-
如何設定Loop Guard
Loop Guard 網路Loop偵測阻擋:網路接線,如果不小心接成Loop,會造成封包在網路內不 斷的傳輸,影響網路封包交換的效率,網路會不通 開啟Loop Guard可以將Loop的Port 自動關閉,解決網路Loop的問題 Loop
Guard請使用在非uplink Port上 設定 port 的 Loop Guard 功能 : Advanced Application > Loop Guard (v4.7x 版本) 註 : 若交換器版本為 v4.8x 則設定路徑為 : SWITCHING > Loop Guard 下列範例為P25-P28為uplink port,其餘為非uplink port Loop 阻擋成功…
-
如何設定 Switch Bandwidth Control
設定情境 •限制連接Switch 第12 Port的PC,下載速度10Mbps、上傳速度1Mbps Advanced Application > Bandwidth Control (v4.7x 設定路徑) (註:v4.8x 設定路徑 SWITCHING > QoS > Bandwidth Control) •Ingress
Rate為封包進入該
Port 的速度限制,在這個情境為上傳速度限制 •Egress
Rate為封包離開該
Port 的速度限制,在這個情境為下載速度限制 驗證功能
-
如何設定IGMP Snooping
IGMP Snooping
TOPOLOGY IGMP Snooping 當Switch下有大量的IPCam或是IPTV的時候,網路有可能因會大量的群播Flooding導致網路不順、畫面定格等問題IGMP Snooping可以解決此問題,讓Switch不會浪費流量,透過加入群播群組及離開群播群組的協定,只有有需求的client端會收到封包。 設定IGMP Snooping Advanced
Application>Multicast>IPv4>Click Here 此為IGMP Router設定方式,如有別的Edge Switch,不要勾Querier。
-
如何為遠端管理設定白名單以防止未經授權的訪問(Remote management)
該範例例顯示了管理員如何為主機設備設定白名單,以防止嘗試從未經授權的設備或子網進行訪問。白名單檢查主機的源IP地址和訪問交換器的服務類型(例如:Telnet,FTP,HTTP…..)。 注意:本文使用 所有網絡IP地址和子網遮罩作為示例。請用您的實際網絡IP地址和子網遮罩替換它們。此示例使用XGS4600-32(固件版本:V4.50)進行了測試。 1. 設定遠程管理 1-1的白名單。進入Web GUI並進入 Menu > Management > Access Control > Remote
Management >使用AdministratorPC。輸入允許訪問交換器的IP地址範圍和相應的服務類型。然後點選“保存”。 註: 韌體…
-
如何設定Port Security限制連接的設備數
該範例顯示了管理員如何設定Security以限制連接的設備數。在實際環境中,port Security控制連接到服務器的用戶數。 注意: 本文使用所有網絡IP地址和子網遮罩作為示例。請用您的實際網絡IP地址和子網遮罩替換它們。 註 : 本文範例設備版本為 v4.7x ,若交換器版本為 v4.8x 請參考以下連結: 如何利用switch(v4.80)上的設定來限制用戶網路存取動作(port security) — Zyxel Community 1.設定Switch-1 進入Web GUI並進入Menu > Advanced Application > Port
Security。檢查port3並將“學習的MAC地址的限制數量”設定為2。…
-
如何透過L2 Port Isolation分離流量
這是一種常見的應用程序,我們希望在網路環境中分離或隔離Switch上各種客戶端/設備之間的相互通信。 最直觀的實現是創建不同的VLAN,以便將LAN邏輯上劃分為不同的廣播域,以實現目標。 但是,在某些情況下,我們可能希望隔離客戶端之間的流量,但是客戶端仍然共享相同的子網和VLAN。假設在一家商業酒店網路中,位於不同房間的客戶端可能屬於同一子網和VLAN才能訪問Internet,但是客戶端之間無法進行通信。 在Zyxel企業級Switch上,我們可以使用Advanced Application ->
VLAN -> VLAN Configuration -> VLAN Port Setup中的“Port…
-
如何在Zyxel監控Switch上開啟Extended Range Mode
由於網站更新,請參考新網址 : 如何在 Zyxel Switch 上開啟延伸範圍 Extended Range Mode
-
如何使用LLDP-MED設定IP電話的VLAN
