、    

 

锐捷网管交换MAC地址漂移检测功能配置举例

一、 组网需求
在下图所示的组网中,Device B与Device C之间可能由于操作错误形成二层环路。通过配置MAC地址漂移检测功能与防护策略,在环路产生时能输出告警信息,并通过防护策略关闭端口排除故障。
MAC地址漂移检测功能配置组网图

二、配置要点
● 在Device A上配置MAC地址漂移检测功能。
●在Deivice A的接口上配置MAC地址漂移防护策略。
● 在Device A上配置接口GigabitEthernet 0/1的优先级高于GigabitEthernet 0/2的优先级。

三、配置步骤
# 开启MAC地址漂移检测功能。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# mac-address-table flapping-logging

# 在接口GigabitEthernet 0/1上配置MAC地址漂移后关闭接口策略,关闭优先级为5。
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config)# (config-if-GigabitEthernet 0/1)# mac-address-table flapping action error-down
DeviceA(config)# (config-if-GigabitEthernet 0/1)# mac-address-table flapping action priority 5
DeviceA(config)# (config-if-GigabitEthernet 0/1)# exit

# 在接口GigabitEthernet 0/2上配置MAC地址漂移后关闭接口策略,关闭优先级为1。
DeviceA(config)# interface gigabitethernet 0/2
DeviceA(config)# (config-if-GigabitEthernet 0/2)# mac-address-table flapping action error-down
DeviceA(config)# (config-if-GigabitEthernet 0/2)# mac-address-table flapping action priority 1

四、验证配置结果
上述配置完成后,当MAC地址从Device A的接口GigabitEthernet 0/1迁移到GigabitEthernet 0/2时,设备将打印告警信息。同时,可以通过show mac-address-table flapping record命令查看动态MAC地址漂移记录。

# 检测到MAC地址迁移后,查看Deivce A上的记录。
DeviceA# show mac-address-table flapping record
Mac address flapping detect status : on
Mac address flapping detect interval : 1s
Mac address flapping syslog supress time : 1800s
Mac address flapping record max count : 300
Mac address flapping record total count : 2
Move-Time VLAN MAC-Address Original-Port Move-Ports Status
——————- —– ————– ————— ———— ——–
2020.11.14 12:10:46 1 0001.1111.1111 ge0/1 ge0/2 Normal
2020.11.14 12:10:58 1 0001.1111.1111 ge0/2 ge0/1 ERR-DOWN

五、配置文件
Device A的配置文件
hostname DeviceA
!
mac-address-table flapping-logging
!
!
interface gigabitEthernet 0/1
mac-address-table flapping action error-down
mac-address-table flapping action priority 5
!
!
interface gigabitEthernet 0/2
mac-address-table flapping action error-down
mac-address-table flapping action priority 1
!

海康威视iSC平台门禁权限下载配置

注:本内容适用于iSC平台(V2.x版本)

第一步、配置计划模板(按需设置)

您可以配置计划模板,用于设置某些时段内允许/禁止合法人员认证通过,也可以通过添加假日组设置允许/禁止访问的时间段。根据实际情况,您可以选择系统默认模板,也可以自定义计划模板,如设置工作日员工可以认证成功后通行;非工作日禁止认证通行等。

1、在首页单击进入“门禁管理”。进入门禁管理

配置计划模板

3、在添加页面配置计划模板,填写模板名称,并在模板详情下方空白处按住鼠标滑动进行时间选择拖动,最后点击保存。配置计划模板

第二步、配置门禁权限
配置详解:在门户-门禁管理-权限配置中,选择不同维度进行配置权限。以按组织配置权限为例,在权限规则目录,点中“按组织配置”,点击“添加权限”进入。选择计划模板、选择权限有效期、选择人员组织、在权限点位中选择“门禁点”,配置并保存。
1、在首页选择“门禁管理”,再点击“权限配置”-“权限规则”,选择“按组织配置”,单击“添加权限”。
添加权限

