Descripción general de la solución
El controlador de puerta en red se puede conectar fácilmente y recibirá alimentación de su red IP ya existente sin necesidad de cableado especial.
Cada controlador de puerta en red es un dispositivo inteligente fácil de montar junto a una puerta. Puede proporcionar alimentación y controlar hasta dos lectores.
Procedimientos iniciales
Localice el dispositivo en la red
Para localizar dispositivos Axis en la red y asignarles direcciones IP en Windows®, utilice AXIS IP Utility o AXIS Device Manager. Ambas aplicaciones son gratuitas y pueden descargarse desde axis.com/support.
Para obtener más información acerca de cómo encontrar y asignar direcciones IP, vaya a How to assign an IP address and access your device (Cómo asignar una dirección IP y acceder al dispositivo).
Compatibilidad con navegadores
Puede utilizar el dispositivo con los siguientes navegadores:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | recomendado | recomendado | ✓ | |
macOS® | recomendado | recomendado | ✓ | ✓ |
Linux® | recomendado | recomendado | ✓ | |
Otros sistemas operativos | ✓ | ✓ | ✓ | ✓* |
*Para utilizar la interfaz web AXIS OS con iOS 15 o iPadOS 15, vaya a Ajustes > Safari > Avanzadas > Características experimentales y desactive NSURLSession Websocket.
Si necesita más información sobre los navegadores recomendados, visite el portal de AXIS OS.
Abrir la interfaz web del dispositivo
Abra un navegador y escriba la dirección IP o el nombre de host del dispositivo Axis.
Si no conoce la dirección IP, use AXIS IP Utility o AXIS Device Manager para localizar el dispositivo en la red.
Escriba el nombre de usuario y contraseña. Si accede al dispositivo por primera vez, debe establecer la contraseña root. Consulte Configuración de una nueva contraseña para la cuenta raíz.
Configuración de una nueva contraseña para la cuenta raíz
El nombre de usuario predeterminado para el administrador es raíz
. No hay ninguna contraseña predeterminada para la cuenta raíz. Debe establecer una contraseña la primera vez que se conecte al dispositivo.
Escriba una contraseña. Siga las instrucciones sobre seguridad de las contraseñas. Consulte Contraseñas seguras.
Vuelva a escribir la contraseña para confirmar la ortografía.
Haga clic en Add user (Añadir usuario).
Si olvida la contraseña de la cuenta raíz, vaya a Restablecimiento a la configuración predeterminada de fábrica y siga las instrucciones.
Contraseñas seguras
Los dispositivos de Axis envían la contraseña definida inicialmente en texto abierto a través de la red. Para proteger su dispositivo tras el primer inicio de sesión, configure una conexión HTTPS segura y cifrada y, a continuación, cambie la contraseña.
La contraseña del dispositivo es la principal protección para sus datos y servicios. Los dispositivos de Axis no imponen una política de contraseñas ya que pueden utilizarse en distintos tipos de instalaciones.
Para proteger sus datos le recomendamos encarecidamente que:
Utilice una contraseña con al menos 8 caracteres, creada preferiblemente con un generador de contraseñas.
No exponga la contraseña.
Cambie la contraseña a intervalos periódicos y al menos una vez al año.
Comprobar que no se ha manipulado el firmware
- Para asegurarse de que el dispositivo tiene el firmware original de Axis o para volver a controlar el dispositivo tras un incidente de seguridad:
Restablezca la configuración predeterminada de fábrica. Consulte Restablecimiento a la configuración predeterminada de fábrica.
Después de un restablecimiento, el inicio seguro garantiza el estado del dispositivo.
Configure e instale el dispositivo.
Información general de la interfaz web
Este vídeo le ofrece información general de la interfaz web del dispositivo.
Configure su dispositivo
Para obtener información sobre cómo configurar su dispositivo, consulte el manual del usuario de AXIS Camera Station o soluciones de terceros.
Interfaz del dispositivo
Para acceder a la interfaz del dispositivo, escriba la dirección IP del dispositivo en un navegador web.
La compatibilidad con las características y ajustes descrita en esta sección varía entre dispositivos.
Mostrar u ocultar el menú principal. Acceder a la ayuda del producto. Cambiar el idioma. Definir un tema claro o un tema oscuro. El menú de usuario contiene:
El menú contextual contiene:
|
Estado
Estado de sincronización de hora
Muestra la información de sincronización de NTP. Por ejemplo, si el dispositivo está sincronizado con un servidor NTP y el tiempo que queda hasta la siguiente sincronización. Configuración de NTP: Haga clic para ir a la página Fecha y hora, donde puede cambiar la configuración de NTP. |
Información del dispositivo
Muestra información del dispositivo, como la versión del firmware y el número de serie. Actualizar firmware: Haga clic para ir a la página de mantenimiento donde puede realizar una actualización de firmware. |
Control de acceso
Alarmas
Device motion (Movimiento del dispositivo): Con esta opción se desencadena una alarma en el sistema cuando se detecta movimiento del dispositivo del controlador de puerta. Casing open (Apertura de carcasa): Con esta opción se desencadena una alarma en el sistema cuando se detecta la apertura de la carcasa del controlador de puerta. Desactive este ajuste para los controladores de puerta básicos. External tamper (Manipulación externa): Con esta opción se desencadena una alarma en el sistema si se detecta una manipulación externa. Por ejemplo, si el armario externo se abre o cierra.
|
Periféricos
Actualizar lectores: Haga clic para actualizar los lectores a una nueva versión de firmware. Solo se pueden actualizar los lectores compatibles cuando estén en línea. |
Sistema
Fecha y hora
El formato de fecha y hora depende de la configuración de idioma del navegador web. Nota Es aconsejable sincronizar la fecha y hora del dispositivo con un servidor NTP. Synchronization (Sincronización): Seleccione una opción para sincronizar la fecha y hora del dispositivo.
