AXIS A9210 Network I/O Relay Module

Introduzione

Individuazione del dispositivo sulla rete

Per trovare i dispositivi Axis sulla rete e assegnare loro un indirizzo IP in Windows®, utilizzare AXIS IP Utility o AXIS Device Manager. Queste applicazioni sono entrambe gratuite e possono essere scaricate dal sito Web axis.com/support.

Per ulteriori informazioni su come trovare e assegnare indirizzi IP, andare alla sezione Come assegnare un indirizzo IP e accedere al dispositivo.

Supporto browser

Il dispositivo può essere utilizzato con i seguenti browser:

ChromeTM

Firefox®

EdgeTM

Safari®

Windows®

consigliato

consigliato

macOS®

consigliato

consigliato

Linux®

consigliato

consigliato

Altri sistemi operativi

✓*

*Per usare l'interfaccia Web di AXIS OS con iOS 15 o iPadOS 15, vai a Impostazioni > Safari > Avanzate > Funzioni sperimentali e disabilita NSURLSession Websocket.

Per ulteriori informazioni sui browser consigliati, andare al Portale AXIS OS.

Aprire l'interfaccia Web del dispositivo

  1. Aprire un browser e digitare il nome di host o l'indirizzo IP del dispositivo Axis.

    Se non si conosce l'indirizzo IP, utilizzare AXIS IP Utility o AXIS Device Manager per individuare il dispositivo sulla rete.

  2. Digitare il nome utente e password. Se si accede al dispositivo per la prima volta, è necessario creare un account amministratore. Vedere Creare un account amministratore.

Per le descrizioni di tutti i comandi e delle opzioni nell'interfaccia Web del dispositivo, vedere Interfaccia Web.

Creare un account amministratore

La prima volta che si accede al dispositivo, è necessario creare un account amministratore.

  1. Inserire un nome utente.

  2. Inserire una password. Vedere Password sicure.

  3. Reinserire la password.

  4. Accettare il contratto di licenza.

  5. Fare clic su Add account (Aggiungi account).

Importante

Il dispositivo non ha un account predefinito. In caso di smarrimento della password dell'account amministratore, è necessario reimpostare il dispositivo. Vedere Ripristino delle impostazioni predefinite di fabbrica.

Password sicure

Importante

I dispositivi Axis inviano la password inizialmente impostata in chiaro tramite la rete. Per proteggere il dispositivo dopo il primo accesso, impostare una connessione HTTPS sicura e crittografata, quindi cambiare la password.

La password del dispositivo è il sistema di protezione principale dei dati e dei servizi. I dispositivi Axis non impongono un criterio password in quanto potrebbero essere utilizzati in vari tipi di installazioni.

Per proteggere i tuoi dati ti consigliamo vivamente di:

  • Utilizzare una password con almeno 8 caratteri, preferibilmente creata da un generatore di password.

  • Non mostrare la password.

  • Cambiare la password a intervalli regolari, almeno una volta all'anno.

Verificare che nessuno abbia alterato il firmware

  1. Per verificare che il dispositivo disponga del firmware Axis originale o per prendere il controllo completo del dispositivo dopo un attacco alla sicurezza:
  2. Ripristinare le impostazioni predefinite di fabbrica. Vedere Ripristino delle impostazioni predefinite di fabbrica.

    Dopo il ripristino, l'avvio sicuro garantisce lo stato del dispositivo.

  3. Configurare e installare il dispositivo.

Panoramica dell'interfaccia Web

Questo video mette a disposizione una panoramica dell'interfaccia Web del dispositivo.

Interfaccia Web dei dispositivi Axis

Configurare il dispositivo

Configurazione di una porta I/O

  1. Andare a Device > I/Os and relays > AXIS A9210 > I/Os (Dispositivo > I/O e relè > AXIS A9210 > I/O).

  2. Fare clic su per espandere le impostazioni della porta I/O.

  3. Rinominare la porta.

  4. Configurare lo stato normale. Fare clic su per il circuito aperto o su per il circuito chiuso.

  5. Per configurare la porta I/O come input:

    1. In Direction (Direzione), fare clic su .

    2. Per monitorare lo stato dell'input, abilitare Supervised (Supervisionato). VedereIngressi supervisionati.

    3. Nota

      Nelle API, le porte I/O supervisionate funzionano in modo diverso dalle porte di input supervisionate. Per ulteriori informazioni, andare alla libreria VAPIX®.

  6. Per configurare la porta I/O come output:

    1. In Direction (Direzione), fare clic su .

    2. Per visualizzare gli URL per attivare e disattivare i dispositivi connessi, andare a Toggle port URL (Alterna URL porta).

Configurazione di un relè

  1. Andare a Device > I/Os and relays > AXIS A9210 > Relays (Dispositivo > I/O e relè > AXIS A9210 > Relè).

  2. Fare clic su per espandere le impostazioni del relè.

  3. Abilitare Relay (Relè).

  4. Rinominare il relè.

  5. Per visualizzare gli URL per attivare e disattivare il relè, andare a Toggle port URL (Alterna URL porta).

Imposta regole per eventi

Consulta la nostra guida Introduzione alle regole per gli eventi per ottenere maggiori informazioni.

Attivazione di un'azione

  1. Andare a System > Events (Sistema > Eventi) e aggiungere una regola. La regola consente di definire quando il dispositivo eseguirà determinate azioni. È possibile impostare regole pianificate, ricorrenti o attivate manualmente.

  2. Immettere un Name (Nome).

  3. Selezionare la Condition (Condizione) che deve essere soddisfatta per attivare l'azione. Se si specifica più di una condizione per la regola, devono essere soddisfatte tutte le condizioni per attivare l'azione.

  4. Selezionare Action (Azione) che deve eseguire il dispositivo quando le condizioni sono soddisfatte.

Nota

Se vengono apportate modifiche a una regola attiva, tale regola deve essere abilitata nuovamente per rendere valide le modifiche.

Interfaccia Web

Per raggiungere l'interfaccia Web del dispositivo, digita l'indirizzo IP del dispositivo in un browser Web.

Nota

Il supporto per le funzionalità e le impostazioni descritte in questa sezione varia da un dispositivo all'altro. Questa icona indica che la funzione o l'impostazione è disponibile solo in certi dispositivi.

Mostra o nascondi il menu principale.

Accedere alle note di rilascio.

Accedere alla guida dispositivo.

Modificare la lingua.

Imposta il tema chiaro o il tema scuro.

Il menu contestuale contiene:

  • Informazioni relative all'utente che ha eseguito l'accesso.

  • Change account (Cambia account): Disconnettersi dall'account corrente e accedere a un nuovo account.

  • Log out (Disconnetti): Disconnettersi dall'account corrente.

Il menu contestuale contiene:

  • Analytics data (Dati di analisi): acconsenti alla condivisione dei dati non personali del browser.

  • Feedback: condividi qualsiasi feedback per contribuire a rendere migliore la tua esperienza utente.

  • Legal (Informazioni legali): visualizzare informazioni sui cookie e le licenze.

  • About (Informazioni): visualizza le informazioni relative al dispositivo, compresa la versione del firmware e il numero di serie.

Stato

Informazioni dispositivo

Mostra le informazioni relative al dispositivo, compresa la versione del firmware e il numero di serie.

Upgrade firmware (Aggiorna il firmware): aggiorna il firmware sul dispositivo. Porta l'utente sulla pagina Manutenzione dove è possibile aggiornare il firmware.

Stato sincronizzazione ora

Mostra le informazioni di sincronizzazione NTP, inclusa l'eventuale sincronizzazione del dispositivo con un server NTP e il tempo che rimane fino alla sincronizzazione successiva.

NTP settings (Impostazioni NTP): visualizza e aggiorna le impostazioni NTP. Porta l'utente alla pagina Date and time (Data e ora) dove è possibile modificare le impostazioni NTP.

Sicurezza

Mostra quali tipi di accesso al dispositivo sono attivati e quali protocolli di crittografia sono in uso. I consigli di impostazione sono basati sulla Guida alla protezione AXIS OS.

Hardening guide (Guida alla protezione): fare clic per andare su Guida alla protezione di AXIS OS, dove è possibile ottenere ulteriori informazioni sulla cybersecurity per i dispositivi Axis e le best practice.

Connected clients (Client collegati)

Mostra il numero di connessioni e client connessi.

View details (Visualizza dettagli): Consente di visualizzare e aggiornare l'elenco dei client connessi. L'elenco mostra l'indirizzo IP, il protocollo, la porta, lo stato e il PID/processo di ogni connessione.

Porte I/O e relè

Impostazioni

Input

  • Name (Nome): modificare il testo per rinominare la porta.

  • Direction (Direzione): Indica che si tratta di una porta di input.

  • Normal state (Stato normale): Fare clic su per il circuito aperto e su per il circuito chiuso.

  • Supervised (Supervisionato): abilitare questa opzione per rendere possibile il rilevamento e l'attivazione di azioni se qualcuno manomette la connessione ai dispositivi I/O digitali. Oltre a rilevare se un ingresso è aperto o chiuso, è anche possibile rilevare se qualcuno l'ha manomesso (ovvero se è stato tagliato o corto). Per supervisionare la connessione è necessario un ulteriore hardware (resistori terminali) nel loop I/O esterno.

    • Per utilizzare la prima connessione parallela, selezionare Parallel first connection with a 22 KΩ parallel resistor and a 4.7 KΩ serial resistor (Prima connessione parallela con un resistore parallelo da 22 KΩ E un resistore seriale da 4,7 KΩ).

    • Per utilizzare la prima connessione in serie, selezionare Serial first connection (Prima connessione in serie) e selezionare un valore dei resistori dall'elenco a discesa Resistor values (Valori resistore).

Output: abilitare questa opzione per attivare i dispositivi collegati.

  • Name (Nome): modificare il testo per rinominare la porta.

  • Direction (Direzione): indica che si tratta di una porta di output.

  • Normal state (Stato normale): fare clic su per il circuito aperto e su per il circuito chiuso.

  • Toggle port URL (Alterna URL porta): mostra gli URL per attivare e disattivare i dispositivi connessi tramite l'API (interfaccia per la programmazione di applicazioni) VAPIX®.

I/O: abilitare questa opzione per attivare i dispositivi collegati quando la porta è configurata come uscita.

  • Name (Nome): modificare il testo per rinominare la porta.

  • Direction (Direzione): fare clic su o per configurarlo come input oppure output.

  • Normal state (Stato normale): fare clic su per il circuito aperto e su per il circuito chiuso.

  • Supervised (Supervisionato): abilitare questa opzione per rendere possibile il rilevamento e l'attivazione di azioni se qualcuno manomette la connessione ai dispositivi I/O digitali. Oltre a rilevare se un ingresso è aperto o chiuso, è anche possibile rilevare se qualcuno l'ha manomesso (ovvero se è stato tagliato o corto). Per supervisionare la connessione è necessario un ulteriore hardware (resistori terminali) nel loop I/O esterno. Viene visualizzata solo quando la porta è configurata come input.

    • Per utilizzare la prima connessione parallela, selezionare Parallel first connection with a 22 KΩ parallel resistor and a 4.7 KΩ serial resistor (Prima connessione parallela con un resistore parallelo da 22 KΩ E un resistore seriale da 4,7 KΩ).

