AXIS D1110 Video Decoder 4K

시작하기

네트워크에서 장치 찾기

네트워크에서 Axis 장치를 찾고 Windows®에서 해당 장치에 IP 주소를 할당하려면 AXIS IP Utility 또는 AXIS Device Manager를 사용하십시오. 두 애플리케이션은 axis.com/support에서 무료로 다운로드할 수 있습니다.

IP 주소를 찾아 할당하는 방법에 대한 자세한 내용은 IP 주소를 할당하고 장치에 액세스하는 방법에 방문하십시오.

브라우저 지원

다음 브라우저에서 장치를 사용할 수 있습니다.

ChromeTM

Firefox®

EdgeTM

Safari®

Windows®

권장됨

권장됨

macOS®

권장됨

권장됨

Linux®

권장됨

권장됨

기타 운영 체제

✓*

*iOS 15 또는 iPadOS 15에서 AXIS OS 웹 인터페이스를 사용하려면 Settings > Safari > Advanced > Experimental Feature(설정 > 사파리 > 고급 > 실험적 기능)으로 이동하고 NSURLSession 웹 소켓를 비활성화합니다.

장치의 웹 인터페이스 열기

  1. 브라우저를 열고 Axis 장치의 IP 주소 또는 호스트 이름을 입력합니다.

    IP 주소를 모르는 경우에는 AXIS IP Utility 또는 AXIS Device Manager를 사용하여 네트워크에서 장치를 찾습니다.

  2. 사용자 이름 및 패스워드를 입력합니다. 장치에 처음 액세스하는 경우, 관리자 계정을 생성해야 합니다. 관리자 계정 생성 항목을 참조하십시오.

장치의 웹 인터페이스에서 볼 수 있는 모든 컨트롤과 옵션에 대한 설명은 웹 인터페이스를 참조하십시오.

관리자 계정 생성

장치에 처음 로그인하는 경우 관리자 계정을 생성해야 합니다.

  1. 사용자 이름을 입력합니다.

  2. 패스워드를 입력합니다. 안전한 패스워드 항목을 참조하십시오.

  3. 패스워드를 다시 입력합니다.

  4. 라이센스 계약을 수락하십시오.

  5. Add account(계정 추가)를 클릭합니다.

중요 사항

장치에 기본 계정이 없습니다. 관리자 계정의 패스워드를 잊어버린 경우, 장치를 재설정해야 합니다. 공장 출하 시 기본 설정으로 재설정 항목을 참조하십시오.

안전한 패스워드

중요 사항

Axis 장치가 초기에 설정된 패스워드를 평문 형식으로 네트워크를 통해 전송합니다. 처음 로그인한 후 장치를 보호하려면 안전하고 암호화된 HTTPS 연결을 설정한 다음 패스워드를 변경합니다.

장치 패스워드는 데이터 및 서비스에 대한 기본 보호입니다. Axis 장치는 다양한 설치 유형에 사용될 수 있으므로 해당 장치에는 패스워드 정책을 적용하지 않습니다.

데이터 보호를 위해 적극 권장되는 작업은 다음과 같습니다.

  • 최소 8자 이상의 패스워드를 사용합니다. 패스워드 생성기로 패스워드를 생성하는 것이 더 좋습니다.

  • 패스워드를 노출하지 않습니다.

  • 최소 일 년에 한 번 이상 반복되는 간격으로 패스워드를 변경합니다.

펌웨어를 조작한 사람이 없는지 확인

  1. 장치에 원래 Axis 펌웨어가 있는지 확인하거나 보안 공격 후 장치를 완전히 제어하려면:
  2. 공장 출하 시 기본 설정으로 재설정합니다. 공장 출하 시 기본 설정으로 재설정 항목을 참조하십시오.

    재설정 후 Secure Boot는 장치의 상태를 보장합니다.

  3. 장치를 구성하고 설치합니다.

