AXIS A1214 Network Door Controller Kit

Lösungsübersicht

Das Netzwerk-Türcontroller-Set kann einfach an ein bestehendes IP-Netzwerk angeschlossen und darüber mit Strom versorgt werden. Besondere Kabel sind nicht erforderlich.

Jedes Türsteuerungsset für Netzwerke kann bis zu acht Leser mit Strom verbinden und steuern.

Produktübersicht

  1. Scharnierbolzen (2x)
  2. Scharnier: links (2x), rechts (2x)
  3. Unterschrank
  4. Kabelloch und Dichtung: ¾″ (2x), ½″ (3x)
  5. Aufbohrungen (5x)
  6. Montageplatte für Schrank
  7. Gewindebohrungen für Wandmontage (6x)
  8. Haken (4x)
  9. Schraubenbohrung für Halterung (4x)
  10. Knock-Out: ¾″ (5x)
  11. Knock-Out: ¾″ (8x)
  12. Knock-Out: 1 1/2″, ¾″
  13. Montageplatte des Steuerungsset für Erdungspunkt
  14. Montageplatte für Steuerung (4x)
  15. Türsteuerung (4x)
  16. Montageplatte des Steuerungsset
  17. Schranktür

Produktkomponenten

Das Türsteuerungsset besteht aus folgenden Komponenten:

  • 4 x AXIS A1210-B Network Door Controller

  • 1 x AXIS TQ1808-VE Surveillance Cabinet

  • 1 x AXIS TA1601 Mounting Plate

Installation

Benutzerhandbuch zu AXIS A1210-B

Hinweis

Im Folgenden finden Sie Informationen zum Konfigurieren und Verwenden des AXIS A1210-B Network Door Controller.

Erste Schritte

Das Gerät im Netzwerk ermitteln

Mit AXIS IP Utility und AXIS Device Manager die Axis Geräte im Netzwerk ermitteln und ihnen unter Windows® IP-Adressen zuweisen. Beide Anwendungen sind kostenlos und können von axis.com/support heruntergeladen werden.

Weitere Informationen zum Zuweisen von IP-Adressen finden Sie unter Zuweisen von IP-Adressen und Zugreifen auf das Gerät.

Unterstützte Browser

Das Gerät kann mit den folgenden Browsern verwendet werden:

ChromeTM

Firefox®

EdgeTM

Safari®

Windows®

empfohlen

empfohlen

macOS®

empfohlen

empfohlen

Linux®

empfohlen

empfohlen

Andere Betriebssysteme

✓*

*Um die Weboberfläche von AXIS OS mit iOS 15 oder iPadOS 15 zu verwenden, deaktivieren Sie unter Settings (Einstellungen) > Safari > Advanced (Erweitert) > Experimental Features (Experimentelle Funktionen) die Option NSURLSession Websocket.

Weitere Informationen zu empfohlenen Browsern finden Sie im AXIS OS Portal.

Weboberfläche des Geräts öffnen

  1. Öffnen Sie einen Browser und geben Sie die IP-Adresse oder den Host-Namen des Axis Geräts in die Adresszeile des Browsers ein.

    Wenn Sie die IP-Adresse nicht gehen, ermitteln Sie das Gerät im Netzwerk mithilfe von AXIS IP Utility oder AXIS Device.

  2. Geben Sie den Benutzernamen und das Kennwort ein. Wenn Sie zum ersten Mal auf das Gerät zugreifen, müssen Sie ein Administratorkonto erstellen. Siehe Erstellen Sie ein Administratorenkonto.

Eine Beschreibung aller Steuerelemente und Optionen auf der Weboberfläche des Geräts finden Sie unter Die Weboberfläche.

Erstellen Sie ein Administratorenkonto

Beim ersten Anmelden an Ihrem Gerät muss ein Administratorkonto erstellt werden.

  1. Einen Benutzernamen eingeben.

  2. Ein Kennwort eingeben. Siehe Sichere Kennwörter.

  3. Geben Sie das Kennwort erneut ein.

  4. Stimmen Sie der Lizenzvereinbarung zu.

  5. Klicken Sie auf Add account (Konto hinzufügen).

Wichtig

Das Gerät verfügt über kein Standardkonto. Wenn Sie das Kennwort für Ihr Administratorkonto verloren haben, müssen Sie das Gerät zurücksetzen. Siehe Zurücksetzen auf die Werkseinstellungen.

Sichere Kennwörter

Wichtig

Das voreingestellte Kennwort wird vom Axis Gerät unverschlüsselt über das Netz gesendet. Um das Gerät zu schützen, nach dem ersten Anmelden eine sichere und verschlüsselte HTTPS-Verbindung einrichten und dann das Kennwort ändern.

Das Gerätekennwort ist der Hauptschutz für Ihre Daten und Dienste. Produkte von Axis geben keine Kennwortrichtlinien vor, da die Produkte unter den verschiedensten Bedingungen eingesetzt werden.

Doch zum Schutz Ihrer Daten empfehlen wir dringend:

  • Ein Kennwort zu verwenden, das aus mindestens acht Zeichen besteht, und das bevorzugt von einem Kennwortgenerator erzeugt wurde.

  • Das Kennwort geheimzuhalten.

  • Das Kennwort regelmäßig und mindestens jährlich zu ändern.

Stellen Sie sicher, dass keiner die Gerätesoftware manipuliert hat.

  1. So stellen Sie sicher, dass das Gerät über seine ursprüngliche AXIS OS-Version verfügt, bzw. übernehmen nach einem Sicherheitsangriff die volle Kontrolle über das Gerät:
  2. Zurücksetzen auf die Werkseinstellungen. Siehe Zurücksetzen auf die Werkseinstellungen.

    Nach dem Zurücksetzen gewährleistet Secure Boot den Status des Geräts.

  3. Konfigurieren und installieren Sie das Gerät.

Übersicht über die Weboberfläche

In diesem Video erhalten Sie einen Überblick über die Weboberfläche des Geräts.

Weboberfläche des Axis Geräts

Ihr Gerät konfigurieren

Informationen zur Konfiguration Ihres Geräts finden Sie im AXIS Camera Station Benutzerhandbuch oder in Lösungen von Drittanbietern.

Die Weboberfläche

Um die Weboberfläche des Geräts aufzurufen, müssen Sie die IP-Adresse des Geräts in einen Webbrowser eingeben.

Hinweis

Die in diesem Abschnitt beschriebenen Funktionen und Einstellungen werden von Gerät zu Gerät unterschiedlich unterstützt. Dieses Symbol zeigt an, dass die Funktion oder Einstellung nur für einige Geräte verfügbar ist.

Hauptmenü anzeigen oder ausblenden.

Zugriff auf die Versionshinweise.

Auf die Hilfe zum Produkt zugreifen.

Die Sprache ändern.

Helles oder dunkles Design einstellen.

Das Benutzermenü enthält:

  • Informationen zum angemeldeten Benutzer.

  • Change account (Konto wechseln): Melden Sie sich vom aktuellen Konto ab und melden Sie sich bei einem neuen Konto an.

  • Log out (Abmelden): Melden Sie sich vom aktuellen Konto ab.

Das Kontextmenü enthält:

  • Analytics data (Analysedaten): Stimmen Sie der Teilung nicht personenbezogener Browserdaten zu.

  • Feedback: Teilen Sie Feedback, um Ihr Benutzererlebnis zu verbessern.

  • Rechtliches: Lassen Sie sich Informationen zu Cookies und Lizenzen anzeigen.

  • About (Info): Lassen Sie sich Geräteinformationen, einschließlich AXIS OS-Version und Seriennummer anzeigen.

  • Legacy device interface (Frühere Benutzeroberfläche): Wechseln Sie zur früheren Weboberfläche des Geräts.

Status

Zeitsynchronisierungsstatus

Zeigt Informationen zur NTP-Synchronisierung an, z. B. ob das Gerät mit einem NTP-Server synchronisiert ist und wie lange es noch bis zur nächsten Synchronisierung dauert.

NTP settings (NTP-Einstellungen): Anzeigen und Aktualisieren der NTP-Einstellungen. Klicken Sie darauf, um zur Seite Date and time (Datum und Uhrzeit) zu wechseln, auf der Sie die NTP-Einstellungen ändern können.

Geräteinformationen

Zeigt die Geräteinformationen an, einschließlich AXIS OS-Version und Seriennummer.

Upgrade AXIS OS (AXIS OS aktualisieren): Aktualisieren Sie die Software auf Ihrem Gerät. Klicken Sie darauf, um zur Wartungsseite zu gehen, auf der Sie die Aktualisierung durchführen können.

Zutrittskontrolle

Alarme

Device motion (Gerätebewegung): Schalten Sie diese Option ein, um einen Alarm in Ihrem System auszulösen, wenn eine Bewegung des Geräts erkannt wird.

Casing open (Gehäuse geöffnet): Schalten Sie diese Option ein, um einen Alarm in Ihrem System auszulösen, wenn ein geöffnetes Gehäuse der Tür-Steuerung erkannt wird. Schalten Sie diese Einstellung für Barebone-Tür-Steuerungen aus.

External tamper (Externe Manipulation): Schalten Sie diese Option ein, um bei erkannter externer Manipulation einen Alarm in Ihrem System auszulösen. Zum Beispiel, wenn jemand den externen Schrank öffnet oder schließt.

  • Supervised input (Überwachter Eingang): Schalten Sie den Eingangsstatus des Monitors aus und konfigurieren Sie die Abschlusswiderstände.

    • Um die parallele erste Verbindung zu verwenden, wählen Sie Parallele erste Verbindung mit parallelem Widerstand (22 22 KΩ) und seriellem Widerstand (4,7 22 KΩ).

    • Wählen Sie für eine Serienschaltung Sie Serienschaltung und in der Auswahlliste Widerstandswerte einen Widerstandswert.

Peripheriegeräte

Upgrade readers (Leser aktualisieren): Klicken Sie hier, um Leser auf eine neue AXIS OS-Version zu aktualisieren. Diese Funktion kann unterstützte Leser nur aktualisieren, wenn sie online sind.

System

Uhrzeit und Standort

Datum und Uhrzeit

Das Zeitformat hängt von den Spracheinstellungen des Webbrowsers ab.

