はじめに
ネットワーク上の装置を検索する
Windows®でAxis装置を探してIPアドレスの割り当てを行う方法については、AXIS IP UtilityまたはAXIS Device Managerを使用してください。 いずれのアプリケーションも無料で、axis.com/supportからダウンロードできます。
IPアドレスの検索や割り当てを行う方法の詳細については、IPアドレスの割り当てと装置へのアクセス⽅法を参照してください。
ブラウザーサポート
以下のブラウザーで装置を使用できます。
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | 推奨 | 推奨 | ✓ | |
macOS® | 推奨 | 推奨 | ✓ | ✓ |
Linux® | 推奨 | 推奨 | ✓ | |
その他のオペレーティングシステム | ✓ | ✓ | ✓ | ✓* |
* iOS 15またはiPadOS 15でAXIS OS webインターフェースを使用するには、[設定] > [Safari] > [詳細] > [Experimental Features] に移動し、[NSURLSession Websocket] を無効にします。
推奨ブラウザーの詳細については、AXIS OSポータルにアクセスしてください。
装置のwebインターフェースを開く
ブラウザーを開き、Axis装置のIPアドレスまたはホスト名を入力します。
本製品のIPアドレスが不明な場合は、AXIS IP UtilityまたはAXIS Device Managerを使用して、ネットワーク上で装置を見つけます。
ユーザー名とパスワードを入力します。 装置に初めてアクセスする場合は、管理者アカウントを作成する必要があります。管理者アカウントを作成するを参照してください。
装置のwebインターフェースで表示されるすべてのコントロールとオプションの説明については、webインターフェースを参照してください。
管理者アカウントを作成する
装置に初めてログインするときには、管理者アカウントを作成する必要があります。
ユーザー名を入力します。
パスワードを入力します。安全なパスワードを参照してください。
パスワードを再入力します。
使用許諾契約書に同意します。
[Add account (アカウントを追加)] をクリックします。
装置にはデフォルトのアカウントはありません。 管理者アカウントのパスワードを紛失した場合は、装置をリセットする必要があります。工場出荷時の設定にリセットするを参照してください。
安全なパスワード
Axis装置は、最初に設定されたパスワードをネットワーク上で平文で送信します。 最初のログイン後に装置を保護するために、安全で暗号化されたHTTPS接続を設定してからパスワードを変更してください。
装置のパスワードは主にデータおよびサービスを保護します。 Axis装置は、さまざまなタイプのインストールで使用される可能性があることから、パスワードポリシーを強制しません。
データを保護するために、次のことを強く推奨します。
8文字以上のパスワードを使用する (できればパスワード生成プログラムで作成する)。
パスワードを公開しない。
一定の期間ごとにパスワードを変更する (少なくとも年に1回)。
ファームウェアが改ざんされてないことを確認する
- 装置に元のAxisファームウェアが搭載されていることを確認するか、またはセキュリティ攻撃が行われた後に装置を完全に制御するには、以下の手順に従います。
工場出荷時の設定にリセットします。工場出荷時の設定にリセットするを参照してください。
リセットを行うと、セキュアブートによって装置の状態が保証されます。
装置を設定し、インストールします。
webインターフェースの概要
このビデオでは、装置のwebインターフェースの概要について説明します。
装置を構成する
I/Oポートを設定する
[I/O ports and relays (I/Oポートとリレー)] > [Settings (設定)] > [I/O] に移動します。
をクリックすると、I/Oポート設定が展開されます。
ポートの名前を変更します。
通常の状態を設定します。 開回路には を、閉回路には をクリックします。
I/Oポートを入力として設定するには:
[Direction (方向)] で、 をクリックします。
入力状態を監視するには、[Supervised (状態監視)] をオンにします。状態監視入力を参照してください。
- 注
APIでは、状態監視I/Oポートと状態監視入力ポートは異なる動作をします。 詳細については、「VAPIX®ライブラリ」を参照してください。
I/Oポートを出力として設定するには:
[Direction (方向)] で、 をクリックします。
接続された装置を有効および無効にするためのURLを表示するために、[Toggle port URL (ポートURLを切り替え)] に移動します。
リレーを設定する
[I/O ports and relays (I/Oポートとリレー)] > [Settings (設定)] > [Relays (リレー)] に移動します。
をクリックすると、リレー設定が展開されます。
[Relay (リレー)] をオンにします。
リレーの名前を変更します。
リレーを有効および無効にするためのURLを表示するために、[Toggle port URL (ポートURLを切り替え)] に移動します。
イベントのルールを設定する
詳細については、ガイド「イベントのルールの使用開始」を参照してください。
アクションをトリガーする
[System > Events (システム > イベント)] に移動し、ルールを追加します。 このルールでは、装置が特定のアクションを実行するタイミングを定義します。 ルールは、スケジュールや繰り返しとして設定することも、手動でトリガーするように設定することもできます。
[Name (名前)] に入力します。
アクションをトリガーするために満たす必要がある [Condition (条件)] を選択します。 ルールに複数の条件を指定した場合は、すべての条件が満たされたときにアクションがトリガーされます。
条件が満たされたときに装置が実行する [Action (アクション)] を選択します。
アクティブなルールを変更する場合は、ルールを再度オンにして変更内容を有効にする必要があります。
webインターフェース
装置のwebインターフェースにアクセスするには、Webブラウザーで装置のIPアドレスを入力します。
このセクションで説明する機能と設定のサポートは、装置によって異なります。 このアイコン は、機能または設定が一部の装置でのみ使用できることを示しています。
メインメニューの表示/非表示を切り取ります。 リリースノートにアクセスします。 製品のヘルプにアクセスします。 言語を変更します。 ライトテーマまたはダークテーマを設定します。 ユーザーメニューは以下を含みます。
コンテキストメニューは以下を含みます。
|
ステータス
装置情報
ファームウェアのバージョンとシリアル番号を含む装置情報を表示します。
Upgrade firmware (ファームウェアのアップグレード): 装置のファームウェアをアップグレードします。 ファームウェアのアップグレードができる [Maintenance (メンテナンス)] ページに移動します。 |
時刻同期ステータス
装置がNTPサーバーと同期しているかどうかや、次の同期までの残り時間など、NTP同期情報を表示します。
NTP settings (NTP設定): NTP設定を表示および更新します。 NTPの設定を変更できる [Date and time (日付と時刻)] のページに移動します。 |
セキュリティ
アクティブな装置へのアクセスのタイプと、使用されている暗号化プロトコルを表示します。 設定に関する推奨事項はAXIS OS強化ガイドに基づいています。
Hardening guide (強化ガイド): Axis装置でのサイバーセキュリティとベストプラクティスをさらに学習できるAXIS OS強化ガイドへのリンクです。 |
Connected clients (接続されたクライアント)
接続数と接続されているクライアントの数を表示します。
