Panoramica delle soluzioni
Il door controller di rete può essere facilmente collegato a e alimentato dalla rete IP esistente senza bisogno di cablaggi speciali.
Ciascun dispositivo di controllo delle porte di rete è un dispositivo intelligente che può essere facilmente montato vicino a una porta. È in grado di alimentare e controllare fino a due lettori.
Installazione
Prima di iniziare
Individuazione del dispositivo sulla rete
Per trovare i dispositivi Axis sulla rete e assegnare loro un indirizzo IP in Windows®, utilizza AXIS IP Utility o AXIS Device Manager. Queste applicazioni sono entrambe gratuite e possono essere scaricate dal sito Web axis.com/support.
Per ulteriori informazioni su come trovare e assegnare indirizzi IP, andare alla sezione Come assegnare un indirizzo IP e accedere al dispositivo.
Supporto browser
Il dispositivo può essere utilizzato con i seguenti browser:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | consigliato | consigliato | ✓ | |
macOS® | consigliato | consigliato | ✓ | ✓ |
Linux® | consigliato | consigliato | ✓ | |
Altri sistemi operativi | ✓ | ✓ | ✓ | ✓* |
Per usare l'interfaccia Web di AXIS OS con iOS 15 o iPadOS 15, andare su Settings > Safari > Advanced > Experimental Features(Impostazioni > Safari > Avanzate > Funzioni sperimentali) e disabilitare NSURLSession Websocket.
Per ulteriori informazioni sui browser consigliati, andare al Portale AXIS OS.
Aprire l'interfaccia Web del dispositivo
Aprire un browser e digitare il nome di host o l'indirizzo IP del dispositivo Axis.
Se non si conosce l'indirizzo IP, utilizzare AXIS IP Utility o AXIS Device Manager per individuare il dispositivo sulla rete.
Digitare il nome utente e password. Se si accede al dispositivo per la prima volta, è necessario creare un account amministratore. Vedere .
Per le descrizioni di tutti i comandi e le opzioni nell'interfaccia Web del dispositivo, consultare .
Crea un account amministratore
La prima volta che si accede al dispositivo, è necessario creare un account amministratore.
Inserire un nome utente.
Inserire una password. Vedere .
Reinserire la password.
Accettare il contratto di licenza.
Fare clic su Add account (Aggiungi account).
Il dispositivo non ha un account predefinito. In caso di smarrimento della password dell'account amministratore, è necessario reimpostare il dispositivo. Vedere .
Password sicure
I dispositivi Axis inviano la password inizialmente impostata in chiaro tramite la rete. Per proteggere il dispositivi dopo il primo accesso, impostare una connessione HTTPS sicura e crittografata e quindi cambiare la password.
La password del dispositivo è il sistema di protezione principale dei dati e dei servizi. I dispositivi Axis non impongono criteri relativi alla password poiché i dispositivi potrebbero essere utilizzati in vari tipi di installazioni.
Per proteggere i dati consigliamo vivamente di:
Utilizzare una password con almeno 8 caratteri, creata preferibilmente da un generatore di password.
Non mostrare la password.
Cambiare la password a intervalli regolari, almeno una volta all'anno.
Verificare che nessuno abbia alterato il software del dispositivo
- Per verificare che il dispositivo disponga del firmware AXIS OS originale o per prendere il controllo completo del dispositivo dopo un attacco alla sicurezza:
Ripristinare le impostazioni predefinite di fabbrica. Vedere .
Dopo il ripristino, l'avvio sicuro garantisce lo stato del dispositivo.
Configurare e installare il dispositivo.
Panoramica dell'interfaccia Web
Questo video mette a disposizione una panoramica dell'interfaccia Web del dispositivo.
Configurare il dispositivo
Per sapere in che modo si configura il dispositivo, consulta il manuale per l'utente AXIS Camera Station o soluzioni di terze parti.
Interfaccia Web
Per raggiungere l'interfaccia Web del dispositivo, digita l'indirizzo IP del dispositivo in un browser Web.
Il supporto per le funzionalità e le impostazioni descritte in questa sezione varia da un dispositivo all'altro. Questa icona indica che la funzione o l'impostazione è disponibile solo in certi dispositivi.
Mostra o nascondi il menu principale. Accedere alle note di rilascio. Accedere alla guida dispositivo. Modificare la lingua. Imposta il tema chiaro o il tema scuro. Il menu contestuale contiene:
Il menu contestuale contiene:
|
Stato
Informazioni sui dispositivi
Mostra le informazioni relative al dispositivo, compresa la versione AXIS OS e il numero di serie.
Upgrade AXIS OS (Aggiorna AXIS OS): Aggiorna il software sul dispositivo. Porta l'utente sulla pagina Manutenzione dove è possibile eseguire l'aggiornamento. |
Stato sincronizzazione ora
Mostra le informazioni di sincronizzazione NTP, inclusa l'eventuale sincronizzazione del dispositivo con un server NTP e il tempo che rimane fino alla sincronizzazione successiva.
NTP settings (Impostazioni NTP): visualizza e aggiorna le impostazioni NTP. Porta l'utente alla pagina Date and time (Data e ora) dove è possibile modificare le impostazioni NTP. |
Sicurezza
Mostra il tipo di accesso attivo al dispositivo, i protocolli di crittografia in uso e se sono consentite app non firmate. I consigli di impostazione sono basati sulla Guida alla protezione AXIS OS.
Hardening guide (Guida alla protezione): fare clic per andare su Guida alla protezione di AXIS OS, dove è possibile ottenere ulteriori informazioni sulla cybersecurity per i dispositivi Axis e le best practice. |
Clienti collegati
Mostra il numero di connessioni e client connessi.
View details (Visualizza dettagli): Consente di visualizzare e aggiornare l'elenco dei client connessi. L'elenco mostra l'indirizzo IP, il protocollo, la porta, lo stato e il PID/processo di ogni connessione. |
Dispositivo
Allarmi
Device motion (Movimento dispositivo): Attivalo per attivare un allarme nel tuo sistema quando rileva un movimento del dispositivo. Casing open (Alloggiamento aperto): abilitare questa opzione per far scattare un allarme nel sistema quando rileva un alloggiamento del door controller aperto. Disabilitare questa opzione per i door controller barebone. External tamper (Manomissione esterna): abilitare questa opzione per attivare un allarme nel sistema quando rileva una manomissione esterna. Ad esempio, quando qualcuno apre e chiude l'armadietto esterno.
|
Periferiche
Lettori
Add reader (Aggiungi lettore): Fare clic per aggiungere un nuovo lettore. Nome: inserire un nome per il lettore. Lettore: selezionare un selezionare dall'elenco a discesa. Indirizzo IP: immettere manualmente l'indirizzo IP del lettore. Username (Nome utente): inserire il nome utente. Password: inserire la password. Ignore server certificate verification (Ignora verifica certificato server): attivare per ignorare la verifica. |
Aggiorna lettori
Upgrade readers (Aggiorna lettori): Fai clic su questa opzione per eseguire l'aggiornamento dei lettori a una nuova versione di AXIS OS. La funzionalità può solo aggiornare i lettori supportati quando sono online. |
App
Aggiungi app: Installa una nuova app. Find more apps (Trova altre app): Trova altre app da installare. Verrà visualizzata una pagina panoramica delle app Axis. Consenti app prive di firma: Attiva per permettere che siano installate app senza firma. Consenti app con privilegi root: Abilitare per consentire l'accesso completo al dispositivo alle app con privilegi root. Visualizzare gli aggiornamenti sulla sicurezza nelle app AXIS OS e ACAP. Nota Eseguire più app allo stesso tempo può avere un impatto sulle prestazioni del dispositivo. Usa l'interruttore vicino al nome dell'app per l'avvio o l'arresto dell'app. Open (Apri): Accedi alle impostazioni dell'app. Le impostazioni disponibili dipendono dall'applicazione. Alcune applicazioni non sono dotate di impostazioni. Il menu contestuale può contenere una o più delle seguenti opzioni:
|
Sistema
Ora e ubicazione
Data e ora
Le impostazioni della lingua del browser Web influenzano il formato dell'ora.
