海康威视人员通道DS-K3B411/K3B311权限控制板拨码开关及功能说明

控制板位置图:
人员通道DS-K3B411/K3B311权限控制板位置图
可通过权限控制板上的拨码设置设备模式、切换对应端口的通信模式、以及进行设备初始化设置。
注:该通道无需学习,上电出现门翼对不齐的情况请松掉门翼抱箍来调节门翼位置

遥控器配对(选配)
1、将闸机断电,并将权限控制板上的拨码A的第4位拨码开关拨到ON
2、将设备重新上电,人行通道处于遥控器对码模式中
3、按住遥控器关门按钮10秒以上。对码成功后,遥控器指示灯将闪烁两次
4、对码成功后,将拨码开关4置为OFF,并重启人行通道,完成遥控器对码。

硬件初始化
1、将权限控制板上拨码B的拨码开关8拨至ON。
2、断电重启,控制器上的蜂鸣器开始鸣叫,此时蜂鸣器是“滴”声长鸣
3、蜂鸣器停止鸣叫后,将拨码开关8拨至OFF,再次断电重启即可。

串口切换
拨码B、拨码C、拨码D和拨码E可切换RS-485 接口/RS-232 接口。
每组拨码的1-3位拨至ON为为RS-232接口:4-6位拨至ON为RS485接口
注意:拨码B、拨码C、拨码D 和拨码E 的开关1~3、4~6、7、8 不能同时拨为ON

通行方式拨码对照表如下
通行方式拨码对照表

数码管运行错误说明
人行通道设备将在通道控制板上的数码管上显示错误码提示信息。不同数字代表
不同错误原因。
00———–正常运行
01———–上部对射板第一颗红外被触发
02———–上部对射板第二颗红外被触发
03———–上部对射板第三颗红外被触发
04———–上部对射板第四颗红外被触发
05———–上部对射板第五颗红外被触发
06———–上部对射板第六颗红外被触发
07———–上部对射板第七颗红外被触发
08———–上部对射板第八颗红外被触发
09———–上部对射板第九颗红外被触发
10———–上部对射板第十颗红外被触发
11———–上部对射板第十一颗红外被触发
12———–上部对射板第十二颗红外被触发
13———–下部对射板第一颗红外被触发
14———–下部对射板第二颗红外被触发
15———–下部对射板第三颗红外被触发
16———–下部对射板第四颗红外被触发
17———–下部对射板第五颗红外被触发
18———–下部对射板第六颗红外被触发
19———–下部对射板第七颗红外被触发
20———–下部对射板第八颗红外被触发
21———–下部对射板第九颗红外被触发
22———–下部对射板第十颗红外被触发
23———–下部对射板第十一颗红外被触发
24———–下部对射板第十二颗红外被触发
25———–上部对射板 1掉线
26———–上部对射板 2掉线
27———–上部对射板3 掉线
28———–上部对射板 4 掉线

29———–上部对射板 5 掉线
30———–上部对射板 6 掉线
31———–上部对射板 7 掉线
32———–上部对射板 8 掉线
33———–上部对射板9 掉线
34———–上部对射板 10 掉线
35———–上部对射板 11 掉线
36———–上部对射板 12 掉线
37———–下部对射板 1掉线
38———–下部对射板 2 掉线
39———–下部对射板 3 掉线
40———–下部对射板 4 掉线
41———–下部对射板 5 掉线
42———–下部对射板 6 掉线
43———–下部对汀板掉线线
44———–下部对射板 8 掉线
45———–下部对射板 9 掉线
46———–下部对射板 10 掉线
47———–下部对射板 11 掉线
48———–下部对射板 12 掉线
49———–进向灯板掉线
50———–出向灯板掉线
51———–上部红外转接板掉线
52———–下部红外转接板掉线
53———–CAN 总线异常
54———–未学习
55———–阻挡
56———–学习超范围
57———–电机异常

 

锐捷网管交换机SNMP功能的配置方法

通过SNMP管理器,实现对网络设备的管理和监控。
SNMP有SNMPv1、SNMPv2c和SNMPv3三个版本。由于SNMPv1点SMI和MIB都比较简单,安全性较差。因此实际应用中SNMPv1很少被采用。以下对SNMPv2c和SNMPv3进行简单配置举例说明。

配置snmp功能后,可以接受到trap消息。通过snmp-server enable traps命令配置。配置举例如下:

