、    

 

海康威视录像机添加摄像机后,大画面显示,小画面不显示的解决方法

【原因】主要是因为设备的子码流可能没有取到,没有取到子码流,设备就会主码流解码导致达到设备性能上限。

【排查方法】

方法1:重启IPC,NVR将重新连接并获取子码流信息。

方法2:可降低对应通道画面的子码流“分辨率和码流上限”即可,建议将子码流的码率上限建议降低至512kbps或者256kbps, 分辨率建议设置为352*288。

设置路径如下:
NVR3.0操作界面:进入主菜单—录像配置—编码参数—子码流参数,选择对应通道后,适当降低子码流的分辨率和码流上限保存,再进行预览即可。
NVR3.0操作界面
NVR4.0lite操作界面:(先点击左下角,进入专家模式):进入配置—录像管理—录像参数—子码流参数,选择对应通道后,适当降低子码流的分辨率和码流上限保存,再进行预览即可。
NVR4.0lite操作界面

NVR4.0操作界面:进入通道管理—编码参数—录像参数—子码参数,选择对应通道后,适当降低子码流的分辨率和码流上限保存,再进行预览即可。
NVR4.0操作界面

 

VLAN Tag的使用

概述
为了使设备能够识别不同VLAN的报文,IEEE 802.1Q标准对Ethernet帧格式进行了修改,在源MAC地址字段和协议类型字段之间加入4字节的802.1Q Tag(又称VLAN Tag,简称Tag)。帧格式如图1-1所示。在Tag中有一个VID(VLAN ID)字段,用于表示帧所在的VLAN。并非所有设备都能识别携带Tag的802.1Q帧,因此在VLAN网络中以太网帧有Tagged和Untagged两种形式,分别表示携带和不携带802.1Q Tag。

基于802.1Q的VLAN帧格式

● Type:2字节,0x8100代表802.1Q帧;不支持802.1Q的设备收到此类帧时将其丢弃。
● PRI:3bit,表示二层优先级;取值范围为0~7,对应QoS的CoS优先级,值越大优先级越高。
● CFI:1bit,用于区分以太网帧、FDDI帧和令牌环网帧;0表示以太网帧。
● VID:12bit,表示VLAN ID,即报文所属VLAN;VLAN ID的有效取值范围为1~4094,0和4095是预留值,不能使用。

1、VLAN Tag的处理原则
支持VLAN的交换设备根据接口类型和链路类型,对收发的以太网数据帧进行添加或剥除VLAN Tag的处理。下面先介绍接口类型和链路类型,以便了解VLAN Tag的处理机制。

接口类型
接口可分为二层接口和三层接口,只有二层接口可以加入VLAN。锐捷网络支持4种二层接口类型:Access、Trunk、Hybrid以及Uplink。四种接口类型具备不同的接口连接对象以及数据帧处理方式,以满足不同的组网环境需求。通过配置一个接口的二层接口类型,可确定此接口许可通过的VLAN,此接口转发报文是否携带Tag。

Access
一个Access口可以属于且仅属于一个VLAN,只许可此VLAN的帧通过,此VLAN称为Access VLAN
Access VLAN同时具有Native VLAN和许可VLAN的属性
Access口发出的帧都不携带Tag,若Access口收到对端设备发送的Untagged帧,则判断该帧属于Access VLAN,并在内部强制加上Access VLAN ID

Trunk
一个Trunk口可以有一个Native VLAN和若干个许可VLAN,Trunk口转发Native VLAN的帧不携带Tag,转发许可VLAN的帧携带Tag
注意,连接链路两端的Trunk口必须配置相同的Native VLAN

Uplink
一个Uplink口可以有一个Native VLAN和若干个许可VLAN,Uplink口发出的帧都携带Tag

Hybrid
一个Hybrid口可以有一个Native VLAN和若干个许可VLAN,许可VLAN分为Tagged VLAN和Untagged VLAN,Hybrid口转发Tagged VLAN的帧携带Tag,转发Untagged VLAN的帧不携带Tag,因为Hybrid口转发Native VLAN的帧不能携带Tag,所以Native VLAN只能属于Untagged VLAN列表