    • Per utilizzare la prima connessione in serie, selezionare Serial first connection (Prima connessione in serie) e selezionare un valore dei resistori dall'elenco a discesa Resistor values (Valori resistore).

  • Toggle port URL (Alterna URL porta): mostra gli URL per attivare e disattivare i dispositivi connessi tramite l'API (interfaccia per la programmazione di applicazioni) VAPIX®. Viene visualizzata solo quando la porta è configurata come output.

Relays (Relè)

  • Relay (Relè): consente di abilitare o disabilitare il relè.

  • Name (Nome): modificare il testo per rinominare il relè.

  • Direction (Direzione): indica che si tratta di una porta di relè.

  • Toggle port URL (Alterna URL porta): mostra gli URL per attivare e disattivare il relè tramite l'API (interfaccia per la programmazione di applicazioni) VAPIX®.

Allarmi

Device motion (Movimento dispositivo): Attivalo per attivare un allarme nel tuo sistema quando rileva un movimento del dispositivo.

Casing open (Apertura alloggiamento): abilitare questa opzione per far scattare un allarme nel sistema quando rileva un alloggiamento del door controller aperto. Disabilitare questa opzione per i door controller barebone.

External tamper (Manomissione esterna): abilitare questa opzione per attivare un allarme nel sistema quando rileva una manomissione esterna. Ad esempio, quando qualcuno apre e chiude l'armadietto esterno.

  • Supervised input (Input supervisionato): Attivare per il monitoraggio dello stato di input e la configurazione dei resistori end-of-line.

    • Per utilizzare la prima connessione parallela, selezionare Parallel first connection with a 22 KΩ parallel resistor and a 4.7 KΩ serial resistor (Prima connessione parallela con un resistore parallelo da 22 KΩ E un resistore seriale da 4,7 KΩ).

    • Per utilizzare la prima connessione in serie, selezionare Serial first connection (Prima connessione in serie) e selezionare un valore dei resistori dall'elenco a discesa Resistor values (Valori resistore).

App

Add app (Aggiungi app): Installa una nuova app.

Find more apps (Trova altre app): Trova altre app da installare. Verrà visualizzata una pagina panoramica delle app Axis.

Allow unsigned apps (Consenti app non firmate): Attiva per permettere che siano installate app senza firma.

Allow root-privileged apps (Permetti app con privilegi root): Abilitare per consentire l'accesso completo al dispositivo alle app con privilegi root.

Visualizzare gli aggiornamenti sulla sicurezza nelle app AXIS OS e ACAP.

Nota

Eseguire più app allo stesso tempo può avere un impatto sulle prestazioni del dispositivo.

Usa l'interruttore vicino al nome dell'app per l'avvio o l'arresto dell'app.

Open (Apri): Accedi alle impostazioni dell'app. Le impostazioni disponibili dipendono dall'applicazione. Alcune applicazioni non sono dotate di impostazioni.

Il menu contestuale può contenere una o più delle seguenti opzioni:

  • Open-source license (Licenza open-source): Visualizza le informazioni relative alle licenze open source usate nell'app.

  • App log (Registro app): Visualizza un registro degli eventi relativi all'app. Il registro è utile quando si contatta l'assistenza.

  • Activate license with a key (Attiva licenza con una chiave): nel caso l'app necessiti di una licenza, devi attivarla. Se il dispositivo non ha accesso a Internet, usa questa opzione.

    Se non si dispone di una chiave di licenza, andare a axis.com/products/analytics. Per generare una chiave di licenza, sono necessari il codice di licenza e il numero di serie del dispositivo Axis.

  • Activate license automatically (Attiva automaticamente la licenza): Nel caso l'app necessiti di una licenza, devi attivarla. Se il dispositivo ha accesso a Internet, usa questa opzione. È necessario un codice di licenza per attivare la licenza.

  • Deactivate the license (Disattiva la licenza): Disattivare la licenza per sostituirla con un'altra licenza, ad esempio quando si passa da una licenza di prova a una licenza completa. Se si disattiva la licenza, verrà eliminata anche dal dispositivo.

  • Settings (Impostazioni): Configurare i parametri del dispositivo.

  • Delete (Elimina): Cancella permanentemente l'app dal dispositivo. La licenza resta attiva a meno che non la disattivi prima.

Sistema

Ora e ubicazione

Data e ora

Le impostazioni della lingua del browser Web influenzano il formato dell'ora.

Nota

Consigliamo di eseguire la sincronizzazione di data e ora del dispositivo usando un server NTP.

Synchronization (Sincronizzazione): selezionare un'opzione per la sincronizzazione di data e ora del dispositivo.

  • Automatic date and time (manual NTS KE servers) (Data e ora automatiche (server NTS KE manuali)): eseguire la sincronizzazione con i server NTP key establishment sicuri connessi al server DHCP.

    • Manual NTS KE servers (Server NTS KE manuali): inserisci l'indirizzo IP di uno o due server NTP. Quando usi due server NTP, l'ora del dispositivo viene sincronizzata e adattata sulla base dell'input di entrambi.

  • Automatic date and time (NTP servers using DHCP) (Data e ora automatiche (server NTP tramite DHCP)): esegui la sincronizzazione con i server NTP connessi al server DHCP.

    • Fallback NTP servers (Server NTP di fallback): inserisci l'indirizzo IP di uno o due server fallback.

  • Automatic date and time (manual NTP servers) (Data e ora automatiche (server NTP manuali)): esegui la sincronizzazione con i server NTP scelti.

    • Manual NTP servers (Server NTP manuali): inserisci l'indirizzo IP di uno o due server NTP. Quando usi due server NTP, l'ora del dispositivo viene sincronizzata e adattata sulla base dell'input di entrambi.

  • Custom date and time (Data e ora personalizzate): impostare manualmente la data e l'ora. Per recuperare una volta dal computer o dal dispositivo mobile le impostazioni di data e ora, fare clic su Get from system (Ottieni dal sistema).

Time zone (Fuso orario): selezionare il fuso orario da utilizzare. L'ora legale e l'ora solare si alterneranno automaticamente.

  • DHCP: Adotta il fuso orario del server DHCP. Il dispositivo si deve connettere a un server DHCP prima di poter selezionare questa opzione.

  • Manual (Manuale): Selezionare un fuso orario dall'elenco a discesa.

Nota

Il sistema utilizza le impostazioni di data e ora in tutte le registrazioni, i registri e le impostazioni di sistema.

Ubicazione dei dispositivi

Immettere la posizione del dispositivo. Il sistema di gestione video può utilizzare queste informazioni per posizionare il dispositivo su una mappa.

  • Latitude (Latitudine): i valori positivi puntano a nord dell'equatore.

  • Longitude (Longitudine): i valori positivi puntano a est del primo meridiano.

  • Heading (Intestazione): Inserire la direzione della bussola verso cui è diretto il dispositivo. 0 punta a nord.

  • Label (Etichetta): Inserire un nome descrittivo per il dispositivo.

  • Save (Salva): Fare clic per salvare la posizione del dispositivo.

Rete

IPv4 (IPv4)

Assign IPv4 automatically (Assegna automaticamente IPv4): Selezionare questa opzione per consentire al router di rete di assegnare automaticamente un indirizzo IP al dispositivo. Si consiglia l'IP automatico (DHCP) per la maggior parte delle reti.

IP address (Indirizzo IP): Inserire un indirizzo IP univoco per il dispositivo. Gli indirizzi IP fissi possono essere assegnati casualmente in reti isolate, a condizione che ogni indirizzo sia univoco. Per evitare conflitti, si consiglia di contattare l'amministratore di rete prima di assegnare un indirizzo IP statico.

Subnet mask: Immetti la subnet mask per definire quali indirizzi sono all'interno della rete locale. Qualsiasi indirizzo fuori dalla rete locale passa attraverso il router.

Router: Inserire l'indirizzo IP del router predefinito (gateway) utilizzato per connettere i dispositivi collegati a reti diverse e a segmenti di rete.

Fallback to static IP address if DHCP isn’t available (Fallback all'indirizzo IP fisso se DHCP non è disponibile): selezionalo se vuoi aggiungere un indirizzo IP statico da usare come fallback se DHCP non è disponibile e non è possibile assegnare in automatico un indirizzo IP.

Nota

Se DHCP non è disponibile e il dispositivo utilizza un fallback dell'indirizzo statico, l'indirizzo statico viene configurato con un ambito limitato.

IPv6

Assign IPv6 automatically (Assegna automaticamente IPv6): Selezionare questa opzione per attivare IPv6 e consentire al router di rete di assegnare automaticamente un indirizzo IP al dispositivo.

Hostname (Nome host)

Assign hostname automatically (Assegna automaticamente il nome host): Selezionare questa opzione per consentire al router di rete di assegnare automaticamente un nome host al dispositivo.

Hostname (Nome host): Immetti manualmente il nome host da usare come metodo alternativo per accedere al dispositivo. Il report del server e il registro di sistema utilizzano il nome host. I caratteri consentiti sono A–Z, a–z, 0–9 e -.

DNS servers (Server DNS)

Assign DNS automatically (Assegna automaticamente DNS): Selezionare questa opzione per consentire al server DHCP di assegnare automaticamente i domini di ricerca e gli indirizzi del server DNS al dispositivo. Si consiglia il DNS automatico (DHCP) per la maggior parte delle reti.

Search domains (Domini di ricerca): Quando si utilizza un nome host non completo, fare clic su Add search domain (Aggiungi dominio di ricerca) e inserire un dominio in cui cercare il nome host utilizzato dal dispositivo.

DNS servers (Server DNS): Fare clic su Add DNS server (Aggiungi server DNS) e inserire l'indirizzo IP del server DNS. Offre la conversione dei nomi host in indirizzi IP nella rete.

HTTP and HTTPS (HTTP e HTTPS)

HTTPS è un protocollo che fornisce la crittografia per le richieste di pagine da parte di utenti e per le pagine restituite dal server Web. Lo scambio di informazioni crittografate è regolato dall'utilizzo di un certificato HTTPS, che garantisce l'autenticità del server.

Per utilizzare HTTPS nel dispositivo, è necessario installare un certificato HTTPS. Andare a System > Security (Sistema > Sicurezza) per creare e installare i certificati.

Allow access through (Consenti l'accesso tramite): Selezionare questa opzione se a un utente è consentito connettersi al dispositivo tramite HTTP, HTTPS o entrambi i protocolli HTTP e HTTPS.

Nota

Se si visualizzano pagine Web crittografate tramite HTTPS, è possibile che si verifichi un calo delle prestazioni, soprattutto quando si richiede una pagina per la prima volta.

HTTP port (Porta HTTP): inserire la porta HTTP da utilizzare. Il dispositivo consente l'utilizzo della porta 80 o di qualsiasi porta nell'intervallo 1024-65535. Se è stato eseguito l'accesso come amministratore, è possibile inserire qualsiasi porta nell'intervallo da 1 a 1023. Se si utilizza una porta in questo intervallo, viene visualizzato un avviso.

HTTPS port (Porta HTTPS): inserire la porta HTTPS da utilizzare. Il dispositivo consente l'utilizzo della porta 443 o di qualsiasi porta nell'intervallo 1024-65535. Se è stato eseguito l'accesso come amministratore, è possibile inserire qualsiasi porta nell'intervallo da 1 a 1023. Se si utilizza una porta in questo intervallo, viene visualizzato un avviso.