Consigliamo di eseguire la sincronizzazione di data e ora del dispositivo usando un server NTP.
Synchronization (Sincronizzazione): selezionare un'opzione per la sincronizzazione di data e ora del dispositivo.
Fuso orario: selezionare il fuso orario da utilizzare. L'ora legale e l'ora solare si alterneranno automaticamente.
Nota Il sistema utilizza le impostazioni di data e ora in tutte le registrazioni, i registri e le impostazioni di sistema. |
Ubicazione dei dispositivi
Immettere la posizione del dispositivo. Il sistema di gestione video può utilizzare queste informazioni per posizionare il dispositivo su una mappa.
|
Rete
IPv4
Assign IPv4 automatically (Assegna automaticamente IPv4): Selezionare questa opzione per consentire al router di rete di assegnare automaticamente un indirizzo IP al dispositivo. Si consiglia l'IP automatico (DHCP) per la maggior parte delle reti. Indirizzo IP: Inserire un indirizzo IP univoco per il dispositivo. Gli indirizzi IP fissi possono essere assegnati casualmente in reti isolate, a condizione che ogni indirizzo sia univoco. Per evitare conflitti, si consiglia di contattare l'amministratore di rete prima di assegnare un indirizzo IP statico. Subnet mask: Immetti la subnet mask per definire quali indirizzi sono all'interno della rete locale. Qualsiasi indirizzo fuori dalla rete locale passa attraverso il router. Router: Inserire l'indirizzo IP del router predefinito (gateway) utilizzato per connettere i dispositivi collegati a reti diverse e a segmenti di rete. Fallback to static IP address if DHCP isn't available (Fallback all'indirizzo IP fisso se DHCP non è disponibile): selezionalo se vuoi aggiungere un indirizzo IP statico da usare come fallback se DHCP non è disponibile e non è possibile assegnare in automatico un indirizzo IP. Nota Se DHCP non è disponibile e il dispositivo utilizza un fallback dell'indirizzo statico, l'indirizzo statico viene configurato con un ambito limitato. |
IPv6
Assign IPv6 automatically (Assegna automaticamente IPv6): Selezionare questa opzione per attivare IPv6 e consentire al router di rete di assegnare automaticamente un indirizzo IP al dispositivo. |
Nome host
Assign hostname automatically (Assegna automaticamente il nome host): Selezionare questa opzione per consentire al router di rete di assegnare automaticamente un nome host al dispositivo. Nome host: Immetti manualmente il nome host da usare come metodo alternativo per accedere al dispositivo. Il report del server e il registro di sistema utilizzano il nome host. I caratteri consentiti sono A–Z, a–z, 0–9 e -. |
Server DNS
Assign DNS automatically (Assegna automaticamente DNS): Selezionare questa opzione per consentire al server DHCP di assegnare automaticamente i domini di ricerca e gli indirizzi del server DNS al dispositivo. Si consiglia il DNS automatico (DHCP) per la maggior parte delle reti. Search domains (Domini di ricerca): Quando si utilizza un nome host non completo, fare clic su Add search domain (Aggiungi dominio di ricerca) e inserire un dominio in cui cercare il nome host utilizzato dal dispositivo. DNS servers (Server DNS): Fare clic su Add DNS server (Aggiungi server DNS) e inserire l'indirizzo IP del server DNS. Offre la conversione dei nomi host in indirizzi IP nella rete. |
HTTP e HTTPS
HTTPS è un protocollo che fornisce la crittografia per le richieste di pagine da parte di utenti e per le pagine restituite dal server Web. Lo scambio di informazioni crittografate è regolato dall'utilizzo di un certificato HTTPS, che garantisce l'autenticità del server.
Per utilizzare HTTPS nel dispositivo, è necessario installare un certificato HTTPS. Andare a System > Security (Sistema > Sicurezza) per creare e installare i certificati.
Allow access through (Consenti l'accesso tramite): Selezionare questa opzione se a un utente è consentito connettersi al dispositivo tramite HTTP, HTTPS o entrambi i protocolli HTTP e HTTPS. Nota Se si visualizzano pagine Web crittografate tramite HTTPS, è possibile che si verifichi un calo delle prestazioni, soprattutto quando si richiede una pagina per la prima volta. HTTP port (Porta HTTP): inserire la porta HTTP da utilizzare. Il dispositivo consente l'utilizzo della porta 80 o di qualsiasi porta nell'intervallo 1024-65535. Se è stato eseguito l'accesso come amministratore, è possibile immettere qualsiasi porta nell'intervallo da 1 a 1023. Se si utilizza una porta in questo intervallo, viene visualizzato un avviso. HTTPS port (Porta HTTPS): inserire la porta HTTPS da utilizzare. Il dispositivo consente l'utilizzo della porta 443 o di qualsiasi porta nell'intervallo 1024-65535. Se è stato eseguito l'accesso come amministratore, è possibile immettere qualsiasi porta nell'intervallo da 1 a 1023. Se si utilizza una porta in questo intervallo, viene visualizzato un avviso. Certificato: selezionare un certificato per abilitare HTTPS per il dispositivo. |
Protocolli di individuazione in rete
Bonjour®: attivare per consentire il rilevamento automatico sulla rete. Nome Bonjour: Inserire un nome descrittivo che deve essere visibile sulla rete. Il nome predefinito è il nome del dispositivo e l'indirizzo MAC. UPnP®: attivare per consentire il rilevamento automatico sulla rete. UPnP name: Inserire un nome descrittivo che deve essere visibile sulla rete. Il nome predefinito è il nome del dispositivo e l'indirizzo MAC. WS-Discovery: attivare per consentire il rilevamento automatico sulla rete. LLDP e CDP: attivare per consentire il rilevamento automatico sulla rete. La disattivazione di LLDP e CDP può influire sulla negoziazione dell'alimentazione PoE. Per risolvere eventuali problemi con la negoziazione dell'alimentazione PoE, configurare lo switch PoE solo per la negoziazione dell'alimentazione PoE dell'hardware. |
Connessione al cloud con un clic
One-Click Cloud Connect (O3C), utilizzato in combinazione con un servizio O3C, offre un accesso Internet facile e sicuro a video in diretta e registrati, accessibili da qualsiasi ubicazione. Per ulteriori informazioni, vedere axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Consenti O3C):
Proxy settings (Impostazioni proxy): Se necessario, inserire le impostazioni proxy per collegarsi al server proxy. Host: Inserire l'indirizzo del server del proxy. Porta: inserire il numero della porta utilizzata per l'accesso. Accesso e Password: se necessario, immettere un nome utente e una password per il server proxy. Metodo di autenticazione:
Owner authentication key (OAK) (Chiave di autenticazione proprietario (OAK): Fare clic su Get key (Ottieni chiave) per recuperare la chiave di autenticazione proprietaria. Questo è possibile solo se il dispositivo è connesso a Internet senza un firewall o un proxy. |
SNMP
SNMP (Simple Network Management Protocol) consente il monitoraggio e la gestione in remoto dei dispositivi di rete.