Nota El sistema utiliza los ajustes de fecha y hora en todas las grabaciones, registros y ajustes del sistema. |
Red
IPv4
Asignar IPv4 automáticamente: Seleccione esta opción para que el router de red asigne automáticamente una dirección IP al dispositivo. Recomendamos IP automática (DHCP) para la mayoría de las redes. Dirección IP: Introduzca una dirección IP única para el dispositivo. Las direcciones IP estáticas se pueden asignar de manera aleatoria dentro de redes aisladas, siempre que cada dirección asignada sea única. Para evitar conflictos, le recomendamos ponerse en contacto con el administrador de la red antes de asignar una dirección IP estática. Máscara de subred: Introduzca la máscara de subred para definir qué direcciones se encuentran dentro de la red de área local. Cualquier dirección fuera de la red de área local pasa por el router. Router: Introduzca la dirección IP del router predeterminado (puerta de enlace) utilizada para conectar dispositivos conectados a distintas redes y segmentos de red. |
IPv6
Asignar IPv6 automáticamente: Seleccione esta opción para activar IPv6 y permitir que el router de red asigne automáticamente una dirección IP al dispositivo. |
Nombre de host
Asignar nombre de host automáticamente: Seleccione esta opción para que el router de red asigne automáticamente un nombre de host al dispositivo. Nombre de host: Introduzca el nombre de host manualmente para usarlo como una forma alternativa de acceder al dispositivo. El nombre de host se utiliza en el informe del servidor y en el registro del sistema. Los caracteres permitidos son A–Z, a–z, 0–9 y -. |
Servidores DNS
Asignar DNS automáticamente: Seleccione esta opción para permitir que el servidor DHCP asigne dominios de búsqueda y direcciones de servidor DNS al dispositivo automáticamente. Recomendamos DNS automática (DHCP) para la mayoría de las redes. Dominios de búsqueda: Si utiliza un nombre de host que no esté completamente cualificado, haga clic en Add search domain (Agregar dominio de búsqueda) e introduzca un dominio en el que se buscará el nombre de host utilizado por el dispositivo. Servidores DNS: Haga clic en Agregar servidor DNS e introduzca la dirección IP del servidor DNS. Este servidor proporciona la traducción de nombres de host a las direcciones IP de su red. |
HTTP and HTTPS (HTTP y HTTPS)
Allow access through (Permitir acceso mediante): Seleccione si un usuario tiene permiso para conectarse al dispositivo a través de HTTP, HTTPS o ambos protocolos HTTP and HTTPS (HTTP y HTTPS). HTTPS es un protocolo que proporciona cifrado para las solicitudes de página de los usuarios y para las páginas devueltas por el servidor web. El intercambio de información cifrado se rige por el uso de un certificado HTTPS, que garantiza la autenticidad del servidor. Para utilizar HTTPS en el dispositivo, debe instalar un certificado HTTPS. Vaya a System > Security (Sistema > Seguridad) para crear e instalar certificados. Nota Si visualiza páginas web cifradas a través de HTTPS, es posible que experimente un descenso del rendimiento, especialmente si solicita una página por primera vez. HTTP port (Puerto HTTP): Especifique el puerto HTTP que se utilizará. Se permite el puerto 80 o cualquier puerto en el rango 1024-65535. Si ha iniciado sesión como administrador, también puede introducir cualquier puerto en el rango 1-1023. Si utiliza un puerto en este rango, recibirá una advertencia. HTTPS port (Puerto HTTPS): Especifique el puerto HTTPS que se utilizará. Se permite el puerto 443 o cualquier puerto en el rango 1024-65535. Si ha iniciado sesión como administrador, también puede introducir cualquier puerto en el rango 1-1023. Si utiliza un puerto en este rango, recibirá una advertencia. Certificate (Certificado): Seleccione un certificado para habilitar HTTPS para el dispositivo. |
Protocolos de detección de red
Bonjour®: Active esta opción para permitir la detección automática en la red. Bonjour name (Nombre de Bonjour): Introduzca un nombre descriptivo; será el que se muestre en la red. El nombre predeterminado es el nombre del dispositivo seguido de la dirección MAC. UPnP®: Active esta opción para permitir la detección automática en la red. UPnP name (Nombre de UPnP): Introduzca un nombre descriptivo; será el que se muestre en la red. El nombre predeterminado es el nombre del dispositivo seguido de la dirección MAC. WS-Discovery: Active esta opción para permitir la detección automática en la red. |
One-click cloud connection (Conexión a la nube con un solo clic)
La conexión One-Click Cloud (O3C), junto con un servicio O3C, ofrece acceso seguro y sencillo a Internet para acceder al vídeo en directo o grabado desde cualquier ubicación. Para obtener más información, consulte axis.com/end-to-end-solutions/hosted-services. Allow O3C (Permitir O3C):
Proxy settings (Ajustes del proxy): Si es necesario, introduzca los ajustes del proxy para conectarse al servidor proxy. Host: Introduzca la dirección del servidor proxy. Port (Puerto): Introduzca el número de puerto utilizado para acceder. Login (Inicio de sesión) y Password (Contraseña): En caso necesario, escriba un nombre de usuario y la contraseña del servidor proxy. Authentication method (Método de autenticación):
Owner authentication key (OAK) (Clave de autenticación de propietario [OAK]): Haga clic en Get key (Obtener clave) para obtener la clave de autenticación del propietario. Esto solo es posible si el dispositivo está conectado a Internet sin un cortafuegos o proxy. |
SNMP
El protocolo de administración de red simple (SNMP) permite gestionar dispositivos de red de manera remota. SNMP: Seleccione la versión de SNMP a usar.