1、 配置SNMPv2c
○ 开启SNMP代理功能。
Hostname> enable
Hostname# configure terminal
Hostname(config)# enable service snmp-agent

○ 配置名称为comm_v2的读写团体。
Hostname(config)# snmp-server community comm_v2 rw

○ 配置NMS主机地址。
Hostname(config)#snmp-server host 1.1.1.1 version 2c ruijie

○ 配置Agent主动向NMS发送Trap消息。
Hostname(config)#snmp-server enable traps

2、配置SNMPv3
○ MIB视图并关联MIB对象
Device> enable
Device# configure terminal
Device(config)# snmp-server view view1 1.3.6.1.2.1.1 include
Device(config)# snmp-server view view2 1.3.6.1.2.1.1.4.0 include
○ 配置SNMPv3用户组、认证加密模式,设置视图view1为可读视图,view2视图为可写视图。
Device(config)# snmp-server group g1 v3 priv read view1 write view2
○ 配置SNMPv3用户及认证方式、认证密码、加密方式和加密密码。
Device(config)# snmp-server user user1 g1 v3 auth md5 123 priv des56 321
○ 配置SNMPv3主机地址并关联对应的SNMPv3用户。
Device(config)# snmp-server host 192.168.3.2 traps version 3 priv user1
○ 配置Agent主动向NMS发送Trap消息。
Device(config)# snmp-server enable traps

 

锐捷网管交换机配置镜像的操作方法

镜像功能分为SPAN、RSPAN和ERSPAN。可以通过monitor session命令配置。
1、配置SPAN
SPAN也称为本地端口镜像或本地镜像,指同一个镜像会话的源端口与目的端口必须在同一台设备上的镜像。
举例:
Hostname> enable
Hostname# configure terminal
Hostname(config)# monitor session 1 source int gigabitEthernet 0/1
Hostname(config)# monitor session 1 destination int gigabitEthernet 0/2

2、配置RSAPN
RSPAN为跨设备的二层流量镜像,配置时需要设置一个特殊的VLAN透传镜像报文。一个完整的RSPAN会话由源设备、中间设备和目的设备组成,如下图。
RSPAN 组网拓扑图
配置步骤如下:
○ 源设备配置:
Hostname> enable
Hostname# configure terminal
Hostname(config)# vlan 7
Hostname(config-vlan)# remote-span
Hostname(config-vlan)# exit
Hostname(config)# monitor session 1 remote-source
Hostname(config)# monitor session 1 source interface gigabitethernet 0/1 both
Hostname(config)# monitor session 1 destination remote vlan 7 interface gigabitethernet 0/2   switch
○ 中间设备配置:
Hostname> enable
Hostname# configure
Hostname(config)# vlan 7
Hostname(config-vlan)# remote-span
Hostname(config-vlan)# exit
Hostname(config)# interface gigabitethernet 0/1
Hostname(config-if)# switchport mode trunk
Hostname(config-vlan)# exit
Hostname(config)# interface gigabitethernet 0/2
Hostname(config-if)# switchport mode trunk
○ 目的设备配置:
Hostname> enable
Hostname# configure
Hostname(config)# vlan 7
Hostname(config-vlan)# remote-span
Hostname(config-vlan)# exit
Hostname(config)# monitor session 1 remote-destination
Hostname(config)# monitor session 1 destination remote vlan 7 interface gigabitethernet 0/2   switch
Hostname(config)# interface gigabitethernet 0/1
Hostname(config-if)# switchport mode trunk

3、配置ERSPAN
ERSPAN为跨设备的三层流量镜像,通过GRE隧道传输镜像报文。
配置举例如下:
Hostname> enable
Hostname# configure terminal
Hostname(config)# monitor session 1 erspan-source
Hostname(config-mon-erspan-src)# source interface gigabitethernet 0/1 both
Hostname(config-mon-erspan-src)# origin ip address 2.1.1.2
Hostname(config-mon-erspan-src)# destination ip address 3.1.1.2

 

锐捷网管交换机RLDP功能的配置方法

RLDP(Rapid Link Detection Protocol,快速链路检测协议)是一种以太网链路故障检测协议,用于快速检测单向链路故障、双向链路故障以及下联环路故障。如果发现故障存在,RLDP会根据用户配置的故障处理方式自动关闭或通知用户手工关闭相关端口,以避免流量的错误转发或者防止以太网二层环路。
下面通过一个典型配置举例说明交换机如何配置RLDP。

