海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JN报警联动设置

报警联动设置

如果不仅需要动环接收到报警信号,还需要联动输出的话,就需要额外的配置(默认情况下每个alarm in都关联了对应通道的alarm out, 例如alarm in1在报警的情况下, 默认会关联alarm out1产生输出)。

下面以配置alarm in2关联警号和alarm out6输出为例进行设置(配置前需要先让alarm in2 处于撤防状态, 配置完成以后再布防), 如下图所示:

先让alarm in2 处于撤防状态,

配置完成以后再布防

注: 继电器(alarm out)输出都是干节点输出, 输出的时候闭合, 不输出的时候断开;警号输出为12V输出, 可以接入12供电的警号。

 

 

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JNRS485传感器接入及配置

RS485传感器接入
RS485外设通过所示的接口接入动环。每一路RS485包含+、-、GND,但实际接线中GND可不接。DS-19D08-0802JN、DS-19D08-1604JN 和DS-19D16-1608JN 这三种设备的的D1接口比较特殊,是全双工接口,也可将D1做半双工用。当做半双工使用时, 需要将动环端R+和T+短接,将R-和T-短接。短接以后,D1的接线方式与别的485接口接线就一样了。接线时,与485设备+接+,-接-,如下图所示。

RS485传感器接入

RS485配置
1、基础配置
以485第三个通道接纵横通AC485T空调为例, 进行配置, 如下图所示:RS485配置

1. 设备类型与协议类型根据对应通道所接设备的实际类型来选择。
2. 标号5设置的数据要与外接设备的设置保持一致。
3. 如果要改变设备类型,需要先将设备类型和协议类型都选择为无,点保存以后才能继续选择新的设备类型,否则会保存失败。
4. 对于设备类型和协议类型里找不到的外接设备需要找研发核实是否能够定制。

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JN模拟量传感器接入及配置

模拟量传感器接入
模拟量传感器通过M接口接入动环,共有M1-M16路(不同型号路数不同),对于每一路而言,A脚接传感器的正极,B脚接传感器的负极。以常见的4线温湿度传感器接入第7和第8模拟量通道为例(如果温湿度传感器是12V供电, 可以考虑直接接到动环上的12V常点输出), 接线如下图所示:模拟量传感器接入

 

模拟量配置
1、验证接线无误
选择你想查看的模拟量通道,看生效框是否打钩,如果已经打钩,表示接线没有问题。模拟量配置

2、获取模拟量实时值
首先启用相应的模拟量通道,并设置好量程上限和量程下限,以及传感器规格,设置完成以后,就可以查看模拟量实时值了,下面以配置第一个模拟量通道为例,量程上下限是根据传感器的实际量程设置的(例如本例中的温湿度传感器温度范围为-20℃到80℃,此量程一般印在传感器的铭牌上,或者在说明书里可以找到),设置过程如下图所示:

启用相应的模拟量通道

设置好量程上限和量程下限

 

 

海康威视动环监控主机DS-19D08-0802JN、DS-19D16-1608JN、DS-19D08-1604JN开关量传感器接入及配置

开关量传感器接入
开关量类型的传感器通过ALARM IN接口接入动环,1-G两个引脚为一组,2-G为第二组,依次类推。一般,一个开关量类型的传感器对应这样一组引脚。

如果判断是常开型,需将电阻和传感器并联。如果判断是常闭型,需将电阻和传感器串联, 例如通道2接了一个常开型传感器, 通道8接了一个常闭型传感器, 接线图如下:

开关量传感器接入

注: 出厂时自带2.2千欧电阻, 如果丢失,请自行购买,额定功率不限1/4W,1W均可。

开关量配置
1、将接入了开关量的通道开启布防(旁路状态保持为旁路恢复状态),以对第2,第3通道布防为例,操作过程如下图所示:开关量配置

2、改变外接设备的状态,使之报警或取消报警,查看动环能否正确采集到外接设备状态。如下图所示:查看动环能否正确采集到外接设备状态

如果动环端查看到的通道报警状态与外接设备状态一致,表示接线没有问题。否则需回到接线篇核实接线。

注:报警状态也可通过动环前面板的alarm in指示灯来确认。对应通道的指示灯亮表示动环检测到对应通道报警。

 

