、    

 

DHCP Snooping功能说明

什么是DHCP Snooping
DHCP Snooping也叫DHCP窥探,是一种常应用在二层接入设备的DHCP安全协议,它通过监听DHCP报文来拦截局域网中不合法的DHCP流量,从而防止DHCP攻击,提升网络安全。部署了DHCP Snooping的设备能够实现以下动作:
● 过滤不受信端口的DHCP应答报文;
● 构建和维护DHCP Snooping绑定表,其中包含用户获取到的IP信息以及用户MAC地址、VID、PORT和租约时间等信息;
● 通过与ARP检测功能或ARP Check功能配合使用,可以进一步实现控制用户合法使用IP地址的目的。

DHCP Snooping如何工作
DHCP工作原理
在介绍DHCP Snooping如何工作之前,先简要说明DHCP的工作机制。
DHCP是一个被广泛应用的、为局域网内主机动态分配IP地址等重要信息的协议。一次DHCP协议交互可以简单概括为如下4个步骤:
(1) DHCP客户端通过广播DHCP Discover报文来向局域网内的DHCP服务器请求服务。
(2) DHCP服务器根据自身配置的IP地址池、相应的子网掩码和网关等信息,通过DHCP Offer报文应答客户端。
(3) 若接受DHCP Offer报文中的配置,DHCP客户端则广播DHCP Request报文以通告DHCP服务器和局域网内其他主机其生效的IP地址。
(4) 最后,服务器将会应答DHCP ACK报文给客户端进行最终确认。
如图2-1中,通过DHCP协议交互,客户端从DHCP地址池中租用了IP地址10.0.0.11/24,并得知局域网内网关地址为10.0.0.1。那么,客户端后续的IP数据将发往网关10.0.0.1实现与广域网的通信。

DHCP协议原理示意图

DHCP Snooping防止服务欺骗攻击
由于DHCP Discover/Request是广播报文,假如局域网中加入了攻击者,那么它便可以获取到网络内每一台主机的DHCP请求信息。通过修改IP地址或者网关等信息伪造DHCP Offer/ACK报文应答主机,来达到使用户无法上网或者窃取用户信息的目的,这种攻击方式被称为DHCP服务欺骗攻击。如图2-2,攻击者为了截获局域网内用户的流量,将自己本地的IP地址10.0.0.2作为虚假网关地址,非法应答客户端的DHCP请求。后续,客户端的IP数据包将会发往虚假网关,造成信息泄露。如果攻击者在截获流量的同时对真实网关和客户端之间的数据进行转发,那么网络内受到攻击的主机将感受不到断网等网络异常,隐蔽性极强。
DHCP欺骗攻击示意图

在设备上开启DHCP Snooping功能,把连接可信服务器的端口设置为Trust口,其余皆为Untrust口,DHCP Snooping能够有效的防止上文所述的DHCP服务欺骗攻击。如图2-3,在Device A上开启DHCP Snooping功能,只有服务器的DHCP Offer/ACK报文能够通过Trust口送达客户端,攻击者设备由于连接在Untrust口上,其发送的非法DHCP Offer/ACK报文将不允许通过,从而保证客户端能够获得正确的网络配置,避免了信息泄露。
DHCP Snooping防止DHCP欺骗攻击示意图

 

 DHCP Snooping防止伪造报文攻击
除了仿冒DHCP服务器,攻击者还能仿冒DHCP客户端对DHCP服务器发起攻击。如图2-4,攻击者通过非法截获DHCP客户端在局域网内广播的DHCP Discover报文获取其MAC地址,从而仿冒MAC伪造不同的DHCP客户端向DHCP服务器大量发送非法请求报文,使得DHCP服务器的IP地址池被消耗,甚至抢夺网络内合法客户端的IP地址。一旦服务器的IP地址池被非法请求耗空,网络内的其他合法主机将由于无法通过DHCP获得IP地址而断网。这种攻击方式被称为伪造DHCP报文攻击,也是一种典型的DoS攻击。
伪造DHCP报文攻击示意图

除了过滤Untrust口的非法DHCP应答报文,DHCP Snooping通过进一步维护DHCP绑定表项来防止伪造报文攻击。DHCP绑定表项通过窥探合法DHCP报文来对客户端的MAC地址、IP地址租期、接口号和VLAN信息等建立起关联并且维护,从而对后续DHCP客户端请求报文进行过滤。如图2-5,在Device A上部署DHCP Snooping功能并将与客户端主机相连的接口设置为Untrust口。那么,所有通过Untrust口的DHCP请求报文将会首先进行DHCP绑定表项匹配。由于攻击者伪造的报文与Device A上维护的绑定表无法匹配,伪造报文将会被丢弃,从而有效阻止了这类攻击。
DHCP Snooping防止伪造DHCP报文攻击示意图

