Logo Edgecore

Switch di accesso gestito Edgecore ECS2100 Series

Edgecore-ECS2100-Series-Managed-Access-Switch-prodotto

Specifiche del prodotto

  • Modello: ECS2100-10T/ECS2100-10P/ECS2100-10PE ECS2100-28T/ECS2100-28P/ECS2100-28PP/ECS2100-52T
  • Websito: www.edge-core.com
  • Conformità: FCC Classe A, Marchio CE
  • Tipi di connessione: UTP per connessioni RJ-45, connessioni in fibra ottica supportate

Informazioni sulla sicurezza e sulla regolamentazione

Prima di installare il dispositivo, leggere e seguire le istruzioni di sicurezza riportate di seguito:

  1. L'unità deve essere installata da un professionista qualificato.
  2. Per motivi di sicurezza, assicurarsi che l'unità sia collegata a una presa con messa a terra.
  3. Non collegare mai l'unità a una fonte di alimentazione senza un'adeguata messa a terra.
  4. Per motivi di sicurezza, utilizzare un connettore per elettrodomestici con configurazione EN 60320/IEC 320.
  5. Il cavo di alimentazione deve essere facilmente accessibile per una rapida disconnessione.
  6. Questa unità funziona in condizioni SELV secondo gli standard IEC 62368-1.

Istruzioni per l'uso del prodotto

Tipi di connessione

Per connessioni RJ-45:

  • Per connessioni a 3 Mbps utilizzare la categoria 10 o superiore.
  • Per connessioni a 5 Mbps utilizzare la categoria 100 o superiore.
  • Per connessioni a 5 Mbps utilizzare la categoria 5, 6e o 1000.

Per i collegamenti in fibra ottica:

  • Utilizzare fibra multimodale da 50/125 o 62.5/125 micron.
  • In alternativa, utilizzare fibra monomodale da 9/125 micron.

Alimentazione elettrica

Per evitare rischi elettrici, assicurarsi che l'unità sia collegata a una presa con messa a terra.

Rimozione del potere

Per scollegare l'unità dall'alimentazione, è sufficiente rimuovere il cavo di alimentazione dalla presa situata vicino all'unità.

Condizioni operative

Utilizzare l'unità in condizioni SELV, seguendo le linee guida di sicurezza IEC 62368-1.

Domande frequenti

  • D: Che tipo di cavi dovrei usare per le connessioni RJ-45?
    • A: Utilizzare la categoria 3 o superiore per connessioni da 10 Mbps, la categoria 5 o superiore per connessioni da 100 Mbps e la categoria 5, 5e o 6 per connessioni da 1000 Mbps.
  • D: Posso utilizzare cavi in ​​fibra ottica con questo switch?
    • A: Sì, per le connessioni in fibra ottica è possibile utilizzare sia la fibra multimodale da 50/125 o 62.5/125 micron, sia la fibra monomodale da 9/125 micron.
  • D: Come faccio a scollegare l'alimentazione dall'unità?
    • A: Per interrompere l'alimentazione, è sufficiente scollegare il cavo di alimentazione dalla presa situata vicino all'unità.

Web Guida alla gestione

Switch Ethernet Gigabit ECS2100-10T
Web-smart Pro Gigabit Ethernet Switch con 8 porte 10/100/1000BASE-T (RJ-45) e 2 porte Gigabit SFP

Switch Ethernet Gigabit ECS2100-10PE
Web-smart Pro Gigabit Ethernet Switch con 8 porte PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at con 2 porte SFP Gigabit (budget di potenza PoE: 65 W)

Switch Ethernet Gigabit ECS2100-10P
Web-smart Pro Gigabit Ethernet Switch con 8 porte PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at e 2 porte SFP Gigabit (budget di potenza PoE: 125 W)

Switch Ethernet Gigabit ECS2100-28T
Web-smart Pro Gigabit Ethernet Switch con 24 porte 10/100/1000BASE-T (RJ-45) e 4 porte Gigabit SFP

Switch Ethernet Gigabit ECS2100-28P
Web-smart Pro Gigabit Ethernet Switch con 24 porte PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at e 4 porte SFP Gigabit (budget di potenza PoE: 200 W)

Switch Ethernet Gigabit ECS2100-28PP
Web-smart Pro Gigabit Ethernet Switch con 24 porte PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at e 4 porte SFP Gigabit (budget di potenza PoE: 370 W, estendibile fino a 740 W)

Come utilizzare questa guida

Questa guida include informazioni dettagliate sul software dello switch, tra cui come utilizzare e utilizzare le funzioni di gestione dello switch. Per distribuire questo switch in modo efficace e garantire un funzionamento senza problemi, dovresti prima leggere le sezioni pertinenti in questa guida in modo da avere familiarità con tutte le sue funzionalità software.
A chi è rivolta questa guida?
Questa guida è rivolta agli amministratori di rete responsabili del funzionamento e della manutenzione delle apparecchiature di rete. La guida presuppone una conoscenza pratica di base delle LAN (Local Area Network), del protocollo Internet (IP) e del protocollo Simple Network Management Protocol (SNMP).
Come è organizzata questa guida
Questa guida fornisce informazioni dettagliate sulle caratteristiche principali dello switch. Descrive inoltre le web interfaccia del browser. Per informazioni sull'interfaccia della riga di comando, fare riferimento alla CLI Reference Guide.

La guida include le seguenti sezioni:

◆ Sezione I “Introduzione” — Include un'introduzione alla gestione degli switch e le impostazioni di base necessarie per accedere all'interfaccia di gestione.
◆ Sezione II “Web Configurazione” — Include tutte le opzioni di gestione disponibili tramite web interfaccia del browser.
◆ Sezione III “Appendici” — Include informazioni sulla risoluzione dei problemi di accesso alla gestione dello switch.

Documentazione correlata
Questa guida si concentra sulla configurazione del software dello switch tramite web browser.
Per informazioni su come gestire lo switch tramite l'interfaccia della riga di comando, vedere la seguente guida:
Guida di riferimento CLI

Nota: per una descrizione di come inizializzare lo switch per l'accesso alla gestione tramite la CLI, web interfaccia o SNMP, fare riferimento a "Configurazione iniziale dello switch" nella Guida di riferimento CLI.

Per informazioni su come installare lo switch, consultare la seguente guida:
Guida all'installazione
Per tutte le informazioni sulla sicurezza e le dichiarazioni normative, consultare i seguenti documenti:
Guida rapida
Informazioni sulla sicurezza e sulla regolamentazione

Convenzioni Le seguenti convenzioni vengono utilizzate in questa guida per mostrare le informazioni:
Nota: sottolinea informazioni importanti o richiama l'attenzione su funzioni o istruzioni correlate.