웹 인터페이스 개요

이 비디오는 장치의 웹 인터페이스에 대한 개요를 제공합니다.

Axis 장치 웹 인터페이스

장치 구성

카메라 추가

  1. Video sources > Camera sources(비디오 소스 > 카메라 소스)로 이동합니다.

  2. Add camera source(카메라 소스 추가)를 클릭합니다.

    • 목록에서 사전 정의된 카메라를 추가하려면 Network discovery(네트워크 검색)를 선택합니다.

    • 카메라를 수동으로 추가하려면 Manual(수동)을 선택합니다.

      • Axis 카메라의 경우: 이름, IP 주소, 스트리밍 프로토콜, 포트, 카메라 사용자 이름 및 패스워드를 입력합니다.

      • 타사 카메라의 경우: 이름, IP 주소, 카메라 사용자 이름 및 패스워드를 입력합니다.

  3. Add(추가)를 클릭합니다.

카메라 소스 편집

카메라를 추가한 다음 Edit(편집) 뷰에서 더 많은 설정을 편집할 수 있습니다.

  1. Video sources > Camera sources(비디오 소스 > 카메라 소스)로 이동합니다.

  2. 카메라 소스를 선택하고 항목을 클릭합니다.

  3. Edit(편집)을 클릭하고 변경사항을 적용합니다.

  4. Save(저장)를 클릭합니다.

카메라 제거

  1. Video sources > Camera sources(비디오 소스 > 카메라 소스)로 이동합니다.

  2. 카메라 소스를 선택하고 항목을 클릭합니다.

  3. Delete(삭제)를 클릭하고 확인합니다.

미디어 파일 추가

  1. Video sources > Media sources(비디오 소스 > 미디어 소스)로 이동합니다.

  2. Add media source(미디어 소스 추가)를 클릭합니다.

  3. 미디어 파일을 장치에 업로드하고 저장할 위치를 선택합니다.

  4. Add(추가)를 클릭합니다.

시퀀스 설정

  1. Sequences > Sequences(시퀀스 > 시퀀스)로 이동합니다.

  2. Add sequence(시퀀스 추가)를 클릭합니다.

  3. 새 시퀀스의 이름을 입력합니다.

  4. 항목을 클릭하고 보기의 레이아웃(1x1, 2x2, 3x3)을 선택합니다.

  5. 보기 창에서 클릭하여 이 세그먼트에 대한 카메라 소스 또는 미디어를 선택하세요.

  6. Camera(카메라) 또는 Media(미디어)를 선택하고 목록에서 소스를 선택하세요.

  7. Add(추가)를 클릭하고 보기 창이 가득 찰 때까지 소스를 계속 추가합니다.

  8. 시퀀스에 더 많은 보기 창을 추가하려면 항목을 클릭합니다.

  9. Save(저장)를 클릭합니다.

  10. 시퀀스를 재생하려면 항목을 클릭하세요.

이벤트의 룰 설정

특정 이벤트가 발생하면 장치에서 액션을 수행하도록 룰을 생성할 수 있습니다. 룰은 조건과 액션으로 구성됩니다. 조건을 사용하여 액션을 트리거할 수 있습니다. 예를 들어, 장치는 녹화를 시작하거나 모션이 감지되면 이메일을 보내거나 장치가 녹화하는 동안 오버레이 텍스트를 표시할 수 있습니다.

자세히 알아보려면 이벤트 규칙 시작하기 가이드를 확인하세요.

액션 트리거

  1. System > Events(시스템 > 이벤트)로 이동하고 룰을 추가합니다. 룰은 장치가 특정 액션을 수행하는 시간을 정의합니다. 규칙을 예약, 반복 또는 수동 트리거로 설정할 수 있습니다.

  2. Name(이름)을 입력합니다.

  3. 작업을 트리거하려면 충족해야 하는 Condition(조건)을 선택합니다. 룰에 하나 이상의 조건을 지정하려면 모든 조건이 액션을 트리거하도록 충족해야 합니다.

