidor arcará com essas despesas.
2. A instalação do produto deve ser feita de acordo com o Manual do Produto e/ou Guia de Instalação. Caso seu produto necessite a instalação e configuração por um técnico capacitado, procure um profissional idôneo e especializado, sendo que os custos desses serviços não estão inclusos no valor do produto.
3. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes de transporte e segurança de ida e volta do produto ficam sob a responsabilidade do Senhor Consumidor.
4. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes, como as de transporte e segurança de ida e volta do produto, ficam sob a responsabilidade do Senhor Consumidor.
5. A garantia perderá totalmente sua validade na ocorrência de quaisquer das hipóteses a seguir: a) se o vício não for de fabricação, mas sim causado pelo Senhor Consumidor ou por terceiros estranhos ao fabricante; b) se os danos ao produto forem oriundos de acidentes, sinistros, agentes da natureza (raios, inundações, desabamentos, etc.), umidade, tensão na rede elétrica (sobretensão provocada por acidentes ou flutuações excessivas na rede), instalação/uso em desacordo com o manual do usuário ou decorrentes do desgaste natural das partes, peças e componentes; c) se o produto tiver sofrido influência de natureza química, eletromagnética, elétrica ou animal (insetos, etc.); d) se o número de série do produto tiver sido adulterado ou rasurado; e) se o aparelho tiver sido violado.
6. Esta garantia não cobre perda de dados, portanto, recomenda-se, se for o caso do produto, que o Consumidor faça uma cópia de segurança regularmente dos dados que constam no produto.
7. A Intelbras não se responsabiliza pela instalação deste produto, e também por eventuais tentativas de fraudes e/ou sabotagens em seus produtos. Mantenha as atualizações do software e aplicativos utilizados em dia, se for o caso, assim como as proteções de rede necessárias para proteção contra invasões (hackers). O equipamento é garantido contra vícios dentro das suas condições normais de uso, sendo importante que se tenha ciência de que, por ser um equipamento eletrônico, não está livre de fraudes e burlas que possam interferir no seu correto funcionamento.
A garantia contratual deste termo é complementar à legal, portanto, a Intelbras S/A reserva-se o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Sendo estas as condições deste Termo de Garantia complementar, a Intelbras S/A se reserva o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Todas as imagens deste manual são ilustrativas.
Suporte a clientes: (48) 2106 0006
Fórum: forum.intelbras.com.br
Suporte via chat: intelbras.com.br/suporte-tecnico
Suporte via e-mail: suporte@intelbras.com.br
SAC: 0800 7042767
Produzido por: Intelbras S/A – Indústria de Telecomunicação Eletrônica Brasileira
Rodovia SC 281, km 4,5 – Sertão do Maruim – São José/SC - 88122-001
CNPJ 82.901.000/0014-41 - www.intelbras.com.br
Indústria Brasileira