链路类型
VLAN链路包括接入链路和干道链路两种。
● 接入链路是连接用户终端和交换设备接口之间的链路。虽然有的终端可以识别携带VLAN Tag的帧,但是通常情况下,终端硬件不能识别携带VLAN Tag的帧。因此一般情况下,在接入链路上传输Untagged帧,以便兼容不同终端。
● 干道链路可以承载多个不同VLAN的数据,必须保证数据帧在干道链路传输时干道链路两端的设备能够识别数据帧的所属VLAN。根据接口类型的不同,可以传输Untagged帧或Tagged帧。比如Trunk口之间用Untagged帧传输Native VLAN的帧,用Tagged帧传输Native VLAN以外的许可VLAN的帧。干道链路两端的Trunk口需要确保其Native VLAN配置相同。
Access口只能连接接入链路。Hybrid口既能连接接入链路,也能连接干道链路。Trunk口和Uplink口只能连接干道链路。

2、VLAN Tag的处理机制
支持VLAN的交换设备,报文在设备内部转发过程中都是带VLAN Tag的。在发送给交换芯片处理之前,或者交换芯片发送给接口时会根据接口的设置添加或去掉VLAN Tag。

 收帧机制
接口收到Untagged帧时,认为帧属于本接口的Native VLAN,若Native VLAN属于许可VLAN则允许报文进入,并标识为Native VLAN的帧;若Native VLAN不属于许可VLAN则丢弃报文。
接口收到Tagged帧时,如果接口许可Tag标识的VLAN报文通过则接收,不许可则丢弃。

 发帧机制
报文在交换设备内部已完成了转发,只需要根据许可VLAN的类型(Untagged VLAN或Tagged VLAN),决定发帧时是否携带Tag。

3、举例
作为VLAN通信的技术要点之一,VLAN Tag的添加和剥除涉及了较复杂的处理原则与机制,下面以一个VLAN的典型应用场景简述各层设备对VLAN Tag的实际处理行为。
VLAN典型应用场景配置组网图

终端设备
工作在应用层的终端设备,如大部分的PC,不支持在报文中添加VLAN Tag,例如上图中处于不同VLAN下的Host 2、Host 13设备,向上级的交换设备Device A发送的都是Untagged数据帧。

交换设备
(1)下联口
交换设备Device A将下联终端设备的接口(即上图中的G0/2-12、G0/13-24口)设置为Access口,并分别加入VLAN10、VLAN20,一个Access口可以属于且仅属于一个VLAN,只许可此VLAN的帧通过,此VLAN称为Access VLAN。交换设备接收下联终端设备的Untagged数据帧,发送往下联终端设备的数据帧也是剥除了VLAN Tag的Untagged数据帧。
(2)上联口
将交换设备Device A与其上联交换设备Device D的连接口(即上图中Device A的G0/1口和Device D的G0/2口)都设置为Trunk口,并设置许可VLAN都为VLAN10、VLAN20。Device B、C与其上联接口的配置与Device A类似。
终端设备Host 13与其他同处于VLAN 20下的设备通信时,首先向上级的交换设备Device A发送Untagged数据帧,Device A往报文中添加其所属的VLAN 20的Tag,而后发往许可VLAN匹配的接口G0/1口。Device D的G0/2口在接收到该Tagged数据帧后,继续发往许可VLAN匹配的接口(如Device D的G0/3口、G0/4口),到达交换设备Device B、Device C后,剥除VLAN Tag发送给其下联终端设备。

3、总结
支持VLAN的交换设备通过对VLAN Tag的识别,判断要进行通信的设备是否处于同一VLAN内,让物理位置不同的设备可以处于同一个逻辑网段内进行通信。从另一方面来看,支持VLAN的交换设备通过对VLAN Tag的识别,也可以将同一VLAN下的数据帧限制在该逻辑网段内进行传播,避免对其他网段造成干扰。

DHCP Snooping功能说明

什么是DHCP Snooping
DHCP Snooping也叫DHCP窥探,是一种常应用在二层接入设备的DHCP安全协议,它通过监听DHCP报文来拦截局域网中不合法的DHCP流量,从而防止DHCP攻击,提升网络安全。部署了DHCP Snooping的设备能够实现以下动作:
● 过滤不受信端口的DHCP应答报文;
● 构建和维护DHCP Snooping绑定表,其中包含用户获取到的IP信息以及用户MAC地址、VID、PORT和租约时间等信息;
● 通过与ARP检测功能或ARP Check功能配合使用,可以进一步实现控制用户合法使用IP地址的目的。

