当前位置:文档之家› DH1000A系统设计安装使用手册(Chn)

DH1000A系统设计安装使用手册(Chn)

DH1000A系统设计安装使用手册(Chn)
DH1000A系统设计安装使用手册(Chn)

尊敬的用户:

感谢您选用佳乐系列楼寓可视对讲电控智能系统。

楼寓可视对讲电控智能系统是指安装在住宅小区、别墅、单元楼、写字楼等建筑或建筑群,给住户提供图像和声音以识别来访客人,并控制门锁开启,同时在遇到紧急情况可自动或人工向管理中心发送求助、求援信号的设备。

本套DH-1000A楼寓可视对讲电控智能系统包括单元门口机、室内机、层间分配器、不间断电源、单元隔离器、管理机、入口机、系统总线以及报警器、IC/ID卡、遥控器选配件等。

本手册将介绍DH-1000A楼寓可视对讲电控智能系统的设计安装使用方法,请您在安装使用前仔细阅读本手册;系统安装调试完毕,请将本手册收藏好,以备日后参考。

楼寓可视对讲电控智能系统工程的设计安装,可参照《楼寓对讲系统及电控防盗门通用技术条件》GA/T72-2005等国家或部委相关设计标准并依下述步骤进行:

◆首先应详细了解楼寓可视对讲电控智能系统中有关器材包括连接导线的性能规格、功能及安装方式;

◆其次根据住户功能要求结合建筑或建筑群的实际情况进行选型配置,构架系统组成;

◆对建筑或建筑群的布局及电气环境进行勘查评估,根据安装条件对配置及管线布局进行适当调整;

◆根据设备的安装调试说明并参照《安全防范工程技术规范》GB 50348-2004、《建筑智能化系统工程实

施与验收规范》DB32/366-1999、《电气装置安装工程电缆线路施工及验收规范》GB50174-92等相关工程标准组织施工安装调试。应注意系统试运行及维护,建立完整的工程施工文档,实施质量控制。

大量的工程实践证明,管线布局、线材品质和施工质量对楼寓可视对讲效果影响很大。施工中应高度重视布线的品质,良好的布线将极大减少系统调试和售后维护成本。

JIALE 佳乐(佳乐商标)商标为泉州佳乐电器有限公司所有。

版权所有,未经书面许可不得以任何形式转载、改编、翻译。

版本编号:JL20060123-V2

目录

1、功能概述

2、设备机型及技术参数

3、系统组成方案及布线

4、设备接线端子及接线工艺要求

5、设备安装与注意事项

6、系统调试及系统设置说明

7、物业管理功能操作说明

8、中心管理机操作说明

9、小区安防及短信管理软件安装及操作

10、住户使用操作说明

11、调试常见问题及解决

12、附录A 佳乐DH-1000A可视对讲系统主要设备简明表

附录B 佳乐DH-1000A室内机标准型、智能型和直通型功能对比

附录C 佳乐DH-1000A可视对讲系统线材型号及电源配置

附录D 佳乐DH-1000A可视对讲系统典型接线图

附录E 单元型小区联网方案(单入口、单中心、单片区)

附录F 单元型小区联网方案(单入口、单中心、单片区、小区短信)

附录G 单元型小区联网方案(单入口、单中心、多片区)

附录H 单元型小区联网方案(多入口、单中心、多片区)

附录I 单元型小区联网方案(多入口、多中心、多片区)

附录J 别墅型小区联网方案(多入口、单中心、多片区)

附录K 大楼型或别墅型小区联网方案(单入口、单中心、多片区)

附录L 大楼型或别墅型小区联网方案(单入口、单中心、多片区、小区短信)

一、功能概述

本套DH-1000A可视对讲系统根据功能要求和系统的配置可实现门口机与室内机、门口机与管理机的可视对讲开启门锁功能;管理机与室内机、室内机与管理机之间的语音对讲功能;小区入口机与管理机、小区入口机与室内机之间的可视对讲开启门锁功能;住户门前铃与室内机之间的门铃呼叫或可视对讲等功能;还可实现同门口机的室内机互呼对讲以及室内机与同号码并机分机的内部呼叫对讲等功能;具有可视对讲、室内机监视门口机功能、室内机监视前铃功能、门口机密码开锁功能;可选择安保型室内机实现安保防盗报警,管理中心将实时弹出电子地图菜单显示报警种类、时间、地点及住户信息;可增配读卡器实现“一卡通”开启门锁和在线巡更打卡功能;可扩展信息设备发布用于社区管理的信息通知,实现图象信息的抓拍和传送;提供门口机防拆检测或大门关闭状态检测接口。

DH-1000A可视对讲系统支持同单元多门口机控制不同出入口,支持室内机同号码并机,管理机支持99栋每栋9单元的系统联网;系统具有良好的终端隔离性,任一室内机可互换且故障及线路短路不影响系统正常工作,系统中任一门口机故障不影响系统联网正常工作。DH-1000A可视对讲系统控制部件以微控制器芯片为核心,静态功耗低智能化程度高,自带看门狗电路能确保系统能长期稳定运行;显示屏采用高清晰度的扁平黑白显示器或彩色液晶纯平显示器,能实现高品质的图像再现。DH-1000A可视对讲系统的门口机和室内机均具有多种外观造型款式和功能,能满足不同的家居要求。

二、设备机型及技术参数

◆单元门口机 DH-1000A-C5/C5IC/C6/C6IC/C6ZA/C7/C7IC/C7ZA

电源:DC18V/2000MA

负荷:50MA/350MA

音频失真:小于8%

音频信噪比:大于50dB

解析度:420TV Line

镜头:F1.8 78度或92度

负载能力:9999户

摄像机:带逆光补偿

最低照度:0.1LUX

视频输出:75Ω/1V(p-p)

工作温度:-40℃~+75℃

安装方式:墙体嵌入式或铁门固定

主要功能:可视对讲与锁控、呼叫住户、呼叫门岗、呼叫中心、呼叫转移、住户监视、中心监视、门岗密码开锁、住户密码开锁、住户密码撤布防、巡更打卡、门禁一卡通、门锁检测或防拆报警。

◆室内机:DH-1000A-G3/G10/G6/G7/G11/G1-BC/G3-BC/G10-BC/G11-BC

电源:总线供给

负荷:25MA(智能型待机)/1MA(标准型待机)/600MA(工作态)

铃声:三种电子铃声/和弦铃声≥70dB

音频失真:小于8%

解析度:380TV Line(黑白) / 7万像素(彩色)

显像管:黑白显像管,彩色LCD液晶屏

显像时间:通话150秒监控30秒

工作温度:-10℃~+55℃

安装方式:挂板或嵌入式安装

主要功能:可视对讲、锁控、监视、和弦振铃、门前铃、呼叫门岗、最多可支持三台分机并机、呼叫中心、紧急求助、安防报警、中文信息接收。标准型和智能型室内机的功能对比详见附录。

◆管理机:DH-1000A-M5

电源:DC18V/2000MA

负荷:100MA /700MA

铃声:多种电子铃声≥70dB

环境温度:-10℃~+55℃

音频失真:小于8%

音频信噪比:大于50dB

监视模式:手动或自动

负载:999单元

安装方式:嵌入式或台式

主要功能:可视对讲、锁控、监视、呼叫住户、安防报警、中文信息收发。

◆小区入口机(围墙机):DH-1000A-E1/E2/E3

电源:DC18V/2000MA

负荷:50MA/350MA

音频失真:小于8%

负载能力:9999户

摄像机:带逆光补偿

低照度:0.1LUX

视频输出:75Ω/1V(P-P)

工作温度:-35℃~+75℃

安装方式:嵌入式安装

主要功能:可视对讲、锁控、中心监视、呼叫中心、呼叫门岗。

◆门前铃(别墅门口机):DH-1000A-L4/L5

电源:DC18V/2000MA

负荷:1MA/50MA

音频失真:小于8%

低照度:0.1LUX

视频输出:75Ω/1V(P-P)