  4. 조건이 충족되었을 때 장치가 수행해야 하는 Action(액션)을 선택합니다.

참고

활성 룰을 변경하는 경우 변경 사항을 적용하려면 규칙을 다시 켜야 합니다.

오디오

오디오 파일

장치는 오디오 전용 파일을 지원하지 않습니다.

웹 인터페이스

장치의 웹 인터페이스에 접근하려면 웹 브라우저에 장치의 IP 주소를 입력하십시오.

참고

이 섹션에서 설명하는 기능 및 설정에 대한 지원은 장치마다 다릅니다. 이 아이콘은 일부 장치에서만 기능이나 설정을 사용할 수 있음을 나타냅니다.

기본 메뉴를 표시하거나 숨깁니다.

릴리스 노트에 액세스합니다.

제품 도움말에 액세스합니다.

언어를 변경합니다.

밝은 테마 또는 어두운 테마를 설정합니다.

사용자 메뉴에는 다음이 포함됩니다.

  • 로그인한 사용자에 대한 정보.

  • Change account(계정 변경): 현재 계정에서 로그아웃하고 새 계정에 로그인합니다.

  • Log out(로그아웃): 현재 계정에서 로그아웃합니다.

상황에 맞는 메뉴에는 다음이 포함됩니다.

  • Analytics data(분석 데이터): 개인용이 아닌 브라우저 데이터를 공유하려면 수락하십시오.

  • Feedback(피드백): 사용자 경험을 개선하는 데 도움이 되는 피드백을 공유하십시오.

  • Legal(법률): 쿠키 및 라이센스에 대한 정보를 봅니다.

  • About(정보): 펌웨어 버전 및 일련 번호를 포함한 장치 정보를 봅니다.

  • Legacy device interface(레거시 장치 인터페이스): 장치의 웹 인터페이스를 레거시 버전으로 변경합니다.

Status(상태)

장치 정보

펌웨어 버전 및 일련 번호를 포함한 장치 정보를 표시합니다.

Upgrade firmware(펌웨어 업그레이드): 장치의 펌웨어를 업그레이드합니다. 펌웨어 업그레이드를 수행할 수 있는 유지 관리 페이지로 이동합니다.

시간 동기화 상태

장치가 NTP 서버와 동기화되었는지 여부 및 다음 동기화까지 남은 시간을 포함하여 NTP 동기화 정보를 표시합니다.

NTP settings(NTP 설정): NTP 설정을 보고 업데이트합니다. NTP 설정을 변경할 수 있는 Date and time(날짜 및 시간) 페이지로 이동합니다.

보안

활성 장치에 대한 액세스 유형과 사용 중인 암호화 프로토콜을 표시합니다. 설정에 대한 권장 사항은 AXIS OS Hardening Guide를 기반으로 합니다.

Hardening guide(보안 강화 가이드): Axis 장치의 사이버 보안과 모범 사례에 대해 자세히 알아볼 수 있는 AXIS OS 강화 가이드 링크입니다.

연결된 클라이언트

연결 및 연결된 클라이언트 수를 표시합니다.

View details(세부 사항 보기): 연결된 클라이언트 목록을 보고 업데이트합니다. 목록에는 각 연결의 IP 주소, 프로토콜, 포트, 상태 및 PID/프로세스가 표시됩니다.

시퀀스

모니터

시퀀스에 대한 정보를 표시합니다.

시퀀스

중요 사항

멀티 스트림 재생 문제를 방지하려면 웹 인터페이스의 권장 사항을 따르십시오.

시퀀스 추가: 시퀀스를 추가하려면 클릭하십시오.

Name(이름): 시퀀스의 이름을 입력합니다.

: 클릭하여 표시할 소스 수를 선택하세요.

: 항목을 하나 더 추가하려면 클릭하세요

: 시퀀스를 재생하려면 클릭하세요.

상황에 맞는 메뉴에는 다음이 포함됩니다.

