接线说明:
(1)锁的V+和门禁设备的COM,都接到外接电源的12V
(2)锁的L-和GND接外接电源的GND;
(3)锁的L+接门禁设备的NO
注:需要将门禁设备的门锁动作时间设为1s(门禁设备通过4200客户端调整门锁动作时间)
接线说明:
(1)锁的V+和门禁设备的COM,都接到外接电源的12V
(2)锁的L-和GND接外接电源的GND;
(3)锁的L+接门禁设备的NO
注:需要将门禁设备的门锁动作时间设为1s(门禁设备通过4200客户端调整门锁动作时间)
接线说明:
门禁设备的NO接电源-,电源+接锁+,锁-接门禁设备的COM,如需反馈门当前开门/关门的状态,则需将门禁的门磁端子S接锁NC,门禁的GND接锁COM
接线说明:
门禁设备的NC接外接电源-,外接电源+接锁+,锁-接门禁设备的COM,如需反馈门当前开门/关门的状态,则需将门禁的门磁端子S接锁NC,门禁的GND接锁COM
首先要将继电器(跳冒)状态切换NO,(DS-K260x系列门禁主机,门锁(NO,NC)跳冒切换)
方法一
外部金属端子(带电)接线,首先将继电器状态选为NO,将电锁正负极分别对应接锁1+和锁1﹣,如需反馈门当前开门/关门的状态,则需将门禁的门磁接锁NC,门禁的GND接锁COM
注意:无需给锁外接电源,但是电锁正负极和门禁主机接线端子正负极一定要对应。
方法二
裸板(不带电)接线,首先将继电器状态选为NO,锁正极接门禁主机裸板D1+ ,锁负极接锁电源负极,锁电源正极接门禁主机裸板上的D1-。
注意:电锁需要外接12V的电源
方法一
外部金属端子(带电)接线,首先要将继电器状态选择为NC,(DS-K260x系列门禁主机,门锁(NO,NC)跳冒切换)
磁力锁V+和V-分别对应接门禁端子锁1+和锁1-,如需反馈门当前开门/关门的状态,则需将门禁的门磁接锁NC,门禁的GND接锁COM
注意:无需给锁外接电源,但是电锁正负极和门禁主机接线端子正负极一定要对应。
方法二
裸板(不带电)接线,首先要将继电器状态选择为NC,磁力锁正极接门禁主机裸板D1+ ,锁负极接锁电源负极,锁电源正极接门禁主机裸板上的D1-,注意:电锁需要外接12V的电源
一、 组网需求
Device A和Device B使用RIP路由协议互联,为提高安全性,Device A和Device B之间配置使用MD5加密算法来对RIP报文进行加密。
Device B与172.168.1.1/24通过静态路由访问。
二、组网图
三、 配置要点
● 在所有路由设备上配置密钥。
● 在所有路由设备上配置RIP。
● 在所有路由设备上启用RIP认证。
四、 配置步骤
(1) 配置接口IP。
# Device A的配置。
Device A> enable
Device A# configure terminal
Device A(config)# interface gigabitEthernet 0/1
Device A(config-if)# ip address 192.168.27.1 255.255.255.0
Device A(config-if)# exit
# Device B的配置。
Device B> enable
Device B# configure terminal
Device B(config)# interface gigabitEthernet 0/1
Device B(config-if-GigabitEthernet 0/1)# ip address 192.168.27.2 255.255.255.0
Device B(config-if-GigabitEthernet 0/1)# exit
(2) 配置密钥和密钥生存时间。
# Device A的配置。
Device A# configure terminal
Device A(config)# key chain ripchain
Device A(config-keychain)# key 1
Device A(config-keychain-key)# key-string Hello
Device A(config-keychain-key)# accept-lifetime 16:30:00 Oct 1 2013 duration 43200
Device A(config-keychain-key)# send-lifetime 16:30:00 Oct 1 2013 duration 43200
Device A(config-keychain-key)# exit
Device A(config-keychain)# key 2
Device A(config-keychain-key)# key-string World
Device A(config-keychain-key)# accept-lifetime 04:00:00 Oct 2 2013 infinite
Device A(config-keychain-key)# send-lifetime 04:00:00 Oct 2 2013 infinite
Device A(config-keychain-key)# exit
# Device B的配置。
Device B# configure terminal
Device B(config)# key chain ripchain
Device B(config-keychain)# key 1
Device B(config-keychain-key)# key-string Hello
Device B(config-keychain-key)# accept-lifetime 16:30:00 Oct 1 2013 duration 43200
Device B(config-keychain-key)# send-lifetime 16:30:00 Oct 1 2013 duration 43200
Device B(config-keychain-key)# exit
Device B(config-keychain)# key 2
Device B(config-keychain-key)# key-string World
Device B(config-keychain-key)# accept-lifetime 04:00:00 Oct 2 2013 infinite
Device B(config-keychain-key)# send-lifetime 04:00:00 Oct 2 2013 infinite
Device B(config-keychain-key)# exit
(3) RIP基础配置。
# Device A的配置。
Device A(config)# router rip
Device A(config-router)# version 2
Device A(config-router)# network 192.168.27.0