SNMP: Selezionare la versione di SNMP da utilizzare.
Nota Tutti i trap Axis Video MIB vengono abilitati quando si attivano i trap SNMP v1 e v2c. Per ulteriori informazioni, vedere AXIS OS Portal > SNMP (Poortale sistema operativo AXIS > SNMP).
|
Sicurezza
Certificati
I certificati sono utilizzati per autenticare i dispositivi in una rete. I tipi di certificati supportati da questo dispositivo sono due:
Questi formati sono supportati:
Importante Se il dispositivo viene ripristinato alle impostazione di fabbrica, tutti i certificati vengono eliminati. Qualsiasi certificato CA preinstallato viene reinstallato. Add certificate (Aggiungi certificato): fare clic sull'opzione per aggiungere un certificato.
Il menu contestuale contiene:
Secure keystore (Archivio chiavi sicuro):
|
Controllo degli accessi di rete e crittografia
IEEE 802.1x IEEE 802.1x è uno standard IEEE per il controllo di ammissione alla rete in base alla porta che fornisce un'autenticazione sicura di dispositivi di rete cablati e wireless. IEEE 802.1x è basato su EAP (Extensible Authentication Protocol). Per accedere a una rete protetta da IEEE 802.1x, i dispositivi di rete devono autenticarsi. L'autenticazione viene eseguita da un server di autenticazione, generalmente un server RADIUS (ad esempio FreeRADIUS e Microsoft Internet Authentication Server). IEEE 802.1AE MACsec IEEE 802.1AE MACsec rappresenta uno standard IEEE per la sicurezza MAC (Media Access Control) che definisce la riservatezza e l'integrità dati senza connessione per i protocolli indipendenti di accesso ai media. Certificati Se configurato senza un certificato CA, la convalida del certificato del server verrà disabilitata e il dispositivo cercherà in questo caso di autenticarsi a prescindere dalla rete a cui è connesso. Nell'implementazione di Axis, quando si utilizza un certificato, il dispositivo e il server di autenticazione si autenticano con certificati digitali mediante EAP-TLS (Extensible Authentication Protocol - Transport Layer Security). Per consentire al dispositivo di accedere a una rete protetta tramite certificati, è necessario installare un certificato client firmato sul dispositivo. Metodo di autenticazione: selezionare un tipo EAP impiegato per l'autenticazione. Client Certificate (Certificato client): selezionare un certificato client per utilizzare IEEE 802.1x. Il server di autenticazione utilizza il certificato per convalidare l'identità del client. Certificati CA: selezionare i certificati CA per convalidare l'identità del server di autenticazione. Quando non ne viene selezionato nessun certificato, il dispositivo tenterà di autenticarsi a prescindere dalla rete a cui è connesso. EAP identity (Identità EAP): Immettere l'identità utente associata al certificato del client. EAPOL version (Versione EAPOL): Selezionare la versione EAPOL utilizzata nello switch di rete. Use IEEE 802.1x (Usa IEEE 802.1x): Selezionare questa opzione per utilizzare il protocollo IEEE 802.1x. Le impostazioni sono a disposizione solo se si usa IEEE 802.1x PEAP-MSCHAPv2 come metodo di autenticazione:
Le impostazioni sono a disposizione solo se si usa IEEE 802.1ae MACsec (chiave Static CAK/Pre-Shared) come metodo di autenticazione:
|
Prevenire gli attacchi di forza bruta
Blocking (Blocco): Attiva per bloccare gli attacchi di forza bruta. Un attacco di forza bruta usa tentativi ed errori per indovinare le informazioni di accesso o le chiavi di crittografia. Blocking period (Periodo di blocco): Immettere il numero di secondi per cui si blocca un attacco di forza bruta. Blocking conditions (Condizioni di blocco): Immettere il numero di errori di autenticazione consentiti al secondo prima dell'inizio del blocco. È possibile impostare il numero di errori consentiti a livello di pagina e di dispositivo. |
Firewall
Activate (Attivare): Attivare il firewall.
Per eccezioni al criterio predefinito, si può eseguire la creazione di regole che permettono o negano le connessioni al dispositivo da indirizzi, protocolli e porte specifici.
: Fare clic per la creazione di un'altra regola.
Pending rules (Regole in sospeso): Una panoramica delle ultime regole testate da confermare. Nota Le regole con un limite di tempo appaiono in Active rules (Regole attive) fino a quando non termina il conteggio del timer visualizzato o fino a quando non vengono confermate. Se non si confermano, appaiono in Pending rules (Regole in sospeso) fino a quando non termina il conteggio del timer visualizzato e il firewall torna alle impostazioni precedentemente definite. Se si confermano, sostituiranno le regole attive correnti. Confirm rules (Conferma regole): Fare clic per eseguire l'attivazione delle regole in sospeso. Active rules (Regole attive): una panoramica delle regole in esecuzione al momento sul proprio dispositivo. : Fare clic per eseguire l'eliminazione di una regola attiva. : Fare clic per eseguire l'eliminazione di tutte le regole, sia in sospeso che attive. |
Certificato AXIS con firma personalizzata
Serve un certificato AXIS OS con firma personalizzata per l'installazione di software di prova o software personalizzato di altro tipo di Axis sul dispositivo. Il certificato verifica che il software è stato approvato sia dal proprietario del dispositivo che da Axis. È possibile eseguire il software unicamente su uno specifico dispositivo identificabile tramite il suo numero di serie univoco e l'ID del chip. Solo Axis può creare certificati AXIS OS con firma personalizzata poiché Axis detiene la chiave per firmarli. Install (Installa): Fare clic per eseguire l'installazione del certificato. Il certificato deve essere installato prima del software. Il menu contestuale contiene:
|
Account
Account
Add account (Aggiungi account): Fare clic per aggiungere un nuovo account. Puoi aggiungere un massimo di 100 account. Account: Inserire un nome account univoco. New password (Nuova password): inserire una password per l'account. La lunghezza delle password deve essere compresa tra 1 e 64 caratteri. La password può contenere solo caratteri ASCII stampabili (codice da 32 a 126), quali lettere, numeri, segni di punteggiatura e alcuni simboli. Repeat password (Ripeti password): Immettere di nuovo la stessa password. Privileges (Privilegi):
Il menu contestuale contiene: Update account (Aggiorna account): Modifica le proprietà dell'account. Delete account (Elimina account): Elimina l'account. Non puoi cancellare l'account root. |
Account SSH
Add SSH account (Aggiungi account SSH): Fare clic per aggiungere un nuovo account SSH.
