Users Guide
ÄndernderPortkonfigurationseinstellungenfürmehrerePorts
1. ÖffnenSiedieSeitePort Configuration (Portkonfiguration).
2. Klicken Sie auf Show All (Alle anzeigen).
Die Port Configuration Table (Portkonfigurationstabelle) wird angezeigt.
3. KlickenSiefürjedenzuänderndenPortaufEdit (Bearbeiten).
4. Bearbeiten Sie die Felder zur Portkonfiguration je nach Bedarf.
5. Klicken Sie auf Apply Changes(Änderungenübernehmen).
DiePortkonfigurationseinstellungenwerdengeändert,unddasGerätwirdaktualisiert.
Konfigurieren von Ports mithilfe von CLI-Befehlen
InformationenüberdieCLI-Befehle,diedieseFunktionausführen,findenSieimCLIReferenceGuide(CLI-Referenzhandbuch) im folgenden Kapitel:
l Ethernet Configuration Commands (Befehle zur Ethernet-Konfiguration)
KonfigurationgeschützterPorts
Verwenden Sie die Seite Protected Port Configuration(KonfigurationgeschützterPorts),umdasLayer-2-Sicherheitsmerkmal PVE (Private VLAN Edge)-Ports
zu konfigurieren. PVE bietet Sicherheitsfunktionen auf Port-EbenefürdieKommunikationzwischenPorts,diedemselbenVLANangehören.DerDatenverkehr
vongeschütztenPortswirdnurandieUplink-Ports gesendet und kann nicht an andere Ports innerhalb des VLAN gesendet werden.
Um die Seite Port Configuration (Portkonfiguration) anzuzeigen, klicken Sie in der Strukturansicht auf Switching® Ports® Protected Port Configuration
(KonfigurationgeschützterPorts).
Abbildung 7-22.KonfigurationgeschützterPorts
Die Seite Protected Port Configuration(KonfigurationgeschützterPorts)enthältfolgendeFelder:
Port – LegtdieEinheitunddenPortfest,fürdiePortparameterdefiniertwerden.
Protected Group ID(KennungfürgeschützteGruppe)– Dropdown-MenüfürdieZuweisungeinesPortszurGruppe0,1oder2.
Remove Group Name (Gruppenbezeichnung entfernen) – AktivierenSiediesesKontrollkästchen,umdengewähltenPortausdergeschütztenGruppezu
entfernen.
AnzeigenderTabellegeschützterPorts
1. ÖffnenSiedieSeiteProtected Port Configuration(KonfigurationgeschützterPorts).
2. Klicken Sie auf Show All
(Alle anzeigen).
Die Tabelle Protected Ports Summary(ÜbersichtübergeschütztePorts)wirdangezeigt.
Abbildung 7-23.ÜbersichttabellefürgeschütztePorts










