锐捷网管交换机代理ARP配置举例

一、组网需求
如图所示,两台用户主机Host A和Host B的IP处于同一网段,但被路由设备隔离到两个局域网。两台主机都没有配置缺省网关,两台路由设备通过串行线路相连。通过在路由设备上配置代理ARP的功能,实现不同局域网内主机的直接通讯。
代理 ARP 配置组网图

二、配置要点
● 在Device A和Device B的用户主机侧接口上开启代理ARP功能。
● 在Device A和Device B配置默认路由。

三、 配置步骤
(1) 配置Device A
# 配置三层以太网接口GigabitEthernet 0/1的IP地址。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config-if-GigabitEthernet 0/1)# ip address 172.1.1.2 24

# 在三层以太网接口GigabitEthernet 0/1上开启代理ARP功能。
DeviceA(config-if-GigabitEthernet 0/1)# ip proxy-arp
DeviceA(config-if-GigabitEthernet 0/1)# exit

# 配置三层以太网接口GigabitEthernet 0/2的IP地址。
DeviceA(config)# interface gigabitethernet 0/2
DeviceA(config-if-GigabitEthernet 0/2)# ip address 172.2.1.1 24
DeviceA(config-if-GigabitEthernet 0/2)# exit

# 配置到172.1.2.0/16网段的静态路由。
DeviceA(config)# ip route 172.1.2.0 255.255.0.0 gigabitethernet 0/2

(2) 配置Device B
# 配置三层以太网接口GigabitEthernet 0/1的IP地址。
DeviceB> enable
DeviceB# configure terminal
DeviceB(config)# interface gigabitethernet 0/1
DeviceB(config-if-GigabitEthernet 0/1)# ip address 172.1.2.2 24

# 在三层以太网接口GigabitEthernet 0/1上开启代理ARP功能。
DeviceB(config-if-GigabitEthernet 0/1)# ip proxy-arp
DeviceB(config-if-GigabitEthernet 0/1)# exit

# 配置三层以太网接口GigabitEthernet 0/2的IP地址。
DeviceB(config)# interface gigabitethernet 0/2
DeviceB(config-if-GigabitEthernet 0/2)# ip address 172.2.1.2 24
DeviceB(config-if-GigabitEthernet 0/2)# exit

# 配置到172.1.1.0/16网段的静态路由。
DeviceB(config)# ip route 172.1.1.0 255.255.0.0 gigabitethernet 0/2

(3) 配置主机
# 配置Host A的IP地址为10.0.1.1/24。
# 配置Host B的IP地址为10.0.2.1/24。

四、验证配置结果
# Host A上Ping Host B可以连通。
# 查看Host A的ARP表,可以看到Host B所对应的MAC地址是Device A的三层以太网接口GigabitEthernet 0/1的MAC地址。

五、配置文件
● Device A的配置文件
!
hostname DeviceA
ip route 172.1.2.0 255.255.0.0 gigabitethernet 0/2
!
interface gigabitethernet 0/1
ip address 172.1.1.2 24
ip proxy-arp
!
interface gigabitethernet 0/2
ip address 172.2.1.1 24
!
● Device B的配置文件
!
hostname DeviceB
ip route 172.1.1.0 255.255.0.0 gigabitethernet 0/2
!
interface gigabitethernet 0/1
ip address 172.1.2.2 24
ip proxy-arp
!
interface gigabitethernet 0/2
ip address 172.2.1.2 24
!

锐捷网管交换机基于MAC地址划分VLAN配置举例

一、 组网需求
公司在会议室提供了临时办公场所,会议室公用接口按照员工笔记本电脑的MAC地址划分VLAN,使员工从任意接口接入,都会被自动划分到部门所在VLAN中。

二、组网图
PC-A1、PC-A2属于部门A,规划为VLAN 100;PC-B1、PC-B2属于部门B,规划为VLAN 200。会议室为公用接口,PC-A1、A2接入后只能划分到VLAN 100,PC-B1、B2接入后只能划分到VLAN 200。
MAC VLAN 配置组网图

三、配置要点
● 配置Device D与接入设备相连的接口为TRUNK口。
●在Device C上创建MAC VLAN;配置全局静态MAC VLAN规则:
A部门申请在会议室接入的电脑MAC地址为54bf.6450.dd10,分配到VLAN 100中,优先级为1。
B部门有多人申请在会议室接入,MAC地址为54bf.6450.dd20到54bf.6450.dd2F,用54bf.6440.dd20加掩码ffff.ffff.fff0表示,分配到VLAN 200中,优先级为2。
● 配置Device C与终端相连的接口为Hybrid口,将MAC VLAN加入接口许可通过的Untagged VLAN列表。配置接口信任报文的CoS优先级。开启接口的MAC VLAN功能。
●Deviec A和Device B的上联口配置为Trunk口,连接终端的接口配置为Access口。Device A上配置接口加入VLAN 100,Device B上配置接口加入VLAN 200。