Iniziare

Questa sezione fornisce una panoramicaview dello switch e introduce alcuni concetti di base sugli switch di rete. Descrive inoltre le impostazioni di base necessarie per accedere all'interfaccia di gestione.
Questa sezione include i seguenti capitoli:

Introduzione

Questo switch fornisce un'ampia gamma di funzionalità per la commutazione di livello 2 e il routing di livello 3. Include un agente di gestione che consente di configurare le funzionalità elencate in questo manuale. La configurazione predefinita può essere utilizzata per la maggior parte delle funzionalità fornite da questo switch. Tuttavia, ci sono molte opzioni che dovresti configurare per massimizzare le prestazioni dello switch per il tuo particolare ambiente di rete.

Caratteristiche principali

 

Descrizione delle funzionalità del software

Lo switch offre un'ampia gamma di funzionalità avanzate per migliorare le prestazioni. Il controllo del flusso elimina la perdita di pacchetti dovuta ai colli di bottiglia causati dalla saturazione delle porte. La soppressione delle tempeste impedisce che le tempeste di traffico broadcast, multicast e unicast sconosciuti travolgano la rete.tagged (basato sulla porta), tagged e VLAN basate su protocollo, oltre al supporto per la registrazione automatica di VLAN GVRP, garantiscono sicurezza del traffico e un uso efficiente della larghezza di banda di rete. La coda di priorità CoS assicura il ritardo minimo per lo spostamento di dati multimediali in tempo reale attraverso la rete. Mentre il filtraggio multicast fornisce supporto per applicazioni di rete in tempo reale.
Di seguito vengono brevemente descritte alcune delle funzionalità di gestione.
Backup e ripristino della configurazione
È possibile salvare le impostazioni di configurazione correnti su un file sulla stazione di gestione (utilizzando il web interfaccia) o un server FTP/SFTP/TFTP (utilizzando l' web o interfaccia console), e successivamente scaricare questo file per ripristinare le impostazioni di configurazione dello switch.

Autenticazione
Questo switch autentica l'accesso alla gestione tramite la porta della console, Telnet o un web browser. I nomi utente e le password possono essere configurati localmente o possono essere verificati tramite un server di autenticazione remoto (ad esempio, RADIUS o TACACS+). L'autenticazione basata su porta è supportata anche tramite il protocollo IEEE 802.1X. Questo protocollo utilizza Extensible Authentication Protocol over LANs (EAPOL) per richiedere le credenziali utente dal client 802.1X, quindi utilizza l'EAP tra lo switch e il server di autenticazione per verificare il diritto del client ad accedere alla rete tramite un server di autenticazione (ad esempio, server RADIUS o TACACS+).
Altre opzioni di autenticazione includono HTTPS per l'accesso alla gestione sicura tramite web, SSH per l'accesso sicuro alla gestione tramite una connessione equivalente a Telnet, SNMP versione 3, filtraggio degli indirizzi IP per SNMP/Telnet/web accesso di gestione. Il filtraggio degli indirizzi MAC e la protezione della sorgente IP forniscono anche accesso alla porta autenticata. Mentre lo snooping DHCP è fornito per prevenire attacchi dannosi da porte non sicure.

Liste di controllo di accesso
Le ACL forniscono il filtraggio dei pacchetti per frame IP (in base all'indirizzo, al protocollo, al numero di porta TCP/UDP o al codice di controllo TCP) o qualsiasi frame (in base all'indirizzo MAC o al tipo Ethernet). Le ACL possono essere utilizzate per migliorare le prestazioni bloccando il traffico di rete non necessario o per implementare controlli di sicurezza limitando l'accesso a specifiche risorse di rete o protocolli.

Configurazione della porta È possibile configurare manualmente la velocità, la modalità duplex e il controllo di flusso utilizzati su porte specifiche oppure utilizzare la negoziazione automatica per rilevare le impostazioni di connessione utilizzate dal dispositivo collegato. Utilizzare la modalità full-duplex sulle porte ogni volta che è possibile per raddoppiare la produttività delle connessioni dello switch. Il controllo di flusso dovrebbe essere abilitato anche per controllare il traffico di rete durante i periodi di congestione e impedire la perdita di pacchetti quando vengono superate le soglie del buffer della porta. Lo switch supporta il controllo di flusso basato sullo standard IEEE 802.3x (ora incorporato in IEEE 802.3-2002).

Rate Limiting Questa funzionalità controlla la velocità massima per il traffico trasmesso o ricevuto su un'interfaccia. La limitazione della velocità è configurata sulle interfacce ai margini di una rete per limitare il traffico in entrata o in uscita dalla rete. I pacchetti che superano la quantità accettabile di traffico vengono eliminati.

Port Mirroring Lo switch può effettuare il mirroring discreto del traffico da qualsiasi porta a una porta monitor. È quindi possibile collegare un analizzatore di protocollo o una sonda RMON a questa porta per eseguire l'analisi del traffico e verificare l'integrità della connessione.

Port Trunking Le porte possono essere combinate in una connessione aggregata. I trunk possono essere impostati manualmente o configurati dinamicamente utilizzando il Link Aggregation Control Protocol (LACP – IEEE 802.3-2005). Le porte aggiuntive aumentano notevolmente la produttività su qualsiasi connessione e forniscono ridondanza prendendo in carico il carico se una porta nel trunk dovesse guastarsi. Lo switch supporta fino a 8 trunk.

Storm Control Broadcast, multicast e unknown unicast storm suppression impedisce al traffico di sovraccaricare la rete. Quando abilitato su una porta, il livello di traffico che passa attraverso la porta è limitato. Se il traffico sale oltre una soglia predefinita, verrà limitato finché il livello non scende di nuovo sotto la soglia.

Indirizzi MAC statici Un indirizzo statico può essere assegnato a un'interfaccia specifica su questo switch. Gli indirizzi statici sono vincolati all'interfaccia assegnata e non verranno spostati. Quando un indirizzo statico viene visualizzato su un'altra interfaccia, l'indirizzo verrà ignorato e non verrà scritto nella tabella degli indirizzi. Gli indirizzi statici possono essere utilizzati per fornire sicurezza di rete limitando l'accesso per un host noto a una porta specifica.

Filtraggio degli indirizzi IP L'accesso alle porte non sicure può essere controllato tramite DHCP Snooping, che filtra il traffico in ingresso in base agli indirizzi IP statici e agli indirizzi memorizzati nella tabella DHCP Snooping. Il traffico può anche essere limitato a specifici indirizzi IP sorgente o coppie di indirizzi IP/MAC sorgente in base a voci statiche o voci memorizzate nella tabella DHCP Snooping.

Bridge IEEE 802.1D Lo switch supporta il bridging trasparente IEEE 802.1D. La tabella degli indirizzi facilita la commutazione dei dati apprendendo gli indirizzi e quindi filtrando o inoltrando il traffico in base a queste informazioni. La tabella degli indirizzi supporta fino a 16K indirizzi.
Commutazione Store-and-Forward Lo switch copia ogni frame nella sua memoria prima di inoltrarli a un'altra porta. Ciò garantisce che tutti i frame siano di dimensioni Ethernet standard e siano stati verificati per accuratezza con il controllo di ridondanza ciclico (CRC). Ciò impedisce che frame non validi entrino nella rete e sprechino larghezza di banda.
Per evitare di perdere frame su porte congestionate, lo switch fornisce 12 Mbit per il frame buffering. Questo buffer può mettere in coda i pacchetti in attesa di trasmissione su reti congestionate.