Certificate (Certificato): selezionare un certificato per abilitare HTTPS per il dispositivo.

Protocolli di rilevamento della rete

Bonjour®: attivare per consentire il rilevamento automatico sulla rete.

Bonjour name (Nome Bonjour): Inserire un nome descrittivo che deve essere visibile sulla rete. Il nome predefinito è il nome del dispositivo e l'indirizzo MAC.

UPnP®: attivare per consentire il rilevamento automatico sulla rete.

UPnP name (Nome UPnP): Inserire un nome descrittivo che deve essere visibile sulla rete. Il nome predefinito è il nome del dispositivo e l'indirizzo MAC.

WS-Discovery: attivare per consentire il rilevamento automatico sulla rete.

One-click cloud connection (Connessione a cloud con un clic)

One-Click Cloud Connect (O3C), utilizzato in combinazione con un servizio O3C, offre un accesso Internet facile e sicuro a video in diretta e registrati, accessibili da qualsiasi ubicazione. Per ulteriori informazioni, vedere axis.com/end-to-end-solutions/hosted-services.

Allow O3C (Consenti O3C):

  • One-click: Questa è l'impostazione predefinita. Tenere premuto il pulsante di comando sul dispositivo per collegarsi a un servizio O3C via Internet. È necessario registrare il dispositivo con il servizio O3C entro 24 ore dopo aver premuto il pulsante di comando. In caso contrario, il dispositivo si disconnette dal servizio O3C. Una volta registrato il dispositivo, viene abilitata l'opzione Always (Sempre) e il dispositivo rimane collegato al servizio O3C.

  • Always (Sempre): il dispositivo Axis tenta costantemente di collegarsi a un servizio O3C via Internet. Una volta registrato, il dispositivo rimane collegato al servizio O3C. Utilizzare questa opzione se il pulsante di comando del dispositivo non è disponibile.

  • No: disabilita il servizio O3C.

Proxy settings (Impostazioni proxy): Se necessario, inserire le impostazioni proxy per collegarsi al server proxy.

Host: Inserire l'indirizzo del server del proxy.

Port (Porta): inserire il numero della porta utilizzata per l'accesso.

Login (Accesso) e Password: se necessario, immettere un nome utente e una password per il server proxy.

Authentication method (Metodo di autenticazione):

  • Basic (Base): questo metodo è lo schema di autenticazione maggiormente compatibile per HTTP. È meno sicuro del metodo Digest perché invia il nome utente e la password non crittografati al server.

  • Digest: questo metodo è più sicuro perché la password viene sempre trasferita crittografata nella rete.

  • Auto (Automatica): questa opzione consente al dispositivo Axis di selezionare il metodo di autenticazione a seconda dei metodi supportati, dando priorità a Digest rispetto al metodo Basic (Base).

Owner authentication key (OAK) (Chiave di autenticazione proprietario (OAK): Fare clic su Get key (Ottieni chiave) per recuperare la chiave di autenticazione proprietario. Questo è possibile solo se il dispositivo è connesso a Internet senza un firewall o un proxy.

SNMP (SNMP)

SNMP (Simple Network Management Protocol) consente il monitoraggio e la gestione in remoto dei dispositivi di rete.

SNMP: Selezionare la versione di SNMP da utilizzare.

  • v1 and v2c (v1 e v2c):

    • Read community (Comunità con privilegi in lettura): Inserire il nome della comunità che dispone solo dell'accesso in lettura a tutti gli oggetti SNMP supportati. Il valore predefinito è public (pubblico).

    • Write community (Comunità con privilegi in scrittura): Specificare il nome della comunità che dispone di accesso in lettura o scrittura a tutti gli oggetti SNMP supportati (ad eccezione degli oggetti in sola lettura). Il valore predefinito è write (scrittura).

    • Activate traps (Attiva trap): Attivare la segnalazione di trap. Il dispositivo utilizza i trap per inviare messaggi per eventi importanti o cambi di stato a un sistema di gestione. Nell'interfaccia Web, è possibile impostare trap per SNMP v1 e v2c. I trap vengono disattivati automaticamente se si cambia in SNMP v3 o si disattiva SNMP. Se si utilizza SNMP v3, è possibile impostare i trap tramite l'applicazione di gestione SNMP v3.

    • Trap address (Indirizzo trap): immettere l'indirizzo IP o il nome host del server di gestione.

    • Trap community (Comunità trap): Immettere la comunità da utilizzare quando il dispositivo invia un messaggio trap al sistema di gestione.

    • Traps (Trap):

      • Cold start (Avvio a freddo): Invia un messaggio di trap all'avvio del dispositivo.

      • Warm start (Avvio a caldo): Invia un messaggio trap quando si modifica un'impostazione SNMP.

      • Link up: invia un messaggio trap quando un collegamento cambia dal basso verso l'alto.

      • Authentication fareled (Autenticazione non riuscita): invia un messaggio trap quando un tentativo di autenticazione non riesce.

Nota

Tutti i trap Axis Video MIB vengono abilitati quando si attivano i trap SNMP v1 e v2c. Per ulteriori informazioni, vedere AXIS OS Portal > SNMP (Poortale sistema operativo AXIS > SNMP).

  • v3: SNMP v3 è una versione più sicura che fornisce crittografia e password sicure. Per utilizzare SNMP v3, si consiglia di attivare HTTPS poiché la password verrà successivamente inviata via HTTPS. Ciò impedisce inoltre alle parti non autorizzate di accedere ai trap SNMP v1 e v2c non crittografati. Se si utilizza SNMP v3, è possibile impostare i trap tramite l'applicazione di gestione SNMP v3.

    • Password for the account “initial” (Password per l'account "iniziale"): Immettere la password SNMP per l'account denominato "iniziale". Sebbene la password possa essere inviata senza attivare HTTPS, non è consigliabile. La password SNMP v3 può essere impostare solo una volta e preferibilmente solo quando è attivato HTTPS. Una volta impostata la password, il relativo campo non verrà più visualizzato. Per impostare di nuovo la password, il dispositivo deve essere ripristinato alle impostazioni predefinite di fabbrica.

Sicurezza

Certificates (Certificati)

I certificati sono utilizzati per autenticare i dispositivi in una rete. I tipi di certificati supportati da questo dispositivo sono due:

  • Client/server certificates (Certificati client/server)

    Un certificato client/server convalida l'identità del dispositivo e può essere autofirmato o emesso da un'autorità di certificazione (CA). Un certificato autofirmato offre una protezione limitata e può essere utilizzato prima che sia stato ottenuto un certificato emesso da un'autorità di certificazione.

  • Certificati CA

    È possibile utilizzare un certificato CA per autenticare un certificato peer, ad esempio per convalidare l'identità di un server di autenticazione nel caso in cui il dispositivo venga collegato a una rete protetta da IEEE 802.1X. Il dispositivo dispone di diversi certificati CA preinstallati.

Questi formati sono supportati:

  • Formati dei certificati: .PEM, .CER e .PFX

  • Formati delle chiavi private: PKCS#1 e PKCS#12

Importante

Se il dispositivo viene ripristinato alle impostazione di fabbrica, tutti i certificati vengono eliminati. Qualsiasi certificato CA preinstallato viene reinstallato.

Add certificate (Aggiungi certificato): fare clic sull'opzione per aggiungere un certificato.

  • More... (Altro...): mostra altri campi da compilare o selezionare.

  • Secure keystore (Archivio chiavi sicuro): selezionare questa opzione per utilizzare Secure Element (Elemento sicuro) o Trusted Platform Module 2.0 per archiviare in modo sicuro la chiave privata. Per ulteriori informazioni su quale keystore sicuro selezionare, andare a help.axis.com/en-us/axis-os#cryptographic-support.

  • Key type (Tipo chiave): selezionare l'algoritmo di crittografia predefinito o diverso dall'elenco a discesa per proteggere il certificato.

Il menu contestuale contiene:

  • Certificate information (Informazioni certificato): visualizza le proprietà di un certificato installato.

  • Delete certificate (Elimina certificato): Elimina il certificato.

  • Create certificate signing request (Crea richiesta di firma certificato): Per fare richiesta di un certificato di identità digitale, crea una richiesta di firma del certificato da mandare a un'autorità di registrazione.

Secure keystore (Archivio chiavi sicuro):

  • Secure element (CC EAL6+) (Elemento sicuro): Selezionare questa opzione per utilizzare un elemento sicuro per l'archivio chiavi sicuro.

  • Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 Level 2) Selezionare questa opzione per utilizzare TPM 2.0 per il keystore sicuro.

IEEE 802.1x and IEEE 802.1AE MACsec (IEEE 802.1x e IEEE 802.1AE MACsec)

IEEE 802.1x è uno standard IEEE per il controllo di ammissione alla rete in base alla porta che fornisce un'autenticazione sicura di dispositivi di rete cablati e wireless. IEEE 802.1x è basato su EAP (Extensible Authentication Protocol).

Per accedere a una rete protetta da IEEE 802.1x, i dispositivi di rete devono autenticarsi. L'autenticazione viene eseguita da un server di autenticazione, generalmente un server RADIUS (ad esempio FreeRADIUS e Microsoft Internet Authentication Server).

Certificates (Certificati)

Se configurato senza un certificato CA, la convalida del certificato del server verrà disabilitata e il dispositivo cercherà in questo caso di autenticarsi a prescindere dalla rete a cui è connesso.

Nell'implementazione di Axis, quando si utilizza un certificato, il dispositivo e il server di autenticazione si autenticano con certificati digitali mediante EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).

Per consentire al dispositivo di accedere a una rete protetta tramite certificati, è necessario installare un certificato client firmato sul dispositivo.

Authentication method (Metodo di autenticazione): Selezionare un tipo EAP impiegato per l'autenticazione. L'opzione predefinita è EAP-TLS. EAP-PEAP/MSCHAPv2 è un'opzione più sicura.

Client Certificate (Certificato client): Selezionare un certificato client per utilizzare IEEE 802.1x. Il server di autenticazione utilizza il certificato per convalidare l'identità del client.

CA Certificate (Certificato CA): Selezionare certificati CA per convalidare l'identità del server di autenticazione. Quando non ne viene selezionato nessun certificato, il dispositivo tenterà di autenticarsi a prescindere dalla rete a cui è connesso.

EAP identity (Identità EAP): Immettere l'identità utente associata al certificato del client.

EAPOL version (Versione EAPOL): selezionare la versione EAPOL utilizzata nello switch di rete.

Use IEEE 802.1x (Usa IEEE 802.1x): Selezionare questa opzione per utilizzare il protocollo IEEE 802.1x.

IEEE 802.1AE MACsec

IEEE 802.1AE MACsec rappresenta uno standard IEEE per la sicurezza MAC (Media Access Control) che definisce la riservatezza e l'integrità dati senza connessione per i protocolli indipendenti di accesso ai media.

Le impostazioni sono a disposizione solo in caso di uso di EAP-TLS in qualità di metodo di autenticazione:

Mode (Modalità)

  • Dynamic CAK / EAP-TLS: L'opzione predefinita. In seguito ad una connessione protetta, il dispositivo verifica la presenza di MACsec sulla rete.