Account: Inserire un nome account univoco. New password (Nuova password): inserire una password per l'account. La lunghezza delle password deve essere compresa tra 1 e 64 caratteri. La password può contenere solo caratteri ASCII stampabili (codice da 32 a 126), quali lettere, numeri, segni di punteggiatura e alcuni simboli. Repeat password (Ripeti password): Immettere di nuovo la stessa password. Commento: Inserire un commenti (facoltativo). Il menu contestuale contiene: Update SSH account (Aggiorna account SSH): Modifica le proprietà dell'account. Delete SSH account (Elimina account SSH): Elimina l'account. Non puoi cancellare l'account root. |
Virtual host (Host virtuale)
Add virtual host (Aggiungi host virtuale): fare clic su questa opzione per aggiungere un nuovo host virtuale. Abilitata: selezionare questa opzione per utilizzare l'host virtuale. Server name (Nome del server): inserire il nome del server. Utilizzare solo i numeri da 0 a 9, le lettere dalla A alla Z e il trattino (-). Porta: inserire la porta a cui è connesso il server. Tipo: selezionare il tipo di autenticazione da utilizzare. Scegliere tra Basic (Base), Digest e Open ID. Il menu contestuale contiene:
Disabled (Disabilitato): il server è disabilitato. |
Configurazione OpenID
Se non è possibile utilizzare OpenID per eseguire l'accesso, utilizzare le credenziali Digest o Basic utilizzate quando è stato configurato OpenID per eseguire l'accesso.
Client ID (ID client): inserire il nome utente OpenID. Outgoing Proxy (Proxy in uscita): inserire l'indirizzo proxy che può essere utilizzato dalla connessione OpenID. Admin claim (Richiesta amministratore): inserire un valore per il ruolo di amministratore. Provider URL (URL provider): inserire il collegamento Web per l'autenticazione dell'endpoint API. Il formato deve https://[inserire URL]/.well-known/openid-configuration Operator claim (Richiesta operatore): inserire un valore per il ruolo di operatore. Require claim (Richiesta obbligatoria): inserire i dati che devono essere contenuti nel token. Viewer claim (Richiesta visualizzatore): inserire il valore per il ruolo visualizzatore. Remote user (Utente remoto): inserire un valore per identificare gli utenti remoti. In questo modo sarà possibile visualizzare l'utente corrente nell'interfaccia Web del dispositivo. Scopes (Ambiti): Ambiti opzionali che potrebbero far parte del token. Client secret (Segreto client): inserire la password OpenID Save (Salva): Fare clic per salvare i valori OpenID. Enable OpenID (Abilita OpenID): attivare per chiudere la connessione corrente e consentire l'autenticazione del dispositivo dall'URL del provider. |
MQTT
MQTT (Message Queuing Telemetry Transport) è un protocollo di messaggistica standard per l'Internet of Things (IoT). È stato progettato per un'integrazione IoT semplificata ed è utilizzato in numerosi settori per connettere dispositivi remoti con un'impronta di codice ridotta e una larghezza di banda minima in rete. Il client MQTT nel software del dispositivo Axis può semplificare l'integrazione di dati ed eventi prodotti nel dispositivo con sistemi che non sono software per la gestione video (VMS). Configurare il dispositivo come client MQTT. La comunicazione MQTT si basa su due entità, i client e il broker. I client possono inviare e ricevere messaggi. Il broker è responsabile del routing dei messaggi tra i client. Potrai trovare maggiori informazioni relative a MQTT consultando l'AXIS OS Portal. |
ALPN (RETE ALPN)
ALPN è un'estensione TLS/SSL che consente la selezione di un protocollo applicativo durante la fase di handshake della connessione tra client e server. Viene utilizzato per abilitare il traffico MQTT sulla stessa porta utilizzata per altri protocolli, ad esempio HTTP. In alcuni casi, potrebbe non esserci una porta dedicata aperta per la comunicazione MQTT. Una soluzione in tali casi consiste nell'utilizzare ALPN per trattare l'uso di MQTT come protocollo applicativo su una porta standard, consentito dai firewall. |
Client MQTT
Connect (Connetti): Attivare o disattivare il client MQTT. Status (Stato): Visualizza lo stato corrente del client MQTT. Broker Host: immettere il nome host o l'indirizzo IP del server MQTT. Protocol (Protocollo): Selezionare il protocollo da utilizzare. Porta: Immettere il numero di porta.
ALPN protocol (Protocollo ALPN): Inserire il nome del protocollo ALPN fornito dal provider MQTT. Ciò è applicabile solo con MQTT over SSL e MQTT over WebSocket Secure. Username (Nome utente): inserire il nome utente che il client utilizzerà per accedere al server. Password: immettere una password per il nome utente. Client ID (ID client): Immettere un ID client. L'identificatore del client viene inviato al server al momento della connessione del client. Clean session (Sessione pulita): Controlla il comportamento al momento della connessione e della disconnessione. Se selezionate, le informazioni sullo stato vengono ignorate al momento della connessione e della disconnessione. HTTP proxy (Proxy HTTP): Un URL dotato di una lunghezza non superiore a 255 byte. È possibile lasciare il campo vuoto se non si vuole usare un proxy HTTP. HTTPS proxy (Proxy HTTPS): Un URL dotato di una lunghezza non superiore a 255 byte. È possibile lasciare il campo vuoto se non si vuole usare un proxy HTTPS. Keep alive interval (Intervallo keep alive): Consente al client di rilevare quando il server non è più disponibile senza dover attendere il lungo tempo di timeout TCP/IP. Timeout: L'intervallo di tempo in secondi per consentire il completamento di una connessione. Valore predefinito: 60 Device topic prefix (Prefisso argomento dispositivo): utilizzato nei valori predefiniti per l'argomento nel messaggio di connessione e nel messaggio Ultime volontà e testamento nella scheda MQTT client (Client MQTT) e nelle condizioni di pubblicazione nella scheda MQTT publication (Pubblicazione MQTT). Reconnect automatically (Riconnetti automaticamente): specifica se il client deve riconnettersi automaticamente dopo una disconnessione. Messaggio connessione Specifica se un messaggio deve essere inviato quando viene stabilita una connessione. Send message (Invia messaggio): Attivare per inviare messaggi. Use default (Usa predefinito): Disattivare per immettere un messaggio predefinito. Topic (Argomento): Immettere l'argomento per il messaggio predefinito. Payload: Immettere il contenuto per il messaggio predefinito. Retain (Conserva): Selezionare questa opzione per mantenere lo stato del client su questo Topic (Argomento) QoS: Cambiare il livello QoS per il flusso di pacchetti. Messaggio di ultime volontà e testamento Ultime volontà e testamento consente a un client di fornire un testamento insieme alle proprie credenziali quando si collega al broker. Se il client si disconnette in modo anomalo in un secondo momento (forse perché la sua sorgente di alimentazione non funziona), può lasciare che il broker recapiti un messaggio ad altri client. Questo messaggio Ultime volontà e testamento ha lo stesso formato di un messaggio ordinario e viene instradato tramite la stessa meccanica. Send message (Invia messaggio): Attivare per inviare messaggi. Use default (Usa predefinito): Disattivare per immettere un messaggio predefinito. Topic (Argomento): Immettere l'argomento per il messaggio predefinito. Payload: Immettere il contenuto per il messaggio predefinito. Retain (Conserva): Selezionare questa opzione per mantenere lo stato del client su questo Topic (Argomento) QoS: Cambiare il livello QoS per il flusso di pacchetti. |
Pubblicazione MQTT
Use default topic prefix (Usa prefisso di argomento predefinito): Selezionare questa opzione per usare il prefisso dell'argomento predefinito, definito nel prefisso argomento dispositivo nella scheda MQTT client (Client MQTT). Include topic name (Includi nome argomento): selezionare questa opzione per l'inclusione dell'argomento che illustra la condizione nell'argomento MQTT. Include topic namespaces (Includi spazi dei nomi degli argomenti): Selezionare questa opzione per includere gli spazi dei nomi degli argomenti di ONVIF nell'argomento MQTT. Include serial number (Includi numero di serie): selezionare questa opzione per comprendere il numero di serie del dispositivo nel payload MQTT. Add condition (Aggiungi condizione): fare clic sull'opzione per aggiungere una condizione. Retain (Conserva): definire quali messaggi MQTT sono inviati come conservati.