시퀀스 수정

시퀀스 제거

오디오

장치 설정

오디오 출력: 오디오 출력 커넥터에서 오디오를 켜거나 끕니다.

비디오 소스

카메라 소스

비디오 소스 추가: 새 비디오 소스를 추가하려면 클릭하세요.

  • 네트워크 검색: IP 주소를 수동으로 검색하거나 목록에서 Axis 장치를 선택합니다.

    • 스트리밍 프로토콜: 사용할 프로토콜을 선택합니다

    • Port(포트): 포트 번호를 입력합니다.

      • 554는 RTSPT의 기본값입니다

      • 80은 RTSP over HTTP(HTTP를 통한 RTSP)의 기본값입니다

      • 443은 RTSP over HTTPS(HTTPS를 통한 RTSP)의 기본값입니다

    • Username(사용자 이름): 장치에 대한 사용자 이름을 입력하십시오.

    • Password(패스워드): 장치에 대한 패스워드를 입력하십시오.

  • Manual(수동): 장치를 수동으로 추가합니다.

    • Name(이름): 비디오 소스의 이름을 입력합니다.

    • IP address(IP 주소): 장치의 IP 주소를 입력합니다.

    • Username(사용자 이름): 장치에 대한 사용자 이름을 입력하십시오.

    • Password(패스워드): 장치에 대한 패스워드를 입력하십시오.

상황에 맞는 메뉴에는 다음이 포함됩니다.

비디오 소스 편집: 비디오 소스의 속성을 편집합니다.

비디오 소스 삭제: 비디오 소스를 삭제합니다.

미디어 소스

미디어 소스 추가: 새 미디어 소스를 추가하려면 클릭하세요.

  • 미디어 파일을 업로드하거나 드래그하여 놓습니다. .mp4, .mkv, .jpeg 또는 .png 파일을 사용할 수 있습니다.

  • 업로드 위치: 드롭다운 목록에서 위치를 선택합니다.

Add app(앱 추가): 새 앱을 설치합니다.

Find more apps(추가 앱 찾기): 설치할 앱을 더 찾습니다. Axis 앱의 개요 페이지로 이동됩니다.

Allow unsigned apps(서명되지 않은 앱 허용): 서명되지 않은 앱 설치를 허용하려면 켭니다.

Allow root-privileged apps(root 권한이 있는 앱 허용): root 권한이 있는 앱이 장치에 대한 전체 권한을 허용하려면 켭니다.

AXIS OS 및 ACAP 앱의 보안 업데이트를 확인하십시오

참고

동시에 여러 앱을 실행하면 장치의 성능에 영향을 미칠 수 있습니다.

앱 이름 옆에 있는 스위치를 사용하여 앱을 시작하거나 중지합니다.

Open(열기): 앱의 설정에 액세스합니다. 사용 가능한 설정은 애플리케이션에 따라 달라집니다. 일부 애플리케이션에는 설정이 없습니다.

상황에 맞는 메뉴에는 다음 옵션 중 하나 이상이 포함될 수 있습니다.

  • Open-source license(오픈 소스 라이센스): 앱에서 사용되는 오픈 소스 라이센스에 대한 정보를 봅니다.

  • App log(앱 로그): 앱 이벤트의 로그를 봅니다. 로그는 지원 서비스에 문의할 때 유용합니다.

  • Activate license with a key(키로 라이센스 활성화): 앱에 라이센스가 필요한 경우 활성화해야 합니다. 장치가 인터넷에 연결할 수 없는 경우 이 옵션을 사용하십시오.

    라이센스 키가 없다면 axis.com/products/analytics로 이동합니다. 라이센스 키를 생성하려면 라이센스 코드와 Axis 제품 일련 번호가 필요합니다.

  • Activate license automatically(라이센스를 자동으로 활성화): 앱에 라이센스가 필요한 경우 활성화해야 합니다. 장치가 인터넷에 연결할 수 있는 경우 이 옵션을 사용하십시오. 라이센스를 활성화하려면 라이센스 코드가 필요합니다.