  • Chiave Static CAK / pre-shared (PSK): selezionare questa opzione per eseguire l'impostazione del nome e del valore della chiave per connettersi alla rete.

Le impostazioni sono a disposizione solo in caso di uso di EAP-PEAP/MSCHAPv2 in qualità di metodo di autenticazione:

  • Password: Inserire la password per l'identità utente.

  • Peap version (Versione Peap): selezionare la versione Peap utilizzata nello switch di rete.

  • Label (Etichetta): Selezionare 1 per utilizzare la codifica EAP del client; selezionare 2 per utilizzare la crittografia PEAP del client. Selezionare l'etichetta che lo switch di rete utilizza quando si utilizza Peap versione 1.

Prevent brute-force attacks (Prevenire gli attacchi di forza bruta)

Blocking (Blocco): Attiva per bloccare gli attacchi di forza bruta. Un attacco di forza bruta usa tentativi ed errori per indovinare le informazioni di accesso o le chiavi di crittografia.

Blocking period (Periodo di blocco): Immettere il numero di secondi per cui si blocca un attacco di forza bruta.

Blocking conditions (Condizioni di blocco): Immettere il numero di errori di autenticazione consentiti al secondo prima dell'inizio del blocco. È possibile impostare il numero di errori consentiti a livello di pagina e di dispositivo.

Firewall

Activate (Attivare): Attivare il firewall.

  • Default Policy (Criterio predefinito): Selezionare lo stato predefinito per il firewall.
  • Allow: (Consenti) Permette tutte le connessioni al dispositivo. Questa opzione è impostata per impostazione predefinita.

  • Deny: (Rifiuta) Nega tutte le connessioni al dispositivo.

Per eccezioni al criterio predefinito, si può eseguire la creazione di regole che permettono o negano le connessioni al dispositivo da indirizzi, protocolli e porte specifici.

  • Address (Indirizzo): inserire un indirizzo in formato IPv4/IPv6 o CIDR al quale si vuole permettere o rifiutare l'accesso.

  • Protocol (Protocollo): selezionare un protocollo al quale permettere o negare l'accesso.

  • Port (Porta): Inserire un numero di porta alla quale permettere o negare l'accesso. Si può aggiungere un numero di porta tra 1 e 65535.

  • Policy (Criteri) Selezionare il criterio della regola.

: Fare clic per la creazione di un'altra regola.

  • Add rules: (Aggiungi regole) Fare clic per l'aggiunta di regole definite.
  • Time in seconds: (Tempo in secondi) Impostare un limite di tempo al fine di mettere alla prova le regole. Il limite di tempo predefinito è impostato su 300 secondi. Per l'attivazione immediata delle regole, impostare il tempo su 0 secondi.

  • Confirm rules: (Conferma regole) Eseguire la conferma delle regole e il relativo limite di tempo. Se si è impostato un limite di tempo superiore a 1 secondo, le regole saranno attive durante tale periodo. Se il tempo è stato impostato su 0, le regole saranno subito attive.

Pending rules (Regole in sospeso): Una panoramica delle ultime regole testate da confermare.

Nota

Le regole con un limite di tempo appaiono sia in Pending rules (Regole in sospeso) e Active rules (Regole attive) fino a quando non è passato il tempo impostato o fino a quando non vengono confermate. Se non si confermano, appaiono solo in Pending rules (Regole in sospeso) e il firewall torna alle impostazioni precedentemente definite. Se si confermano, sostituiranno le regole attive correnti.

Confirm rules (Conferma regole): Fare clic per eseguire l'attivazione delle regole in sospeso.

Active rules (Regole attive): una panoramica delle regole in esecuzione al momento sul proprio dispositivo.

: Fare clic per eseguire l'eliminazione di una regola attiva.

: Fare clic per eseguire l'eliminazione di tutte le regole, sia in sospeso che attive.

Certificato firmware con firma personalizzata

Serve un certificato firmware con firma personalizzata per l'installazione di firmware di prova o firmware personalizzato di altro tipo di Axis sul dispositivo. Il certificato verifica che il firmware è stato approvato sia dal proprietario del dispositivo che da Axis. È possibile eseguire il firmware unicamente su uno specifico dispositivo identificabile tramite il suo numero di serie univoco e l'ID del chip. Solo Axis può creare certificati firmware con firma personalizzata poiché Axis detiene la chiave per firmarli.

Install (Installa): Fare clic per eseguire l'installazione del certificato. Il certificato deve essere installato prima del firmware.

Il menu contestuale contiene:

  • Delete certificate (Elimina certificato): Elimina il certificato.

Account

Account

Add account (Aggiungi account): Fare clic per aggiungere un nuovo account. Puoi aggiungere un massimo di 100 account.

Account: Inserire un nome account univoco.

New password (Nuova password): inserire una password per l'account. La lunghezza delle password deve essere compresa tra 1 e 64 caratteri. La password può contenere solo caratteri ASCII stampabili (codice da 32 a 126), quali lettere, numeri, segni di punteggiatura e alcuni simboli.

Repeat password (Ripeti password): inserire di nuovo la stessa password.

Privileges (Privilegi):

  • Administrator (Amministratore): ha accesso completo a tutte le impostazioni. Gli amministratori possono anche aggiungere, aggiornare e rimuovere altri account.

  • Operator (Operatore): ha accesso a tutte le impostazioni ad eccezione di:

    • Tutte le impostazioni System (Sistema).

    • L'aggiunta di app.

  • Viewer (Visualizzatore): non ha l'accesso alla modifica di alcuna impostazioni.

Il menu contestuale contiene:

Update account (Aggiorna account): Modifica le proprietà dell'account.

Delete account (Elimina account): Elimina l'account. Non puoi cancellare l'account root.

Anonymous access (Accesso anonimo)

Allow anonymous viewing (Consenti visualizzazione anonima): attiva questa opzione per permettere a chiunque l'accesso al dispositivo in qualità di visualizzatore senza accedere con un account utente.

Allow anonymous PTZ operating (Consenti uso anonimo di PTZ): per permettere agli utenti anonimi di eseguire la panoramica, inclinazione e zoom dell'immagine, attiva questa opzione.

Account SSH

Add SSH account (Aggiungi account SSH): Fare clic per aggiungere un nuovo account SSH.

  • Restrict root access (Limita accesso root): Attivare per limitare la funzionalità che richiede l'accesso root.

  • Abilita SSH: Attivare per utilizzare il servizio SSH.

Account: Inserire un nome account univoco.

New password (Nuova password): inserire una password per l'account. La lunghezza delle password deve essere compresa tra 1 e 64 caratteri. La password può contenere solo caratteri ASCII stampabili (codice da 32 a 126), quali lettere, numeri, segni di punteggiatura e alcuni simboli.

Repeat password (Ripeti password): inserire di nuovo la stessa password.

Commento: Inserire un commenti (facoltativo).

Il menu contestuale contiene:

Update SSH account (Aggiorna account SSH): Modifica le proprietà dell'account.

Delete SSH account (Elimina account SSH): Elimina l'account. Non puoi cancellare l'account root.

OpenID Configuration (Configurazione OpenID):

Importante

inserire i valori appropriati per assicurare che sia possibile accedere nuovamente al dispositivo.

Client ID (ID client): inserire il nome utente OpenID.

Outgoing Proxy (Proxy in uscita): inserire l'indirizzo proxy che può essere utilizzato dalla connessione OpenID.

Admin claim (Richiesta amministratore): inserire un valore per il ruolo di amministratore.

Provider URL (URL provider): inserire il collegamento Web per l'autenticazione dell'endpoint API. Il formato deve https://[inserire URL]/.well-known/openid-configuration

Operator claim (Richiesta operatore): inserire un valore per il ruolo di operatore.

Require claim (Richiesta obbligatoria): inserire i dati che devono essere contenuti nel token.

Viewer claim (Richiesta visualizzatore): inserire il valore per il ruolo visualizzatore.

Remote user (Utente remoto): inserire un valore per identificare gli utenti remoti. In questo modo sarà possibile visualizzare l'utente corrente nell'interfaccia Web del dispositivo.

Scopes (Ambiti): Ambiti opzionali che potrebbero far parte del token.

Client secret (Segreto client): inserire la password OpenID

Save (Salva): Fare clic per salvare i valori OpenID.

Enable OpenID (Abilita OpenID): attivare per chiudere la connessione corrente e consentire l'autenticazione del dispositivo dall'URL del provider.

Eventi

Regole

Una regola consente di definire le condizioni che attivano il dispositivo per l'esecuzione di un'azione. L'elenco mostra tutte le regole correntemente configurate nel dispositivo.

Nota

Puoi creare un massimo di 256 regole di azione.

Add a rule (Aggiungi una regola): Creare una regola.

Name (Nome): Inserire un nome per la regola.

Wait between actions (Attesa tra le azioni): Inserisci il periodo di tempo minimo (hh:mm:ss) che deve trascorrere tra le attivazioni della regola. Risulta utile se la regola si attiva, ad esempio, nelle condizioni della modalità diurna/notturna, per evitare che piccole variazioni di luce durante l'alba e il tramonto attivino ripetutamente la regola.

Condition (Condizione): Selezionare una condizione dall'elenco. Una condizione che deve essere soddisfatta affinché il dispositivo esegua un'azione. Se vengono definite più condizioni, devono essere tutte soddisfatte per attivare l'azione. Vedere Introduzione alle regole per gli eventi per ottenere informazioni riguardo a condizioni specifiche.

Use this condition as a trigger (Utilizza questa condizione come trigger): Selezionare questa opzione affinché questa prima condizione operi solo in qualità di trigger di avvio. Vuol dire che una volta attivata la regola, essa rimane attiva purché tutte le altre condizioni siano soddisfatte, a prescindere dallo stato della prima condizione. Se non selezioni questa opzione, la regola sarà semplicemente attiva quando tutte le condizioni sono soddisfatte.

Invert this condition (Inverti questa condizione): Selezionala se desideri che la condizione sia l'opposto della tua selezione.

Add a condition (Aggiungi una condizione): fare clic per l'aggiunta di un'ulteriore condizione.

Action (Azione): seleziona un'azione dalla lista e inserisci le informazioni necessarie. Vedere Introduzione alle regole per gli eventi per ottenere informazioni riguardo ad azioni specifiche.

Destinatari

Hai la possibilità di configurare il dispositivo perché invii ai destinatari notifiche relative ad eventi o dei file. Nell'elenco vengono mostrati i destinatari configurati al momento nel dispositivo insieme alle varie informazioni sulla relativa configurazione.

Nota

È possibile creare fino a 20 destinatari.

Add a recipient (Aggiungi un destinatario): fare clic per aggiungere un destinatario.

Name (Nome): immettere un nome per il destinatario.

Type (Tipo): Seleziona dall'elenco:

  • FTP

    • Host: Inserire l'indirizzo IP o il nome host del server. Se inserisci un nome host, accertati che sia specificato un server DNS in System > Network > IPv4 and IPv6 (Sistema > Rete > IPv4 e IPv6).

    • Port (Porta): Immettere il numero di porta utilizzata dal server FTP. Il valore predefinito è 21.

