锐捷网管交换机OSPF v3 基本功能配置举例

一、 组网需求
所有的设备都运行OSPFv3,一共划分3个区域,Device A和Device B作为ABR转发区域间路由,以此实现所有网
络的互联互通。

二、组网图
OSPFv3 基本功能组网图

三、 配置要点
●在所有设备上配置接口IP地址。
● 在所有设备上启动IPv4单播路由功能(该功能默认已开启)。
●在所有设备上配置OSPFv3实例、Router ID。
●在所有设备接口上配置OSPFv3。

四、 配置步骤
(1) 在设备A上配置。
# 启用OSPFv3进程,配置Router ID。
Device A> enable
Device A# configure terminal
Device A(config)# ipv6 router ospf 1
Device A(config-router)# router-id 1.1.1.1
Device A(config-router)# exit

# 配置接口IP,并在接口上配置OSPFv3。
Device A(config)# interface gigabitethernet 0/1
Device A(config-if-GigabitEthernet 0/1)# ipv6 enable
Device A(config-if-GigabitEthernet 0/1)# ipv6 address 2001:1::1/64
Device A(config-if-GigabitEthernet 0/1)# ipv6 ospf 1 area 0
Device A(config-if-GigabitEthernet 0/1)# exit
Device A(config)# interface gigabitethernet 0/2
Device A(config-if-GigabitEthernet 0/2)# ipv6 enable
Device A(config-if-GigabitEthernet 0/2)# ipv6 address 2001:2::1/64
Device A(config-if-GigabitEthernet 0/2)# ipv6 ospf 1 area 1
Device A(config-if-GigabitEthernet 0/2)# exit

(2) 在设备B上配置。
# 启用OSPFv3进程,配置Router ID。
Device B> enable
Device B# configure terminal
Device B(config)# ipv6 router ospf 1
Device B(config-router)# router-id 2.2.2.2
Device B(config-router)# exit

# 配置接口IP,并在接口上配置OSPFv3。
Device B(config)# interface gigabitethernet 0/1
Device B(config-if-GigabitEthernet 0/1)# ipv6 enable
Device B(config-if-GigabitEthernet 0/1)# ipv6 address 2001:1::2/64
Device B(config-if-GigabitEthernet 0/1)# ipv6 ospf 1 area 0
Device B(config-if-GigabitEthernet 0/1)# exit
Device B(config)# interface gigabitethernet 0/2
Device B(config-if-GigabitEthernet 0/2)# ipv6 enable
Device B(config-if-GigabitEthernet 0/2)# ipv6 address 2001:3::1/64
Device B(config-if-GigabitEthernet 0/2)# ipv6 ospf 1 area 2
Device B(config-if-GigabitEthernet 0/2)# exit

(3) 在设备C上配置。
# 启用OSPFv3进程,配置Router ID。
Device C> enable
Device C# configure terminal
Device C(config)# ipv6 router ospf 1
Device C(config-router)# router-id 3.3.3.3
Device C(config-router)# exit

# 配置接口IP,并在接口上配置OSPFv3。
Device C(config)# interface gigabitethernet 0/3
Device C(config-if-GigabitEthernet 0/3)# ipv6 enable
Device C(config-if-GigabitEthernet 0/3)# ipv6 address 2001:2::2/64
Device C(config-if-GigabitEthernet 0/3)# ipv6 ospf 1 area 1
Device C(config-if-GigabitEthernet 0/3)# exit

(4) 在设备D上配置。
# 启用OSPFv3进程,配置Router ID。
Device D> enable
Device D# configure terminal
Device D(config)# ipv6 router ospf 1
Device D(config-router)# router-id 4.4.4.4
Device D(config-router)# exit

# 配置接口IP,并在接口上配置OSPFv3。
Device D(config)# interface gigabitethernet 0/3
Device D(config-if-GigabitEthernet 0/3)# ipv6 enable
Device D(config-if-GigabitEthernet 0/3)# ipv6 address 2001:3::2/64
Device D(config-if-GigabitEthernet 0/3)# ipv6 ospf 1 area 2
Device D(config-if-GigabitEthernet 0/3)# exit

