-
網路交換器堆疊 (Stacking) 常見問題
歡迎使用本指南。本文旨在統整客戶在設定和維護網路交換器堆疊 (Switch Stacking) 時最常遇到的技術問題與解決方案。在開始疑難排解之前,請務必確認您的設備符合以下基本要求: 所有交換器型號皆支援堆疊功能,且韌體版本一致。 您已參考過官方產品手冊完成基本的硬體連接。 如果您已確認上述事項但仍遭遇困難,請參考以下常見問題。 Q1: 為什麼交換器堆疊完成後,我的IP會變成192.168.0.1而不是原先IP? Ans: 設定堆疊時,交換器會將原有設定清空(包含Out-of-band Management IP),以確保堆疊交換器設定一致性,所以會變回預設192.168.0.1 Q2: 為什麼做完堆疊重開機後,我的Master…
-
交換器常見問題導覽
以下為交換器常見問題教學文章的超連結導覽,提供各位以便於快速找到所需的資料 : 基本設定 Basic
Setting Switch
V4.80 快速搜尋功能介紹 Switch
基本設定、韌體升級 如何更改交換器管理IP地址以避免訪問錯誤的設備 Switch
NTP設定 Switch
校時設定教學 (V4.80) PoE(乙太網路供電)快速介紹 如何在Zyxel監控Switch上開啟Extended Range Mode 如何使用port名稱設定交換器以快速識別直接連接的設備 ZYXEL
設備管理工具:ZON 載點與使用教學 進階應用 Advanced
Application 一般進階應用…
-
GS1350監控專用交換器:IPCAM自動救援功能介紹
IPCAM時常暴露在網路攻擊和與被入侵的風險中,也可能因為安全漏洞或軟體的缺陷而造成斷線。麻煩的是當IPCAM斷線後,無法利用攝影機管理系統將其恢復正常運作,唯一方法就是把工程師送到現場。Zyxel監控交換器GS1350系列搭載的”IPCAM自動救援”功能能夠自動偵測、重啟斷IPCAM電源,協助您減少維修支援的人力以及大幅縮短修復時間。 如何辦到? IPCAM自動救援功能裡面有詳細的參數設定,這些設定還能夠讓使用者依據環境中IPCAM特性自行做調整。 LLDP:選擇透過LLDP自動檢測IPCAM的狀態 Ping: 或是選擇適用各品牌IPCAM的Ping偵測模式 Action:…
-
DHCP Server Guard 在雲端管理跟地端管理下的功能差異為何?
DHCP 伺服器防護的行為會根據運作模式的不同而有所改變: 雲端模式:在此模式下,只有第一個為 Nebula 裝置指派 IP 位址的 DHCP 伺服器才能為管理 VLAN 中允許發送IP的裝置。 獨立模式:允許為 DHCP 伺服器設定多個受信任端口,從而在指定受信任的 DHCP 來源方面提供更大的靈活性。
-
與USG FLEX 700串接SFP時,須注意事項
使用情境: 由於USG FLex 700有支援SFP 可以使用,故可以使用該SFP與其他設備串聯使用。 問題: 當對點設備支援muti speed 的協商速度時,可能因為採用較高的速度與700協商,而導致無法匹配成功。 解決方法: 調整雙方的link speed 速度,調整為1Gbps/full 或是 1G 自動。 可能的問題: 上述的前提也須確認是否GBIC 模組或是線材是否正常
-
Voice Vlan 跟Guest Vlan 哪一個優先處理?