工作温度:-35℃~+75℃

安装方式:嵌入式安装

主要功能:可视对讲、锁控。

◆电源:DH-1000A-U1/U2

电源:市电220V

输入:AC220V/50HZ

输出:DC18V~22V 2A (U2含12V、300MA输出)

电池容量:4AH/7AH

工作温度:-35℃~+75℃

安装方式:嵌入式或壁挂。

◆层间分配器:DH-1000A-J/J-BC

电源:总线供给

负荷:20MA/100MA

分支数:二分支/四分支

安装方式:壁挂或嵌入预埋箱体中

主要功能:门口机(或别墅联网设备)至室内机音视频分配与隔离保护。

◆单元隔离器:DH-1000A-Q

电源:总线供给

负荷:15MA/60MA

分支数:一进一出,一分支

主要功能:小区联网隔离保护。

◆短信收发器:DH-1000A-N1/N2

电源:总线供给

负荷:50MA/200MA

分支数:一进一出

主要功能:文字型短信收发或彩信收发、图象抓拍与存储。

◆联网交换器:DH-1000A-H1/H2/H3

电源:DC18V/2000MA

负荷:50MA/200MA

分支数:五进四出

主要功能:四个入口机、一个中心与四个住户片区进行呼叫时的信道交换。

◆联网切换器:DH-1000A-S1/S2

电源:总线供给或 DC18V

负荷:50MA/100MA

分支数:一进一出,四分支

主要功能:实现大型小区系统的分片区管理,将中心或一个入口机至各单元门口机的音频视频信号切换至相应1-5路。

◆信令中继器:DH-1000A-T

电源:DC18V

负荷:15MA/30MA

分支数:一进一出

主要功能:实现大型小区系统长距离信令传输的隔离和增强。

◆视频放大器:DH-1000A-V1/V2/V3

电源:DC18V

负荷:30MA

分支数:一进五出(单向)/ 一进一出(双向)/ 一进三出(单向)

主要功能:实现视频信号放大。

◆别墅转接器:DH-1000A-X

电源:DC18V

负荷:25MA/80MA

分支数:一进一出

主要功能:实现中心管理机或多个别墅型入口机至别墅(层间)分配器的音视频信号接入。

◆其他附属部件

DH-1000A-F副机切换器实现同一单元多个门口机的音视频信号切换; DH-1000A-C-UL磁力锁控制器实现断电开锁型磁力锁开锁控制;DH-1000A-L-S门前铃切换器实现同一室内机多个门前铃(别墅门口机)的音视频信号切换;DH-1000A-N-PC电脑通信适配器实现小区短信系统、联网型门禁系统与电脑的接驳。上述设备属系统功能或安装实际需要时选配的附属部件,设计配置和规范参照部件技术参数及设计手册,安装连线详见该部件的工程手册。

三、系统组成方案及布线

系统组成方式

由各节点设备和总线组成,采用下述三层树型结构将各节点设备连接成一个完整的系统。室内机为住户层设备,单元门口机、层间分配器为单元楼层设备,单元隔离器、中心管理机和小区入口机为小区联网层设备。本节只给出系统结构图,各节点设备的连接线材见系统布线说明。

◆直通型结构

直通型结构中,单元门口机C经信号线直接接至各住户室内机G,单元门口机的电源由不间断电源U集中供给。而联网时单元门口机C至下一单元门口机C的音频信令线并接,视频信号采用手拉手连接,最后接入中心管理机M或小区入口机E。该结构是联网型楼寓可视对讲电控智能系统的基础形式,组成结构简单,但系统的信号布线象蜘蛛网一样交叉交结直达各节点,存在着信号匹配反射、干扰、串扰等因素,不仅系统易受干扰,信号质量下降,且某节点发生故障时极易导致整个系统瘫痪。所以本结构仅适用于低层建筑且范围较小的住宅区,户型一般小于12户,一般不做典型的结构推荐。直通型结构中设备配置时,室内机G需采用直通型,单元门口机C和管理机M等设备与下述的其他型

在上述的直通型结构中单元楼层设备、住户层设备及线路发生故障时,可能导致单元楼层及整个小区联网层故障,呼叫锁控无法正常运作,甚至造成整个联网系统瘫痪,这个现象在设备新安装尤其是住户装修时将引发频繁故障。因而增设了层间分配器J使室内机G故障不影响整栋单元楼工作,同时引入了单元隔离器Q使单元门口机C故障不影响整个联网系统工作。

在本隔离保护型结构结构中,单元楼层的各层增设了层间分配器J,由单元门口机C 引出的楼层主干线经各层的层间分配器J 后再连接至各室内机G,单元门口机的电源由不间断电源U 集中供给。而小区联网层设备增设了单元隔离器Q ,联网干线由各单元门口机C 连接至该单元隔离器Q ,将信号隔离后再沿水平环网线连干线传送至管理中心M 和小区入口机E ,将整个小区的各单元各住户连成一个统一的小区网络。本结构适用于多层和高层建筑等规模中等规模的住宅区,是常见的典型结构。 隔离保护型结构中设备配置时,室内机G需采用层间型,并增加层间分配器J。隔离保护型结构在功能上有标准型和智能型之分,具体功能差别见附录B ,标准型室内机与标准型层间分配器配对,智能型室内机与智能型层间分配器配对,不能混用。层间分配器J有一进一出两分配的两户型和一进一出四分配的四户型两种,单元中每层两户时选配二分支层间分配器,每层三户或四户时选配四分支层间分配器,每层户数多于四户则根据实际情况将两种型号搭配,以实现功能要求且成本最小为原则。单元隔离器标准配置每栋楼配一台或若干个单元配一台(不能多于5个单元)。当单元楼有多个出入口时(如大型写字楼或地下室入口)可配副门口机,并用副机切换器进行视频切换(每台副机切换器支持四台门口机,最多可配两台接入八台门口机)。联网时根据信号实际大小,可适当使用信令中继器T

◆分片切换型联网结构

当小区规模较大或建筑较分散,小区联网线路将越布越远,使线距太长,导致信号质量下降,联网设计应采用分片区布局方式,将小区划分多个片区管理。

本结构是在上述隔离保护型结构的基础上,引入了联网切换器S1,采用分片切换型联网结构,用于解决小区规模较大或建筑较分散的联网线路较长、信号质量下降问题,即通过联网切换器S1采用星型网络的分片区布局方式将划分为多个片区的小区连接成一个系统,各片区再采用上述隔离保护型结构连接,以减小干扰,达到最佳音频、视频效果。本结构适用于采用单个小区入口机的有一定规模的住宅区。

◆分片交换型联网结构

上述分片切换型联网结构虽然能实现小区规模较大划分多个片区管理,解决干扰问题,达到较佳的音频、视频效果。但当某分片区占用联网总线时,其它分片区因通讯信道被占用而不能正常联网呼叫了。当有多个小区入口机时这问题尤为突出。小区较大、入口较多时建议采用分片交换型联网结构,引入联网交换器,实现四个入口机E1—E4或一个总管理中心M与四个住户片区同时进行呼叫对讲。四个住户片区可以独立设立片区管理中心M1—M4。

该分片交换型联网可实现下列功能:单元门口机呼叫本单元住户;住户监视本单元门口机;各入口机呼叫小区任一住户;各入口机呼叫总管理中心;各入口机呼叫本片区管理中心;各入口机呼叫本入口门岗;总管理中心与全部住户互呼;片区管理中心与本片区住户互呼;总管理中心监视各入口机;总管理中心监视小区任一单元门口机;片区管理中心监视本片区各单元门口机;各单元门口机呼叫本片区或总管理中心;各入口门岗呼叫总管理中心;住户报警、撤布防信息向本片区或总管理中心报告;门口机打卡、门口机呼叫住户信息、门口机开锁或防拆报警信息等向本片区或总管理中心报告;各管理中心可选择对各种信息及呼叫是否接受处理;总管理中心与各片区管理中心互呼;各片区中心互呼

联网交换器H1和联网切换器S1一般放置在小区的中心区域(可极大减少总体布线长度),建议装入联网控制柜箱体中,它具有抗干扰和防水作用,提高联网设备运行稳定性,适当接地可降低雷