五、验证配置结果
(1) 在Device A上查看。
# OSPFv3邻居信息。
Device A# show ipv6 ospf neighbor
OSPFv3邻居信息

# OSPFv3路由表。
Device A# show ipv6 route ospf
OSPFv3路由表

(2) 在设备B上查看。
# OSPFv3邻居信息。
OSPFv3邻居信息

# OSPFv3路由表。
Device B# show ipv6 route ospf
OSPFv3路由表

(3) 在设备C上查看。
# OSPFv3邻居信息。
Device C# show ipv6 ospf neighbor
OSPFv3邻居信息

# OSPFv3路由表。
Device C# show ipv6 route ospf
OSPFv3路由表

(4) 在设备D上查看。
# OSPFv3邻居信息。
Device D# show ipv6 ospf neighbor
OSPFv3邻居信息

# OSPFv3路由表。
Device D# show ipv6 route ospf
OSPFv3路由表

# Device D上ping 2001:2::2/64正确。
Device D# ping 2001:2::2
Device D上ping 2001:2::2/64正确

六、配置文件
● Device A的配置文件。
!
ipv6 router ospf 1
router-id 1.1.1.1
!
interface gigabitethernet 0/1
ipv6 enable
ipv6 address 2001:1::1/64
ipv6 ospf 1 area 0
!
interface gigabitethernet 0/2
ipv6 enable
ipv6 address 2001:2::1/64
ipv6 ospf 1 area 1
!

● Device B的配置文件。
!
ipv6 router ospf 1
router-id 2.2.2.2
!
interface gigabitethernet 0/1
ipv6 enable
ipv6 address 2001:1::2/64
ipv6 ospf 1 area 0
!
interface gigabitethernet 0/2
ipv6 enable
ipv6 address 2001:3::1/64
ipv6 ospf 1 area 2
!

● Device C的配置文件。
!
ipv6 router ospf 1
router-id 3.3.3.3
!
interface gigabitethernet 0/3
ipv6 enable
ipv6 address 2001:2::2/64
ipv6 ospf 1 area 1
!

● Device D的配置文件。
!
ipv6 router ospf 1
router-id 4.4.4.4
!
interface gigabitethernet 0/3
ipv6 enable
ipv6 address 2001:3::2/64
ipv6 ospf 1 area 2
!

七、常见错误
● 接口没有配置IPv6。
● IPv6单播路由功能被关闭,OSPFv3协议无法启用。
● 相连接口配置的区域号不一致。
● 多台设备上配置了相同的Router ID,导致Router ID冲突。

海康威视动环监控主机接入485信号传感器没有数据的原因排查

首先在4200远程配置-外接设备界面查询,选择对应的485通道号和槽位号:

1、如果查询显示“传感器通信故障的变量值为1”,则需要检查外接传感器是否运行正常、485通道号是否匹配、传感器地址位是否匹配、485接线是否接反、线缆是否异常:

传感器通信故障的变量值为1

2、如果通信正常,但是查询到的数据跟传感器实际数值不匹配,可以通过485透明通道方式进一步排查,先将485通道的工作模式修改为透明通道。

将485通道的工作模式修改为透明通道

然后打开透明通道界面,选择对应485通道号,建立透明通道后,勾选以16进制发送,之后输入传感器协议文档内的查询命令,点击发送,如果有正常返回,检查返回的数值跟动环主机查询到的数值是否一致

1、如果一致,则可能传感器异常,建议更换传感器测试;

2、如果不一致,可能是动环主机数据解析异常。

检查返回的数值跟动环主机查询到的数值是否一致

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JN报警联动设置

报警联动设置

如果不仅需要动环接收到报警信号,还需要联动输出的话,就需要额外的配置(默认情况下每个alarm in都关联了对应通道的alarm out, 例如alarm in1在报警的情况下, 默认会关联alarm out1产生输出)。