DHCP Snooping如何工作
DHCP工作原理
在介绍DHCP Snooping如何工作之前,先简要说明DHCP的工作机制。
DHCP是一个被广泛应用的、为局域网内主机动态分配IP地址等重要信息的协议。一次DHCP协议交互可以简单概括为如下4个步骤:
(1) DHCP客户端通过广播DHCP Discover报文来向局域网内的DHCP服务器请求服务。
(2) DHCP服务器根据自身配置的IP地址池、相应的子网掩码和网关等信息,通过DHCP Offer报文应答客户端。
(3) 若接受DHCP Offer报文中的配置,DHCP客户端则广播DHCP Request报文以通告DHCP服务器和局域网内其他主机其生效的IP地址。
(4) 最后,服务器将会应答DHCP ACK报文给客户端进行最终确认。
如图2-1中,通过DHCP协议交互,客户端从DHCP地址池中租用了IP地址10.0.0.11/24,并得知局域网内网关地址为10.0.0.1。那么,客户端后续的IP数据将发往网关10.0.0.1实现与广域网的通信。

DHCP协议原理示意图

DHCP Snooping防止服务欺骗攻击
由于DHCP Discover/Request是广播报文,假如局域网中加入了攻击者,那么它便可以获取到网络内每一台主机的DHCP请求信息。通过修改IP地址或者网关等信息伪造DHCP Offer/ACK报文应答主机,来达到使用户无法上网或者窃取用户信息的目的,这种攻击方式被称为DHCP服务欺骗攻击。如图2-2,攻击者为了截获局域网内用户的流量,将自己本地的IP地址10.0.0.2作为虚假网关地址,非法应答客户端的DHCP请求。后续,客户端的IP数据包将会发往虚假网关,造成信息泄露。如果攻击者在截获流量的同时对真实网关和客户端之间的数据进行转发,那么网络内受到攻击的主机将感受不到断网等网络异常,隐蔽性极强。
DHCP欺骗攻击示意图

在设备上开启DHCP Snooping功能,把连接可信服务器的端口设置为Trust口,其余皆为Untrust口,DHCP Snooping能够有效的防止上文所述的DHCP服务欺骗攻击。如图2-3,在Device A上开启DHCP Snooping功能,只有服务器的DHCP Offer/ACK报文能够通过Trust口送达客户端,攻击者设备由于连接在Untrust口上,其发送的非法DHCP Offer/ACK报文将不允许通过,从而保证客户端能够获得正确的网络配置,避免了信息泄露。
DHCP Snooping防止DHCP欺骗攻击示意图

 

 DHCP Snooping防止伪造报文攻击
除了仿冒DHCP服务器,攻击者还能仿冒DHCP客户端对DHCP服务器发起攻击。如图2-4,攻击者通过非法截获DHCP客户端在局域网内广播的DHCP Discover报文获取其MAC地址,从而仿冒MAC伪造不同的DHCP客户端向DHCP服务器大量发送非法请求报文,使得DHCP服务器的IP地址池被消耗,甚至抢夺网络内合法客户端的IP地址。一旦服务器的IP地址池被非法请求耗空,网络内的其他合法主机将由于无法通过DHCP获得IP地址而断网。这种攻击方式被称为伪造DHCP报文攻击,也是一种典型的DoS攻击。
伪造DHCP报文攻击示意图

除了过滤Untrust口的非法DHCP应答报文,DHCP Snooping通过进一步维护DHCP绑定表项来防止伪造报文攻击。DHCP绑定表项通过窥探合法DHCP报文来对客户端的MAC地址、IP地址租期、接口号和VLAN信息等建立起关联并且维护,从而对后续DHCP客户端请求报文进行过滤。如图2-5,在Device A上部署DHCP Snooping功能并将与客户端主机相连的接口设置为Untrust口。那么,所有通过Untrust口的DHCP请求报文将会首先进行DHCP绑定表项匹配。由于攻击者伪造的报文与Device A上维护的绑定表无法匹配,伪造报文将会被丢弃,从而有效阻止了这类攻击。
DHCP Snooping防止伪造DHCP报文攻击示意图