Hinweis

Wir empfehlen Ihnen, Datum und Uhrzeit des Geräts mit einem NTP-Server zu synchronisieren.

Synchronization (Synchronisierung): Wählen Sie eine Option zur Synchronisierung von Datum und Uhrzeit des Geräts aus.

  • Automatic date and time (manual NTS KE servers) (Datum und Uhrzeit automatisch (manuelle NTS-KE-Server)): Diese Option führt eine Synchronisierung mit den sicheren NTP-Schlüssel-Servern durch, die mit dem DHCP-Server verbunden sind.

    • Manual NTS KE servers (Manuelle NTS-KE-Server): Geben Sie die IP-Adresse eines oder zweier NTP-Server ein. Wenn Sie zwei NTP-Server verwenden, synchronisiert und passt das Gerät die Uhrzeit anhand der Eingangsdaten beider Geräte an.

    • Max NTP poll time (Max. NTP-Abfragezeit): Wählen Sie die maximale Zeitspanne aus, die das Gerät warten soll, bis es den NTP-Server abfragt, um eine aktualisierte Zeit zu erhalten.

    • Min NTP poll time (Min. NTP-Abfragezeit): Wählen Sie die minimale Zeitspanne aus, die das Gerät warten soll, bis es den NTP-Server abfragt, um eine aktualisierte Zeit zu erhalten.

  • Automatic date and time (NTP servers using DHCP) (Datum und Uhrzeit automatisch (NTP-Server mit DHCP)): Synchronisieren Sie das Gerät mit den NTP-Servern, die mit dem DHCP-Server verbunden sind.

    • Fallback NTP servers (NTP-Reserve-Server): Geben Sie die IP-Adresse eines oder zweier Reserve-Server ein.

    • Max NTP poll time (Max. NTP-Abfragezeit): Wählen Sie die maximale Zeitspanne aus, die das Gerät warten soll, bis es den NTP-Server abfragt, um eine aktualisierte Zeit zu erhalten.

    • Min NTP poll time (Min. NTP-Abfragezeit): Wählen Sie die minimale Zeitspanne aus, die das Gerät warten soll, bis es den NTP-Server abfragt, um eine aktualisierte Zeit zu erhalten.

  • Automatic date and time (manual NTP servers) (Datum und Uhrzeit automatisch (manuelle NTP-Server)): Führen Sie eine Synchronisierung mit NTP-Servern Ihrer Wahl durch.

    • Manual NTP servers (Manuelle NTP-Server): Geben Sie die IP-Adresse eines oder zweier NTP-Server ein. Wenn Sie zwei NTP-Server verwenden, synchronisiert und passt das Gerät die Uhrzeit anhand der Eingangsdaten beider Geräte an.

    • Max NTP poll time (Max. NTP-Abfragezeit): Wählen Sie die maximale Zeitspanne aus, die das Gerät warten soll, bis es den NTP-Server abfragt, um eine aktualisierte Zeit zu erhalten.

    • Min NTP poll time (Min. NTP-Abfragezeit): Wählen Sie die minimale Zeitspanne aus, die das Gerät warten soll, bis es den NTP-Server abfragt, um eine aktualisierte Zeit zu erhalten.

  • Custom date and time (Datum und Uhrzeit benutzerdefiniert): Stellen Sie Datum und Uhrzeit manuell ein. Klicken Sie Get from system (Vom System abrufen) an, um die Datums- und Uhrzeiteinstellungen einmalig von Ihrem Computer oder Mobilgerät abzurufen.

Time zone (Zeitzone): Wählen Sie die zu verwendende Zeitzone aus. Die Zeit wird automatisch bei Sommer- und Standardzeit angepasst.

  • DHCP: Übernimmt die Zeitzone des DHCP-Servers. Bevor Sie diese Option auswählen können, muss das Gerät mit einem DHCP-Server verbunden werden.

  • Manuell: Wählen Sie in der Drop-Down-Liste eine Zeitzone aus.

Hinweis

Die Einstellungen für Datum und Uhrzeit werden vom System für alle Aufzeichnungen, Protokolle und Systemeinstellungen verwendet.

Netzwerk

IPv4

Assign IPv4 automatically (IPv4 automatisch zuweisen): Wählen Sie diese Option, damit der Netzwerkrouter dem Gerät automatisch eine IP-Adresse zuweisen kann. Für die meisten Netzwerke empfehlen wir eine automatische Zuweisung der IP-Adresse (DHCP).

IP address (IP-Adresse): Geben Sie für das Gerät eine eindeutige IP-Adresse ein. Statische IP-Adressen können innerhalb von isolierten Netzwerken zufällig zugewiesen werden, sofern jede Adresse eindeutig ist. Zur Vermeidung von Konflikten empfehlen wir Ihnen, sich vor dem Zuweisen einer statischen IP-Adresse an den Netzwerkadministrator zu wenden.

Subnet mask (Subnetzmaske): Geben Sie die Subnetzmaske ein, um festzulegen, welche Adressen sich im lokalen Netzwerk befinden. Jede Adresse außerhalb des lokalen Netzwerks wird über den Router geleitet.

Router: Geben Sie die IP-Adresse des Standardrouters (Gateway) ein, um Geräten zu verbinden, die in verschiedenen Netzwerken und Netzwerk-Segmenten verwendet werden.

Fallback to static IP address if DHCP isn’t available (Fallback zu statischer IP-Adresse, wenn DHCP nicht verfügbar): Wählen Sie aus, ob Sie eine statische IP-Adresse hinzufügen möchten, die als Reserve verwendet werden soll, wenn DHCP nicht verfügbar ist und keine IP-Adresse automatisch zugewiesen werden kann.

Hinweis

Wenn DHCP nicht verfügbar ist und das Gerät eine statische Fallback-Adresse verwendet, wird die statische Adresse mit einem begrenzten Bereich konfiguriert.

IPv6

IPv6 automatisch zuweisen: Wählen Sie diese Option, um IPv6 einzuschalten und damit der Netzwerk-Router dem Gerät automatisch eine IP-Adresse zuweisen kann.

Host-Name

Assign hostname automatically (Host-Namen automatisch zuweisen): Wählen Sie diese Option aus, damit der Netzwerkrouter dem Gerät automatisch einen Host-Namen zuweisen kann.

Host-Name: Geben Sie den Host-Namen manuell ein, um ihn als alternative Möglichkeit für den Zugriff auf das Gerät zu verwenden. Der Server-Bericht und das Systemprotokoll verwenden den Host-Namen. Zugelassene Zeichen sind A–Z, a–z, 0–9 und -.

DNS servers (DNS-Server)

Assign DNS automatically (DNS automatisch zuweisen): Wählen Sie diese Option, damit der DHCP-Server dem Gerät automatisch Domains für die Suche und DNS-Server-Adressen zuweisen kann. Für die meisten Netzwerke empfehlen wir eine automatische Zuweisung der DNS-Server-Adresse (DHCP).

Search domains (Suchdomains): Wenn Sie einen Host-Namen verwenden, der nicht vollständig qualifiziert ist, klicken Sie auf Add search domain (Suchdomain hinzufügen) und geben Sie eine Domain ein, in der nach dem vom Gerät verwendeten Host-Namen gesucht werden soll.

DNS servers (DNS-Server): Klicken Sie auf Add DNS server (DNS-Server hinzufügen) und geben Sie die IP-Adresse des DNS-Servers ein. Dadurch werden in Ihrem Netzwerk Host-Namen in IP-Adressen übersetzt.

HTTP und HTTPS

HTTPS ist ein Protokoll, das Verschlüsselung für Seitenanforderungen von Benutzern und für die vom Webserver zurückgegebenen Seiten bereitstellt. Der verschlüsselte Austausch von Informationen wird durch die Verwendung eines HTTPS-Zertifikats geregelt, das die Authentizität des Servers gewährleistet.

Um HTTPS auf dem Gerät verwenden zu können, muss ein HTTPS-Zertifikat installiert werden. Gehen Sie für die Erstellung und Installation von Zertifikaten zu System > Security (System > Sicherheit).

Zugriff zulassen über: Wählen Sie aus, ob Sie einem Benutzer erlauben wollen, eine Verbindung mit dem Gerät über die Protokolle HTTP, HTTPS oder HTTP and HTTPS (HTTP und HTTPS) herzustellen.

Hinweis

Wenn Sie auf verschlüsselte Internetseiten über HTTPS gehen, kann es zu Beeinträchtigungen der Leistung kommen, insbesondere wenn Sie eine Seite zum ersten Mal aufrufen.

HTTP port (HTTP-Port): Geben Sie den zu verwendenden HTTP-Port ein. Das Gerät lässt Port 80 oder jeden Port im Bereich 1024-65535 zu. Wenn Sie als Administrator angemeldet sind, können Sie auch einen beliebigen Port im Bereich 1-1023 eingeben. Wenn Sie einen Port in diesem Bereich verwenden, erhalten Sie eine Warnung.

HTTPS port (HTTPS-Port): Geben Si den zu verwendenden HTTPS-Port ein. Das Gerät lässt Port 443 oder jeden Port im Bereich 1024-65535 zu. Wenn Sie als Administrator angemeldet sind, können Sie auch einen beliebigen Port im Bereich 1-1023 eingeben. Wenn Sie einen Port in diesem Bereich verwenden, erhalten Sie eine Warnung.

Zertifikat: Wählen Sie ein Zertifikat, um HTTPS für das Gerät zu aktivieren.

Protokolle zur Netzwerkerkennung

Bonjour®: Aktivieren Sie diese Option, um die automatische Erkennung im Netzwerk bei Aktivierung zuzulassen.

Bonjour-Name: Geben Sie den im Netzwerk anzuzeigenden Namen an. Der Standardname setzt sich aus dem Namen des Geräts und seiner MAC Adresse zusammen.

UPnP®: Aktivieren Sie diese Option, um die automatische Erkennung im Netzwerk bei Aktivierung zuzulassen.

UPnP-Name: Geben Sie den im Netzwerk anzuzeigenden Namen an. Der Standardname setzt sich aus dem Namen des Geräts und seiner MAC Adresse zusammen.