锐捷网管交换机web认证配置—–二代 Web 认证功能配置举例

一、 组网需求
设备作为网络接入服务端,对于接入网络的用户开启二代Web认证,用户需要使用合法的账号密码认证通过后才
可访问网络。

二、组网图
一代 Web 认证功能组网图

三、 配置要点
● 配置Portal服务器以支持二代Web认证功能。
●配置RADIUS服务器以支持二代Web认证功能。
● 在设备上开启AAA安全服务。
● 配置RADIUS服务器的IP和通信密钥。
● 配置AAA的Web认证默认方法列表和默认网络记账方法列表。
● 配置与Portal服务器通信的密钥。
● 配置二代Web认证模板。
●在设备的端口上开启二代Web认证服务。

四、 配置步骤
(1) 配置Portal服务器和RADIUS服务器以支持二代Web认证。

(2) 配置二代Web认证模板,指定Portal服务器IP地址为192.168.1.3,重定向页面为
http://192.168.1.3/eportal/index.jsp。
Device> enable
Device# configure terminal
Device(config)# web-auth template eportalv2
Device(config.tmplt.eportalv2)# ip 192.168.1.3
Device(config.tmplt.eportalv2)# url http://192.168.1.3/eportal/index.jsp
Device(config.tmplt.eportalv2)# exit

(3) 配置设备与Portal服务器的通信密钥为key_1(密钥需要与Portal服务器上的配置相同)。
Device(config)# web-auth portal key key_1

(4) 配置RADIUS服务器的IP和通信密钥。
Device(config)# radius-server host 192.168.1.4 key radiuskey

(5) 开启AAA安全服务。
Device(config)# aaa new-model

(6) 配置AAA的Web认证默认方法列表和默认网络记账方法列表。
Device(config)# aaa authentication web-auth default group radius
Device(config)# aaa accounting network default start-stop group radius

(7) 在接口GigabitEthernet 0/2和GigabitEthernet 0/3上开启二代Web认证。
Device(config)# interface range gigabitEthernet 0/2-3
Device(config-if-range)# web-auth enable eportalv2

五、验证配置结果
#查看二代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。
查看二代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。

# 查看二代认证模板参数配置正确。
查看二代认证模板参数配置正确
# 在设备GigabitEthernet 0/2和GigabitEthernet 0/3端口下的终端访问任意网页,会被重定向到
http://192.168.1.3/eportal/index.jsp进行身份认证。身份认证通过后,终端才可以访问网络。

六、配置文件
!
web-auth template eportalv2
ip 192.168.1.3
url 192.168.1.3/eportal/index.jsp
!
web-auth portal key key_1
!
aaa new-model
!
aaa accounting network default start-stop group radius
aaa authentication web-auth default group radius
!
radius-server host 172.26.147.194 key 7 $10$3ed$f/3upXnVEhd9$
!
interface GigabitEthernet 0/2
web-auth enable eportalv2
!
interface GigabitEthernet 0/3
web-auth enable eportalv2

七、常见错误
●Portal服务器和设备间的密钥配置错误,或者有一方配置了加密,一方未配置导致认证异常。
●RADIUS服务器和设备间参数配置不正确导致认证异常。
● Portal服务器不支持中移动Portal协议规范导致无法对接。

 

锐捷网管交换机web认证配置—–一代 Web 认证功能配置举例

一、 组网需求
设备作为网络接入服务端,对于特定端口下的接入用户开启一代Web认证,端口下的用户需要使用合法的账号密
码认证通过后才可访问网络。

二、组网图
一代 Web 认证功能组网图

三、 配置要点
● 配置Portal服务器以支持一代Web认证功能。
●配置RADIUS服务器以支持一代Web认证功能。
● 配置一代Web认证模板,指定Portal服务器IP地址、重定向页面等参数。
● 配置设备与Portal服务器的通信密钥。
● 配置设备与Portal服务器之间的SNMP参数。
●在设备的端口上开启一代Web认证服务。 。

