、    

 

海康威视DS-PT系列张力围栏用户手册

用户手册适用于如下设备型号:

张力主机:DS-PT-TS/IP

四线单防控制杆:DS-PT-K0104、DS-PT-K0104B

四线双防控制杆:DS-PT-K0204、DS-PT-K0204B

六线单防控制杆:DS-PT-K0106、DS-PT-K0106B

六线双防控制杆:DS-PT-K0206、DS-PT-K0206B

用户手册内容摘选

用户手册目录页张力围栏接线说明张力围栏接线与设置

详细如有需要,请添加站长微信,发送设备型号获取(注:需付费0.5元)

学海无涯 走一路学一路 站长微信

 

华为Sx300系列交换机典型配置案例

文档目录:

一、综合配置案例

二、基础配置典型配置

三、设备管理典型配置

四、以太网接口典型配置

五、以太网交换典型配置

六、IP业务典型配置

七、IP组播典型配置

八、路由典型配置

九、MPLS VPN典型配置

十、可靠性典型配置

十一、用户接入与认证典型配置

十二、安全典型配置

十三、01-13 QoS典型配置

十四、网络管理与监控典型配置

十五、业务随行典型配置

内容摘选:

二层交换机与防火墙对接上网配置示例

●二层交换机简介
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支
持二层特性,不支持路由等三层特性的交换机。
二层交换机一般部署在接入层,不能作为用户的网关。

●配置注意事项
本举例中的交换机配置适用于S系列交换机所有产品的所有版本。
本举例中的防火墙配置以USG6650 V500R001C60为例,其他防火墙的配置方法请参
见对应的文档指南。

●组网需求
如图所示,某公司拥有多个部门且位于不同网段,各部门均有访问Internet的需
求。现要求用户通过二层交换机和防火墙访问外部网络,且要求防火墙作为用户的网
关。

二层交换机与防火墙对接上网组网图

●配置思路
采用如下思路进行配置:
1. 配置交换机基于接口划分VLAN,实现二层转发。
2. 配置防火墙作为用户的网关,通过子接口或VLANIF接口实现跨网段的三层转发。
3. 配置防火墙作为DHCP服务器,为用户PC分配IP地址。
4. 开启防火墙域间安全策略,使不同域的报文可以相互转发。
5. 配置防火墙PAT功能,使内网用户可以访问外部网络。

●操作步骤

步骤1 配置交换机
# 配置下行连接用户的接口。

<HUAWEI>system-view
[HUAWEI] sysname Switch
[Switch] vlan batch 2 3
[Switch] interface gigabitethernet 0/0/2
[Switch-GigabitEthernet0/0/2] port link-type access //配置接口接入类型为access
[Switch-GigabitEthernet0/0/2] port default vlan 2 //配置接口加入VLAN 2
[Switch-GigabitEthernet0/0/2] quit
[Switch] interface gigabitethernet 0/0/3
[Switch-GigabitEthernet0/0/3] port link-type access
[Switch-GigabitEthernet0/0/3] port default vlan 3
[Switch-GigabitEthernet0/0/3] quit # 配置上行连接防火墙的接口。

# 配置上行连接防火墙的接口。

[Switch] interface gigabitethernet 0/0/1
[Switch-GigabitEthernet0/0/1] port link-type trunk
[Switch-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 3 //配置接口以trunk方式透传VLAN 2和VLAN
3
[Switch-GigabitEthernet0/0/1] quit

步骤2 配置防火墙

防火墙的配置有两种方式,配置子接口或者配置VLANIF接口,两种方式选择其一即
可。
● 配置防火墙通过子接口终结VLAN,实现跨网段的三层转发。
# 配置终结子接口。

<USG6600>system-view
[USG6600] interface gigabitethernet 1/0/1.1
[USG6600-GigabitEthernet1/0/1.1] vlan-type dot1q 2
[USG6600-GigabitEthernet1/0/1.1] ip address 192.168.1.1 24
[USG6600-GigabitEthernet1/0/1.1] quit
[USG6600] interface gigabitethernet 1/0/1.2
[USG6600-GigabitEthernet1/0/1.2] vlan-type dot1q 3
[USG6600-GigabitEthernet1/0/1.2] ip address 192.168.2.1 24
[USG6600-GigabitEthernet1/0/1.2] quit