    • Folder (Cartella): inserisci il percorso alla directory nella quale vuoi conservare i file. Se questa directory non esiste già sul server FTP, durante il caricamento dei file riceverai un messaggio di errore.

    • Username (Nome utente): immettere il nome utente per l'accesso.

    • Password: immettere la password per l'accesso.

    • Use temporary file name (Usa nome file temporaneo): seleziona questa opzione per il caricamento dei file con nomi file temporanei generati in automatico. Ai file sono assegnati i nomi desiderati quando viene completato il caricamento. Se il caricamento viene annullato/interrotto, non si avrà alcun file corrotto. Tuttavia, probabilmente avrai comunque i file temporanei. In questo modo è possibile sapere che tutti i file con il nome desiderato sono corretti.

    • Use passive FTP (Usa FTP passivo): in circostanze normali il dispositivo richiede semplicemente il server FTP di destinazione per aprire la connessione dati. Il dispositivo inizializza attivamente il comando FTP e le connessioni dati sul server di destinazione. Ciò è necessario generalmente se esiste un firewall tra il dispositivo e il server FTP di destinazione.

  • HTTP

    • URL: Inserire l'indirizzo di rete sul server HTTP e lo script che gestirà la richiesta. Ad esempio, http://192.168.254.10/cgi-bin/notify.cgi.

    • Username (Nome utente): immettere il nome utente per l'accesso.

    • Password: immettere la password per l'accesso.

    • Proxy: Attiva e inserisci le informazioni necessarie se si deve superare un server proxy per eseguire la connessione al server HTTP.

  • HTTPS

    • URL: Inserire l'indirizzo di rete sul server HTTPS e lo script che gestirà la richiesta. Ad esempio, https://192.168.254.10/cgi-bin/notify.cgi.

    • Validate server certificate (Convalida certificato server): Selezionare per convalidare il certificato creato dal server HTTPS.

    • Username (Nome utente): immettere il nome utente per l'accesso.

    • Password: immettere la password per l'accesso.

    • Proxy: Attiva e inserisci le informazioni necessarie se si deve superare un server proxy per eseguire la connessione al server HTTPS.

  • Archiviazione di rete

    Puoi aggiungere dispositivi di archiviazione di rete, ad esempio NAS (Network Attached Storage) e utilizzarli come destinatario per archiviare i file. I file vengono archiviati in formato Matroska (MKV).

    • Host: Immettere il nome host o l'indirizzo IP per il dispositivo di archiviazione di rete.

    • Share (Condivisione): Immettere il nome della condivisione nell'host.

    • Folder (Cartella): inserisci il percorso alla directory nella quale vuoi conservare i file.

    • Username (Nome utente): immettere il nome utente per l'accesso.

    • Password: immettere la password per l'accesso.

  • SFTP

    • Host: Inserire l'indirizzo IP o il nome host del server. Se inserisci un nome host, accertati che sia specificato un server DNS in System > Network > IPv4 and IPv6 (Sistema > Rete > IPv4 e IPv6).

    • Port (Porta): Immettere il numero della porta utilizzata dal server SFTP. Il valore predefinito è 22.

    • Folder (Cartella): inserisci il percorso alla directory nella quale vuoi conservare i file. Se questa directory non esiste già sul server SFTP, durante il caricamento dei file riceverai un messaggio di errore.

    • Username (Nome utente): immettere il nome utente per l'accesso.

    • Password: immettere la password per l'accesso.

    • SSH host public key type (MD5) (Tipo di chiave pubblica host SSH (MD5)): Immetti l'impronta digitale della chiave pubblica dell'host remoto (una stringa di 32 cifre esadecimali). Il client SFTP supporta i server SFTP mediante SSH-2 con tipi di chiavi host RSA, DSA, ECDSA e ED25519. RSA è il metodo preferito durante la negoziazione, seguito da ECDSA, ED25519 e DSA. Assicurarsi di inserire la chiave host MD5 esatta utilizzata dal server SFTP. Benché il dispositivo Axis supporti chiavi hash sia MD5 sia SHA-256, consigliamo l'uso di SHA-256 per una maggiore sicurezza rispetto a MD5. Per maggiori informazioni su come si configura un server SFTP con un dispositivo Axis, vai sul Portale AXIS OS.

    • SSH host public key type (SHA256) (Tipo di chiave pubblica host SSH (SHA256)): Immetti l'impronta digitale della chiave pubblica dell'host remoto (una stringa di 43 cifre con codifica Base64). Il client SFTP supporta i server SFTP mediante SSH-2 con tipi di chiavi host RSA, DSA, ECDSA e ED25519. RSA è il metodo preferito durante la negoziazione, seguito da ECDSA, ED25519 e DSA. Assicurarsi di inserire la chiave host MD5 esatta utilizzata dal server SFTP. Benché il dispositivo Axis supporti chiavi hash sia MD5 sia SHA-256, consigliamo l'uso di SHA-256 per una maggiore sicurezza rispetto a MD5. Per maggiori informazioni su come si configura un server SFTP con un dispositivo Axis, vai sul Portale AXIS OS.

    • Use temporary file name (Usa nome file temporaneo): seleziona questa opzione per il caricamento dei file con nomi file temporanei generati in automatico. Ai file sono assegnati i nomi desiderati quando viene completato il caricamento. Se il caricamento viene annullato o interrotto, non si avrà alcun file corrotto. Tuttavia, probabilmente avrai comunque i file temporanei. In questo modo è possibile sapere che tutti i file con il nome desiderato sono corretti.

  • SIP or VMS (SIP o VMS):

    SIP: selezionare per eseguire una chiamata SIP.

    VMS: selezionare per eseguire una chiamata VMS.

    • From SIP account (Dall'account SIP): Selezionare dall'elenco.

    • To SIP address (All'indirizzo SIP): Immetti l'indirizzo SIP.

    • Test (Verifica): fare clic per verificare che le impostazioni di chiamata funzionino.

  • Email (E-mail)

    • Send email to (Invia e-mail a): Inserire l'indirizzo e-mail a cui inviare i messaggi e-mail. Per immettere più indirizzi, separarli utilizzando le virgole.

    • Send email from (Invia e-mail da): immettere l'indirizzo e-mail del server mittente.

    • Username (Nome utente): Immettere il nome utente per il server mail. Lasciare vuoto questo campo se il server mail non necessita di autenticazione.

    • Password: Immettere la password per il server mail. Lasciare vuoto questo campo se il server mail non necessita di autenticazione.

    • Email server (SMTP) - Server e-mail (SMTP): inserire il nome del server SMTP, ad esempio, smtp.gmail.com, smtp.mail.yahoo.com.

    • Port (Porta): inserire il numero della porta per il server SMTP, utilizzando i valori nell'intervallo da 0 a 65535. Il valore predefinito è 587.

    • Encryption (Crittografia): Per usare la crittografia, seleziona SSL o TLS.

    • Validate server certificate (Convalida certificato server): Se usi la crittografia, seleziona questa opzione per convalidare l'identità del dispositivo. Il certificato può essere autofirmato o emesso da un'autorità di certificazione (CA).

    • POP authentication (Autenticazione POP): Attiva per inserire il nome del server POP, ad esempio pop.gmail.com.

    • Nota

      Alcuni provider e-mail hanno filtri di sicurezza che impediscono agli utenti di ricevere o visualizzare allegati di grandi dimensioni, ad esempio e-mail pianificate e simili. Controllare i criteri di sicurezza del provider e-mail per evitare che l'account e-mail venga bloccato o perda i messaggi e-mail attendibili.

  • TCP

    • Host: Inserire l'indirizzo IP o il nome host del server. Se inserisci un nome host, accertati che sia specificato un server DNS in System > Network > IPv4 and IPv6 (Sistema > Rete > IPv4 e IPv6).

    • Porta: Immettere il numero della porta utilizzata per l'accesso al server.

Test (Verifica): Fare clic per testare l'impostazione.

Il menu contestuale contiene:

View recipient (Visualizza destinatario): fare clic per visualizzare tutti i dettagli del destinatario.

Copy recipient (Copia destinatario): Fare clic per copiare un destinatario. Quando copi, puoi modificare il nuovo destinatario.

Delete recipient (Elimina destinatario): Fare clic per l'eliminazione permanente del destinatario.

Pianificazioni

Le pianificazioni e gli impulsi possono essere utilizzati come condizioni nelle regole. Nell'elenco vengono mostrati le pianificazioni e gli impulsi configurati al momento nel dispositivo, insieme alle varie informazioni sulla relativa configurazione.

Add schedule (Aggiungi pianificazione): Fare clic per la creazione di una pianificazione o un impulso.

Trigger manuali

È possibile utilizzare l'attivazione manuale per attivare manualmente una regola. L'attivazione manuale può, ad esempio, essere per convalidare le azioni durante l'installazione e la configurazione del dispositivo.

MQTT

MQTT (Message Queuing Telemetry Transport) è un protocollo di messaggistica standard per l'Internet of Things (IoT). È stato progettato per un'integrazione IoT semplificata ed è utilizzato in una vasta gamma di settori per collegare dispositivi remoti con un'impronta di codice ridotta e una larghezza di banda di rete minima. Il client MQTT nel firmware del dispositivo Axis può semplificare l'integrazione di dati ed eventi prodotti nel dispositivo con sistemi che non sono software per la gestione video (VMS).

Configurare il dispositivo come client MQTT. La comunicazione MQTT si basa su due entità, i client e il broker. I client possono inviare e ricevere messaggi. Il broker è responsabile del routing dei messaggi tra i client.

Potrai trovare maggiori informazioni relative a MQTT consultando l'AXIS OS Portal.

ALPN (RETE ALPN)

ALPN è un'estensione TLS/SSL che consente la selezione di un protocollo applicativo durante la fase di handshake della connessione tra client e server. Viene utilizzato per abilitare il traffico MQTT sulla stessa porta utilizzata per altri protocolli, ad esempio HTTP. In alcuni casi, potrebbe non esserci una porta dedicata aperta per la comunicazione MQTT. Una soluzione in tali casi consiste nell'utilizzare ALPN per trattare l'uso di MQTT come protocollo applicativo su una porta standard, consentito dai firewall.

MQTT client (Client MQTT)

Connect (Connetti): Attivare o disattivare il client MQTT.

Status (Stato): Visualizza lo stato corrente del client MQTT.

Broker

Host: immettere il nome host o l'indirizzo IP del server MQTT.

Protocol (Protocollo): Selezionare il protocollo da utilizzare.

Port (Porta): Immettere il numero di porta.

  • 1883 è il valore predefinito per MQTT su TCP

  • 8883 è il valore predefinito per MQTT su SSL

  • 80 è il valore predefinito per MQTT su WebSocket

  • 443 è il valore predefinito per MQTT su WebSocket Secure

ALPN protocol (Protocollo ALPN): Inserire il nome del protocollo ALPN fornito dal provider MQTT. Ciò è applicabile solo con MQTT over SSL e MQTT over WebSocket Secure.

Username (Nome utente): inserire il nome utente che il client utilizzerà per accedere al server.

Password: immettere una password per il nome utente.

Client ID (ID client): Immettere un ID client. L'identificatore del client viene inviato al server al momento della connessione del client.

Clean session (Sessione pulita): Controlla il comportamento al momento della connessione e della disconnessione. Se selezionate, le informazioni sullo stato vengono ignorate al momento della connessione e della disconnessione.