◆ 智能室内机与门前铃、报警器的连接结构

◆ 智能室内机同户并机连接结构

同户并机时必须注意保证视频信号75

◆典型系统结构方案(更多的典型系统方案及其可达到的联网功能见附录)

系统布线

布线是小区智能管理系统的重要组成部分,是小区内的“信息高速公路”。大量的工程实践证明,管线布局、线材品质和施工质量对楼寓可视对讲效果影响很大,不合理低质量的布线可能使系统信息不畅,易受干扰破坏,甚至造成系统瘫痪。稳定的设备和高质量的布线是系统稳定可靠运行的前提保障。系统出现问题,可能是设备故障,也可能是连接线路故障引起的,如线路老化、串扰、虚接、短路、断线等。施工中应高度重视布线的品质,良好的布线将极大减少系统调试和售后维护成本。

佳乐DH1000A系统的住户设备总线、单元设备总线采用四芯线加一根同轴视频电缆,其中住户设

分配器等),这些设备采用总线集中供电。小区联网总线采用三芯线加一根同轴视频电缆,用于单元设备与中心管理机或小区入口机的连接,小区联网设备均独立就地供电,其它附属设备(如单元隔离器、信令中继器等)的电源可从就近设备上取。

布线时,应根据线长和系统的负载以及建筑物内布局、电磁干扰情况来灵活设计,下表为正常情况下的配线参数,仅供参考。线材型号RVV为多芯铜芯聚氯乙烯绝缘加护套圆形软电缆,适用于室内布线;KVV为多芯铜芯聚氯乙烯绝缘加护套控制电缆,可敷设在室内、电缆沟、管道内及地下;BVR为多支裸铜丝绞合聚氯乙烯绝缘软电缆,适用于室内布线;SYV75为75欧姆同轴电缆,适用于视频信号传送。本系统视频线和信号线尽量不要与有线电视电缆、电话线、专用报警线、开关电源线等其它弱、强电线路走同一通道,如无法分开,信号线要用具有防干扰能力的屏蔽线(RVVP)布线,且间隔50cm 以上,并尽量避免交叉。本手册所述各种方案和连线说明中的线材要求和电源配置只是一般性说明,能解决大多数普通工程的问题。在实践中,用户可按照个案中的配置计算结果,结合工程经验并适当考虑实际安装环境和施工质量的影响,提高或降低线材要求和电源配置。具体接线请见下节详细说明。

设备供电环境

除报警器外所有佳乐可视对讲设备均采用直流18V电源供电,由不间断电源DH1000A-U1/U2提供。系统组成中层间分配器和室内机采用总线集中供电,其它设备单独就地供电或从就近设备上取电,原则上每台单元门口机配一个电源,中心管理机、小区入口机每台配一个电源,联网切换器和交换器配一个电源。

单元门口机应配一个电源(能提供2000 mA电流),其呼叫工作中耗电约350 mA ,考虑它应给联网用的单元隔离器提供50 mA工作电流,剩下的1600 mA电流可以通过单元设备总线给层间分配器和室内分机供电。设备用电参数中层间分配器耗电约20 mA ,智能型室内分机静态负荷约25 mA(标准型室内分机静态负荷约1 mA),可视室内机呼叫振铃时最大负荷约600 mA ,系统正常工作时只有一台室内机处于对讲呼叫态。由于单元设备总线的线损压降(本例按层间接线距离4米计,且RVV4X0.5四芯线100米回路电阻约8欧),以及室内机最低工作电压不应小于15V等要求,因此,考虑设备接插座接触线损、四芯总线与接插头接线损耗(施工质量不好将出现较大的损耗)等因素,并以最大供应电流计算,一个DH1000A-U电源能同时供应一台单元门口机,10个2分支层间分配器20台智能型室内机(或7个4分支层间分配器28台智能型室内机;或12个2分支层间分配器24台标准型室内机;或12个4分支层间分配器48台标准型室内机)正常工作。实际电源数量不能少于该配置,否则可能引起系统运行不稳定,室内机图象不正常。工程经验表明,当电源长期处于满负荷工作态时,其寿命将大打折扣,并影响系统的工作稳定性,增大维护成本。因此建议在电源标准配置上应有一定安全系数,每十六台智能型可视室内机(2分支8层)或每二十四台智能型可视室内机(4分支6层)或每二十台标准型可视室内机(2分支10层)或每三十六台标准型可视室内机(4分支9层)加一台电源,高层楼型中,若户数更多可依此标准增加电源数量。上表给出典型的电源配置及线材选用数据,该数据未考虑报警器用电,且实际施工时还应考虑安装环境和施工质量的影响。

若系统有带四防区报警要求,报警器电源建议单独供给。智能型室内机可提供12V、200MA的外接报警器电源,当报警器负载不超过200MA时可由室内机直接供电,但室内机长期工作在高电流状态下会影响室内机使用寿命,因此当外接报警器负载较大时建议另外提供电源,如佳乐DH-1000A-U2电源可提供(18V、2A)+(12V、300MA)双输出。若报警器需要由室内机来供给时,二分支层间分配器建议每4个层间分配器合用一台电源,四分支层间分配器建议每2个分配器独立使用一台电源。

住户设备总线

◆层间分配器至室内机采用RVV4×0.5mm2四芯信号线加一视频线SYV-75-3联接,层间分配器的室内机

输出端子S1、S2、S3、S4、A、B分别与室内机上S1、S2、S3、S4、A、B端子对应联接。当连线距离小于10米时也可用RVV6×0.5mm2六芯信号线代替,以节省线材成本。彩色室内机请一定用视频线SYV-75-3联接,以保证色彩效果。

◆室内机可选装纯门铃或可视对讲门铃作为该住户门前铃,分别采用RVV2×0.1mm2或四芯线RVV4×

0.5mm2联接至室内机的门前铃接线端子,当可视门前铃或别墅门口机带锁控功能时,相应增加一条

0.5mm2联接线,可采用RVV5×0.5mm2五芯线。当连线距离大于30米时建议采用RVV4×0.5mm2四芯

信号线加一视频线SYV-75-3联接。彩色室内机请一定用视频线SYV-75-3联接,以保证色彩效果。

◆安保型室内机12芯的报警接线端子,包括1组提供输出电流小于200mA12V直流电源端口、4对防

区报警器接线端口和1对外接紧急接线端口。可以外接防盗报警器(门磁开关、红外探头)、煤气探头、烟感探头。其中报警器有常开NO和常闭NC接法,常开型报警器应在报警器端并接一个12K电阻,常闭型报警器应在线路中串接一个12K电阻,当接线被破坏或报警器动作时,分机

下图为报警接线示例,实际报警器接线端标识可能不同,请阅读其说明。一般情况下报警器可采用RVV4×0.3mm2四芯线连接室内机,其中二芯电源线,二芯信号线,由于不存在串扰及信号共地干扰,能较好提高报警信号的可靠性。当条件受限采用三芯线连接时,将报警器端GND和COM端口并接、室内机接线端对应的二芯接线端口并接,同时匹配电阻改为8.2K。

单元设备总线

◆门口机至层间分配器的垂直主干线采用RVV4×0.5mm2四芯信号线加一根SYV75-5视频线联接,门口

机上S1、S2、S3、S4、A、B(同轴视频线芯接A、屏蔽层接B)接线端子分别与层间分配器上输入端(INPUT)S1、S2、S3、S4、A、B对应联接,层间分配器输出端(OUTPUT)S1、S2、S3、S4、A、B接线端子分别与下一个间分配器上输入端(INPUT)S1、S2、S3、S4、A、B对应联接,以次类推。同一单元多个门口机时,其它副门口机的信号线及视频线经副机切换器引至层间分配器的总线上。