Nota Todas las traps Axis Video MIB se habilitan cuando se activan las traps SNMP v1 y v2c. Para obtener más información, consulte AXIS OS Portal > SNMP.
|
Connected clients (Clientes conectados)
View details (Ver detalles): Haga clic en esta opción para ver todos los clientes que están conectados al dispositivo. |
Seguridad
Certificados
Los certificados se utilizan para autenticar los dispositivos de una red. Un dispositivo admite dos tipos de certificados:
Se admiten estos formatos:
Importante Si restablece el dispositivo a los valores predeterminados de fábrica, se eliminarán todos los certificados. Los certificados CA preinstalados se vuelven a instalar. Filter the certificates in the list (Filtrar los certificados de la lista). Add certificate (Añadir certificado): Haga clic aquí para añadir un certificado. El menú contextual contiene:
|
IEEE 802.1x
IEEE 802.1x es un estándar IEEE para el control de admisión de red basada en puertos que proporciona una autenticación segura de los dispositivos de red conectados e inalámbricos. IEEE 802.1x se basa en el protocolo de autenticación extensible, EAP. Para acceder a una red protegida por IEEE 802.1x, los dispositivos de red deben autenticarse ellos mismos. Un servidor de autenticación lleva a cabo esta autenticación, normalmente un servidor RADIUS (por ejemplo, FreeRADIUS y Microsoft Internet Authentication Server). Certificados Si se configura sin un certificado de la autoridad de certificación, la validación de certificados del servidor se deshabilita y el dispositivo intentará autenticarse a sí mismo independientemente de la red a la que esté conectado. Si se usa un certificado, en la implementación de Axis, el dispositivo y el servidor de autenticación se autentican ellos mismos con certificados digitales utilizando EAP-TLS (protocolo de autenticación extensible - seguridad de la capa de transporte). Para permitir que el dispositivo acceda a una red protegida mediante certificados, debe instalarse en este un certificado de cliente firmado. Client certificate (Certificado del cliente): Seleccione un certificado de cliente para usar IEEE 802.1x. El servidor de autenticación utiliza el certificado para validar la identidad del cliente. Certificado CA: Seleccione un certificado CA (autoridad de certificación) para validar la identidad del servidor de autenticación. Si no se selecciona ningún certificado, el dispositivo intentará autenticarse a sí mismo, independientemente de la red a la que esté conectado. EAP identity (Identidad EAP): Introduzca la identidad del usuario asociada con el certificado de cliente. EAPOL version (Versión EAPOL): Seleccione la versión EAPOL que se utiliza en el switch de red. Use IEEE 802.1x (Utilizar IEEE 802.1x): Seleccione para utilizar el protocolo IEEE 802.1x. |
Prevent brute-force attacks (Evitar ataques de fuerza bruta)
Blocking (Bloqueo): Active esta función para bloquear ataques de fuerza bruta. Un ataque de fuerza utiliza un sistema de ensayo y error para descubrir información de inicio de sesión o claves de cifrado. Blocking period (Período de bloqueo): Introduzca el número de segundos para bloquear un ataque de fuerza bruta. Blocking conditions (Condiciones de bloqueo): Introduzca el número de fallos de autenticación permitidos por segundo antes de que se inicie el bloqueo. Puede definir el número de fallos permitidos tanto a nivel de página como de dispositivo. |
IP address filter (Filtro de direcciones IP)
Use filter (Usar filtro): Seleccione esta opción para filtrar las direcciones IP a las que se permite acceder al dispositivo. Policy (Directiva): Seleccione si desea Allow (Permitir) o Deny (Denegar) el acceso a determinadas direcciones IP. Addresses (Direcciones): Introduzca los números IP a los que se permite o deniega el acceso al dispositivo. También puede utilizar el formato CIDR. |
Custom-signed firmware certificate (Certificado de firmware con firma personalizada)
Para instalar en el dispositivo firmware de prueba u otro firmware personalizado de Axis, necesita un certificado de firmware firmado personalizado. El certificado verifica que el firmware ha sido aprobado por el propietario del dispositivo y por Axis. El firmware solo puede ejecutarse en un dispositivo concreto identificado por su número de serie único y el ID de su chip. Los certificados de firmware firmados personalizados solo puede crearlos Axis, ya que Axis posee la clave para firmarlos. Haga clic en Install (Instalar) para instalar el certificado. El certificado se debe instalar antes que el firmware. |
Usuarios
Agregar usuario: Haga clic para agregar un nuevo usuario. Puede agregar 100 usuarios como máximo. Nombre de usuario: Introduzca un nombre de usuario único. Nueva contraseña: Introduzca una contraseña para el usuario. Las contraseñas deben tener entre 1 y 64 caracteres. La contraseña solo admite caracteres ASCII imprimibles (códigos de 32 a 126), por ejemplo, letras, números, signos de puntuación y algunos símbolos. Repetir contraseña: Introduzca la misma contraseña de nuevo. Función:
El menú contextual contiene: Actualizar usuario: Permite editar las propiedades del usuario. Eliminar usuario: Elimine al usuario. El usuario root no se puede eliminar. |
MQTT
MQTT (Message Queuing Telemetry Transport) es un protocolo de mensajería estándar para Internet of things (IoT). Se diseñó para integración simplificada de IoT y se utiliza en una amplia variedad de sectores para conectar dispositivos remotos con una huella de código pequeña y un ancho de banda de red mínimo. El cliente MQTT del firmware de dispositivos de Axis puede simplificar la integración de los datos y eventos producidos en el dispositivo con sistemas que no sean sistemas de gestión de vídeo (VMS). Configure el dispositivo como cliente MQTT. La comunicación MQTT se basa en dos entidades, los clientes y el intermediario. Los clientes pueden enviar y recibir mensajes. El intermediario es responsable de dirigir los mensajes entre los clientes. Puede obtener más información sobre MQTT en Portal AXIS OS. |
ALPN
ALPN es una extensión de TLS/SSL que permite seleccionar un protocolo de aplicación durante la fase de enlace de la conexión entre el cliente y el servidor. Se utiliza para habilitar el tráfico MQTT a través del mismo puerto que se utiliza para otros protocolos, como HTTP. En algunos casos, es posible que no haya un puerto dedicado abierto para la comunicación MQTT. Una solución en tales casos es utilizar ALPN para negociar el uso de MQTT como protocolo de aplicación en un puerto estándar, permitido por los cortafuegos. |
Cliente MQTT
Conectar: Active o desactive el cliente MQTT. Estado: Muestra el estado actual del cliente MQTT. Broker (Intermediario) Host: introduzca el nombre de host o la dirección IP del servidor MQTT. Protocol (Protocolo): Seleccione el protocolo que desee utilizar. Port (Puerto): Introduzca el número de puerto.