View details (詳細を表示): 接続されているクライアントのリストを表示および更新します。 リストには、各接続のIPアドレス、プロトコル、ポート、状態、PID/プロセスが表示されます。 |
I/Oポートとリレー
設定
Input (入力)
Output (出力): オンにすると、接続された装置が有効になります。
I/O: ポートが出力として設定されている場合、オンにすると接続された装置が有効になります。
|
Relays (リレー)
|
アラーム
Device motion (装置の動き): オンに設定すると、装置の動きを検知したときにシステム内でアラームがトリガーされます。 Casing open (ケーシング開放): オンに設定すると、ドアコントローラーケーシングの開放を検知したときにシステム内でアラームがトリガーされます。 ベアボーンドアコントローラーでこの設定をオフにします。 External tamper (外部からのいたずら): オンに設定すると、外部からのいたずらを検知したときにシステムでアラームがトリガーされます。 たとえば、誰かが外部キャビネットを開閉した場合などです。
|
アプリ
Add app (アプリの追加): 新しいアプリをインストールします。 Find more apps (さらにアプリを探す): インストールする他のアプリを見つける。 Axisアプリの概要ページに移動します。 Allow unsigned apps (署名なしアプリを許可): オンにして、署名なしアプリのインストールを許可します。 Allow root-privileged apps (root権限アプリの許可): オンにして、root権限を持つアプリに装置へのフルアクセスを許可します。 AXIS OSおよびACAPアプリのセキュリティ更新プログラムを表示します。 注 複数のアプリを同時に実行すると、装置のパフォーマンスが影響を受ける可能性があります。 アプリ名の横にあるスイッチを使用して、アプリを起動または停止します。 Open (開く): アプリの設定にアクセスする。 利用可能な設定は、アプリケーションよって異なります。 一部のアプリケーションでは設定が設けられていません。 コンテキストメニューに、以下のオプションが1つ以上含まれていることがあります。
|
システム
時間と場所
日付と時刻
時刻の形式は、Webブラウザーの言語設定によって異なります。
装置の日付と時刻をNTPサーバーと同期することをお勧めします。
Synchronization (同期): 装置の日付と時刻を同期するオプションを選択します。
Time zone (タイムゾーン): 使用するタイムゾーンを選択します。 時刻が夏時間と標準時間に合わせて自動的に調整されます。
注 システムは、すべての録画、ログ、およびシステム設定で日付と時刻の設定を使用します。 |
装置の位置
装置の位置を入力します。 ビデオ管理システムはこの情報を使用して、マップ上に装置を配置できます。
|
ネットワーク
IPv4
Assign IPv4 automatically (IPv4自動割り当て): ネットワークルーターに自動的に装置にIPアドレスを割り当てさせる場合に選択します。 ほとんどのネットワークでは、自動IP (DHCP) をお勧めします。 IP address (IPアドレス): 装置の固有のIPアドレスを入力します。 孤立したネットワークの内部であれば、アドレスの重複がないことを条件に、固定IPアドレスを自由に割り当てることができます。 アドレスの重複を避けるため、固定IPアドレスを割り当てる前に、ネットワーク管理者に連絡することを推奨します。 Subnet mask (サブネットマスク): サブネットマスクを入力して、ローカルエリアネットワーク内部のアドレスを定義します。 ローカルエリアネットワークの外部のアドレスは、ルーターを経由します。 Router (ルーター): さまざまなネットワークやネットワークセグメントに接続された装置を接続するために使用するデフォルトルーター (ゲートウェイ) のIPアドレスを入力します。 Fallback to static IP address if DHCP isn't available (DHCPが利用できない場合は固定IPアドレスにフォールバックする): DHCPが利用できず、IPアドレスを自動的に割り当てることができない場合に、フォールバックとして使用する固定IPアドレスを追加するときに選択します。 注 DHCPが使用できず、装置が静的アドレスのフォールバックを使用する場合、静的アドレスは限定された範囲で設定されます。 |
IPv6
Assign IPv6 automatically (IPv6自動割り当て): IPv6をオンにし、ネットワークルーターに自動的に装置にIPアドレスを割り当てさせる場合に選択します。 |
Hostname (ホスト名)
Assign hostname automatically (ホスト名自動割り当て): ネットワークルーターに自動的に装置にホスト名を割り当てさせる場合に選択します。 Hostname (ホスト名): 装置にアクセスする別の方法として使用するホスト名を手動で入力します。 サーバーレポートとシステムログはホスト名を使用します。 使用できる文字は、A~Z、a~z、0~9、-、_です。 |
DNS servers (DNSサーバー)
Assign DNS automatically (DNS自動割り当て): DHCPサーバーに自動的に装置に検索ドメインとDNSサーバーアドレスを割り当てさせる場合に選択します。 ほとんどのネットワークでは、自動DNS (DHCP) をお勧めします。 Search domains (検索ドメイン): 完全修飾でないホスト名を使用する場合は、[Add search domain (検索ドメインの追加)] をクリックし、装置が使用するホスト名を検索するドメインを入力します。 DNS servers (DNSサーバー): [Add DNS server (DNSサーバーを追加)] をクリックして、DNSサーバーのIPアドレスを入力します。 このサーバーは、ホスト名からローカルネットワーク上のIPアドレスへの変換を行います。 |
HTTPおよびHTTPS
HTTPSは、ユーザーからのページ要求とWebサーバーから返されたページの暗号化を提供するプロトコルです。 暗号化された情報の交換は、サーバーの真正性 (サーバーが本物であること) を保証するHTTPS証明書の使用により制御されます。
装置でHTTPSを使用するには、HTTPS証明書をインストールする必要があります。 [System > Security (システム > セキュリティ)] に移動し、証明書の作成とインストールを行います。
次によってアクセスを許可: ユーザーが [HTTP]、[HTTPS]、または [HTTP and HTTPS (HTTPおよびHTTPS)] プロトコルを介して装置に接続することを許可するかどうかを選択します。 注 暗号化されたWebページをHTTPS経由で表示する場合、特に初めてページを要求するときに、パフォーマンスが低下することがあります。 HTTP port (HTTPポート): 使用するHTTPポートを入力します。 装置はポート80または1024~65535の範囲のポートを許可します。 管理者としてログインしている場合は、1〜1023の範囲の任意のポートを入力することもできます。 この範囲のポートを使用すると、警告が表示されます。 HTTPS port (HTTPSポート): 使用するHTTPSポートを入力します。 装置はポート443または1024~65535の範囲のポートを許可します。 管理者としてログインしている場合は、1〜1023の範囲の任意のポートを入力することもできます。 この範囲のポートを使用すると、警告が表示されます。 Certificate (証明書): 装置のHTTPSを有効にする証明書を選択します。 |
ネットワーク検出プロトコル
Bonjour®: オンにすると、ネットワーク上で自動検出が可能になります。 Bonjour name (Bonjour名): ネットワークで表示されるフレンドリ名を入力します。 デフォルト名は装置名とMACアドレスです。 UPnP®: オンにすると、ネットワーク上で自動検出が可能になります。 UPnP name (UPnP名): ネットワークで表示されるフレンドリ名を入力します。 デフォルト名は装置名とMACアドレスです。 WS-Discovery: オンにすると、ネットワーク上で自動検出が可能になります。 |