◆干扰严重时门口机至层间分配器的垂直主干信号线要用屏蔽线RVVP4×0.5mm2,主干线线长大于30

米信号线应用RVV4×0.75mm2,主干线线长大于60米信号线可用RVV4×1.0mm2。实践上可再根据负荷和施工质量适当提高或降低线材要求。

◆系统不间断电源可明装或置于预埋箱内暗装于门口机附近,采用BVR2×1.5mm2两芯线引入220伏交

流市电,输出线采用BVR2×1.5mm2两芯线引至门口机电源输入端口“18V”、“GND”,门口机红色线为电源正极,黑色线为电源负极,不间断电源红色线为正极,白色为负极。电源至门口机的引线距离不大于10米。电源及设备的安装应有良好的、符合规范的接地,以保证用电安全,避免因静电或漏电等引起的损失,降低被雷击概率。

◆根据门口机和室内机数量的总负荷及线路损耗计算电源的配置台数,工程经验上每2分支8层共十

六台智能型可视室内机或每4分支6层共二十四台智能型可视室内机或每2分支10层共二十台标准型可视室内机或每4分支9层共三十六台标准型可视室内机加一台电源,增加时在相应位置的层间分配器处用BVR2×1.5mm2两芯线就近引入市电,输出线采用BVR2×1.5mm2两芯线引至该层间分配器电源端口“S1”和“S4”,S4为电源正极,S1为电源负极。

◆系统门口机提供直流通电开启类电控锁的开锁电源,当执行开锁工作时,门口机的电控锁端口将输

出约1秒12V的瞬间电压开启门锁。连线采用采用BVR2×1.5mm2两芯线由门口机蓝色电控锁端口引

DH1000A-C-UL磁力锁控制器及DH1000A-U2不间断电源,详见DH1000A系统连线图。其他类型电锁的电源供给及开锁的连接方式根据实际情况制定。本系统管理机具有各单元门锁状态显示功能,但必须配备门锁闭合传感器,并在定购设备时标注此功能选项。

小区联网总线

◆单元隔离器起到单元门口机与系统联网总线隔离的作用,当某单元门口机发生故障时不影响其它联

网设备的正常使用,建议联网时选用以减少门口机间的相互影响。连线采用RVV4×0.5mm2四芯线加一视频线SYV-75-5由门口机连接至单元隔离器,门口机上的联网接线端子S8、S9、S10、S11、A1、B1分别与单元隔离器上门口机的分支端子S8、S9、S10、S11、A1、B1(同轴视频线芯为A1、屏蔽层为B1)对应联接。单元隔离器与下一个单元隔离器之间采用RVV3×0.5mm2三芯线加视频线SYV-75-7依次连接后,由最后一个单元隔离器连接至管理机(如果联网距离不长,同轴视频线可采用SYV-75-5)。门口机上的联网接线端子中S11为电源正极,S8为电源负极,给单元隔离器供电。

单元隔离器的出线端子S8、S9、S10与下一个单元隔离器间的进线端子S8、S9、S10对应连接,最后一个单元隔离器的出线接线端子S8、S9、S10与管理机或入口机的接线端子S8、S9、S10联接。

◆施工中为方便布线,可同栋楼多个单元门口机合并为一组共用一个单元隔离器,接线采用RVV3×

0.5mm2三芯线由本门口机上的接线端子S8、S9、S10与本组所有门口机的接线端子S8、S9、S10

对应并行联接,而视频线采用SYV-75-5由本门口机上的接线端子A2、B2与下一台门口机的接线端子A1、B1对应联接,下一门口机上的接线端子A2、B2再与另一台门口机的接线端子A1、B1对应联接,依次类推连接后,采用RVV4×0.5mm2四芯线加一视频线SYV-75-5由该组第一个门口机上的接线端子S8、S9、S10、S11、A1、B1与该组单元隔离器上的单元门口分支端子S8、S9、S10、S11、A1、B1对应联接,最后由该单元隔离器按照上述联网方式接入系统。不采用单元隔离器的小型联网系统可依此方式(即信号线并接,视频线手拉手串接)直接连接到中心管理机或小区入口机。

◆干扰严重时联网信号线要用屏蔽线RVVP3×0.5mm2,距离大于600米时信号线用RVV3×1.0mm2,视

频线用SYV75-7。RVV电缆用于室内布线,在室外易因严寒或炎热或潮湿而加速老化,KVV电缆可敷设在室内、电缆沟、管道内及地下,建议联网采用KVV电缆。

◆系统中黑白视频信号经验上可以支持600米传输线或20个节点(因环境、线材和施工质量而差异),

在工程施工中根据视频信号强弱情况增设视频信号放大器(若视频为双向传输,可选用双向视频切换放大器)。

◆DH1000A系统设备的信号连接采用浮地技术,要求门口机等系统的信号地线、系统电源的电源负极不

能与大地短接。

◆小区联网附加设备(如单元隔离器、别墅转接器、信令中继器、视频放大器、联网切换器等)的供

电可独立供电或由就近的DC18V电源提供。电源及设备的安装应有良好的、符合规范的接地,以保证用电安全,避免因静电或漏电等引起的损失,降低被雷击概率。

◆小区联网信号总线一般情况下可达2 Km,但在600米之内效果较好。系统较大时应采用分片区布局

方式,每个独立的片区信号总线控制在600米之内。

短信设备连线

◆短信系统中,短信收发器直接串联接入单元门口机至层间分配器的垂直主干线上,门口机或层间分

配器的输出端S1、S2、S3、S4、A、B分别与短信收发器输入端S1、 S2、 S3、S4、A、B对应联接,

对应联接,层间分配器的室内机输出端子与室内机联接,以次类推。高层楼型中,多个短信收发器分别在所支持住户的垂直主干线上以此方式接入。

◆设计标准上单个短信收发器可支持管理32个室内机住户(特别定制可达64户),高层楼型中,若户

数更多可依此标准增加短信收发器数量;多层楼型中,每个单元门口机设置一个短信收发器。一个小区短信系统最多可接128个短信收发器。

◆短信收发器的联网接线端子R+、R-采用二芯双绞通信线并接入联网总线,即接入联网到管理处的双

绞通信总线上,与管理处短信转换器的接线端子R+、R-对应联接。工程实践上如果工作环境不恶劣,可采用普通二芯线,也可与楼寓对讲联网四芯总线并行,合为一股,采用RVVP6X0.5 连接。短信通信有效距离小于1.5公里,距离更长或通信效果差时可适当加装通信中继器。如有需要,可在二芯通信总线的末端适当并接反射匹配电阻。高层楼型中,短信收发器的输出端R+、R-与另一短信收发器的输出端R-、R+串接,由最近一个短信收发器接入联网总线。

四、设备接线端子及接线工艺要求

DH1000A系统设备的信号总线连接方式均采用对插接线连接,终端设备视频线采用对插接线连接,层间分配器等附属设备视频线采用视频专用接座,可螺丝压线也可焊接。采用对插接线连接时,接线端子插座与插头系采用标准接插件,而插头线与总线相接须人工接线,接线时应注意:连线当中不得有接头, 应将接头尽量设在器材端子或端子附近;线与线绞接后应上锡焊接;接线处推荐使用热缩套后封装,或用电工胶布缠绕;所有连线上应有线号标识以便调试排查。

门口机接线端及示意图

层间分配器接线端及示意图

(附层间分配器标贴图)

室内机接线端及示意图(应含报警)

(附分机连线标识图)

单元隔离器接线端及示意图

(如上表格,门口机4芯+1、联网二组3芯+1)(附单元隔离器标贴图)

管理机接线端及示意图

(如上表格,小区联网5芯、中心互呼3芯、电源2芯)2源线:红色为+18V ,黑色为负极

5芯小区联网总线:棕色S8 ,红色S9 ,橙色S10,绿色A,蓝色B

3芯各中心互呼总线:棕色S8 ,黑色S9 ,红色S10

小区入口机接线端及示意图

(如上表格,小区联网5芯、门岗联网6芯、电源开锁4芯)