QoS: Seleziona il livello desiderato per la pubblicazione MQTT. |
Sottoscrizioni MQTT
Add subscription (Aggiungi sottoscrizione): Fai clic per aggiungere una nuova sottoscrizione MQTT. Subscription filter (Filtro sottoscrizione): Inserisci l'argomento MQTT per il quale desideri eseguire la sottoscrizione. Use device topic prefix (Usa prefisso argomento dispositivo): Aggiungi il filtro sottoscrizione come prefisso all'argomento MQTT. Subscription type (Tipo di sottoscrizione):
QoS: Seleziona il livello desiderato per la sottoscrizione MQTT. |
Accessori
Porte I/O
Utilizzare l'input digitale per collegare i dispositivi esterni che possono passare da un circuito aperto a un circuito chiuso, ad esempio i sensori PIR, i contatti porta o finestra e i rivelatori di rottura del vetro.
Utilizzare l'uscita digitale per collegare dispositivi esterni come relè e LED. È possibile attivare i dispositivi collegati tramite l'API VAPIX® o l'interfaccia Web.
Porta Nome: modificare il testo per rinominare la porta. Direction: indica che la porta è una porta di input. indica che si tratta di una porta di output. Se la porta è configurabile, è possibile fare clic sulle icone per passare dall'input all'output. Normal state (Stato normale): Fare clic su per il circuito aperto e su per il circuito chiuso. Current state (Stato corrente): indica lo stato attuale della porta. L'input e l'output vengono attivati quando lo stato corrente è diverso dallo stato normale. Un input sul dispositivo ha un circuito aperto se disconnesso o in caso di tensione superiore a 1 V CC. Nota Durante il riavvio, il circuito di output è aperto. Al completamento del riavvio, il circuito torna alla posizione normale. Se si modificano le impostazioni in questa pagina, i circuiti di output tornano alle relative posizioni normali, indipendentemente dai trigger attivi. Supervised (Supervisionato): Attivare per rendere possibile il rilevamento e l'attivazione di azioni se qualcuno manomette la connessione ai dispositivi I/O digitali. Oltre a rilevare se un ingresso è aperto o chiuso, è anche possibile rilevare se qualcuno l'ha manomesso (ovvero se è stato tagliato o corto). Per supervisionare la connessione è necessario un ulteriore hardware (resistori terminali) nel loop I/O esterno. |
Registri
Report e registri
Report
Registri
|
Analisi della rete
Importante È possibile che un file di analisi della rete contenga informazioni riservate, ad esempio certificati o password. Un file di analisi della rete può facilitare la risoluzione dei problemi registrando l'attività sulla rete. Trace time (Tempo di analisi): Selezionare la durata dell'analisi in secondi o minuti e fare clic su Download. |
Registro di sistema remoto
Syslog è uno standard per la registrazione dei messaggi. Consente di separare il software che genera messaggi, il sistema che li archivia e il software che li riporta e li analizza. Ogni messaggio è contrassegnato con un codice struttura che indica il tipo di software che genera il messaggio. Inoltre viene assegnato un livello di gravità a tutti i messaggi.
Server: Fare clic per aggiungere un nuovo server. Host: immettere il nome host o l'indirizzo IP del server proxy. Format (Formatta): selezionare il formato del messaggio syslog da utilizzare.
Protocol (Protocollo): Selezionare il protocollo da utilizzare:
Porta: Cambiare il numero di porta per impiegare una porta diversa. Severity (Gravità): Seleziona quali messaggi inviare al momento dell'attivazione. CA certificate set (Certificato CA impostato): Visualizza le impostazioni correnti o aggiungi un certificato. |
Manutenzione
Restart (Riavvia): Riavviare il dispositivo. Non avrà effetti su nessuna delle impostazioni correnti. Le applicazioni in esecuzione verranno riavviate automaticamente. Restore (Ripristina): Riporta la maggior parte delle impostazioni ai valori predefiniti di fabbrica. In seguito dovrai riconfigurare il dispositivo e le app, reinstallare tutte le app non preinstallate e ricreare eventuali eventi e preset. Importante Dopo il ripristino, le uniche impostazioni salvate sono:
Factory default (Valori predefiniti di fabbrica): Riporta tutte le impostazioni ai valori predefiniti di fabbrica. Dopo, per rendere accessibile il dispositivo, devi reimpostare l'indirizzo IP. Nota Tutti i software per dispositivi Axis sono firmati digitalmente per assicurare di installare solo software verificato sul dispositivo. Ciò aumenta ulteriormente il livello di sicurezza informatica minimo globale dei dispositivi Axis. Per ulteriori informazioni, visitare il white paper “Axis Edge Vault” su axis.com. AXIS OS upgrade (Aggiornamento di AXIS OS): Aggiorna a una versione nuova di AXIS OS. nuove versioni possono contenere funzionalità migliorate, correzioni di bug e funzionalità completamente nuove. Si consiglia di utilizzare sempre l'ultima versione di AXIS OS. Per scaricare l'ultima versione, andare a axis.com/support.
AXIS OS rollback (Rollback AXIS OS): Eseguire il ripristino alla versione di AXIS OS installata precedentemente. |
Per saperne di più
Cyber security
Per informazioni specifiche sulla cybersecurity (sicurezza informatica), consultare la scheda tecnica del dispositivo su axis.com.
Per informazioni approfondite sulla cybersecurity in AXIS OS, leggere la guida AXIS OS Hardening.
SO firmato
Il SO firmato viene implementato dal fornitore del software che firma l'immagine di AXIS OS con una chiave privata. Quando la firma è allegata al sistema operativo, il dispositivo convalida il software prima di installarlo. Se il dispositivo rileva che l'integrità del software è compromessa, l'aggiornamento di AXIS OS verrà rifiutato.