Algoritmo di Spanning Tree

Lo switch supporta i seguenti protocolli spanning tree:

◆ Spanning Tree Protocol (STP, IEEE 802.1D) – Questo protocollo fornisce il rilevamento dei loop. Quando ci sono più percorsi fisici tra i segmenti, questo protocollo sceglierà un singolo percorso e disabiliterà tutti gli altri per garantire che esista un solo percorso tra due stazioni sulla rete. Ciò impedisce la creazione di loop di rete. Tuttavia, se il percorso scelto dovesse fallire per qualsiasi motivo, verrà attivato un percorso alternativo per mantenere la connessione.
◆ Rapid Spanning Tree Protocol (RSTP, IEEE 802.1w) – Questo protocollo riduce il tempo di convergenza per le modifiche della topologia di rete a circa 3-5 secondi, rispetto ai 30 secondi o più del vecchio standard IEEE 802.1D STP. È concepito come una sostituzione completa di STP, ma può comunque interagire con gli switch che eseguono il vecchio standard riconfigurando automaticamente le porte in modalità conforme a STP se rilevano messaggi di protocollo STP da dispositivi collegati.
◆ Multiple Spanning Tree Protocol (MSTP, IEEE 802.1s) – Questo protocollo è un'estensione diretta di RSTP. Può fornire uno spanning tree indipendente per diverse VLAN. Semplifica la gestione della rete, fornisce una convergenza ancora più rapida di RSTP limitando la dimensione di ogni regione e impedisce che i membri della VLAN vengano segmentati dal resto del gruppo (come a volte accade con IEEE 802.1D STP).

LAN virtuali Lo switch supporta fino a 4094 VLAN. Una LAN virtuale è una raccolta di nodi di rete che condividono lo stesso dominio di collisione indipendentemente dalla loro posizione fisica o dal punto di connessione nella rete. Lo switch supporta tagVLAN basate sullo standard IEEE 802.1Q. I membri dei gruppi VLAN possono essere appresi dinamicamente tramite GVRP oppure le porte possono essere assegnate manualmente a un set specifico di VLAN. Ciò consente allo switch di limitare il traffico ai gruppi VLAN a cui è stato assegnato un utente. Segmentando la rete in VLAN, è possibile:

◆ Eliminare le tempeste di trasmissione che degradano gravemente le prestazioni di una rete piatta.
◆ Semplifica la gestione della rete per le modifiche/gli spostamenti dei nodi configurando da remoto l'appartenenza alla VLAN per qualsiasi porta, anziché dover modificare manualmente la connessione di rete.
◆ Garantire la sicurezza dei dati limitando tutto il traffico alla VLAN di origine, tranne nei casi in cui una connessione è definita esplicitamente tramite il servizio di routing dello switch.
◆ Utilizzare VLAN di protocollo per limitare il traffico alle interfacce specificate in base al tipo di protocollo.

Tunneling IEEE 802.1Q (QinQ) Questa funzionalità è progettata per i service provider che trasportano traffico per più clienti sulle loro reti. Il tunneling QinQ viene utilizzato per mantenere configurazioni di protocollo VLAN e Layer 2 specifiche del cliente anche quando clienti diversi utilizzano gli stessi ID VLAN interni. Ciò si ottiene inserendo Service Provider VLAN
(SPVLAN) tags nei frame del cliente quando entrano nella rete del fornitore del servizio, e quindi rimuovendo il tags quando i frame escono dalla rete.

Priorità del traffico Questo switch assegna la priorità a ogni pacchetto in base al livello di servizio richiesto, utilizzando otto code di priorità con priorità rigorosa, pianificazione Weighted Round Robin (WRR) o una combinazione di code rigorose e ponderate. Utilizza IEEE 802.1p e 802.1Q tags per dare priorità al traffico in entrata in base all'input dall'applicazione della stazione terminale. Queste funzioni possono essere utilizzate per fornire priorità indipendenti per i dati sensibili al ritardo e i dati best-effort.
Questo switch supporta anche diversi metodi comuni di definizione delle priorità del traffico di livello 3/4 per soddisfare i requisiti dell'applicazione. Il traffico può essere definito in base ai bit di priorità nell'ottetto Type of Service (ToS) del frame IP tramite DSCP o IP Precedence. Quando questi servizi sono abilitati, le priorità vengono mappate a un valore Class of Service dallo switch e il traffico viene quindi inviato alla coda di output corrispondente.

Quality of Service Differentiated Services (DiffServ) fornisce meccanismi di gestione basati su policy utilizzati per dare priorità alle risorse di rete per soddisfare i requisiti di specifici tipi di traffico su base per hop. Ogni pacchetto viene classificato all'ingresso nella rete in base a elenchi di accesso, valori IP Precedence o DSCP o elenchi VLAN. L'utilizzo di elenchi di accesso consente di selezionare il traffico in base alle informazioni di Livello 2, Livello 3 o Livello 4 contenute in ogni pacchetto. In base alle policy di rete, diversi tipi di traffico possono essere contrassegnati per diversi tipi di inoltro.

Routing IP Lo switch fornisce il routing IP Layer 3. Per mantenere un elevato tasso di throughput, lo switch inoltra tutto il traffico che passa all'interno dello stesso segmento e instrada solo il traffico che passa tra diverse sottoreti. Il routing wire-speed fornito da questo switch consente di collegare facilmente segmenti di rete o VLAN insieme senza dover gestire i colli di bottiglia o le seccature di configurazione normalmente associati ai router convenzionali.
Il routing per il traffico unicast è supportato tramite routing statico e Routing Information Protocol (RIP).
Routing statico: il traffico viene automaticamente instradato tra tutte le interfacce IP configurate sullo switch. Il routing verso host o indirizzi di subnet configurati staticamente viene fornito in base alle voci next-hop specificate nella tabella di routing statico.
RIP – Questo protocollo utilizza un approccio distance-vector al routing. I percorsi sono determinati sulla base della minimizzazione del distance vector, o hop count, che serve come stima approssimativa del costo di trasmissione.
Protocollo di risoluzione degli indirizzi Lo switch utilizza ARP e Proxy ARP per convertire tra indirizzi IP e MAC
(hardware) indirizzi. Questo switch supporta ARP convenzionale, che individua l'indirizzo MAC corrispondente a un dato indirizzo IP. Ciò consente allo switch di utilizzare gli indirizzi IP per le decisioni di routing e gli indirizzi MAC corrispondenti per inoltrare i pacchetti da un salto al successivo. È possibile configurare voci statiche o dinamiche nella cache ARP.
Proxy ARP consente agli host che non supportano il routing di determinare l'indirizzo MAC di un dispositivo su un'altra rete o subnet. Quando un host invia una richiesta ARP per una rete remota, lo switch verifica se ha il percorso migliore. In tal caso, invia il proprio indirizzo MAC all'host. L'host invia quindi traffico per la destinazione remota tramite lo switch, che utilizza la propria tabella di routing per raggiungere la destinazione sull'altra rete.