4芯电源线:红色为+18V ,黑色为负极,绿色锁控—,蓝色锁控+

5芯小区联网总线:棕色S8 ,红色S9 ,橙色S10,绿色A,蓝色B

6芯门岗设备总线:棕色S1 ,红色S2 ,橙色S3,黄色S4 ,绿色A,蓝色B

联网切换器接线端及示意图

信令中继器T 接线端及示意图

Snort详细安装步骤

S n o r t详细安装步骤Prepared on 21 November 2021

Snort使用报告 一、软件安装 安装环境:windows 7 32bit 二、软件:Snort 、WinPcap 规则库: 实验内容 熟悉入侵检测软件Snort的安装与使用 三、实验原理 Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS 四.安装步骤 1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap. 本次实验使用的具体版本是Snort 、和WinPcap 首先点击Snort安装 点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件: 全选后,点 击下一步: 选择安装的 位置,默认 的路径为 c:/Snort/, 点击下一 步,安装完 成。软件跳 出提示需要 安装 WinPcap 以 上 2.安装 WinPcap 点击 WinPcap安装包进行安装 点击下一步继续: 点击同意使用条款: 选择是否让WinPcap自启动,点击安装: 安装完成点击完成。 此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:)

输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库: 3.安装Snort规则库 首先我们去Snort的官网下载Snort的规则库,必须先注册成会员,才可以下载。具体下载地址为,往下拉到Rules,看见Registered是灰色的,我们点击Sign in: 注册成功后,返回到这个界面就可以下载了。下载成功后将压缩包解压到 Snort的安装文件夹内:点击全部是,将会替换成最新的规则库。 4.修改配置文件 用文件编辑器打开d:\snort\etc\,这里用的是Notepad++,用win自带的写字板也是可以的。找到以下四个变量var RULE_PATH,dynamicpreprocessor,dynamicengine,alert_syslog分别在后面添加如下路径: var RULE_PATH d:\snort\rules var SO_RULE_PATH d:\snort\so_rules var PREPROC_RULE_PATH d:\snort\preproc_rules dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\ dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\ dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\ dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\ dynamicpreprocessor file d:\snort\lib\snort_dynamicpreprocessor\ dynamicengine d:\snort\lib\snort_dynamicengine\ output alert_syslog: host=:514, LOG_AUTH LOG_ALERT 到现在位置配置完成,同样回到cmd中找到d:/Snort/bin/运行snort –v –i1(1是指你联网的网卡编号默认是1)开始捕获数据,如下: 运行一段时间后按Ctrl+c中断出来可以看见日志报告:

snort中文手册

<< Back to https://www.doczj.com/doc/df1922762.html, Snort 中文手册 摘要 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12) Snort 用户手册 第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。 嗅探器 所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的 控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令: ./snort -v 使用这个命令将使snort只输出IP和TCP/UDP/ICMP的包头信息。如

./snort -vd 这条命令使snort在输出包头信息的同时显示包的数据信息。如果你还要显示数据链路层的信息,就使用下面的命令: ./snort -vde 注意这些选项开关还可以分开写或者任意结合在一块。例如:下面的命令就和上面最后的一条命令等价: ./snort -d -v –e 数据包记录器 如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort 就会自动记录数据包: ./snort -dev -l ./log 当然,./log目录必须存在,否则snort就会报告错误信息并退出。当snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1 如果你只指定了-l命令开关,而没有设置目录名,snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本地网络进行日志,你需要给出本地网络: ./snort -dev -l ./log -h 192.168.1.0/24 这个命令告诉snort把进入C类网络192.168.1的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./log中。 如果你的网络速度很快,或者你想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:

Snort详细安装步骤

Snort使用报告 一、软件安装 安装环境:windows 7 32bit 软件:Snort 2.9.5.5、WinPcap 4.1.1 规则库: snortrules-snapshot-2970.tar.gz 二、实验内容 熟悉入侵检测软件Snort的安装与使用 三、实验原理 Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS

四.安装步骤 1.下载实验用的软件Snort、Snort的规则库snortrules 和WinPcap. 本次实验使用的具体版本是Snort 2.9.5.5、snortrules-snapshot-2970.tar.gz 和WinPcap 4.1.3 首先点击Snort安装 点击I Agree.同意软件使用条款,开始下一步,选择所要安装的组件: 全选后,点击下一步:

选择安装的位置,默认的路径为c:/Snort/,点击下一步,安装完成。软件跳出提示需要安装WinPcap 4.1.1以上 2.安装WinPcap 点击WinPcap安装包进行安装 点击下一步继续:

点击同意使用条款: 选择是否让WinPcap自启动,点击安装:

安装完成点击完成。 此时为了看安装是否成功,进入CMD,找到d:/Snort/bin/如下图:(注意这个路径是你安装的路径,由于我安装在d盘的根目录下,所以开头是d:) 输入以下命令snort –W,如下显示你的网卡信息,说明安装成功了!别高兴的太早,这只是安装成功了软件包,下面还要安装规则库:

实训-Snort安装与配置

Snort安装与配置 Snort是免费NIPS及NIDS软件,具有对数据流量分析和对网络数据包进行协议分析处理的能力,通过灵活可定制的规则库(Rules),可对处理的报文内容进行搜索和匹配,能够检测出各种攻击,并进行实时预警。 Snort支持三种工作模式:嗅探器、数据包记录器、网络入侵检测系统,支持多种操作系统,如Fedora、Centos、FreeBSD、Windows等,本次实训使用Centos 7,安装Snort 2.9.11.1。实训任务 在Centos 7系统上安装Snort 3并配置规则。 实训目的 1.掌握在Centos 7系统上安装Snort 3的方法; 2.深刻理解入侵检测系统的作用和用法; 3.明白入侵检测规则的配置。 实训步骤 1.安装Centos 7 Minimal系统 安装过程不做过多叙述,这里配置2GB内存,20GB硬盘。 2.基础环境配置 根据实际网络连接情况配置网卡信息,使虚拟机能够连接网络。 # vi /etc/sysconfig/network-scripts/ifcfg-eno16777736 TYPE="Ethernet" BOOTPROTO="static" DEFROUTE="yes" IPV4_FAILURE_FATAL="no" NAME="eno16777736" UUID="51b90454-dc80-46ee-93a0-22608569f413" DEVICE="eno16777736" ONBOOT="yes" IPADDR="192.168.88.222" PREFIX="24" GATEWAY="192.168.88.2" DNS1=114.114.114.114 ~

snort规则选项

snort规则选项 规则选项组成了入侵检测引擎的核心,既易用又强大还灵活。所有的snort规则选项用分号";"隔开。规则选项关键字和它们的参数用冒号":"分开。按照这种写法,snort中有42个规则选 项关键字。 msg - 在报警和包日志中打印一个消息。 logto - 把包记录到用户指定的文件中而不是记录到标准输出。 ttl - 检查ip头的ttl的值。 tos 检查IP头中TOS字段的值。 id - 检查ip头的分片id值。 ipoption 查看IP选项字段的特定编码。 fragbits 检查IP头的分段位。 dsize - 检查包的净荷尺寸的值。 flags -检查tcp flags的值。 seq - 检查tcp顺序号的值。 ack - 检查tcp应答(acknowledgement)的值。 window 测试TCP窗口域的特殊值。 itype - 检查icmp type的值。 icode - 检查icmp code的值。 icmp_id - 检查ICMP ECHO ID的值。 icmp_seq - 检查ICMP ECHO 顺序号的值。 content - 在包的净荷中搜索指定的样式。 content-list 在数据包载荷中搜索一个模式集合。 offset - content选项的修饰符,设定开始搜索的位置。 depth - content选项的修饰符,设定搜索的最大深度。 nocase - 指定对content字符串大小写不敏感。 session - 记录指定会话的应用层信息的内容。 rpc - 监视特定应用/进程调用的RPC服务。 resp - 主动反应(切断连接等)。 react - 响应动作(阻塞web站点)。 reference - 外部攻击参考ids。 sid - snort规则id。 rev - 规则版本号。 classtype - 规则类别标识。 priority - 规则优先级标识号。 uricontent - 在数据包的URI部分搜索一个内容。 tag - 规则的高级记录行为。 ip_proto - IP头的协议字段值。 sameip - 判定源IP和目的IP是否相等。 stateless - 忽略刘状态的有效性。 regex - 通配符模式匹配。 distance - 强迫关系模式匹配所跳过的距离。 within - 强迫关系模式匹配所在的范围。