WS-Erkennung: Aktivieren Sie diese Option, um die automatische Erkennung im Netzwerk bei Aktivierung zuzulassen.

Cloud-Anbindung mit einem Mausklick

One-Click Cloud Connect (O3C) stellt in Verbindung mit einem O3C-Dienst einen einfachen und sicheren Internetzugang zu Live-Video und aufgezeichneten Videos von jedem Standort aus bereit. Weitere Informationen finden Sie unter axis.com/end-to-end-solutions/hosted-services.

Allow O3C (O3C zulassen):

  • One-click: Dies ist die Standardeinstellung. Halten Sie die Steuertaste am Gerät gedrückt, um über das Internet eine Verbindung mit einem O3C-Dienst herzustellen. Sie müssen das Gerät innerhalb von 24 Stunden nach dem Drücken der Steuertaste beim O3C-Dienst registrieren. Andernfalls wird sich das Gerät vom O3C-Dienst getrennt. Nach der Registrierung des Geräts ist Always (Immer) aktiviert und das Gerät bleibt mit dem O3C-Dienst verbunden.

  • Immer: Das Gerät versucht ständig, über das Internet eine Verbindung mit einem O3C-Dienst herzustellen. Nach der Registrierung bleibt das Gerät mit dem O3C-Dienst verbunden. Verwenden Sie diese Option, wenn die Steuertaste am Gerät außer Reichweite ist.

  • Nein: Deaktiviert den O3C-Dienst.

Proxy settings (Proxy-Einstellungen): Geben Sie falls erforderlich die Proxyeinstellungen ein, um eine Verbindung zum Proxy-Server herzustellen.

Host: Geben Sie die Adresse des Proxy-Servers ein.

Port: Geben Sie die Nummer der für den Zugriff verwendeten Ports an.

Anmeldung und Kennwort: Geben Sie falls erforderlich einen Benutzernamen und ein Kennwort für den Proxyserver ein.

Authentication method (Authentifizierungsmethode):

  • Basic (Einfach): Diese Methode ist das am besten geeignete Authentifizierungsschema für HTTP. Sie ist nicht so sicher wie die Digest-Methode, da sie den Benutzernamen und das Kennwort unverschlüsselt an den Server sendet.

  • Digest: Diese Methode ist sicherer, da das Kennwort hier stets verschlüsselt im Netzwerk übermittelt wird.

  • Auto: Bei dieser Option kann das Gerät die Authentifizierungsmethode automatisch je nach unterstützten Methoden auswählen. Die Methode Digest wird gegenüber der Methode Einfach bevorzugt.

Besitzerauthentifizierungsschlüssel (OAK): Klicken Sie auf Schlüssel abrufen, um den Besitzerauthentifizierungsschlüssel abzurufen. Dies ist nur dann möglich, wenn das Gerät ohne Firewall oder Proxy mit dem Internet verbunden ist.

SNMP

Simple Network Management Protocol (SNMP) ermöglicht die Remoteverwaltung von Netzwerk-Geräten.

SNMP: Wählen Sie die zu verwendende SNMP-Version.

  • v1 und v2c:

    • Lese-Community: Geben Sie den Namen der Community mit ausschließlich Lesezugriff auf alle unterstützten SNMP-Objekte an. Der Standardwert ist public (öffentlich).

    • Write community (Schreib-Community): Geben Sie den Namen der Community mit Lese- oder Schreibzugriff auf alle unterstützten SNMP-Objekte (außer schreibgeschützte Objekte) an. Der Standardwert ist schreiben.

    • Traps aktivieren: Aktivieren Sie die Option, um Trap-Berichte zu erhalten. Traps werden vom Gerät bei wichtigen Ereignissen und Statusänderungen zum Versenden von Meldungen verwendet. In der Weboberfläche können Sie Traps für SNMP v1 und v2c einrichten. Traps werden automatisch deaktiviert, wenn Sie zu SNMP v3 wechseln oder SNMP deaktivieren. Wenn Sie SNMP v3 verwenden, können Sie Traps über die Verwaltungsanwendung für SNMP v3 einrichten.

    • Trap-Adresse: Geben Sie die IP-Adresse oder den Host-Namen des Verwaltungsservers ein.

    • Trap-Community: Geben Sie die Trap-Community ein, die das Gerät zum Versenden einer Trap-Meldung an das Verwaltungssystem verwenden soll.

    • Traps:

      • Kaltstart: Versendet eine Trap-Nachricht, wenn das Gerät hochgefahren wird.

      • Warmstart: Versendet eine Trap-Nachricht, wenn Sie eine SNMP-Einstellung ändern.

      • Verbindungsaufbau: Versendet eine Trap-Meldung, wenn der Status eines Links von Down zu Up wechselt.

      • Authentifizierung fehlgeschlagen: Versendet eine Trap-Meldung, wenn ein Authentifizierungsversuch fehlschlägt.

Hinweis

Alle Axis Video MIB-Traps sind aktiviert, wenn Sie SNMP v1- und v2c-Traps aktivieren. Weitere Informationen dazu finden Sie unter AXIS OS Portal > SNMP.

  • v3: SNMP v3 ist eine Version mit höherer Sicherheit, die Verschlüsselung und sichere Kennwörter bereitstellt. Beim Verwenden von SNMP v3 empfehlen wir Ihnen, HTTPS zu aktivieren, da Kennwörter dann über HTTPS gesendet werden. Dadurch wird auch verhindert, dass Unbefugte auf unverschlüsselte Traps des Typs SNMP v1 und v2c zugreifen können. Wenn Sie SNMP v3 verwenden, können Sie Traps über die Verwaltungsanwendung für SNMP v3 einrichten.

    • Kennwort für das Konto "initial": Geben Sie das SNMP-Kennwort für das Konto mit dem Namen "initial" ein. Obwohl das Kennwort ohne Aktivierung von HTTPS gesendet werden kann, empfehlen wir es nicht. Das Kennwort für SNMP v3 kann nur einmal und vorzugsweise dann bei aktiviertem HTTPS festgelegt werden. Nach dem Einrichten des Kennworts wird das Kennwortfeld nicht mehr angezeigt. Wenn ein neues Kennwort eingerichtet werden soll, muss das Gerät auf die Werkseinstellungen zurückgesetzt werden.

Connected clients (Verbundene Clients)

Zeigt die Anzahl der Verbindungen und der verbundenen Clients an.

View details (Details anzeigen): Anzeigen und Aktualisieren der Liste der verbundenen Clients. Die Liste zeigt IP-Adresse, Protokoll, Port, Zustand und PID/Process für jede Verbindung an.

Sicherheit

Zertifikate

Zertifikate werden in Netzwerken zum Authentifizieren von Geräten verwendet. Das Gerät unterstützt zwei Zertifikattypen:

  • Client-/Serverzertifikate

    Ein Client-/Serverzertifikat identifiziert das Axis Produkt und kann selbstsigniert oder von einer Zertifizierungsstelle (Certificate Authority, CA) ausgegeben worden sein. Ein selbstsigniertes Zertifikat bietet begrenzten Schutz und kann vor Erhalt eines CA-Zertifikats verwendet werden.

  • CA-Zertifikate

    CA-Zertifikate werden zum Authentifizieren von Peer-Zertifikaten verwendet, um zum Beispiel die Identität eines Authentifizierungsservers zu überprüfen, wenn das Gerät mit einem durch IEEE 802.1X geschützten Netzwerk verbunden ist. Auf dem Gerät sind mehrere CA-Zertifikate vorinstalliert.

Folgende Formate werden unterstützt:

  • Zertifikatsformate: .PEM, .CER und .PFX

  • Formate von privaten Schlüssel: PKCS#1 und PKCS#12

Wichtig

Wenn Sie das Gerät auf die Werkseinstellungen zurücksetzen, werden alle Zertifikate gelöscht. Vorinstallierte CA-Zertifikate werden neu installiert.

Zertifikat hinzufügen : Klicken Sie auf diese Option, um ein Zertifikat hinzuzufügen.

  • More (Mehr): Anzeige weiterer Ausfüll- oder Auswahlfelder.

  • Secure keystore (Sicherer Schlüsselspeicher): Wählen Sie Secure element (Sicheres Element) oder Trusted Platform Module 2.0 zum sicheren Speichern des privaten Schlüssels aus. Weitere Informationen zum zu wählenden sicheren Schlüsselspeicher finden Sie unter help.axis.com/en-us/axis-os#cryptographic-support.

  • Key type (Schlüsseltyp): Wählen Sie in der Dropdown-Liste zum Schutz des Zertifikats den Standard- oder einen anderen Verschlüsselungsalgorithmus aus.

Das Kontextmenü enthält:

  • Certificate information (Zertifikatsinformationen): Lassen Sie sich die Eigenschaften eines installierten Zertifikats anzeigen.

  • Zertifikat löschen: Löschen Sie das Zertifikat.

  • Signierungsanforderung erstellen: Erstellen Sie eine Anforderung zur Zertifikatsignierung, um sie an eine Registrierungsstelle zu senden und ein digitales Zertifikat zu erhalten.

Secure keystore (Sicherer Schlüsselspeicher):

  • Secure element (CC EAL6+): Wählen Sie diese Option aus, um sicheres Element für sicheren Schlüsselspeicher zu verwenden.

  • Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 Level 2): Wählen Sie diese Option aus, um TPM 2.0 für sicheren Schlüsselspeicher zu verwenden.

IEEE 802.1x and IEEE 802.1AE MACsec (IEEE 802.1x und IEEE 802.1AE MACsec)

IEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung für drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication Protocol).

Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die Authentifizierung erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und Microsoft Internet Authentication Server).

Zertifikate

Wenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und das Gerät versucht, sich selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.

Bei Verwendung eines Zertifikats bei der Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver mithilfe von digitalen Zertifikaten über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).

Damit das Gerät auf ein netzwerkgeschütztes Netzwerk zugreifen darf, müssen Sie ein signiertes Clientzertifikat auf dem Gerät installieren.

Authentication method (Authentifizierungsmethode): Wählen Sie einen EAP-Typ aus, der für die Authentifizierung verwendet wird. Die Standardoption ist EAP-TLS. EAP-PEAP/MSCHAPv2 ist eine sicherere Option.