四、配置步骤
(1) 创建VLAN。
# 在Device D上配置VLAN 100、200。
DeviceD> enable
DeviceD# configure terminal
DeviceD(config)# vlan range 100,200
DeviceD(config-vlan-range)# exit

# 在Device C上配置VLAN 100、200。
DeviceC> enable
DeviceC# configure terminal
DeviceC(config)# vlan rang 100,200
DeviceC(config-vlan-range)# exit

# 在Device A上配置VLAN 100。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# vlan 100
DeviceA(config-vlan-range)# exit

# 在Device B上配置VLAN 200。
DeviceB> enable
DeviceB# configure terminal
DeviceB(config)# vlan 200
DeviceB(config-vlan-range)# exit

(2) 配置干道接口。
# 将Device D的下联口GigabitEthernet 0/1~3配置为Trunk口。
DeviceD(config)# interface range gigabitethernet 0/1-3
DeviceD(config-if-range)# switchport
DeviceD(config-if-range)# switchport mode trunk
DeviceD(config-if-range)# switchport trunk native vlan 1
DeviceD(config-if-range)# switchport trunk allowed vlan all
DeviceD(config-if-range)# end
DeviceD# write

# 将Device A、B、C的上联口GigabitEthernet 0/1配置为Trunk口。A、B、C配置类似,以Device A为例。
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config-if-GigabitEthernet 0/1)# switchport
DeviceA(config-if-GigabitEthernet 0/1)# switchport mode trunk
DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk native vlan 1
DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk allowed vlan all
DeviceA(config-if-GigabitEthernet 0/1)# exit

(3) 配置Office中连接用户的接口加入固定VLAN。
# Device A上连接用户的接口GigabitEthernet 0/2~3加入VLAN 100。
DeviceA(config)# interface range gigabitethernet 0/2-3
DeviceA(config-if-range)# switchport
DeviceA(config-if-range)# switchport mode access
DeviceA(config-if-range)# switchport access vlan 100
DeviceA(config-if-range)# end
DeviceA# write

# Device B上连接用户的接口GigabitEthernet 0/2~3加入VLAN 200。
DeviceB(config)# interface range gigabitethernet 0/2-3
DeviceB(config-if-range)# switchport
DeviceB(config-if-range)# switchport mode access
DeviceB(config-if-range)# switchport access vlan 200
DeviceB(config-if-range)# end
DeviceB# write

(4) 配置Device C上连接用户的接口GigabitEthernet 0/2,根据用户MAC地址的不同,加入不同VLAN。
# 配置全局静态MAC VLAN规则。
DeviceC(config)# mac-vlan mac-address 54bf.6450.dd10 vlan 100 priority 1
DeviceC(config)# mac-vlan mac-address 54bf.6450.dd20 mask ffff.ffff.fff0 vlan 200 priority 2

# 配置下联口GigabitEthernet 0/2为Hybrid口,将MAC VLAN加入Hybrid口许可通过的Untagged VLAN列表。
DeviceC(config)# interface gigabitethernet 0/2
DeviceC(config-if-GigabitEthernet 0/2)# switchport
DeviceC(config-if-GigabitEthernet 0/2)# switchport mode hybrid
DeviceC(config-if-GigabitEthernet 0/2)# switchport hybrid native vlan 1
DeviceC(config-if-GigabitEthernet 0/2)# switchport hybrid allowed vlan add untagged 1,100,200

# 配置接口信任报文的CoS优先级。
DeviceC(config-if-GigabitEthernet 0/2)# mls qos trust cos

# 开启接口MAC VLAN功能。
DeviceC(config-if-GigabitEthernet 0/2)# mac-vlan enable
DeviceC(config-if-GigabitEthernet 0/2)# end
DeviceC# write