One-Click Cloud Connection (ワンクリッククラウド接続)
One-Click cloud connection (O3C) とO3Cサービスを共に使用すると、インターネットを介して、ライブビデオや録画ビデオにどこからでも簡単かつ安全にアクセスできます。 詳細については、axis.com/end-to-end-solutions/hosted-servicesを参照してください。
Allow O3C (O3Cを許可):
Proxy settings (プロキシ設定): 必要な場合は、プロキシサーバーに接続するためのプロキシ設定を入力します。 Host (ホスト): プロキシサーバーのアドレスを入力します。 Port (ポート): アクセスに使用するポート番号を入力します。 Login (ログイン) とPassword (パスワード): 必要な場合は、プロキシサーバーのユーザー名とパスワードを入力します。 Authentication method (認証方式):
Owner authentication key (OAK) (所有者認証キー、OAK): [Get key (キーを取得)] をクリックして、所有者認証キーを取得します。 これは、装置がファイアウォールやプロキシを介さずにインターネットに接続されている場合にのみ可能です。 |
SNMP
SNMP (Simple Network Management Protocol) を使用すると、離れた場所からネットワーク装置を管理できます。
SNMP: 使用するSNMPのバージョンを選択します。
注 SNMP v1およびv2cトラップをオンにすると、すべてのAXIS Video MIBトラップが有効になります。 詳細については、AXIS OSポータル > SNMPを参照してください。
|
セキュリティ
証明書
証明書は、ネットワーク上の装置の認証に使用されます。 この装置は、次の2種類の証明書をサポートしています。
以下の形式がサポートされています:
重要 装置を工場出荷時の設定にリセットすると、すべての証明書が削除されます。 プリインストールされたCA証明書は、再インストールされます。 Add certificate (証明書の追加): クリックして証明書を追加します。
コンテキストメニューは以下を含みます。
セキュアキーストア:
|
IEEE 802.1x and IEEE 802.1AE MACsec (IEEE 802.1xおよびIEEE 802.1AE MACsec)
IEEE 802.1xはポートを使用したネットワークへの接続を制御するIEEEの標準規格で、有線およびワイヤレスのネットワーク装置を安全に認証します。 IEEE 802.1xは、EAP (Extensible Authentication Protocol) に基づいています。 IEEE 802.1xで保護されているネットワークにアクセスするネットワーク装置は、自己の証明を行う必要があります。 認証は認証サーバーによって行われます。認証サーバーは通常、FreeRADIUSやMicrosoft Internet Authentication ServerなどのRADIUSサーバーです。 証明書 CA証明書なしで設定されている場合、サーバー証明書の検証は無効になり、装置は接続先のネットワークに関係なく自己の認証を試みます。 証明書を使用する場合、Axisの実装では、装置と認証サーバーは、EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) を使用してデジタル証明書で自己を認証します。 装置が証明書で保護されたネットワークにアクセスできるようにするには、署名されたクライアント証明書を装置にインストールする必要があります。 Authentication method (認証方式): 認証に使用するEAPタイプを選択します。 デフォルトのオプションはEAP-TLSです。EAP-PEAP/MSCHAPv2は、より安全なオプションです。 Client certificate (クライアント証明書): IEEE 802.1xを使用するクライアント証明書を選択します。 認証サーバーは、この証明書を使用してクライアントの身元を確認します。 CA certificate (CA証明書): 認証サーバーの身元を確認するためのCA証明書を選択します。 証明書が選択されていない場合、装置は、接続されているネットワークに関係なく自己を認証しようとします。 EAP identity (EAP識別情報): クライアント証明書に関連付けられているユーザーIDを入力します。 EAPOL version (EAPOLのバージョン): ネットワークスイッチで使用されるEAPOLのバージョンを選択します。 Use IEEE 802.1x (IEEE 802.1xを使用): IEEE 802.1xプロトコルを使用する場合に選択します。 IEEE 802.1AE MACsec IEEE 802.1AE MACsecは、メディアアクセスコントロール (MAC) セキュリティのためのIEEE標準であり、メディアアクセス独立プロトコルのためのコネクションレスデータ機密性と整合性を定義しています。 この設定は、認証方法としてEAP-TLSを使用する場合にのみ使用できます。 Mode (モード)
この設定は、認証方法としてEAP-PEAP/MSCHAPv2を使用する場合にのみ使用できます。
|
Prevent brute-force attacks (ブルートフォース攻撃を防ぐ)
Blocking (ブロック): オンにすると、ブルートフォース攻撃がブロックされます。 ブルートフォース攻撃では、試行錯誤を繰り返す総当たり攻撃でログイン情報や暗号化キーを推測します。 Blocking period (ブロック期間): ブルートフォース攻撃をブロックする秒を入力します。 Blocking conditions (ブロックの条件): ブロックが開始されるまでに1秒間に許容される認証失敗の回数を入力します。 ページレベルと装置レベルの両方で許容される失敗の数を設定できます。 |
Firewall (ファイアウォール)
Activate (アクティブ化): このトグルを使用して、ファイアウォールをオンにします。 Default Policy (デフォルトポリシー): ファイアウォールのデフォルト状態を [Allow (許可)] または [Deny (拒否)] から選択します。 Address (アドレス): 装置へのアクセスを許可または拒否するIP番号を入力します。 IPv4/IPv6またはCIDR形式を使用できます Protocol (プロトコル): ルールに追加するプロトコルを選択します。 Port (ポート): 1~65535のいずれかのポート番号を入力します。 Policy (ポリシー): このルールを [Allow (許可)] するか [Deny (拒否)] するかを選択します。 Pending rules (保留中のルール): まだ確認していないルールの概要です。 Confirm rules (ルールを確認): クリックすると、選択したルールがアクティブになります。 Active rules (アクティブなルール): 装置で現在実行中のルールの概要です。 |
カスタム署名されたファームウェア証明書
Axisのテストファームウェアまたは他のカスタムファームウェアを装置にインストールするには、カスタム署名付きファームウェア証明書が必要です。 証明書は、ファームウェアが装置の所有者とAxisの両方によって承認されたことを証明します。 ファームウェアは、一意のシリアル番号とチップIDで識別される特定の装置でのみ実行できます。 署名用のキーはAxisが保有しており、カスタム署名付きファームウェア証明書はAxisしか作成できません。 Install (インストール): クリックして、証明書をインストールします。 ファームウェアをインストールする前に、証明書をインストールする必要があります。 コンテキストメニューは以下を含みます。
|
アカウント
アカウント