當交換器Port 同時設定Voice Vlan 跟 Guest Vlan時,會優先處理Voice Vlan。 所以不用擔心IP 話機會因為身分驗證(802.1X)而不通。
-
使用交換器 ACL 設定限制用戶網路行為( switch version :4.80)
前言: PC用戶帶192.168.1.33/24可上網,但因網管安全起見不要讓 PC用戶帶IP 192.168.1.33/24登入或PING到AP設備介面,因此使用交換器ACL功能來做限制。 範例架構圖: 備註: PC電腦IP為192.168.1.33/24 AP 設備IP為 192.168.2.35/24 步驟說明 : 步驟1. 創建物件類別 功能位置路徑 : SECURITY > Classifier > Classifier Setup > Add/Edit * 類別classifier物件建立可依layer 1 至layer4 作細項設定 當classifier設定好後,便會立即產生所建立物件: 步驟2. 將物件類別套用至ACL…
-
如何透過L2 Port Isolation分離流量(v4.80)
當我們希望在網路環境中分離或隔離Switch上各種客戶端/設備之間的相互通信。直覺想到的方式是創建不同的VLAN,以便將LAN邏輯上劃分為不同的廣播域,以實現目標。 但是,在某些情況下,我們可能希望隔離客戶端之間的流量,但是客戶端仍然共享相同的子網和VLAN。假設在一家商業酒店網路中,位於不同房間的客戶端可能屬於同一子網和VLAN才能訪問Internet,但是客戶端之間無法進行通信。 在Zyxel Switch上,我們可以使用SWITCHING > VLAN Setup > VLAN Port Setup中的“Port Isolation”功能來客製分隔指定port之間的流量,儘管它們屬於同一VLAN下的同一網段。…
-
如何利用switch(v4.80)上的設定來限制用戶網路存取動作(port security)
前言 當網管者在管理區域性的用戶裝置連網控制,並想限制只有允許的用戶裝置才可以存取網路時,這時候手上若有台port security功能的交換器,那該怎麼做呢?這裡教你如何使用這台交換器來設置允許連網用戶裝置的MAC白名單為你的網路多層防護。 範例架構 備註 : 此範例交換器是以XS3800 V4.80(ABML.2)為例 每台連網裝置設備都會有自己本身獨一的 MAC address(下圖以Windows為範例) 設定步驟 1 ) 將信任的裝置 MAC address 輸入在指定的交換器埠(port) 中 設定 static MAC 在指定 port 上 ( 注意:相同MAC不可以設定在不同port中)前往【SWITCHING >…
-
SWITCH(V4.80) 日期時間設定
SWITCH 時間校準設定,當在判讀設備event時,若遇到設備的時間不準確很難判斷問題發生的時間點,這裡教您兩種方式校正設定交換器時間,可以依照設備所處網路環境條件做選擇設定。 NTP Time Server(RFC-1305) 手動調校交換器設備時間日期(None) 設定步驟說明: 方法 1. NTP Time Server (同步設備時間) 此方式必須在設備管理IP能存取外部網路或內部有timer server的條件下才適用利用NTP功能,自動至校時主機更新時間。 可以設定的NTP主機 IP如: 1.pool.ntp.org 211.22.103.158 211.22.103.157 118.163.81.61…
-
DHCP Snooping 設定(v4.80)
情境說明 透過 DHCP Snooping 管制非法 DHCP Server使用者不慎將非法DHCP Server接在Port 5,Client A因為非法的DHCP Server,拿到錯誤的IP無法上網。 設定步驟 1. 啟用DHCP Snooping 前往 SECURITY > IPv4 Source Guard > DHCP Snooping > DHCP Snp. Setup 2. 設定DHCP Snooping Port 前往 SECURITY > IPv4 Source Guard > DHCP Snooping > DHCP Snp. Port Setup 3. 設定DHCP Snooping VLAN 前往 SECURITY…
-
Switch (Version 4.80) 韌體升級
為了保持設備的最佳狀態,韌體升版是必然會遇到的動作,在此介紹如何在交換器WebGUI version 4.80或以後的版本,完成此動作。 首先進入 Maintenance > Firmware upgrade 選擇所要升版的 image slot 及要上載的韌體檔案. 然後點選upgrade 按鈕開始做韌體檔案上傳。一般我們會選擇不是目前使用的image slot,為了保留現有版本以備不時之需。 韌體升版中,請稍後 韌體升版完成後記得確認config boot image設定是否正確為新版本的儲存槽位,然後再重啟switch。 注意 : 記得先儲存設定後再做重啟動作 進入MAINTENANCE > Reboot…