2、选择已配置好的计划模板;点击人员组织下的“添加”选中需要分配权限的组织,点击确定。
选中需要分配权限的组织

3、选择门禁分组或门禁点,勾选点位后点击右侧箭头,单击“保存”。
勾选点位后点击右侧箭头

第三步、门禁权限下发
新版本平台默认开启自动下发权限,配置完权限无需手动下发。如果想要手动下发权限,按照下面步骤操作。
配置详解:在门户-门禁管理-权限配置页面,页面右上角点“下发权限”,然后选择待下发的权限介质(卡片、人脸、指纹),再选择待下发的权限范围(选择门禁点),点确定后会校验权限,点下发即可。
1、进入平台首页,点击门禁管理,默认进入权限配置页面。
进入权限配置页面

2、点击权限规则,下发权限前需完成门禁权限配置。根据配置好的门禁权限选择按组织页面或按人员分组页面或按门禁分组页面。点击权限规则

3、点击页面右上角“下发权限”。下发权限

4、在选择页面,可以选择需要下发的介质(卡片、人脸、指纹),以及需要下载权限的门禁设备。选择完成后点击确定按钮。
选择需要下发的介质

5、系统会自动校验设备在线情况,若选择的设备中有在线的,可点击下发按钮开始下发。
击下发按钮开始下发

6、点击下发按钮后系统会自动对被选择且在线的门禁点进行权限下发,并显示本次下发的进度及下发成功的权限数量和权限总量。点击下发按钮后

7、下发完成后点击完成按钮。下发完成

 

 

 

锐捷网管交换机通过VLAN实现二层隔离,三层互连配置举例

一、组网需求
某用户内网存在三个部门,相互之间需要二层隔离,三层互联。

因此分别在3台接入设备Device A、Device B和Device C上创建VLAN,用户内网被划分为VLAN 10、VLAN 20和VLAN 30,相互之间二层隔离。把接口定义为一个VLAN的成员,所有连接到此接口的终端都是VLAN网络的一部分。调整用户所在VLAN,只需要调整接口的VLAN配置,而不必调整物理位置。

在核心设备Device D上配置3个VLAN,配置连接Device A、B和C的接口为Trunk口,并指定许可VLAN列表。配置3个SVI,分别作为3个VLAN对应IP子网的网关接口,3个VLAN对应的IP子网分别为192.168.10.0/24、192.168.20.0/24和192.168.30.0/24,3个VLAN通过三层核心设备的IP转发能力实现子网互连。

二、 组网图
图1-16 VLAN典型应用场景配置组网图
VLAN 典型应用场景配置组网图

 