配置需求
为了防止交换机端口出现环路,需要在交换机端口上配置RLDP功能。

组网拓扑
RLDP 组网拓扑
配置要点
1、Switch A、Switch B作为汇聚,Switch C作为接入,Switch C下联可以接用户设备,三台设备组成环网拓扑,每台设备开启STP。
2、 Switch A开启RLDP,两个端口需要配置单向和双向链路检测,下联端口需要配置开启环路检测。
3、Switch B开启RLDP,两个端口需要配置单向和双向链路检测,下联端口需要配置开启环路检测。
4、 Switch C开启RLDP,上联两个端口需要配置单向和双向链路检测,下联两个端口转成trunk模式并且需要配

配置步骤
(1) 进入特权模式。
enable
(2) 进入全局配置模式。
configure terminal
(3) 开启全局RLDP检测功能。
rldp enable
缺省情况下,全局RLDP检测功能处于关闭状态。
(4) 进入二层以太网接口配置模式。
interface interface-type interface-number
(5) 配置接口的RLDP检测功能。
rldp port { bidirection-detect | loop-detect | unidirection-detect } { block | shutdown-port | shutdownsvi | warning }
参数说明如下:
○ bidirection-detect:双向链路检测。
○ loop-detect:环路检测。
○ unidirection-detect:单向链路检测。
○ block:关闭端口学习MAC地址和转发功能。
○ shutdown-port:关闭端口。
○ shutdown-svi:关闭端口所在SVI。
○ warning:发送告警。
缺省情况下,未配置端口RLDP检测。
(6) 配置接口的RLDP VLAN环路检测功能。
rldp port vlan-loop-detect { isolate-vlan | warning } vlan vlan-list
参数说明如下:
○ isolate-vlan:隔离环路VLAN。
○ warning:警告处理。
○ vlan-list:开启VLAN环路检测以及检测到环路后生效环路防护测量的VLAN集合。可以包含一个或多个
VLAN,当配置多个VLAN时,VLAN ID间用逗号隔开,连续的VLAN ID还可使用“-”头尾连接,无大小顺序要求。
缺省情况下,未配置接口的RLDP检测功能。

查看配置结果
# 使用show rldp命令查看RLDP运行状态。
使用show rldp命令查看RLDP运行状态

show rldp 命令输出信息说明

rldp state
全局RLDP功能状态:
enable:表示开启
disable:表示关闭

rldp hello interval
端口发送RLDP报文的时间间隔,单位为秒

rldp max hello
RLDP最大探测次数

rldp local bridge
本地系统MAC地址,用于区分本地设备与邻居设备

port state
端口状态:
error:表示链路异常
normal:表示链路正常

neighbor bridge
邻居系统MAC地址,用于区分本地设备与邻居设备

neighbor port
邻居设备与本端设备连接的端口

unidirection detect information
单向链路检测信息

bidirection detect information
双向链路检测信息

loop detect information
环路检测信息

action
检测到链路异常后的处理策略

state
端口RLDP检测状态:
error:表示链路异常
normal:表示链路正常

rldp state
全局RLDP功能状态:
enable:表示开启
disable:表示关闭

rldp hello interval
端口发送RLDP报文的时间间隔,单位为秒

rldp max hello
RLDP最大探测次数

rldp local bridge
本地系统MAC地址,用于区分本地设备与邻居设备

 

 

锐捷网管交换机配置端口安全的操作方法

端口安全功能用于约束报文进入端口的行为,通过报文的源MAC地址来判断报文准入或不准入设备端口。设备可通过静态配置的特定MAC地址,或者动态学习的限定个数MAC地址,来控制报文准入或不准入端口。
下面通过一个典型配置举例说明如何配置端口安全。

组网需求
开启端口安全功能,配置端口安全的违例处理方式。

配置限制与指导
1、只能在二层以太网接口和二层聚合接口下配置端口安全功能。
2、 SPAN的目的端口不能作为安全端口。
3、无法在DHCP Snooping信任端口上配置端口安全功能。
4、 无法在全局IP和MAC的例外口配置端口安全功能。
5、 protect表示若发现违例则丢弃违例的报文。restrict表示若发现违例则丢弃违例的报文并且发送端口违例Trap通告。shutdown表示若发现违例则丢弃违例的报文并且关闭接口。