-
如何配置Switch(v4.8)和RADIUS server以實現帶有動態VLAN分配的802.1x認證
ZyxelSwitch支援802.1x認證,該認證強制用戶提交用戶身份做認證,以由身份認證 server(在範例中為RADIUS server)進行身份認證,然後才能在Switch之間轉發其流量。動態VLAN分配是PORT身份認證的一種,它可以根據提交的用戶憑證在特定VLAN中處理用戶流量,而非PORT的PVID。我們可以透過在用戶設定中添加某些屬性來達成這樣的需求。下面的範例將示範如何設定Switch和RADIUS server,以允許基於提交的用戶憑證在特定VLAN中處理用戶流量。 USG為VLAN 10和VLAN 20中的用戶提供了動態IP地址配置: -如果用戶輸入“…
-
如何設定Switch(V4.80)和RADIUS server透過802.1x Port-Auth提供網路服務
此範例將指導管理員如何設定Switch以提供用戶認證的電腦能存取網路。借助802.1x PORT身份認證,組織可以確保只有授權人員才能訪問網路資源。 注意:本文使用的所有網路IP位址和子網路遮罩只是作為範例。請使用貴單位實際的網路IP位址和子網路遮罩做替換。本範例中使用的身份驗證server是Linux freeradius。本文中顯示的所有交換機設定畫面(UI)均來自XS3800-28 Switch。 1. Switch的設定 1-1. 登入Switch的Web GUI。 1-2. 選到SECURITY> AAA> RADIUS Server Setup。設定RADIUS server的IP位址並設定共享密碼。點擊Apply。…
-
交換器頻寬控制設定教學 (V4.80)
前言 本篇文章向您說明如何設定頻寬控制來管理傳輸速率。ZYXEL 交換器可以限制傳入流量、傳出流量或兩者同時限制。 在以下範例中,我們使用兩台電腦:FTP 用戶端(PC)和 FTP 伺服器(FTPServer)。 PC 將上傳檔案或從 FTP 伺服器下載檔案。 備註 : 本篇文章使用 GS2220 V4.80 版本截圖 設定教學 在以下的設定教學,我們會設定連接在 Port 1 的 PC 限制下載 2048 kbps、上傳 1024 kbps。 步驟1 - 設定頻寬控制 首先請前往【SWITCHING】>【QoS】>【Bandwidth Control】 點選「Active」開啟頻寬控制 設定 Port1 Ingress Rate…
-
IGMP Snooping 設定教學 (V4.80)
前言 本篇文章向您展示如何為相同 VLAN 中的串流客戶端和串流伺服器配置 IGMP Snooping。當 MediaServer 發送群播流量時,IGMP Snooping 使交換器能夠自動學習群播群組,免去手動配置每個交換器的需求。這有助於防止交換器將組播流量泛洪至沒有訂閱這些群播地址的連接埠,進而導致流量擁塞、傳輸異常等問題發生。 備註 : 以下截圖畫面使用 GS2220 4.80 版本 設定步驟 請前往 : 【SWITCHING】>【Multicast】>【IPv4 Multicast】>【IGMP Snooping】 點選「Active」,啟用 IGMP Snooping 功能 勾選「Querier」讓交換器監控群播流量,確認每個…
-
Zyxel 交換器啟用「延伸範圍 (Extended Range)」模式,突破 PoE 100米限制
前言:為什麼需要延伸範圍模式? 傳統上,PoE 交換器能同時提供電力與數據的距離上限為 100 公尺。若要將受電設備 (PD),如網路攝影機或 AP,部署在更遠的位置,以往的作法是必須額外串接一台交換器來延伸距離,這不僅增加了成本,也讓網路架構更為複雜。 Zyxel 的「延伸範圍 (Extended Range)」功能,正是為了解決此問題而生。啟用後,可將 PoE 供電距離一舉延長至 250 公尺,讓您可以更彈性地部署遠端設備,同時節省額外的硬體費用。 運作原理與必要犧牲 為了將電力成功推送到 250 公尺遠,交換器會犧牲「速度」來換取「距離」。 速度降為 10 Mbps:該埠口的連線速率會被強制固定在 10 Mbps。 功率模式強制為…
-
XGS2220系列堆疊設定
前言 XGS2220系列為目前有支援PoE++供電/Multi Gigabit 並且支援堆疊的設備型號,以滿足不同面向的需求。如需串接WiFi 6/6E 或需高供耗的PTZ攝影機,或需要串接NAS/WiFi7等需要較高頻寬的內網傳輸都可滿足,如此多面向的交換器透過堆疊後更加放大其效益。 底下針對此型號來介紹堆疊的設定步驟 1.堆疊建置前的需求 a)支援的型號:XGS2220系列,韌體為V4.80(patch2)以上 b)最多可堆疊4台設備 c)堆疊的設備需同韌體版本 d)切換到堆疊模式時,交換器會遺失原始配置 2.堆疊建置 1)啟用堆疊 設定位置 SYSTEM > Stacking > Stacking Setup…
-
XMG1915-10EP開箱文分享!