四、 配置步骤
(1) 配置Portal服务器和RADIUS服务器以支持一代Web认证。

(2) 配置一代Web认证模板,指定Portal服务器IP地址为192.168.1.3,重定向页面为
http://192.168.1.3/eportal/index.jsp。
Device> enable
Device# configure terminal
Device(config)# web-auth template eportalv1
Device(config.tmplt.eportalv1)# ip 192.168.1.3
Device(config.tmplt.eportalv1)# url http://192.168.1.3/eportal/index.jsp
Device(config.tmplt.eportalv1)# exit

(3) 配置设备与Portal服务器的通信密钥为key_1(密钥需要与Portal服务器上的配置相同)。
Device(config)# web-auth portal key key_1

(4) 开启SNMPv2功能。
Device(config)# enable service snmp-agent
Device(config)# snmp-server enable version v2c

(5) 配置SNMP团体字community_1和SNMP trap/inform通告。SNMP服务器地址为Portal服务器地址。
Device(config)# snmp-server community community_1 rw
Device(config)# snmp-server host 192.168.1.3 inform version 2c community_1 web-auth
Device(config)# snmp-server enable traps web-auth

(6) 在接口GigabitEthernet 0/2和GigabitEthernet 0/3上开启一代Web认证。
Device(config)# interface range gigabitEthernet 0/2-3
Device(config-if-range)# web-auth enable eportalv1

五、验证配置结果
# 查看一代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。
查看一代Web认证在GigabitEthernet 0/2和GigabitEthernet 0/3已生效。

# 查看一代Web认证模板参数配置正确。
查看一代Web认证模板参数配置正确

# 在设备GigabitEthernet 0/2和GigabitEthernet 0/3端口下的终端访问任意网页,会被重定向到
http://192.168.1.3/eportal/index.jsp进行身份认证。身份认证通过后,终端才可以访问网络。

六、配置文件
!
web-auth template eportalv1
ip 192.168.1.3
url 192.168.1.3/eportal/index.jsp
!
web-auth portal key key_1
!
enable service snmp-agent
!
snmp-server host 192.168.1.3 informs version 2c 7 $10$255$lxTDxZBSy7ToI2s=$ web-auth
snmp-server enable traps web-auth
snmp-server enable version v2c
snmp-server community 7 $10$255$lxTDxZBSy7ToI2s=$ rw
!
interface GigabitEthernet 0/2
web-auth enable eportalv1
!
interface GigabitEthernet 0/3
web-auth enable eportalv1

七、常见错误
● Portal服务器和设备间的SNMP参数配置不正确导致用户无法认证上线。
● 跨三层部署Web认证,模板中的绑定模式需要选择ip-only-mode。
●和VRRP配合使用时,需要通过snmp-server trap-source ip命令指定VRRP地址,否则Portal服务器无法正
确处理trap报文。

 

锐捷网管交换机802.1x认证配置—–失败 VLAN 配置举例

一、 组网需求
设备端口开启802.1x认证,并配置失败VLAN。若终端802.1x认证失败,允许访问失败VLAN内的网络资源。

二、组网图
802.1x 认证组网图

三、 配置要点
● 在端口上开启802.1x认证。
●  配置端口加入失败VLAN。

四、 配置步骤
(1) 在端口上开启802.1x基本功能

(2) 配置端口加入失败VLAN,失败VLAN为VLAN 1。
Device> enable
Device# configure terminal
Device(config)# int gigabitEthernet 0/1
Device(config-if-GigabitEthernet 0/1)# dot1x auth-fail vlan 1

五、验证配置结果
# 终端认证前无法访问网络;终端使用错误账号进行认证,认证失败后可以访问失败VLAN的网络资源。

六、配置文件
!
dot1x authentication auth-method
dot1x accounting account-method
!
aaa new-model
!
radius-server host 192.168.1.3 key 7 $10$3b4$ln0s66i8XfEi$
!
aaa accounting network account-method start-stop group radius
aaa authentication dot1x auth-method group radius
!
interface GigabitEthernet 0/1
dot1x port-control auto
dot1x auth-fail vlan 1
!