Snort中文手册范本

Snort 用户手册 Snail.W 第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。嗅探器所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP信息打印在屏幕上,只需要输入下面的命令:./snort -v 使用这个命令将使snort只输出IP和TCP/UDP/ICMP的信息。如果你要看到应用层的数据,可以使用:./snort -vd 这条命令使snort在输出信息的同时显示包的数据信息。如果你还要显示数据链路层的信息,就使用下面的命令:./snort -vde 注意这些选项开关还可以分开写或者任意结合在一块。例如:下面的命令就和上面最后的一条命令等价:./snort -d -v –e 数据包记录器如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:./snort -dev -l ./log 当然,./log目录必须存在,否则snort就会报告错误信息并退出。当snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1 如果你只指定了-l命令开关,而没有设置目录名,snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本地网络进行日志,你需要给出本地网络:./snort -dev -l ./log -h 192.168.1.0/24 这个命令告诉snort把进入C类网络192.168.1的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./log中。如果你的网络速度很快,或者你想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:./snort -l ./log -b 注意此处的命令行和上面的有很大的不同。我们勿需指定本地网络,因为所有的东西都被记录到一个单一的文件。你也不必冗余模式或者使用-d、-e功能选项,因为数据包中的所有容都会被记录到日志文件中。你可以使用任何支持tcpdump二进制格式的嗅探器程序从这个文件中读出数据包,例如:tcpdump或者Ethereal。使用-r功能开关,也能使snort读出包的数据。snort在所有运行模式下都能够处理tcpdump格式的文件。例如:如果你想在嗅探器模式下把一个tcpdump格式的二进制文件中的包打印到屏幕上,可以输入下面的命令:./snort -dv -r packet.log 在日志包和入侵检测模式下,通过BPF(BSD Packet Filter)接口,你可以使用许多方式维护日志文件中的数据。例如,你只想从日志文件中提取ICMP 包,只需要输入下面的命令行:./snort -dvr packet.log icmp 网络入侵检测系统snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf snort.conf是规则集文件。snort会对每个包和规则集进行匹配,发现这样的包就采取相应的行动。如果你不指定输出目录,snort就输出到/var/log/snort目录。注意:如果你想长期使用snort作为自己的入侵检测系统,最好不要使用-v选项。因为使用这个选项,使snort向屏幕上输出一些信息,会大大降低snort的处理速度,从而在向显示器输出的过程中丢弃一些包。此外,在绝大多数情况下,也没有必要记录数据链路层的,所以-e选项也可以不用:./snort -d -h 192.168.1.0/24 -l ./log -c snort.conf 这是使用snort作为网络入侵检测系统最基本的形式,日志符合规则的包,以ASCII形式保存在有层次的目录结构中。网络入侵检测模式下的输出选项在NIDS模式下,有很多的方式来配置snort的输出。在默认情况下,snort以ASCII格式记录日志,使用full报警机制。如果使用full报警机制,snort会在之后打印报警消息。如果你不需要日志包,可以使用-N选项。 snort有6种报警机制:full、fast、socket、syslog、smb(winpopup)和none。其中有4个可以在命令行

:snort入侵检测系统配置使用

甘肃交通职业技术学院信息工程系《信息安全技术》 实训报告四 专业:智控(物联网方向) 班级:物联1201班 姓名:李永霞 学号:0623120116 时间: 2014年5月28日

snort入侵检测系统配置使用 一、项目概述 1、项目目的:了解snort入侵检测系统的原理;了解snort入侵检测系统的主要功能;掌握snort入侵检测系统的基本安装与配置方法。 2、知识与技能考核目标:能够掌握PHP网站服务器的搭建,能完成snort 入侵检测系统的安装与配置;能利用snort入侵检测系统的三种模式展开简单的检测和分析。 3、设备:微型计算机。 4、工具:网络数据包截取驱动程序:WinPcap_4_1_2.zip ;Windows 版本的Snort 安装包;Windows 版本的Apache Web 服务器;ACID(Analysis Console for Intrusion Databases)基于PHP的入侵检测数据库分析控制台;snort 规则包:rules20090505.tar.gz;Adodb(Active Data Objects Data Base)PHP库--adodb504.tgz;PHP图形库。 二、项目内容: 1、项目内容 snort入侵检测系统的安装;PHP网站服务器的搭建;基于mysql的snort 用来存储报警数据的数据库创建;snort入侵检测系统的配置及使用。 2、方案设计 通过观摩指导老师的操作来掌握snort入侵检测系统的安装与配置。 3、实施过程(步骤、记录、数据、程序等) (1)安装数据包截取驱动程序。 双击安装文件winpcap.exe,一直单击“NEXT”按钮完成安装。

snort配置步骤doc资料

s n o r t配置步骤

1.在Windows环境下安装snort。 (1)安装Apache_2.0.46 ①双击apache_2.0.46-win32-x86-no_src.msi,安装在文件夹C:\apache下。安装程序会在该文件夹下自动产生一个子文件夹apache2。 ②为了避免Apache Web服务器的监听端口与Windows IIS中的Web服务器的80监听端口发生冲突,这里需要将Apache Web服务器的监听端口进行修改。打开配置文件C:\apache\apache2\conf\httpd.conf,将其中的Listen 80,更改为Listen50080。如图3.34所示。 图3.34修改apache的监听端口 ③单击“开始”按钮,选择“运行”,输入cmd,进入命令行方式。输入下面的命令: C:\>cd apache\apache2\bin C:\apache\apache2\bin\apache –k install 这是将apache设置为以Windows中的服务方式运行。如图3.35所示。

图3.35 Apache以服务方式运行 (2)安装PHP ①解压缩php-4.3.2-Win32.zip里面的文件至C:\php\。 ②复制C:\php下php4ts.dll至%systemroot%\System32,复制C:\php下php.ini-dist至%systemroot%\,然后修改文件名为:php.ini。 ③添加gd图形库支持,把C:\php\extensions\ php_gd2.dll拷贝 到%systemroot%\System32,在php.ini中添加extension=php_gd2.dll。如果php.ini有该句,将此语句前面的“;”注释符去掉。如图3.36所示 图3.36修改php.ini配置文件

入侵检测系统安装和使用

入侵检测系统安装和使 用 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

入侵检测系统安装和使用 【实验目的】 通过安装并运行一个snort系统,了解入侵检测系统的作用和功能 【实验内容】 安装并配置appahe,安装并配置MySQL,安装并配置snort;服务器端安装配置php脚本,通过IE浏览器访问IDS 【实验环境】 硬件 PC机一台。 系统配置:操作系统windows 10 。 【实验步骤】 1、安装appache服务器 启动appache服务器 测试本机的80 端口是否被占用, 2、安装配置snort

查看 Snort 版本 2、安装最新版本程序

安装MySql配置mysql

运行snort

1、网络入侵检测snort的原理 Snort能够对网络上的数据包进行抓包分析,但区别于其它嗅探器的是,它能根据所定义的规则进行响应及处理。Snort 通过对获取的数据包,进行各规则的分析后,根据规则链,可采取Activation(报警并启动另外一个动态规则链)、Dynamic(由其它的规则包调用)、Alert(报警),Pass(忽略),Log(不报警但记录网络流量)五种响应的机制。? Snort有数据包嗅探,数据包分析,数据包检测,响应处理等多种功能,每个模块实现不同的功能,各模块都是用插件的方式和Snort相结合,功能扩展方便。例如,预处理插件的功能就是在规则匹配误用检测之前运行,完成TIP碎片重组,http解码,telnet解码等功能,处理插件完成检查协议各字段,关闭连接,攻击响应等功能,输出插件将得理后的各种情况以日志或警告的方式输出。