三、配置要点
●在三层核心设备Device D上配置3个VLAN,配置连接Device A、B和C的接口为Trunk口,并配置许可VLAN列表,实现二层隔离。

●在Device D配置3个SVI口,分别作为3个VLAN对应IP子网的网关接口,配置网关IP地址。在终端上根据所在网段,配置默认网关地址。

●分别在3台接入设备Device A、B和C上创建VLAN,为各VLAN分配Access口,配置连接Device D的接口为Trunk口。

四、 配置步骤
(1) 创建和配置VLAN。
# 在核心设备Device D上创建VLAN。修改VLAN 10的名称。

DeviceD> enable

DeviceD# configure terminal

DeviceD(config)# vlan 10

DeviceD(config-vlan)# name office

DeviceD(config-vlan)# vlan range 20,30

DeviceD(config-vlan-range)# exit

# 在接入设备Device A上创建VLAN。

DeviceA> enable

DeviceA# configure terminal

DeviceA(config)# vlan range 10,20

DeviceA(config-vlan-range)# exit

# 在接入设备Device B上创建VLAN。

DeviceB> enable

DeviceB# configure terminal

DeviceB(config)# vlan range 10,20,30

DeviceB(config-vlan-range)# exit

# 在接入设备Device C上创建VLAN。

DeviceC> enable

DeviceC# configure terminal

DeviceC(config)# vlan range 20,30

DeviceC(config-vlan-range)# exit

(2) 在Device D上配置VLAN三层SVI口的IP地址。

DeviceD(config)# interface vlan 10

DeviceD(config-if-VLAN 10)# ip address 192.168.10.1 255.255.255.0

DeviceD(config-if-VLAN 10)# exit

DeviceD(config)# interface vlan 20

DeviceD(config-if-VLAN 20)# ip address 192.168.20.1 255.255.255.0

DeviceD(config-if-VLAN 20)# exit

DeviceD(config)# interface vlan 30

DeviceD(config-if-VLAN 30)# ip address 192.168.30.1 255.255.255.0

DeviceD(config-if-VLAN 30)# exit

(3) 配置Device D的下联口为Trunk口,分别配置其许可VLAN范围。

DeviceD(config)# interface range gigabitethernet 0/2-4

DeviceD(config-if-range)# switchport

DeviceD(config-if-range)# switchport mode trunk

DeviceD(config-if-range)# exit

DeviceD(config)# interface gigabitethernet 0/2

DeviceD(config-if-GigabitEthernet 0/2)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/2)# switchport trunk allowed vlan only 10,20

DeviceD(config-if-GigabitEthernet 0/2)# exit

DeviceD(config)# interface gigabitethernet 0/3

DeviceD(config-if-GigabitEthernet 0/3)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/3)# switchport trunk allowed vlan only 10,20,30

DeviceD(config-if-GigabitEthernet 0/3)# exit

DeviceD(config-if)# interface gigabitethernet 0/4

DeviceD(config-if-GigabitEthernet 0/4)# switchport trunk native vlan 1

DeviceD(config-if-GigabitEthernet 0/4)# switchport trunk allowed vlan only 20,30

DeviceD(config-if-GigabitEthernet 0/4)# end

DeviceD# write

(4) 配置接入设备上联口为Trunk口,配置其许可VLAN范围。如下以Device A配置为例,B和C配置类似。

# 配置Device A的上联口为Trunk模式。许可所有VLAN的数据通过。

DeviceA(config)# interface gigabitethernet 0/1

DeviceA(config-if-GigabitEthernet 0/1)# switchport

DeviceA(config-if-GigabitEthernet 0/1)# switchport mode trunk

DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk native vlan 1

DeviceA(config-if-GigabitEthernet 0/1)# switchport trunk allowed vlan all

DeviceA(config-if-GigabitEthernet 0/1)# exit

(5) 配置接入设备下联口为Access口,并加入指定VLAN。如下以Device A配置为例,B和C配置类似。

# 配置Device A的下联口为Access模式,分别加入不同的VLAN。

DeviceA(config)# interface range gigabitethernet 0/2-12

DeviceA(config-if-range)# switchport

DeviceA(config-if-range)# switchport mode access

DeviceA(config-if-range)# switchport access vlan 10

DeviceA(config-if-range)# interface range gigabitethernet 0/13-24

DeviceA(config-if-range)# switchport

DeviceA(config-if-range)# switchport mode access

DeviceA(config-if-range)# switchport access vlan 20

DeviceA(config-if-range)# end

DeviceA# write

五、验证配置结果
(1) 在Device D上,使用show vlan [ id vlan-id ]命令查看VLAN信息,包括VLAN ID、名称、状态和加入接口。