五、 验证配置结果
(1) 通过show mac-vlan interface命令查看开启MAC VLAN功能的接口信息。
DeviceC# show mac-vlan interface
MAC VLAN is enabled on following interface:
—————————————
GigabitEthernet 0/2
(2) 通过show interface命令查看接口GigabitEthernet 0/2发送MAC VLAN的报文不带Tag。
DeviceC(config-if-GigabitEthernet 0/2)# show interface gigabitethernet 0/2
Bridge attributes:
Port-type: hybrid
Tagged vlan id: 2-99,101-199,201-4094
Untagged vlan id: 1,100,200
(3) 在Device C上查看静态(Static)MAC VLAN表项。
DeviceC# show mac-vlan static
The following MAC VLAN address exist:
S: Static D: Dynamic
MAC ADDR MASK VLAN ID PRIO STATE
——————————————————-
54bf.6450.dd10 ffff.ffff.ffff 100 1 S
54bf.6450.dd20 ffff.ffff.fff0 200 2 S
Total MAC VLAN address count: 2
(4) 为了验证MAC VLAN功能将终端划分到不同VLAN中实现二层隔离,将PC-A1、PC-A2、PC-B2配置到同一
网段中,验证只有同VLAN中的终端可以ping通。
# PC-A2在Office A接入,属于VLAN 100,配置其IP地址和掩码为192.168.5.12/24。
PC-A2> enable
PC-A2# configure terminal
PC-A2(config)# interface gigabitethernet 0/1
PC-A2(config-if-GigabitEthernet 0/1)# no switchport
PC-A2(config-if-GigabitEthernet 0/1)# ip address 192.168.5.12/24
# PC-B2在Office B接入,属于VLAN 200,配置其IP地址和掩码为192.168.5.22/24。
PC-B2> enable
PC-B2# configure terminal
PC-B2(config)# interface gigabitethernet 0/1
PC-B2(config-if-GigabitEthernet 0/1)# no switchport
PC-B2(config-if-GigabitEthernet 0/1)# ip address 192.168.5.22/24
# PC-A1在会议室接入,配置其IP地址和掩码为192.168.5.11/24。验证PC-A1能ping通VLAN 100中的PCA2,不能ping通VLAN 200中的PC-B2,说明PC-A1被MAC VLAN功能分配到VLAN 100中。
PC-A1> enable
PC-A1# configure terminal
PC-A1(config)# interface gigabitethernet 0/1
PC-A1(config-if-GigabitEthernet 0/1)# no switchport
PC-A1(config-if-GigabitEthernet 0/1)# ip address 192.168.5.11/24
PC-A1(config-if-GigabitEthernet 0/1)# end
PC-A1# ping 192.168.5.12
Sending 5, 100-byte ICMP Echoes to 192.168.5.12, timeout is 2 seconds:
< press Ctrl+C to break >
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/22/103 ms.
PC-A1# ping 192.168.5.22
Sending 5, 100-byte ICMP Echoes to 192.168.5.22, timeout is 2 seconds:
< press Ctrl+C to break >
….
Success rate is 0 percent (0/5).

六、配置文件
● Device C的配置文件
vlan range 1,100,200
!
mac-vlan mac-address 54bf.645c.dd10 vlan 100 priority 1
mac-vlan mac-address 54bf.6450.dd20 mask ffff.ffff.fff0 vlan 200 priority 2
!
interface GigabitEthernet 0/1
switchport
switchport mode trunk

switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094
!
interface GigabitEthernet 0/2
switchport
switchport mode hybrid
switchport hybrid native vlan 1
switchport hybrid allowed vlan only tagged 2-99,101-199,201-4094
switchport hybrid allowed vlan add untagged 1,100,200
mls qos trust cos
mac-vlan enable

● Device A的配置文件
vlan range 1,100
!
interface GigabitEthernet 0/1
switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094
!
interface GigabitEthernet 0/2
switchport
switchport mode access
switchport access vlan 100
!
interface GigabitEthernet 0/3
switchport
switchport mode access
switchport access vlan 100

● Device B的配置文件
vlan range 1,200
!
interface GigabitEthernet 0/1
switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094
!
interface GigabitEthernet 0/2
switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094
!
interface GigabitEthernet 0/3

switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094

● Device D的配置文件
vlan range 1,100,200
!
interface GigabitEthernet 0/1
switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094
!
interface GigabitEthernet 0/2
switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094
!
interface GigabitEthernet 0/3
switchport
switchport mode trunk
switchport trunk native vlan 1
switchport trunk allowed vlan only 1-4094

七、 常见错误
● 配置接口MAC VLAN功能时,未将以太网接口或聚合接口先配置为二层接口。
● QoS不信任接口修改报文优先级,导致MAC VLAN优先级配置不生效。

锐捷网管交换MAC地址漂移检测功能配置举例

一、 组网需求
在下图所示的组网中,Device B与Device C之间可能由于操作错误形成二层环路。通过配置MAC地址漂移检测功能与防护策略,在环路产生时能输出告警信息,并通过防护策略关闭端口排除故障。
MAC地址漂移检测功能配置组网图

二、配置要点
● 在Device A上配置MAC地址漂移检测功能。
●在Deivice A的接口上配置MAC地址漂移防护策略。
● 在Device A上配置接口GigabitEthernet 0/1的优先级高于GigabitEthernet 0/2的优先级。

三、配置步骤
# 开启MAC地址漂移检测功能。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# mac-address-table flapping-logging

# 在接口GigabitEthernet 0/1上配置MAC地址漂移后关闭接口策略,关闭优先级为5。
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config)# (config-if-GigabitEthernet 0/1)# mac-address-table flapping action error-down
DeviceA(config)# (config-if-GigabitEthernet 0/1)# mac-address-table flapping action priority 5
DeviceA(config)# (config-if-GigabitEthernet 0/1)# exit