Add account (アカウントの追加): クリックして、新しいアカウントを追加します。 最大100個のアカウントを追加できます。 Account (アカウント): 固有のアカウント名を入力します。 New password (新しいパスワード): アカウントのパスワードを入力します。 パスワードの長さは1~64文字である必要があります。 印刷可能なASCII文字 (コード32~126) のみを使用できます。これには、英数字、句読点、および一部の記号が含まれます。 Repeat password (パスワードの再入力): 同じパスワードを再び入力します。 Privileges (権限):
コンテキストメニューは以下を含みます。 Update account (アカウントの更新): アカウントのプロパティを編集します。 Delete account (アカウントの削除): アカウントを削除します。 rootアカウントは削除できません。 |
Anonymous access (匿名アクセス)
Allow anonymous viewing (匿名の閲覧を許可する): アカウントでログインせずに誰でも閲覧者として装置にアクセスできるようにする場合は、オンにします。 Allow anonymous PTZ operating (匿名のPTZ操作を許可する): オンにすると、匿名ユーザーに画像のパン、チルト、ズームを許可します。 |
SSHアカウント
Add SSH account (SSHアカウントの追加): クリックして、新しいSSHアカウントを追加します。
Account (アカウント): 固有のアカウント名を入力します。 New password (新しいパスワード): アカウントのパスワードを入力します。 パスワードの長さは1~64文字である必要があります。 印刷可能なASCII文字 (コード32~126) のみを使用できます。これには、英数字、句読点、および一部の記号が含まれます。 Repeat password (パスワードの再入力): 同じパスワードを再び入力します。 コメント: コメントを入力します (オプション)。 コンテキストメニューは以下を含みます。 Update SSH account (SSHアカウントの更新): アカウントのプロパティを編集します。 Delete SSH account (SSHアカウントの削除): アカウントを削除します。 rootアカウントは削除できません。 |
OpenID設定
正しい値を入力すると、装置に再度ログインできます。
Client ID (クライアントID): OpenIDユーザー名を入力します。 Outgoing Proxy (発信プロキシ): OpenID接続でプロキシサーバーを使用する場合は、プロキシアドレスを入力します。 Admin claim (管理者請求): 管理者権限の値を入力します。 Provider URL (プロバイダーURL): APIエンドポイント認証用のWebリンクを入力します。 形式はhttps://[URLを挿入]/.well-known/openid-configurationとしてください。 Operator claim (オペレーター請求): オペレーター権限の値を入力します。 Require claim (必須請求): トークンに含めるデータを入力します。 Viewer claim (閲覧者請求): 閲覧者権限の値を入力します。 Remote user (リモートユーザー): リモートユーザーを識別する値を入力します。 これは、装置のwebインターフェースに現在のユーザーを表示するのに役立ちます。 Scopes (スコープ): トークンの一部となるオプションのスコープです。 Client secret (クライアントシークレット): OpenIDのパスワードを入力します。 Save (保存): クリックして、OpenIDの値を保存します。 Enable OpenID (OpenIDの有効化): 現在の接続を閉じ、プロバイダーURLからの装置認証を許可する場合は、オンにします。 |
イベント
ルール
ルールは、製品がアクションを実行するためのトリガーとなる条件を定義します。 このリストには、本製品で現在設定されているすべてのルールが表示されます。
最大256のアクションルールを作成できます。
Add a rule (ルールの追加): ルールを作成します。 Name (名前): ルールの名前を入力します。 Wait between actions (アクション間の待ち時間): ルールを有効化する最短の時間間隔 (hh:mm:ss) を入力します。 たとえば、デイナイトモードの条件によってルールが有効になる場合、このパラメーターを設定することで、日の出や日没時のわずかな光の変化によりルールが反復的に有効になるのを避けられます。 Condition (条件): リストから条件を選択します。 装置がアクションを実行するためには、条件を満たす必要があります。 複数の条件が定義されている場合、すべての条件が満たされたときにアクションがトリガーされます。 特定の条件については、「イベントのルールの使用開始」を参照してください。 Use this condition as a trigger (この条件をトリガーとして使用する): この最初の条件を開始トリガーとしてのみ機能させる場合に選択します。 つまり、いったんルールが有効になると、最初の条件の状態に関わらず、他のすべての条件が満たされている限り有効のままになります。 このオプションを選択しない場合、ルールは単純にすべての条件が満たされたときに有効化されます。 Invert this condition (この条件を逆にする): 選択した条件とは逆の条件にする場合に選択します。 Add a condition (条件の編集): 新たに条件を追加する場合にクリックします。 Action (アクション): リストからアクションを選択し、必要な情報を入力します。 特定のアクションについては、「イベントのルールの使用開始」を参照してください。 |
Recipients (送信先)
イベントについて受信者に通知したり、ファイルを送信したりするように装置を設定できます。 このリストには、製品で現在設定されているすべての送信先とそれらの設定に関する情報が示されます。
最大20名の送信先を作成できます。
Add a recipient (送信先の追加): クリックすると、送信先を追加できます。 Name (名前): 送信先の名前を入力します。 Type (タイプ): リストから選択します:
Test (テスト): クリックすると、セットアップをテストすることができます。 コンテキストメニューは以下を含みます。 View recipient (送信先の表示): クリックすると、すべての送信先の詳細が表示されます。 Copy recipient (送信先のコピー): クリックすると、送信先をコピーできます。 コピーする際、新しい送信先に変更を加えることができます。 Delete recipient (送信先の削除): クリックすると、受信者が完全に削除されます。 |
スケジュール
スケジュールとパルスは、ルールで条件として使用することができます。 このリストには、製品で現在設定されているすべてのスケジュールとパルス、およびそれらの設定に関する情報が示されます。 Add schedule (スケジュールの追加): クリックすると、スケジュールやパルスを作成できます。 |
手動トリガー
手動トリガーを使用すると、ルールを手動でトリガーできます。 手動トリガーは、本製品の設置、設定中にアクションを検証する目的などで使用します。 |
MQTT
MQTT (Message Queuing Telemetry Transport) はモノのインターネット (IoT) で使われる標準の通信プロトコルです。 これはIoTの統合を簡素化するために設計されており、小さなコードフットプリントと最小限のネットワーク帯域幅でリモート装置を接続するために、さまざまな業界で使用されています。 Axis装置のファームウェアに搭載されているMQTTクライアントは、装置で生成されたデータやイベントを、ビデオ管理ソフトウェア (VMS) ではないシステムに統合することを容易にします。 装置をMQTTクライアントとして設定します。 MQTT通信は、クライアントとブローカーという2つのエンティティに基づいています。 クライアントは、メッセージの送受信を行うことができます。 ブローカーは、クライアント間でメッセージをルーティングする役割を担います。 MQTTの詳細については、AXIS OSポータルを参照してください。 |