DeviceD# show vlan

VLAN Name    Status        Ports

—- ——– ——–  ——————————-

1 VLAN0001  STATIC   Gi0/1, Gi0/5, Gi0/6, Gi0/7

Gi0/8, Gi0/9, Gi0/10, Gi0/11

Gi0/12, Gi0/13, Gi0/14, Gi0/15

Gi0/16, Gi0/17, Gi0/18, Gi0/19

Gi0/20, Gi0/21, Gi0/22, Gi0/23

Gi0/24

10 office  STATIC   Gi0/2, Gi0/3

20 VLAN0020 STATIC   Gi0/2, Gi0/3, Gi0/4

30 VLAN0030 STATIC   Gi0/3, Gi0/4

(2) 查看接口配置和状态是否正确。

# 在Device D上,使用show interface switchport命令查看接口的VLAN状态。

DeviceD# show interface switchport

Interface            Switchport Mode   Access Native Protected VLAN lists

——————————– ———- ——— —— —— ——— —

GigabitEthernet 0/2       enabled  TRUNK      1   Disabled 10,20

GigabitEthernet 0/3       enabled  TRUNK      1   Disabled 10,20,30

GigabitEthernet 0/4       enabled  TRUNK      1   Disabled 20,30

# 在Device D上,使用show interface description命令查看接口状态为up。

DeviceD# show interface description

Interface                Status  Administrative Description

—————————————- ——– ————– ———–

GigabitEthernet 0/2           up    up

GigabitEthernet 0/3           up    up

GigabitEthernet 0/4           up    up

 

VLAN 10                 up    up

VLAN 20                 up    up

VLAN 30                 up    up

(3) 在Device D上,使用show ip route命令查看SVI的直连路由是否正确。

# 目的IP匹配192.168.10.0/24的报文,向VLAN 10转发;目的IP匹配192.168.20.0/24的报文,向VLAN 20转发;目的IP匹配192.168.30.0/24的报文,向VLAN 30转发。

DeviceD# show ip route

Codes: C – Connected, L – Local, S – Static

R – RIP, O – OSPF, B – BGP, I – IS-IS, V – Overflow route

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

SU – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

IA – Inter area, EV – BGP EVPN, A – Arp to host

LA – Local aggregate route

* – candidate default

 

Gateway of last resort is no set

C   192.168.10.0/24 is directly connected, VLAN 10

C   192.168.10.1/32 is local host.

C   192.168.20.0/24 is directly connected, VLAN 20

C   192.168.20.1/32 is local host.

C   192.168.30.0/24 is directly connected, VLAN 30

C   192.168.30.1/32 is local host.

# 在Device D上可以Ping通VLAN(例如VLAN 10)的SVI地址。

DeviceD# ping 192.168.10.1

Sending 5, 100-byte ICMP Echoes to 192.168.10.1, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms.

(4) 以终端Host 2、Host 12和Host 13为例,验证连通性。

# 配置VLAN 10内Host 2的缺省网关为192.168.10.1,接口IP地址为192.168.10.2,掩码255.255.255.0。

Host2> enable

Host2# configure terminal

Host2(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Host2(config)# interface gigabitethernet 0/1

Host2(config-if-GigabitEthernet 0/1)# no switchport

Host2(config-if-GigabitEthernet 0/1)# ip address 192.168.10.2 255.255.255.0

# 配置VLAN 10内Host 12的缺省网关为192.168.10.1,接口IP地址为192.168.10.12,掩码255.255.255.0。

Host2> enable

Host2# configure terminal

Host2(config)# ip route 0.0.0.0 0.0.0.0 192.168.10.1

Host2(config)# interface gigabitethernet 0/1

Host2(config-if-GigabitEthernet 0/1)# no switchport

Host2(config-if-GigabitEthernet 0/1)# ip address 192.168.10.12 255.255.255.0

# 配置VLAN 20内Host 13的缺省网关为192.168.20.1,接口IP地址为192.168.20.13,掩码255.255.255.0。

Host13> enable

Host13# configure terminal

Host13(config)# ip route 0.0.0.0 0.0.0.0 192.168.20.1

Host13(config)# interface gigabitethernet 0/1

Host13(config-if-GigabitEthernet 0/1)# no switchport

Host13(config-if-GigabitEthernet 0/1)# ip address 192.168.20.13 255.255.255.0

# 在终端上使用show ip route命令查看缺省网关。发送端和接收端都需要配置缺省网关,任何一方未配置都无法实现跨网段通信。以Host 2为例,因存在缺省路由S*0.0.0.0/0 [1/0] via 192.168.10.1,当终端需要跨网段通信时,将报文交由网关192.168.10.1转发。