DHCP Snooping作为DHCP安全特性,除了能通过对Untrust口非法DHCP流量的拦截以及绑定表的维护来防止DHCP服务欺骗攻击和伪造DHCP报文攻击外,还能通过与ARP协议联动防止ARP入侵。由于DHCP协议应用广泛,为提升网络安全性能,在用户接入层部署支持DHCP Snooping特性的设备是十分必要的。

海康威视POE录像机添加海康单IP多通道摄像机的操作方法

注:常见单IP多通道摄像机:鹰眼,全景摄像机
NVR4.0lite录像机操作界面

如果使用POE录像机,那么需要将摄像机接入到LAN口,然后在通道管理—通道配置—IP通道界面,点击编辑图标,将“添加方式”改成“手动”添加,除输入摄像机的IP,用户名,密码之外,还需选择设备通道号。

以单IP两通道摄像机为例,需要在通道管理界面,手动添加两个摄像头(IP地址一样)。

1、点击编辑图标,进入编辑P通道。
进入编辑P通道

2、将“添加方式”改成“手动”添加,输入摄像机IP地址,摄像机用户名及密码,点击“确定”即可 。

注意:添加第一个通道的时候,设备通道号选择1;添加第二个通道的时候设备通道号选择对应通道号将摄像机通道区别开。

输入摄像机IP地址

3、选择第二个通道进入编辑IP通道,除输入摄像机的IP,摄像机的用户名及密码之外,还需选择设备通道号为2。

选择第二个通道进入编辑IP通道

4、添加完成之后,界面上会显示两个IP地址一样的摄像头。

显示两个IP地址一样的摄像头

 

 

海康威视非POE录像机添加海康单IP多通道摄像机的操作方法

注:常见单IP多通道摄像机:鹰眼,全景摄像机

NVR4.0lite录像机操作界面
1、进入“配置—通道管理—通道配置—IP通道”界面,在“已添加设备列表”栏:点击“添加”,输入摄像机IP地址(或者列表选中需添加的摄像机)、协议(海康摄像机默认海康协议)、管理端口(海康摄像机默认8000)、用户名(默认admin)、摄像机密码,点击“添加”。

已添加设备列表

3、点击“添加”后会出现设备通道号配置界面,勾选需要添加的通道,点击“确定”即可。
如果未使用自定义添加方式,则默认添加多通道摄像机的第一个通道(如果要显示多通道的话,可以把摄像机删除,重新自定义添加)。

勾选需要添加的通道

NVR4.0lite录像机操作界面:

1、进入“配置—通道管理—通道配置—IPC通道”界面:点击“自定义添加”,输入摄像机IP地址(或者列表选中需添加的摄像机)、协议(海康摄像机默认海康协议)、管理端口(海康摄像机默认8000)、用户名(默认admin)、摄像机密码,点击“添加”。

加海康单IP多通道摄像机

2、点击“添加”后会出现设备通道号配置界面,勾选需要添加的通道,点击“确定”即可。

如果未使用自定义添加方式,则默认添加多通道摄像机的第一个通道(如果要显示多通道的话,可以把摄像机删除,重新自定义添加)。

勾选需要添加的通道

海康威视摄像机开启防补光过曝的操作方法

防红外(补光)过曝作用:控制的红外灯的亮度,防止图像出现红外过曝,等级越高,效果越明显,图像整体亮度下降。

建议:红外反射/环境亮度充足的情况下开启,近处有遮挡物的场景不要使用

设置路径:可以通过IE浏览器网页访问摄像机,点击配置–图像–显示设置,将“日夜转换”中的“防补光过曝”开启。

将“日夜转换”中的“防补光过曝”开启。

Tips:若您的设备是模拟摄像机且支持智能smart IR 这个功能(即防止近距离红外过曝问题),可以长按菜单按键,OSD 菜单会在屏幕上显示,将光标移动到日夜切换,按左右键选择红外,可以调整SMART IR 的强度(设置范围是0~5)。