Secure Boot
Secure Boot è un processo di avvio costituito da una catena ininterrotta di software crittograficamente convalidati eseguita da una memoria non modificabile (bootrom). Essendo basato sull'uso del SO firmato, l'avvio sicuro assicura che un dispositivo possa essere avviato solo con software autorizzato.
Axis Edge Vault
Axis Edge Vault è una piattaforma hardware di cybersecurity che protegge il dispositivo Axis. Offre funzionalità per garantire l'identità e l'integrità del dispositivo e per proteggere le informazioni sensibili da accessi non autorizzati. Si basa su solidi moduli di calcolo crittografico (Secure Element e TPM) e sicurezza del SoC (TEE e Secure Boot), combinati con le competenze di Axis nella sicurezza dei dispositivi edge.
ID dispositivo Axis
poter verificare l'origine del dispositivo è fondamentale per stabilire che la sua identità è attendibile. Durante la produzione, ai dispositivi con Axis Edge Vault viene assegnato un certificato ID univoco e conforme a IEEE 802.1AR. È come avere un passaporto per dimostrare l'origine del dispositivo. L'ID del dispositivo viene archiviato in modo sicuro e permanente nell'archivio chiavi come certificato firmato dal certificato radice Axis. L'ID del dispositivo può essere sfruttato dall'infrastruttura IT del cliente per l'onboarding sicuro automatizzato di dispositivi e l'identificazione sicura dei dispositivi
Per maggiori informazioni relativamente alle funzioni di cybersecurity nei dispositivi Axis, vai su axis.com/learning/white-papers e cerca cybersecurity.
Dati tecnici
Panoramica dei prodotti
Indicatori LED
LED | Colore | Significato |
Stato | Verde | Luce verde fissa in condizioni di normale utilizzo. |
Giallo | Luce fissa durante l'avvio e quando si ripristinano le impostazioni. | |
Rosso | Luce lampeggiante lenta per aggiornamento non riuscito. | |
Rete | Verde | Luce fissa per connessione di rete a 100 MBit/s. Lampeggiante per attività di rete. |
Giallo | Luce fissa per connessione di rete a 10 MBit/s. Lampeggiante per attività di rete. | |
Spento | Assenza di collegamento di rete. | |
Alimentazione | Verde | Funzionamento normale. |
Giallo | Luce lampeggiante verde/gialla durante l'aggiornamento del firmware. | |
Relè | Verde | Relè attivo.(1) |
Spento | Relè inattivo. |
- Il relè è attivo quando COM è connesso a NO.
Pulsanti
Pulsante di comando
- Il pulsante di comando viene utilizzato per:
Ripristino del dispositivo alle impostazioni predefinite di fabbrica. Vedere .
Connettori
Connettore di rete
Connettore Ethernet RJ45 con Power over Ethernet Plus (PoE +).
UL: Power over Ethernet (PoE) sarà tramite Ethernet IEEE 802.3af / 802.3at Tipo 1 Classe 3 o Power over Ethernet Plus (PoE +) IEEE 802.3at Tipo 2 Classe 4 iniettore limitato che fornisce 44-57 V DC, 15.4 W / 30 W. Power over Ethernet (PoE) è stato valutato da UL con AXIS T8133 Midspan 30 W 1-porta.
Priorità alimentazione
Questo dispositivo può essere alimentato tramite input PoE o CC. Vedere Connettore di rete e Connettore di alimentazione.
Quando PoE e CC sono entrambi collegati prima dell'accensione del dispositivo, PoE viene utilizzato per l'alimentazione.
PoE e CC sono entrambi collegati e PoE è attualmente in fase di alimentazione. Quando si perde l'alimentazione PoE, il dispositivo utilizza CC per l'alimentazione senza riavvio.
PoE e CC sono entrambi collegati e CC è attualmente in fase di alimentazione. In caso di perdita di alimentazione CC, il dispositivo si riavvia e utilizza PoE per l'alimentazione.
Quando CC viene utilizzato durante l'avvio e PoE viene collegato dopo l'avvio del dispositivo, viene utilizzato CC per l'alimentazione.
Quando PoE viene utilizzato durante l'avvio e CC viene collegato dopo l'avvio del dispositivo, viene utilizzato PoE per l'alimentazione.
Connettore lettore
Una morsettiera a 8 pin che supporta i protocolli OSDP e Wiegand per la comunicazione con il lettore.
Può collegare fino a due lettori OSDP (multicascata) o un lettore Wiegand. 500 mA a 12 V CC sono riservati a tutti i lettori collegati al door controller.
Configurato per un lettore OSDP
Funzione | Pin | Nota | Dati tecnici |
Massa CC (GND) | 1 | 0 V CC | |
Output CC (+12 V) | 2 | Fornisce alimentazione al lettore. | 12 V CC, max 500 mA |
A | 3 | Half-duplex | |
B | 4 | Half-duplex |
Configurato per due lettori OSDP (multi-drop)
Funzione | Pin | Nota | Dati tecnici |
Massa CC (GND) | 1 | 0 V CC | |
Output CC (+12 V) | 2 | Fornisce alimentazione ad entrambi i lettori. | 12 V CC, Max 500 mA combinata per entrambi i lettori |
A | 3 | Half-duplex | |
B | 4 | Half-duplex |
- Quando il lettore è alimentato dal controller, la lunghezza del cavo certificata raggiunge il massimo di 200 m (656 piedi). Verificato unicamente per i lettori Axis.
- Quando il lettore non è alimentato dal controller, la lunghezza del cavo certificata per i dati del lettore raggiunge il massimo di 1000 m (3280,8 piedi) se sono soddisfatti i seguenti requisiti del cavo: 1 doppino schermato, AWG 24, impedenza 120 ohm. Verificato unicamente per i lettori Axis.
Configurato per un lettore Wiegand
Funzione | Pin | Nota | Dati tecnici |
Massa CC (GND) | 1 | 0 V CC | |
Output CC (+12 V) | 2 | Fornisce alimentazione al lettore. | 12 V CC, max 500 mA |
D0 | 3 | ||
D1 | 4 | ||
LED 1 | 5 | LED rosso | |
LED 2 | 6 | LED verde | |
MANOMISSIONE | 7 | Ingresso digitale - collegare al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo. | Da 0 a max 30 V CC |
SEGNALE ACUSTICO | 8 | Output digitale: se utilizzato con un carico induttivo, ad esempio un relè, collegare un diodo in parallelo al carico per proteggere il dispositivo da sovratensioni. | Da 0 a max 30 V CC, open-drain, 100 mA |
- Quando il lettore è alimentato dal controller, la lunghezza del cavo certificata raggiunge il massimo di 150 m (500 piedi).
- Quando il lettore non è alimentato dal controller, la lunghezza del cavo certificata per i dati del lettore raggiunge il massimo di 150 m (500 piedi) se il requisito del cavo seguente è soddisfatto: AWG 22.
Connettore porta
Una morsettiera a 4 pin utilizzata per i monitor porte (input digitale).
Il monitor porte supporta la supervisione con resistori di linea. Se il collegamento viene interrotto, viene attivato un allarme. Per utilizzare la supervisione ingressi, installare resistenze di fine linea. Per gli input supervisionati utilizzare lo schema delle connessioni. Vedere Ingressi con supervisione.
Funzione | Pin | Note | Dati tecnici |
Terra CC | 1, 3 | 0 V CC | |
Ingresso | 2, 4 | Per comunicare con il monitoraggio porte. Ingresso digitale o ingresso supervisionato: collegarlo al pin 1 o 3 rispettivamente per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo. | Da 0 a max 30 V CC |
La lunghezza certificata del cavo raggiunge il massimo di 200 m (656 piedi) se è soddisfatto il seguente requisito del cavo: AWG 24.
Connettore relè
Una morsettiera a 4 pin per relè a forma di C che possono essere utilizzati, ad esempio, per controllare un blocco o un'interfaccia di un cancello.
Funzione | Pin | Note | Dati tecnici |
Massa CC (GND) | 1 | 0 V CC | |
NO | 2 | Normalmente aperto. Per il collegamento di relè. Collegare un blocco di protezione intrinseca tra NO e massa CC. I due pin relè sono separati con isolamento galvanico dal resto dei circuiti se i ponticelli non vengono utilizzati. | Corrente max = 2 A Tensione max = 30 V CC |
COM | 3 | Comune | |
NC | 4 | Normalmente chiuso. Per il collegamento di relè. Collegare un blocco di sicurezza intrinseca tra NC e massa CC. I due pin relè sono separati con isolamento galvanico dal resto dei circuiti se i ponticelli non vengono utilizzati. |
Ponticello di alimentazione relè
Quando montato, il ponticello di alimentazione del relè si collega a 12 V CC o 24 V CC al pin COM del relè.
Può essere utilizzato per collegare un blocco tra i pin GND e NO o tra i pin GND e NC.
Sorgente di alimentazione | Potenza massima a 12 V CC | Potenza massima a 24 V CC |
IN CC | 1.600 mA | 800 mA |
PoE | 900 mA | 450 mA |
Se il blocco non è polarizzato, si consiglia di aggiungere un diodo di ritorno esterno.
Connettore ausiliario
Utilizzare il connettore ausiliario con dispositivi esterni in combinazione con, ad esempio, rilevamento del movimento, attivazione di eventi e notifiche di allarme. Oltre al punto di riferimento 0 V CC e all'alimentazione (output CC), il connettore ausiliario fornisce l'interfaccia per:
- Ingresso digitale
- Per il collegamento di dispositivi che possono passare da un circuito chiuso ad uno aperto, ad esempio i sensori PIR, i contatti porta/finestra e i rivelatori di rottura.
- Input supervisionato
- Consente di rilevare le manomissioni su un input digitale.
- Uscita digitale
- Per il collegamento di dispositivi esterni come relè e LED. I dispositivi collegati si possono attivare tramite l'API (interfaccia per la programmazione di applicazioni) del VAPIX® o dalla pagina web del prodotto.
Morsettiera a 4 pin
Funzione | Pin | Note | Dati tecnici |
Terra CC | 1 | 0 V CC | |
Uscita CC | 2 | Questo terminale può essere utilizzato anche per alimentare una periferica ausiliaria. Nota: questo pin può essere usato solo come uscita alimentazione. | 12 V CC Carico massimo = 50 mA in totale |
Configurabile (ingresso o uscita) | 3–4 | Input digitale o input supervisionato - collegarlo al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo. Per utilizzare l'ingresso supervisionato, installare resistori terminali. Vedere il diagramma di connessione per informazioni su come collegare i resistori. | Da 0 a max 30 V CC |
Uscita digitale: collegato internamente al pin 1 (terra CC) quando attivo e isolato (scollegato) quando inattivo. Se si utilizza un carico induttivo, ad esempio un relè, collegare un diodo in parallelo al carico per proteggerlo da sovratensioni. Gli I/O sono in grado di pilotare un carico esterno da 12 V CC, 50 mA (massimo combinato), se si utilizza l'output interno da 12 V CC (PIN 2). In caso di utilizzo di connessioni di scarico aperte in combinazione con un alimentatore esterno, gli I/O possono gestire l'alimentazione CC di 0 – 30 V CC, 100 mA. | Da 0 a max 30 V CC, open-drain, 100 mA |
Connettore esterno
Due morsettiere a 2 pin per dispositivi esterni, ad esempio rottura vetri o rivelatori di incendio.
UL: il connettore non è stato valutato da UL per l'uso di antifurto o allarme antincendio.
Funzione | Pin | Note | Dati tecnici |
Terra CC | 1 | 0 V CC | |
MANOMISSIONE | 2 | Ingresso digitale - collegare al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo. | Da 0 a max 30 V CC |
Funzione | Pin | Note | Dati tecnici |
Terra CC | 1 | 0 V CC | |
ALLARME | 2 | Ingresso digitale - collegare al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo. | Da 0 a max 30 V CC |
Connettore di alimentazione
Morsettiera a 2 pin per ingresso alimentazione CC. Utilizzare una sorgente di alimentazione limitata (LPS) compatibile con una bassissima tensione di sicurezza (SELV) con una potenza di uscita nominale limitata a ≤100 W o una corrente nominale di uscita limitata a ≤5 A.
Funzione | Pin | Note | Dati tecnici |
Massa CC (GND) | 1 | 0 V CC | |
Input CC | 2 | Per l'alimentazione del dispositivo quando non si utilizza Power over Ethernet. Nota: questo pin può essere usato solo come alimentazione. | 12 V CC, max 36 W |
UL: l'alimentazione CC deve essere fornita da un alimentatore conforme a UL 603, a seconda dell'applicazione, dotato delle classificazioni appropriate.
Ingressi con supervisione
Per utilizzare gli input supervisionati, installare resistori terminali in base al diagramma di seguito riportato.
Prima connessione parallela
I valori dei resistori devono essere 4,7 kΩ e 22 kΩ.
Connessione prima in serie
I valori dei resistori devono essere gli stessi e i possibili valori sono 1 kΩ, 2,2 kΩ, 4,7 kΩ e 10 kΩ.
Si consiglia l'uso di cavi intrecciati e schermati. Connetti schermatura a 0 V CC.
Risoluzione dei problemi
Ripristino delle impostazioni predefinite di fabbrica
Il ripristino dei valori predefiniti di fabbrica deve essere effettuato con cautela. Tale operazione consentirà di ripristinare i valori predefiniti di fabbrica per tutte le impostazioni, incluso l'indirizzo IP.
Per ripristinare il dispositivo alle impostazioni predefinite di fabbrica:
Scollegare l'alimentazione dal dispositivo.
Tenere premuto il pulsante di comando quando si ricollega l'alimentazione. Vedere .
Tenere premuto il pulsante di comando per 25 secondi finché l'indicatore LED di stato non emette nuovamente una luce gialla.
Rilasciare il pulsante di comando. La procedura è terminata quando il LED di stato diventa verde. Se nella rete non è disponibile un server DHCP, l'indirizzo IP del dispositivo sarà predefinito con uno dei seguenti:
Dispositivi con AXIS OS 12.0 e successivo: Ottenuto dal subnet dell'indirizzo di collegamento locale (169.254.0.0/16)
Dispositivi con AXIS OS 11.11 e precedente: 192.168.0.90/24
Utilizzare gli strumenti per l'installazione e la gestione del software per assegnare un indirizzo IP, impostare la password e accedere al dispositivo.
È inoltre possibile reimpostare i parametri ai valori predefiniti di fabbrica mediante l'interfaccia Web del dispositivo. Andare a Maintenance (Manutenzione) > Factory default (Impostazione di fabbrica) e fare clic su Default (Predefinito).
Opzioni AXIS OS
Axis offre la gestione del software dei dispositivi in base alla traccia attiva o alle tracce di supporto a lungo termine (LTS). La traccia attiva consente di accedere continuamente a tutte le funzionalità più recenti del dispositivo, mentre le tracce LTS forniscono una piattaforma fissa con versioni periodiche incentrate principalmente sulle correzioni di bug e sugli aggiornamenti della sicurezza.
Si consiglia di utilizzare AXIS OS della traccia attiva se si desidera accedere alle funzionalità più recenti o se si utilizzano le offerte del sistema end-to-end Axis. Le tracce LTS sono consigliate se si utilizzano integrazioni di terze parti che non vengono convalidate continuamente a fronte della traccia attiva più recente. Con il supporto a lungo termine (LTS), i dispositivi possono mantenere la sicurezza informatica senza introdurre modifiche funzionali significative o compromettere eventuali integrazioni presenti. Per informazioni più dettagliate sulla strategia del software del dispositivo AXIS, visitare axis.com/support/device-software.
Controllo della versione corrente del AXIS OS
AXIS OS determina la funzionalità dei nostri dispositivi. Quando ti occupi della risoluzione di problemi, consigliamo di cominciare controllando la versione AXIS OS corrente. L'ultima versione potrebbe contenere una correzione che risolve il tuo particolare problema.
Per controllare la versione corrente di AXIS OS:
Andare all'interfaccia Web del dispositivo > Status (Stato).
Vedere la versione AXIS OS in Device info (Informazioni dispositivo).
Aggiornare AXIS OS
- Le impostazioni preconfigurate e personalizzate vengono salvate quando aggiorni il software del dispositivo (a condizione che le funzioni siano disponibili nel AXIS OS), sebbene ciò non sia garantito da Axis Communications AB.
- Assicurarsi che il dispositivo rimanga collegato alla fonte di alimentazione durante il processo di aggiornamento.
Quando si aggiorna il dispositivo con la versione più recente di AXIS OS nella traccia attiva, il dispositivo riceve le ultime funzionalità disponibili. Leggere sempre le istruzioni di aggiornamento e le note di rilascio disponibili con ogni nuova versione prima dell'aggiornamento. Per la versione AXIS OS più aggiornata e le note sul rilascio, visitare il sito Web axis.com/support/device-software.
Dal momento che il database di utenti, gruppi, credenziali e altri dati viene aggiornato dopo un aggiornamento di AXIS OS, il completamento del primo avvio potrebbe richiedere alcuni minuti. Il tempo richiesto dipende dalla quantità di dati.
Scarica il file AXIS OS sul tuo computer, disponibile gratuitamente su axis.com/support/device-software.
Accedi al dispositivo come amministratore
Andare a Maintenance > AXIS OS upgrade (Manutenzione > Aggiornamento AXIS OS) e fare clic su Upgrade (Aggiorna).
- Al termine dell'operazione, il dispositivo viene riavviato automaticamente.
Una volta riavviato il dispositivo, cancellare la cache del browser Web.
Problemi tecnici, indicazioni e soluzioni
Se non si riesce a trovare qui ciò che si sta cercando, provare ad accedere alla sezione relativa alla risoluzione dei problemi all'indirizzo axis.com/support.
Problemi durante l'aggiornamento di AXIS OS | |
Errore di aggiornamento di AXIS OS | Se l'aggiornamento non riesce, il dispositivo ricarica la versione precedente. Il motivo più comune è il caricamento di un AXIS OS errato. Controllare che il nome del file di AXIS OS corrisponda al dispositivo e riprovare. |
Problemi dopo l'aggiornamento di AXIS OS | Se si riscontrano problemi dopo l'aggiornamento, ripristinare la versione installata in precedenza dalla pagina Maintenance (Manutenzione). |
Problemi durante l'impostazione dell'indirizzo IP | |||||
Il dispositivo si trova su una subnet diversa | Se l'indirizzo IP destinato al dispositivo e l'indirizzo IP del computer utilizzato per accedere al dispositivo si trovano in subnet diverse, non è possibile impostare l'indirizzo IP. Contattare l'amministratore di rete per ottenere un indirizzo IP. | ||||
L'indirizzo IP è già utilizzato da un altro dispositivo | Scollegare il dispositivo Axis dalla rete. Eseguire il comando ping (in una finestra di comando/DOS digitare
| ||||
Possibile conflitto dell'indirizzo IP con un altro dispositivo nella stessa subnet | Prima che il server DHCP imposti un indirizzo dinamico viene utilizzato l'indirizzo IP statico del dispositivo Axis. Ciò significa che se lo stesso indirizzo IP statico viene utilizzato anche da un altro dispositivo, si potrebbero verificare dei problemi durante l'accesso al dispositivo. |
Impossibile accedere al dispositivo da un browser | ||||||||||||
Non è possibile eseguire l'accesso | Quando HTTPS è abilitato, verifica che sia usato il protocollo giusto (HTTP o HTTPS) quando tenti di eseguire l'accesso. Potrebbe essere necessario digitare manualmente Se si dimentica la password per l'account root, il dispositivo deve essere ripristinato alle impostazioni predefinite di fabbrica. Vedere . | |||||||||||
L'indirizzo IP è stato modificato dal server DHCP | Gli indirizzi IP ottenuti da un server DHCP sono dinamici e potrebbero cambiare. Se l'indirizzo IP è stato modificato, utilizzare AXIS IP Utility o AXIS Device Manager per individuare il dispositivo sulla rete. Identificare il dispositivo utilizzando il relativo numero di serie o modello oppure il nome DNS (se è stato configurato). Se necessario, è possibile assegnare manualmente un indirizzo IP statico. Per istruzioni, vedere axis.com/support. | |||||||||||
Errore del certificato durante l'utilizzo di IEEE 802.1X | Per un corretto funzionamento dell'autenticazione, le impostazioni della data e dell'ora nel dispositivo Axis devono essere sincronizzate con un server NTP. Andare a System > Date and time (Sistema > Data e ora). |
L'accesso al dispositivo può essere eseguito in locale ma non esternamente | |||||||||||||||||||
Per accedere al dispositivo esternamente, si consiglia di usare una delle seguenti applicazioni per Windows®:
Per istruzioni e download, visitare axis.com/vms. |
Impossibile collegarsi tramite la porta 8883 con MQTT su SSL | |||||||||||||||||||||
Il firewall blocca il traffico utilizzando la porta 8883 poiché è insicuri. | In alcuni casi il server/broker potrebbe non fornire una porta specifica per la comunicazione MQTT. Potrebbe essere ancora possibile utilizzare MQTT su una porta normalmente utilizzata per il traffico HTTP/HTTPS.
|
Contattare l'assistenza
Se serve ulteriore assistenza, andare su axis.com/support.