Host2# show ip route

Codes: C – Connected, L – Local, S – Static

R – RIP, O – OSPF, B – BGP, I – IS-IS, V – Overflow route

N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2

E1 – OSPF external type 1, E2 – OSPF external type 2

SU – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2

IA – Inter area, EV – BGP EVPN, A – Arp to host

LA – Local aggregate route

* – candidate default

 

Gateway of last resort is 192.168.10.1 to network 0.0.0.0

S*  0.0.0.0/0 [1/0] via 192.168.10.1

C   192.168.10.0/24 is directly connected, GigabitEthernet 0/1

C   192.168.10.2/32 is local host.

# 在DeviceD上可以Ping通终端(例如Host 2)的IP地址。

DeviceD# ping 192.168.10.2

Sending 5, 100-byte ICMP Echoes to 192.168.10.2, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms.

# 同VLAN(例如VLAN 10)内的终端能够互相Ping通。

Host2# ping 192.168.10.12

Sending 5, 100-byte ICMP Echoes to 192.168.10.12, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms.

# 不同VLAN内的终端也可以互相Ping通。但若在Device D上删除SVI的IP地址配置,或在终端上删除缺省网关,不同VLAN内的终端则无法Ping通。

Host2# ping 192.168.20.13

Sending 5, 100-byte ICMP Echoes to 192.168.10.3, timeout is 2 seconds:

< press Ctrl+C to break >

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms.

六、 配置文件
●Device D的配置文件

vlan 10

name office

vlan range 1,20,30

!

interface GigabitEthernet 0/2

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 10,20

!

interface GigabitEthernet 0/3

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 10,20,30

!

interface GigabitEthernet 0/4

switchport

switchport mode trunk

switchport trunk native vlan 1

switchport trunk allowed vlan only 20,30

!

interface VLAN 10

ip address 192.168.10.1 255.255.255.0

interface VLAN 20

ip address 192.168.20.1 255.255.255.0

interface VLAN 30

ip address 192.168.30.1 255.255.255.0

l Device A的配置文件。接口的相似配置用省略号表示。Device B和C的配置类似。

interface GigabitEthernet 0/1

switchport mode trunk

!

interface GigabitEthernet 0/2

switchport

switchport mode access

switchport access vlan 10

interface GigabitEthernet 0/12

switchport

switchport mode access

switchport access vlan 10

!

interface GigabitEthernet 0/13

switchport

switchport mode access

switchport access vlan 20

interface GigabitEthernet 0/24

switchport

switchport mode access

switchport access vlan 20

七、常见错误
● 未配置网关(SVI)的IP地址,或未配置终端的缺省网关,或者终端的发送端或接收端其中一个未配置缺省网关,都将导致不同VLAN内的终端无法Ping通。

●相互连接的Trunk口Native VLAN配置不同,可能导致数据不通。

● 未将连接终端的接口配置为Access口,可能导致数据不通。

● 若需要Trunk口只通过一个VLAN的报文,但只使用了添加命令却未移除Trunk口的缺省许可VLAN,导致配置结果和规划不符合。

●本设备的Trunk口发送Native VLAN的帧不携带Tag,若第三方厂商设备要求Trunk口接收的帧必须携带Tag,则可能导致本设备发送数据在接收端被丢弃。此情况下,需要配置本设备连接友商设备的接口为Uplink口,使接口发送的报文均携带Tag。

海康威视安消联动相机配置消防报警事件

1、配置消防报警
IE访问摄像机,在配置-事件-普通事件-消防报警中,根据外接的设备类型,勾选需要上报消息的报警事件,根据需求配置布防时间;
配置消防报警

注:叠加烟感信息:勾选时,设备接收到报警事件时,会在预览界面显示报警信息OSD。开启叠加烟感信息功能后,设备在任何时间(包括非布防时间)接收到报警事件时,均会显示OSD信息。