第三章 使用Snort规则

第三章使用Snort规则 如同病毒,大多数入侵行为都具有某种特征,Snort的规则就是用这些特征的有关信息构建的。在第1章中我们提到,你可以用蜜罐来取得入侵者所用的工具和技术的信息,以及他们都做了什么。此外,还有入侵者会利用的已知的系统弱点数据库,如果入侵者试图利用这些弱点来实施攻击,也可以作为一些特征。这些特征可能出现在包的头部,也可能在数据载荷中。Snort的检测系统是基于规则的,而规则是基于入侵特征的。Snort规则可以用来检测数据包的不同部分。Snort 1.x可以分析第3层和第4层的信息,但是不能分析应用层协议。Snort v 2.x增加了对应用层头部分析的支持。所有的数据包根据类型的不同按顺序与规则比对。 规则可以用来产生告警信息、记录日志,或使包通过(pass):对Snort 来说,也就是悄悄丢弃(drop),通过在这里的意义与防火墙或路由器上的意义是不同的,在防火墙和路由其中,通过和丢弃是两个相反的概念。Snort规则用简明易懂的语法书写,大多数规则写在一个单行中。当然你也可以行末用反斜线将一条规则划分为多个行。规则文件通常放在配置文件snort.conf文件中,你也可以用其他规则文件,然后用主配置文件引用它们。 本章将提供给你不同类型规则的信息以及规则的基本结构。在本章的最后,你可以找到一些用来检测入侵活动的规则的例子。读完本章以及后面两章后,你所获得的信息就可以使你建立一个基本的Snort入侵检测系统了。 3.1 TCP/IP 网络分层 在你开始书写规则之前,我们先来简要讨论一下TCP/IP的网络层次结构nort规则是常重要的,因为Snort规则依赖于这些层中的协议。 TCP/IP协议族分为5层,这些层之间相互作用来完成通讯处理工作,它们是:

Snort简明使用手册

Snort简明使用手册2007-03-22 22:28Snort2.6——USAGE(中文) 1.0 开始使用snort Snort不是很难使用,但是也存在着很多的命令行选项需要掌握,并且它们中许多很多时候并不能一起使用。这个文件的目的就是使新人能够更简单的使用snort。 在我们进行下一步之前,有一些关于snort的基本概念需要了解。snort能够配置成三种模式运行: 嗅探器(sniffer),包记录器(packet logger)和网络入侵检测系统(NIDS)。嗅探模式(sniffer mode)简单的读取网络中的数据包,并以连续的数据流显示在控制台上。包记录模式(packet logger mode)把捕获的数据包记录在磁盘上。网络入侵检测模式(NIDS mode)是最复杂的、有机的配置,在这个模式下,snort分析网络中的数据,并通过使用用户自定义的规则集进行模式匹配,并根据匹配的结果执行多种操作。 2.0 嗅探模式(sniffer mode) 首先,让我们从基础开始。如果你只是想要在屏幕上打印出TCP/IP的包头信息(嗅探模式),使用下面的命令: ./snort –v 使用这个命令运行snort,将只显示IP和TCP/UDP/ICMP头信息,而不显示任何其它信息。如果你想要查看传输的有效负载信息,可以使用如下命令: ./snort –vd 这条命令在打印协议头信息的同时也打印相应的包数据。如果你想要一个更详细的现实,可以使用下面的命令来打印出数据链路层头信息: ./snort –vde (注:这些选项参数能够分开或者拆散成任和结合的方式。比如上一个命令也可以写做这种方式: ./snort -d -v –e 来达到同样的效果) 3.0 包记录模式(PACKET LOGGER MODE) 好的,上面的命令运行的都相当的好。但是如果你想要记录包到磁盘上,你需要指定一个记录目录,然后snort将自动的进入包记录模式: ./snort -dev -l ./log 当然,这里假设你在当前目录下有一个叫做“log”的目录。如果没有这个目录,snort将退出并返回错误信息。当snort以这种模式运行,它收集所有捕获的数据包,并根据数据包中一个主机的IP地址放入对应的目录中。 如果你只是简单的指定“-l”选项,你可能会发现snort有时使用远程计算机的地址作为存放数据包的目录,有时使用本地主机的地址。为了比较本地的网络,你需要告诉snort本地网络的信息: ./snort -dev -l ./log -h 192.168.1.0/24 这条指令让snort能够记录数据链路信息和TCP/IP头和应用数据到目录./log,并且记录和 192.168.1.0段C类网络相关的包信息。所有进来的包将记录到记录文件夹中对应的子文件夹中,子文件夹以远程主机(非192.168.1主机)的地址命名。注意,如果两个主机都是在本地网络内,然后他们将根据两个中高的端口号来记录,在端口号相等的情况下,将使用源地址来记录。 如果你在一个高速网络中,又或你想要使用一个更紧凑的格式来记录数据包为以后的分析所用,你可以考虑使用“二进制模式”来记录。二进制模式采用“tcpdump 格式”来记录数据包到指定目录下的单

补充--了解和使用Snort规则

了解和使用Snort规则 如同病毒,大多数入侵行为都具有某种特征,Snort的规则就是用这些特征的有关信息构建的。在第1章中我们提到,你可以用蜜罐来取得入侵者所用的工具和技术的信息,以及他们都做了什么。此外,还有入侵者会利用的已知的系统弱点数据库,如果入侵者试图利用这些弱点来实施攻击,也可以作为一些特征。这些特征可能出现在包的头部,也可能在数据载荷中。Snort的检测系统是基于规则的,而规则是基于入侵特征的。Snort规则可以用来检测数据包的不同部分。Snort 1.x可以分析第3层和第4层的信息,但是不能分析应用层协议。Snort v 2.x增加了对应用层头部分析的支持。所有的数据包根据类型的不同按顺序与规则比对。 规则可以用来产生告警信息、记录日志,或使包通过(pass):对Snort 来说,也就是悄悄丢弃(drop),通过在这里的意义与防火墙或路由器上的意义是不同的,在防火墙和路由其中,通过和丢弃是两个相反的概念。Snort规则用简明易懂的语法书写,大多数规则写在一个单行中。当然你也可以行末用反斜线将一条规则划分为多个行。规则文件通常放在配置文件snort.conf文件中,你也可以用其他规则文件,然后用主配置文件引用它们。 本章将提供给你不同类型规则的信息以及规则的基本结构。在本章的最后,你可以找到一些用来检测入侵活动的规则的例子。读完本章以及后面两章后,你所获得的信息就可以使你建立一个基本的Snort入侵检测系统了。 3.1 TCP/IP 网络分层 在你开始书写规则之前,我们先来简要讨论一下TCP/IP的网络层次结构nort规则是常重要的,因为Snort规则依赖于这些层中的协议。 TCP/IP协议族分为5层,这些层之间相互作用来完成通讯处理工作,它们是:

snort配置步骤

1.在Windows环境下安装snort。 (1)安装Apache_2.0.46 ①双击apache_2.0.46-win32-x86-no_src.msi,安装在文件夹C:\apache下。安装程序会在该文件夹下自动产生一个子文件夹apache2。 ②为了避免Apache Web服务器的监听端口与Windows IIS中的Web服务器的80监听端口发生冲突,这里需要将Apache Web服务器的监听端口进行修改。打开配置文件C:\apache\apache2\conf\httpd.conf,将其中的Listen 80,更改为Listen50080。如图3.34所示。 图3.34修改apache的监听端口 ③单击“开始”按钮,选择“运行”,输入cmd,进入命令行方式。输入下面的命令: C:\>cd apache\apache2\bin C:\apache\apache2\bin\apache –k install 这是将apache设置为以Windows中的服务方式运行。如图3.35所示。 图3.35Apache以服务方式运行 (2)安装PHP ①解压缩php-4.3.2-Win32.zip里面的文件至C:\php\。 ②复制C:\php下php4ts.dll至%systemroot%\System32,复制C:\php下php.ini-dist 至%systemroot%\,然后修改文件名为:php.ini。 ③添加gd图形库支持,把C:\php\extensions\ php_gd2.dll拷贝到%systemroot%\System32,在php.ini中添加extension=php_gd2.dll。如果php.ini有该句,将此语句前面的“;”注释符去掉。如图3.36所示