配置步骤
(1) 进入特权模式。
enable
(2) 进入全局配置模式。
configure terminal
(3) 进入接口配置模式。
○ 进入二层以太网接口配置模式。
interface ethernet-type interface-number
○ 进入二层聚合接口配置模式。
interface aggregateport interface-number
(4) 开启端口安全功能。
switchport port-security
缺省情况下,端口安全功能处于关闭状态。
(5) 配置端口安全的违例处理方式。
switchport port-security violation { protect | restrict | shutdown }
缺省情况下,端口安全违例处理方式为若发现违例则丢弃违例的报文。

验证配置结果
# 使用show port-security查看所有端口安全配置信息。

使用show port-security查看所有端口安全配置信息

说明
1、交换机端口安全分为IP+MAC绑定,仅IP绑定,仅MAC绑定,配置命令如下:
switchport port-security binding [ mac-address vlan vlan-id ] { ipv4-address | ipv6-address }
参数说明如下:
○ mac-address:指定源MAC地址,绑定端口、源MAC、VLAN ID和IP地址。
○ vlan vlan-id:指定VLAN ID,绑定端口、源MAC、VLAN ID和IP地址。取值范围为1~4094。
○ ipv4-address:指定IPv4地址,绑定端口和IPv4地址。
○ ipv6-address:绑定的IPv6地址,绑定端口和IPv4地址。
2、 如果配置了IP或IP+MAC绑定,需同时满足端口安全MAC绑定的条件才能入网,即端口安全MAC地址绑定是决定设备放通用户的关键因素

 

锐捷网管交换机QoS 接口限速功能的配置方法

通过在接口上配置命令rate-limit { input | output } rate-value burst-value实现接口限速。

 参数说明
input:配置接口输入方向流量限制。
output:配置接口输出方向流量限制。
rate-value:配置流量限制值。取值范围在不同产品与版本上可能存在差异,单位为千比特每秒。
burst-value:配置猝发流量限制值。取值范围在不同产品与版本上可能存在差异,单位为千字节。

配置举例
Hostname> enable
Hostname# configure terminal
Hostname(config)#interface gigabitEthernet 0/1
Hostname(config-if-GigabitEthernet 0/1)#rate-limit input 100000 1024
Hostname(config-if-GigabitEthernet 0/1)#rate-limit output 100000 1024

锐捷网管交换机通过 ACL 实现 IP 网段的访问权限控制的操作方法

通过配置ACL,可以实现对IP网段访问权限的控制。参考例子如下描述。
组网需求:作为公司核心业务,除了财务部外的其他部门禁止访问公司的财务数据服务器。

组网拓扑图

配置步骤:
# Device A配置IP标准ACL并添加访问规则。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# ip access-list standard 1
DeviceA(config-std-nacl)# permit 10.1.1.0 0.0.0.255
DeviceA(config-std-nacl)# deny 11.1.1.1 0.0.0.255
DeviceA(config-std-nacl)# exit

# 将ACL应用在Device A连接财务数据服务器接口的出方向上。
DeviceA(config)# interface gigabitethernet 0/3
DeviceA(config-if-GigabitEthernet 0/3)# ip access-group 1 out

 

锐捷网管交换机配置ACL的操作方法

(1) 进入全局配置模式,通过access-list命令配置ACL功能。
Hostname> enable
Hostname# configure terminal
1、配置IP标准ACL,通过源IP地址的过滤,实现基于IP报文控制用户访问网络资源的目的。
Hostname(config)# access-list 1 permit host 192.168.1.2
2、配置扩展ACL。通过源/目的IP地址、IP协议号、四层源(或者目的)端口号的过滤,实现基于IP报文控制用户访问网络资源的目的。
Hostname(config)# access-list 100 permit tcp host 192.168.1.2 host 192.168.2.3
3、配置专家级ACL。通过对报文的二层和三层信息对进出设备的报文进行精细化控制,实现控制用户访问网络资源的目的。
Hostname(config)# access-list 2700 permit icmp host 192.168.3.1 any host 192.18.10.1 any
4、 配置MAC扩展ACL。通过对二层报文头的过滤,实现控制用户访问网络资源的目的。
Hostname(config)# access-list 700 permit 0010.0000.1102 00e0.f800.000d any etype-any
5、 配置IPv6 ACL。通过对进出设备的IPv6报文进行精细化控制,实现控制IPv6用户访问网络资源的目的。
Hostname(config)#ipv6 access-list ipv6
Hostname(config-ipv6-acl)#deny ipv6 any host 1002::2