烟雾报警:消防外设(如烟雾探测器)检测到烟雾,触发烟雾报警。

防拆报警:消防外设被非正常拆除,触发防拆报警。

欠压报警:消防外设电压不正常,触发欠压报警。

紧急报警:消防外设(如紧急报警按钮)触发紧急报警。

消音上报:通过网页端或者通过遥控器对消防外设触发的报警声进行消音操作。

燃气报警:消防外设(如燃气探测器)检测到泄漏的燃气,触发燃气报警。

2、配置联动方式
可按需勾选联动方式。
注:如需推送手机APP/联动客户端,需勾选“上传中心”。
配置联动方式

3、测试效果。
配置完成后如图所示:
测试效果

海康威视通过iVMS-4200设置球机预置点、巡航、轨迹指导

一、设置预置点
1、选择需设置的预置点序号,控制云台转动到所需位置,单击一下即可。重复上述操作,可设置多个预置点。

控制云台转动到所需位置

2、调用预置点:
点击播放图标即可调用对应预置点。

注:点击“X”图标即可清除该预置点配置。

清除该预置点配置

二、设置巡航
1、点击云台控制界面巡航图标进入“巡航”界面,选择巡航序号,点击图标进入设置巡航设置界面;
进入设置巡航设置界面

2、根据需求添加预置点编号:
添加预置点编号

可以通过↓、↑图标修改预置点顺序(如无需此操作请忽略);修改预置点顺序

可选项(如不需设置请忽略此步骤):双击预置点编号、速度数值、停留时间数值,可分别设置预置点编号、巡航速度、巡航时间。设置停留时间

速度数值

停留时间

3、设置完成后点击左下角确定,会显示“保存中”,保存完成即设置完成巡航1;设置完成巡航

4、调用巡航指导:
点击播放图标调用巡航。
调用巡航指导

注:点击“X”图标可清除巡航路径:
点击“X”图标可清除巡航路径

三、设置“轨迹”
1、进入轨迹设置界面,点击开始记录图标:
开始记录图标

2、根据需求控制云台转动后,点击结束记录即可完成轨迹1的设置,其他轨迹路径设置亦如此。
根据需求控制云台转动

3、调用轨迹
点击调用图标即可实现轨迹调用。
调用轨迹

注:点击“X”图标可清除对应轨迹路径。
清除对应轨迹路径

 

海康威视通过网页设置球机预置点、巡航指导

一 、预置点设置:
(1)打开预览-云台,根据需求将球机转动到对应位置将球机转动到对应位置

(2)点击预置点后面的齿轮,设置预置点,如果要设置多个,重复操作即可。设置预置点

※预置点调用:设置好预置点后,对应预置点会变成深色,选择对应预置点,点击调用即可转到对应位置。预置点调用

※预置点删除:选择对应预置点,点击删除即可,删除后,预置点会变成灰色,表示删除成功。预置点调用

二、巡航设置
1、设置好预置点后,点击“巡航”,选择对应路径,点击“设置”
点击巡航

2、点击“+”:
设置对应的预置点(一般最少配3个预置点)、速度、时间,巡航,重复上述步骤,依次设置所需的巡航点(预置点),点击“确定”,即可完成巡航路径设置
√ 巡航时间:指在该预置点停留的时间,数值越大时间越久。(部分设备最短15s,部分设备最短120s,请以实际设备为准)
√ 巡航速度:指从一个预置点到另外一个预置点的转速、数值越大,速度越快。设置对应的预置点

第三步:调用巡航
选择对应的巡航路径,点击右边开始图标,即可开始巡航
图标从左到右依次为:开始;停止;设置;删除调用巡航

 