windows环境下snort的安装配置

在windows环境下snort的安装配置 1.安装apache (2) 2:安装PHP5: (4) 3)安装winpcap (6) 4)安装snort (6) 5)安装和设置mysql (7) 5)安装adodb: (13) 6)安装jpgrapg 库 (13) 7)安装acid (14) 8)建立acid 运行必须的数据库: (14) 9)解压snortrules-snapshot-CURRENT.tar.gz到c:\snort目录下 (17) 10)启动snort (18) 11)测试snort (18) Snort 是一套非常优秀的IDS和网络监测系统,值得大中型网络管理者和网络安全 爱好人员去学习使用. 安装平台: Windows Server 2003 + My SQL + Apache + PHP5 需要软件包:(以下软件包都可以从ftp上直接下载获取) 1)Snort_2_6_1_1_Installer.exe Windows 版本的Snort 安装包 2)snortrules-snapshot-CURRENT.tar.gz snort规则库 3)winpcap3.1 网络数据包截取驱动程序(4.0Beta 2 版也可) 4)acid-0.9.6b23.tar.gz 基于php 的入侵检测数据库分析控制台 5)mysql-5.0.27-win32.zip Windows 版本的mysql安装包 6)apache.zip Windows 版本的vapache 安装包 7)jpgraph-2.1.4.tar.gz 图形库for PHP

8)adodb465.zip ADOdb(Active Data Objects Data Base)库for PHP 9)php-5.2.0-Win32.zip Windows 版本的php 脚本环境支持 入侵检测系统的安装说明:(注:软件包较多。需要细心,和耐心。现在就开始我们的snort配置之旅吧,痛苦着并快乐着。) 1.安装apache 安装的时候注意,如果你已经安装了IIS 并且启动了Web Server,因为IIS WebServer 默认在TCP 80 端口监听,所以会和Apache WebServer 冲突,我们可以修改Apache WebServer为其他端口。也可修改iis的端口。Apache的安装配置:安装在此:C:\Apache2.2

Snort 使用手册2

Snort 使用手册,安装与配置 在Linux 上通过RPM 安装Snort RPM 表示RPM Package Manager。(没错,这个缩写实际上是循环的。并不是很有意义,但符合事实。)RPM on Linux 是可以轻松安装的软件包,因为RPM 支持是市面上所有Linux 发布版的核心。从Snort Web 站点下载了一个RPM 之后,只需将您下载的文件名作为参数运行rpm 命令即可,如清单6 所示。 清单 6. 在Snort RPM 上调用rpm [bdm0509@pegasus]# rpm -ivh snort-2.8.0.2-1.RH5.i386.rpm Preparing... ################################################ [100%] 1:snort ################################################ [100%] 与通过源代码安装Snort 类似,您可能需要作为root 用户登录来运行此命令,或使用sudo 命令来作为超级用户安装RPM。Snort 希望其二进制文件能够置于受保护的目录中,如/usr/bin、/usr/local/bin,因此标准系统上的安装需要高于大多数普通用户账户的权限。 测试安装 在完成安装之后,您需要采取几个步骤,确保Snort 可在系统上正常运行。一切都很简单,但在每次安装新版本的Snort 或在新机器上安装Snort 时都需要执行这些步骤。 运行Snort 二进制文件 可以执行的最简单的测试就是运行snort 命令。要开始测试,请切换到机器上的任意随机目录。但为了安全起见,请不要在Snort 安装目录中执行此命令。您应得到类似于清单7 所示的输出结果。 清单7. 测试Snort 二进制文件 [bdm0509:~] snort ,,_ -*> Snort! <*- o" )~ Version 2.8.0.2 (Build 75) '''' By Martin Roesch & The Snort Team: https://www.doczj.com/doc/df1922762.html,/team.html (C) Copyright 1998-2007 Sourcefire Inc., et al. Using PCRE version: 7.6 2008-01-28 USAGE: snort [-options] Options: -A Set alert mode: fast, full, console, test or none (alert file alerts only) "unsock" enables UNIX socket logging (experimental). -b Log packets in tcpdump format (much faster!) -B Obfuscated IP addresses in alerts and packet dumps using CIDR mask -c Use Rules File -C Print out payloads with character data only (no hex) -d Dump the Application Layer -D Run Snort in background (daemon) mode -e Display the second layer header info -f Turn off fflush() calls after binary log writes -F Read BPF filters from file -g Run snort gid as group (or gid) after initialization -G <0xid> Log Identifier (to uniquely id events for multiple snorts)

snort安装使用手册

通过 Windows 二进制安装程序安装 Snort 您下载的 Windows 安装程序的名字应类似于 Snort_2_8_0_2_Installer.exe。运行安装程序,在 Windows 提示时确认您信任该应用程序,接受 Snort 许可协议。 选择数据库支持 您的第一个决定就是希望提供哪种类型的数据库支持。图 1 展示的屏幕允许您在默认设置(即支持 SQL Server 的配置)与支持 Oracle 的配置之间做出选择。 图 1. 选择所需的数据库登录支持 此屏幕上的选项均应用于登录:Snort 在嗅探包时可以登录数据库。(如果您对此感到迷惑,在下文中将得到解释。)如果您不希望登录到数据库,而是希望仅登录到文件,或者希望登录到 MySQL 数据库以及 Microsoft Access 等 ODBC 可访问的数据库,则应选择第一个选项。否则选择用于 SQL Server 或 Oracle 的选项。 选择要安装的组件 接下来是选择要包含在安装之中的组件(参见图 2)。

图 2. 指出您希望安装哪些 Snort 组件 这里有四个选项:Snort 本身、动态模块、文档和模式。没有理由不全部安装,完全安装只需要大约 24 MB 的空间,因此应选中所有组件继续操作。 选择安装目录 默认情况下,Snort 将安装在 C:\Snort 中,如图 3 所示。

图 3. 选择 Snort 安装目录 这个默认目录是理想的首选目录。因为 Snort 并没有过多的 GUI 组件,它实际上不属于典型的 Windows 应用程序,安装目录也不在 C:\Program Files 之下。除非您能够为 Snort 这样的程序选择标准安装目录,否则应使用默认设置。 安装和关闭 奇怪的是,Snort 并未提供非常有用的“安装完成”屏幕。与之不同,您将看到一个已经完成的状态条和一个 Close 按钮(如图 4 所示)。

Snort中文手册

S n o r t用户手册 S n a i l.W 第一章s n o r t简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。嗅探器所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:./s n o r t-v 使用这个命令将使snort只输出IP和TCP/UDP/ICMP的包头信息。如果你要看到应用层的数据,可以使用:./s n o r t-v d 这条命令使snort在输出包头信息的同时显示包的数据信息。如果你还要显示数据链路层的信息,就使用下面的命令:./s n o r t-v d e 注意这些选项开关还可以分开写或者任意结合在一块。例如:下面的命令就和上面最后的一条命令等价:

./s n o r t-d-v– e 数据包记录器如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:./s n o r t-d e v-l./l o g 当然,./log目录必须存在,否则snort就会报告错误信息并退出。当snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP 地址命名,例如:192.168.10. 1 如果你只指定了-l命令开关,而没有设置目录名,snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本地网络进行日志,你需要给出本地网络:./s n o r t-d e v-l./l o g-h192.168.1.0/24 这个命令告诉snort把进入C类网络192.168.1的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./l o g中。 如果你的网络速度很快,或者你想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:./s n o r t-l./l o g- b 注意此处的命令行和上面的有很大的不同。我们勿需指定本地网络,因为所有的东西都被记录到一个单一的文件。你也不必冗余模式或者使用-d、-e功能选项,因为数据包中的所有内容都会被记录到日志文件中。你可以使用任何支持tcpdump二进制格式的嗅探器程序从这个文件中读出数据包,例如:tcpdump或者Ethereal。使用-r功能开关,也能使snort读出包的数据。snort在所有

相关主题
文本预览
相关文档 最新文档