# 在接口GigabitEthernet 0/2上配置MAC地址漂移后关闭接口策略,关闭优先级为1。
DeviceA(config)# interface gigabitethernet 0/2
DeviceA(config)# (config-if-GigabitEthernet 0/2)# mac-address-table flapping action error-down
DeviceA(config)# (config-if-GigabitEthernet 0/2)# mac-address-table flapping action priority 1

四、验证配置结果
上述配置完成后,当MAC地址从Device A的接口GigabitEthernet 0/1迁移到GigabitEthernet 0/2时,设备将打印告警信息。同时,可以通过show mac-address-table flapping record命令查看动态MAC地址漂移记录。

# 检测到MAC地址迁移后,查看Deivce A上的记录。
DeviceA# show mac-address-table flapping record
Mac address flapping detect status : on
Mac address flapping detect interval : 1s
Mac address flapping syslog supress time : 1800s
Mac address flapping record max count : 300
Mac address flapping record total count : 2
Move-Time VLAN MAC-Address Original-Port Move-Ports Status
——————- —– ————– ————— ———— ——–
2020.11.14 12:10:46 1 0001.1111.1111 ge0/1 ge0/2 Normal
2020.11.14 12:10:58 1 0001.1111.1111 ge0/2 ge0/1 ERR-DOWN

五、配置文件
Device A的配置文件
hostname DeviceA
!
mac-address-table flapping-logging
!
!
interface gigabitEthernet 0/1
mac-address-table flapping action error-down
mac-address-table flapping action priority 5
!
!
interface gigabitEthernet 0/2
mac-address-table flapping action error-down
mac-address-table flapping action priority 1
!

海康威视iSC平台门禁权限下载配置

注:本内容适用于iSC平台(V2.x版本)

第一步、配置计划模板(按需设置)

您可以配置计划模板,用于设置某些时段内允许/禁止合法人员认证通过,也可以通过添加假日组设置允许/禁止访问的时间段。根据实际情况,您可以选择系统默认模板,也可以自定义计划模板,如设置工作日员工可以认证成功后通行;非工作日禁止认证通行等。

1、在首页单击进入“门禁管理”。进入门禁管理

配置计划模板

3、在添加页面配置计划模板,填写模板名称,并在模板详情下方空白处按住鼠标滑动进行时间选择拖动,最后点击保存。配置计划模板

第二步、配置门禁权限
配置详解:在门户-门禁管理-权限配置中,选择不同维度进行配置权限。以按组织配置权限为例,在权限规则目录,点中“按组织配置”,点击“添加权限”进入。选择计划模板、选择权限有效期、选择人员组织、在权限点位中选择“门禁点”,配置并保存。
1、在首页选择“门禁管理”,再点击“权限配置”-“权限规则”,选择“按组织配置”,单击“添加权限”。
添加权限

2、选择已配置好的计划模板;点击人员组织下的“添加”选中需要分配权限的组织,点击确定。
选中需要分配权限的组织

3、选择门禁分组或门禁点,勾选点位后点击右侧箭头,单击“保存”。
勾选点位后点击右侧箭头

第三步、门禁权限下发
新版本平台默认开启自动下发权限,配置完权限无需手动下发。如果想要手动下发权限,按照下面步骤操作。
配置详解:在门户-门禁管理-权限配置页面,页面右上角点“下发权限”,然后选择待下发的权限介质(卡片、人脸、指纹),再选择待下发的权限范围(选择门禁点),点确定后会校验权限,点下发即可。
1、进入平台首页,点击门禁管理,默认进入权限配置页面。
进入权限配置页面

2、点击权限规则,下发权限前需完成门禁权限配置。根据配置好的门禁权限选择按组织页面或按人员分组页面或按门禁分组页面。点击权限规则

3、点击页面右上角“下发权限”。下发权限

4、在选择页面,可以选择需要下发的介质(卡片、人脸、指纹),以及需要下载权限的门禁设备。选择完成后点击确定按钮。
选择需要下发的介质

5、系统会自动校验设备在线情况,若选择的设备中有在线的,可点击下发按钮开始下发。
击下发按钮开始下发

6、点击下发按钮后系统会自动对被选择且在线的门禁点进行权限下发,并显示本次下发的进度及下发成功的权限数量和权限总量。点击下发按钮后

7、下发完成后点击完成按钮。下发完成

 

 

 

锐捷网管交换机通过VLAN实现二层隔离,三层互连配置举例

一、组网需求
某用户内网存在三个部门,相互之间需要二层隔离,三层互联。

因此分别在3台接入设备Device A、Device B和Device C上创建VLAN,用户内网被划分为VLAN 10、VLAN 20和VLAN 30,相互之间二层隔离。把接口定义为一个VLAN的成员,所有连接到此接口的终端都是VLAN网络的一部分。调整用户所在VLAN,只需要调整接口的VLAN配置,而不必调整物理位置。