海康威视通过录像机(NVR5.0)设置球机预置点、巡航指导

第一步、预置点配置

操作步骤:
1右键进入桌面,点击“视频应用-预览”界面,选择对应的通道,点击左下角调出,“云台控制”控制界面。
2 点击“预置点”图标,设置预置点。
选择需设置的预置点序号,将云台转动到所需位置,点击应用保存,重复上述操作,可设置多个预置点。设置预置点

调用预置点步骤:
1、进入“视频应用-预览”界面,点击左下角调出,“云台控制”控制界面。
2、点击设置预置点图标,点击对应预置点序号右边的“播放”按钮,即可调用预先设置的预置点。点击设置预置点图标

第二步、巡航配置
操作步骤:
1、点击“巡航”,选择“巡航路径”(示例“巡航路径1”),然后点击“编辑巡航路径”。编辑巡航路径

2. 在巡航路径1下,选择将刚刚设置的“预置点”;选择巡航速度、巡航时间。点击“确定”,保存设置的预置点。(巡航时间部分设备最短15s,部分设备最短120s,请以实际设备为准)
保存设置的预置点

3. 重复上述步骤,依次设置所需的巡航点(预置点),即可完成巡航路径设置。

调用巡航步骤:
1、右键进入桌面,点击“视频应用-预览”界面,点击左下角调出,“云台控制”控制界面。
2、选择“巡航”,选择巡航路径,单击“开始巡航”即完成巡航调用。
3、 单击“停止”结束巡航。
调用巡航

 

海康威视DS-K3G501S人员通道遥控器配对指导

1、将闸机断电,并将权限控制板上的第4位拨码开关拨至 ON。
拨码开关拨码位置
2、将设备重新上电,人行通道处于遥控器对码模式中。
3、按住遥控器关门按钮 10 秒以上。对码成功后,遥控器指示灯将闪烁两次。也可以在客户端配对人行通道与遥控器。
4、对码成功后,将拨码开关4拨回数字侧,并重启人行通道,完成遥控器对码。

海康威视DS-K3G501 系列三辊闸用户手册,如有需要,请添加站长微信,发送设备型号获取(注:需付费0.5元)

学海无涯 走一路学一路 站长微信

海康威视K3B221/K3B310人员通道遥控器对码(无权限版)学习

一、 操作流程(配置流程)
1. 按键说明:
控制面板按钮说明
配置数据由两位数码管显示。
● LEFT:按下此按钮,配置数据加十
● RIGHT:按下此按钮,配置数据加一(不进位)
● CANCEL:取消本级菜单,返回上级菜单,一级菜单退出配置
● OK:确认数据,或进入配置模式,或进入下级菜单
● 一级菜单:数码管右边的小数点亮起,表示处于一级菜单,本菜单显示配置
项编号
● 二级菜单:数码管中间小数点亮起,表示处于二级菜单,本菜单显示某配置
项的参数
2. 确认数码管显示【00】无报错
3. 遥控器拨码一对一/一对多模式
4. 切换通道为一对一/一对多模式
5. 配置通道进入遥控器对码模式
6. 常按遥控器关门键,10s 左右,到遥控器闪烁放开
7. 配置通道进入普通模式
8. 重启机器,等待闸机重启

二、 操作步骤(配置步骤)

※ 一对一模式
一对一模式即一个遥控器控制一个通道,操作步骤如下:
1. 确认数码管显示【00】无报错。
2. 把遥控器设置成一对一模式(默认一对一模式),通过拨码实现,遥控器拨码
在 1 端,此模式下,遥控器只能控制一台人行通道。
一对一模式
3. 把通道设置为一对一模式(默认一对一模式)。
① 长按【OK】3 秒进入一级菜单,此时数码管显示【01.】
按键面板
② 点击 4 次【RIGHT】,此时数码管显示【05.】,点击【OK】进入二级菜单。
进入二级菜单
③ 将二级菜单修改为【0.1】即一对一模式,点击【OK】保存配置。
保存配置
4. 配置通道进入遥控器对码模式
① 长按【OK】3 秒进入一级菜单,此时数码管显示【01.】
② 点击 1 次【RIGHT】,此时数码管显示【02.】,点击【OK】进入二级菜单
进入二级菜单
③ 将二级菜单修改为【0.2】即遥控器对码模式,点击【OK】保存配置。
保存配置
5. 常按遥控器关门键,10s 左右,到遥控器闪烁放开,此时对码完成。
对码完成
6. 配置通道进入普通模式。
① 长按【OK】3 秒进入一级菜单,此时数码管显示【01.】
② 点击 1 次【RIGHT】,此时数码管显示【02.】,点击【OK】进入二级菜单
进入二级菜单
③ 将二级菜单修改为【0.1】即普通模式,点击【OK】保存配置。
保存配置
7. 重启机器,等待闸机重启