下面以配置alarm in2关联警号和alarm out6输出为例进行设置(配置前需要先让alarm in2 处于撤防状态, 配置完成以后再布防), 如下图所示:

先让alarm in2 处于撤防状态,

配置完成以后再布防

注: 继电器(alarm out)输出都是干节点输出, 输出的时候闭合, 不输出的时候断开;警号输出为12V输出, 可以接入12供电的警号。

 

 

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JNRS485传感器接入及配置

RS485传感器接入
RS485外设通过所示的接口接入动环。每一路RS485包含+、-、GND,但实际接线中GND可不接。DS-19D08-0802JN、DS-19D08-1604JN 和DS-19D16-1608JN 这三种设备的的D1接口比较特殊,是全双工接口,也可将D1做半双工用。当做半双工使用时, 需要将动环端R+和T+短接,将R-和T-短接。短接以后,D1的接线方式与别的485接口接线就一样了。接线时,与485设备+接+,-接-,如下图所示。

RS485传感器接入

RS485配置
1、基础配置
以485第三个通道接纵横通AC485T空调为例, 进行配置, 如下图所示:RS485配置

1. 设备类型与协议类型根据对应通道所接设备的实际类型来选择。
2. 标号5设置的数据要与外接设备的设置保持一致。
3. 如果要改变设备类型,需要先将设备类型和协议类型都选择为无,点保存以后才能继续选择新的设备类型,否则会保存失败。
4. 对于设备类型和协议类型里找不到的外接设备需要找研发核实是否能够定制。

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JN模拟量传感器接入及配置

模拟量传感器接入
模拟量传感器通过M接口接入动环,共有M1-M16路(不同型号路数不同),对于每一路而言,A脚接传感器的正极,B脚接传感器的负极。以常见的4线温湿度传感器接入第7和第8模拟量通道为例(如果温湿度传感器是12V供电, 可以考虑直接接到动环上的12V常点输出), 接线如下图所示:模拟量传感器接入

 

模拟量配置
1、验证接线无误
选择你想查看的模拟量通道,看生效框是否打钩,如果已经打钩,表示接线没有问题。模拟量配置

2、获取模拟量实时值
首先启用相应的模拟量通道,并设置好量程上限和量程下限,以及传感器规格,设置完成以后,就可以查看模拟量实时值了,下面以配置第一个模拟量通道为例,量程上下限是根据传感器的实际量程设置的(例如本例中的温湿度传感器温度范围为-20℃到80℃,此量程一般印在传感器的铭牌上,或者在说明书里可以找到),设置过程如下图所示:

启用相应的模拟量通道

设置好量程上限和量程下限

 

 

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JN开关量传感器接入及配置

开关量传感器接入
开关量类型的传感器通过ALARM IN接口接入动环,1-G两个引脚为一组,2-G为第二组,依次类推。一般,一个开关量类型的传感器对应这样一组引脚。

如果判断是常开型,需将电阻和传感器并联。如果判断是常闭型,需将电阻和传感器串联, 例如通道2接了一个常开型传感器, 通道8接了一个常闭型传感器, 接线图如下:

开关量传感器接入

注: 出厂时自带2.2千欧电阻, 如果丢失,请自行购买,额定功率不限1/4W,1W均可。

开关量配置
1、将接入了开关量的通道开启布防(旁路状态保持为旁路恢复状态),以对第2,第3通道布防为例,操作过程如下图所示:开关量配置

2、改变外接设备的状态,使之报警或取消报警,查看动环能否正确采集到外接设备状态。如下图所示:查看动环能否正确采集到外接设备状态

如果动环端查看到的通道报警状态与外接设备状态一致,表示接线没有问题。否则需回到接线篇核实接线。

注:报警状态也可通过动环前面板的alarm in指示灯来确认。对应通道的指示灯亮表示动环检测到对应通道报警。

 

