Ndërprerësi i aksesit i menaxhuar i serisë Edgecore ECS2100
Specifikimet e produktit
- Modeli: ECS2100-10T/ECS2100-10P/ECS2100-10PE ECS2100-28T/ECS2100-28P/ECS2100-28PP/ECS2100-52T
- Webfaqe: www.edge-core.com
- Pajtueshmëria: FCC Klasa A, Marka CE
- Llojet e lidhjes: UTP për lidhjet RJ-45, lidhjet me fibra optike të mbështetura
Siguria dhe Informacioni Rregullator
Përpara se të instaloni pajisjen, ju lutemi lexoni dhe ndiqni udhëzimet e sigurisë më poshtë:
- Njësia duhet të instalohet nga një profesionist i kualifikuar.
- Sigurohuni që njësia të jetë e lidhur me një prizë të tokëzuar për respektimin e sigurisë.
- Asnjëherë mos e lidhni njësinë me një furnizim me energji elektrike pa tokëzim të duhur.
- Përdorni një bashkues pajisjeje me konfigurim EN 60320/IEC 320 për siguri.
- Kordoni i rrymës duhet të jetë lehtësisht i aksesueshëm për shkëputje të shpejtë.
- Kjo njësi funksionon sipas kushteve SELV sipas standardeve IEC 62368-1.
Udhëzimet e përdorimit të produktit
Llojet e lidhjes
Për lidhjet RJ-45:
- Përdorni kategorinë 3 ose më të mirë për lidhje 10 Mbps.
- Përdorni kategorinë 5 ose më të mirë për lidhje 100 Mbps.
- Përdorni kategorinë 5, 5e ose 6 për lidhjet 1000 Mbps.
Për lidhjet me fibra optike:
- Përdorni fibër multimode 50/125 ose 62.5/125 mikron.
- Përndryshe, përdorni fibër me një modalitet 9/125 mikron.
Furnizimi me energji elektrike
Sigurohuni që njësia të jetë e lidhur me një prizë të tokëzuar për të parandaluar rreziqet elektrike.
Heqja e fuqisë
Për të shkëputur energjinë nga njësia, thjesht hiqni kordonin e energjisë nga priza e vendosur pranë njësisë.
Kushtet e Operimit
Përdorni njësinë në kushte SELV duke ndjekur udhëzimet IEC 62368-1 për sigurinë.
Pyetjet e bëra më shpesh
- Pyetje: Çfarë lloj kabllosh duhet të përdor për lidhjet RJ-45?
- A: Përdorni kategorinë 3 ose më të mirë për lidhjet 10 Mbps, kategorinë 5 ose më të mirë për 100 Mbps dhe kategorinë 5, 5e ose 6 për 1000 Mbps.
- Pyetje: A mund të përdor kabllot me fibra optike me këtë çelës?
- A: Po, mund të përdorni fibër multimode 50/125 ose 62.5/125 mikron ose fibër me një modalitet 9/125 mikron për lidhjet me fibra optike.
- Pyetje: Si ta shkëput energjinë nga njësia?
- A: Thjesht shkëputni kordonin e rrymës nga priza e vendosur pranë njësisë për të hequr energjinë.
Web Udhëzues menaxhimi
Ndërprerës Ethernet Gigabit ECS2100-10T
Web-ndërprerës Ethernet Pro Gigabit i zgjuar me 8 porta 10/100/1000BASE-T (RJ-45) dhe 2 porta SFP Gigabit
Ndërprerës Ethernet Gigabit ECS2100-10PE
Web-Smart Pro Gigabit Ethernet Switch me 8 Porta PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at me 2 Porta Gigabit SFP (Buxheti i Energjisë PoE: 65W)
Ndërprerës Ethernet Gigabit ECS2100-10P
Web-Smart Pro Gigabit Ethernet Switch me 8 Porta PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at dhe 2 Porta SFP Gigabit (Buxheti i Energjisë PoE: 125 W)
Ndërprerës Ethernet Gigabit ECS2100-28T
Web-ndërprerës Ethernet Pro Gigabit i zgjuar me 24 porta 10/100/1000BASE-T (RJ-45) dhe 4 porta SFP Gigabit
Ndërprerës Ethernet Gigabit ECS2100-28P
Web-Smart Pro Gigabit Ethernet Switch me 24 Porta PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at dhe 4 Porta SFP Gigabit (Buxheti i Energjisë PoE: 200 W)
Ndërprerës Ethernet Gigabit ECS2100-28PP
Web-Smart Pro Gigabit Ethernet Switch me 24 Porta PoE 10/100/1000BASE-T (RJ-45) 802.3 af/at dhe 4 Porta SFP Gigabit (Buxheti i Energjisë PoE: 370 W, mund të zgjerohet deri në 740 W)
Si të përdorni këtë udhëzues
Ky udhëzues përfshin informacion të detajuar mbi softuerin e switch-it, duke përfshirë mënyrën e funksionimit dhe përdorimit të funksioneve të menaxhimit të switch-it. Për ta vendosur këtë switch në mënyrë efektive dhe për të siguruar funksionim pa probleme, së pari duhet të lexoni seksionet përkatëse në këtë udhëzues në mënyrë që të njiheni me të gjitha veçoritë e softuerit të tij.
Kush duhet ta lexojë këtë udhëzues?
Ky udhëzues është për administratorët e rrjetit që janë përgjegjës për operimin dhe mirëmbajtjen e pajisjeve të rrjetit. Udhëzuesi supozon njohuri bazë pune të LAN-eve (Rrjeteve Lokale), Protokollit të Internetit (IP) dhe Protokollit të Thjeshtë të Menaxhimit të Rrjetit (SNMP).
Si është i organizuar ky udhëzues
Ky udhëzues ofron informacion të detajuar rreth karakteristikave kryesore të switch-it. Ai gjithashtu përshkruan switch-in. web ndërfaqja e shfletuesit. Për informacion mbi ndërfaqen e rreshtit të komandës, referojuni Udhëzuesit të Referencës CLI.
Udhëzuesi përfshin këto seksione:
◆ Seksioni I “Fillimi” — Përfshin një hyrje në menaxhimin e çelësave dhe cilësimet bazë të nevojshme për të aksesuar ndërfaqen e menaxhimit.
◆ Seksioni II “Web Konfigurimi" — Përfshin të gjitha opsionet e menaxhimit të disponueshme përmes web ndërfaqja e shfletuesit.
◆ Seksioni III “Shtojcat” — Përfshin informacion mbi zgjidhjen e problemeve të aksesit të menaxhimit të çelësave.
Dokumentacioni përkatës
Ky udhëzues përqendrohet në konfigurimin e softuerit të switch-it përmes web shfletuesi.
Për informacion se si të menaxhoni ndërprerësin përmes ndërfaqes së linjës së komandës, shihni udhëzuesin e mëposhtëm:
Udhëzuesi i referencës CLI
Shënim: Për një përshkrim se si të inicializoni ndërprerësin për aksesin e menaxhimit nëpërmjet CLI-së, web ndërfaqe ose SNMP, referojuni "Konfigurimi Fillestar i Ndërprerësit" në Udhëzuesin e Referencës CLI.
Për informacion se si të instaloni ndërprerësin, shihni udhëzuesin e mëposhtëm:
Udhëzuesi i instalimit
Për të gjitha informacionet mbi sigurinë dhe deklaratat rregullatore, shihni dokumentet e mëposhtme:
Udhëzues për fillimin e shpejtë
Siguria dhe Informacioni Rregullator
Konventat Konventat e mëposhtme përdoren në të gjithë këtë udhëzues për të treguar informacionin:
Shënim: Thekson informacionin e rëndësishëm ose ju tërheq vëmendjen te veçoritë ose udhëzimet përkatëse.
Fillimi
Ky seksion ofron një mbiview të switch-it dhe prezanton disa koncepte bazë rreth switch-eve të rrjetit. Gjithashtu përshkruan cilësimet bazë të nevojshme për të aksesuar ndërfaqen e menaxhimit.
Ky seksion përfshin këto kapituj:
Hyrje
Ky switch ofron një gamë të gjerë veçorish për switching-un e Shtresës 2 dhe routing-un e Shtresës 3. Ai përfshin një agjent menaxhimi që ju lejon të konfiguroni veçoritë e listuara në këtë manual. Konfigurimi i parazgjedhur mund të përdoret për shumicën e veçorive të ofruara nga ky switch. Megjithatë, ka shumë opsione që duhet të konfiguroni për të maksimizuar performancën e switch-it për mjedisin tuaj të veçantë të rrjetit.
Karakteristikat kryesore
Përshkrimi i Veçorive të Softuerit
Switch-i ofron një gamë të gjerë funksionesh të përparuara që rrisin performancën. Kontrolli i rrjedhës eliminon humbjen e paketave për shkak të bllokimeve të shkaktuara nga ngopja e portave. Shtypja e stuhive parandalon që stuhitë e trafikut të transmetimit, multicast dhe unicast të panjohur të përfshijnë rrjetin.tagged (bazuar në port), tagVLAN-et e bazuara në protokoll dhe të geduara, plus mbështetja për regjistrimin automatik të VLAN-ve GVRP ofrojnë siguri trafiku dhe përdorim efikas të gjerësisë së brezit të rrjetit. Radhja prioritare e CoS siguron vonesën minimale për lëvizjen e të dhënave multimediale në kohë reale nëpër rrjet. Ndërsa filtrimi multicast ofron mbështetje për aplikacionet e rrjetit në kohë reale.
Disa nga veçoritë e menaxhimit përshkruhen shkurtimisht më poshtë.
Rezervimi dhe rivendosja e konfigurimit
Mund t’i ruani cilësimet aktuale të konfigurimit në një file në stacionin e menaxhimit (duke përdorur web ndërfaqe) ose një server FTP/SFTP/TFTP (duke përdorur web ose ndërfaqja e konsolës), dhe më vonë shkarkojeni këtë file për të rivendosur cilësimet e konfigurimit të çelësit.
Autentifikimi
Ky ndërprerës autentifikon aksesin e menaxhimit nëpërmjet portit të konsolës, Telnet ose një web shfletues. Emrat e përdoruesve dhe fjalëkalimet mund të konfigurohen lokalisht ose mund të verifikohen nëpërmjet një serveri të largët autentifikimi (p.sh., RADIUS ose TACACS+). Autentifikimi i bazuar në port mbështetet gjithashtu nëpërmjet protokollit IEEE 802.1X. Ky protokoll përdor Protokollin e Autentifikimit të Zgjerueshëm mbi LAN (EAPOL) për të kërkuar kredencialet e përdoruesit nga klienti 802.1X, dhe më pas përdor EAP midis switch-it dhe serverit të autentifikimit për të verifikuar të drejtën e klientit për të hyrë në rrjet nëpërmjet një serveri autentifikimi (p.sh., serveri RADIUS ose TACACS+).
Opsione të tjera të vërtetimit përfshijnë HTTPS për qasje të sigurt në menaxhim nëpërmjet web, SSH për qasje të sigurt menaxhimi mbi një lidhje ekuivalente me Telnet, SNMP Versioni 3, filtrim i adresës IP për SNMP/Telnet/web qasje menaxhimi. Filtrimi i adresës MAC dhe mbrojtja e burimit IP gjithashtu ofrojnë qasje të autentifikuar në port. Ndërsa përgjimi DHCP ofrohet për të parandaluar sulmet keqdashëse nga portet e pasigurta.
Listat e Kontrollit të Qasjes
ACL-të ofrojnë filtrim paketash për kornizat IP (bazuar në adresën, protokollin, numrin e portit TCP/UDP ose kodin e kontrollit TCP) ose çdo kornizë (bazuar në adresën MAC ose llojin Ethernet). ACL-të mund të përdoren për të përmirësuar performancën duke bllokuar trafikun e panevojshëm të rrjetit ose për të zbatuar kontrolle sigurie duke kufizuar aksesin në burime ose protokolle specifike të rrjetit.
Konfigurimi i Portave Mund të konfiguroni manualisht shpejtësinë, modalitetin dupleks dhe kontrollin e rrjedhës së përdorur në porta specifike, ose të përdorni negocimin automatik për të zbuluar cilësimet e lidhjes së përdorura nga pajisja e lidhur. Përdorni modalitetin full-duplex në porta sa herë që është e mundur për të dyfishuar rendimentin e lidhjeve të switch-it. Kontrolli i rrjedhës duhet të aktivizohet gjithashtu për të kontrolluar trafikun e rrjetit gjatë periudhave të mbingarkesës dhe për të parandaluar humbjen e paketave kur tejkalohen pragjet e buffer-it të portit. Switch-i mbështet kontrollin e rrjedhës bazuar në standardin IEEE 802.3x (tani i përfshirë në IEEE 802.3-2002).
Kufizimi i Shpejtësisë Ky funksion kontrollon shpejtësinë maksimale për trafikun e transmetuar ose të marrë në një ndërfaqe. Kufizimi i shpejtësisë konfigurohet në ndërfaqet në skajin e një rrjeti për të kufizuar trafikun brenda ose jashtë rrjetit. Paketat që tejkalojnë sasinë e pranueshme të trafikut hidhen poshtë.
Pasqyrimi i Portave. Switch-i mund të pasqyrojë në mënyrë diskrete trafikun nga çdo port në një port monitorimi. Pastaj mund të lidhni një analizues protokolli ose një sondë RMON në këtë port për të kryer analizën e trafikut dhe për të verifikuar integritetin e lidhjes.
Trunkimi i Portave Portat mund të kombinohen në një lidhje të përgjithshme. Trunk-et mund të konfigurohen manualisht ose dinamikisht duke përdorur Protokollin e Kontrollit të Agregimit të Lidhjeve (LACP – IEEE 802.3-2005). Portat shtesë rrisin ndjeshëm rendimentin në çdo lidhje dhe ofrojnë redundancë duke marrë përsipër ngarkesën nëse një port në trunk dështon. Switch-i mbështet deri në 8 trunk-e.
Kontrolli i Stuhisë. Shtypja e stuhisë nga transmetimi, multicast dhe unicast i panjohur parandalon mbingarkesën e trafikut në rrjet. Kur aktivizohet në një port, niveli i trafikut që kalon nëpër port është i kufizuar. Nëse trafiku ngrihet mbi një prag të paracaktuar, ai do të ngadalësohet derisa niveli të bjerë përsëri nën prag.
Adresat Statike MAC Një adresë statike mund t'i caktohet një ndërfaqeje specifike në këtë switch. Adresat statike janë të lidhura me ndërfaqen e caktuar dhe nuk do të zhvendosen. Kur një adresë statike shihet në një ndërfaqe tjetër, adresa do të injorohet dhe nuk do të shkruhet në tabelën e adresave. Adresat statike mund të përdoren për të ofruar siguri të rrjetit duke kufizuar aksesin për një host të njohur në një port specifik.
Filtrimi i Adresës IP. Qasja në porta të pasigurta mund të kontrollohet duke përdorur DHCP Snooping, i cili filtron trafikun hyrës bazuar në adresat IP statike dhe adresat e ruajtura në tabelën DHCP Snooping. Trafiku gjithashtu mund të kufizohet në adresa specifike IP burimore ose çifte adresash IP/MAC burimore bazuar në hyrje statike ose hyrje të ruajtura në tabelën DHCP Snooping.
Ura IEEE 802.1D. Switch-i mbështet urën transparente IEEE 802.1D. Tabela e adresave lehtëson ndërrimin e të dhënave duke mësuar adresat dhe më pas duke filtruar ose përcjellë trafikun bazuar në këtë informacion. Tabela e adresave mbështet deri në 16 mijë adresa.
Ndërrimi Ruaj-dhe-Përpara Ndërrimi kopjon çdo kornizë në kujtesën e tij përpara se ta përcjellë atë në një port tjetër. Kjo siguron që të gjitha kornizat të jenë të një madhësie standarde Ethernet dhe të jenë verifikuar për saktësi me kontrollin ciklik të redundancës (CRC). Kjo parandalon që kornizat e këqija të hyjnë në rrjet dhe të shpërdorojnë bandwidth-in.
Për të shmangur lëshimin e kornizave në portat e mbingarkuara, switch-i ofron 12 Mbit për bufferimin e kornizave. Ky buffer mund të vendosë në radhë paketat që presin transmetim në rrjetet e mbingarkuara.
Algoritmi i Pemës së Përhapur
Switch mbështet këto protokolle të pemës shtrirëse:
◆ Protokolli i Pemës Shtrirëse (STP, IEEE 802.1D) – Ky protokoll siguron zbulimin e lakut. Kur ka shtigje të shumta fizike midis segmenteve, ky protokoll do të zgjedhë një shteg të vetëm dhe do të çaktivizojë të gjitha të tjerat për të siguruar që ekziston vetëm një rrugë midis dy stacioneve në rrjet. Kjo parandalon krijimin e lakut të rrjetit. Megjithatë, nëse rruga e zgjedhur dështon për ndonjë arsye, do të aktivizohet një rrugë alternative për të ruajtur lidhjen.
◆ Protokolli i Shpejtë i Zgjerimit të Pemës (RSTP, IEEE 802.1w) – Ky protokoll zvogëlon kohën e konvergjencës për ndryshimet e topologjisë së rrjetit në rreth 3 deri në 5 sekonda, krahasuar me 30 sekonda ose më shumë për standardin më të vjetër IEEE 802.1D STP. Është menduar si një zëvendësim i plotë për STP, por ende mund të ndërveprojë me çelësat që përdorin standardin më të vjetër duke rikonfiguruar automatikisht portet në modalitetin në përputhje me STP nëse ato zbulojnë mesazhe të protokollit STP nga pajisjet e lidhura.
◆ Protokolli i Pemës së Shumëfishtë Shtrirëse (MSTP, IEEE 802.1s) – Ky protokoll është një zgjerim i drejtpërdrejtë i RSTP. Ai mund të ofrojë një pemë shtrirëse të pavarur për VLAN të ndryshme. Ai thjeshton menaxhimin e rrjetit, siguron konvergjencë edhe më të shpejtë se RSTP duke kufizuar madhësinë e secilit rajon dhe parandalon që anëtarët e VLAN të segmentohen nga pjesa tjetër e grupit (siç ndodh ndonjëherë me IEEE 802.1D STP).
LAN-e Virtuale Switch-i mbështet deri në 4094 VLAN. Një LAN Virtual është një koleksion nyjesh rrjeti që ndajnë të njëjtin domen përplasjeje pavarësisht nga vendndodhja e tyre fizike ose pika e lidhjes në rrjet. Switch-i mbështet tagVLAN të integruara bazuar në standardin IEEE 802.1Q. Anëtarët e grupeve VLAN mund të mësohen dinamikisht nëpërmjet GVRP, ose portet mund të caktohen manualisht në një grup specifik VLAN-sh. Kjo i lejon switch-it të kufizojë trafikun në grupet VLAN të cilave u është caktuar një përdorues. Duke segmentuar rrjetin tuaj në VLAN, ju mund të:
◆ Eliminoni stuhitë e transmetimit të cilat e degradojnë rëndë performancën në një rrjet të sheshtë.
◆ Thjeshtoni menaxhimin e rrjetit për ndryshimet/zhvendosjet e nyjeve duke konfiguruar nga distanca anëtarësimin në VLAN për çdo port, në vend që të ndryshoni manualisht lidhjen e rrjetit.
◆ Siguroni sigurinë e të dhënave duke kufizuar të gjithë trafikun në VLAN-in origjinal, përveç rasteve kur një lidhje përcaktohet në mënyrë të qartë nëpërmjet shërbimit të rrugëzimit të switch-it.
◆ Përdorni VLAN-e protokollare për të kufizuar trafikun në ndërfaqe të caktuara bazuar në llojin e protokollit.
Tunelimin IEEE 802.1Q (QinQ) Kjo veçori është projektuar për ofruesit e shërbimeve që transportojnë trafik për klientë të shumtë në rrjetet e tyre. Tunelimin QinQ përdoret për të ruajtur konfigurimet e protokollit VLAN dhe Shtresës 2 specifike për klientin edhe kur klientë të ndryshëm përdorin të njëjtat ID të brendshme VLAN. Kjo arrihet duke futur VLAN të Ofruesit të Shërbimit.
(SPVLAN) tags në kornizat e klientit kur ata hyjnë në rrjetin e ofruesit të shërbimit, dhe më pas duke e zhveshur atë tags kur kornizat largohen nga rrjeti.
Prioritizimi i Trafikut Ky switch i jep përparësi çdo pakete bazuar në nivelin e kërkuar të shërbimit, duke përdorur tetë radhë prioritare me përparësi të rreptë, planifikim të Ponderuar Round Robin (WRR), ose një kombinim të radhës strikte dhe të ponderuar. Ai përdor IEEE 802.1p dhe 802.1Q. tags për të përcaktuar përparësitë e trafikut hyrës bazuar në të dhënat hyrëse nga aplikacioni i stacionit fundor. Këto funksione mund të përdoren për të ofruar përparësi të pavarura për të dhënat e ndjeshme ndaj vonesës dhe të dhënat e përpjekjes më të mirë.
Ky switch gjithashtu mbështet disa metoda të zakonshme për të prioritizuar trafikun e shtresës 3/4 për të përmbushur kërkesat e aplikacionit. Trafiku mund të prioritizohet bazuar në bitet e prioritizimit në oktetin e Llojit të Shërbimit (ToS) të kornizës IP duke përdorur DSCP, ose IP Precedence. Kur këto shërbime janë të aktivizuara, prioritetet i caktohen një vlere të Klasës së Shërbimit nga switch, dhe trafiku më pas dërgohet në radhën përkatëse të daljes.
Shërbimet e Diferencuara të Cilësisë së Shërbimit (DiffServ) ofrojnë mekanizma menaxhimi të bazuar në politika që përdoren për prioritizimin e burimeve të rrjetit për të përmbushur kërkesat e llojeve specifike të trafikut në bazë të çdo hapi. Çdo paketë klasifikohet pas hyrjes në rrjet bazuar në listat e aksesit, vlerat e përparësisë IP ose DSCP, ose listat VLAN. Përdorimi i listave të aksesit ju lejon të zgjidhni trafikun bazuar në informacionin e Shtresës 2, Shtresës 3 ose Shtresës 4 që përmbahet në secilën paketë. Bazuar në politikat e rrjetit, lloje të ndryshme të trafikut mund të shënohen për lloje të ndryshme të përcjelljes.
Rrugëzimi IP Switch-i ofron rrugëzim IP të Shtresës 3. Për të ruajtur një shkallë të lartë të transmetimit, switch-i përçon të gjithë trafikun që kalon brenda të njëjtit segment dhe drejton vetëm trafikun që kalon midis nënrrjeteve të ndryshme. Rrugëzimi me shpejtësi teli i ofruar nga ky switch ju lejon të lidhni lehtësisht segmentet e rrjetit ose VLAN-et së bashku pa pasur nevojë të merreni me pengesat ose problemet e konfigurimit që normalisht shoqërohen me routerat konvencionalë.
Rrugëzimi për trafikun unicast mbështetet me rrugëzim statik dhe Protokollin e Informacionit të Rrugëzimit (RIP).
Rrugëtimi Statik – Trafiku drejtohet automatikisht midis çdo ndërfaqeje IP të konfiguruar në switch. Rrugëtimi drejt hosteve ose adresave të nënrrjetit të konfiguruara statikisht ofrohet bazuar në hyrjet e hapit të ardhshëm të specifikuara në tabelën e rrugëtimit statik.
RIP – Ky protokoll përdor një qasje distancë-vektor për rrugëzimin. Rrugët përcaktohen në bazë të minimizimit të vektorit të distancës, ose numërimit të kërcimeve, i cili shërben si një vlerësim i përafërt i kostos së transmetimit.
Protokolli i Zgjidhjes së Adresave. Switch-i përdor ARP dhe Proxy ARP për të konvertuar midis adresave IP dhe MAC.
Adresat (hardware). Ky switch mbështet ARP konvencional, i cili lokalizon adresën MAC që korrespondon me një adresë IP të caktuar. Kjo i lejon switch-it të përdorë adresat IP për vendimet e rrugëzimit dhe adresat MAC përkatëse për të përcjellë paketat nga një hop në tjetrin. Në memorien e përkohshme ARP mund të konfigurohen hyrje statike ose dinamike.
Proxy ARP u lejon hosteve që nuk mbështesin rrugëzimin të përcaktojnë adresën MAC të një pajisjeje në një rrjet ose nënrrjet tjetër. Kur një host dërgon një kërkesë ARP për një rrjet të largët, switch-i kontrollon nëse ka rrugën më të mirë. Nëse po, ai i dërgon adresën e vet MAC host-it. Hosti më pas dërgon trafik për destinacionin e largët nëpërmjet switch-it, i cili përdor tabelën e vet të rrugëzimit për të arritur destinacionin në rrjetin tjetër.
Filtrimi Multicast Trafiku specifik multicast mund t'i caktohet VLAN-it të vet për të siguruar që ai të mos ndërhyjë në trafikun normal të rrjetit dhe për të garantuar shpërndarjen në kohë reale duke vendosur nivelin e kërkuar të përparësisë për VLAN-in e caktuar. Switch-i përdor IGMP Snooping and Query për IPv4 dhe MLD Snooping and Query për IPv6 për të menaxhuar regjistrimin e grupit multicast.
Protokolli i Zbulimit të Shtresës së Lidhjes LLDP përdoret për të zbuluar informacion bazë rreth pajisjeve fqinje brenda domenit lokal të transmetimit. LLDP është një protokoll i Shtresës 2 që reklamon informacion rreth pajisjes dërguese dhe mbledh informacion të mbledhur nga nyjet fqinje të rrjetit që zbulon.
Informacioni i reklamuar përfaqësohet në formatin Type Length Value (TLV) sipas standardit IEEE 802.1ab dhe mund të përfshijë detaje të tilla si identifikimi i pajisjes, aftësitë dhe cilësimet e konfigurimit. Media Endpoint Discovery (LLDP-MED) është një zgjerim i LLDP i destinuar për menaxhimin e pajisjeve fundore siç janë telefonat Voice over IP dhe ndërprerësit e rrjetit. TLV-të LLDP-MED reklamojnë informacione të tilla si politika e rrjetit, energjia, inventari dhe detajet e vendndodhjes së pajisjes. Informacioni LLDP dhe LLDP-MED mund të përdoret nga aplikacionet SNMP për të thjeshtuar zgjidhjen e problemeve, për të përmirësuar menaxhimin e rrjetit dhe për të ruajtur një topologji të saktë të rrjetit.
Parazgjedhjet e sistemit
Cilësimet e parazgjedhura të sistemit të ndërprerësit jepen në konfigurim. file
“Factory_Default_Config.cfg.” Për të rivendosur cilësimet e parazgjedhura të çelësit, kjo file duhet të caktohet si konfigurim i fillimit file.
Tabela e mëposhtme rendit disa nga cilësimet bazë të sistemit.
Tabela 2: Parazgjedhjet e sistemit
Web Konfigurimi
Ky seksion përshkruan veçoritë themelore të ndërprerësit, së bashku me një përshkrim të detajuar se si të konfiguroni secilën veçori nëpërmjet një web shfletuesi.
Ky seksion përfshin këto kapituj:
Duke përdorur Web Ndërfaqja
Ky ndërprerës ofron një HTTP të integruar web agjent. Duke përdorur një web shfletuesin mund ta konfiguroni ndërprerësin dhe view statistika për të monitoruar aktivitetin e rrjetit. web agjenti mund të aksesohet nga çdo kompjuter në rrjet duke përdorur një standard web shfletues (Internet Explorer 9, Mozilla Firefox 39 ose Google Chrome 44, ose versione më të reja).
Shënim: Mund të përdorni edhe Ndërfaqen e Linjës së Komandës (CLI) për të menaxhuar ndërrimin përmes një lidhjeje seriale me portin e konsolës ose nëpërmjet Telnet. Për më shumë informacion mbi përdorimin e CLI, referojuni Udhëzuesit të Referencës së CLI.
Duke u lidhur me Web Ndërfaqja
Përpara se të hyni në ndërprerës nga një web shfletues, sigurohuni që më parë të keni kryer detyrat e mëposhtme:
1. Adresa IP dhe maska e nënrrjetit e parazgjedhur për switch-in është 192.168.2.10 dhe 255.255.255.0, pa një portë hyrëse të parazgjedhur. Nëse kjo nuk është e pajtueshme me nënrrjetin e lidhur me switch-in, mund ta konfiguroni atë me një adresë IP, maskë nënrrjeti dhe portë hyrëse të vlefshme. Për të konfiguruar këtë pajisje si portë hyrëse të parazgjedhur, përdorni faqen IP > Routing > Static Routes (Shto), vendosni adresën e destinacionit në ndërfaqen e kërkuar dhe hapin tjetër në adresën boshe 0.0.0.0.
2. Vendosni emrat e përdoruesit dhe fjalëkalimet duke përdorur një lidhje seriale jashtë brezit. Qasja në web Agjenti kontrollohet nga të njëjtat emra përdoruesi dhe fjalëkalime si programi i konfigurimit të integruar.
3. Pasi të futni një emër përdoruesi dhe fjalëkalim, do të keni akses në programin e konfigurimit të sistemit.
Shënim: Ju lejohen tre përpjekje për të futur fjalëkalimin e saktë; në përpjekjen e tretë të dështuar, lidhja aktuale ndërpritet.
Shënim: Nëse hyni në web ndërfaqe si mysafir (niveli Normal Exec), ju mundeni view cilësimet e konfigurimit ose ndryshoni fjalëkalimin e mysafirit. Nëse hyni si "admin" (niveli Privileged Exec), mund të ndryshoni cilësimet në çdo faqe.
Shënim: Nëse rruga midis stacionit tuaj të menaxhimit dhe këtij switch-i nuk kalon nëpër asnjë pajisje që përdor Algoritmin e Pemës së Shtrirë, atëherë mund ta caktoni portin e switch-it të lidhur me stacionin tuaj të menaxhimit në përshpejtim të shpejtë (p.sh., aktivizoni Portin Admin Edge) për të përmirësuar kohën e reagimit të switch-it ndaj komandave të menaxhimit të lëshuara përmes web ndërfaqe.
Shënim: Përdoruesit çregjistrohen automatikisht nga serveri HTTP ose serveri HTTPS nëse nuk zbulohet asnjë të dhënë për 600 sekonda.
Shënim: Lidhja me web Ndërfaqja nuk mbështetet për HTTPS duke përdorur një adresë lokale të lidhjes IPv6.
Duke lundruar në Web Ndërfaqja e shfletuesit
Për të hyrë në web-ndërfaqja e shfletuesit duhet së pari të futni një emër përdoruesi dhe fjalëkalim. Administratori ka akses Leximi/Shkrimi në të gjithë parametrat dhe statistikat e konfigurimit. Emri i përdoruesit dhe fjalëkalimi i parazgjedhur për administratorin është "admin". Administratori ka privilegje të plota aksesi për të konfiguruar çdo parametër në web ndërfaqja. Emri i përdoruesit dhe fjalëkalimi i parazgjedhur për aksesin e mysafirit është "mysafir". Mysafiri ka akses leximi vetëm për shumicën e parametrave të konfigurimit.
Paneli i kontrollit Kur web shfletuesi lidhet me ndërprerësin web agjent, Paneli i Kontrollit shfaqet siç tregohet më poshtë. Paneli i Kontrollit shfaq menynë kryesore në anën e majtë të ekranit dhe Informacionin e Sistemit, Shfrytëzimin e CPU-së, Temperaturën dhe 5 Ndërfaqet më Aktive në anën e djathtë. Lidhjet e menysë kryesore përdoren për të lundruar në meny të tjera dhe për të shfaqur parametrat dhe statistikat e konfigurimit.
Figura 1: Paneli i kontrollit
Opsionet e Konfigurimit Parametrat e konfigurueshëm kanë një kuti dialogu ose një listë zbritëse. Pasi të jetë bërë një ndryshim konfigurimi në një faqe, sigurohuni që të klikoni butonin Zbato për të konfirmuar cilësimin e ri. Tabela e mëposhtme përmbledh web butonat e konfigurimit të faqes.
Tabela 3: Web Butonat e Konfigurimit të Faqes
Ekrani i panelit web Agjenti shfaq një imazh të portave të switch-it. Modaliteti mund të caktohet për të shfaqur informacione të ndryshme për portat, duke përfshirë Aktiv (p.sh., lart ose poshtë), Dupleks (p.sh., gjysmë ose plotësisht dupleks) ose Kontroll të Fluksit (p.sh., me ose pa kontroll të rrjedhës).
Figura 2: Treguesit e Panelit të Përparmë
SHËNIM: Ky manual mbulon çelësat Gigabit Ethernet ECS2100-10T/10PE/10P dhe ECS2100-28T/28P/28PP. Përveç ndryshimit në llojet e portave dhe mbështetjes për PoE, nuk ka dallime të rëndësishme.
SHËNIM: Mund të hapni një lidhje me ofruesin web faqja duke klikuar mbi logon e Edgecore.
Menyja kryesore Duke përdorur në bord web agjent, ju mund të përcaktoni parametrat e sistemit, të menaxhoni dhe kontrolloni switch-in dhe të gjitha portat e tij, ose të monitoroni kushtet e rrjetit. Tabela e mëposhtme përshkruan shkurtimisht zgjedhjet e disponueshme nga ky program.
Detyrat Bazë të Menaxhimit
Ky kapitull përshkruan temat e mëposhtme:
◆ Shfaqja e Informacionit të Sistemit – Ofron përshkrim bazë të sistemit, duke përfshirë informacionin e kontaktit.
◆ Shfaqja e Versioneve të Pajisjeve/Softuerit – Tregon versionin e pajisjeve, statusin e energjisë dhe versionet e firmware-it
◆ Konfigurimi i Mbështetjes për Kornizat Jumbo – Aktivizon mbështetjen për kornizat jumbo.
◆ Shfaqja e aftësive të zgjerimit të urës – Tregon parametrat e zgjerimit të urës.
◆ Sistemi i Menaxhimit Files – Përshkruan se si të përditësohet softueri operativ ose konfigurimi files, dhe caktoni fillimin e sistemit files.
◆ Vendosja e Orës së Sistemit – Vendos kohën aktuale manualisht ose nëpërmjet serverëve të caktuar NTP ose SNTP.
◆ Konfigurimi i Portës së Konsolës – Vendos parametrat e lidhjes së portit të konsolës.
◆ Konfigurimi i Cilësimeve të Telnet – Vendos parametrat e lidhjes Telnet.
◆ Shfaqja e përdorimit të CPU-së – Shfaq informacion mbi përdorimin e CPU-së.
◆ Konfigurimi i CPU Guard – Vendos pragjet në lidhje me kohën e përdorimit të CPU-së dhe numrin e paketave të përpunuara për sekondë.
◆ Shfaqja e Përdorimit të Memories – Tregon parametrat e përdorimit të memories.
◆ Rivendosja e Sistemit – Rinis menjëherë çelësin, në një kohë të caktuar, pas një vonese të caktuar ose në një interval periodik.
Shfaqja e Informacionit të Sistemit
Përdorni faqen Sistemi > Të përgjithshme për të identifikuar sistemin duke shfaqur informacione të tilla si emri i pajisjes, vendndodhja dhe informacionet e kontaktit.
Parametrat
Këto parametra shfaqen:
◆ Përshkrimi i Sistemit – Përshkrim i shkurtër i llojit të pajisjes.
◆ ID e Objektit të Sistemit – ID e objektit MIB II për nënsistemin e menaxhimit të rrjetit të switch-it.
◆ Koha e funksionimit të sistemit – Kohëzgjatja e funksionimit të agjentit të menaxhimit.
◆ Emri i Sistemit – Emri i caktuar sistemit të ndërrimit.
◆ Vendndodhja e Sistemit – Përcakton vendndodhjen e sistemit.
◆ Kontakti i Sistemit – Administratori përgjegjës për sistemin.
Web Ndërfaqja
Për të konfiguruar informacionin e përgjithshëm të sistemit:
1. Klikoni Sistemin, Të përgjithshme.
2. Specifikoni emrin e sistemit, vendndodhjen dhe informacionin e kontaktit për administratorin e sistemit.
3. Klikoni Apliko.
Modaliteti i Datës – Cakton kohën e fillimit, mbarimit dhe zhvendosjes së orës verore për ndërrimin në një bazë të vetme. Ky modalitet cakton zonën e kohës verore në lidhje me zonën kohore të konfiguruar aktualisht. Për të specifikuar një kohë që korrespondon me kohën tuaj lokale kur është në fuqi ora e verës, duhet të tregoni numrin e minutave që zona juaj e kohës verore devijon nga zona juaj e rregullt kohore.
◆ Zhvendosja – Zhvendosja e orës së verës nga zona kohore e rregullt, në minuta.
(Diapazoni: 1-120 minuta)
◆ Nga – Ora e fillimit për kompensimin e kohës së verës.
◆ Deri – Ora e mbarimit për zhvendosjen e kohës së verës.
Modaliteti Përsëritës – Cakton kohën e fillimit, mbarimit dhe zhvendosjes së orës së verës për ndërrimin në mënyrë të përsëritur. Ky modalitet cakton zonën e kohës së verës në lidhje me zonën kohore të konfiguruar aktualisht. Për të specifikuar një kohë që korrespondon me kohën tuaj lokale kur është në fuqi ora e verës, duhet të tregoni numrin e minutave që zona juaj e kohës së verës devijon nga zona juaj kohore e rregullt.
◆ Zhvendosja – Zhvendosja e kohës së verës nga zona kohore e rregullt, në minuta. (Diapazoni: 1-120 minuta)
◆ Nga – Ora e fillimit për kompensimin e kohës së verës.
◆ Deri – Ora e mbarimit për zhvendosjen e kohës së verës.
Web Ndërfaqja
Për të specifikuar cilësimet e orës së verës:
1. Klikoni SNTP, Ora e Verës.
2. Zgjidhni një nga mënyrat e konfigurimit, konfiguroni atributet përkatëse, aktivizoni statusin e kohës së verës.
3. Klikoni Apliko.
Konfigurimi i portës së konsolës
Përdorni menynë Sistemi > Konsol për të konfiguruar parametrat e lidhjes për portin e konsolës së switch-it. Mund të hyni në programin e konfigurimit të integruar duke lidhur një pajisje të pajtueshme me VT100 në portin serial të konsolës së switch-it. Qasja e menaxhimit përmes portit të konsolës kontrollohet nga parametra të ndryshëm, duke përfshirë një fjalëkalim (i konfigurueshëm vetëm përmes CLI), afatet kohore dhe cilësimet bazë të komunikimit. Vini re se këto parametra mund të konfigurohen përmes web ose ndërfaqe CLI.
Parametrat
Parametrat e mëposhtëm shfaqen:
◆ Kohëzgjatja e hyrjes – Cakton intervalin që sistemi pret që një përdorues të hyjë në CLI. Nëse nuk zbulohet një përpjekje hyrjeje brenda intervalit të kohës së skadimit, lidhja ndërpritet për seancën. (Diapazoni: 10-300 sekonda; Parazgjedhja: 300 sekonda)
◆ Koha e Ekzekutimit – Cakton intervalin që sistemi pret derisa të zbulohet hyrja e përdoruesit. Nëse hyrja e përdoruesit nuk zbulohet brenda intervalit të kohës së skadimit, seanca aktuale ndërpritet. (Diapazoni: 60-65535 sekonda; Parazgjedhja: 600 sekonda)
◆ Pragu i Fjalëkalimit – Vendos pragun e ndërhyrjes me fjalëkalim, i cili kufizon numrin e përpjekjeve të dështuara të hyrjes. Kur arrihet pragu i përpjekjes së hyrjes, ndërfaqja e sistemit hesht për një kohë të caktuar (të caktuar nga parametri Kohë e Heshtjes) përpara se të lejojë përpjekjen tjetër të hyrjes. (Diapazoni: 1-120; Parazgjedhja: 3 përpjekje)
◆ Koha e Heshtjes – Cakton kohën që konsola e menaxhimit është e paarritshme pasi të jetë tejkaluar numri i përpjekjeve të pasuksesshme të hyrjes. (Diapazoni: 1-65535 sekonda; Parazgjedhja: E çaktivizuar)
◆ Bitët e të dhënave – Vendos numrin e bitëve të të dhënave për karakter që interpretohen dhe gjenerohen nga porta e konsolës. Nëse gjenerohet paritet, specifikoni 7 bitë të dhënash për karakter. Nëse nuk kërkohet paritet, specifikoni 8 bit të dhënash për karakter. (Parazgjedhja: 8 bit)
◆ Bitet e Ndalimit – Vendos numrin e biteve të ndalimit të transmetuara për bajt. (Diapazoni: 1-2; Parazgjedhja: 1 bit ndalimi)
◆ Pariteti – Përcakton gjenerimin e një biti pariteti. Protokollet e komunikimit të ofruara nga disa terminale mund të kërkojnë një cilësim specifik të bitit të paritetit. Specifikoni Çift, Tek ose Asnjë. (Parazgjedhur: Asnjë)
◆ Shpejtësia – Vendos shpejtësinë e transmetimit (baud) të linjës së terminalit për transmetim (drejt terminalit) dhe pranim (nga terminali). Vendos shpejtësinë që të përputhet me shpejtësinë e transmetimit (baud) të pajisjes së lidhur me portin serial. (Diapazoni: 9600, 19200, 38400, 57600 ose 115200 baud; Parazgjedhja: 115200 baud)
Cilësimet e Tabelës së Adresave
Çelësat ruajnë adresat për të gjitha pajisjet e njohura. Ky informacion përdoret për të kaluar trafikun direkt midis portave hyrëse dhe dalëse. Të gjitha adresat e mësuara duke monitoruar trafikun ruhen në tabelën dinamike të adresave. Gjithashtu mund të konfiguroni manualisht adresat statike që janë të lidhura me një port specifik.
Ky kapitull përshkruan temat e mëposhtme:
◆ Memoria Dinamike e Adresave – Shfaq hyrjet dinamike në tabelën e adresave.
◆ Koha e Plakjes së Adresës – Cakton kohën e skadimit për hyrjet e mësuara dinamikisht.
◆ Mësimi i adresës MAC – Aktivizon ose çaktivizon mësimin e adresës në një ndërfaqe.
◆ Adresat Statike MAC – Konfiguron hyrjet statike në tabelën e adresave.
◆ Kurthe Njoftimi MAC – Nxjerr kurth kur shtohet ose hiqet një adresë dinamike MAC.
Shfaqja e Tabelës Dinamike të Adresave
Përdorni faqen Adresa MAC > Dinamik (Shfaq MAC Dinamik) për të shfaqur adresat MAC të mësuara duke monitoruar adresën burimore për trafikun që hyn në switch.
Kur adresa e destinacionit për trafikun hyrës gjendet në bazën e të dhënave, paketat e destinuara për atë adresë përcillen direkt në portin përkatës. Përndryshe, trafiku përmbytet në të gjitha portet.
Parametrat
Këto parametra shfaqen:
◆ Çelësi i Renditjes – Mund të renditni informacionin e shfaqur bazuar në adresën MAC, VLAN ose ndërfaqen (port ose trunk).
◆ Adresa MAC – Adresa fizike e lidhur me këtë ndërfaqe.
◆ VLAN – ID e VLAN-it të konfiguruar (1-4094).
◆ Ndërfaqja – Tregon një port ose trunk.
◆ Lloji – Tregon që hyrjet në këtë tabelë janë mësuar.
(Vlerat: Të mësuara ose Siguri, e fundit prej të cilave tregon Sigurinë e Portit)
◆ Jetëgjatësia – Tregon kohën për të ruajtur adresën e specifikuar
Web Ndërfaqja
Për të shfaqur tabelën dinamike të adresave:
1. Klikoni Adresa MAC, Dinamik.
2. Zgjidhni Shfaq MAC dinamik nga lista Veprime.
3. Zgjidhni Tastin e Renditjes (Adresa MAC, VLAN ose Ndërfaqja).
4. Futni parametrat e kërkimit (Adresa MAC, VLAN ose Ndërfaqja).
5. Klikoni te Pyetje.
Informacioni i Licencës
Ky produkt përfshin softuer të palëve të treta të mbrojtura me të drejta autori, të cilat i nënshtrohen kushteve të Licencës së Përgjithshme Publike GNU (GPL), Licencës së Përgjithshme Publike më të Vogël GNU (LGPL) ose licencave të tjera të lidhura me softuerin falas.
Kodi GPL i përdorur në këtë produkt shpërndahet PA ASNJË GARANCI dhe i nënshtrohet të drejtave të autorit të një ose më shumë autorëve. Për detaje, referojuni seksionit "Licenca e Përgjithshme Publike GNU" më poshtë, ose referojuni licencës përkatëse siç përfshihet në arkivin e kodit burimor.
Licenca e Përgjithshme Publike GNU
LICENCË E PËRGJITHSHME PUBLIKE GNU
Versioni 2, qershor 1991
E drejta e autorit (C) 1989, 1991 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Gjithkush lejohet të kopjojë dhe shpërndajë kopje fjalë për fjalë të këtij dokumenti të licencës, por ndryshimi i tij nuk lejohet.
Preambula
Licencat për shumicën e programeve kompjuterike janë krijuar për të hequr lirinë tuaj për ta ndarë dhe ndryshuar atë. Në të kundërt, Licenca e Përgjithshme Publike GNU synon të garantojë lirinë tuaj për të ndarë dhe ndryshuar softuerin e lirë – për t'u siguruar që softueri është i lirë për të gjithë përdoruesit e tij. Kjo Licencë e Përgjithshme Publike zbatohet për shumicën e softuerit të Fondacionit të Software-it të Lirë dhe për çdo program tjetër autorët e të cilit angazhohen ta përdorin atë. (Disa softuer të tjerë të Fondacionit të Software-it të Lirë mbulohen nga Licenca e Përgjithshme Publike e Bibliotekës GNU.) Mund ta aplikoni edhe në programet tuaja.
Kur flasim për softuer të lirë, ne i referohemi lirisë, jo çmimit. Licencat tona të Përgjithshme Publike janë krijuar për t'u siguruar që ju të keni lirinë për të shpërndarë kopje të softuerit të lirë (dhe të tarifoni për këtë shërbim nëse dëshironi), që të merrni kodin burimor ose mund ta merrni atë nëse dëshironi, që mund të ndryshoni softuer ose përdorni pjesë të tij në programe të reja falas; dhe se ju e dini se mund t'i bëni këto gjëra.
Për të mbrojtur të drejtat tuaja, ne duhet të bëjmë kufizime që ndalojnë këdo që t'ju mohojë këto të drejta ose t'ju kërkojë të hiqni dorë nga të drejtat. Këto kufizime përkthehen në përgjegjësi të caktuara për ju nëse shpërndani kopje të softuerit ose nëse e modifikoni atë. Për shembullample, nëse shpërndani kopje të një programi të tillë, falas ose me pagesë, duhet t'i jepni marrësve të gjitha të drejtat që keni. Duhet të siguroheni që edhe ata të marrin ose mund të marrin kodin burimor. Dhe ju duhet t'u tregoni atyre këto kushte në mënyrë që ata të dinë të drejtat e tyre.
Ne mbrojmë të drejtat tuaja me dy hapa: (1) të drejtën e autorit për softuerin dhe (2) ju ofrojmë këtë licencë e cila ju jep leje ligjore për të kopjuar, shpërndarë dhe/ose modifikuar softuerin. Gjithashtu, për mbrojtjen e secilit autor dhe tonën, ne duam të sigurohemi që të gjithë të kuptojnë se nuk ka asnjë garanci për këtë softuer falas. Nëse softueri modifikohet nga dikush tjetër dhe transmetohet, ne duam që marrësit e tij të dinë se ajo që ata kanë nuk është origjinale, në mënyrë që çdo problem i paraqitur nga të tjerët të mos reflektojë në reputacionin e autorëve origjinalë.
Së fundi, çdo program falas kërcënohet vazhdimisht nga patentat e softuerit. Ne dëshirojmë të shmangim rrezikun që rishpërndarësit e një programi të lirë të marrin individualisht licencat e patentave, duke e bërë në fakt programin pronësor. Për të parandaluar këtë, ne e kemi bërë të qartë se çdo patentë duhet të licencohet për përdorim falas nga të gjithë ose të mos licencohet fare. Termat dhe kushtet e sakta për kopjimin, shpërndarjen dhe modifikimin vijojnë.
TERMAT DHE KUSHTET E LICENCËS SË PËRGJITHSHME PUBLIKE GNU PËR KOPJIM, SHPËRNDARJE DHE MODIFIKIM
1. Kjo Licencë zbatohet për çdo program ose punë tjetër që përmban një njoftim të vendosur nga mbajtësi i të drejtës së autorit që thotë se mund të shpërndahet sipas kushteve të kësaj Licence të Përgjithshme Publike. "Programi", më poshtë, i referohet çdo programi ose pune të tillë, dhe një "punë e bazuar në Program" do të thotë ose Programi ose ndonjë vepër derivative sipas ligjit për të drejtën e autorit: domethënë, një vepër që përmban Programin ose një pjesë të atë, fjalë për fjalë ose me modifikime dhe/ose të përkthyera në një gjuhë tjetër. (Në tekstin e mëtejmë, përkthimi përfshihet pa kufizim në termin "modifikim".) Çdo i licencuar i drejtohet si "ju". Aktivitete të tjera përveç kopjimit, shpërndarjes dhe modifikimit nuk mbulohen nga kjo Licencë; ato janë jashtë fushëveprimit të tij. Akti i drejtimit të Programit nuk është i kufizuar dhe prodhimi nga Programi mbulohet vetëm nëse përmbajtja e tij përbën një vepër të bazuar në Program (pavarësisht se është bërë duke drejtuar Programin). Nëse kjo është e vërtetë varet nga ajo që bën Programi.
2. Ju mund të kopjoni dhe shpërndani kopje fjalë për fjalë të kodit burimor të Programit ashtu siç e merrni, në çdo mjet, me kusht që të publikoni në mënyrë të dukshme dhe të përshtatshme në çdo kopje një njoftim të përshtatshëm për të drejtën e autorit dhe mohim të garancisë; të mbajë të paprekura të gjitha njoftimet që i referohen kësaj Licence dhe mungesës së ndonjë garancie; dhe jepni çdo marrësi tjetër të Programit një kopje të kësaj Licence së bashku me Programin. Ju mund të paguani një tarifë për aktin fizik të transferimit të një kopjeje dhe sipas dëshirës tuaj mund të ofroni mbrojtje garancie në këmbim të një tarife.
3. Ju mund të modifikoni kopjen tuaj ose kopjet e Programit ose ndonjë pjese të tij, duke formuar kështu një punë të bazuar në Program, dhe të kopjoni dhe shpërndani modifikime ose punë të tilla sipas kushteve të Seksionit 1 më sipër, me kusht që ju gjithashtu të përmbushni të gjitha keto kushte:
a) Ju duhet të shkaktoni modifikimin files të mbani njoftime të spikatura që deklarojnë se keni ndryshuar files dhe datën e çdo ndryshimi.
b) Ju duhet të bëni që çdo vepër që shpërndani ose publikoni, që tërësisht ose pjesërisht përmban ose rrjedh nga Programi ose ndonjë pjesë e tij, të licencohet në tërësi pa pagesë për të gjitha palët e treta sipas kushteve të kësaj licence .
c) Nëse programi i modifikuar normalisht lexon komandat në mënyrë interaktive kur ekzekutohet, ju duhet të bëni që kur të filloni të përdorni për përdorim të tillë ndërveprues në mënyrën më të zakonshme, të printoni ose shfaqni një njoftim duke përfshirë një njoftim të duhur për të drejtën e autorit dhe një njoftim se nuk ka garanci (ose përndryshe, duke thënë se ju jepni një garanci) dhe se përdoruesit mund të rishpërndajnë programin në këto kushte, dhe duke i thënë përdoruesit se si të view një kopje të kësaj Licence.
(Përjashtim: nëse vetë Programi është interaktiv, por normalisht nuk shtyp një njoftim të tillë, puna juaj e bazuar në Program nuk kërkohet të shtypë një njoftim.) Këto kërkesa zbatohen për punën e modifikuar në tërësi. Nëse pjesë të identifikueshme të asaj pune nuk rrjedhin nga Programi dhe mund të konsiderohen në mënyrë të arsyeshme vepra të pavarura dhe të ndara në vetvete, atëherë kjo Licencë dhe kushtet e saj nuk zbatohen për ato pjesë kur i shpërndani ato si vepra të ndara. Por kur shpërndani të njëjtat pjesë si pjesë të një të tëre që është një vepër e bazuar në Program, shpërndarja e tërësisë duhet të bëhet sipas kushteve të kësaj Licence, lejet e së cilës për licencuesit e tjerë shtrihen në të gjithë tërësinë dhe kështu në çdo pjesë pavarësisht se kush e ka shkruar atë. Kështu, nuk është qëllimi i këtij seksioni të pretendojë të drejta ose të kundërshtojë të drejtat tuaja për punën e shkruar tërësisht nga ju; përkundrazi, qëllimi është të ushtrojë të drejtën për të kontrolluar shpërndarjen e veprave derivative ose kolektive të bazuara në Program.
Për më tepër, grumbullimi i thjeshtë i një vepre tjetër që nuk bazohet në Program me Programin (ose me një vepër të bazuar në Program) në një vëllim të një mediumi ruajtjeje ose shpërndarjeje, nuk e sjell punën tjetër nën objektin e kësaj licence.
4. Ju mund të kopjoni dhe shpërndani Programin (ose një vepër të bazuar në të, sipas Seksionit 2) në kodin e objektit ose formën e ekzekutueshme sipas kushteve të Seksioneve 1 dhe 2 më sipër, me kusht që të bëni edhe një nga sa vijon:
a). Shoqërojeni atë me kodin burimor të plotë korrespondues të lexueshëm nga makina, i cili duhet të shpërndahet sipas kushteve të seksioneve 1 dhe 2 më sipër në një medium që përdoret zakonisht për shkëmbimin e softuerit; ose,
b) Shoqërojeni atë me një ofertë me shkrim, të vlefshme për të paktën tre vjet, për t'i dhënë një pale të tretë, për një tarifë jo më shumë se kostoja juaj e kryerjes fizike të shpërndarjes së burimit, një kopje të plotë të kodit burimor përkatës të lexueshme nga makineria, që do të jetë shpërndahet sipas kushteve të seksioneve 1 dhe 2 më sipër në një medium që përdoret zakonisht për shkëmbimin e softuerit; ose,
c) Shoqërojeni atë me informacionin që keni marrë në lidhje me ofertën për të shpërndarë kodin burimor përkatës. (Kjo alternativë lejohet vetëm për shpërndarje jokomerciale dhe vetëm nëse e keni marrë programin në kod objekti ose në formë të ekzekutueshme me një ofertë të tillë, në përputhje me nënseksionin b më sipër.)
Kodi burimor për një vepër nënkupton formën e preferuar të punës për të bërë modifikime në të. Për një punë të ekzekutueshme, kodi burimor i plotë nënkupton të gjithë kodin burimor për të gjitha modulet që përmban, plus çdo përkufizim të ndërfaqes shoqëruese files, plus skriptet e përdorura për të kontrolluar përpilimin dhe instalimin e ekzekutuesit. Sidoqoftë, si një përjashtim i veçantë, kodi burimor i shpërndarë nuk duhet të përfshijë asgjë që shpërndahet normalisht (në formë burimi ose binare) me përbërësit kryesorë (përpilues, kernel, dhe kështu me radhë) të sistemit operativ në të cilin ekzekutohet, përveç nëse vetë ai komponent shoqëron ekzekutuesin. Nëse shpërndarja e kodit të ekzekutueshëm ose të objektit bëhet duke ofruar qasje në kopje nga një vend i caktuar, atëherë ofrimi i aksesit ekuivalent për të kopjuar kodin burimor nga i njëjti vend llogaritet si shpërndarja e kodit burimor, edhe pse palët e treta nuk janë të detyruara të kopjojnë burimi së bashku me kodin e objektit.
5. Ju nuk mund të kopjoni, modifikoni, nën -licensoni ose shpërndani Programin, përveç rasteve të parashikuara shprehimisht nga kjo Licencë. Çdo përpjekje për të kopjuar, modifikuar, nën -licensuar ose shpërndarë Programin është e pavlefshme dhe automatikisht do të përfundojë të drejtat tuaja sipas kësaj Licence. Sidoqoftë, palët që kanë marrë kopje ose të drejta nga ju sipas kësaj Licence nuk do të përfundojnë licencat e tyre për aq kohë sa palët e tilla mbeten në përputhje të plotë.
6. Ju nuk jeni të detyruar të pranoni këtë Licencë, pasi nuk e keni nënshkruar atë. Sidoqoftë, asgjë tjetër nuk ju jep leje për të modifikuar ose shpërndarë Programin ose veprat e tij derivate. Këto veprime janë të ndaluara me ligj nëse nuk e pranoni këtë Licencë. Prandaj, duke modifikuar ose shpërndarë Programin (ose ndonjë punë të bazuar në Program), ju tregoni pranimin tuaj të kësaj Licence për ta bërë këtë, dhe të gjitha kushtet dhe kushtet e saj për kopjimin, shpërndarjen ose modifikimin e Programit ose veprave të bazuara në të.
7. Sa herë që rishpërndani Programin (ose ndonjë punë të bazuar në Program), marrësi merr automatikisht një licencë nga licensuesi origjinal për të kopjuar, shpërndarë ose modifikuar Programin në përputhje me këto terma dhe kushte. Ju nuk mund të vendosni kufizime të mëtejshme në ushtrimin e marrësve të të drejtave të dhëna këtu. Ju nuk jeni përgjegjës për zbatimin e pajtueshmërisë nga palët e treta të kësaj Licence.
8. Nëse, si pasojë e një gjykimi ose pretendimi për shkelje të patentës ose për ndonjë arsye tjetër (nuk kufizohet në çështjet e patentave), ju imponohen kushte (qoftë me urdhër të gjykatës, marrëveshje ose ndryshe) që bien ndesh me kushtet e kësaj Licenca, ata nuk ju falin nga kushtet e kësaj Licence. Nëse nuk mund të shpërndani në mënyrë që të përmbushni njëkohësisht detyrimet tuaja sipas kësaj Licence dhe çdo detyrimi tjetër përkatës, atëherë si pasojë nuk mund ta shpërndani Programin fare. Për ishample të themi, nëse një licencë patentë nuk do të lejonte rishpërndarjen pa pagesë të Programit nga të gjithë ata që marrin kopje drejtpërdrejt ose tërthorazi përmes jush, atëherë e vetmja mënyrë që ju mund ta përmbushni si atë ashtu edhe këtë Licencë do të ishte të përmbaheni tërësisht nga shpërndarja e Programit. Nëse ndonjë pjesë e këtij seksioni konsiderohet e pavlefshme ose e pazbatueshme në ndonjë rrethanë të veçantë, pjesa tjetër e seksionit ka për qëllim të zbatohet dhe seksioni në tërësi ka për qëllim të zbatohet në rrethana të tjera.
Nuk është qëllimi i këtij seksioni që t'ju shtyjë të shkelni ndonjë patentë ose pretendime të tjera për të drejtat pronësore ose të kundërshtoni vlefshmërinë e ndonjë pretendimi të tillë; ky seksion ka për qëllim të vetëm mbrojtjen e integritetit të sistemit të shpërndarjes së softuerit të lirë, i cili zbatohet nga praktikat e licencës publike. Shumë njerëz kanë dhënë kontribute bujare në gamën e gjerë të softuerëve të shpërndarë përmes atij sistemi duke u mbështetur në aplikimin e vazhdueshëm të atij sistemi; i takon autorit/donatorit të vendosë nëse ai ose ajo është i gatshëm të shpërndajë softuer përmes ndonjë sistemi tjetër dhe një i licencuar nuk mund ta imponojë këtë zgjedhje. Ky seksion ka për qëllim të sqarojë plotësisht atë që besohet të jetë pasojë e pjesës tjetër të kësaj licence.
9. Nëse shpërndarja dhe/ose përdorimi i Programit është i kufizuar në vende të caktuara ose nga patentat ose nga ndërfaqe të mbrojtura nga e drejta e autorit, mbajtësi origjinal i të drejtës së autorit që e vendos Programin nën këtë Licencë mund të shtojë një kufizim të qartë të shpërndarjes gjeografike duke përjashtuar ato vende, në mënyrë që shpërndarja lejohet vetëm në ose midis vendeve që nuk përjashtohen kështu. Në një rast të tillë, kjo Licencë përfshin kufizimin sikur të jetë shkruar në trupin e kësaj Licence.
10. Fondacioni i Softuerit të Lirë mund të publikojë herë pas here versione të rishikuara dhe/ose të reja të Licencës së Përgjithshme Publike. Versione të tilla të reja do të jenë të ngjashme në frymë me versionin aktual, por mund të ndryshojnë në detaje për të adresuar probleme ose shqetësime të reja. Secilit version i jepet një numër dallues i versionit. Nëse Programi specifikon një numër versioni të kësaj Licence që zbatohet për të dhe "çdo version të mëvonshëm", ju keni mundësinë të ndiqni kushtet dhe kushtet e atij versioni ose të çdo versioni të mëvonshëm të publikuar nga Fondacioni i Softuerit të Lirë. Nëse Programi nuk specifikon një numër versioni të kësaj Licence, ju mund të zgjidhni çdo version të publikuar ndonjëherë nga Fondacioni i Softuerit të Lirë.
11. Nëse dëshironi të përfshini pjesë të Programit në programe të tjera falas, kushtet e shpërndarjes të të cilëve janë të ndryshme, shkruani autorit për të kërkuar leje. Për softuerin i cili është i mbrojtur nga Fondacioni i Softuerit të Lirë, shkruani Fondacionit të Softuerit të Lirë; ne ndonjëherë bëjmë përjashtime për këtë. Vendimi ynë do të udhëhiqet nga dy qëllimet e ruajtjes së statusit të lirë të të gjithë derivateve të softuerit tonë falas dhe promovimit të ndarjes dhe ripërdorimit të softuerit në përgjithësi.
JO GARANCI
1. PRSE PROGRAMI LICENCOHET FALAS, NUK KA GARANCI P FORR PROGRAMIN, P TOR ZGJEDHJEN E LART NGA LIGJI I ZBATUESHM. PCERVEQ KUR TJER TJETR P INR SHKRIMIN E PRONVE T CO DREJTS S TP DREJTS S AND T DREJTS S/T DREJTS S/T DREJTS S/T DREJTS S/T DREJTIMIT DHE PALIVE T OTHER TJERA JAPIN PROGRAMIN “SI ISSHT”, PA GARANCI P ANR ÇDO LLOJE, QERSHTU T SHPREHUR DHE TMP PMPRFSHIR, PRFSHIRJE, POR PRFUNDSISHT M WPARITYSIS P WRFUNDIT, Me RREZIKU I TERI P ASR CILALSIN AND DHE PERFORMANCN E PROGRAMIT ITHSHT ME TY. A DUHET PROGRAMI TVE DVESHTOJEF DEFEKTIV, Ju PASMARRENI KOSTOT E T ALL GJITH SH SRBIMIT TEC NEVOJSHM, RIPARIMIT OSE KORRIGJIMIT.
2. N NO NJENT NGJARJE PLESR KRKES TW LIGJIT TPL APLIKUESH ORM DHE PRERBASHKIM T IN SHKRIMIT A DO TA KA NJ Posedues të të drejtave të autorit, ose ndonjë palë tjetër që mund të modifikojë dhe/ose rishpërndajë programin siç lejohet më sipër, të jetë i përgjegjshëm për ju, DAMA D DMTIMET RRESHTORE OSE P CONRFUNDIMTARE NGA P THERDORIMI DHE PAKABTSIA E P USRDORIMIT T THE PROGRAMIT (PCRFSHIRJE POR T NOT KUFIZUAR N L HUMBJET E TAT DHNAVE DHE T D DHATNAVE QING JAN R T R PARASHIKUARA DHE HUMBJET E SUSTAINUARA NGA JUAJ , EDHE NFSE KUJTSOHET MB HSHTETSIA E TYRE DHE PARTY T OTHER TJERA P OFR MUNDSIN OF E DAMMEVE TCH TYRE.
FUNDIMI I TERMAVE DHE KUSHTEVE
Dokumentet / Burimet
![]() |
Ndërprerësi i aksesit i menaxhuar i serisë Edgecore ECS2100 [pdf] Manuali i Udhëzimeve ECS2100-10T, ECS2100-10P, ECS2100-10PE, ECS2100-28T, ECS2100-28P, SS2100-28PP, ECS2100-52T, ECS2100 Seria ECS2100, Çelësi i aksesit i menaxhuar, ECSXNUMX, Çelësi i aksesitXNUMX, ECSXNUMX |