Clientzertifikat: Wählen Sie ein Clientzertifikat aus, um IEEE 802,1x zu verwenden. Der Authentifizierungsserver verwendet das Zertifikat zur Validierung der Identität des Clients.

CA certificate (CA-Zertifikat): Wählen Sie CA-Zertifikate zur Validierung der Identität des Authentifizierungsservers. Wenn kein Zertifikat ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig vom Netzwerk, mit dem es verbunden ist.

EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des Benutzers ein.

EAPOL-Version: Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.

Use IEEE 802.1x (IEEE 802.1x verwenden): Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.

IEEE 802.1AE MACsec

IEEE 802.1AE MACsec ist ein IEEE-Standard für MAC-Sicherheit (Media Access Control), der die Vertraulichkeit und Integrität verbindungsloser Daten für medienzugriffsunabhängige Protokolle definiert.

Die Einstellungen sind nur verfügbar, wenn Sie EAP-TLS als Authentifizierungsmethode verwenden:

Mode (Modus)

  • Dynamic CAK / EAP-TLS: Die Standardoption. Nach einer gesicherten Verbindung prüft das Gerät, ob MACsec im Netzwerk vorhanden ist.

  • Static CAK / pre-shared key (PSK): Wählen Sie diese Option aus, um den Schlüsselnamen und -wert für die Verbindung mit dem Netzwerk festzulegen.

Die Einstellungen sind nur verfügbar, wenn Sie EAP-PEAP/MSCHAPv2 als Authentifizierungsmethode verwenden:

  • Password (Kennwort): Geben Sie das Kennwort für die Benutzeridentität ein.

  • Peap version (Peap-Version): Wählen Sie die in dem Netzwerk-Switch verwendete Peap-Version aus.

  • Label (Bezeichnung): Wählen Sie 1 aus, um die EAP-Verschlüsselung des Client zu verwenden. Wählen Sie 2 aus, um die PEAP-Verschlüsselung des Client zu verwenden. Wählen Sie die Bezeichnung aus, das der Netzwerk-Switch bei Verwendung von Peap-Version 1 verwendet.

Brute-Force-Angriffe verhindern

Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error, Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.

Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff blockiert werden soll.

Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor blockiert wird. Sie können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.

Firewall

Activate (Aktivieren): Schalten Sie die Firewall ein.

  • Default Policy (Standardrichtlinie): Wählen Sie den Standardstatus für die Firewall aus.
  • Allow: (Zulassen:) Ermöglicht alle Verbindungen mit dem Gerät. Diese Option ist in der Standardeinstellung festgelegt.

  • Deny: (Verweigern:) Verhindert alle Verbindungen mit dem Gerät.

Für Ausnahmen von der Standardrichtlinie können Sie Regeln erstellen, die über bestimmte Adressen, Protokolle und Ports Verbindungen zum Gerät zulassen oder verweigern.

  • Adresse: Geben Sie eine Adresse im IPv4-/IPv6- oder im CIDR-Format ein, für die Sie den Zugriff zulassen oder verweigern möchten.

  • Protokoll: Wählen Sie ein Protokoll aus, für das Sie den Zugriff zulassen oder verweigern möchten.

  • Anschluss: Geben Sie eine Portnummer ein, für die Sie den Zugriff zulassen oder verweigern möchten. Sie können eine Portnummer zwischen 1 und 65535 hinzufügen.

  • Richtlinie: Wählen Sie die Richtlinien der Regel aus.

: Klicken Sie darauf, um eine weitere Regel zu erstellen.

  • Add rules: (Regeln hinzufügen:) Klicken Sie hier, um die von Ihnen definierten Regeln hinzuzufügen.
  • Time in seconds: (Zeit in Sekunden:) Legen Sie für das Testen der Regeln ein Zeitlimit fest. Das Standardzeitlimit ist 300 Sekunden. Legen Sie die Zeit fest, um die Regeln sofort zu aktivieren 0 Sekunden.

  • Confirm rules: (Regeln bestätigen:) Bestätigen Sie die Regeln und deren Zeitlimit. Wenn Sie eine Zeitbegrenzung von mehr als einer Sekunde festgelegt haben, sind die Regeln in dieser Zeit aktiv. Wenn Sie die Zeit auf 0festgelegt haben, sind die Regeln sofort aktiv.

Pending rules (Ausstehende Regeln): Eine Übersicht über die kürzlich getesteten, noch zu bestätigenden Regeln.

Hinweis

Die Regeln mit einem Zeitlimit werden unter Pending rules (Ausstehende Regeln) und Active rules (Aktive Regeln) angezeigt, bis die eingestellte Zeit verstrichen ist oder Sie diese bestätigen. Wenn Sie diese nicht bestätigen, werden diese nur unter Pending rules (Anstehende Regeln) angezeigt, und die Firewall fällt auf die zuvor definierten Einstellungen zurück. Wenn Sie diese bestätigen, werden die aktuellen aktiven Regeln ersetzt.

Confirm rules (Regeln bestätigen): Klicken Sie hier, um die anstehenden Regeln zu aktivieren.

Active rules (Aktive Regeln): Eine Übersicht über die Regeln, die momentan auf dem Gerät ausgeführt werden.

: Klicken Sie hier, um eine aktive Regel zu löschen.

: Klicken Sie hier, um alle Regeln zu löschen, sowohl anstehend als auch aktiv.

Benutzerdefiniertes signiertes AXIS OS-Zertifikat

Zum Installieren von Testsoftware oder anderer benutzerdefinierter Software von Axis auf dem Gerät benötigen Sie ein benutzerdefiniertes signiertes AXIS OS-Zertifikat. Das Zertifikat prüft, ob die Software sowohl vom Geräteeigentümer als auch von Axis genehmigt wurde. Die Software kann nur auf einem bestimmten Gerät ausgeführt werden, das anhand seiner eindeutigen Seriennummer und Chip-ID identifiziert wird. Spezifisch signierte AXIS OS-Zertifikate können nur von Axis erstellt werden, da Axis den Schlüssel zum Signieren besitzt.

Install (Installieren): Klicken Sie, um das Zertifikat zu installieren. Sie müssen das Zertifikat installieren, bevor Sie die Software installieren.

Das Kontextmenü enthält:

  • Delete certificate (Zertifikat löschen): Löschen Sie das Zertifikat.

Konten

Accounts (Konten)

Add account (Konto hinzufügen): Klicken Sie, um ein neues Konto hinzuzufügen. Es können bis zu 100 Konten hinzugefügt werden.

Account (Konto): Geben Sie einen eindeutigen Kontonamen ein.

New password (Neues Kennwort): Geben Sie ein Kennwort für den Kontonamen ein. Kennwörter müssen aus 1 bis 64 Zeichen bestehen. Für das Kennwort sind nur die druckbaren Zeichen des ASCII-Codes (Code 32 bis 126), also Buchstaben, Ziffern, Satzzeichen sowie einige Sonderzeichen zulässig.

Repeat password (Kennwort wiederholen): Geben Sie das gleiche Kennwort erneut ein.

Privileges (Rechte):

  • Administrator: Hat uneingeschränkten Zugriff auf alle Einstellungen. Administratoren können auch Konten hinzufügen, aktualisieren, bearbeiten und entfernen.

  • Operator (Bediener): Hat Zugriff auf alle Einstellungen, außer:

    • Alle Systemeinstellungen.

    • Apps werden hinzugefügt.

  • Betrachter: Darf keine Änderungen an den Einstellungen vornehmen.

Das Kontextmenü enthält:

Update account (Konto aktualisieren): Bearbeiten Sie die Eigenschaften des Kontos.

Delete account (Konto löschen): Das Konto löschen. Das Root-Konto kann nicht gelöscht werden.

MQTT

MQTT (Message Queuing Telemetry Transport) ist ein Standardprotokoll für das Internet der Dinge (IoT). Es wurde für eine vereinfachte IoT-Integration entwickelt und wird in einer Vielzahl von Branchen zum Anschließen von Remote-Geräten mit kleinem Code-Footprint und minimaler Netzwerkbandbreite verwendet. Der MQTT-Client in der Axis Gerätesoftware kann die Integration der im Gerät erzeugten Daten und Ereignisse in Systeme vereinfachen, bei denen es sich nicht um Video Management Software (VMS) handelt.

Richten Sie das Gerät als MQTT-Client ein. Die MQTT-Kommunikation basiert auf zwei Entitäten, den Clients und dem Broker. Die Clients können Nachrichten senden und empfangen. Der Broker ist für das Routing von Nachrichten zwischen den Clients zuständig.

Weitere Informationen zu MQTT finden Sie im AXIS OS Portal.

ALPN

Bei ALPN handelt es sich um eine TLS/SSL-Erweiterung, mit der während der Handshake-Phase der Verbindung zwischen Client und Server ein Anwendungsprotokoll ausgewählt werden kann. Au diese Weise können Sie die MQTT-Datenverkehr über denselben Port zulassen, der für andere Protokolle wie HTTP verwendet wird. In einigen Fällen ist möglicherweise kein dedizierter Port für die MQTT-Kommunikation vorhanden. Eine Lösung besteht in diesem Fall in der Verwendung von ALPN, um die von den Firewalls erlaubte Verwendung von MQTT als Anwendungsprotokoll auf einem Standardport zu nutzen.

MQTT-Client

Verbinden: Aktivieren oder deaktivieren Sie den MQTT-Client.

Status: Zeigt den aktuellen Status des MQTT-Clients an.

Broker

Host: Geben Sie den Host-Namen oder die Adresse des MQTT-Servers ein.

Protokoll: Wählen Sie das zu verwendende Protokoll aus.

Port: Geben Sie die Portnummer ein.

  • 1883 ist der Standardwert für MQTT über TCP

  • 8883 ist der Standardwert für MQTT über SSL

  • 80 ist der Standardwert für MQTT über WebSocket

  • 443 ist der Standardwert für MQTT über WebSocket Secure

ALPN protocol (ALPN-Protokoll): Geben Sie den Namen des ALPN-Protokolls ein, den Sie vom Anbieter Ihres MQTT-Brokers erhalten haben. Dies gilt nur für MQTT über SSL und MQTT über WebSocket Secure.