Protocol ALPN: Introduzca el nombre del protocolo ALPN proporcionado por su proveedor de MQTT. Esto solo se aplica con MQTT a través de SSL y MQTT a través de WebSocket Secure. Nombre de usuario: Introduzca el nombre de cliente que utilizará la cámara para acceder al servidor. Contraseña: Introduzca una contraseña para el nombre de usuario. Client ID (ID de cliente): Introduzca una ID de cliente. El identificador de cliente que se envía al servidor cuando el cliente se conecta a él. Clean session (Limpiar sesión): Controla el comportamiento en el momento de la conexión y la desconexión. Si se selecciona, la información de estado se descarta al conectar y desconectar. Keep alive interval (Intervalo de Keep Alive): El intervalo de Keep Alive permite al cliente detectar si el servidor ya no está disponible sin tener que esperar a que se agote el tiempo de espera de TCP/IP. Timeout (Tiempo de espera): El intervalo de tiempo está en segundos para permitir que se complete la conexión. Valor predeterminado: 60 Device topic prefix (Prefijo de tema del dispositivo): se utiliza en los valores por defecto del tema en el mensaje de conexión, en el mensaje LWT de la pestaña MQTT client (Cliente MQTT) y, en las condiciones de publicación de la pestaña MQTT publication (Publicación MQTT) ". Reconnect automatically (Volver a conectar automáticamente): especifica si el cliente debe volver a conectarse automáticamente tras una desconexión. Connect message (Mensaje de conexión) Especifica si se debe enviar un mensaje cuando se establece una conexión. Enviar mensaje: Active esta función para enviar mensajes. Usar predeterminado: Desactive esta opción para introducir su propio mensaje predeterminado. Topic (Tema): Introduzca el tema para el mensaje predeterminado. Payload (Carga): Introduzca el contenido para el mensaje predeterminado. Retener: Seleccione esta opción para mantener el estado del cliente en este Tema QoS: Cambie la capa de QoS para el flujo de paquetes. Mensaje de testamento y últimas voluntades El testamento y últimas voluntades (LWT) permite a un cliente proporcionar un testimonio junto con sus credenciales al conectar con el intermediario. Si el cliente se desconecta de forma no voluntaria (quizá porque no dispone de fuente de alimentación), puede permitir que el intermediario entregue un mensaje a otros clientes. Este mensaje de LWT tiene el mismo formato que un mensaje normal y se enruta a través de la misma mecánica. Enviar mensaje: Active esta función para enviar mensajes. Usar predeterminado: Desactive esta opción para introducir su propio mensaje predeterminado. Topic (Tema): Introduzca el tema para el mensaje predeterminado. Payload (Carga): Introduzca el contenido para el mensaje predeterminado. Retener: Seleccione esta opción para mantener el estado del cliente en este Tema QoS: Cambie la capa de QoS para el flujo de paquetes. |
Publicación MQTT
Usar prefijo de tema predeterminado: Seleccione esta opción para utilizar el prefijo de tema predeterminado, que se define en el prefijo de tema del dispositivo en la pestaña Cliente MQTT. Incluir nombre de tema: Seleccione esta opción para incluir el tema que describe la condición en el tema de MQTT. Incluir espacios de nombres de tema: Seleccione esta opción para incluir los espacios de nombres de los temas ONVIF en el tema MQTT. Include serial number (Incluir número de serie): seleccione esta opción para incluir el número de serie del dispositivo en la carga útil de MQTT. Agregar condición: Haga clic para agregar una condición. Retain (Retener): define qué mensajes MQTT se envían como retenidos.
QoS: Seleccione el nivel deseado para la publicación de MQTT. |
Suscripciones MQTT
Agregar suscripción: Haga clic para agregar una nueva suscripción MQTT. Filtro de suscripción: Introduzca el tema de MQTT al que desea suscribirse. Usar prefijo de tema del dispositivo: Agregue el filtro de suscripción como prefijo al tema de MQTT. Tipo de suscripción:
QoS: Seleccione el nivel deseado para la suscripción a MQTT. |
Accesorios
I/O ports (Puertos de E/S)
Use la entrada digital para conectar dispositivos externos que puedan alternar entre circuitos cerrados y abiertos, por ejemplo, sensores PIR, contactos de puertas y ventanas o detectores de cristales rotos. Use la salida digital para establecer conexión con dispositivos externos, como relés y LED. Puede activar los dispositivos conectados a través de la interfaz de programación de aplicaciones (API) VAPIX® o en la interfaz del dispositivo. Puerto Nombre: Edite el texto para cambiar el nombre del puerto. Direction (Dirección): indica que el puerto es un puerto de entrada. indica que el puerto es un puerto de salida. Si el puerto es configurable, puede hacer clic en los iconos para cambiar entre entrada y salida. Normal state (Estado normal): Haga clic para circuito abierto y para circuito cerrado. Current state (Estado actual): muestra el estado actual del puerto. La entrada o salida se activa cuando el estado actual difiere del estado normal. Una entrada del dispositivo tiene el circuito abierto cuando está desconectado o cuando hay una tensión superior a 1 V CC. Nota Durante el reinicio, se abre el circuito de salida. Cuando termina el reinicio, el circuito vuelve a la posición normal. Si modifica algún ajuste de esta página, los circuitos de salida recuperan las posiciones normales, con independencia de los activadores activos. Supervised (Supervisado): Active esta opción para que sea posible detectar y activar acciones si alguien manipula la conexión con dispositivos de E/S digital. Además de detectar si una entrada está abierta o cerrada, también puede detectar si alguien la ha manipulado (mediante un corte o cortocircuito). La supervisión de la conexión requiere hardware adicional (resistencias de final de línea) en el bucle de E/S externa. |
Logs (Registros)
Informes y registros
Informes
Logs (Registros)
|
Rastreo de red
Importante Un archivo de rastreo de red puede contener información confidencial, por ejemplo, certificados o contraseñas. Un archivo de rastreo de red puede ayudar a solucionar problemas mediante la grabación de la actividad en la red. Seleccione la duración del rastreo en segundos o minutos y haga clic en Descargar. |
Registro de sistema remoto
Syslog es un estándar de registro de mensajes. Permite que el software que genera los mensajes, el sistema que los almacena y el software que los notifica y analiza sean independientes. Cada mensaje se etiqueta con un código de instalación, que indica el tipo de software que genera el mensaje y tiene un nivel de gravedad. Server (Servidor): Haga clic para agregar un nuevo servidor. Host: introduzca el nombre de host o la dirección IP del servidor. Format (Formato): Seleccione el formato de mensaje de syslog que quiera utilizar.