ALPN
ALPNは、クライアントとサーバー間の接続のハンドシェイクフェーズ中にアプリケーションプロトコルを選択できるようにするTLS/SSL拡張機能です。 ALPNは、HTTPなどの他のプロトコルで使用される同じポート経由でMQTTトラフィックを有効にするために使用されます。 場合によっては、MQTT通信のための専用ポートが開かれていない可能性があります。 このような場合の解決策は、ALPNを使用して、ファイアウォールによって許可される標準ポートで、アプリケーションプロトコルとしてMQTTを使用するようネゴシエーションすることです。 |
MQTT client (MQTTクライアント)
Connect (接続): MQTTクライアントのオン/オフを切り替えます。 Status (ステータス): MQTTクライアントの現在のステータスを表示します。 Broker (ブローカー) Host (ホスト): MQTTサーバーのホスト名またはIPアドレスを入力します。 Protocol (プロトコル): 使用するプロトコルを選択します。 Port (ポート): ポート番号を入力します。
ALPN protocol (ALPNプロトコル): ご使用のMQTTブローカープロバイダーが提供するALPNプロトコル名を入力します。 これは、MQTTオーバーSSLとMQTTオーバーWebSocket Secureを使用する場合にのみ適用されます。 Username (ユーザー名): クライアントがサーバーにアクセスするために使用するユーザー名を入力します。 Password (パスワード): ユーザー名のパスワードを入力します。 Client ID (クライアントID): クライアントIDを入力します。 クライアントがサーバーに接続すると、クライアント識別子がサーバーに送信されます。 Clean session (クリーンセッション): 接続時と切断時の動作を制御します。 選択した場合、接続時と切断時に状態情報が破棄されます。 HTTP proxy (HTTPプロキシ): 最大長が255バイトのURL。 HTTPプロキシを使用しない場合、このフィールドは空白のままで構いません。 HTTPS proxy (HTTPSプロキシ): 最大長が255バイトのURL。 HTTPSプロキシを使用しない場合、このフィールドは空白のままで構いません。 Keep alive interval (キープアライブの間隔): 長時間のTCP/IPタイムアウトを待たずに、サーバーを使用できなくなったことをクライアントに検知させます。 Timeout (タイムアウト): 接続を終了する時間の間隔(秒)です。 デフォルト値: 60 装置トピックの接頭辞: MQTTクライアントタブの接続メッセージやLWTメッセージ、MQTT公開タブの公開条件におけるトピックのデフォルト値で使用されます。 Reconnect automatically (自動再接続): 切断された場合に、クライアントを自動的に再接続するかどうかを指定します。 Connect message (接続メッセージ) 接続が確立されたときにメッセージを送信するかどうかを指定します。 Send message (メッセージの送信): オンにすると、メッセージを送信します。 Use default (デフォルトを使用): オフに設定すると、独自のデフォルトメッセージを入力できます。 Topic (トピック): デフォルトのメッセージのトピックを入力します。 Payload (ペイロード): デフォルトのメッセージの内容を入力します。 Retain (保持する): クライアントの状態をこのTopic (トピック)に保存する場合に選択します。 QoS: パケットフローのQoS layerを変更します。 最終意思およびテスタメントメッセージ 最終意思テスタメント(LWT) を使用すると、クライアントはブローカーへの接続時、認証情報と共にテスタメントを提供します。 後ほどいずれかの時点でクライアントが予期せず切断された場合(電源の停止など)、ブローカーから他のクライアントにメッセージを送信できます。 このLWTメッセージは通常のメッセージと同じ形式で、同一のメカニズムを経由してルーティングされます。 Send message (メッセージの送信): オンにすると、メッセージを送信します。 Use default (デフォルトを使用): オフに設定すると、独自のデフォルトメッセージを入力できます。 Topic (トピック): デフォルトのメッセージのトピックを入力します。 Payload (ペイロード): デフォルトのメッセージの内容を入力します。 Retain (保持する): クライアントの状態をこのTopic (トピック)に保存する場合に選択します。 QoS: パケットフローのQoS layerを変更します。 |
MQTT publication (MQTT公開)
Use default topic prefix (デフォルトのトピックプレフィックスを使用): 選択すると、[MQTT client (MQTTクライアント)] タブの装置のトピックプレフィックスで定義したデフォルトのトピックプレフィックスが使用されます。 Include topic name (トピック名を含める): 選択すると、条件を説明するトピックがMQTTトピックに含まれます。 Include topic namespaces (トピックの名前空間を含める): 選択すると、ONVIFトピックの名前空間がMQTTトピックに含まれます。 シリアル番号を含める: 選択すると、装置のシリアル番号が、MQTTペイロードに含まれます。 条件の追加: クリックして条件を追加します。 Retain (保持する): 保持して送信するMQTTメッセージを定義します。
QoS: MQTT公開に適切なレベルを選択します。 |
MQTT サブスクリプション
サブスクリプションの追加: クリックして、新しいMQTTサブスクリプションを追加します。 サブスクリプションフィルター: 購読するMQTTトピックを入力します。 装置のトピックプレフィックスを使用: サブスクリプションフィルターを、MQTTトピックのプレフィックスとして追加します。 Subscription type (サブスクリプションのタイプ):
QoS: MQTTサブスクリプションに適切なレベルを選択します。 |
ログ
レポートとログ
Reports (レポート)
ログ
|
ネットワークトレース
重要 ネットワークトレースファイルには、証明書やパスワードなどの機密情報が含まれている場合があります。 ネットワークトレースファイルはネットワーク上のアクティビティを録画するので、トラブルシューティングに役立ちます。 Trace time (追跡時間): 秒または分でトレースの期間を選択し、[Download (ダウンロード)] をクリックします。 |
リモートシステムログ
syslogはメッセージログ作成の標準です。 これによって、メッセージを生成するソフトウェア、メッセージを保存するシステム、およびそれらを報告して分析するソフトウェアを分離することができます。 各メッセージには、メッセージを生成したソフトウェアの種類を示す設備コードがラベル付けされ、重大度レベルが割り当てられます。
Server(サーバー): クリックして新規サーバーを追加します。 Host (ホスト): サーバーのホスト名またはIPアドレスを入力します。 Format (フォーマット): 使用するsyslogメッセージの形式を選択します。
Protocol (プロトコル): 使用するプロトコルを選択します。
Port (ポート): 別のポートを使用する場合は、ポート番号を編集します。 Severity (重大度): トリガー時に送信するメッセージを選択します。 CA certificate set (CA証明書設定): 現在の設定を参照するか、証明書を追加します。 |
プレイン設定
[Plain Config] (プレイン設定) は、Axis装置の設定経験のある上級ユーザー向けのページです。 ほとんどのパラメーターは、このページから設定、編集することができます。 |
保守