在核心设备Device D上配置3个VLAN,配置连接Device A、B和C的接口为Trunk口,并指定许可VLAN列表。配置3个SVI,分别作为3个VLAN对应IP子网的网关接口,3个VLAN对应的IP子网分别为192.168.10.0/24、192.168.20.0/24和192.168.30.0/24,3个VLAN通过三层核心设备的IP转发能力实现子网互连。

二、 组网图
图1-16 VLAN典型应用场景配置组网图
VLAN 典型应用场景配置组网图

 

三、配置要点
●在三层核心设备Device D上配置3个VLAN,配置连接Device A、B和C的接口为Trunk口,并配置许可VLAN列表,实现二层隔离。

●在Device D配置3个SVI口,分别作为3个VLAN对应IP子网的网关接口,配置网关IP地址。在终端上根据所在网段,配置默认网关地址。

●分别在3台接入设备Device A、B和C上创建VLAN,为各VLAN分配Access口,配置连接Device D的接口为Trunk口。

四、 配置步骤
(1) 创建和配置VLAN。
# 在核心设备Device D上创建VLAN。修改VLAN 10的名称。

DeviceD> enable

DeviceD# configure terminal

DeviceD(config)# vlan 10

DeviceD(config-vlan)# name office

DeviceD(config-vlan)# vlan range 20,30

DeviceD(config-vlan-range)# exit

# 在接入设备Device A上创建VLAN。

DeviceA> enable

DeviceA# configure terminal

DeviceA(config)# vlan range 10,20

DeviceA(config-vlan-range)# exit

# 在接入设备Device B上创建VLAN。

DeviceB> enable

DeviceB# configure terminal

DeviceB(config)# vlan range 10,20,30

DeviceB(config-vlan-range)# exit

# 在接入设备Device C上创建VLAN。

DeviceC> enable

DeviceC# configure terminal

DeviceC(config)# vlan range 20,30

DeviceC(config-vlan-range)# exit

(2) 在Device D上配置VLAN三层SVI口的IP地址。

DeviceD(config)# interface vlan 10

DeviceD(config-if-VLAN 10)# ip address 192.168.10.1 255.255.255.0

DeviceD(config-if-VLAN 10)# exit

DeviceD(config)# interface vlan 20

DeviceD(config-if-VLAN 20)# ip address 192.168.20.1 255.255.255.0

DeviceD(config-if-VLAN 20)# exit

DeviceD(config)# interface vlan 30

DeviceD(config-if-VLAN 30)# ip address 192.168.30.1 255.255.255.0

DeviceD(config-if-VLAN 30)# exit

(3) 配置Device D的下联口为Trunk口,分别配置其许可VLAN范围。

DeviceD(config)# interface range gigabitethernet 0/2-4

DeviceD(config-if-range)# switchport

DeviceD(config-if-range)# switchport mode trunk

DeviceD(config-if-range)# exit

DeviceD(config)# interface gigabitethernet 0/2

DeviceD(config-if-GigabitEthernet 0/2)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/2)# switchport trunk allowed vlan only 10,20

DeviceD(config-if-GigabitEthernet 0/2)# exit

DeviceD(config)# interface gigabitethernet 0/3

DeviceD(config-if-GigabitEthernet 0/3)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/3)# switchport trunk allowed vlan only 10,20,30

DeviceD(config-if-GigabitEthernet 0/3)# exit

DeviceD(config-if)# interface gigabitethernet 0/4

DeviceD(config-if-GigabitEthernet 0/4)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/4)# switchport trunk allowed vlan only 20,30

DeviceD(config-if-GigabitEthernet 0/4)# end

DeviceD# write

(4) 配置接入设备上联口为Trunk口,配置其许可VLAN范围。如下以Device A配置为例,B和C配置类似。

# 配置Device A的上联口为Trunk模式。许可所有VLAN的数据通过。

DeviceA(config)# interface gigabitethernet 0/1

DeviceA(config-if-GigabitEthernet 0/1)# switchport

DeviceA(config-if-GigabitEthernet 0/1)# switchport mode trunk

DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk native vlan 1

DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk allowed vlan all

DeviceA(config-if-GigabitEthernet 0/1)# exit

(5) 配置接入设备下联口为Access口,并加入指定VLAN。如下以Device A配置为例,B和C配置类似。

# 配置Device A的下联口为Access模式,分别加入不同的VLAN。

DeviceA(config)# interface range gigabitethernet 0/2-12

DeviceA(config-if-range)# switchport

DeviceA(config-if-range)# switchport mode access

DeviceA(config-if-range)# switchport access vlan 10

DeviceA(config-if-range)# interface range gigabitethernet 0/13-24

DeviceA(config-if-range)# switchport

DeviceA(config-if-range)# switchport mode access

DeviceA(config-if-range)# switchport access vlan 20

DeviceA(config-if-range)# end

DeviceA# write

五、验证配置结果
(1) 在Device D上,使用show vlan [ id vlan-id ]命令查看VLAN信息,包括VLAN ID、名称、状态和加入接口。