Protocol (Protocolo): Seleccione el protocolo y el puerto que se utilizarán:
Severity (Gravedad): Seleccione los mensajes que se enviarán cuando se activen. CA certificate set (Conjunto de certificados de CA): Consulte los ajustes actuales o añada un certificado. |
Mantenimiento
Restart (Reiniciar): Reiniciar el dispositivo. La configuración actual no se verá afectada. Las aplicaciones en ejecución se reinician automáticamente. Restore (Restaurar): Casi todos los ajustes vuelven a los valores predeterminados de fábrica. Después, debe volver a configurar el dispositivo y las aplicaciones, volver a instalar las aplicaciones que no se proporcionaran preinstaladas, y volver a crear eventos y posiciones predefinidas de PTZ. Importante Los únicos ajustes que se guardan después de una restauración son:
Factory default (Predeterminado de fábrica): Todos los ajustes vuelven a los valores predeterminados de fábrica. Después, es necesario restablecer la dirección IP para poder acceder al dispositivo. Nota Todo el firmware de los dispositivos AXIS está firmado digitalmente para garantizar que solo se instala firmware verificado. Esto aumenta todavía más el nivel mínimo general de ciberseguridad de los dispositivo de Axis. Para obtener más información, consulte el documento técnico sobre firmware firmado, inicio seguro y seguridad de claves privadas en axis.com. Firmware upgrade (Actualización de firmware): Se actualiza a una nueva versión de firmware. Las nuevas versiones de firmware pueden contener mejoras de funciones, correcciones de errores y características totalmente nuevas. Le recomendamos que utilice siempre la versión más reciente. Para descargar la última versión, vaya a axis.com/support.
Firmware rollback (Revertir firmware): Se vuelve a la versión anterior del firmware instalado. |
Más información
Seguridad
Firmware firmado
El firmware firmado lo implementa el proveedor del software que firma la imagen de firmware con una clave privada. Cuando un firmware tiene adjunta esta firma, un dispositivo validará el firmware antes de aceptar la instalación. Si el dispositivo detecta que la integridad del firmware está comprometida, se rechazará la actualización del firmware.
Arranque seguro
El arranque seguro es un proceso de arranque que consta de una cadena ininterrumpida de software validado criptográficamente, comenzando por la memoria inmutable (ROM de arranque). Al estar basado en el uso del firmware firmado, el arranque seguro garantiza que un dispositivo pueda iniciarse solo con un firmware autorizado.
Axis Edge Vault
Axis Edge Vault es un módulo de procesamiento criptográfico seguro que se puede utilizar para operaciones criptográficos en certificados almacenados de forma segura. Edge Vault proporciona almacenamiento protegido contra manipulaciones, lo que permite a cada dispositivo proteger sus secretos. Establece las bases para la implementación segura de características de seguridad más avanzadas.
ID de dispositivo de AXIS
El ID de dispositivo de Axis funciona como un pasaporte digital y es único para cada unidad de dispositivo. Se almacena de forma segura y permanente en Edge Vault como certificado firmado por un certificado raíz de Axis. El ID de dispositivo de Axis se ha diseñado para demostrar el origen del dispositivo, lo que permite un mayor nivel de confianza en los dispositivos en todo el ciclo de vida del producto.
Especificaciones
El texto marcado UL solo es válido para instalaciones UL 294.
Información general del producto
- Posición de masa
- Conector de lector, 2x
- Conector de puerta, 2x
- Botón de control
- Led de sobrecorriente del relé
- LED de sobrecorriente de lector
- Conector auxiliar
- Puente de relé, 2x
- Conector de relé, 2x
- LED de relé, 2x
- Entrada de alimentación de seguridad de 12 V
- Conector de alimentación
- Conector de red
- Alimentación de LED
- LED de estado
- LED de red
- Conector externo
Indicadores LED
LED | Color | Indicación |
Red | Verde | Fijo para indicar una conexión a una red de 100 MBits/s. Parpadea cuando hay actividad de red. |
Ámbar | Fijo para indicar una conexión a una red de 10 MBits/s. Parpadea cuando hay actividad de red. | |
Apagado | No hay conexión a la red. | |
Estado | Verde | Fijo en verde para indicar un funcionamiento normal. |
Ámbar | Fijo durante el inicio y al restaurar valores de configuración. | |
Rojo | Parpadea despacio si se ha producido un error en una actualización. | |
Alimentación | Verde | Funcionamiento normal. |
Ámbar | Parpadea en verde/ámbar durante la actualización del firmware. | |
Sobrecorriente de relé | Rojo | Fijo con cortocircuito o si se ha detectado sobretensión. |
Apagado | Funcionamiento normal. | |
Sobrecorriente del lector | Rojo | Fijo con cortocircuito o si se ha detectado sobretensión. |
Apagado | Funcionamiento normal. | |
Relé | Verde | Relé activo.(1) |
Apagado | Relé inactivo. |
- El relé está activo cuando COM está conectado a NO.
- El LED de estado se puede configurar para que parpadee mientras hay un evento activo.
- Se puede configurar el LED de estado para que parpadee e identifique la unidad. Acceda a Setup > Additional Controller Configuration > System Options > Maintenance (Configuración > Configuración del controlador adicional > Opciones del sistema > Mantenimiento).
Botones
Botón de control
- El botón de control se utiliza para lo siguiente:
Restablecer el producto a los ajustes predeterminados de fábrica. Consulte Restablecimiento a la configuración predeterminada de fábrica.
Conectores
Conector de red
Conector Ethernet RJ45 con alimentación a través de Ethernet Plus (PoE+).
UL: La alimentación a través de Ethernet (PoE) se debe suministrar mediante un inyector de alimentación a través de Ethernet IEEE 802.3af/802.3at Tipo 1, Clase 3, o de alimentación a través de Ethernet Plus (PoE +) IEEE 802.3 at Tipo 2 Clase 4 incluidos en la lista UL 294 que ofrezca 44–57 V CC, 15,4 W / 30 W. La alimentación a través de Ethernet (PoE) se ha evaluado conforme a UL con AXIS T8133 Midspan 30 W 1 puerto.
Conector de lector
Dos bloques de terminales de 8 pines, ambos compatibles con los protocolos RS485 y Wiegand para la comunicación con el lector.
Los valores especificados de salida de potencia se comparten entre los dos puertos de lector. Esto significa que se reservan 500 mA a 12 V CC para todos los lectores conectados al controlador de puerta.
Seleccione el protocolo que desea utilizar en la página web del producto.
Configurado para RS485
Función | Pin | Nota | Especificaciones |
Tierra CC (GND) | 1 | 0 V CC | |
Salida de CC (+12 V) | 2 | Proporciona alimentación al lector. | 12 V CC, máx. 500 mA combinados para todos los lectores |
RX/TX | 3–4 | Full-duplex: RX. Half-duplex: RX/TX. | |
TX | 5–6 | Full duplex: TX. | |
Configurable (entrada o salida) | 7–8 | Entrada digital: conéctela al pin 1 para activarla o bien déjela suelta (desconectada) para desactivarla. | De 0 a 30 V CC máx. |
Salida digital: Si se utiliza con una carga inductiva, como un relé, conecte un diodo en paralelo a la carga como protección contra transitorios de tensión. | De 0 a 30 V CC máx., colector abierto, 100 mA |
- Cuando el controlador alimenta el lector, la longitud de cable cualificada es de hasta 200 m.
- Si el controlador no alimenta el lector, la longitud de cable cualificada para datos del lector es de hasta 1000 m (3280,8 ft) si se cumplen los siguientes requisitos de cable: 1 par trenzado con blindaje, AWG 20-16.
Configurado para Wiegand
Función | Pin | Nota | Especificaciones |
Tierra CC (GND) | 1 | 0 V CC | |
Salida de CC (+12 V) | 2 | Proporciona alimentación al lector. | 12 V CC, máx. 500 mA combinados para todos los lectores |
D0 | 3 | ||
D1 | 4 | ||
O | 5–6 | Salida digital, colector abierto | |
Configurable (entrada o salida) | 7–8 | Entrada digital: conéctela al pin 1 para activarla o bien déjela suelta (desconectada) para desactivarla. | De 0 a 30 V CC máx. |
Salida digital: Si se utiliza con una carga inductiva, como un relé, conecte un diodo en paralelo a la carga como protección contra transitorios de tensión. | De 0 a 30 V CC máx., colector abierto, 100 mA |
- Cuando el controlador alimenta el lector, la longitud de cable cualificada es de hasta 150 m.
- Si el controlador no alimenta el lector, la longitud de cable cualificada para datos del lector es de hasta 150 m si se cumple el siguiente requisito de cable: AWG 20–16.
Entradas supervisadas
Para usar entradas supervisadas, instale resistencias de final de línea según el siguiente diagrama.
Parallel first connection (Primera conexión en paralelo)
Los valores de la resistencia deben ser de 4,7 KΩ y 22 KΩ.
Serial first connection (Primera conexión en serie)
Los valores de la resistencia deben ser los mismos y los posibles son 1 kΩ, 2,2 kΩ, 4,7 kΩ y 10 kΩ .
Se recomienda el uso de cables trenzados y blindados. Conecte el blindaje a 0 V CC.
Conector de puerta
Dos bloques de terminales de 4 pines para dispositivos de monitor de puerta (entrada digital).
Solo el monitor de puerta admite supervisión con resistencias de final de línea. Si se interrumpe la conexión, se activa una alarma. Para usar entradas supervisadas, instale las resistencias de final de línea. Use el diagrama de conexión para las entradas supervisadas. Consulte .

Función | Pin | Notas | Especificaciones |
Tierra CC | 1, 3 | 0 V CC | |
Entrada | 2, 4 | Para comunicarse con el monitor de puerta. Entrada digital o entrada supervisada — Conectar a pin 1 o 3 respectivamente para activar o dejar suelta (desconectada) para desactivar. | De 0 a 30 V CC máx. |
La longitud de cable cualificada es de hasta 200 m si se cumplen los siguientes requisitos de cable: AWG 24.
Conector de relé
Dos bloques de terminales de 4 pines para relés de forma de contacto C que se pueden utilizar, por ejemplo, para controlar una cerradura o una interfaz para una puerta.

Función | Pin | Notas | Especificaciones |
Tierra CC (GND) | 1 | 0 V CC | |
NO | 2 | Normalmente abierto. Para conectar dispositivos de relés. Conecte una cerradura con seguridad ante fallos entre NO y Tierra CC. Los dos pins de relé tienen separación galvánica del resto del circuito si no se utilizan los puentes. | Corriente máxima = 2 A por relé Tensión máxima = 30 V CC |
COM | 3 | Común | |
NC | 4 | Normalmente cerrado. Para conectar dispositivos de relés. Conecte una cerradura con protección ante fallos entre NC y Tierra CC. Los dos pins de relé tienen separación galvánica del resto del circuito si no se utilizan los puentes. |
Puente de alimentación de relé
Cuando el puente de alimentación de relé está colocado, conecta 12 V CC o 24 V CC al pin COM del relé.
Se puede utilizar para conectar una cerradura entre los pines GND y NO, o GND y NC.
Fuente de alimentación | Potencia máxima a 12 V CC(1) | Potencia máxima a 24 V CC(1) |
CC IN | 1800 mA | 750 mA |
PoE | 900 mA | 410 mA |
Si la cerradura no está polarizada, le recomendamos agregar un diodo de retorno externo.
Conector auxiliar
Utilice el conector auxiliar con dispositivos externos, por ejemplo, en combinación con detección de movimiento, activación de eventos y notificaciones de alarma. Además del punto de referencia de 0 V CC y la alimentación (salida de CC), el conector auxiliar ofrece la interfaz para:
- Entrada digital –
- Conectar dispositivos que puedan alternar entre circuitos cerrados y abiertos, por ejemplo, sensores PIR, contactos de puertas y ventanas o detectores de cristales rotos.
- Entrada supervisada –
- Permite detectar la manipulación de una señal digital.
- Salida digital –
- Conectar dispositivos externos como relés y LED. Los dispositivos conectados se pueden activar mediante la interfaz de programación de aplicaciones VAPIX® o desde la página web del producto.
Bloque de terminales de 6 pines
Función | Pin | Notas | Especificaciones |
Tierra CC | 1 | 0 V CC | |
Salida de CC | 2 | Se puede utilizar para conectar el equipo auxiliar. Nota: Este pin solo puede utilizarse como salida de alimentación y en el lado seguro, ya que comparte alimentación con los relés. | 12 V CC Carga máx. = 50 mA para cada E/S |
Configurable (entrada o salida) | 3–6 | Entrada digital o entrada supervisada: conéctela al pin 1 para activarla, o bien déjela suelta (sin conectar) para desactivarla. Para usar la entrada supervisada, instale las resistencias de final de línea. Consulte el diagrama de conexiones para obtener información sobre cómo conectar las resistencias. | De 0 a 30 V CC máx. |
Salida digital: conectada internamente a pin 1 (tierra CC) cuando está activa; y suelta (desconectada), cuando está inactiva. Si se utiliza con una carga inductiva, por ejemplo, un relé, conecte un diodo en paralelo a la carga como protección contra transitorios de tensión. Cada E/S puede conducir una carga externa de 12 V CC, 50 mA (máx.), si se utiliza una salida interna de 12 V CC (pin 2). En caso de usar conexiones de colector abierto en combinación con una fuente de alimentación externa, las E/S pueden gestionar el suministro de CC de 0 – 30 V CC, 100 mA. | De 0 a 30 V CC máx., colector abierto, 100 mA |
- Masa CC
- Salida de CC 12 V, 50 mA máx.
- E/S configurada como entrada supervisada
- E/S configurada como salida
- E/S configurable
- E/S configurable
Conector externo
Bloque de terminales de 4 pines para conectar dispositivos externos, como detectores de rotura de vidrio o de incendio.
UL: El conector no ha sido evaluado conforme a UL para el uso de una alarma antirrobo/antiincendios.

Función | Pin | Notas | Especificaciones |
Tierra CC | 1, 3 | 0 V CC | |
Configurable (entrada o salida) | 2, 4 | Entrada digital: conéctela al pin 1 o 3 para activarla, o bien déjela suelta (desconectada) para desactivarla. | De 0 a 30 V CC máx. |
Salida digital: conéctela al pin 1 o 3 para activarla o bien déjela suelta (desconectada) para desactivarla. Si se utiliza con una carga inductiva, por ejemplo, un relé, conecte un diodo en paralelo a la carga como protección contra transitorios de tensión. | De 0 a 30 V CC máx., colector abierto, 100 mA |
Conector de alimentación
Bloque de terminales de 2 pines para la entrada de alimentación de CC. Use una fuente de alimentación limitada (LPS) que cumpla los requisitos de tensión muy baja de seguridad (SELV) con una potencia nominal de salida limitada a ≤100 W o una corriente nominal de salida limitada a ≤5 A.

Función | Pin | Notas | Especificaciones |
0 V CC (-) | 1 | 0 V CC | |
Entrada de CC | 2 | Para alimentar el controlador cuando no se use la alimentación a través de Ethernet. Nota: Este pin solo se puede utilizar como entrada de alimentación. | 10,5–28 V CC, 36 W máx. |
UL: Una fuente de alimentación UL 294, UL 293 o UL 603 debe suministrar la alimentación de CC, en función de la aplicación, con las clasificaciones adecuadas.
Entrada de alimentación de seguridad de 12 V
Para una solución de reserva mediante una batería con cargador integrado. Entrada 12 V CC.
UL: El conector no ha sido evaluado conforme a UL.
Cuando se utiliza la entrada de batería, se debe conectar en serie un fusible de fusión lenta externo de 3 A.

Función | Pin | Notas | Especificaciones |
0 V CC (-) | 1 | 0 V CC | |
Entrada de batería | 2 | Para alimentar el controlador de puerta cuando no hay otras fuentes de alimentación disponibles. Nota: Este pin solo se puede utilizar como alimentación de la batería. Solo para la conexión a SAI (UPS). | 11 – 13,7 V CC, máx. 36 W |
Solución de problemas
Restablecimiento a la configuración predeterminada de fábrica
Es preciso tener cuidado si se va a restablecer la configuración predeterminada de fábrica. Todos los valores, incluida la dirección IP, se restablecerán a la configuración predeterminada de fábrica.
Para restablecer el producto a la configuración predeterminada de fábrica:
Desconecte la alimentación del producto.
Mantenga pulsado el botón de control mientras vuelve a conectar la alimentación. Consulte Información general del producto.
Mantenga pulsado el botón de control durante 25 segundos hasta que el indicador LED de estado se ponga en ámbar por segunda vez.
Suelte el botón de control. El proceso finaliza cuando el indicador LED de estado se pone verde. El producto se ha restablecido a la configuración predeterminada de fábrica. Si no hay ningún servidor DHCP disponible en la red, la dirección IP predeterminada será
192.168.0.90
.Utilice las herramientas del software de instalación y gestión para asignar una dirección IP, establecer la contraseña y acceder al producto.
También puede restablecer los parámetros a la configuración predeterminada de fábrica a través de la interfaz web del dispositivo. Vaya a Maintenance (Mantenimiento) > Factory default (Configuración predeterminada de fábrica) y haga clic en Default (Predeterminada).
Opciones de firmware
Axis ofrece gestión del firmware del producto según la vía activa o las vías de asistencia a largo plazo (LTS). La vía activa implica acceder de forma continua a todas las características más recientes del producto, mientras que las vías LTS proporcionan una plataforma fija con versiones periódicas dedicadas principalmente a correcciones de errores y actualizaciones de seguridad.
Se recomienda el uso de firmware desde la vía activa si desea acceder a las características más recientes o si utiliza la oferta de sistemas de extremo a extremo de Axis. Las vías LTS se recomiendan si se usan integraciones de terceros que no se validan de manera continua para la última vía activa. Con LTS, los productos pueden preservar la ciberseguridad sin introducir modificaciones funcionales significativas ni afectar a las integraciones existentes. Para obtener información más detallada sobre la estrategia de firmware de productos de Axis, visite axis.com/support/firmware.
Comprobar la versión de firmware actual
El firmware es un tipo de software que determina la funcionalidad de los dispositivos de red. Cuando solucione un problema, le recomendamos que empiece comprobando la versión de firmware actual. La última versión del firmware puede contener una corrección que solucione su problema particular.
Para comprobar el firmware actual:
Vaya a la interfaz web del dispositivo > Status (estado).
Consulte la versión de firmware en Device info (información del dispositivo).
Actualizar el firmware
- Cuando actualice el firmware se guardan los ajustes preconfigurados y personalizados (siempre que dicha función esté disponible en el firmware nuevo), si bien Axis Communications AB no puede garantizarlo.
- Asegúrese de que el dispositivo permanece conectado a la fuente de alimentación durante todo el proceso de actualización.
Al actualizar el dispositivo con el firmware más reciente en la pista activa, el producto obtiene las últimas funciones disponibles. Lea siempre las instrucciones de actualización y las notas de versión disponibles en cada nueva versión antes de actualizar el firmware. Para encontrar el firmware y las notas de versión más recientes, consulte axis.com/support/firmware.
Puesto que la base de datos de usuarios, grupos, credenciales y otros datos se actualiza con la actualización del firmware, el primer inicio podría tardar unos minutos en completarse. El tiempo necesario dependerá de la cantidad de datos.
Descargue en su ordenador el archivo de firmware, disponible de forma gratuita en axis.com/support/firmware.
Inicie sesión en el dispositivo como administrador.
Vaya a Maintenance > Firmware upgrade (mantenimiento > actualización de firmware) y haga clic en Upgrade (actualizar).
- Una vez que la actualización ha terminado, el producto se reinicia automáticamente.
Una vez reiniciado el producto, borre la caché del navegador web.
Problemas técnicos, consejos y soluciones
Si no encuentra aquí lo que busca, pruebe a visitar la sección de solución de problemas en axis.com/support.
Problemas al actualizar el firmware | |
Error durante la actualización del firmware | Cuando se produce un error en la actualización del firmware, el dispositivo vuelve a cargar el firmware anterior. La causa más frecuente es que se ha cargado el firmware incorrecto. Asegúrese de que el nombre del firmware corresponde a su dispositivo e inténtelo de nuevo. |
Problemas tras la actualización del firmware | Si tiene problemas después de actualizar el firmware, vuelva a la versión instalada anteriormente desde la página de Mantenimiento. |
Problemas al configurar la dirección IP | |
El dispositivo se encuentra en una subred distinta | Si la dirección IP prevista para el dispositivo y la dirección IP del ordenador utilizado para acceder al dispositivo se encuentran en subredes distintas, no podrá configurar la dirección IP. Póngase en contacto con el administrador de red para obtener una dirección IP. |
La dirección IP ya la utiliza otro dispositivo | Desconecte el dispositivo de Axis de la red. Ejecute el comando ping (en una ventana de comando/DOS, escriba
|
Posible conflicto de dirección IP con otro dispositivo de la misma subred | Se utiliza la dirección IP estática del dispositivo de Axis antes de que el servidor DHCP configure una dirección dinámica. Esto significa que, si otro dispositivo utiliza la misma dirección IP estática predeterminada, podría haber problemas para acceder al dispositivo. |
No se puede acceder al dispositivo desde un navegador | |
No se puede iniciar sesión | Cuando HTTPS esté activado, asegúrese de utilizar el protocolo correcto (HTTP o HTTPS) al intentar iniciar sesión. Puede que tenga que escribir manualmente Si se pierde la contraseña del directorio raíz del usuario, habrá que restablecer el dispositivo a los ajustes predeterminados de fábrica. Consulte Restablecimiento a la configuración predeterminada de fábrica. |
El servidor DHCP ha cambiado la dirección IP | Las direcciones IP obtenidas de un servidor DHCP son dinámicas y pueden cambiar. Si la dirección IP ha cambiado, acceda a la utilidad AXIS IP Utility o AXIS Device Manager para localizar el dispositivo en la red. Identifique el dispositivo utilizando el modelo o el número de serie, o por el nombre de DNS (si se ha configurado el nombre). Si es necesario, se puede asignar una dirección IP estática manualmente. Para ver las instrucciones, vaya a axis.com/support. |
Error de certificado cuando se utiliza IEEE 802.1X | Para que la autenticación funcione correctamente, los ajustes de fecha y hora del dispositivo de Axis se deben sincronizar con un servidor NTP. Vaya a Sistema > Fecha y hora. |
Se puede acceder al dispositivo localmente pero no externamente | |
Para acceder al dispositivo externamente, le recomendamos que use una de las siguientes aplicaciones para Windows®:
Para obtener instrucciones y descargas, vaya a axis.com/vms. |
No se puede conectar a través del puerto 8883 con MQTT a través de SSL | |
El cortafuegos bloquea el tráfico que utiliza el puerto 8883 por considerarse inseguro. | En algunos casos, el servidor/intermediario podría no proporcionar un puerto específico para la comunicación MQTT. Aun así, puede ser posible utilizar MQTT a través de un puerto utilizado normalmente para el tráfico HTTP/HTTPS.
|
Consideraciones sobre el rendimiento
Los siguientes factores son los más importantes que se deben considerar:
Un uso denso de la red debido a una infraestructura deficiente afecta al ancho de banda.
Contactar con la asistencia técnica
Póngase en contacto con el servicio de soporte en axis.com/support.