Restart (再起動): 装置を再起動します。 再起動しても、現在の設定には影響がありません。 実行中のアプリケーションは自動的に再起動されます。 Restore (リストア): ほとんどの設定が工場出荷時の値に戻ります。 その後、装置とアプリを再設定し、プリインストールしなかったアプリを再インストールし、イベントやプリセットを再作成する必要があります。 重要 リストア後に保存される設定は以下の場合のみです。
Factory default (工場出荷時設定): すべての設定を工場出荷時の値に戻します。 その後、装置にアクセス可能なIPアドレスをリセットする必要があります。 注 検証済みのファームウェアのみを装置にインストールするために、すべてのAxisの装置ファームウェアにデジタル署名が付け加えられます。 これによって、Axis装置の全体的なサイバーセキュリティの最低ラインがさらに上がります。 詳細については、axis.comでホワイトペーパー「署名済みファームウェア、セキュアブート、およびプライベートキーのセキュリティ」を参照してください。 Firmware upgrade (ファームウェアのアップグレード): 新しいファームウェアバージョンにアップグレードします。 新しいファームウェアには、機能の改善やバグの修正、まったく新しい機能が含まれています。 常に最新のリリースを使用することをお勧めします。 最新のリリースをダウンロードするには、axis.com/supportに移動します。
Firmware rollback (ファームウェアのロールバック): 以前にインストールされたファームウェアバージョンに戻します。 |
詳細情報
サイバーセキュリティ
Axis Edge Vault
Axis Edge Vaultは、Axis装置を保護するハードウェアベースのサイバーセキュリティプラットフォームとなります。 装置のIDと整合性を保証し、不正アクセスから機密情報を保護する機能を提供します。 Edge Vaultは、暗号化コンピューティングモジュール (セキュアエレメントとTPM) とSoCセキュリティ (TEEとセキュアブート) の堅固な基盤に、エッジ装置セキュリティの専門技術を組み合わせて構築されています。
署名付きファームウェア
署名付きファームウェアは、秘密鍵を使用してファームウェア画像に署名するソフトウェアベンダーによって実施されます。 ファームウェアにこの署名が添付されている場合、装置はインストールに同意する前に、ファームウェアを検証します。 装置がファームウェアの完全性が損なわれていることを検知した場合、ファームウェアのアップグレードが拒否されます。
セキュアブート
セキュアブートは、暗号化検証されたソフトウェアの連続したチェーンで構成される起動プロセスで、不変メモリー (ブートROM) から始まります。 署名付きファームウェアの使用に基づいているため、セキュアブートを使うと、装置は認証済みのファームウェアを使用した場合のみ起動できます。
セキュアキーストア
秘密鍵の保護と暗号化動作のセキュアな実行のための改ざん防止環境です。 セキュリティ侵害時に不正アクセスや悪意のある抜き取りを防ぎます。 セキュリティ要件に応じて、Axis装置は1台以上のハードウェアベースの暗号コンピューティングモジュールを持つことができ、ハードウェアで保護されたセキュアなキーストアを提供します。 セキュリティ要件に応じて、Axis装置は、TPM 2.0 (Trusted Platform Module) やセキュアエレメント、および/またはTEE (Trusted Execution Environment) などのハードウェアベースの暗号コンピューティングモジュールを1台以上持つことができ、ハードウェアで保護されたセキュリティキーストアを提供します。 さらに、一部のAxis製品には、FIPS 140-2 Level 2認定のセキュアキーストアを備えています。
AxisデバイスID
装置の出所を確認する仕組みは、デバイスIDへの信頼を確立する鍵です。 製造時、Axis Edge Vault搭載装置には工場でプロビジョニングされた、IEEE 802.1AR準拠の一意のAxisデバイスID証明書が割り当てられます。 この証明書は、装置の出所を証明するパスポートのような機能を果たします。 デバイスIDは、Axisルート証明書により署名された証明書として、安全なキーストアに永続的に保存されます。 お客様のITインフラストラクチャーでデバイスIDを活用し、装置のセキュアな自動化オンボーディングや、装置のセキュアな識別に役立てることができます。
暗号化ファイルシステム
セキュアキーストアは、ファイルシステムに強力な暗号化を施すことで、悪意のある情報の流出を防ぎ、設定の改ざんを防止します。 これにより、装置が使用されていないときや、装置への認証されていないアクセスが行われたとき、Axis装置が盗難されたときに、ファイルシステムに保存されているデータが抽出されたり改ざんされたりすることがなくなります。 セキュアブートプロセス中、読み書き可能なファイルシステムは復号化され、Axis装置でマウントして使用できるようになります。
Axis装置のサイバーセキュリティ機能の詳細については、axis.com/learning/white-papersにアクセスし、サイバーセキュリティを検索してください。
仕様
製品の概要
LEDインジケーター
LED | 色 | 説明 |
ステータス | 緑色 | 正常動作の場合、緑色に点灯します。 |
黄 | 起動時、設定のリストア時に点灯します。 | |
赤 | アップグレードに失敗した場合、ゆっくり点滅します。 | |
ネットワーク | 緑色 | 100メガビット/秒ネットワークに接続している場合、点灯します。 ネットワークパケットを送受信した場合、点滅します。 |
黄 | 10メガビット/秒ネットワークに接続している場合、点灯します。 ネットワークパケットを送受信した場合、点滅します。 | |
消灯 | ネットワーク接続なし。 | |
電源 | 緑色 | 正常動作。 |
オレンジ | ファームウェアアップグレード中は緑とオレンジで交互に点滅します。 | |
リレー | 緑 | リレーが有効です。(1) |
消灯 | リレーが無効です。 |
- COMがNOに接続するとリレーが有効になります。
ボタン
コントロールボタン
- コントロールボタンは、以下の用途で使用します。
製品を工場出荷時の設定にリセットする。工場出荷時の設定にリセットするを参照してください。
インターネット経由でワンクリッククラウド接続 (O3C) サービスに接続します。 接続するには、ステータスLEDが緑色に点滅するまで約3秒間ボタンを押し続けます。
コネクター
ネットワークコネクター
Power over Ethernet Plus (PoE+) 対応RJ45イーサネットコネクター
UL: Power over Ethernet (PoE) はイーサネットIEEE 802.3af/802.3at Type 1 Class 3、または44~57 V DC、15.4 W/30 Wを供給するPower over Ethernet Plus (PoE+) IEEE 802.3at Type 2 Class 4電源限定インジェクターを経由するものとします。Power over Ethernet (PoE) は、ULによりAXIS T8133 Midspan 30 W 1-portを用いて評価済みです。
電源の優先順位
本装置は、PoEまたはDC入力から電源を供給できます。ネットワークコネクターおよび電源コネクターを参照してください。
装置に電源が供給されていない状態でPoEとDCの両方を接続すると、PoEが電源供給に使用されます。
PoEとDCの両方が接続されており、現在はPoEが電源を供給しています。 PoEが失われた場合、本装置は再起動せずにDCを使用して電源を供給します。
PoEとDCの両方が接続されており、現在はDCが電源を供給しています。 DCが失われた場合、本装置は再起動し、PoEを使用して電源を供給します。
起動時にDCが使用されている場合、装置の起動後にPoEが接続されても、電源供給にDCが使用されます。
起動時にPoEが使用されている場合、装置の起動後にDCが接続されても、電源供給にPoEが使用されます。
電源コネクター