DeviceD# show vlan

VLAN Name    Status        Ports

—- ——– ——–  ——————————-

1 VLAN0001  STATIC   Gi0/1, Gi0/5, Gi0/6, Gi0/7

Gi0/8, Gi0/9, Gi0/10, Gi0/11

Gi0/12, Gi0/13, Gi0/14, Gi0/15

Gi0/16, Gi0/17, Gi0/18, Gi0/19

Gi0/20, Gi0/21, Gi0/22, Gi0/23

Gi0/24

10 office  STATIC   Gi0/2, Gi0/3

20 VLAN0020 STATIC   Gi0/2, Gi0/3, Gi0/4

30 VLAN0030 STATIC   Gi0/3, Gi0/4

(2) 查看接口配置和状态是否正确。

# 在Device D上,使用show interface switchport命令查看接口的VLAN状态。

DeviceD# show interface switchport

Interface            Switchport Mode   Access Native Protected VLAN lists

——————————– ———- ——— —— —— ——— —

GigabitEthernet 0/2       enabled  TRUNK      1   Disabled 10,20

GigabitEthernet 0/3       enabled  TRUNK      1   Disabled 10,20,30

GigabitEthernet 0/4       enabled  TRUNK      1   Disabled 20,30

# 在Device D上,使用show interface description命令查看接口状态为up。

DeviceD# show interface description

Interface                Status  Administrative Description

—————————————- ——– ————– ———–

GigabitEthernet 0/2           up    up

GigabitEthernet 0/3           up    up

GigabitEthernet 0/4           up    up

 

VLAN 10                 up    up

VLAN 20                 up    up

VLAN 30                 up    up

(3) 在Device D上,使用show ip route命令查看SVI的直连路由是否正确。

# 目的IP匹配192.168.10.0/24的报文,向VLAN 10转发;目的IP匹配192.168.20.0/24的报文,向VLAN 20转发;目的IP匹配192.168.30.0/24的报文,向VLAN 30转发。

DeviceD# show ip route

Codes: C – Connected, L – Local, S – Static

R – RIP, O – OSPF, B – BGP, I – IS-IS, V – Overflow route

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

SU – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

IA – Inter area, EV – BGP EVPN, A – Arp to host

LA – Local aggregate route

* – candidate default

 

Gateway of last resort is no set

C   192.168.10.0/24 is directly connected, VLAN 10

C   192.168.10.1/32 is local host.

C   192.168.20.0/24 is directly connected, VLAN 20

C   192.168.20.1/32 is local host.

C   192.168.30.0/24 is directly connected, VLAN 30

C   192.168.30.1/32 is local host.

# 在Device D上可以Ping通VLAN(例如VLAN 10)的SVI地址。

DeviceD# ping 192.168.10.1

Sending 5, 100-byte ICMP Echoes to 192.168.10.1, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms.

(4) 以终端Host 2、Host 12和Host 13为例,验证连通性。

# 配置VLAN 10内Host 2的缺省网关为192.168.10.1,接口IP地址为192.168.10.2,掩码255.255.255.0。

Host2> enable

Host2# configure terminal

Host2(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Host2(config)# interface gigabitethernet 0/1

Host2(config-if-GigabitEthernet 0/1)# no switchport

Host2(config-if-GigabitEthernet 0/1)# ip address 192.168.10.2 255.255.255.0

# 配置VLAN 10内Host 12的缺省网关为192.168.10.1,接口IP地址为192.168.10.12,掩码255.255.255.0。

Host2> enable

Host2# configure terminal

Host2(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Host2(config)# interface gigabitethernet 0/1

Host2(config-if-GigabitEthernet 0/1)# no switchport

Host2(config-if-GigabitEthernet 0/1)# ip address 192.168.10.12 255.255.255.0

# 配置VLAN 20内Host 13的缺省网关为192.168.20.1,接口IP地址为192.168.20.13,掩码255.255.255.0。

Host13> enable

Host13# configure terminal

Host13(config)# ip route 0.0.0.0 0.0.0.0 192.168.20.1

Host13(config)# interface gigabitethernet 0/1

Host13(config-if-GigabitEthernet 0/1)# no switchport

Host13(config-if-GigabitEthernet 0/1)# ip address 192.168.20.13 255.255.255.0

# 在终端上使用show ip route命令查看缺省网关。发送端和接收端都需要配置缺省网关,任何一方未配置都无法实现跨网段通信。以Host 2为例,因存在缺省路由S*0.0.0.0/0 [1/0] via 192.168.10.1,当终端需要跨网段通信时,将报文交由网关192.168.10.1转发。

