User Manual
Table Of Contents
- FS728TP Smart Switch
- Table of Contents
- 1. Getting Started
- Getting Started with the FS728TP Smart Switch
- Switch Management Interface
- Connecting the Switch to the Network
- Switch Discovery in a Network with a DHCP Server
- Switch Discovery in a Network without a DHCP Server
- Configuring the Network Settings on the Administrative System
- Web Access
- Smart Control Center Utilities
- Understanding the User Interfaces
- Interface Naming Convention
- 2. Configuring System Information
- 3. Configuring Switching Information
- 4. Configuring Quality of Service
- 5. Managing Device Security
- 6. Monitoring the System
- 7. Maintenance
- 8. Help
- A. Hardware Specifications and Default Values
- B. Configuration Examples
- C. Notification of Compliance
- Index
FS728TP Smart Switch Software Administration Manual
Table of Contents | 5
802.1p to Queue Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
DSCP to Queue Mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Differentiated Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Defining DiffServ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .129
Diffserv Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Class Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Policy Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .134
Service Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Service Statistics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Chapter 5 Managing Device Security
Management Security Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .142
Change Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
RADIUS Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .143
Configuring TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Authentication List Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
Configuring Management Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
HTTP Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153
Secure HTTP Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154
Certificate Download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .155
Access Profile Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
Access Rule Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Port Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
802.1X Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160
Port Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Port Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
Traffic Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
MAC Filter Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
MAC Filter Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Storm Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .168
Port Security Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170
Port Security Interface Configuration . . . . . . . . . . . . . . . . . . . . . . . . . .171
Security MAC Address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .172
Protected Ports Membership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Configuring Access Control Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174
MAC ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .174
MAC Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .175
MAC Binding Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
MAC Binding Table. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
IP ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
IP Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
IP Extended Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .182
IP Binding Configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .185
IP Binding Table . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187