※一对多模式
一对多模式即一个遥控器控制多个通道,操作步骤如下:
1. 确认数码管显示【00】无报错
2. 遥控器拨码一对多模式
3. 切换通道为一对多模式
① 长按【OK】3 秒进入一级菜单,此时数码管显示【01.】
面板按钮说明图
② 点击 4 次【RIGHT】,此时数码管显示【05.】,点击【OK】进入二级菜单
进入二级菜单
③ 将二级菜单修改为【0.2】即一对多模式,点击【OK】保存配置。
保存配置
4. 配置通道进入遥控器对码模式
① 长按【OK】3 秒进入一级菜单,此时数码管显示【01.】
② 点击 1 次【RIGHT】,此时数码管显示【02.】,点击【OK】进入二级菜单
进入二级菜单
③ 将二级菜单修改为【0.2】即遥控器对码模式,点击【OK】保存配置。
保存配置
5. 常按遥控器关门键,10s 左右,到遥控器闪烁放开
遥控器闪烁放开

6. 配置通道进入普通模式
① 长按【OK】3 秒进入一级菜单,此时数码管显示【01.】
② 点击 1 次【RIGHT】,此时数码管显示【02.】,点击【OK】进入二级菜单
进入二级菜单
③ 将二级菜单修改为【0.1】即普通模式,点击【OK】保存配置。
保存配置
7. 重启机器,等待闸机重启

海康威视K3B221/K3B310人员通道遥控器对码(有权限版)学习

操作步骤(配置步骤)
方法 1:本地对码
1. 遥控器拨码选择一对一/一对多模式(与第 2 步通道遥控器工作模式保持一
致),拨完之后要扣出电池重启遥控器才能生效。
本地对码
2. 人员通道设置一对一/一对多模式,登录权限板 web 选择一对一/一对多模式,
(与第 1 步遥控器工作模式保持一致)。
人员通道设置一对一/一对多模式
3. 配置通道进入对码模式:将闸机断电,并将权限板板上拨码的第 2 位拨码
开关拨至 ON,将设备重新上电,通道处于遥控器对码模式中。
配置通道进入对码模式
4. 按住遥控器关门按钮 10 秒以上。对码成功后,遥控器指示灯将闪烁两次,
对码成功。
对码成功
5. 对码成功后,将拨码开关 2 拨回数字侧,并重启设备,完成遥控器对码。
将拨码开关 2 拨回数字侧

方式 2:WEB 添加遥控器(推荐):
1. 遥控器拨码选择一对一/一对多模式(与第 2 步通道遥控器工作模式保持一
致),拨完之后要扣出电池重启遥控器才能生效。
遥控器拨码选择一对一/一对多模式
2. 人员通道设置一对一/一对多模式,登录权限板 web 选择一对一/一对多模式,
(与第 1 步遥控器工作模式保持一致)。
人员通道设置一对一/一对多模式
3. 登录权限板 WEB,单击 配置 → 人员通道配置 → 遥控器配置 进入添加遥
控器界面,输入遥控器序列号(遥控器标签上面有 9 位序列号),完成遥控器
添加。

添加遥控器

ICP备案号:晋ICP备18007549号-1