海康威视LCD屏遥控器操作说明

一、遥控器按键功能说明
海康威视LCD拼接屏遥控器按键

二、进入菜单设置界面

先按IDSEL屏幕出现ID号

屏幕出现ID号

再按IDALL(批量控制屏幕)或输入需要设置的屏幕ID号,选中后ID值显示为红色;

输入需要设置的屏幕ID号

选中后按MENU(主菜单中OK是确认按键,menu是退出,上下左右是菜单选项或参数调节执行功能)进入菜单设置界面。

进入菜单设置界面

三、信号源选择
遥控器按IDSEL后输入需要更改屏幕的ID,选SOURCE进入信号源界面选择对应的信号源输出。
信号源选择

四、进入工厂菜单

遥控器按IDSEL后输入需要进入屏幕的ID,选中后按SOURCE,弹出信源页面后,再按数字键2580即进入工厂菜单。

进入工厂菜单

注:

部分老屏选中后按SOURCE+数字键1147或MENU+数字键3698进入工厂菜单。

五、打开或关闭大屏自拼接

1、先按IDSEL,再按屏幕左上角对应ID号,选中后ID值显示为红色

2、遥控器选中连接第一块屏幕,按MENU调出菜单后按左切换到拼接设置。

3、MENU (主菜单中OK是确认按键,menu是退出,上下左右是菜单选项或参数调节执行功能)

4、例如2行3列的自拼接,对0203屏幕进行设置:拼接开关,开;水平数量,3;垂直数量,2。水平位置和垂直位置为当前屏幕所在的行列坐标位置。

5、环通接线方式:任意屏幕作为第一块输入,第一块对应信号源环通输出至下一块,以此类推。

6、常规接线方式:所有屏幕都接拼控器——例如接矩阵或者分配器

自拼接操作

装有SQL Server数据库的电脑无法进入系统时,备份原有数据库及恢复数据库的操作方法

Sql Server的数据库文件以文件形式存储,只需将这个文件复制下来即可。

一、备份数据库

找一个装有Windows PE的优盘,引导电脑启动至Windows PE操作界面

首先确定下SQL Server数据库文件的存储盘(非安装盘),如果安装数据库时没有选者安装盘和数据存储盘,通常数据与sql server主程序处于同一个目录下。

注:如果打开C盘时,提示文件损坏,无法读取,可以使用chkdsk命令尝试修复,请参阅 :
Windows 无法正常启动,使用WindowsPE工具查看C盘提示分区已损坏的解决方法

默认情况下,在C:\Program Files\Microsoft SQL Server目录下,会有一个MSSQL开头的目录,如SQL Server 2016的目录为MSSQL13.MSSQLSERVER

sql server数据存储目录

切换至MSSQL13.MSSQLSERVER目录下,还有一个MSSQL目录
切换目录

继续切换到MSSQL目录,即可看到如下目录,Data目录即为数据库在存储文件
数据库文件存储目录
切换到DATA目录下,可以看到多个数据库文件,其中扩展名为mdf文件的是数据库主文件,扩展名为ldf文件的是数据库日志,本例中MyDatabaseGP打头的是需要备份的数据文件,将这两个文件备份的U盘上即可。
其它的为sql server2016的默认的系统数据库文件(数据库版本不同,系统数据库文件也会有所差别)
数据库文件列表
二、恢复数据库
在电脑系统修复完成运行正常,并安装好同版本的数据库后,即可着手恢复数据库。
如果有使用该数据库的软件安装程序,可以重新安装,安装程序会自动创建数据库,安装完成后再将数据库文件替换即可。

如果没有,则需要手动创建数据库,数据库名称与文件名一致(不然应程序程序无法连接数据库),创建完成后,再进行替换。

在替换数据文件时,会出现如下提示
无法替换数据库文件
这是因为数据库服务器正在运行中,数据库文件处于只读状态,无法替换,需要先停止sql server服务器,再进行替换,替换完成后,再启动

进入windows的后台管理程序,找到 SQL Server(MSSQLSERVER)
SQL SERVER后台服务程序

在SQL Server(MSSQLSERVER)名称上点击鼠标右键,在弹出的菜单中,选择停止
停止服务
待停止任务完成后,再去替换数据库文件。

替换完成后,再点击鼠标右键,选择启动好可

ICP备案号:晋ICP备18007549号-1