Device A(config-router)# exit
# Device B的配置。
Device B(config)# router rip
Device B(config-router)# version 2
Device B(config-router)# network 192.168.27.0
Device B(config-router)# redistribute static
Device B(config-router)# exit
(4) 接口配置认证模式为MD5,指定认证密钥链。
# Device A的配置。
Device A(config)# interface gigabitEthernet 0/1
Device A(config-if-GigabitEthernet 0/1)# ip rip authentication key-chain ripchain
Device A(config-if)# ip rip authentication mode md5
# Device B的配置。
Device B(config)# interface gigabitEthernet 0/1
Device B(config-if-GigabitEthernet 0/1)# ip address 192.168.27.2 255.255.255.0
Device B(config-if-GigabitEthernet 0/1)# ip rip authentication key-chain ripchain
Device B(config-if-GigabitEthernet 0/1)# ip rip authentication mode md5
五、验证配置结果
# 检查Device A是否能收到Router B发出的路由。
Device A# show ip route rip
R 172.168.0.0/16 [120/1] via 192.168.27.2, 00:05:16, GigabitEthernet 0/1
六、 配置文件
● Device A的配置文件。
!
key chain ripchain
key 1
key-string Hello
accept-lifetime 16:30:00 Oct 1 2013 duration 43200
send-lifetime 16:30:00 Oct 1 2013 duration 43200
key 2
key-string World
accept-lifetime 04:00:00 Oct 2 2013 infinite
send-lifetime 04:00:00 Oct 2 2013 infinite
!
interface gigabitEthernet 0/1
ip address 192.168.27.1 255.255.255.0
ip rip authentication key-chain ripchain
ip rip authentication mode md5
!
router rip
version 2
network 192.168.27.0
!
● DeviceB的配置文件。
!
key chain ripchain
key 1
key-string Hello
accept-lifetime 16:30:00 Oct 1 2013 duration 43200
send-lifetime 16:30:00 Oct 1 2013 duration 43200
key 2
key-string World
accept-lifetime 04:00:00 Oct 2 2013 infinite
send-lifetime 04:00:00 Oct 2 2013 infinite
!
interface gigabitEthernet 0/1
ip address 192.168.27.2 255.255.255.0
ip rip authentication key-chain ripchain
ip rip authentication mode md5
!
router rip
version 2
network 192.168.27.0
redistribute static
!
七、常见错误
● 密钥未正确关联到路由协议,导致认证不生效。
● 多台设备上配置的密钥不一致,导致认证失败。
一、 组网需求
该局域网有两个出口连接到因特网,要求:
● 来自Host A的访问因特网的数据流走GE 0/1。
●来自Host B的访问因特网的数据流走GE 0/2。
●如果GigabitEthernet 0/1链路断开,则将GigabitEthernet 0/1上的数据流切换到GigabitEthernet 0/2上。反之亦然。
二、组网图
三、 配置要点
● 设置源地址策略,针对来自接口GigabitEthernet 0/3的Host A的报文,设置下一跳GigabitEthernet 0/1、GigabitEthernet 0/2(注意配置顺序)。
● 设置源地址策略,针对来自接口GigabitEthernet 0/3子网2的报文,设置下一跳GigabitEthernet 0/2、GigabitEthernet0/1(注意配置顺序)。
● 设置策略路由在多个下一跳之间冗余备份。(缺省即为冗余备份) 。
四、 配置步骤
(1) 完成接口IP等基础网络配置。
(2) 根据报文源地址选择出口链路。
Device> enable
Device# configure terminal
Device (config)# ip policy-source in-interface gigabitEthernet 0/3 1 200.24.16.0/24 next-hop 200.24.18.1 200.24.19.1
Device (config)# ip policy-source in-interface gigabitEthernet 0/3 2 200.24.17.0/24 next-hop 200.24.19.1 200.24.18.1
Device (config)# ip policy redundance
五、验证配置结果
# 检查IPv4源地址策略路由的配置信息。
Device # show ip pbr source-route
六、 配置文件
Device的配置文件。
!
ip policy-source in-interface gigabitEthernet 0/3 1 200.24.16.0/24 next-hop 200.24.18.1 200.24.19.1
ip policy-source in-interface gigabitEthernet 0/3 2 200.24.17.0/24 next-hop 200.24.19.1 200.24.18.1
ip policy redundance
!