Username (Benutzername): Geben Sie den Benutzernamen ein, den der Client für den Zugriff auf den Server verwenden soll.

Kennwort: Geben Sie ein Kennwort für den Benutzernamen ein.

Client-ID: Geben Sie eine Client-ID ein. Die Client-ID wird an den Server gesendet, wenn der Client eine Verbindung herstellt.

Sitzung bereinigen: Steuert das Verhalten bei Verbindung und Trennungszeit. Wenn diese Option ausgewählt ist, werden die Statusinformationen beim Verbinden und Trennen verworfen.

HTTP proxy (HTTP-Proxy): eine URL mit einer maximalen Länge von 255 Byte. Sie können das Feld leer lassen, wenn Sie keinen HTTP-Proxy verwenden möchten.

HTTPS proxy (HTTPS-Proxy): eine URL mit einer maximalen Länge von 255 Byte. Sie können das Feld leer lassen, wenn Sie keinen HTTPS-Proxy verwenden möchten.

Keep alive interval (Keep-Alive-Intervall): Hiermit kann der Client erkennen, wann der Server nicht mehr verfügbar ist, ohne auf das lange TCP/IP-Timeout warten zu müssen.

Timeout (Zeitüberschreitung): Das Zeitintervall in Sekunden, in dem eine Verbindung hergestellt werden kann. Standardwert: 60

Device topic prefix (Themenpräfix des Geräts): Wird in den Standardwerten für das Thema in der Verbindungsnachricht und der LWT-Nachricht auf der Registrierkarte MQTT Client und in den Veröffentlichungsbedingungen auf der Registrierkarte MQTT-Veröffentlichung verwendet.

Reconnect automatically (Automatisch wiederverbinden): Gibt an, ob der Client nach einer Trennung der Verbindung die Verbindung automatisch wiederherstellen soll.

Nachricht zum Verbindungsaufbau

Gibt an, ob eine Nachricht gesendet werden soll, wenn eine Verbindung hergestellt wird.

Nachricht senden: Aktivieren Sie diese Option, damit Nachrichten versendet werden.

Standardeinstellung verwenden: Deaktivieren Sie diese Option, um Ihre eigene Standardnachricht eingeben zu können.

Thema: Geben Sie das Thema der Standardnachricht ein.

Nutzlast: Geben Sie den Inhalt der Standardnachricht ein.

Beibehalten: Wählen Sie diese Option, um den Status des Clients bei diesem Thema beizubehalten.

QoS: Ändern Sie die QoS-Ebene für den Paketfluss.

Nachricht zum letzten Willen und Testament

Mit Letzter Wille und Testament (LWT) kann ein Client bei der Verbindung mit dem Broker ein Testament zusammen mit seinen Zugangsdaten bereitstellen. Wenn der Kunde die Verbindung irgendwann später auf nicht ordnungsgemäße Weise abbricht (vielleicht weil seine Stromquelle deaktiviert ist), kann er den Broker eine Nachricht an andere Kunden übermitteln lassen. Diese LWT-Nachricht hat dieselbe Form wie eine normale Nachricht und wird über die gleiche Mechanik geroutet.

Nachricht senden: Aktivieren Sie diese Option, damit Nachrichten versendet werden.

Standardeinstellung verwenden: Deaktivieren Sie diese Option, um Ihre eigene Standardnachricht eingeben zu können.

Thema: Geben Sie das Thema der Standardnachricht ein.

Nutzlast: Geben Sie den Inhalt der Standardnachricht ein.

Beibehalten: Wählen Sie diese Option, um den Status des Clients bei diesem Thema beizubehalten.

QoS: Ändern Sie die QoS-Ebene für den Paketfluss.

MQTT publication (MQTT-Veröffentlichung)

Use default topic prefix (Standard-Themenpräfix verwenden): Wählen Sie diese Option aus, um das Standard-Themenpräfix zu verwenden, das im Gerätethemenpräfix auf der Registerkarte MQTT client (MQTT-Client) definiert ist.

Include topic name (Themanamen einschließen): Wählen Sie diese Option aus, um das Thema einzufügen, das die Bedingung des MQTT-Themas beschreibt.

Include topic namespaces (Themen-Namespaces einschließen): Wählen Sie diese Option aus, um Namespaces des ONVIF-Themas im MQTT-Thema einzuschließen.

Include serial number (Seriennummer hinzufügen): Wählen Sie diese Option, um die Seriennummer des Geräts in die MQTT-Nutzlast einzuschließen.

Bedingung hinzufügen: Klicken Sie darauf, um eine Bedingung hinzuzufügen.

Retain (Beibehalten): Definiert, welche MQTT-Meldungen als beibehalten gesendet werden.

  • None (Keine): Alle Melden werden als nicht beibehalten gesendet.

  • Property (Eigenschaft): Es werden nur statusbehaftete Meldungen als beibehalten gesendet.

  • Alle: Es werden nur statuslose Meldungen als beibehalten gesendet.

QoS: Wählen Sie die gewünschte Stufe für die MQTT-Veröffentlichung.

MQTT-Abonnements

Abonnement hinzufügen: Klicken Sie darauf, um ein neues MQTT-Abonnement hinzuzufügen.

Abonnementfilter: Geben Sie das MQTT-Thema ein, das Sie abonnieren möchten.

Themenpräfix des Geräts verwenden: Fügen Sie den Abonnementfilter als Präfix zum MQTT-Thema hinzu.

Abonnementart:

  • Statuslos: Wählen Sie diese Option, um MQTT-Meldungen in statuslose Meldungen zu konvertieren.

  • Statusbehaftet: Wählen Sie diese Option, um MQTT-Meldungen in Bedingungen zu konvertieren. Als Status wird der Nutzlast verwendet.

QoS: Wählen Sie die gewünschte Stufe für das MQTT-Abonnement.

Zubehör

E/A-Ports

Schließen Sie externe Geräte über digitale Eingänge an, die zwischen geöffnetem und geschlossenem Schaltkreis wechseln können, wie etwa PIR-Sensoren, Tür- oder Fensterkontakte und Glasbruchmelder.

Schließen Sie externe Geräte wie Relais und LEDs über digitale Ausgänge an. Sie können verbundene Geräte über die VAPIX® Application Programming Interface oder über die Weboberfläche aktivieren.

Port

Name: Bearbeiten Sie den Text, um den Port umzubenennen.

Direction (Richtung): gibt an, dass es sich bei dem Port um einen Eingangsanschluss handelt. gibt an, dass es sich um einen Ausgangsanschluss handelt. Wenn der Port konfigurierbar ist, können Sie auf die Symbole klicken, um zwischen Eingang und Ausgang zu wechseln.

Normal state (Normalzustand): Klicken Sie auf für einen geöffneten Schaltkreis" und auf für einen geschlossenen Schaltkreis.

Current state (Aktueller Status): Zeigt den aktuellen Status der Ports an. Der Ein- oder Ausgang wird aktiviert, wenn der aktuelle Zustand vom Normalzustand abweicht. Ein Eingang am Gerät ist offen, wenn er getrennt ist oder eine Spannung von mehr als 1 V Gleichstrom anliegt.

Hinweis

Der Schaltkreis des Ausgangs ist während eines Neustarts offen. Nach abgeschlossenem Neustart nimmt der Schaltkreis wieder die normale Position an. Wenn die Einstellungen auf dieser Seite geändert werden, nehmen die Schaltkreise der Ausgänge wieder ihre jeweiligen normalen Positionen an, wobei es unerheblich ist, ob aktive Auslöser vorliegen.

Supervised (Überwacht): Aktivieren Sie diese Option, um Aktionen zu erkennen und auszulösen, wenn jemand die Verbindung zu digitalen E/A-Geräten manipuliert. Sie können nicht nur erkennen, ob ein Eingang geöffnet oder geschlossen ist, sondern auch, ob jemand diesen manipuliert hat (d. h. abgeschnitten oder gekürzt). Zur Überwachung der Verbindung ist im externen E/A-Kreis zusätzliche Hardware (Abschlusswiderstände) erforderlich.

Protokolle

Protokolle und Berichte

Berichte

  • View the device server report (Geräteserver-Bericht anzeigen): Zeigt Informationen zum Produktstatus in einem Popup-Fenster bereit. Das Zugangsprotokoll wird automatisch dem Server-Bericht angefügt.

  • Download the device server report (Bericht zum Geräteserver herunterladen): Dabei wird eine .zip-Datei mit dem vollständigen Server-Bericht als Textdatei im Format UTF-8 sowie einem Momentaufnahme der aktuellen Live-Ansicht erstellt. Schließen Sie beim Kontakt mit dem Support stets die ZIP-Datei des Server-Berichts ein.

  • Download the crash report (Absturzbericht herunterladen): So wird ein Archiv mit ausführlichen Informationen zum Produktstatus heruntergeladen. Der Absturzbericht enthält die im Server-Bericht enthaltenen Informationen sowie ausführliche Debug-Informationen. Dieser Bericht enthält möglicherweise vertrauliche Daten wie z. B. Netzwerk-Traces. Es kann einige Minuten dauern, bis der Bericht generiert wird.

Protokolle

  • Systemprotokoll sehen: Klicken Sie, um Informationen zu Systemereignissen, wie z. B. Gerätestart, Warnungen und wichtige Meldungen, zu sehen.

  • View the access log (Zugangsprotokoll anzeigen): Klicken Sie darauf, um alle fehlgeschlagenen Zugriffsversuche auf das Gerät zu sehen, bei denen z. B. ein falsches Anmeldekennwort verwendet wurde.

Netzwerk-Trace

Wichtig

Eine Datei zum Netzwerk-Trace enthält möglicherweise vertrauliche Informationen wie Zertifikate oder Kennwörter.

Netzwerkablaufsverfolgungsdateien zeichnen Netzwerkaktivitäten auf und helfen so bei der Fehlersuche und -behebung.

Trace time (Verfolgungsdauer): Geben Sie die Verfolgungsdauer in Sekunden oder Minuten an, und klicken Sie auf Download (Herunterladen).

Remote-Systemprotokoll

Syslog ist ein Standard für die Nachrichtenprotokollierung. Dadurch können die Software, die Nachrichten generiert, das System, in dem sie gespeichert sind, und die Software, die sie meldet und analysiert voneinander getrennt werden. Jede Nachricht ist mit einem Einrichtungscode versehen, der den Softwaretyp, der die Nachricht generiert, angibt, und einem Schweregrad zugewiesen.