# 配置DHCP功能,为内网用户分配IP地址并指定DNS服务器地址。
[USG6600] dhcp enable
[USG6600] interface gigabitethernet 1/0/1.1

[USG6600-GigabitEthernet1/0/1.1] dhcp select interface //开启接口采用接口地址池的DHCP Server功 能

[USG6600-GigabitEthernet1/0/1.1] dhcp server dns-list 114.114.114.114 223.5.5.5 //配置的DNSList 114.114.114.114是公用的DNS服务器地址,是不区分运营商的。在实际应用中,请根据运营商分配的 DNS进行配置

[USG6600-GigabitEthernet1/0/1.1] quit
[USG6600] interface gigabitethernet 1/0/1.2
[USG6600-GigabitEthernet1/0/1.2] dhcp select interface
[USG6600-GigabitEthernet1/0/1.2] dhcp server dns-list 114.114.114.114 223.5.5.5 [USG6600-GigabitEthernet1/0/1.2] quit # 配置公网接口的IP地址和静态路由。 [USG6600] interface gigabitethernet 1/0/2

[USG6600-GigabitEthernet1/0/2] ip address 203.0.113.2 255.255.255.0 //配置连接公网的接口 GE0/0/2的IP地址203.0.113.2

[USG6600-GigabitEthernet1/0/2] quit
[USG6600] ip route-static 0.0.0.0 0.0.0.0 203.0.113.1 //配置静态缺省路由的下一跳指向公网提供的IP 地址203.0.113.1 # 配置安全区域。
[USG6600] firewall zone trust //配置trust域
[USG6600-zone-trust] add interface gigabitethernet 1/0/1
[USG6600-zone-trust] add interface gigabitethernet 1/0/1.1
[USG6600-zone-trust] add interface gigabitethernet 1/0/1.2
[USG6600-zone-trust] quit
[USG6600] firewall zone untrust //配置untrust域
[USG6600-zone-untrust] add interface gigabitethernet 1/0/2
[USG6600-zone-untrust] quit # 配置安全策略,允许域间互访。
[USG6600] security-policy
[USG6600-policy-security] rule name policy1
[USG6600-policy-security-rule-policy1] source-zone trust
[USG6600-policy-security-rule-policy1] destination-zone untrust

[USG6600-policy-security-rule-policy1] source-address 192.168.0.0 mask 255.255.0.0

[USG6600-policy-security-rule-policy1] action permit
[USG6600-policy-security-rule-policy1] quit
[USG6600-policy-security] quit # 配置PAT地址池,开启允许端口地址转换。 [USG6600] nat address-group addressgroup1
[USG6600-address-group-addressgroup1] mode pat

[USG6600-address-group-addressgroup1] route enable
[USG6600-address-group-addressgroup1] section 0 203.0.113.2 203.0.113.2 //转换的公网IP地址
[USG6600-address-group-addressgroup1] quit

# 配置源PAT策略,实现私网指定网段访问公网时自动进行源地址转换。
[USG6600] nat-policy
[USG6600-policy-nat] rule name policy_nat1
[USG6600-policy-nat-rule-policy_nat1] source-zone trust
[USG6600-policy-nat-rule-policy_nat1] destination-zone untrust
[USG6600-policy-nat-rule-policy_nat1] source-address 192.168.0.0 mask 255.255.0.0 //允许进行PAT转换的源IP地址
[USG6600-policy-nat-rule-policy_nat1] action source-nat address-group addressgroup1
[USG6600-policy-nat-rule-policy_nat1] quit
[USG6600-policy-nat] quit
[USG6600] quit

●配置防火墙通过配置VLANIF接口,实现跨网段的三层转发。

# 配置VLANIF接口。

system-view [USG6600] vlan batch 2 3
[USG6600] interface gigabitethernet 1/0/1

[USG6600-GigabitEthernet1/0/1] portswitch //将以太网接口从三层模式切换到二层模式。如果接口已 经是二层模式,跳过该步骤

[USG6600-GigabitEthernet1/0/1] port link-type hybrid
[USG6600-GigabitEthernet1/0/1] port hybrid tagged vlan 2 to 3
[USG6600-GigabitEthernet1/0/1] quit
[USG6600] interface vlanif 2

[USG6600-Vlanif2] ip address 192.168.1.1 24 //配置VLANIF2的IP地址作为PC1的网关

[USG6600-Vlanif2] quit
[USG6600] interface vlanif 3
[USG6600-Vlanif3] ip address 192.168.2.1 24 //配置VLANIF3的IP地址作为PC2的网关