一、 组网需求
在设备Device上配置策略路由,实现如下目的:
● 来自Host A(200.24.16.2/24)的报文,优先从GigabitEthernet 0/1接口发出。
● 来自Host B(200.24.17.2/24)的报文,优先从GigabitEthernet 0/2接口发出。
两条出口链路互为备份,配置与Track联动,故障时能够快速切换备份链路。
二、组网图
三、 配置要点
● 配置两个不同的ACL,分别用来匹配Host A网段和Host B网段。
● 配置路由图RM_FOR_PBR:策略10实现“来自Host A网段的报文,优先从GigabitEthernet 0/1接口发出”;策略20实现“来自Host B网段的报文,优先从GigabitEthernet 0/2接口发出”。
●设置策略路由在多个下一跳之间实现冗余备份。
● 设置Track规则,并与策略路由联动。
● 配置策略路由,对GigabitEthernet 0/3接口收到的报文应用路由图RM_FOR_PBR。
四、 配置步骤
(1) 配置接口IP,实现网络互通。(略)
(2) 配置ACL规则,分别匹配网段200.24.16.0/24和200.24.17.0/24。
Device> enable
Device# configure terminal
Device(config)# access-list 1 permit 200.24.16.0 0.0.0.255
Device(config)# access-list 2 permit 200.24.17.0 0.0.0.255
(3) 配置track规则。
Device(config)# ip rns 1
Device(config-ip-rns)# icmp-echo 200.24.18.1
Device(config-ip-rns)# exit
Device(config)# ip rns schedule 1 start-time now life forever
Device(config)# track 1 rns 1
Device(config)# ip rns 2
Device(config-ip-rns)# icmp-echo 200.24.19.1
Device(config-ip-rns)# exit
Device(config)# ip rns schedule 2 start-time now life forever
Device(config)# track 2 rns 2
(4) 配置路由策略RM_FOR_PBR,200.24.16.0的下一跳为200.24.18.1,备份下一跳为200.24.19.1;200.24.17.0的
下一跳为200.24.19.1,备份下一跳为200.24.18.1。
Device(config)# route-map RM_FOR_PBR 10
Device(config-route-map)# match ip address 1
Device(config-route-map)# set ip next-hop verify-availability 200.24.18.1 track 1
Device(config-route-map)# set ip next-hop verify-availability 200.24.19.1 track 2
Device(config-route-map)# exit
Device(config)# route-map RM_FOR_PBR 20
Device(config-route-map)# match ip address 2
Device(config-route-map)# set ip next-hop verify-availability 200.24.19.1 track 2
Device(config-route-map)# set ip next-hop verify-availability 200.24.18.1 track 1
Device(config-route-map)# exit
(5) 接口0/3上生效路由图RM_FOR_PBR,并开启负载均衡选路。
Device(config)# interface GigabitEthernet 0/3
Device(config-if-GigabitEthernet 0/3)# ip policy route-map RM_FOR_PBR
Device(config-if-GigabitEthernet 0/3)# exit
Device(config)# ip policy redundance
五、验证配置结果
# 检查策略路由配置信息,确认接口上应用了路由图。
Device# show ip policy
# 检查路由图配置信息,确认策略规则。
Device# show route-map
# 检查ACL配置信息,确认报文过滤规则。
Device# show access-lists
# 检查Track的跟踪对象是否Up。
Device# show track
六、 配置文件
Device的配置文件。
!
ip policy redundance
!
access-list 1 permit 200.24.16.0 0.0.0.255
access-list 2 permit 200.24.17.0 0.0.0.255
!
route-map RM_FOR_PBR 10
match ip address 1
set ip next-hop verify-availability 200.24.18.1 track 1
set ip next-hop verify-availability 200.24.19.1 track 2
!
route-map RM_FOR_PBR 20
match ip address 2
set ip next-hop verify-availability 200.24.19.1 track 2
set ip next-hop verify-availability 200.24.18.1 track 1
!
ip rns 1
icmp-echo 200.24.18.1
!
ip rns 2
icmp-echo 200.24.19.1
!
ip rns schedule 1 start-time now life forever
ip rns schedule 2 start-time now life forever
!
track 1 rns 1
!
track 2 rns 2
!
interface GigabitEthernet 0/3
ip policy route-map RM_FOR_PBR
!
七、常见错误
● 配置match匹配ACL、前缀列表等策略后,没有定义相应的ACL、前缀列表。