Server: Klicken Sie, um einen neuen Server hinzuzufügen.

Host: Geben Sie den Host-Namen oder die IP-Adresse des Servers ein.

Format: Wählen Sie das zu verwendende syslog-Nachrichtenformat aus.

  • Axis

  • RFC 3164

  • RFC 5424

Protocol (Protokoll): Wählen Sie das gewünschte Protokoll aus:

  • UDP (Standardport ist 514)

  • TCP (Standardport ist 601)

  • TLS (Standardport ist 6514)

Port: Bearbeiten Sie die Port-Nummer, um einen anderen Port zu verwenden.

Severity (Schweregrad): Wählen Sie aus, welche Meldungen bei Auslösung gesendet werden sollen.

CA-Zertifikat einrichten: Sehen Sie sich die aktuellen Einstellungen an oder fügen Sie ein Zertifikat hinzu.

Wartung

Neustart: Starten Sie das Gerät neu. Dies hat keine Auswirkungen auf aktuelle Einstellungen. Aktive Anwendungen werden automatisch neu gestartet.

Wiederherstellen: Setzten Sie die meisten Einstellungen auf die Werkseinstellungen zurück. Anschließend müssen Sie Gerät und Apps neu konfigurieren, nicht vorinstallierte Apps neu installieren sowie Ereignisse und Voreinstellungen neu erstellen.

Wichtig

Die einzigen nach der Wiederherstellung weiterhin gespeicherten Einstellungen sind:

  • Boot-Protokoll (DHCP oder statisch)
  • Statische IP-Adresse
  • Standardrouter
  • Subnetzmaske
  • Einstellungen für 802.1X
  • Einstellungen für O3C
  • DNS-Server IP-Adresse

Werkseinstellungen: Setzten Sie alle Einstellungen werden auf die Werkseinstellungen zurück. Anschließend müssen Sie die IP-Adresse zurücksetzen, um auf das Gerät zugreifen zu können.

Hinweis

Sämtliche Software des Axis Geräts ist digital signiert, um sicherzustellen, dass Sie nur die verifizierte Software auf Ihrem Gerät installieren. Diese Maßnahme erhöht das allgemeine Mindestniveau der Cybersicherheit für die Geräte von Axis. Weitere Informationen finden Sie im Whitepaper „Axis Edge Vault“ unter axis.com.

AXIS OS upgrade (AXIS OS-Aktualisierung): Aktualisieren Sie auf eine neue AXIS OS-Version. Neue Versionen können verbesserte Funktionen, Fehlerkorrekturen und vollständig neue Merkmale beinhalten. Wir empfehlen Ihnen, stets die aktuellste AXIS OS-Version zu verwenden. Um die neueste Version herunterzuladen, rufen Sie axis.com/support auf.

  • Bei der Aktualisierung können Sie zwischen drei Optionen wählen:
  • Standard upgrade (Standardaktualisierung): Aktualisieren Sie auf die neue AXIS OS-Version.

  • Factory default (Werkseinstellungen): Führen Sie die Aktualisierung durch und alle Einstellungen werden auf die Werkseinstellungen zurückgesetzt. Wenn Sie diese Option wählen, können Sie nach der Aktualisierung nicht mehr zur vorherigen AXIS OS-Version zurückkehren.

  • Autorollback (Automatisches Zurücksetzen): Aktualisieren Sie und bestätigen Sie die Aktualisierung innerhalb der festgelegten Zeit. Wenn Sie diese nicht bestätigen, wird das Gerät auf die vorherige AXIS OS-Version zurückgesetzt.

AXIS OS rollback (AXIS OS zurücksetzen): Setzen Sie die Version auf die vorherige AXIS OS-Version zurück.

Mehr erfahren

Cybersicherheit

Signiertes OS

Signiertes OS wird vom Softwarehersteller implementiert, der das AXIS OS-Image mit einem privaten Schlüssel signiert. Wenn die Signatur an das Betriebssystem angefügt wurde, validiert das Gerät die Software vor der Installation. Wenn das Gerät feststellt, dass die Integrität der Software beeinträchtigt ist, wird die Aktualisierung von AXIS OS abgelehnt.

sicheres Hochfahren

Sicheres Hochfahren ist ein Bootvorgang, der aus einer ununterbrochenen Kette von kryptografisch validierter Software besteht, die im unveränderlichen Speicher (Boot-ROM) beginnt. Da sicheres Hochfahren auf der Verwendung von signiertem OS basiert, wird sichergestellt, dass ein Gerät nur mit autorisierter Software booten kann.

Axis Edge Vault

Axis Edge Vault stellt eine hardwarebasierte Cybersicherheitsplattform zum Schutz des Axis Geräts bereit. Sie bietet Funktionen, die die Identität und Integrität des Geräts gewährleisten und Ihre vertraulichen Daten vor unbefugtem Zugriff schützen. Die Lösung baut auf einer soliden Grundlage von kryptografischen Computermodulen (Secure Element und TPM) und SoC-Sicherheit (TEE und Secure Boot) auf, kombiniert mit Fachwissen über die Sicherheit von Edge-Geräten.

Axis Geräte-ID

Die Möglichkeit zur Überprüfung der Identität des Geräts schafft Vertrauen in die Geräteidentität. Bei der Produktion erhalten Geräte mit Axis Edge Vault ein einzigartiges, ab Werk bereitgestelltes und IEEE 802.1AR-konformes Axis Geräte-ID-Zertifikat. Dies funktioniert wie ein Pass, der den Ursprung des Geräts belegt. Die Geräte-ID wird im sicheren Schlüsselspeicher sicher und dauerhaft als vom Root-Zertifikat von Axis signiertes Zertifikat gespeichert. Die Geräte-ID kann über die IT-Infrastruktur des Kunden für ein automatisiertes, sicheres Geräte-Onboarding und sichere Geräteidentifizierung genutzt werden.

Um mehr zu den Cybersicherheitsfunktionen von Axis Geräten zu erfahren, gehen Sie auf axis.com/learning/white-papers und suchen Sie nach Cybersicherheit.

Technische Daten

Produktübersicht

  1. Netzwerk-Anschluss
  2. Position Erdung
  3. Relaisbrücke
  4. Stromanschluss
  5. Relaisanschluss
  6. Tür-Verbindung
  7. Lesegerätanschluss
  8. Zusatzanschluss
  9. Externe Anschlüsse
  10. Steuertaste

LED-Anzeigen

LEDFarbeBedeutung
StatusGrünDauerhaft grün bei Normalbetrieb.
OrangeLeuchtet beim Start und beim Wiederherstellen der Einstellungen.
RotBlinkt langsam bei einem Aktualisierungsfehler
NetzwerkGrünDauerhaft bei Verbindung mit einem Netzwerk mit 100 MBit/s. Blinkt bei Netzwerkaktivität.
GelbLeuchtet bei Verbindung mit einem 10 MBit/s-Netzwerk. Blinkt bei Netzwerk-Aktivität.
Leuchtet nichtKeine Netzwerk-Verbindung.
StromversorgungGrünNormalbetrieb.
OrangeBlinkt während einer Firmware-Aktualisierung grün/orange.
RelaisGrünRelais aktiv.(1)
Leuchtet nichtRelais nicht aktiv.
  1. Aktives Relais wenn COM an NO angeschlossen.

Tasten

Steuertaste

Anschlüsse

Netzwerk-Anschluss

RJ45-Ethernetanschluss mit Power over Ethernet Plus (PoE+).

UL: Power over Ethernet (PoE) geht nur über Ethernet IEEE 802.3af/802.3at Typ 1 Klasse 3 oder Power over Ethernet Plus (PoE+) IEEE 802.3at Typ 2 Klasse 4 mit begrenzter Leistung, der 44 bis 57 V DC, 15,4 W/30 W liefert. Power over Ethernet (PoE) wurde von UL mit AXIS T8133 Midspan 30 W 1-Port evaluiert.

Lesegerätanschluss

Ein achtpoliger Anschlussblock für die Kommunikation mit dem Lesegerät (unterstützt die Protokolle RS-485 und Wiegand).

Es kann bis zu zwei OSDP-Leser (Multi-Drop) oder einen Wiegand-Leser anschließen. Eine Ausgangsleistung von 500 mA mit 12 V ist für alle an den Türcontroller angeschlossenen Lesegeräte reserviert.

Für einen OSDP-Leser konfiguriert

FunktionKontaktHinweisTechnische Daten
Erdung Gleichstrom (GND)10 V Gleichstrom
Gleichstromausgang (+12 V)2Versorgt das Lesegerät mit Strom.12 V Gleichstrom, max 500 mA
A 3Halbduplex
B4Halbduplex

Für zwei OSDP-Leser konfiguriert (Mehrfach-Drop)

FunktionKontaktHinweisTechnische Daten
Erdung Gleichstrom (GND)10 V Gleichstrom
Gleichstromausgang (+12 V)2Versorgt beide Lesegeräte mit Strom.12 V Gleichstrom, max. 500 mA kombiniert für beide Lesegeräte
A 3Halbduplex
B4Halbduplex
Wichtig
  • Bei Stromversorgung des Lesers über den Controller beträgt die zulässige Kabellänge maximal 200 m. Nur für Axis Lesegeräte überprüft.
  • Erfolgt die Stromversorgung des Lesers nicht über den Controller, beträgt die zulässige Datenkabellänge maximal 1000 m, sofern die folgenden Kabelanforderungen erfüllt sind: 1 Twisted Pair geschirmt, AWG 24, Impedanz 120 Ohm. Nur für Axis Lesegeräte überprüft.