目錄: 一.前言 二.設備開箱 三.功能特點 四.安裝使用 五.結論 前言 XMG1915-10EP 乙太網路智慧網管交換器。將2.5G 功能、10G 上行鏈路、乙太網路供電(PoE) 選項和靈活的雲端管理結合在一起,為影音創作者、專業消費者和小型企業提供經濟高效的解決方案,以滿足當今高頻寬時代日益增長的需求。 設備開箱 外盒 XMG1915-10EP外盒,隨著環保意識的提升,可回收的包裝材料,增加品牌印象。 1.內容物 隨盒配件包括 XMG1915-10EP 機身、電源線、電源供應器、牆掛安裝配件。 2.底部 XMG1915-10EP 底部,除了產品標貼、QR Code之外,提供牆掛安裝。 3.側邊 兩側分別有散熱孔,來幫助散熱。…
-
如何為交換器註冊L3授權
前言 ZYXEL 交換器中的 XGS4600 系列、XS3800 和 XS1930/XMG1930 可以透過註冊交換器授權來升級交換器功能。本篇文章將指導您如何為交換器註冊授權,並且成功啟用。 若您還不太了解 L3 授權有哪些功能,歡迎參考此文章 : Switch L3 路由授權介紹 設定步驟 請依照一下步驟,正確註冊、啟用您的交換器授權 步驟1 - 註冊交換器 請先前往 myZyxel.com 註冊您的交換器。 若您尚未擁有 myzyxel 帳號,請參考此篇註冊教學 : myZyxel/Nebula 帳號註冊教學 步驟2 - 註冊授權並連結到交換機 若您從未註冊過授權,請參考此詳細教學文章 : ZYXEL 服務授權註冊完全指南 步驟3 -…
-
實體堆疊交換器韌體更新教學
前言 交換器實體堆疊將多台交換器整合成一台具有更多實體埠的獨立交換器。儘管如此,每個交換器仍然擁有獨立的韌體空間。因此,在進行韌體更新時,需要特別注意。本篇文章將向讀者介紹實體堆疊交換器的更新流程及相關注意事項。 備註 : 本篇文章截圖畫面使用 XGS4600 V4.50(ABBI.1) 堆疊系統韌體升級流程 使用者可以透過 WEB GUI/FTP/TFTP/Console 升級 Master 的韌體,且 Master 將同步升級於堆疊系統中的所有成員。 步驟1 - 登入 Master 網頁管理介面 前往【Management > Maintenance > Firmware Upgrade】 步驟2 - 選擇 All Slot 升級韌體…
-
使用 Ubuntu 定時備份交換器設定
介紹 本文將說明如何使用 Python3 透過 SSH 備份交換器設定流程,並進行定期備份。 目前不支援的交換器型號 GS1200 GS1900 XGS1210-12 XGS1250-12 NSW100 NSW200 前置作業 設定Switch system name並且不可以重複 安裝Python 3.7或更高版本 安裝python3-pip 安裝Python模組(pip3 install netmiko && pip3 install datetime) 下載所需檔案並解壓縮 設定 device_list.txt:參考檔案內容,將要備份的交換器 IP、帳號及密碼輸入,每一行結尾用逗號","分隔,…
-
如何設定Loop Guard(V4.80)
前言 網路Loop偵測阻擋:網路接線,如果不小心接成Loop,會造成封包在網路內不 斷的傳輸,影響網路封包交換的效率,網路會不通 開啟Loop Guard可以將Loop的Port 自動關閉,解決網路Loop的問題 Loop Guard請使用在非uplink Port上 Loop Guard 設定步驟 前往 Switching > Loop Guard 將不是 uplink 的 port 開啟 Loop Guard。 注意 : 設定完成請記得點選右上角 "Save" ,否則設備斷電後將遺失設定。 Loop 阻擋成功 Errdisable Status顯示 Loop Guard Active Port 1,2 是Err-Disable的狀態…