DHCP Snooping作为DHCP安全特性,除了能通过对Untrust口非法DHCP流量的拦截以及绑定表的维护来防止DHCP服务欺骗攻击和伪造DHCP报文攻击外,还能通过与ARP协议联动防止ARP入侵。由于DHCP协议应用广泛,为提升网络安全性能,在用户接入层部署支持DHCP Snooping特性的设备是十分必要的。

海康威视POE录像机添加海康单IP多通道摄像机的操作方法

注:常见单IP多通道摄像机:鹰眼,全景摄像机
NVR4.0lite录像机操作界面

如果使用POE录像机,那么需要将摄像机接入到LAN口,然后在通道管理—通道配置—IP通道界面,点击编辑图标,将“添加方式”改成“手动”添加,除输入摄像机的IP,用户名,密码之外,还需选择设备通道号。

以单IP两通道摄像机为例,需要在通道管理界面,手动添加两个摄像头(IP地址一样)。

1、点击编辑图标,进入编辑P通道。
进入编辑P通道

2、将“添加方式”改成“手动”添加,输入摄像机IP地址,摄像机用户名及密码,点击“确定”即可 。

注意:添加第一个通道的时候,设备通道号选择1;添加第二个通道的时候设备通道号选择对应通道号将摄像机通道区别开。

输入摄像机IP地址

3、选择第二个通道进入编辑IP通道,除输入摄像机的IP,摄像机的用户名及密码之外,还需选择设备通道号为2。

选择第二个通道进入编辑IP通道

4、添加完成之后,界面上会显示两个IP地址一样的摄像头。

显示两个IP地址一样的摄像头

 

 

海康威视非POE录像机添加海康单IP多通道摄像机的操作方法

注:常见单IP多通道摄像机:鹰眼,全景摄像机

NVR4.0lite录像机操作界面
1、进入“配置—通道管理—通道配置—IP通道”界面,在“已添加设备列表”栏:点击“添加”,输入摄像机IP地址(或者列表选中需添加的摄像机)、协议(海康摄像机默认海康协议)、管理端口(海康摄像机默认8000)、用户名(默认admin)、摄像机密码,点击“添加”。

已添加设备列表

3、点击“添加”后会出现设备通道号配置界面,勾选需要添加的通道,点击“确定”即可。
如果未使用自定义添加方式,则默认添加多通道摄像机的第一个通道(如果要显示多通道的话,可以把摄像机删除,重新自定义添加)。

勾选需要添加的通道

NVR4.0lite录像机操作界面:

1、进入“配置—通道管理—通道配置—IPC通道”界面:点击“自定义添加”,输入摄像机IP地址(或者列表选中需添加的摄像机)、协议(海康摄像机默认海康协议)、管理端口(海康摄像机默认8000)、用户名(默认admin)、摄像机密码,点击“添加”。

加海康单IP多通道摄像机

2、点击“添加”后会出现设备通道号配置界面,勾选需要添加的通道,点击“确定”即可。

如果未使用自定义添加方式,则默认添加多通道摄像机的第一个通道(如果要显示多通道的话,可以把摄像机删除,重新自定义添加)。

勾选需要添加的通道

海康威视摄像机开启防补光过曝的操作方法

防红外(补光)过曝作用:控制的红外灯的亮度,防止图像出现红外过曝,等级越高,效果越明显,图像整体亮度下降。

建议:红外反射/环境亮度充足的情况下开启,近处有遮挡物的场景不要使用

设置路径:可以通过IE浏览器网页访问摄像机,点击配置–图像–显示设置,将“日夜转换”中的“防补光过曝”开启。

将“日夜转换”中的“防补光过曝”开启。

Tips:若您的设备是模拟摄像机且支持智能smart IR 这个功能(即防止近距离红外过曝问题),可以长按菜单按键,OSD 菜单会在屏幕上显示,将光标移动到日夜切换,按左右键选择红外,可以调整SMART IR 的强度(设置范围是0~5)。

海康威视LCD屏遥控器操作说明

一、遥控器按键功能说明
海康威视LCD拼接屏遥控器按键

二、进入菜单设置界面

先按IDSEL屏幕出现ID号

屏幕出现ID号

再按IDALL(批量控制屏幕)或输入需要设置的屏幕ID号,选中后ID值显示为红色;

输入需要设置的屏幕ID号

选中后按MENU(主菜单中OK是确认按键,menu是退出,上下左右是菜单选项或参数调节执行功能)进入菜单设置界面。

进入菜单设置界面

三、信号源选择
遥控器按IDSEL后输入需要更改屏幕的ID,选SOURCE进入信号源界面选择对应的信号源输出。
信号源选择

四、进入工厂菜单

遥控器按IDSEL后输入需要进入屏幕的ID,选中后按SOURCE,弹出信源页面后,再按数字键2580即进入工厂菜单。

进入工厂菜单

注:

部分老屏选中后按SOURCE+数字键1147或MENU+数字键3698进入工厂菜单。

五、打开或关闭大屏自拼接

1、先按IDSEL,再按屏幕左上角对应ID号,选中后ID值显示为红色

2、遥控器选中连接第一块屏幕,按MENU调出菜单后按左切换到拼接设置。

3、MENU (主菜单中OK是确认按键,menu是退出,上下左右是菜单选项或参数调节执行功能)

4、例如2行3列的自拼接,对0203屏幕进行设置:拼接开关,开;水平数量,3;垂直数量,2。水平位置和垂直位置为当前屏幕所在的行列坐标位置。

5、环通接线方式:任意屏幕作为第一块输入,第一块对应信号源环通输出至下一块,以此类推。

6、常规接线方式:所有屏幕都接拼控器——例如接矩阵或者分配器

自拼接操作

装有SQL Server数据库的电脑无法进入系统时,备份原有数据库及恢复数据库的操作方法

Sql Server的数据库文件以文件形式存储,只需将这个文件复制下来即可。

一、备份数据库

找一个装有Windows PE的优盘,引导电脑启动至Windows PE操作界面

首先确定下SQL Server数据库文件的存储盘(非安装盘),如果安装数据库时没有选者安装盘和数据存储盘,通常数据与sql server主程序处于同一个目录下。

注:如果打开C盘时,提示文件损坏,无法读取,可以使用chkdsk命令尝试修复,请参阅 :
Windows 无法正常启动,使用WindowsPE工具查看C盘提示分区已损坏的解决方法

默认情况下,在C:\Program Files\Microsoft SQL Server目录下,会有一个MSSQL开头的目录,如SQL Server 2016的目录为MSSQL13.MSSQLSERVER

sql server数据存储目录

切换至MSSQL13.MSSQLSERVER目录下,还有一个MSSQL目录
切换目录

继续切换到MSSQL目录,即可看到如下目录,Data目录即为数据库在存储文件
数据库文件存储目录
切换到DATA目录下,可以看到多个数据库文件,其中扩展名为mdf文件的是数据库主文件,扩展名为ldf文件的是数据库日志,本例中MyDatabaseGP打头的是需要备份的数据文件,将这两个文件备份的U盘上即可。
其它的为sql server2016的默认的系统数据库文件(数据库版本不同,系统数据库文件也会有所差别)
数据库文件列表
二、恢复数据库
在电脑系统修复完成运行正常,并安装好同版本的数据库后,即可着手恢复数据库。
如果有使用该数据库的软件安装程序,可以重新安装,安装程序会自动创建数据库,安装完成后再将数据库文件替换即可。

如果没有,则需要手动创建数据库,数据库名称与文件名一致(不然应程序程序无法连接数据库),创建完成后,再进行替换。

在替换数据文件时,会出现如下提示
无法替换数据库文件
这是因为数据库服务器正在运行中,数据库文件处于只读状态,无法替换,需要先停止sql server服务器,再进行替换,替换完成后,再启动

进入windows的后台管理程序,找到 SQL Server(MSSQLSERVER)
SQL SERVER后台服务程序

在SQL Server(MSSQLSERVER)名称上点击鼠标右键,在弹出的菜单中,选择停止
停止服务
待停止任务完成后,再去替换数据库文件。

替换完成后,再点击鼠标右键,选择启动好可

大华智能楼宇系统中ICC平台门禁常开常闭时段的配置方法

常开时间段:门禁在该时段内一直处于打开状态。

常闭时间段:门禁在该时段内一直处于关闭状态。(任何方式都无法开门)

前提:门禁设备在设备管理需要在线;

步骤一:WEB登录ICC,点击“门禁管理”

登录ICC,点击“门禁管理”

步骤二:点击“门禁配置”—“时间计划”—“新增”,设置“新增时间计划”,计划名称:自定义,时间:自定义设置时间段,然后点击“保存”。

 

新增时间计划

自定义设置时间段

该图片为“设置详细时间段”界面如下图:

注:点击“+”添加时段,最多支持4个时段;

最多支持4个时段

 

 

步骤三:点击“门禁配置”—“常开常闭”—“新增”,会弹出“新增常开常闭”,选择门禁通道:把对应通道选中,选择时间计划:“常闭计划”会有显示自己添加常闭计划的时段名称,然后选择名称后面“打钩”,点击“保存”;

新增常开常闭

选择时间计划

步骤四:查看添加的门通道常闭时段;

添加的门通道常闭时段

 

 

大华智能楼宇系统中ICC平台可视对讲权限的设置方法

前提:平台添加门口机在线且人员管理里已添加好人员信息

1.权限分组:可视对讲–业务配置–权限分组–新增分组,具体操作界面如下

权限分组

2.业务配置–权限授权–添加权限,具体操作界面如下

添加权限

可选择按权限或者设备授权

按权限或者设备授权

按设备授权

3.下发人脸权限–添加权限,具体操作界面如下

添加权限

可选择按权限或者设备授权
按权限授权
按设备授权

ICP备案号:晋ICP备18007549号-1