該範例顯示了管理員如何使用LLDP-MED設定IP電話的VLAN ID。連接到交換器的任何IP電話都將基於交換器的port分配給特定的VLAN。在以下主題中,我們還將介紹將VOIP流量發送到特定(語音)VLAN的其他方法。實施VOIP後,管理員可以選擇在網絡擁塞期間對語音流量進行優先級排序,從而防止語音質量差或IP電話之間的通訊錯誤。 注意: 本文使用所有網絡IP地址和子網遮罩作為示例。請用您的實際網絡IP地址和子網遮罩替換它們。本示例使用XGS4600-32進行了測試。 1.為IP電話配置VLAN 1-1。在交換器上設定VLAN 100。為IP電話建立VLAN 100。 2.設定交換器 2-1。進入Web GUI並進入Menu >…
-
如何使用port名稱設定交換器以快速識別直接連接的設備
該範例顯示了管理員如何使用port名稱設定交換器,以快速識別直接連接的設備。這樣,管理員可以快速確定哪個port連接到網絡的哪個設備,位置或區域。 注意:本文使用 所有網絡IP地址和子網遮罩作為範例。請用您的實際網絡IP地址和子網遮罩替換它們。此示例使用XGS4600-32(固件版本:V4.50)進行了測試 1. 設定Switch-1 1-1。進入Web GUI並進入Menu > Basic
Setting > Port Setup。在相應的port名稱上鍵入每個直接連接的設備的名稱。例如,您可以在port2中鍵入Switch-2,在port3中鍵入AP,然後單選“儲存”。 註: 韌體 V4.80 的設定項目路徑 : Port > Port…
-
如何設定交換器以使用VLAN分隔部門之間的流量
該範例顯示了管理員如何設定交換器以在部門之間進行單獨的通訊。使用靜態VLAN,訪問同一VLAN的主機將只能與訪問同一VLAN的主機進行通訊。 注意: 本文使用所有網絡IP地址和子網遮罩作為示例。請用您的實際網絡IP地址和子網遮罩替換它們。此示例使用XGS4600-32(固件版本:V4.50)進行了測試。 註 : 註 : 若交換器版本為 v4.8x 可參考下列連結建立VLAN方式 : Switch VLAN 設定教學 (V4.80) — Zyxel Community 1.設定開關1 1-1。使用AdministratorPC設置VLAN 1的開關1port1,2為:普通port。(防止VLAN 1將封包廣播到port1、2)。進入Web…
-
如何設定交換器在 VLAN 中啟用 DHCP Server 服務
該範例顯示了管理員如何設定交換器以向每個VLAN中的主機提供動態IP地址。 注意: 本文使用所有網絡IP地址和子網遮罩作為示例。請用您的實際網絡IP地址和子網遮罩替換它們。此示例使用XGS4600-32(固件版本:V4.50)進行了測試。 只有三層交換機支持DHCP服務器功能。(型號:3700系列,4500系列和4600系列) 1.設定VLAN 10 1-1。使用AdministratorPC創建VLAN10。進入Web GUI Menu
> Advanced Application > VLAN > VLAN Configuration > Static VLAN
Setup。開關(ACTIVE)打勾。輸入名稱,VLAN ID…
-
如何更改交換器管理IP地址以避免訪問錯誤的設備
本範例向管理員展示如何使用Web GUI管理交換器的IP地址,並避免管理員無意間訪問錯誤的設備。如下所示,環境中有兩台設備。兩台交換機的兩個預設IP地址均為192.168.1.1。 注意: 本文使用所有網絡IP地址和子網遮罩作為示例。請用您的實際網絡IP地址和子網遮罩替換它們。此示例使用XGS4600-32(固件版本:V4.50)進行了測試。 1.Switch-2中的設定 1-1。斷開Switch-1和Switch-2之間的鏈接。 1-2。將PC的IP地址設置為與交換機相同的子網。例如,將PC IP地址設置為192.168.1.100。…
-
如何設定POE Switch實現自動PD回復
監視設備(例如IP攝影機)的崩潰/當機通常僅需重啟即可恢復。Zyxel Switch GS1350系列型號支持PoE功能“Auto PD Recovery”,它提供了一種方法,可以透過派遣現場工程師對現場進行故障排除,從Zyxel Switch(PSE)重新啟動出現故障的PD,以減少服務中斷時間。此外,此功能透過防止PD突然不再工作的情況來確保網路的可靠性。 為了確保網路的可靠性,下面的範例將指導管理員如何使用Auto PD Recovery設定Switch,以提供一種替代且充分的方法來重置故障PD的電源。 注意: 本文使用所有網路IP位址和子網路遮罩作為範例。請用您的實際網路IP位址和子網路遮罩替換它們。…
-
如何設定ACL以限制IP流量的速率
在某些網路中,必須在VLAN之間配置速率限制。例如,VLAN 10適用於組織內的員工。VLAN 20適用於Guest。通過對VLAN 20進行速率限制,我們可以確保VLAN 10中的用戶獲得更好的頻寬或網路效能。此範例說明了管理員如何設定ACL對VLAN流量進行速率限制。通過觀察並比較VLAN 10和VLAN 20之間的上傳和下載速率來驗證結果。 注意: 本文使用所有網路IP位址和子網遮罩作為範例。請用您的實際網路IP位址和子網遮罩替換它們。 註 : 本文範例設備版本為 v4.7x ,若交換器版本為 v4.8x 請參考以下連結: 使用交換器 ACL 設定限制用戶網路行為( switch version :4.80) — Zyxel…