Filtraggio multicast È possibile assegnare un traffico multicast specifico alla propria VLAN per garantire che non interferisca con il normale traffico di rete e per garantire la consegna in tempo reale impostando il livello di priorità richiesto per la VLAN designata. Lo switch utilizza IGMP Snooping e Query per IPv4 e MLD Snooping e Query per IPv6 per gestire la registrazione del gruppo multicast.

Link Layer Discovery Protocol LLDP è utilizzato per scoprire informazioni di base sui dispositivi adiacenti all'interno del dominio di broadcast locale. LLDP è un protocollo Layer 2 che pubblicizza informazioni sul dispositivo di invio e raccoglie informazioni raccolte dai nodi di rete adiacenti che scopre.
Le informazioni pubblicizzate sono rappresentate nel formato Type Length Value (TLV) secondo lo standard IEEE 802.1ab e possono includere dettagli quali identificazione del dispositivo, capacità e impostazioni di configurazione. Media Endpoint Discovery (LLDP-MED) è un'estensione di LLDP destinata alla gestione di dispositivi endpoint quali telefoni Voice over IP e switch di rete. I TLV LLDP-MED pubblicizzano informazioni quali policy di rete, alimentazione, inventario e dettagli sulla posizione del dispositivo. Le informazioni LLDP e LLDP-MED possono essere utilizzate dalle applicazioni SNMP per semplificare la risoluzione dei problemi, migliorare la gestione della rete e mantenere una topologia di rete accurata.

Impostazioni predefinite del sistema

I valori predefiniti del sistema dello switch sono forniti nella configurazione file
“Factory_Default_Config.cfg.” Per ripristinare i valori predefiniti dello switch, questo file dovrebbe essere impostato come configurazione di avvio file.
Nella tabella seguente sono elencate alcune delle impostazioni predefinite di base del sistema.
Tabella 2: Impostazioni predefinite del sistema

 

Web Configurazione

Questa sezione descrive le funzionalità di base dello switch, insieme a una descrizione dettagliata di come configurare ciascuna funzionalità tramite un web browser.
Questa sezione include i seguenti capitoli:

Utilizzando il Web Interfaccia

Questo switch fornisce un HTTP incorporato web agente. Utilizzando un web browser puoi configurare l'interruttore e view statistiche per monitorare l'attività di rete. web l'agente è accessibile da qualsiasi computer della rete utilizzando uno standard web browser (Internet Explorer 9, Mozilla Firefox 39, Google Chrome 44 o versioni più recenti).

Nota: è anche possibile utilizzare la Command Line Interface (CLI) per gestire lo switch tramite una connessione seriale alla porta della console o tramite Telnet. Per ulteriori informazioni sull'utilizzo della CLI, fare riferimento alla CLI Reference Guide.

Connessione al Web Interfaccia

Prima di accedere allo switch da un web browser, assicurati di aver prima eseguito le seguenti operazioni:

1. L'indirizzo IP e la subnet mask predefiniti per lo switch sono 192.168.2.10 e 255.255.255.0, senza gateway predefinito. Se non sono compatibili con la subnet connessa allo switch, è possibile configurarlo con un indirizzo IP valido, una subnet mask e un gateway predefinito. Per configurare questo dispositivo come gateway predefinito, utilizzare la pagina IP > Routing > Static Routes (Add), impostare l'indirizzo di destinazione sull'interfaccia richiesta e il next hop sull'indirizzo null 0.0.0.0 .
2. Impostare nomi utente e password utilizzando una connessione seriale fuori banda. Accesso a web L'agente è controllato dagli stessi nomi utente e password del programma di configurazione di bordo.
3. Dopo aver immesso un nome utente e una password, avrai accesso al programma di configurazione del sistema.

Nota: sono consentiti tre tentativi per immettere la password corretta; al terzo tentativo fallito, la connessione corrente verrà interrotta.
Nota: se accedi a web interfaccia come ospite (livello Normal Exec), puoi view le impostazioni di configurazione o modificare la password ospite. Se si accede come "admin" (livello Privileged Exec), è possibile modificare le impostazioni in qualsiasi pagina.
Nota: se il percorso tra la stazione di gestione e questo switch non passa attraverso alcun dispositivo che utilizza l'algoritmo Spanning Tree, è possibile impostare la porta dello switch collegata alla stazione di gestione per l'inoltro rapido (ad esempio, abilitare Admin Edge Port) per migliorare il tempo di risposta dello switch ai comandi di gestione emessi tramite web interfaccia.
Nota: gli utenti vengono automaticamente disconnessi dal server HTTP o HTTPS se non viene rilevato alcun input per 600 secondi.
Nota: Collegamento al web l'interfaccia non è supportata per HTTPS utilizzando un indirizzo locale di collegamento IPv6.

Navigando il Web Interfaccia del browser

Per accedere al web-interfaccia del browser devi prima inserire un nome utente e una password. L'amministratore ha accesso in lettura/scrittura a tutti i parametri di configurazione e alle statistiche. Il nome utente e la password predefiniti per l'amministratore sono "admin". L'amministratore ha privilegi di accesso completi per configurare tutti i parametri nell' web interfaccia. Il nome utente e la password predefiniti per l'accesso guest sono "guest". Il guest ha solo accesso in lettura per la maggior parte dei parametri di configurazione.

Dashboard Quando il tuo web il browser si connette allo switch web agente, la Dashboard viene visualizzata come mostrato di seguito. La Dashboard visualizza il menu principale sul lato sinistro dello schermo e System Information, CPU Utilization, Temperature e Top 5 Most Active Interfaces sul lato destro. I link del menu principale vengono utilizzati per navigare verso altri menu e visualizzare parametri di configurazione e statistiche.

Figura 1: Dashboard

Opzioni di configurazione I parametri configurabili hanno una finestra di dialogo o un elenco a discesa. Una volta apportata una modifica alla configurazione in una pagina, assicurarsi di fare clic sul pulsante Applica per confermare la nuova impostazione. La seguente tabella riassume le web pulsanti di configurazione della pagina.

Edgecore-ECS2100-Series-Managed-Access-Switch-fig-1

Tabella 3: Web Pulsanti di configurazione della pagina

Edgecore-ECS2100-Series-Managed-Access-Switch-fig-3

Pannello di visualizzazione web agent visualizza un'immagine delle porte dello switch. La modalità può essere impostata per visualizzare informazioni diverse per le porte, tra cui Active (ad esempio, su o giù), Duplex (ad esempio, half o full duplex) o Flow Control (ad esempio, con o senza controllo di flusso).