锐捷网管交换机web认证配置—–二代 Web 认证功能配置举例

一、 组网需求
设备作为网络接入服务端,对于接入网络的用户开启二代Web认证,用户需要使用合法的账号密码认证通过后才
可访问网络。

二、组网图
一代 Web 认证功能组网图

三、 配置要点
● 配置Portal服务器以支持二代Web认证功能。
●配置RADIUS服务器以支持二代Web认证功能。
● 在设备上开启AAA安全服务。
● 配置RADIUS服务器的IP和通信密钥。
● 配置AAA的Web认证默认方法列表和默认网络记账方法列表。
● 配置与Portal服务器通信的密钥。
● 配置二代Web认证模板。
●在设备的端口上开启二代Web认证服务。

四、 配置步骤
(1) 配置Portal服务器和RADIUS服务器以支持二代Web认证。

(2) 配置二代Web认证模板,指定Portal服务器IP地址为192.168.1.3,重定向页面为
http://192.168.1.3/eportal/index.jsp。
Device> enable
Device# configure terminal
Device(config)# web-auth template eportalv2
Device(config.tmplt.eportalv2)# ip 192.168.1.3
Device(config.tmplt.eportalv2)# url http://192.168.1.3/eportal/index.jsp
Device(config.tmplt.eportalv2)# exit

(3) 配置设备与Portal服务器的通信密钥为key_1(密钥需要与Portal服务器上的配置相同)。
Device(config)# web-auth portal key key_1

(4) 配置RADIUS服务器的IP和通信密钥。
Device(config)# radius-server host 192.168.1.4 key radiuskey

(5) 开启AAA安全服务。
Device(config)# aaa new-model

(6) 配置AAA的Web认证默认方法列表和默认网络记账方法列表。
Device(config)# aaa authentication web-auth default group radius
Device(config)# aaa accounting network default start-stop group radius

(7) 在接口GigabitEthernet 0/2和GigabitEthernet 0/3上开启二代Web认证。
Device(config)# interface range gigabitEthernet 0/2-3
Device(config-if-range)# web-auth enable eportalv2

五、验证配置结果
#查看二代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。
查看二代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。

# 查看二代认证模板参数配置正确。
查看二代认证模板参数配置正确
# 在设备GigabitEthernet 0/2和GigabitEthernet 0/3端口下的终端访问任意网页,会被重定向到
http://192.168.1.3/eportal/index.jsp进行身份认证。身份认证通过后,终端才可以访问网络。

六、配置文件
!
web-auth template eportalv2
ip 192.168.1.3
url 192.168.1.3/eportal/index.jsp
!
web-auth portal key key_1
!
aaa new-model
!
aaa accounting network default start-stop group radius
aaa authentication web-auth default group radius
!
radius-server host 172.26.147.194 key 7 $10$3ed$f/3upXnVEhd9$
!
interface GigabitEthernet 0/2
web-auth enable eportalv2
!
interface GigabitEthernet 0/3
web-auth enable eportalv2

七、常见错误
●Portal服务器和设备间的密钥配置错误,或者有一方配置了加密,一方未配置导致认证异常。
●RADIUS服务器和设备间参数配置不正确导致认证异常。
● Portal服务器不支持中移动Portal协议规范导致无法对接。

 

锐捷网管交换机web认证配置—–一代 Web 认证功能配置举例

一、 组网需求
设备作为网络接入服务端,对于特定端口下的接入用户开启一代Web认证,端口下的用户需要使用合法的账号密
码认证通过后才可访问网络。

二、组网图
一代 Web 认证功能组网图

三、 配置要点
● 配置Portal服务器以支持一代Web认证功能。
●配置RADIUS服务器以支持一代Web认证功能。
● 配置一代Web认证模板,指定Portal服务器IP地址、重定向页面等参数。
● 配置设备与Portal服务器的通信密钥。
● 配置设备与Portal服务器之间的SNMP参数。
●在设备的端口上开启一代Web认证服务。 。