  • Deactivate the license(라이센스 비활성화): 예를 들어 체험판 라이센스에서 정식 라이센스로 변경하는 경우, 라이센스를 비활성화하여 다른 라이센스로 교체합니다. 라이센스를 비활성화하면 장치에서도 제거됩니다.

  • Settings(설정): 매개변수를 구성합니다.

  • Delete(삭제): 장치에서 앱을 영구적으로 삭제하십시오. 먼저 라이센스를 비활성화하지 않으면 활성 상태로 유지됩니다.

시스템

시간 및 위치

날짜 및 시간

시간 형식은 웹 브라우저의 언어 설정에 따라 다릅니다.

참고

장치의 날짜와 시간을 NTP 서버와 동기화하는 것이 좋습니다.

Synchronization(동기화): 장치의 날짜 및 시간 동기화 옵션을 선택합니다.

  • Automatic date and time (manual NTS KE servers)(자동 날짜 및 시간(수동 NTS KE 서버)): DHCP 서버에 연결된 보안 NTP 키 설정 서버와 동기화합니다.

    • 수동 NTS KE 서버: 하나 또는 두 개의 NTP 서버의 IP 주소를 입력합니다. 두 개의 NTP 서버를 사용하는 경우 장치는 두 서버에 입력된 내용을 기반으로 시간을 동기화하고 조정합니다.

  • Automatic date and time (NTP server using DHCP)(자동 날짜 및 시간(DHCP를 사용하는 NTP 서버)): DHCP 서버에 연결된 NTP 서버와 동기화합니다.

    • 대체 NTP 서버: 하나 또는 두 개의 대체 서버의 IP 주소를 입력합니다.

  • Automatic date and time (manual NTP server)(자동 날짜 및 시간(수동 NTP 서버)): 선택한 NTP 서버와 동기화하십시오.

    • 수동 NTP 서버: 하나 또는 두 개의 NTP 서버의 IP 주소를 입력합니다. 두 개의 NTP 서버를 사용하는 경우 장치는 두 서버에 입력된 내용을 기반으로 시간을 동기화하고 조정합니다.

  • Custom date and time(사용자 정의 날짜 및 시간): 수동으로 날짜 및 시간을 설정합니다. Get from system(시스템에서 가져오기)을 클릭하여 컴퓨터 또는 모바일 장치에서 날짜 및 시간 설정을 한 차례 가져옵니다.

Time zone(시간대): 사용할 시간대를 선택합니다. 일광 절약 시간 및 표준 시간에 맞춰 시간이 자동으로 조정됩니다.

  • DHCP: DHCP 서버의 시간대를 채택합니다. 이 옵션을 선택하려면 먼저 장치가 DHCP 서버에 연결되어 있어야 합니다.

  • Manual(수동): 드롭다운 목록에서 시간대를 선택합니다.

참고

시스템에서는 모든 녹화, 로그 및 시스템 설정에 날짜 및 시간 설정이 사용됩니다.

네트워크

IPv4

Assign IPv4 automatically(IPv4 자동 할당): 네트워크 라우터가 장치에 IP 주소를 자동으로 할당하도록 하려면 선택합니다. 대부분의 네트워크에 대해 자동 IP(DHCP)를 권장합니다.

IP address(IP 주소): 장치의 고유한 IP 주소를 입력하십시오. 고정 IP 주소는 각 주소가 고유한 경우 격리된 네트워크 내에서 무작위로 할당될 수 있습니다. 충돌을 방지하려면 고정 IP 주소를 할당하기 전에 네트워크 관리자에게 문의하는 것이 좋습니다.

Subnet mask(서브넷 마스크): 서브넷 마스크를 입력하여 LAN(Local Area Network) 내부에 있는 주소를 정의합니다. LAN 외부의 모든 주소는 라우터를 통과합니다.