Host2# show ip route

Codes: C – Connected, L – Local, S – Static

R – RIP, O – OSPF, B – BGP, I – IS-IS, V – Overflow route

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

SU – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

IA – Inter area, EV – BGP EVPN, A – Arp to host

LA – Local aggregate route

* – candidate default

 

Gateway of last resort is 192.168.10.1 to network 0.0.0.0

S*  0.0.0.0/0 [1/0] via 192.168.10.1

C   192.168.10.0/24 is directly connected, GigabitEthernet 0/1

C   192.168.10.2/32 is local host.

# 在DeviceD上可以Ping通终端(例如Host 2)的IP地址。

DeviceD# ping 192.168.10.2

Sending 5, 100-byte ICMP Echoes to 192.168.10.2, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms.

# 同VLAN(例如VLAN 10)内的终端能够互相Ping通。

Host2# ping 192.168.10.12

Sending 5, 100-byte ICMP Echoes to 192.168.10.12, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms.

# 不同VLAN内的终端也可以互相Ping通。但若在Device D上删除SVI的IP地址配置,或在终端上删除缺省网关,不同VLAN内的终端则无法Ping通。

Host2# ping 192.168.20.13

Sending 5, 100-byte ICMP Echoes to 192.168.10.3, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms.

六、 配置文件
●Device D的配置文件

vlan 10

name office

vlan range 1,20,30

!

interface GigabitEthernet 0/2

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 10,20

!

interface GigabitEthernet 0/3

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 10,20,30

!

interface GigabitEthernet 0/4

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 20,30

!

interface VLAN 10

ip address 192.168.10.1 255.255.255.0

interface VLAN 20

ip address 192.168.20.1 255.255.255.0

interface VLAN 30

ip address 192.168.30.1 255.255.255.0

l Device A的配置文件。接口的相似配置用省略号表示。Device B和C的配置类似。

interface GigabitEthernet 0/1

switchport mode trunk

!

interface GigabitEthernet 0/2

switchport

switchport mode access

switchport access vlan 10

interface GigabitEthernet 0/12

switchport

switchport mode access

switchport access vlan 10

!

interface GigabitEthernet 0/13

switchport

switchport mode access

switchport access vlan 20

interface GigabitEthernet 0/24

switchport

switchport mode access

switchport access vlan 20

七、常见错误
● 未配置网关(SVI)的IP地址,或未配置终端的缺省网关,或者终端的发送端或接收端其中一个未配置缺省网关,都将导致不同VLAN内的终端无法Ping通。

●相互连接的Trunk口Native VLAN配置不同,可能导致数据不通。

● 未将连接终端的接口配置为Access口,可能导致数据不通。

● 若需要Trunk口只通过一个VLAN的报文,但只使用了添加命令却未移除Trunk口的缺省许可VLAN,导致配置结果和规划不符合。

●本设备的Trunk口发送Native VLAN的帧不携带Tag,若第三方厂商设备要求Trunk口接收的帧必须携带Tag,则可能导致本设备发送数据在接收端被丢弃。此情况下,需要配置本设备连接友商设备的接口为Uplink口,使接口发送的报文均携带Tag。

海康威视安消联动相机配置消防报警事件

1、配置消防报警
IE访问摄像机,在配置-事件-普通事件-消防报警中,根据外接的设备类型,勾选需要上报消息的报警事件,根据需求配置布防时间;
配置消防报警

注:叠加烟感信息:勾选时,设备接收到报警事件时,会在预览界面显示报警信息OSD。开启叠加烟感信息功能后,设备在任何时间(包括非布防时间)接收到报警事件时,均会显示OSD信息。