Für ein Wiegand-Lesegerät konfiguriert

FunktionKontaktHinweisTechnische Daten
Erdung Gleichstrom (GND)10 V Gleichstrom
Gleichstromausgang (+12 V)2Versorgt das Lesegerät mit Strom.12 V Gleichstrom, max 500 mA
D03
D14
LED 15Rote LED
LED 26Grüne LED
SABOTAGE7Digitaleingang – zum Aktivieren an Kontakt 1 anschließen; zum Deaktivieren nicht anschließen.0 bis max. 30 V Gleichstrom
SUMMER8Digitaler Ausgang — Bei Verwendung mit einer induktiven Last, wie etwa einem Relais, muss zum Schutz vor Spannungssprüngen eine Diode parallel zur Last geschaltet werden.0 bis max. 30 V Gleichstrom, Open Drain, 100 mA
Wichtig
  • Bei Stromversorgung des Lesers über den Controller beträgt die zulässige Kabellänge maximal 150 m.
  • Erfolgt die Stromversorgung des Lesers nicht über den Controller, beträgt die zulässige Datenkabellänge maximal 150 m, sofern die folgenden Kabelanforderungen erfüllt sind: AWG 22.

Tür-Verbindung

Ein vierpoliger Anschlussblock für Türüberwachungsgeräte (Digitaleingang).

Türmonitor unterstützt das Überwachen mit Abschlusswiderständen. Bei Unterbrechen der Verbindung wird ein Alarm ausgelöst. Um überwachte Eingänge zu verwenden, Abschlusswiderstände anbringen. Das Anschlussschaltdiagramm für überwachte Eingänge beachten. Siehe Überwachte Eingänge.

FunktionKontaktHinweiseTechnische Daten
Erdung Gleichstrom1, 30 V Gleichstrom
Eingang2, 4Zum Kommunizieren mit der Türüberwachung.
Digitaleingang oder überwachter Eingang – zum Aktivieren mit Kontakt 1 oder 3 verbinden. Zum Türanlage nicht anschließen.
0 bis max. 30 V Gleichstrom
Wichtig

Das Kabel darf bis zu 200 mlang sein, wenn es folgende Anforderung erfüllt: AWG 24.

Relaisanschluss

Ein vierpoliger Anschlussblock für Relais Typ C, der zum Beispiel ein Schloss oder eine Schnittstelle zu einem Tor steuert.

FunktionKontaktHinweiseTechnische Daten
Erdung Gleichstrom (GND)10 V Gleichstrom
NEIN2Schliesser-Kontakt.
Zum Anschließen von Relaisgeräten. Ein ausfallsicheres Schloss an NO und Erdung Gleichstrom anschließen.
Sofern die Brücken nicht verwendet werden, sind die beiden Relaiskontakte galvanisch von der übrigen Schaltung getrennt.
Max. Stromstärke = 2 A
Max. Spannung = 30 V Gleichstrom
COM3Gemeinsam
NC4Öffner-Kontakt.
Zum Anschließen von Relaisgeräten. Ein ausfallsicheres Schloss an NC und Erdung Gleichstrom anschließen.
Sofern die Brücken nicht verwendet werden, sind die beiden Relaiskontakte galvanisch von der übrigen Schaltung getrennt.

Relaisstrombrücke

Die Relaisstrombrücke überbrückt 12 V Gleichstrom oder 24 V Gleichstrom und den Relaiskontakt COM.

Mit ihr kann ein Schloss an die Kontakte GND und NO oder GND und NC geschaltet werden.

StromquelleMaximale Leistung bei 12 V GleichstromMaximale Leistung bei 24 V Gleichstrom
Gleichstrom IN1.600 mA800 mA
PoE900 mA450 mA
HINWEIS

Wir empfehlen Ihnen, nichtpolare Schlösser mit einer externen Schutzdiode auszustatten.

Zusatzanschluss

Über den Zusatzanschluss werden externe Geräte für Funktionen wie Manipulationsalarm, Bewegungserkennung, Ereignisauslösung, Alarmbenachrichtigung und andere angeschlossen. Abgesehen vom Bezugspunkt 0 V Gleichstrom und Strom (Gleichstromausgang) verfügt der Zusatzanschluss über eine Schnittstelle zum:

Digitaleingang –
Zum Anschließen von Geräten, die zwischen geöffnetem und geschlossenem Schaltkreis wechseln können wie etwa PIR-Sensoren, Tür- und Fensterkontakte sowie Glasbruchmelder.
Überwachter Eingang –
Ermöglicht das Erfassen von Manipulation an einem digitalen Eingang.
Digitalausgang –
Zum Anschluss externer Geräte wie Relais und LEDs. Die angeschlossenen Geräte können über das VAPIX® Application Programming Interface oder über die Produktwebsite aktiviert werden.

4-poliger Anschlussblock

FunktionKontaktHinweiseTechnische Daten
Erdung Gleichstrom10 V Gleichstrom
Gleichstromausgang2Darf für die Stromversorgung von Zusatzgeräten verwendet werden.
Hinweis: Dieser Kontakt darf nur für den Stromausgang verwendet werden.
Max. 12 V DC
Maximale Last = 50 mA insgesamt
Konfigurierbar (Ein- oder Ausgang)3–4Digitaler Eingang oder überwachter Eingang – Zum Aktivieren an Kontakt 1 anschließen, zum Deaktivieren nicht anschließen. Um überwachten Eingang zu nutzen, Abschlusswiderstände anschließen. Informationen zum Anschließen der Widerstände bietet der Schaltplan.0 bis max. 30 V Gleichstrom
Digitaler Ausgang – Interne Verbindung mit Kontakt 1 (Erdschluss Gleichstrom), wenn aktiviert; unverbunden, wenn deaktiviert. Bei Verwendung mit einer induktiven Last wie etwa einem Relais muss zum Schutz vor Spannungssprüngen eine Diode parallel zur Last geschaltet werden. Jeder I/O kann eine externe Last mit 12 V Gleichstrom und 50 mA (max. kombiniert) antreiben, wenn ein interner 12-V-Gleichstromausgang (Pin 2) verwendet wird. Bei Verwendung von Open Drain-Verbindungen in Kombination mit einem externen Netzteil kann der I/O die Gleichstromversorgung von jeweils 0–30 V Gleichstrom, 100 mA, verwalten.0 bis max. 30 V Gleichstrom, Open Drain, 100 mA
  1. Erdung Gleichstrom
  2. Gleichstromausgang 12 V
  3. E/A als Eingang konfiguriert
  4. E/A als Ausgang konfiguriert

Externer Anschluss

Zwei zweipolige Anschlussblöcke für externe Geräte wie Glasbruchmelder oder Feuermelder.

UL: Der Anschluss wurde nicht für die Verwendung als Einbruch- oder Feueralarm von UL bewertet.

FunktionKontaktHinweiseTechnische Daten
Erdung Gleichstrom10 V Gleichstrom
SABOTAGE2Digitaleingang – zum Aktivieren an Kontakt 1 anschließen; zum Deaktivieren nicht anschließen.0 bis max. 30 V Gleichstrom
FunktionKontaktHinweiseTechnische Daten
Erdung Gleichstrom10 V Gleichstrom
ALARM2Digitaleingang – zum Aktivieren an Kontakt 1 anschließen; zum Deaktivieren nicht anschließen.0 bis max. 30 V Gleichstrom

Stromanschluss

2-poliger Anschlussblock für die Gleichstromversorgung. Verwenden Sie eine mit den Anforderungen für Schutzkleinspannung (SELV) kompatible Stromquelle mit begrenzter Leistung (LPS) mit einer Nennausgangsleistung von ≤100 W oder einem dauerhaft auf ≤5 A begrenzten Nennausgangsstrom.

FunktionKontaktHinweiseTechnische Daten
Erdung Gleichstrom (GND)10 V Gleichstrom
Wechselstromeingang2Stromversorgung des Geräts bei Nichtverwendung von Power over Ethernet.
Hinweis: Dieser Kontakt kann nur für den Stromeingang verwendet werden.
12 V Gleichstrom, max 36 W

UL: Die Gleichstromleistung muss je nach Anwendung über ein UL 603-gelistetes Netzteil mit entsprechenden Nennleistungen bereitgestellt werden.

Überwachte Eingänge

Um überwachte Eingänge zu verwenden, die Abschlusswiderstände wie im Schaltbild unten dargestellt anschließen.

Paralleler Anschluss hat Vorrang

Die Widerstandswerte müssen 4,7 kΩ und 22 kΩ betragen.

Serienschaltung

Die Widerstandswerte müssen identisch sein und die möglichen Werte sind 1 kΩ, 2,2 kΩ, 4,7 kΩ und 10 kΩ.

Hinweis

Es wird empfohlen, verdrillte und geschirmte Kabel zu verwenden. Die Abschirmung an 0 V Gleichstrom anschließen.

Strompriorität

Dieses Gerät kann entweder über PoE oder Gleichstromeingang mit Strom versorgt werden. Siehe Netzwerk-Anschluss und Stromanschluss.

  • Wenn PoE und Gleichstrom vor dem Einschalten des Geräts verbunden sind, wird PoE für die Stromversorgung verwendet.

  • PoE und Gleichstrom sind beide angeschlossen und die Stromversorgung geschieht derzeit über PoE. Bei Verlust von PoE wird das Gerät für die Stromversorgung ohne Neustart mit Gleichstrom verwendet.

  • PoE und Gleichstrom sind beide angeschlossen und die Stromversorgung geschieht derzeit über Gleichstrom. Bei Verlust des Gleichstroms wird das Gerät neu gestartet und verwendet PoE für die Stromversorgung.

  • Wenn Gleichstrom beim Start verwendet wird und PoE nach dem Start des Geräts angeschlossen wird, wird Gleichstrom für die Stromversorgung verwendet.

  • Wenn PoE beim Start verwendet wird und Gleichstrom nach dem Start des Geräts angeschlossen wird, wird PoE für die Stromversorgung verwendet.

Fehlerbehebung

Zurücksetzen auf die Werkseinstellungen

Wichtig

Das Zurücksetzen auf die Werkseinstellungen sollte mit Vorsicht erfolgen. Beim Zurücksetzen auf die Werkseinstellungen werden alle Einstellungen einschließlich der IP-Adresse zurückgesetzt.