HTTP proxy (Proxy HTTP): Un URL dotato di una lunghezza non superiore a 255 byte. È possibile lasciare il campo vuoto se non si vuole usare un proxy HTTP.

HTTPS proxy (Proxy HTTPS): Un URL dotato di una lunghezza non superiore a 255 byte. È possibile lasciare il campo vuoto se non si vuole usare un proxy HTTPS.

Keep alive interval (Intervallo keep alive): Consente al client di rilevare quando il server non è più disponibile senza dover attendere il lungo tempo di timeout TCP/IP.

Timeout: L'intervallo di tempo in secondi per consentire il completamento di una connessione. Valore predefinito: 60

Device topic prefix (Prefisso argomento dispositivo): utilizzato nei valori predefiniti per l'argomento nel messaggio di connessione e nel messaggio Ultime volontà e testamento nella scheda MQTT client (Client MQTT) e nelle condizioni di pubblicazione nella scheda MQTT publication (Pubblicazione MQTT).

Reconnect automatically (Riconnetti automaticamente): specifica se il client deve riconnettersi automaticamente dopo una disconnessione.

Connect message (Messaggio connessione)

Specifica se un messaggio deve essere inviato quando viene stabilita una connessione.

Send message (Invia messaggio): Attivare per inviare messaggi.

Use default (Usa predefinito): Disattivare per immettere un messaggio predefinito.

Topic (Argomento): Immettere l'argomento per il messaggio predefinito.

Payload: Immettere il contenuto per il messaggio predefinito.

Retain (Conserva): Selezionare questa opzione per mantenere lo stato del client su questo Topic (Argomento)

QoS: Cambiare il livello QoS per il flusso di pacchetti.

Last Will and Testament message (Messaggio di ultime volontà e testamento)

Ultime volontà e testamento consente a un client di fornire un testamento insieme alle proprie credenziali quando si collega al broker. Se il client si disconnette in modo anomalo in un secondo momento (forse perché la sua sorgente di alimentazione non funziona), può lasciare che il broker recapiti un messaggio ad altri client. Questo messaggio Ultime volontà e testamento ha lo stesso formato di un messaggio ordinario e viene instradato tramite la stessa meccanica.

Send message (Invia messaggio): Attivare per inviare messaggi.

Use default (Usa predefinito): Disattivare per immettere un messaggio predefinito.

Topic (Argomento): Immettere l'argomento per il messaggio predefinito.

Payload: Immettere il contenuto per il messaggio predefinito.

Retain (Conserva): Selezionare questa opzione per mantenere lo stato del client su questo Topic (Argomento)

QoS: Cambiare il livello QoS per il flusso di pacchetti.

MQTT publication (Pubblicazione MQTT)

Use default topic prefix (Usa prefisso di argomento predefinito): Selezionare questa opzione per usare il prefisso dell'argomento predefinito, definito nel prefisso argomento dispositivo nella scheda MQTT client (Client MQTT).

Include topic name (Includi nome argomento): selezionare questa opzione per l'inclusione dell'argomento che illustra la condizione nell'argomento MQTT.

Include topic namespaces (Includi spazi dei nomi degli argomenti): Selezionare questa opzione per includere gli spazi dei nomi degli argomenti di ONVIF nell'argomento MQTT.

Include serial number (Includi numero di serie): selezionare questa opzione per comprendere il numero di serie del dispositivo nel payload MQTT.

Add condition (Aggiungi condizione): fare clic sull'opzione per aggiungere una condizione.

Retain (Conserva): definire quali messaggi MQTT sono inviati come conservati.

  • None (Nessuno): inviare tutti i messaggi come non conservati.

  • Property (Proprietà): inviare solo messaggi con stato conservati.

  • All (Tutto): Invia messaggi sia con che senza stato come conservati.

QoS: Seleziona il livello desiderato per la pubblicazione MQTT.

MQTT subscriptions (Sottoscrizioni MQTT)

Add subscription (Aggiungi sottoscrizione). Fai clic per aggiungere una nuova sottoscrizione MQTT.

Subscription filter (Filtro sottoscrizione): Inserisci l'argomento MQTT per il quale desideri eseguire la sottoscrizione.

Use device topic prefix (Usa prefisso argomento dispositivo): Aggiungi il filtro sottoscrizione come prefisso all'argomento MQTT.

Subscription type (Tipo di sottoscrizione):

  • Stateless (Privo di stato): Seleziona per convertire i messaggi MQTT in messaggi senza stato.

  • Stateful (Dotato di stato): Seleziona per convertire i messaggi MQTT in una condizione. Il payload è usato come stato.

QoS: Seleziona il livello desiderato per la sottoscrizione MQTT.

Registri

Report e registri

Reports (Report)

  • View the device server report (Visualizza il report del server del dispositivo): Visualizzare informazioni sullo stato del dispositivo in una finestra pop-up. Il registro degli accessi viene automaticamente incluso nel report del server.

  • Download the device server report (Scarica il report del server del dispositivo): Crea un file .zip che contiene un file di testo del report del server completo in formato UTF-8 e un'istantanea dell'immagine corrente della visualizzazione in diretta. Includere sempre il file .zip del report del server quando si contatta l'assistenza.

  • Download the crash report (Scarica il report dell'arresto anomalo): Scaricare un archivio con le informazioni dettagliate sullo stato del server. Il report di arresto anomalo contiene le informazioni presenti nel report del server e le informazioni dettagliate sul debug. Questo report potrebbe contenere informazioni riservate, ad esempio l'analisi della rete. Possono volerci alcuni minuti per generare il report.

Logs (Registri)

  • View the system log (Visualizza il registro di sistema): Fare clic per visualizzare le informazioni sugli eventi di sistema come l'avvio del dispositivo, gli avvisi e i messaggi critici.

  • View the access log (Visualizza il registro degli accessi): Fare clic per mostrare tutti i tentativi non riusciti di accedere al dispositivo, ad esempio quando si utilizza una password di accesso errata.

Network trace (Analisi della rete)

Importante

È possibile che un file di analisi della rete contenga informazioni riservate, ad esempio certificati o password.

Un file di analisi della rete può facilitare la risoluzione dei problemi registrando l'attività sulla rete.

Trace time (Tempo di analisi): Selezionare la durata dell'analisi in secondi o minuti e fare clic su Download.

Registro di sistema remoto

Syslog è uno standard per la registrazione dei messaggi. Consente di separare il software che genera messaggi, il sistema che li archivia e il software che li riporta e li analizza. Ogni messaggio è contrassegnato con un codice struttura che indica il tipo di software che genera il messaggio. Inoltre viene assegnato un livello di gravità a tutti i messaggi.

Server: Fare clic per aggiungere un nuovo server.

Host: inserire il nome host o l'indirizzo IP del server proxy.

Format (Formatta): selezionare il formato del messaggio syslog da utilizzare.

  • Axis

  • RFC 3164

  • RFC 5424

Protocol (Protocollo): Selezionare il protocollo da utilizzare:

  • UDP (la porta predefinita è 514)

  • TCP (la porta predefinita è 601)

  • TLS (la porta predefinita è 6514)

Port (Porta): Cambiare il numero di porta per impiegare una porta diversa.

Severity (Gravità): Seleziona quali messaggi inviare al momento dell'attivazione.

CA certificate set (Certificato CA impostato): Visualizza le impostazioni correnti o aggiungi un certificato.

Configurazione normale

La configurazione normale è per utenti avanzati con esperienza nella configurazione di dispositivi Axis. La maggior parte dei parametri può essere impostata e modificata da questa pagina.

Manutenzione

Restart (Riavvia): Riavviare il dispositivo. Non avrà effetti su nessuna delle impostazioni correnti. Le applicazioni in esecuzione verranno riavviate automaticamente.

Restore (Ripristina): Riporta la maggior parte delle impostazioni ai valori predefiniti di fabbrica. In seguito dovrai riconfigurare il dispositivo e le app, reinstallare tutte le app non preinstallate e ricreare eventuali eventi e preset.

Importante

Dopo il ripristino, le uniche impostazioni salvate sono:

  • Protocollo di avvio (DHCP o statico)
  • Static IP address (Indirizzo IP statico)
  • Default router (Router predefinito)
  • Subnet mask
  • Impostazioni 802.1X
  • Impostazioni O3C
  • Indirizzo IP server DNS

Factory default (Valori predefiniti di fabbrica): Riporta tutte le impostazioni ai valori predefiniti di fabbrica. Dopo, per rendere accessibile il dispositivo, devi reimpostare l'indirizzo IP.

Nota

Tutti i firmware per dispositivi Axis sono firmati digitalmente per assicurare di installare solo firmware verificato sul dispositivo. Ciò aumenta ulteriormente il livello di sicurezza informatica minimo globale dei dispositivi Axis. Vedere il white paper "Firmware firmato, avvio sicuro e sicurezza delle chiavi private" presso l'indirizzo axis.com per maggiori informazioni.

Firmware upgrade (Aggiornamento del firmware): aggiorna a una versione nuova del firmware. Le nuove versioni di firmware possono contenere funzionalità migliorate, correzioni di bug e funzionalità completamente nuove. Si consiglia di utilizzare sempre l'ultima versione. Per scaricare l'ultima versione, andare a axis.com/support.

  • Quando conduci l'aggiornamento, puoi scegliere fra tre opzioni:
  • Standard upgrade (Aggiornamento standard): Aggiorna a una nuova versione del firmware.

  • Factory default (Valori predefiniti di fabbrica): Aggiorna e riporta tutte le impostazioni ai valori predefiniti di fabbrica. Se selezioni questa opzione, dopo l'aggiornamento non puoi eseguire il ripristino della versione precedente del firmware.

  • Autorollback (Rollback automatico): Aggiorna e conferma l'aggiornamento entro il tempo impostato. Se non dai la conferma, il dispositivo tornerà alla precedente versione del firmware.

Firmware rollback (Rollback del firmware): eseguire il ripristino alla versione del firmware installata precedentemente.

Ulteriori informazioni

Sicurezza informatica

Axis Edge Vault

Axis Edge Vault offre una piattaforma di cybersecurity basata sull'hardware che protegge il dispositivo Axis. Offre funzionalità per garantire l'identità e l'integrità del dispositivo e per proteggere le informazioni sensibili da accessi non autorizzati. Si basa sulle solide fondamenta di moduli di elaborazione crittografica (secure element e TPM) e di sicurezza SoC (TEE e secure boot), uniti alle competenze nella sicurezza dei dispositivi edge.

Firmware firmato

Il firmware firmato viene implementato dal fornitore del software che firma l'immagine del firmware con una chiave privata. Quando questa firma è collegata a un firmware, un dispositivo convaliderà il firmware prima di accettare di installarlo. Se il dispositivo rileva che l'integrità del firmware è compromessa, l'aggiornamento del firmware verrà rifiutato.

Avvio sicuro

L'avvio sicuro è un processo di avvio costituito da una catena ininterrotta di software crittograficamente convalidati eseguita da una memoria non modificabile (bootrom). Essendo basato sull'uso del firmware firmato, l'avvio sicuro assicura che un dispositivo possa essere avviato solo con firmware autorizzato.