烟雾报警:消防外设(如烟雾探测器)检测到烟雾,触发烟雾报警。

防拆报警:消防外设被非正常拆除,触发防拆报警。

欠压报警:消防外设电压不正常,触发欠压报警。

紧急报警:消防外设(如紧急报警按钮)触发紧急报警。

消音上报:通过网页端或者通过遥控器对消防外设触发的报警声进行消音操作。

燃气报警:消防外设(如燃气探测器)检测到泄漏的燃气,触发燃气报警。

2、配置联动方式
可按需勾选联动方式。
注:如需推送手机APP/联动客户端,需勾选“上传中心”。
配置联动方式

3、测试效果。
配置完成后如图所示:
测试效果

海康威视通过iVMS-4200设置球机预置点、巡航、轨迹指导

一、设置预置点
1、选择需设置的预置点序号,控制云台转动到所需位置,单击一下即可。重复上述操作,可设置多个预置点。

控制云台转动到所需位置

2、调用预置点:
点击播放图标即可调用对应预置点。

注:点击“X”图标即可清除该预置点配置。

清除该预置点配置

二、设置巡航
1、点击云台控制界面巡航图标进入“巡航”界面,选择巡航序号,点击图标进入设置巡航设置界面;
进入设置巡航设置界面

2、根据需求添加预置点编号:
添加预置点编号

可以通过↓、↑图标修改预置点顺序(如无需此操作请忽略);修改预置点顺序

可选项(如不需设置请忽略此步骤):双击预置点编号、速度数值、停留时间数值,可分别设置预置点编号、巡航速度、巡航时间。设置停留时间

速度数值

停留时间

3、设置完成后点击左下角确定,会显示“保存中”,保存完成即设置完成巡航1;设置完成巡航

4、调用巡航指导:
点击播放图标调用巡航。
调用巡航指导

注:点击“X”图标可清除巡航路径:
点击“X”图标可清除巡航路径

三、设置“轨迹”
1、进入轨迹设置界面,点击开始记录图标:
开始记录图标

2、根据需求控制云台转动后,点击结束记录即可完成轨迹1的设置,其他轨迹路径设置亦如此。
根据需求控制云台转动

3、调用轨迹
点击调用图标即可实现轨迹调用。
调用轨迹

注:点击“X”图标可清除对应轨迹路径。
清除对应轨迹路径

 

海康威视通过网页设置球机预置点、巡航指导

一 、预置点设置:
(1)打开预览-云台,根据需求将球机转动到对应位置将球机转动到对应位置

(2)点击预置点后面的齿轮,设置预置点,如果要设置多个,重复操作即可。设置预置点

※预置点调用:设置好预置点后,对应预置点会变成深色,选择对应预置点,点击调用即可转到对应位置。预置点调用

※预置点删除:选择对应预置点,点击删除即可,删除后,预置点会变成灰色,表示删除成功。预置点调用

二、巡航设置
1、设置好预置点后,点击“巡航”,选择对应路径,点击“设置”
点击巡航

2、点击“+”:
设置对应的预置点(一般最少配3个预置点)、速度、时间,巡航,重复上述步骤,依次设置所需的巡航点(预置点),点击“确定”,即可完成巡航路径设置
√ 巡航时间:指在该预置点停留的时间,数值越大时间越久。(部分设备最短15s,部分设备最短120s,请以实际设备为准)
√ 巡航速度:指从一个预置点到另外一个预置点的转速、数值越大,速度越快。设置对应的预置点

第三步:调用巡航
选择对应的巡航路径,点击右边开始图标,即可开始巡航
图标从左到右依次为:开始;停止;设置;删除调用巡航

 

海康威视通过录像机(NVR5.0)设置球机预置点、巡航指导

第一步、预置点配置

操作步骤:
1右键进入桌面,点击“视频应用-预览”界面,选择对应的通道,点击左下角调出,“云台控制”控制界面。
2 点击“预置点”图标,设置预置点。
选择需设置的预置点序号,将云台转动到所需位置,点击应用保存,重复上述操作,可设置多个预置点。设置预置点

调用预置点步骤:
1、进入“视频应用-预览”界面,点击左下角调出,“云台控制”控制界面。
2、点击设置预置点图标,点击对应预置点序号右边的“播放”按钮,即可调用预先设置的预置点。点击设置预置点图标

第二步、巡航配置
操作步骤:
1、点击“巡航”,选择“巡航路径”(示例“巡航路径1”),然后点击“编辑巡航路径”。编辑巡航路径

2. 在巡航路径1下,选择将刚刚设置的“预置点”;选择巡航速度、巡航时间。点击“确定”,保存设置的预置点。(巡航时间部分设备最短15s,部分设备最短120s,请以实际设备为准)
保存设置的预置点

3. 重复上述步骤,依次设置所需的巡航点(预置点),即可完成巡航路径设置。

调用巡航步骤:
1、右键进入桌面,点击“视频应用-预览”界面,点击左下角调出,“云台控制”控制界面。
2、选择“巡航”,选择巡航路径,单击“开始巡航”即完成巡航调用。
3、 单击“停止”结束巡航。
调用巡航

 

海康威视DS-K3G501S人员通道遥控器配对指导

1、将闸机断电,并将权限控制板上的第4位拨码开关拨至 ON。
拨码开关拨码位置
2、将设备重新上电,人行通道处于遥控器对码模式中。
3、按住遥控器关门按钮 10 秒以上。对码成功后,遥控器指示灯将闪烁两次。也可以在客户端配对人行通道与遥控器。
4、对码成功后,将拨码开关4拨回数字侧,并重启人行通道,完成遥控器对码。

ICP备案号:晋ICP备18007549号-1
站长微信:15534641008