DC電源入力用2ピンターミナルブロック。 定格出力が100 W以下または5 A以下の安全特別低電圧 (SELV) に準拠した有限電源 (LPS) を使用してください。
機能 | ピン | 備考 | 仕様 |
DCアース (GND) | 1 | 0 V DC | |
DC入力 | 2 | Power over Ethernetを使用しないときの装置への電源供給用。 注: このピンは、電源入力としてのみ使用できます。 | 12 V DC、最大36 W |
UL: アプリケーションに応じて適切な定格で、UL 603認定電源によって供給されるDC電源。
リレーコネクター
ロックやゲートへのインターフェースなどの制御に使用できるフォームCリレー用の1台の4ピンターミナルブロックです。 ロックなどの誘導負荷とともに使用する場合は、過渡電圧から保護するために、負荷と並列にダイオードを接続します。
機能 | ピン | 備考 | 仕様 |
DCアース (GND) | 1 | 0 V DC | |
NO | 2 | ノーマルオープン。 リレー装置の接続用です。 NOとDCアース間にフェイルセキュアロックを接続します。 ジャンパー未使用時、2つのリレーピンは他の残りの回路から直流的に絶縁されます。 | 最大電流 = 2 A、 最大電圧 = 30 V DC |
COM | 3 | コモン | |
NC | 4 | ノーマルクローズ。 リレー装置の接続用です。 NCとDCアース間でフェイルセーフロックを接続します。 ジャンパー未使用時、2つのリレーピンは他の残りの回路から直流的に分離されます。 |
リレー電源ジャンパー
リレー電源ジャンパーが取り付けられている場合、12 V DCまたは24 V DCをリレーCOMにピンに接続します。
これはGNDピンとNOピン間、もしくはGNDピンとNCピン間のロックに接続するために使用できます。
電源 | 12 V DCでの最大電力 | 24 V DCでの最大電力 |
DC入力 | 2 000 mA | 1 000 mA |
PoE | 350 mA | 150 mA |
PoE+ | 1100 mA | 500 mA |
入力1コネクター
入力用に4ピンターミナルブロックが1個搭載されます。
終端抵抗器を使用した監視に対応しています。 接続が中断されると、アラームがトリガーされます。 状態監視入力を使用するには、終端抵抗器を設置します。 状態監視入力の接続図を使用します。状態監視入力を参照してください。
機能 | ピン | 備考 | 仕様 |
DCアース | 1, 3 | 0 V DC | |
入力 | 2, 4 | デジタル入力/状態監視入力 - 有効にするにはピン1または3にそれぞれ接続し、無効にする場合はフロート状態 (未接続) のままにします。 | 0~30 V DC (最大) |
以下のケーブル要件を満たす場合、ケーブルの長さは最大200 mです。 AWG 24。
RS485およびI/Oコネクター
4ピンRS485および4ピンI/Oを備えたターミナルブロック
RS485
機能 | ピン | 注 | 仕様 |
DCアース (GND) | 1 | 0 V DC | |
DC出力 (+12 V) | 2 | Modbusセンサーなどの補助装置に電源を供給します。 | 12 V DC、最大200 mA |
A | 3 | ||
B | 4 |
I/O
機能 | ピン | 注 | 仕様 |
デジタル出力 | 5 | リレーなどの誘導負荷とともに使用する場合は、過渡電圧から保護するために、負荷と並列にダイオードを接続します。 | 0~30 V DC (最大)、オープンドレイン、100 mA |
デジタル出力 | 6 | リレーなどの誘導負荷とともに使用する場合は、過渡電圧から保護するために、負荷と並列にダイオードを接続します。 | 0~30 V DC (最大)、オープンドレイン、100 mA |
入力 | 7 | デジタル入力/状態監視入力 - 有効にするにはピン1に接続し、無効にする場合はフロート状態 (未接続) のままにします。 | 0~30 V DC (最大) |
デジタル出力 | 8 | リレーなどの誘導負荷とともに使用する場合は、過渡電圧から保護するために、負荷と並列にダイオードを接続します。 | 0~30 V DC (最大)、オープンドレイン、100 mA |
- RS485の適格ケーブル長は最大1,000 mです。ただし、次のケーブル要件を満たすことが前提です。 シールド付きツイストペア (1組)、AWG 24、120 Ωインピーダンス。
- I/Oの適格ケーブル長は最大200 mです。
I/Oコネクター
補助コネクターに外部装置を接続し、動体検知、イベントトリガー、アラーム通知などと組み合わせて使用することができます。 補助コネクターは、0 V DC基準点と電力 (DC出力) に加えて、以下へのインターフェースを提供します。
- デジタル入力 –
- オープンサーキットとクローズサーキットの切り替えが可能な装置 (PIRセンサー、ドア/窓の接触、ガラス破損検知器など) を接続するための入力です。
- 状態監視 –
- デジタル入力のいたずらを検知する機能が有効になります。
- デジタル出力 –
- リレーやLEDなどの外部装置を接続します。 接続された装置は、VAPIX®アプリケーションプログラミングインターフェースまたは製品のWebページから有効にすることができます。
4ピンターミナルブロック
機能 | ピン | 備考 | 仕様 |
DCアース | 1 | 0 V DC | |
DC出力 | 2 | 補助装置の電源供給に使用できます。 注: このピンは、電源出力としてのみ使用できます。 | 12 V DC 最大負荷 = 合計50 mA |
設定可能 (入力または出力) | 3–4 | デジタル入力/状態監視入力 - 有効にするにはピン1に接続し、無効にする場合はフロート状態 (未接続) のままにします。 状態監視を使用するには、終端抵抗器を設置します。 抵抗器を接続する方法については、接続図を参照してください。 | 0~30 V DC (最大) |
デジタル出力 – アクティブ時はピン1 (DCアース) に内部で接続し、非アクティブ時はフロート状態 (未接続) になります。 リレーなどの誘導負荷とともに使用する場合は、過渡電圧から保護するために、負荷と並列にダイオードを接続します。 内部12 V DC出力 (ピン2) を使用する場合、I/Oは12 V DCで50 mA (合計最大) の外部負荷を駆動できます。 オープンドレイン接続を外部電源と組み合わせて使用する場合、I/Oはそれぞれ0~30 V DCで100 mAのDC電源供給に対応できます。 | 0~30 V DC (最大)、オープンドレイン、100 mA |
入力2コネクター
ガラスの破壊検知や火災検知などの外部装置で使用する2台の2ピンターミナルブロックです。
UL: このコネクターは、盗難/火災警報用途向けとしてはULによって評価されていません。
機能 | ピン | 備考 | 仕様 |
DCアース | 1 | 0 V DC | |
入力 | 2 | デジタル入力/状態監視入力 - 有効にするにはピン1に接続し、無効にする場合はフロート状態 (未接続) のままにします。 | 0~30 V DC (最大) |
機能 | ピン | 備考 | 仕様 |
DCアース | 1 | 0 V DC | |
入力 | 2 | デジタル入力/状態監視入力 - 有効にするにはピン1に接続し、無効にする場合はフロート状態 (未接続) のままにします。 | 0~30 V DC (最大) |
状態監視入力
状態監視入力を使用するには、下図に従って終端抵抗器を設置します。
パラレルファースト接続
抵抗器の値は4.7 kΩおよび22 kΩである必要があります。
Serial first connection (直列優先接続)
抵抗器の値は同じで、可能な値は1 k Ω、2.2 kΩ、4.7 k Ω、10 k Ωです。
シールド付きツイストケーブルを使用することをお勧めします。 シールドを0 V DCに接続します。
Status (ステータス) | 説明 |
開 | 状態監視スイッチが開モードです。 |
閉 | 状態監視スイッチが閉モードです。 |
短絡 | I/Oまたは入力1~5のケーブルがGNDに短絡しています。 |
切断 | I/Oまたは入力1~5ケーブルが切断され、開モードのままでGNDへの電流経路がありません。 |