七、常见错误
认证用户由于非服务器拒绝导致的失败不会进入失败VLAN,例如底层资源不足导致无法安装认证用户引起的失
败。

 

锐捷网管交换机802.1x认证配置—–Guest VLAN 配置举例

一、 组网需求
设备端口开启802.1x认证,并配置Guest VLAN。若该端口下的终端未安装802.1x客户端,则允许该终端访问
Guset VLAN内的网络资源。

二、组网图
802.1x 认证组网图

三、 配置要点
● 在端口上开启802.1x认证。
● 受控口上开启VLAN自动跳转功能。
● 配置端口加入Guest VLAN。

四、 配置步骤
(1) 在端口上开启802.1x基本功能

(2) 接口上开启VLAN自动跳转功能。
Device> enable
Device# configure terminal
Device(config)# int gigabitEthernet 0/1
Device(config-if-GigabitEthernet 0/1)# dot1x dynamic-vlan enable

(3) 端口加入Guest VLAN,Guset VLAN为VLAN 1。
Device(config-if-GigabitEthernet 0/1)# dot1x guest-vlan 1

五、验证配置结果
# 加入Guest VLAN后,设备会打印如下Log:
%DOT1X-5-TRANS_DEFAULT_TO_GUEST: Transformed interface GigabitEthernet 0/1 from default-vlan 1 to
guest-vlan 1 OK.

# 终端不存在802.1x客户端时,无需认证即可访问VLAN 1内的网络资源,并且只能访问VLAN 1内的网络资源。

六、配置文件
!
dot1x authentication auth-method
dot1x accounting account-method
!
aaa new-model
!
radius-server host 192.168.1.3 key 7 $10$3b4$ln0s66i8XfEi$
!
aaa accounting network account-method start-stop group radius
aaa authentication dot1x auth-method group radius
!
interface GigabitEthernet 0/1
dot1x port-control auto
dot1x dynamic-vlan enable
dot1x guest-vlan 1
!

七、常见错误
端口收到了EAPOL报文,导致端口未加入Guest VLAN。

 

锐捷网管交换机802.1x认证配置—–动态 VLAN 自动跳转配置举例

一、 组网需求
开启动态VLAN自动跳转功能后,当服务器下发跳转VLAN时,对应的用户就会被加入到跳转的VLAN中进行通
信。

二、组网图
802.1x 认证组网图

三、 配置要点
● 在端口上开启802.1x认证。
● 受控口上开启VLAN自动跳转功能。

四、 配置步骤
(1) 在端口上开启802.1x基本功能

(2) 接口上开启VLAN自动跳转功能。
Device> enable
Device# configure terminal
Device(config)# int gigabitEthernet 0/1
Device(config-if-GigabitEthernet 0/1)# dot1x dynamic-vlan enable

五、验证配置结果
# RADIUS服务下发VLAN属性,通过show dot1x summary命令可以查看认证通过的用户信息,所属VLAN由
VLAN 2跳转到VLAN 3。
验证配置结果

六、配置文件
!
dot1x authentication auth-method
dot1x accounting account-method
!
aaa new-model
!
radius-server host 192.168.1.3 key 7 $10$3b4$ln0s66i8XfEi$
!
aaa accounting network account-method start-stop group radius
aaa authentication dot1x auth-method group radius
!
interface GigabitEthernet 0/1
dot1x port-control auto
dot1x dynamic-vlan enable
!

七、常见错误
● 认证服务器未正确设置下发VLAN的RADIUS属性。
● 设备未打开支持下发VLAN属性的RADIUS命令。
● HYBRID口上使用MAC VLAN跳转VLAN时,下发的VLAN是带TAG VLAN。

 

ICP备案号:晋ICP备18007549号-1
站长微信:15534641008