So wird das Produkt auf die werksseitigen Standardeinstellungen zurückgesetzt:

  1. Trennen Sie das Produkt von der Stromversorgung.

  2. Halten Sie die Steuertaste gedrückt und stellen Sie die Stromversorgung wieder her. Siehe Produktübersicht.

  3. Halten Sie die Steuertaste 25 Sekunden gedrückt, bis die Status-LED zum zweiten Mal gelb leuchtet.

  4. Lassen Sie die Steuertaste los. Der Vorgang ist abgeschlossen, wenn die Status-LED grün leuchtet. Das Produkt wurde auf die Werkseinstellungen zurückgesetzt. Wenn im Netzwerk kein DHCP-Server verfügbar ist, lautet die Standard-IP-Adresse 192.168.0.90.

  5. Mithilfe der Softwaretools für das Installieren und Verwalten, IP-Adressen zuweisen, das Kennwort festlegen und auf das Produkt zugreifen.

Die Parameter können auch über die Weboberfläche des Geräts auf die Werkseinstellungen zurückgesetzt werden. Wechseln Sie zu Wartung > Werkseinstellungen und klicken Sie auf Standardeinstellungen.

Optionen für AXIS OS

Axis bietet eine Softwareverwaltung für Geräte entweder gemäß des aktiven Tracks oder gemäß Tracks für Langzeitunterstützung (LTS). Beim aktiven Track erhalten Sie einen kontinuierlichen Zugriff auf alle aktuellen Funktionen des Produkts. Die LTS-Tracks bieten eine feste Plattform, die regelmäßig Veröffentlichungen mit Schwerpunkt auf Bugfixes und Sicherheitsaktualisierungen bereitstellt.

Es wird empfohlen, AXIS OS vom aktiven Track zu verwenden, wenn Sie auf die neuesten Funktionen zugreifen möchten oder Axis End-to-End-Systemangebote nutzen. Die LTS-Tracks werden empfohlen, wenn Sie Integrationen von Drittanbietern verwenden, die nicht kontinuierlich auf den neuesten aktiven Track überprüft werden. Mit LTS kann die Cybersicherheit der Produkte gewährleistet werden, ohne dass signifikante Funktionsänderungen neu eingeführt oder vorhandene Integrationen beeinträchtigt werden. Ausführliche Informationen zur Vorgehensweise von Axis in Bezug auf Gerätesoftware finden Sie unter axis.com/support/device-software.

Aktuelle AXIS OS-Version überprüfen

AXIS OS bestimmt die Funktionalität unserer Geräte. Wir empfehlen Ihnen, vor jeder Problembehebung zunächst die aktuelle AXIS OS-Version zu überprüfen. Die aktuelle Version enthält möglicherweise eine Verbesserung, die das Problem behebt.

So überprüfen Sie die aktuelle AXIS OS-Version:

  1. Rufen Sie die Weboberfläche des Geräts > Status auf.

  2. Die AXIS OS-Version ist unter Device info (Geräteinformationen) angegeben.

AXIS OS aktualisieren

Wichtig
  • Vorkonfigurierte und angepasste Einstellungen werden beim Aktualisieren der Gerätesoftware gespeichert (sofern die Funktionen als Teil der neuen AXIS OS-Version verfügbar sind). Es besteht diesbezüglich jedoch keine Gewährleistung seitens Axis Communications AB.
  • Stellen Sie sicher, dass das Gerät während der Aktualisierung an die Stromversorgung angeschlossen ist.
Hinweis

Beim Aktualisieren mit der aktuellen AXIS OS-Version im aktiven Track werden auf dem Gerät die neuesten verfügbaren Funktionen bereitgestellt. Lesen Sie vor der Aktualisierung stets die entsprechenden Aktualisierungsanweisungen und Versionshinweise. Die aktuelle AXIS OS-Version und die Versionshinweise finden Sie unter axis.com/support/device-software.

Hinweis

Da im Zuge einer AXIS OS-Aktualisierung die Datenbank mit den Daten der Benutzer und Gruppen, Zugangsdaten und anderen Informationen aktualisiert wird, kann der erste Start einige Minuten dauern. Die dafür benötigte Zeit hängt von der Datenmenge ab.

  1. Die AXIS OS-Datei können Sie von axis.com/support/device-software kostenlos auf Ihren Computer herunterladen.

  2. Melden Sie sich auf dem Gerät als Administrator an.

  3. Rufen Sie Maintenance (Wartung) > AXIS OS upgrade (AXIS OS-Aktualisierung) auf und klicken Sie Upgrade (Aktualisieren) an.

  4. Nach der Aktualisierung wird das Produkt automatisch neu gestartet.
  5. Leeren Sie nach dem Neustart des Geräts den Cache des Browsers.

Technische Fragen, Hinweise und Lösungen

Falls Sie hier nicht das Gesuchte finden, bitte den Bereich „Fehlerbehebung“ unter axis.com/support aufrufen.

Probleme beim Aktualisieren von AXIS OS

Fehler bei der AXIS OS-Aktualisierung

Nach fehlgeschlagener Aktualisierung lädt das Gerät erneut die Vorversion. Die häufigste Fehlerursache ist, wenn eine falsche AXIS OS-Datei hochgeladen wurde. Überprüfen, ob der Name der AXIS OS-Datei dem Gerät entspricht und erneut versuchen.

Probleme nach der AXIS OS-Aktualisierung

Bei nach dem Aktualisieren auftretenden Problemen die Installation über die Wartungsseite auf die Vorversion zurücksetzen.

Probleme beim Einstellen der IP-Adresse

Das Gerät befindet sich in einem anderen Subnetz

Wenn sich die IP-Adresse des Geräts und die IP-Adresse des zum Zugriff auf das Gerät verwendeten Computers in unterschiedlichen Subnetzen befinden, kann die IP-Adresse nicht eingestellt werden. Wenden Sie sich an Ihren Netzwerkadministrator, um eine IP-Adresse zu erhalten.

Die IP-Adresse wird von einem anderen Gerät verwendet

Trennen Sie das Axis Gerät vom Netzwerk. Führen Sie einen Ping-Befehl aus (geben Sie in einem Befehls-/DOS-Fenster ping und die IP-Adresse des Geräts ein):

  • Wenn Folgendes angezeigt wird: Reply from (Antwort von)<IP address>: bytes=32; time=10... dies bedeutet, dass die IP-Adresse möglicherweise bereits von einem anderen Gerät im Netzwerk verwendet wird. Bitten Sie den Netzwerkadministrator um eine neue IP-Adresse, und installieren Sie das Gerät erneut.

  • Wenn Folgendes angezeigt wird: Request timed out bedeutet, dass die IP-Adresse mit dem Axis Gerät verwendet werden kann. Prüfen Sie alle Kabel und installieren Sie das Gerät erneut.

Möglicher IP-Adressenkonflikt mit einem anderen Gerät im selben Subnetz.

Die statische IP-Adresse des Axis Geräts wird verwendet, bevor der DHCP-Server eine dynamische Adresse festlegt. Verwendet also ein anderes Gerät standardmäßig dieselbe statische IP-Adresse, treten beim Zugreifen auf das Gerät möglicherweise Probleme auf.

Vom Browser aus ist kein Zugriff auf das Gerät möglich

Anmeldung nicht möglich

Wenn HTTPS aktiviert ist, stellen Sie sicher, dass beim Anmelden das korrekte Protokoll (HTTP oder HTTPS) verwendet wird. Möglicherweise müssen Sie manuell http oder https in die Adressleiste des Browsers eingeben.

Wenn das Kennwort für das Haupt-Konto vergessen wurde, muss das Gerät auf die werksseitigen Standardeinstellungen zurückgesetzt werden. Siehe Zurücksetzen auf die Werkseinstellungen.

Die IP-Adresse wurde von DHCP geändert

Von einem DHCP-Server zugeteilte IP-Adressen sind dynamisch und können sich ändern. Wenn die IP-Adresse geändert wurde, das Gerät mit AXIS IP Utility oder AXIS Camera Management im Netzwerk zu ermitteln. Ermitteln Sie das Gerät anhand seiner Modellnummer, Seriennummer oder anhand des DNS-Namens (sofern der Name konfiguriert wurde).

Bei Bedarf kann eine statische IP-Adresse manuell zugewiesen werden. Anweisungen dazu finden Sie auf axis.com/support.

Zertifikatfehler beim Verwenden von IEEE 802.1X

Damit die Authentifizierung ordnungsgemäß funktioniert, müssen die Datums- und Uhrzeiteinstellungen des Axis Geräts mit einem NTP-Server synchronisiert werden. Gehen Sie auf Einstellungen > System > Datum und Uhrzeit.

Auf das Gerät kann lokal, nicht jedoch extern zugegriffen werden

Für den externen Zugriff auf das Gerät wird die Verwendung einer der folgenden Anwendungen für Windows® empfohlen:

  • AXIS Companion: Kostenlos, ideal für kleine Systeme mit grundlegenden Überwachungsanforderungen.

  • AXIS Camera Station 5: Kostenlose 30-Tage-Testversion, ideal für kleine bis mittelgroße Systeme.

  • AXIS Camera Station Pro: Kostenlose 90-Tage-Testversion, ideal für kleine bis mittelgroße Systeme.

Auf axis.com/vms finden Sie Anweisungen und die Download-Datei.

Verbindung über Port 8883 mit MQTT über SSL kann nicht hergestellt werden

Die Firewall blockiert den Datenverkehr über Port 8883, da er als ungesichert eingestuft wird.

In einigen Fällen stellt der Server/Broker möglicherweise keinen bestimmten Port für die MQTT-Kommunikation bereit. Möglicherweise kann MQTT über einen Port verwendet werden, der normalerweise für HTTP/HTTPS-Datenverkehr verwendet wird.

  • Wenn der Server/Broker WebSocket/WebSocket Secure (WS/WSS) unterstützt (in der Regel auf Port 443, verwenden Sie stattdessen dieses Protokoll. Prüfen Sie mit dem Betreiber des Servers/Brokers, ob WS/WSS unterstützt wird und welcher Port und welcher Basispfad verwendet werden soll.

  • Wenn der Server/Broker ALPN unterstützt, kann darüber verhandelt werden, ob MQTT über einen offenen Port (wie z. B. 443) verwendet werden soll. Prüfen Sie mit dem Betreiber Ihres Servers/Brokers, ob ALPN unterstützt wird und welches Protokoll und welcher Port verwendet werden soll.

Support kontaktieren

Weitere Hilfe erhalten Sie hier: axis.com/support.