Figura 2: Indicatori del pannello frontale

NOTA: Questo manuale riguarda gli switch Gigabit Ethernet ECS2100-10T/10PE/10P e ECS2100-28T/28P/28PP. A parte la differenza nei tipi di porta e il supporto per PoE, non ci sono differenze significative.
NOTA: è possibile aprire una connessione al fornitore web sito cliccando sul logo Edgecore.

Menu principale Utilizzo del menu di bordo web agente, puoi definire i parametri di sistema, gestire e controllare lo switch e tutte le sue porte, o monitorare le condizioni di rete. La seguente tabella descrive brevemente le selezioni disponibili da questo programma.

Attività di gestione di base

Questo capitolo descrive i seguenti argomenti:

◆ Visualizzazione delle informazioni di sistema: fornisce una descrizione di base del sistema, comprese le informazioni di contatto.
◆ Visualizzazione delle versioni hardware/software: mostra la versione hardware, lo stato di alimentazione e le versioni del firmware
◆ Configurazione del supporto per i frame jumbo: abilita il supporto per i frame jumbo.
◆ Visualizzazione delle capacità di estensione del bridge: mostra i parametri di estensione del bridge.
◆ Sistema di gestione Files – Descrive come aggiornare il software operativo o la configurazione files, e imposta l'avvio del sistema files.
◆ Impostazione dell'orologio di sistema: imposta l'ora corrente manualmente o tramite server NTP o SNTP specificati.
◆ Configurazione della porta della console: imposta i parametri di connessione della porta della console.
◆ Configurazione delle impostazioni Telnet – Imposta i parametri di connessione Telnet.
◆ Visualizzazione dell'utilizzo della CPU: visualizza informazioni sull'utilizzo della CPU.
◆ Configurazione di CPU Guard: imposta le soglie in termini di tempo di utilizzo della CPU e numero di pacchetti elaborati al secondo.
◆ Visualizzazione dell'utilizzo della memoria: mostra i parametri di utilizzo della memoria.
◆ Ripristino del sistema: riavvia lo switch immediatamente, a un orario specificato, dopo un ritardo specificato o a un intervallo periodico.

Visualizzazione delle informazioni di sistema

Utilizzare la pagina Sistema > Generale per identificare il sistema visualizzando informazioni quali il nome del dispositivo, la posizione e le informazioni di contatto.

Parametri

Vengono visualizzati questi parametri:

◆ Descrizione del sistema – Breve descrizione del tipo di dispositivo.
◆ ID oggetto di sistema: ID oggetto MIB II per il sottosistema di gestione della rete dello switch.
◆ Tempo di attività del sistema: periodo di tempo in cui l'agente di gestione è stato attivo.
◆ Nome del sistema: nome assegnato al sistema di commutazione.
◆ Posizione del sistema: specifica la posizione del sistema.
◆ Contatto di sistema – Amministratore responsabile del sistema.

Web Interfaccia

Per configurare le informazioni generali del sistema:

1. Fare clic su Sistema, Generale.
2. Specificare il nome del sistema, la posizione e le informazioni di contatto dell'amministratore di sistema.
3. Fare clic su Applica.

Modalità data: imposta gli orari di inizio, fine e offset dell'ora legale per lo switch una tantum. Questa modalità imposta il fuso orario legale in relazione al fuso orario attualmente configurato. Per specificare un orario corrispondente all'ora locale quando è in vigore l'ora legale, è necessario indicare il numero di minuti di deviazione del fuso orario legale dal fuso orario normale.

◆ Offset – Offset dell'ora legale rispetto al fuso orario normale, in minuti.
(Intervallo: 1-120 minuti)
◆ Da – Ora di inizio della compensazione dell'ora legale.
◆ A – Ora di fine della compensazione dell'ora legale.

Modalità ricorrente: imposta l'ora di inizio, fine e offset dell'ora legale per lo switch su base ricorrente. Questa modalità imposta il fuso orario legale in relazione al fuso orario attualmente configurato. Per specificare un orario corrispondente all'ora locale quando è in vigore l'ora legale, è necessario indicare il numero di minuti di deviazione del fuso orario legale dal fuso orario normale.

◆ Offset – Offset dell'ora legale rispetto al fuso orario regolare, in minuti. (Intervallo: 1-120 minuti)
◆ Da – Ora di inizio della compensazione dell'ora legale.
◆ A – Ora di fine della compensazione dell'ora legale.

Web Interfaccia

Per specificare le impostazioni dell'ora legale:

1. Fare clic su SNTP, Ora legale.
2. Selezionare una delle modalità di configurazione, configurare gli attributi rilevanti, abilitare lo stato dell'ora legale.
3. Fare clic su Applica.

Edgecore-ECS2100-Series-Managed-Access-Switch-fig-2

Configurazione della porta della console

Utilizzare il menu System > Console per configurare i parametri di connessione per la porta console dello switch. È possibile accedere al programma di configurazione onboard collegando un dispositivo compatibile con VT100 alla porta console seriale dello switch. L'accesso alla gestione tramite la porta console è controllato da vari parametri, tra cui una password (configurabile solo tramite la CLI), timeout e impostazioni di comunicazione di base. Si noti che questi parametri possono essere configurati tramite web o interfaccia CLI.

Parametri

Vengono visualizzati i seguenti parametri:

◆ Login Timeout – Imposta l'intervallo di attesa del sistema affinché un utente acceda alla CLI. Se non viene rilevato un tentativo di accesso entro l'intervallo di timeout, la connessione viene terminata per la sessione. (Intervallo: 10-300 secondi; predefinito: 300 secondi)
◆ Exec Timeout – Imposta l'intervallo di attesa del sistema fino al rilevamento dell'input dell'utente. Se l'input dell'utente non viene rilevato entro l'intervallo di timeout, la sessione corrente viene terminata. (Intervallo: 60-65535 secondi; Predefinito: 600 secondi)
◆ Soglia password – Imposta la soglia di intrusione della password, che limita il numero di tentativi di accesso non riusciti. Quando viene raggiunta la soglia di tentativi di accesso, l'interfaccia di sistema diventa silenziosa per un periodo di tempo specificato (impostato dal parametro Silent Time) prima di consentire il successivo tentativo di accesso. (Intervallo: 1-120; predefinito: 3 tentativi)
◆ Tempo di silenzio: imposta la quantità di tempo per cui la console di gestione è inaccessibile dopo che è stato superato il numero di tentativi di accesso non riusciti. (Intervallo: 1-65535 secondi; predefinito: disabilitato)
◆ Bit di dati – Imposta il numero di bit di dati per carattere che vengono interpretati e generati dalla porta della console. Se viene generata la parità, specificare 7 bit di dati per carattere. Se non è richiesta alcuna parità, specificare 8 bit di dati per carattere. (Default: 8 bit)
◆ Bit di stop – Imposta il numero di bit di stop trasmessi per byte. (Intervallo: 1-2; Predefinito: 1 bit di stop)
◆ Parità – Definisce la generazione di un bit di parità. I ​​protocolli di comunicazione forniti da alcuni terminali possono richiedere un'impostazione specifica del bit di parità. Specificare Pari, Dispari o Nessuno. (Default: Nessuno)
◆ Velocità – Imposta la velocità in baud della linea terminale per la trasmissione (al terminale) e la ricezione (dal terminale). Imposta la velocità in modo che corrisponda alla velocità in baud del dispositivo connesso alla porta seriale. (Intervallo: 9600, 19200, 38400, 57600 o 115200 baud; predefinito: 115200 baud)

Impostazioni della tabella degli indirizzi

Gli switch memorizzano gli indirizzi per tutti i dispositivi noti. Queste informazioni vengono utilizzate per far passare il traffico direttamente tra le porte in entrata e in uscita. Tutti gli indirizzi appresi monitorando il traffico vengono memorizzati nella tabella degli indirizzi dinamici. È anche possibile configurare manualmente gli indirizzi statici che sono vincolati a una porta specifica.