[USG6600-Vlanif3] quit

剩余内容如有需要,请添加站长微信,发送设备型号获取(注:需付费0.5元)

学海无涯 走一路学一路 站长微信

华为S系列园区交换机快速配置指南【小型园区、中小园区组网场景】(V600)

文档目录

文档目录

主体内容

 小型园区组网场景
本举例中的接入交换机ACC1、ACC2以V600R022C10版本的S5735-L-V2为例、核心交换机CORE以V600R022C10版本的S8700-4为例、出口路由器Router以AR651 V300R022C10为例。

小型园区组网图

● 在小型园区中,S5735-L-V2通常部署在网络的接入层,S8700-4通常部署在网络
的核心,出口路由器一般选用AR系列路由器。
● 接入交换机与核心交换机通过Eth-Trunk组网保证可靠性。
● 每个部门业务划分到一个VLAN中,部门间的业务在CORE上通过VLANIF三层互
通。
● 核心交换机作为DHCP Server,为园区用户分配IP地址。
● 接入交换机上配置DHCP Snooping功能,防止内网用户私接小路由器分配IP地
址;同时配置IPSG功能,防止内网用户私自更改IP地址。

中小园区组网场景
本举例中的接入交换机ACC1、ACC2、ACC3、ACC4以V600R022C10版本的S5735-L-V2为例、核心/汇聚交换机CORE1和CORE2以V600R022C10版本的S8700-4为例、出口路由器Router以AR651 V300R022C10为例。

中小园区组网图

● 在中小园区中,S5735-L-V2通常部署在网络的接入层,S8700-4通常部署在网络
的核心,出口路由器一般选用AR系列路由器。
● 核心交换机配置VRRP保证网络可靠性,配置负载分担有效利用资源。
● 每个部门业务划分到一个VLAN中,部门间的业务在CORE上通过VLANIF三层互
通。
● 核心交换机作为DHCP Server,为园区用户分配IP地址。
● 接入交换机上配置DHCP Snooping功能,防止内网用户私接小路由器分配IP地
址;同时配置IP报文检查功能,防止内网用户私自更改IP地址。

详细内容如有需要,请添加站长微信,发送设备型号获取(注:需付费0.5元)

学海无涯 走一路学一路 站长微信

海康威视总线报警主机【型号后缀-01BN】安装接线及调试指导

总线报警系统架构/接口说明

总线报警系统架构/接口说明

总线报警主机接口说明

总线报警主机接口说明

总线报警主机接线指导

总线报警主机接线指导

报警主机电源接线

报警主机电源接线

报警主机电源接线

报警主机接键盘

报警主机接键盘

接线说明:
键盘的 D+接主机的 D+
键盘的 D-接主机的 D键盘的 12V 接主机的 12V
键盘的 G 接主机的 G
注意事项:
1、主机需要断电接线,或者接线完成之后断电重启主机。
2、如键盘单独取电时(12V 供电),键盘的 G 需要接到主机供电的 G 上。
3、键盘与主机最远可达 800 米,不得和强电共管共槽。
验证接线正常方法:键盘上可以显示主机的版本及时间表示注册成功。
如有多个键盘手拉手接总线报警主机,需通过键盘后面拨码区分。默认不拨码为
全局键盘(无需关联子系统,默认关联全部子系统),拨码后的键盘被称为子系
统键盘(拨码遵循二进制规则)。

剩余内容如有需要,请添加站长微信,发送设备型号获取(注:需付费0.5元)

学海无涯 走一路学一路 站长微信

 

大华一体化抓拍单元接线说明

抓拍单元端子说明

接线端子实物图

接线端子功能定义

接线端子功能定义

背面板端子说明(增强型)

适 用 于 DH-ITC206-RF1A 、 DH-ITC235-RF1A 、 DH-ITC302-RF1A 、 DH-ITC302-RF2A 、DH-ITC602-RF1A、DH-ITC602-RF1A-P、DH-ITC602-RF4A 型产品。

背面板端子示意图

背面板接口说明一背面板接口说明二

背面板端子说明(精简型)

适用于 DH-ITC206-RF1C-J、DH-ITC235-RF1A-J、DH-ITC235-RF1C-J、DH-ITC302-RF1C-J 型产品。

背面板(精简型)

背面板接口说明背面板接口说明二

ICP备案号:晋ICP备18007549号-1