(2) 将ACL应用在接口上。
Hostname(config)# interface gigabitethernet 0/1
1、将标准ACL1应用在接口GigabitEthernet 0/1的出方向。
Hostname(config-if-GigabitEthernet 0/1)# ip access-group 1 out

2、 将扩展ACL 100应用在接口GigabitEthernet 0/1的出方向。
Hostname(config-if-GigabitEthernet 0/1)# ip access-group 100 out

3、将专家级ACL 2700应用在接口GigabitEthernet 0/1的出方向。
Hostname(config-if-GigabitEthernet 0/1)# ip access-group 2700 out

4、 将MAC扩展ACL 700应用在接口GigabitEthernet 0/1的出方向。
Hostname(config-if-GigabitEthernet 0/1)# mac access-group 700 out

5、 将IPv6 ACL ipv6应用在接口GigabitEthernet 0/1的入方向。
Hostname(config-if-GigabitEthernet 0/1)# ipv6 traffic-filter ipv6 in

(3) 通过show access-list命令查看配置结果。
http://www.jcywtm.com/jgdp/2023/01/202301280017.png
(4) 通过show access-group命令查看ACL的应用情况。
通过show access-group命令查看ACL的应用情况

 

锐捷网管交换机配置交换机的 IP 地址和 Secondary 地址的操作方法

配置交换机的IP地址,需要通过no switchport命令将交换机二层业务口转换为三层接口,然后在该三层接口上通过ip address命令配置IP地址;或是通过interface vlan命令创建VLAN,然后通过ip address命令配置其SVI接口的IP地址。设备一般可以支持对一个接口配置多个IP地址,其中一个为主IP地址,其余全部为次IP地址
(Secondary IP)。当一个局域网的主机超过254台时,一个C类网络将不够分配,有必要分配另一个C类网络地址,这样设备就需要连接两个网络,所以接口就需要配置多个IP地址。在通过ip address命令配置IP地址时加入secondary关键字可以配置相应接口的次IP地址。

1、三层口配置IP地址举例、Secondary IP地址举例
# 进入全局配置模式。
Hostname# configure terminal

# 进入GigabitEthernet 0/1接口模式。
Hostname(config)# interface GigabitEthernet 0/1

# 将接口转换为三层口。
Hostname(config-if)# no switchport

# 配置接口IP地址为192.168.1.1,子网掩码为255.255.255.0。
Hostname(config-if)# ip address 192.168.1.1 255.255.255.0

# 配置接口Secondary IP地址为192.168.2.1,子网掩码为255.255.255.0。
Hostname(config-if)# ip address 192.168.2.1 255.255.255.0 secondary

# 启动接口。
Hostname(config-if)# no shutdown

2、创建VLAN配置SVI口IP地址、Secondary IP地址举例

# 进入全局配置模式。
Hostname# configure terminal

# 创建VLAN 10。
Hostname(config)# vlan 10

# 进入VLAN 10 接口配置模式。
Hostname(config-vlan)# interface vlan 10

# 配置SVI接口IP地址为192.168.1.1,子网掩码为255.255.255.0。
Hostname(config-if-VLAN 10)# ip address 192.168.1.1 255.255.255.0

# 配置SVI接口Secondary IP地址为192.168.2.1,子网掩码为255.255.255.0。
Hostname(config-if-VLAN 10)# ip address 192.168.2.1 255.255.255.0 secondary
Hostname(config)# end

锐捷网管交换机通过 MAC 地址查询对应 IP 地址、查看交换机IP地址的方法

通过 MAC 地址查询对应 IP 地址
在特权模式下通过show arp mac地址 命令可以查询特定MAC地址对应的IP地址。
格式如下:show arp 0074.9cee.53cb

查看交换机IP地址
特权模式下通过show ip interface brief命令可以查看交换机所有接口的IP地址。
格式如下:show ip interface brief

查看一个 IP 地址是从哪个接口学习到的
在特权模式下通过show arp ip地址命令可以查询特定IP地址对应的端口。
格式如下:show arp 192.168.195.68

ICP备案号:晋ICP备18007549号-1
站长微信:13613567205