Questo capitolo descrive i seguenti argomenti:

◆ Cache degli indirizzi dinamici: mostra le voci dinamiche nella tabella degli indirizzi.
◆ Tempo di invecchiamento dell'indirizzo: imposta il timeout per le voci apprese dinamicamente.
◆ Apprendimento dell'indirizzo MAC: abilita o disabilita l'apprendimento dell'indirizzo su un'interfaccia.
◆ Indirizzi MAC statici: configura voci statiche nella tabella degli indirizzi.
◆ Trappole di notifica MAC: emette una trappola quando viene aggiunto o rimosso un indirizzo MAC dinamico.

Visualizzazione della tabella degli indirizzi dinamici

Utilizzare la pagina Indirizzo MAC > Dinamico (Mostra MAC dinamico) per visualizzare gli indirizzi MAC appresi monitorando l'indirizzo sorgente per il traffico in ingresso nello switch.
Quando l'indirizzo di destinazione per il traffico in entrata viene trovato nel database, i pacchetti destinati a quell'indirizzo vengono inoltrati direttamente alla porta associata. In caso contrario, il traffico viene inondato su tutte le porte.

Parametri

Vengono visualizzati questi parametri:

◆ Chiave di ordinamento: è possibile ordinare le informazioni visualizzate in base all'indirizzo MAC, alla VLAN o all'interfaccia (porta o trunk).
◆ Indirizzo MAC: indirizzo fisico associato a questa interfaccia.
◆ VLAN – ID della VLAN configurata (1-4094).
◆ Interfaccia – Indica una porta o un trunk.
◆ Tipo – Indica che le voci in questa tabella sono state apprese.
(Valori: Appreso o Sicurezza, quest'ultimo indica la sicurezza della porta)
◆ Durata – Mostra il tempo per conservare l'indirizzo specificato

Web Interfaccia

Per visualizzare la tabella degli indirizzi dinamici:

1. Fare clic su Indirizzo MAC, Dinamico.
2. Selezionare Mostra MAC dinamico dall'elenco Azione.
3. Selezionare la chiave di ordinamento (indirizzo MAC, VLAN o interfaccia).
4. Immettere i parametri di ricerca (indirizzo MAC, VLAN o interfaccia).
5. Fare clic su Query.

Edgecore-ECS2100-Series-Managed-Access-Switch-fig-4

Informazioni sulla licenza

Questo prodotto include software di terze parti protetto da copyright soggetto ai termini della GNU General Public License (GPL), GNU Lesser General Public License (LGPL) o altre licenze di software libero correlate.
Il codice GPL utilizzato in questo prodotto è distribuito SENZA ALCUNA GARANZIA ed è soggetto ai diritti d'autore di uno o più autori. Per i dettagli, fare riferimento alla sezione "GNU General Public License" di seguito, oppure fare riferimento alla licenza applicabile come inclusa nell'archivio del codice sorgente.

La licenza pubblica generale GNU

LICENZA PUBBLICA GENERALE GNU
Versione 2, giugno 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 Stati Uniti
A chiunque è consentito copiare e distribuire copie letterali di questo documento di licenza, ma non è consentito modificarlo.

Preambolo

Le licenze per la maggior parte del software sono progettate per toglierti la libertà di condividerlo e modificarlo. Al contrario, la GNU General Public License ha lo scopo di garantire la tua libertà di condividere e modificare il software libero, per assicurarti che il software sia gratuito per tutti i suoi utenti. Questa Licenza Pubblica Generica si applica alla maggior parte del software della Free Software Foundation ea qualsiasi altro programma i cui autori si impegnino a utilizzarlo. (Alcuni altri software della Free Software Foundation sono invece coperti dalla GNU Library General Public License.) Puoi applicarla anche ai tuoi programmi.

Quando parliamo di software libero, ci riferiamo alla libertà, non al prezzo. Le nostre licenze pubbliche generiche sono progettate per garantire che tu abbia la libertà di distribuire copie di software libero (e di far pagare questo servizio se lo desideri), che tu riceva il codice sorgente o che tu possa ottenerlo se lo desideri, che tu possa modificare il software o usarne parti in nuovi programmi liberi; e che tu sappia di poter fare queste cose.

Per proteggere i tuoi diritti, dobbiamo stabilire restrizioni che vietino a chiunque di negarti questi diritti o di chiederti di rinunciare ai diritti. Queste restrizioni si traducono in determinate responsabilità per te se distribuisci copie del software o se lo modifichi. Per esample, se distribuisci copie di un programma del genere, sia gratis che a pagamento, devi dare ai destinatari tutti i diritti che hai. Devi assicurarti che anche loro ricevano o possano ottenere il codice sorgente. E devi mostrare loro questi termini in modo che conoscano i loro diritti.

Proteggiamo i tuoi diritti in due passaggi: (1) copyright del software e (2) ti offriamo questa licenza che ti dà il permesso legale di copiare, distribuire e/o modificare il software. Inoltre, per la tutela nostra e di ogni autore, vogliamo essere certi che tutti comprendano che non esiste alcuna garanzia per questo software gratuito. Se il software viene modificato da qualcun altro e ceduto, vogliamo che i destinatari sappiano che quello che hanno non è l'originale, in modo che eventuali problemi introdotti da altri non si ripercuotano sulla reputazione degli autori originali.

Infine, qualsiasi programma libero è costantemente minacciato da brevetti software. Desideriamo evitare il pericolo che i ridistributori di un programma libero ottengano individualmente licenze di brevetto, rendendo di fatto il programma proprietario. Per evitare ciò, abbiamo chiarito che qualsiasi brevetto deve essere concesso in licenza per l'uso gratuito di tutti o non concesso in licenza affatto. Seguono i termini e le condizioni precisi per la copia, la distribuzione e la modifica.