-
如何備份交換器的log到log server
該範例向管理員說明如何設定交換器以將系統日誌事件發送到遠程syslog服務器。 注意: 本文使用所有網絡IP地址和子網路遮罩作為示例。請用您的實際網絡IP地址和子網路遮罩替換它們。此示例使用XGS4600-32(韌體版本:V4.50)進行了測試。 1.設定Switch-1 1-1。進入Web GUI Menu > Management > Syslog Setup
> Syslog Server Setup. Activate。啟用系統日誌服務器設置並設定服務器IP地址。在此示例中,它是192.168.1.200。選擇您喜歡的日誌級別(在此示例中為0-7級)。範圍越廣,將記錄越詳細的日誌。記住點選“加入”。 注意:…
-
如何更改交換器預設登入密碼
該範例顯示了管理員如何更改用於管理訪問的預設管理員密碼。未能更改預設管理員密碼會帶來安全風險,允許未經授權的用戶訪問設備的管理。 注意:本文使用 所有網絡IP地址和子網路遮罩作為示例。請用您的實際網絡IP地址和子網路遮罩替換它們。此示例使用XGS4600-32(韌體版本:V4.50)進行了測試。 註 : 若交換器版本為 v4.8x 請參考以下連結: 載入備份好的交換器設定檔後卻無法再登入設備,怎麼辦 ? (V4.80) — Zyxel Community 1. 更改預設管理員密碼 1-1.進入Web GUI並進入Menu > Management > Access Control > Logins 。輸入舊密碼和新密碼。然後點選“儲存”。…
-
如何設定頻寬控制限制下載上傳流量速率
此範例說明管理員如何設定頻寬控制以管理流量速率。我們可以限制下載流量,上傳流量或同時限制兩者。在此示例中,我們使用兩台裝置:FTP客戶端(PC)和FTP服務器(FTPServer)。PC將從FTP服務器上傳文件或下載文件。 注意: 本文使用所有網絡IP地址和子網路遮罩作為範例。請用您的實際網絡IP地址和子網路遮罩替換它們。 1.設定交換器 1-1。輸入Web GUI。進入 Advanced Application > Bandwidth Control (v4.7x 設定路徑) (註:v4.8x 設定路徑 SWITCHING > QoS > Bandwidth Control) 。選中“將active打勾。輸入速率Ingress…
-
如何設定Switch將未經授權的用戶發送到Guest VLAN
此範例顯示了管理員如何在802.1x port身份認證為失敗或使用無效用戶認證的用戶使用Guest VLAN。在實際的應用程序中,我們可能需要允許訪客訪問USG,以便他們可以訪問Internet,但仍與Private Server隔離。相反,我們必須允許具有有效憑據的用戶僅訪問Private Server。 注意: 本文使用所有的網路IP位址和子網遮罩僅作為範例。請用您的實際網路IP位址和子網遮罩替換它們。 1. 設定 1-1. 在Switch中設定802.1x port身份認證 在所有用戶會用到的設備上配置802.1x。請勿在USG,RADIUS server和Private Server的port上啟用port身份認證。 1-2.…
-
如何設定Switch和RADIUS server綁定設備的MAC位址提供網路服務
此範例將指導管理員如何設定Switch以提供對具有特定MAC位址的電腦的訪問。使用MAC身份認證,組織可以確保只有組織提供的設備才能使用內部資源。 注意: 本文使用的所有網路IP位址和子網路遮罩只是作為範例。請用您的實際網路IP位址和子網路遮罩替換它們。本範例中使用的身份驗證server是在Ubuntu server中運行的FreeRADIUS。本文中顯示的所有UI均來自XGS4600系列Switch。 1. Switch的設定 1-1. 登入Switch的Web GUI。 1-2. 選到Advance Application > AAA> RADIUS Server
Setup。 設定RADIUS…
-
如何設定交換器實體堆疊以確保高可用性
該範例顯示瞭如何設定堆疊交換器以確保高伺服器可用性。在範例中,我們將Switch-1和Switch-2堆疊到一個邏輯交換器中。通過將交換器堆疊在一起,即使一台交換器故障,客戶端仍可以訪問伺服器。這樣可以確保伺服器的高可用性。此範例指示管理員在設定交換器之前斷開所有鏈接,以避免廣播封包引起的任何網絡中斷。 注意: 本文使用所有網絡IP地址和子網路遮罩作為示例。請用您的實際網絡IP地址和子網路遮罩替換它們。 註 : 本文範例設備版本為 v4.7x ,若交換器版本為 v4.8x 請參考以下連結: XGS2220系列堆疊設定 — Zyxel Community 1.設定Switch-1和Switch-2進行堆疊…