四、 配置步骤
(1) 配置Portal服务器和RADIUS服务器以支持一代Web认证。

(2) 配置一代Web认证模板,指定Portal服务器IP地址为192.168.1.3,重定向页面为
http://192.168.1.3/eportal/index.jsp。
Device> enable
Device# configure terminal
Device(config)# web-auth template eportalv1
Device(config.tmplt.eportalv1)# ip 192.168.1.3
Device(config.tmplt.eportalv1)# url http://192.168.1.3/eportal/index.jsp
Device(config.tmplt.eportalv1)# exit

(3) 配置设备与Portal服务器的通信密钥为key_1(密钥需要与Portal服务器上的配置相同)。
Device(config)# web-auth portal key key_1

(4) 开启SNMPv2功能。
Device(config)# enable service snmp-agent
Device(config)# snmp-server enable version v2c

(5) 配置SNMP团体字community_1和SNMP trap/inform通告。SNMP服务器地址为Portal服务器地址。
Device(config)# snmp-server community community_1 rw
Device(config)# snmp-server host 192.168.1.3 inform version 2c community_1 web-auth
Device(config)# snmp-server enable traps web-auth

(6) 在接口GigabitEthernet 0/2和GigabitEthernet 0/3上开启一代Web认证。
Device(config)# interface range gigabitEthernet 0/2-3
Device(config-if-range)# web-auth enable eportalv1

五、验证配置结果
# 查看一代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。
查看一代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。

# 查看一代Web认证模板参数配置正确。
查看一代Web认证模板参数配置正确

# 在设备GigabitEthernet 0/2和GigabitEthernet 0/3端口下的终端访问任意网页,会被重定向到
http://192.168.1.3/eportal/index.jsp进行身份认证。身份认证通过后,终端才可以访问网络。

六、配置文件
!
web-auth template eportalv1
ip 192.168.1.3
url 192.168.1.3/eportal/index.jsp
!
web-auth portal key key_1
!
enable service snmp-agent
!
snmp-server host 192.168.1.3 informs version 2c 7 $10$255$lxTDxZBSy7ToI2s=$ web-auth
snmp-server enable traps web-auth
snmp-server enable version v2c
snmp-server community 7 $10$255$lxTDxZBSy7ToI2s=$ rw
!
interface GigabitEthernet 0/2
web-auth enable eportalv1
!
interface GigabitEthernet 0/3
web-auth enable eportalv1

七、常见错误
● Portal服务器和设备间的SNMP参数配置不正确导致用户无法认证上线。
● 跨三层部署Web认证,模板中的绑定模式需要选择ip-only-mode。
●和VRRP配合使用时,需要通过snmp-server trap-source ip命令指定VRRP地址,否则Portal服务器无法正
确处理trap报文。

 

锐捷网管交换机802.1x认证配置—–失败 VLAN 配置举例

一、 组网需求
设备端口开启802.1x认证,并配置失败VLAN。若终端802.1x认证失败,允许访问失败VLAN内的网络资源。

二、组网图
802.1x 认证组网图

三、 配置要点
● 在端口上开启802.1x认证。
●  配置端口加入失败VLAN。

四、 配置步骤
(1) 在端口上开启802.1x基本功能

(2) 配置端口加入失败VLAN,失败VLAN为VLAN 1。
Device> enable
Device# configure terminal
Device(config)# int gigabitEthernet 0/1
Device(config-if-GigabitEthernet 0/1)# dot1x auth-fail vlan 1

五、验证配置结果
# 终端认证前无法访问网络;终端使用错误账号进行认证,认证失败后可以访问失败VLAN的网络资源。

六、配置文件
!
dot1x authentication auth-method
dot1x accounting account-method
!
aaa new-model
!
radius-server host 192.168.1.3 key 7 $10$3b4$ln0s66i8XfEi$
!
aaa accounting network account-method start-stop group radius
aaa authentication dot1x auth-method group radius
!
interface GigabitEthernet 0/1
dot1x port-control auto
dot1x auth-fail vlan 1
!

七、常见错误
认证用户由于非服务器拒绝导致的失败不会进入失败VLAN,例如底层资源不足导致无法安装认证用户引起的失
败。

 

ICP备案号:晋ICP备18007549号-1
站长微信:15534641008