TERMINI E CONDIZIONI DI LICENZA PUBBLICA GENERALE GNU PER LA COPIA, LA DISTRIBUZIONE E LA MODIFICA

1. Questa Licenza si applica a qualsiasi programma o altra opera che contiene un avviso inserito dal detentore del copyright che dice che può essere distribuito secondo i termini di questa Licenza Pubblica Generale. Il "Programma", di seguito, si riferisce a tale programma o opera, e per "opera basata sul Programma" si intende il Programma o qualsiasi opera derivata ai sensi della legge sul copyright: vale a dire, un'opera contenente il Programma o una parte del it, letterale o con modifiche e/o tradotto in altra lingua. (Di seguito, la traduzione è inclusa senza limitazioni nel termine "modifica".) Ogni licenziatario è indicato come "tu". Le attività diverse dalla copia, distribuzione e modifica non sono coperte da questa Licenza; sono al di fuori del suo ambito. L'esecuzione del Programma non è limitata e l'output del Programma è coperto solo se i suoi contenuti costituiscono un'opera basata sul Programma (indipendentemente dal fatto che sia stata eseguita eseguendo il Programma). Se questo è vero dipende da cosa fa il Programma.
2. Puoi copiare e distribuire copie letterali del codice sorgente del Programma così come lo ricevi, con qualsiasi mezzo, a condizione che pubblichi in modo evidente e appropriato su ciascuna copia un avviso di copyright appropriato e un'esclusione di garanzia; mantenere intatte tutte le comunicazioni che si riferiscono alla presente Licenza e all'assenza di qualsiasi garanzia; e fornire a qualsiasi altro destinatario del Programma una copia di questa Licenza insieme al Programma. Puoi addebitare una commissione per l'atto fisico di trasferimento di una copia e, a tua discrezione, puoi offrire la protezione della garanzia in cambio di una commissione.
3. È possibile modificare la propria copia o le copie del Programma o parte di esso, formando così un'opera basata sul Programma, e copiare e distribuire tali modifiche o opere secondo i termini della Sezione 1 di cui sopra, a condizione che soddisfi anche tutti i queste condizioni:
a) Devi causare la modifica files per riportare avvisi evidenti che indicano che hai cambiato il filee la data di ogni modifica.
b) Devi fare in modo che ogni lavoro che distribuisci o pubblichi, che in tutto o in parte contenga o derivi dal Programma o da una qualsiasi sua parte, venga concesso in licenza nella sua interezza e gratuitamente a tutte le terze parti secondo i termini di questa Licenza.
c) Se il programma modificato normalmente legge i comandi in modo interattivo durante l'esecuzione, è necessario far sì che, quando viene avviato per tale uso interattivo nel modo più ordinario, la stampa o la visualizzazione di un annuncio che includa un avviso di copyright appropriato e un avviso che non vi è alcuna garanzia (oppure, dicendo che fornisci una garanzia) e che gli utenti possono ridistribuire il programma in queste condizioni, e dicendo all'utente come view una copia di questa Licenza.
(Eccezione: se il Programma stesso è interattivo ma normalmente non stampa tale annuncio, il tuo lavoro basato sul Programma non è tenuto a stampare un annuncio.) Questi requisiti si applicano al lavoro modificato nel suo complesso. Se sezioni identificabili di tale lavoro non derivano dal Programma e possono essere ragionevolmente considerate lavori indipendenti e separati in sé, allora questa Licenza e i suoi termini non si applicano a tali sezioni quando le distribuisci come lavori separati. Ma quando distribuisci le stesse sezioni come parte di un tutto che è un lavoro basato sul Programma, la distribuzione del tutto deve avvenire secondo i termini di questa Licenza, i cui permessi per altri licenziatari si estendono all'intero tutto e quindi a ciascuna parte indipendentemente da chi l'ha scritto. Pertanto, non è intenzione di questa sezione rivendicare diritti o contestare i tuoi diritti sul lavoro scritto interamente da te; piuttosto, l'intento è esercitare il diritto di controllare la distribuzione di lavori derivati ​​o collettivi basati sul Programma.
Inoltre, la mera aggregazione di un'altra opera non basata sul Programma con il Programma (o con un'opera basata sul Programma) su un volume di un supporto di memorizzazione o distribuzione non fa rientrare l'altra opera nell'ambito di questa Licenza.
4. È possibile copiare e distribuire il Programma (o un'opera basata su di esso, ai sensi della Sezione 2) in codice oggetto o in forma eseguibile secondo i termini delle Sezioni 1 e 2 di cui sopra, a condizione che si esegua anche una delle seguenti operazioni:
un). Accompagnarlo con il codice sorgente completo e leggibile dalla macchina, che deve essere distribuito secondo i termini delle Sezioni 1 e 2 di cui sopra su un supporto abitualmente utilizzato per lo scambio di software; o,
b) Accompagnarlo con un'offerta scritta, valida per almeno tre anni, per fornire a terzi, per un costo non superiore al costo di esecuzione fisica della distribuzione del codice sorgente, una copia completa leggibile da una macchina del codice sorgente corrispondente, da distribuire secondo i termini delle Sezioni 1 e 2 di cui sopra su un supporto comunemente utilizzato per lo scambio di software; oppure,
c) Allega le informazioni ricevute in merito all'offerta di distribuzione del codice sorgente corrispondente. (Questa alternativa è consentita solo per la distribuzione non commerciale e solo se hai ricevuto il programma in codice oggetto o in formato eseguibile con tale offerta, in conformità con la Sottosezione b di cui sopra.)
Il codice sorgente di un'opera indica la forma preferita dell'opera per apportare modifiche. Per un'opera eseguibile, il codice sorgente completo indica tutto il codice sorgente per tutti i moduli che contiene, più qualsiasi definizione di interfaccia associata files, oltre agli script utilizzati per controllare la compilazione e l'installazione dell'eseguibile. Tuttavia, come eccezione speciale, il codice sorgente distribuito non deve includere nulla che sia normalmente distribuito (in formato sorgente o binario) con i componenti principali (compilatore, kernel e così via) del sistema operativo su cui viene eseguito l'eseguibile, a meno che il componente stesso non accompagni l'eseguibile. Se la distribuzione del codice eseguibile o oggetto viene effettuata offrendo l'accesso alla copia da un luogo designato, l'offerta di un accesso equivalente per copiare il codice sorgente dallo stesso luogo conta come distribuzione del codice sorgente, anche se i terzi non sono obbligati a copiare il sorgente insieme al codice oggetto.
5. Non è possibile copiare, modificare, concedere in sublicenza o distribuire il Programma salvo quanto espressamente previsto dalla presente Licenza. Qualsiasi altro tentativo di copiare, modificare, concedere in sublicenza o distribuire il Programma è nullo e annullerà automaticamente i diritti dell'utente ai sensi di questa Licenza. Tuttavia, le parti che hanno ricevuto copie, o diritti, da te ai sensi di questa Licenza non avranno la cessazione delle loro licenze fintanto che tali parti rimarranno in piena conformità.
6. Non sei obbligato ad accettare questa Licenza, dal momento che non l'hai firmata. Tuttavia, nient'altro ti concede il permesso di modificare o distribuire il Programma o le sue opere derivate. Queste azioni sono proibite dalla legge se non accetti questa Licenza. Pertanto, modificando o distribuendo il Programma (o qualsiasi lavoro basato sul Programma), l'utente indica la propria accettazione di questa Licenza e di tutti i suoi termini e condizioni per la copia, la distribuzione o la modifica del Programma o delle opere basate su di esso.
7. Ogni volta che si ridistribuisce il Programma (o qualsiasi lavoro basato sul Programma), il destinatario riceve automaticamente una licenza dal licenziante originale per copiare, distribuire o modificare il Programma soggetto a questi termini e condizioni. Non è possibile imporre ulteriori restrizioni all'esercizio da parte dei destinatari dei diritti qui concessi. L'utente non è responsabile dell'applicazione della conformità da parte di terzi a questa Licenza.
8. Se, in conseguenza di una sentenza del tribunale o di un'accusa di violazione di brevetto o per qualsiasi altro motivo (non limitato a questioni di brevetto), ti vengono imposte condizioni (per ordine del tribunale, accordo o altro) che contraddicono le condizioni di questo Licenza, non ti esonerano dalle condizioni di questa Licenza. Se non puoi distribuire in modo da soddisfare contemporaneamente i tuoi obblighi ai sensi di questa Licenza e qualsiasi altro obbligo pertinente, di conseguenza non puoi distribuire affatto il Programma. Ad esempioample, se una licenza di brevetto non permettesse la ridistribuzione royalty-free del Programma da parte di tutti coloro che ricevono copie direttamente o indirettamente tramite te, allora l'unico modo in cui potresti soddisfare sia essa che questa Licenza sarebbe astenerti completamente dalla distribuzione del Programma. Se una qualsiasi parte di questa sezione è ritenuta non valida o non applicabile in una qualsiasi circostanza particolare, il resto della sezione è destinato ad applicarsi e la sezione nel suo complesso è destinata ad applicarsi in altre circostanze.
Non è lo scopo di questa sezione indurre l'utente a violare brevetti o altre rivendicazioni sui diritti di proprietà o contestare la validità di tali rivendicazioni; questa sezione ha il solo scopo di proteggere l'integrità del sistema di distribuzione del software libero, che è implementato dalle pratiche di licenza pubblica. Molte persone hanno dato generosi contributi all'ampia gamma di software distribuiti attraverso quel sistema facendo affidamento su un'applicazione coerente di quel sistema; spetta all'autore/donatore decidere se è disposto a distribuire il software attraverso qualsiasi altro sistema e un licenziatario non può imporre tale scelta. Questa sezione ha lo scopo di chiarire a fondo ciò che si ritiene sia una conseguenza del resto di questa Licenza.
9. Se la distribuzione e/o l'uso del Programma sono limitati in alcuni paesi da brevetti o da interfacce protette da copyright, il detentore del copyright originale che sottopone il Programma a questa Licenza può aggiungere un'esplicita limitazione di distribuzione geografica escludendo quei paesi, in modo che la distribuzione è consentito solo in o tra paesi non così esclusi. In tal caso, questa Licenza incorpora la limitazione come se fosse scritta nel corpo di questa Licenza.
10. La Free Software Foundation può pubblicare di volta in volta versioni riviste e/o nuove della Licenza pubblica generale. Tali nuove versioni saranno simili nello spirito alla versione attuale, ma potrebbero differire nei dettagli per affrontare nuovi problemi o preoccupazioni. Ad ogni versione viene assegnato un numero di versione distintivo. Se il Programma specifica un numero di versione di questa Licenza che si applica ad esso e "qualsiasi versione successiva", hai la possibilità di seguire i termini e le condizioni di quella versione o di qualsiasi versione successiva pubblicata dalla Free Software Foundation. Se il Programma non specifica un numero di versione di questa Licenza, puoi scegliere qualsiasi versione pubblicata dalla Free Software Foundation.
11. Se desideri incorporare parti del Programma in altri programmi gratuiti le cui condizioni di distribuzione sono diverse, scrivi all'autore per chiedere il permesso. Per il software protetto da copyright della Free Software Foundation, scrivi alla Free Software Foundation; a volte facciamo eccezioni per questo. La nostra decisione sarà guidata dai due obiettivi di preservare lo stato libero di tutti i derivati ​​del nostro software libero e di promuovere la condivisione e il riutilizzo del software in generale.