トラブルシューティング
工場出荷時の設定にリセットする
工場出荷時の設定へのリセットは慎重に行ってください。 工場出荷時の設定へのリセットを行うと、IPアドレスを含むすべての設定が工場出荷時の値にリセットされます。
本製品を工場出荷時の設定にリセットするには、以下の手順を実行します。
本製品の電源を切ります。
コントロールボタンを押した状態で電源を再接続します。製品の概要を参照してください。
ステータスLEDが再びオレンジ色に変わるまで、コントロールボタンを押し続けます (25秒間)。
コントロールボタンを離します。 プロセスが完了すると、ステータスLEDが緑色に変わります。 これで本製品は工場出荷時の設定にリセットされました。 ネットワーク上に利用可能なDHCPサーバーがない場合、デフォルトのIPアドレスは
192.168.0.90
になります。インストールおよび管理ソフトウェアツールを使用して、IPアドレスの割り当て、パスワードの設定、製品へのアクセスを行います。
装置のwebインターフェースを使用して、各種パラメーターを工場出荷時の設定に戻すこともできます。 [Maintenance (メンテナンス) > Factory default (工場出荷時の設定)] に移動し、[Default (デフォルト)] をクリックします。
ファームウェアオプション
Axisは、アクティブトラックまたは長期サポート (LTS) トラックのどちらかに従って、製品のファームウェア管理を提供します。 アクティブトラックでは、最新の製品機能すべてに常時アクセスできますが、LTSトラックの場合、バグフィックスやセキュリティ更新に重点を置いた定期的リリースが提供される固定プラットフォームを使用します。
最新の機能にアクセスする場合や、Axisのエンドツーエンドシステム製品を使用する場合は、アクティブトラックのファームウェアを使用することをお勧めします。 最新のアクティブトラックに対して継続的な検証が行われないサードパーティの統合を使用する場合は、LTSトラックをお勧めします。 LTSにより、大きな機能的な変更や既存の統合に影響を与えることなく、サイバーセキュリティを維持することができます。 Axis製品のファームウェア戦略の詳細については、axis.com/support/device-softwareを参照してください。
現在のファームウェアバージョンの確認
ファームウェアは、ネットワーク装置の機能を決定するソフトウェアです。 問題のトラブルシューティングを行う際は、まず現在のファームウェアバージョンを確認することをお勧めします。 最新のファームウェアバージョンには、特定の問題の修正が含まれていることがあります。
現在のファームウェアを確認するには、以下の手順に従います。
装置のwebインターフェース > [Status (ステータス)] に移動します。
[Device info (デバイス情報)] でファームウェアバージョンを確認してください。
ファームウェアのアップグレード
- 事前設定済みの設定とカスタム設定は、ファームウェアのアップグレード時に保存されます (その機能が新しいファームウェアで利用できる場合)。ただし、この動作をAxis Communications ABが保証しているわけではありません。
- アップグレードプロセス中は、装置を電源に接続したままにしてください。
アクティブトラックの最新のファームウェアで装置をアップグレードすると、製品に最新機能が追加されます。 ファームウェアを更新する前に、ファームウェアとともに提供されるアップグレード手順とリリースノートを必ずお読みください。 最新ファームウェアおよびリリースノートについては、axis.com/support/device-softwareを参照してください。
ファームウェアファイルをコンピューターにダウンロードします。ファームウェアファイルはaxis.com/support/device-softwareから無料で入手できます。
装置に管理者としてログインします。
[Maintenance > Firmware upgrade (メンテナンス > ファームウェアのアップグレード)] に移動し、[Upgrade (アップグレード)] をクリックします。
- アップグレードが完了すると、製品は自動的に再起動します。
技術的な問題、ヒント、解決策
このページで解決策が見つからない場合は、axis.com/supportのトラブルシューティングセクションに記載されている方法を試してみてください。
ファームウェアのアップグレードで問題が発生する | |
ファームウェアのアップグレード失敗 | ファームウェアのアップグレードに失敗した場合、装置は以前のファームウェアを再度読み込みます。 最も一般的な理由は、間違ったファームウェアファイルがアップロードされた場合です。 装置に対応したファームウェアファイル名であることを確認し、再試行してください。 |
ファームウェアのアップグレード後に問題が発生する | ファームウェアのアップグレード後に問題が発生する場合は、[Maintenance (メンテナンス)] ページから、以前にインストールされたバージョンにロールバックします。 |
IPアドレスの設定で問題が発生する | |
装置が別のサブネット上にある | 装置用のIPアドレスと、装置へのアクセスに使用するコンピューターのIPアドレスが異なるサブネットにある場合は、IPアドレスを設定することはできません。 ネットワーク管理者に連絡して、適切なIPアドレスを取得してください。 |
IPアドレスが別の装置で使用されている | Axis装置をネットワークから切断します。 pingコマンドを実行します (コマンドウィンドウまたはDOSウィンドウで、
|
同じサブネット上の別の装置とIPアドレスが競合している可能性がある | DHCPサーバーによって動的アドレスが設定される前は、Axis装置は静的IPアドレスを使用します。 つまり、デフォルトの静的IPアドレスが別の装置でも使用されていると、装置へのアクセスに問題が発生する可能性があります。 |
ブラウザーから装置にアクセスできない | |
ログインできない | HTTPSが有効なときは、正しいプロトコル (HTTPまたはHTTPS) を使用してログインしてください。ブラウザーのアドレスフィールドに、手動で「 rootアカウントのパスワードを忘れた場合は、装置を工場出荷時の設定にリセットする必要があります。工場出荷時の設定にリセットするを参照してください。 |
DHCPによってIPアドレスが変更された | DHCPサーバーから取得したIPアドレスは動的なアドレスであり、変更されることがあります。 IPアドレスが変更された場合は、AXIS IP UtilityまたはAXIS Device Managerを使用して装置のネットワーク上の場所を特定してください。 装置のモデルまたはシリアル番号、あるいはDNS名 (設定されている場合) を使用して装置を識別します。 必要に応じて、静的IPアドレスを手動で割り当てることができます。 手順については、axis.com/supportを参照してください。 |
IEEE 802.1X使用時の証明書エラー | 認証を正しく行うには、Axis装置の日付と時刻をNTPサーバーと同期させなければなりません。 [System (システム) > Date and time (日付と時刻)] に移動します。 |
装置にローカルにアクセスできるが、外部からアクセスできない | |
装置に外部からアクセスする場合は、以下のいずれかのWindows®向けアプリケーションを使用することをお勧めします。
手順とダウンロードについては、axis.com/vmsを参照してください。 |
MQTTオーバSSLを使用してポート8883経由で接続できない | |
ファイアウォールによって、ポート8883が安全ではないと判断されたため、ポート8883を使用するトラフィックがブロックされています。 | 場合によっては、サーバー/ブローカーによってMQTT通信用に特定のポートが提供されていない可能性があります。 この場合でも、HTTP/HTTPSトラフィックに通常使用されるポート経由でMQTTを使用できる可能性があります。
|
サポートに連絡する
さらにサポートが必要な場合は、axis.com/supportにアクセスしてください。