Archivio chiavi sicuro

Un ambiente tutelato dalle manomissioni per la protezione delle chiavi private e l'esecuzione sicura di operazioni crittografiche. Previene l'accesso non autorizzato e l'estrazione da parte di malintenzionati in caso di violazione della sicurezza. In base ai requisiti di sicurezza, un dispositivo Axis può avere uno o più moduli di calcolo crittografici su base hardware che mettono a disposizione un archivio chiavi sicuro protetto da hardware. In base ai requisiti di sicurezza, un dispositivo Axis può avere uno o più moduli di calcolo crittografici su base hardware, come un TPM 2.0 (Trusted Platform Module) o un secure element e/o un TEE (Trusted Execution Environment), che mettono a disposizione un archivio chiavi sicuro protetto dall'hardware. In più, dei dispositivi Axis selezionati dispongono di un archivio di chiavi sicuro con certificazione FIPS 140-2 Livello 2.

ID dispositivo Axis

La possibilità di verificare l'origine del dispositivo è fondamentale per stabilire l'attendibilità dell'identità del dispositivo. Durante la produzione, ai dispositivi con Axis Edge Vault viene assegnato un certificato ID dispositivo Axis univoco, sottoposto a provisioning in fabbrica e conforme a IEEE 802.1AR. Funziona come un passaporto per provare l'origine del dispositivo. L'ID del dispositivo è archiviato in modo sicuro e permanente nell'archivio chiavi sicuro come certificato firmato dal certificato root Axis. L'ID del dispositivo può essere sfruttato dall'infrastruttura IT del cliente per l'onboarding sicuro automatizzato di dispositivi e l'identificazione sicura dei dispositivi

File system criptato

L'archivio chiavi sicuro previene l'esfiltrazione di informazioni da parte di malintenzionati e impedisce che la configurazione sia manomessa applicando una criptazione robusta del file system. Così nessun dato memorizzato nel file system può essere estratto o manomesso quando non si usa il dispositivo, quando viene ottenuto l'accesso non autenticato al dispositivo e/o quando il dispositivo Axis viene rubato. Nel corso del processo di avvio sicuro, il file system lettura/scrittura è decrittografato ed è montabile e utilizzabile dal dispositivo Axis.

Per maggiori informazioni relativamente alle funzioni di cybersecurity nei dispositivi Axis, vai su axis.com/learning/white-papers e cerca cybersecurity.

Specifiche

Panoramica del dispositivo

  1. Connettore di rete
  2. Posizione di messa a terra
  3. Ponticello relè
  4. Connettore di alimentazione
  5. Connettore relè
  6. 1 connettore di input
  7. RS485 e connettore I/O
  8. Connettore I/O
  9. 2 connettore di input
  10. pulsante di comando

Indicatori LED

LEDColoreIndicazione
StatoVerdeLuce verde fissa in condizioni di normale utilizzo.
Gialloluce fissa durante l'avvio e quando si ripristinano le impostazioni.
RossoLuce lampeggiante lenta per aggiornamento non riuscito.
ReteVerdeLuce fissa per connessione di rete a 100 MBit/s. Luce lampeggiante: attività di rete.
GialloLuce fissa per connessione di rete a 10 MBit/s. Luce lampeggiante: attività di rete.
SpentoAssenza di collegamento di rete.
AlimentazioneVerdeFunzionamento normale.
GialloLuce lampeggiante verde/gialla durante l'aggiornamento del firmware.
RelèVerdeRelè attivo. (1)
SpentoRelè inattivo.
  1. Il relè è attivo quando COM è connesso a NO.

Pulsanti

Pulsante di comando

  • Il pulsante di comando viene utilizzato per:
  • Ripristino del dispositivo alle impostazioni predefinite di fabbrica. Vedere Ripristino delle impostazioni predefinite di fabbrica.

  • Connessione a servizio one-click cloud connection (O3C) su Internet. Per il collegamento, tenere premuto il tasto per circa 3 secondi finché il LED di stato non lampeggia in verde.

Connettori

Connettore di rete

Connettore Ethernet RJ45 con Power over Ethernet Plus (PoE +).

UL: Power over Ethernet (PoE) deve essere over Ethernet IEEE 802.3af/802.3at Tipo 1 Classe 3 o Power over Ethernet Plus (PoE+) IEEE 802.3at Tipo 2 Classe 4 Iniettore limitato all'alimentazione che fornisce 44–57 V CC, 15,4 W/30 W. Power over Ethernet (PoE) è stato valutato da UL con AXIS T8133 Midspan 30 W 1-port.

Priorità alimentazione

Questo dispositivo può essere alimentato tramite input PoE o CC. Vedere Connettore di rete e Connettore di alimentazione.

  • Quando PoE e CC sono entrambi collegati prima dell'accensione del dispositivo, PoE viene utilizzato per l'alimentazione.

  • PoE e CC sono entrambi collegati e PoE è attualmente in fase di alimentazione. Quando si perde l'alimentazione PoE, il dispositivo utilizza CC per l'alimentazione senza riavvio.

  • PoE e CC sono entrambi collegati e CC è attualmente in fase di alimentazione. In caso di perdita di alimentazione CC, il dispositivo si riavvia e utilizza PoE per l'alimentazione.

  • Quando CC viene utilizzato durante l'avvio e PoE viene collegato dopo l'avvio del dispositivo, viene utilizzato CC per l'alimentazione.

  • Quando PoE viene utilizzato durante l'avvio e CC viene collegato dopo l'avvio del dispositivo, viene utilizzato PoE per l'alimentazione.

Connettore di alimentazione

Morsettiera a 2 pin per ingresso alimentazione CC. Utilizzare una sorgente di alimentazione limitata (LPS) compatibile con una bassissima tensione di sicurezza (SELV) con una potenza di output nominale limitata a ≤100 W o una corrente nominale di output limitata a ≤5 A.

FunzionePinNoteSpecifiche
Massa CC (GND)10 V CC
Input CC2Per l'alimentazione del dispositivo quando non si utilizza Power over Ethernet.
Nota: questo pin può essere usato solo come alimentazione.
12 V CC, max 36 W

UL: L'alimentazione CC deve essere fornita da un alimentatore conforme a UL 603, a seconda dell'applicazione, dotato delle classificazioni appropriate.

Connettore relè

Una morsettiera a 4 pin per relè a forma di C che possono essere utilizzati, ad esempio, per controllare un blocco o un'interfaccia di un cancello. Se utilizzata con un carico induttivo, ad esempio un blocco, collegare un diodo in parallelo al carico per proteggere il dispositivo da sovratensioni.

FunzionePinNoteSpecifiche
Massa CC (GND)10 V CC
NO2Normalmente aperto.
Per il collegamento di relè. Collegare un blocco di protezione intrinseca tra NO e messa a terra CC.
I due pin dei relè sono isolati galvanicamente dal resto dei circuiti se i ponticelli non vengono utilizzati.
Corrente max = 2 A
Tensione max = 30 V CC
COM3Comuni
NC4Normalmente chiuso.
Per il collegamento di relè. Collegare un blocco di protezione intrinseca tra NC e messa a terra CC.
I due pin dei relè sono isolati galvanicamente dal resto dei circuiti se i ponticelli non vengono utilizzati.

Ponticello di alimentazione relè

Quando montato, il ponticello di alimentazione del relè si collega a 12 V CC o 24 V CC al pin COM del relè.

Può essere utilizzato per collegare un blocco tra i pin GND e NO o tra i pin GND e NC.

Sorgente di alimentazionePotenza massima a 12 V CCPotenza massima a 24 V CC
IN CC2.000 mA1.000 mA
PoE350 mA150 mA
PoE+1.100 mA500 mA

1 connettore di input

Una morsettiera a 4 pin per input.

Supporta la supervisione con resistori di linea. Se il collegamento viene interrotto, viene attivato un allarme. Per utilizzare input supervisionati, installare resistori terminali. Per gli input supervisionati utilizzare lo schema delle connessioni. Vedere Ingressi supervisionati.

FunzionePinNoteSpecifiche
Massa CC1, 30 V CC
Input2, 4Ingresso digitale o ingresso supervisionato: collegarlo al pin 1 o 3 rispettivamente per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo.Da 0 a max 30 V CC
Importante

La lunghezza certificata del cavo raggiunge il massimo di 200 m (656 piedi) se è soddisfatto il seguente requisito del cavo: AWG 24.

RS485 e connettore I/O

Una morsettiera a 8 pin con I/O a 4 pin e RS485 a 4 pin.

RS485

FunzionePinNotaSpecifiche
Massa CC (GND)10 V CC
Output CC (+12 V)2Fornisce alimentazione ai dispositivi ausiliari, ad esempio i sensori Modbus.12 V CC, max 200 mA
A3
B4

I/O

FunzionePinNotaSpecifiche
Uscita digitale5Se utilizzata con un carico induttivo, ad esempio un relè, collegare un diodo in parallelo al carico per proteggere il dispositivo da sovratensioni.Da 0 a max 30 V CC, open drain, 100 mA
Uscita digitale6Se utilizzata con un carico induttivo, ad esempio un relè, collegare un diodo in parallelo al carico per proteggere il dispositivo da sovratensioni.Da 0 a max 30 V CC, open drain, 100 mA
Input7Input digitale o input supervisionato: collegarlo al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo.Da 0 a max 30 V CC
Uscita digitale8Se utilizzata con un carico induttivo, ad esempio un relè, collegare un diodo in parallelo al carico per proteggere il dispositivo da sovratensioni.Da 0 a max 30 V CC, open drain, 100 mA
Importante
  • La lunghezza certificata del cavo per RS485 raggiunge il massimo di 1.000 m se vengono soddisfatti i seguenti requisiti per i cavi: 1 doppino con schermatura, AWG 24, impedenza 120 ohm.
  • La lunghezza del cavo qualificato per I/O è fino a 200 m.

Connettore I/O

Utilizzare il connettore ausiliario con dispositivi esterni in combinazione con, ad esempio, rilevamento del movimento, attivazione di eventi e notifiche di allarme. Oltre al punto di riferimento 0 V CC e all'alimentazione (output CC), il connettore ausiliario fornisce l'interfaccia per:

Input digitale –
Per il collegamento di dispositivi che possono passare dal circuito chiuso al circuito aperto, ad esempio i sensori PIR, i contatti porta/finestra e i rilevatori di rottura.
Ingresso supervisionato –
Consente di rilevare le manomissioni su un ingresso digitale.
Uscita digitale –
Per il collegamento di dispositivi esterni come relè e LED. I dispositivi collegati possono essere attivati tramite l'API (interfaccia per la programmazione di applicazioni) VAPIX® oppure dalla pagina Web del dispositivo.

Morsettiera a 4 pin

FunzionePinNoteSpecifiche
Terra CC10 V CC
Output CC2Può essere utilizzato per alimentare una periferica ausiliaria.
Nota: questo pin può essere usato solo come uscita alimentazione.
12 V CC
Carico massimo = 50 mA in totale
Configurabile (input o output)3–4Input digitale o input supervisionato - collegarlo al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo. Per utilizzare l'ingresso supervisionato, installare resistori terminali. Vedere il diagramma di connessione per informazioni su come collegare i resistori.Da 0 a max 30 V CC
Uscita digitale: collegato internamente al pin 1 (terra CC) quando attivo e isolato (scollegato) quando inattivo. Se utilizzata con un carico induttivo, ad esempio un relè, collegare un diodo in parallelo al carico per proteggere il dispositivo da sovratensioni. Ogni I/O è in grado di guidare 12 V CC, 50 mA (combinata max) carico esterno, se si utilizza l'uscita interna 12 V CC (pin 2). In caso di utilizzo di connessioni di scarico aperte in combinazione con un alimentatore esterno, gli I/O possono gestire l'alimentazione CC di 0 – 30 V CC, 100 mA.Da 0 a max 30 V CC, open drain, 100 mA
  1. DC ground
  2. Output CC 12 V
  3. I/O configurato come input
  4. I/O configurato come output

2 connettore di input

Due morsettiere a 2 pin per dispositivi esterni, ad esempio rottura vetri o rivelatori di incendio.

UL: Il connettore non è stato valutato da UL per l'uso di antifurto o allarme antincendio.

FunzionePinNoteSpecifiche
Massa CC10 V CC
Input2Input digitale o input supervisionato - collegarlo al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo.Da 0 a max 30 V CC
FunzionePinNoteSpecifiche
Massa CC10 V CC
Input2Input digitale o input supervisionato - collegarlo al pin 1 per attivarlo oppure lasciarlo isolato (scollegato) per disattivarlo.Da 0 a max 30 V CC

Ingressi supervisionati

Per utilizzare gli input supervisionati, installare resistori terminali in base al diagramma di seguito riportato.

Prima connessione parallela

I valori dei resistori devono essere 4,7 kΩ e 22 kΩ.

Serial first connection (Prima connessione in serie)

I valori dei resistori devono essere gli stessi e i possibili valori sono 1 kΩ, 2,2 kΩ, 4,7 kΩ e 10 kΩ.

Nota

Si consiglia l'uso di cavi intrecciati e schermati. Connetti schermatura a 0 V CC.

Status (Stato)Descrizione
apriLo switch supervisionato è in modalità aperta.
ChiusoLo switch supervisionato è in modalità chiusa.
CortoIl cavo 1-5 I/O o di input è in corto circuito per messa a terra.
InterrottoIl cavo 1-5 I/O o di input è interrotto e lasciato aperto senza percorso corrente per messa a terra.

Risoluzione di problemi

Ripristino delle impostazioni predefinite di fabbrica

Importante

Il ripristino dei valori predefiniti di fabbrica deve essere effettuato con cautela. Tale operazione consentirà di ripristinare i valori predefiniti di fabbrica per tutte le impostazioni, incluso l'indirizzo IP.

Per ripristinare il dispositivo ai valori predefiniti di fabbrica:

  1. Scollegare l'alimentazione dal dispositivo.

  2. Tenere premuto il pulsante di comando quando si ricollega l'alimentazione. Vedere Panoramica del dispositivo.

  3. Tenere premuto il pulsante di comando per 25 secondi finché l'indicatore LED di stato non emette nuovamente una luce gialla.

  4. Rilasciare il pulsante di comando. Il processo è completo quando il LED di stato diventerà verde. Il dispositivo è stato reimpostato alle impostazioni di fabbrica predefinite. Se nessun server DHCP è disponibile sulla rete, l'indirizzo IP predefinito è 192.168.0.90.

  5. Utilizzare gli strumenti per l'installazione e la gestione del software per assegnare un indirizzo IP, impostare la password e accedere al dispositivo.

È inoltre possibile reimpostare i parametri ai valori predefiniti di fabbrica mediante l'interfaccia Web del dispositivo. Andare a Maintenance (Manutenzione) > Factory default (Impostazione di fabbrica) e fare clic su Default (Predefinito).

Opzioni firmware

Axis offre la gestione del firmware dei dispositivi in base alla traccia attiva o alle tracce di supporto a lungo termine (LTS). La traccia attiva consente di accedere continuamente a tutte le funzionalità più recenti del dispositivo, mentre le tracce LTS forniscono una piattaforma fissa con versioni periodiche incentrate principalmente sulle correzioni di bug e sugli aggiornamenti della sicurezza.

Si consiglia di utilizzare il firmware della traccia attiva se si desidera accedere alle funzionalità più recenti o se si utilizzano le offerte del sistema end-to-end Axis. Le tracce LTS sono consigliate se si utilizzano integrazioni di terze parti che non vengono convalidate continuamente a fronte della traccia attiva più recente. Con il supporto a lungo termine (LTS), i dispositivi possono mantenere la sicurezza informatica senza introdurre modifiche funzionali significative o compromettere eventuali integrazioni presenti. Per informazioni più dettagliate sulla strategia di firmware del dispositivo AXIS, visitare axis.com/support/device-software.

Controllo della versione firmware corrente

Il firmware è il software che determina la funzionalità dei dispositivi di rete. Quando ti occupi della risoluzione di problemi, consigliamo di cominciare controllando la versione firmware corrente. L'ultima versione firmware potrebbe contenere una correzione che risolve il tuo particolare problema.

Per controllare il firmware corrente:

  1. Andare all'interfaccia Web del dispositivo > Status (Stato).

  2. Vedere la versione firmware in Device info (Informazioni dispositivo).

Aggiornamento del firmware

Importante
  • Le impostazioni preconfigurate e personalizzate vengono salvate quando aggiorni il firmware (a condizione che le funzioni siano disponibili nel nuovo firmware), sebbene ciò non sia garantito da Axis Communications AB.
  • Assicurarsi che il dispositivo rimanga collegato alla fonte di alimentazione durante il processo di aggiornamento.
Nota

Quando si aggiorna il dispositivo con il firmware più recente nella traccia attiva, il dispositivo riceve le ultime funzionalità disponibili. Leggere sempre le istruzioni di aggiornamento e le note di rilascio disponibili con ogni nuova versione prima di aggiornare il firmware. Per il firmware più aggiornato e le note sul rilascio, visitare il sito Web axis.com/support/device-software.

  1. Scarica il file del firmware sul tuo computer, disponibile gratuitamente su axis.com/support/device-software.

  2. Accedi al dispositivo come amministratore.

  3. Andare a Maintenance > Firmware upgrade (Manutenzione > Aggiornamento firmware) e fare clic su Upgrade (Aggiorna).

  4. Al termine dell'operazione, il dispositivo viene riavviato automaticamente.

Problemi tecnici, indicazioni e soluzioni

Se non si riesce a individuare qui ciò che si sta cercando, provare a vedere la sezione relativa alla risoluzione dei problemi all'indirizzo axis.com/support.

Problemi durante l'aggiornamento del firmware

Errore durante l'aggiornamento del firmware

Se l'aggiornamento del firmware non riesce, il dispositivo ricarica il firmware precedente. Il motivo più comune è il caricamento di un firmware errato. Controllare che il nome del file del firmware corrisponda al dispositivo e riprovare.

Problemi dopo l'aggiornamento del firmware

Se si riscontrano problemi dopo l'aggiornamento del firmware, ripristinare la versione installata in precedenza dalla pagina Maintenance (Manutenzione).

Problemi durante l'impostazione dell'indirizzo IP

Il dispositivo si trova su una subnet diversa

Se l'indirizzo IP destinato al dispositivo e l'indirizzo IP del computer utilizzato per accedere al dispositivo si trovano in subnet diverse, non è possibile impostare l'indirizzo IP. Contattare l'amministratore di rete per ottenere un indirizzo IP.

L'indirizzo IP è già utilizzato da un altro dispositivo

Scollegare il dispositivo Axis dalla rete. Eseguire il comando ping (in una finestra di comando/DOS digitare ping e l'indirizzo IP del dispositivo):

  • Se si riceve: Reply from <IP address>: bytes=32; time=10... significa che l'indirizzo IP potrebbe già essere utilizzato da un altro dispositivo nella rete. Contattare l'amministratore di rete per un nuovo indirizzo IP e reinstallare il dispositivo.

  • Se si riceve: Request timed out significa che l'indirizzo IP può essere utilizzato con il dispositivo Axis. Controllare tutti i cablaggi e reinstallare il dispositivo.

Possibile conflitto dell'indirizzo IP con un altro dispositivo nella stessa subnet

Prima che il server DHCP imposti un indirizzo dinamico viene utilizzato l'indirizzo IP statico del dispositivo Axis. Ciò significa che se lo stesso indirizzo IP statico viene utilizzato anche da un altro dispositivo, si potrebbero verificare dei problemi durante l'accesso al dispositivo.

Impossibile accedere al dispositivo da un browser

Non è possibile eseguire l'accesso

Se HTTPS è abilitato, assicurarsi di utilizzare il protocollo corretto (HTTP o HTTPS) quando si tenta di eseguire l'accesso. Potrebbe essere necessario digitare manualmente http o https nel campo dell'indirizzo del browser.

Se si dimentica la password per l'account root, il dispositivo deve essere ripristinato alle impostazioni predefinite di fabbrica. Vedere Ripristino delle impostazioni predefinite di fabbrica.

L'indirizzo IP è stato modificato dal server DHCP

Gli indirizzi IP ottenuti da un server DHCP sono dinamici e potrebbero cambiare. Se l'indirizzo IP è stato modificato, utilizzare AXIS IP Utility o AXIS Device Manager per individuare il dispositivo sulla rete. Identificare il dispositivo utilizzando il relativo numero di serie o modello oppure il nome DNS (se è stato configurato).

Se necessario, è possibile assegnare manualmente un indirizzo IP statico. Per istruzioni, vedere axis.com/support.

Errore del certificato durante l'utilizzo di IEEE 802.1X

Per un corretto funzionamento dell'autenticazione, le impostazioni della data e dell'ora nel dispositivo Axis devono essere sincronizzate con un server NTP. Andare a System > Date and time (Sistema > Data e ora).

L'accesso al dispositivo può essere eseguito in locale ma non esternamente

Per accedere al dispositivo esternamente, si consiglia di usare una delle seguenti applicazioni per Windows®:

  • AXIS Companion: gratuito, ideale per piccoli sistemi con esigenze di sorveglianza di base.

  • AXIS Camera Station 5: versione di prova di 30 giorni gratuita, ideale per sistemi di piccole e medie dimensioni.

  • AXIS Camera Station Pro: versione di prova di 90 giorni gratuita, ideale per sistemi di piccole e medie dimensioni.

Per istruzioni e download, visitare axis.com/vms.

Impossibile collegarsi tramite la porta 8883 con MQTT su SSL

Il firewall blocca il traffico utilizzando la porta 8883 poiché è insicuri.

In alcuni casi il server/broker potrebbe non fornire una porta specifica per la comunicazione MQTT. Potrebbe essere ancora possibile utilizzare MQTT su una porta normalmente utilizzata per il traffico HTTP/HTTPS.

  • Se il server/broker supporta WebSocket/WebSocket Secure (WS/WSS), in genere sulla porta 443, utilizzare questo protocollo. Controllare con il provider del server/broker se è supportato WS/WSS e quale porta e base utilizzare.

  • Se il server/broker supporta la rete ALPN, l'uso di MQTT può essere negoziato su una porta aperta, ad esempio 443. Controllare con il provider del server/broker se è supportato ALPN e quale protocollo e porta ALPN utilizzare.

Contattare l'assistenza

Se serve ulteriore assistenza, andare su axis.com/support.