NESSUNA GARANZIA

1. POICHÉ IL PROGRAMMA È CONCESSO IN LICENZA GRATUITAMENTE, NON VI È NESSUNA GARANZIA PER IL PROGRAMMA, NELLA MISURA CONSENTITA DALLA LEGGE APPLICABILE. SALVO DIVERSAMENTE DICHIARATO PER SCRITTO, I TITOLARI DEL COPYRIGHT E/O ALTRE PARTI FORNISCONO IL PROGRAMMA "COS COM'È" SENZA GARANZIE DI ALCUN TIPO, ESPRESSE O IMPLICITE, COMPRESE, MA NON LIMITATE A, LE GARANZIE IMPLICITE DI COMMERCIABILITÀ E IDONEITÀ ALL'USO . L'INTERO RISCHIO RELATIVO ALLA QUALITÀ E ALLE PRESTAZIONI DEL PROGRAMMA È CON VOI. NEL CASO IN CUI IL PROGRAMMA SIA DIFETTOSO, L'UTENTE SI ASSUME IL COSTO DI TUTTA LA NECESSARIA MANUTENZIONE, RIPARAZIONE O CORREZIONE.
2. IN NESSUN CASO, SE NON RICHIESTO DALLA LEGGE APPLICABILE O ACCETTATO PER SCRITTO, QUALSIASI TITOLARE DEL COPYRIGHT, O QUALSIASI ALTRA PARTE CHE POTREBBE MODIFICARE E/O RIDISTRIBUIRE IL PROGRAMMA COME SOPRA CONSENTITO, SARÀ RESPONSABILE VERSO L'UTENTE PER DANNI, INCLUSO QUALSIASI DIRITTO GENERALE, SPECIALE, DANNI ACCIDENTALI O CONSEQUENZIALI DERIVANTI DALL'UTILIZZO O DALL'IMPOSSIBILITÀ DI UTILIZZARE IL PROGRAMMA (INCLUSI MA NON LIMITATI A PERDITA DI DATI O DATI RESI INaccurati O PERDITE SOSTENUTE DA TE O DA TERZE PARTI O UN MANCATO FUNZIONAMENTO DEL PROGRAMMA CON QUALSIASI ALTRO PROGRAMMA) , ANCHE SE TALE TITOLARE O ALTRA PARTE È STATO AVVISATO DELLA POSSIBILITÀ DI TALI DANNI.

FINE DEI TERMINI E DELLE CONDIZIONI

Documenti / Risorse

Switch di accesso gestito Edgecore ECS2100 Series [pdf] Manuale di istruzioni
ECS2100-10T, ECS2100-10P, ECS2100-10PE, ECS2100-28T, ECS2100-28P, ECS2100-28PP, ECS2100-52T, Switch di accesso gestito serie ECS2100, Serie ECS2100, Switch di accesso gestito, Switch di accesso, Switch

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *