541395
6
Zoom out
Zoom in
Vorherige Seite
1/366
Nächste Seite
Contents
6
Port List .................................................................................................................................................... 197
Create Port List ..................................................................................................................................197
Modify Port List ..................................................................................................................................198
Delete Port List...................................................................................................................................199
Policy ........................................................................................................................................................200
Create Policy......................................................................................................................................200
Modify Policy ......................................................................................................................................202
Delete Policy ......................................................................................................................................203
Policy Sequence.......................................................................................................................................205
Chapter 14: Storm Control ..........................................................................................................................207
Overview...................................................................................................................................................208
Ingress Rate Limiting .........................................................................................................................209
Egress Rate Limiting ..........................................................................................................................209
Configuration ............................................................................................................................................210
Ingress Rate Limiting................................................................................................................................ 212
Egress Rate Limiting ................................................................................................................................214
Chapter 15: MAC Address Table ................................................................................................................215
Overview...................................................................................................................................................216
Static Unicast MAC Address Configuration ..............................................................................................218
Modify Static Unicast Address..................................................................................................................220
Delete Static Unicast Address ..................................................................................................................221
Static Multicast Address Configuration.....................................................................................................222
Modify Static Multicast Address................................................................................................................224
Delete Static Multicast Address................................................................................................................225
Chapter 16: DHCP Snooping ......................................................................................................................227
Overview...................................................................................................................................................228
Trusted Ports...................................................................................................................................... 228
Untrusted Ports ..................................................................................................................................228
Unauthorized DHCP Servers .............................................................................................................228
DHCP with Option 82 .........................................................................................................................229
General Guidelines...................................................................................................................................230
General Configuration ..............................................................................................................................231
VLAN Setting ............................................................................................................................................233
Create VLAN Setting.......................................................................................................................... 233
Modify VLAN Setting .......................................................................................................................... 234
Delete VLAN Setting ..........................................................................................................................234
Trusted and Untrusted Port Configuration................................................................................................235
Binding Database .....................................................................................................................................236
Static IP Addresses............................................................................................................................236
Viewing...............................................................................................................................................237
Chapter 17: IGMP Snooping .......................................................................................................................239
Overview...................................................................................................................................................240
IGMP Snooping Configuration..................................................................................................................242
Chapter 18: Security ...................................................................................................................................245
Port Access Control.................................................................................................................................. 246
Overview ............................................................................................................................................246
Port Access Control Configuration .....................................................................................................247
RADIUS Client..........................................................................................................................................251
Overview ............................................................................................................................................251
General Guidelines ............................................................................................................................ 251
Radius Client Configuration ...............................................................................................................252
6

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Allied Telesis AT-GS950-24 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Allied Telesis AT-GS950-24

Allied Telesis AT-GS950-24 Installationsanweisung - Englisch - 50 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info