Router(라우터): 다른 네트워크 및 네트워크 세그먼트에 연결된 장치를 연결하는 데 사용되는 기본 라우터(게이트웨이)의 IP 주소를 입력합니다.

Fallback to static IP address if DHCP isn't available(DHCP를 사용할 수 없는 경우 고정 IP 주소로 폴백): DHCP를 사용할 수 없고 IP 주소를 자동으로 할당할 수 없는 경우 대체로 사용할 고정 IP 주소를 추가하려면 선택합니다.

참고

DHCP를 사용할 수 없고 장치가 고정 주소 대체를 사용하는 경우, 고정 주소는 제한된 범위로 구성됩니다.

IPv6

Assign IPv6 automatically(IPv6 자동 할당): IPv6을 켜고 네트워크 라우터가 장치에 IP 주소를 자동으로 할당하도록 하려면 선택합니다.

호스트 이름

호스트 이름을 자동으로 할당: 네트워크 라우터가 장치에 호스트 이름을 IP 주소를 자동으로 할당하도록 하려면 선택합니다.

Hostname(호스트 이름): 장치에 액세스하는 다른 방법으로 사용하려면 호스트 이름을 수동으로 입력합니다. 서버 보고서 및 시스템 로그는 호스트 이름을 사용합니다. 허용되는 문자는 A~Z, a~z, 0~9, -입니다.

DNS 서버

Assign DNS automatically(DNA 자동 할당): DHCP 서버가 검색 도메인 및 DNS 서버 주소를 장치에 자동으로 할당하게 하려면 선택합니다. 대부분의 네트워크에 대해 자동 DNS(DHCP)를 권장합니다.

Search domains(도메인 검색): 정규화되지 않은 호스트 이름을 사용하는 경우 Add search domain(검색 도메인 추가)을 클릭하고 장치가 사용하는 호스트 이름을 검색할 도메인을 입력합니다.

DNS servers(DNS 서버): Add DNS server(DNS 서버 추가)를 클릭하고 DNS 서버의 IP 주소를 입력합니다. 이 서버는 네트워크에서 호스트 이름을 IP 주소로 변환하여 제공합니다.

HTTP 및 HTTPS

HTTPS는 사용자의 페이지 요청 및 웹 서버에서 반환된 페이지에 대한 암호화를 제공하는 프로토콜입니다. 암호화된 정보 교환은 서버의 신뢰성을 보장하는 HTTPS 인증서를 사용하여 관리됩니다.

장치에서 HTTPS를 사용하려면 HTTPS 인증서를 설치해야 합니다. System > Security(시스템 > 보안)로 이동하여 인증서를 생성하고 설치합니다.

Allow access through(액세스 허용): 사용자가 HTTP, HTTPS 또는 HTTP and HTTPS(HTTP 및 HTTPS) 프로토콜 둘 다를 통해 장치에 연결하도록 허용할지 선택합니다.

참고

HTTPS를 통해 암호화된 웹 페이지를 보는 경우 특히 페이지를 처음 요청할 때 성능이 저하될 수 있습니다.

HTTP port(HTTP 포트): 사용할 HTTP 포트를 입력합니다. 장치는 포트 80 또는 1024-65535 범위의 모든 포트를 허용합니다. 관리자로 로그인한 경우 1-1023 범위의 포트를 입력할 수도 있습니다. 이 범위의 포트를 사용하면 경고가 표시됩니다.

HTTPS port(HTTPS 포트): 사용할 HTTPS 포트를 입력합니다. 장치는 포트 443 또는 1024-65535 범위의 모든 포트를 허용합니다. 관리자로 로그인한 경우 1-1023 범위의 포트를 입력할 수도 있습니다. 이 범위의 포트를 사용하면 경고가 표시됩니다.

Certificate(인증서): 장치에 HTTPS를 활성화하려면 인증서를 선택하십시오.

네트워크 검색 프로토콜

Bonjour®: 네트워크에서 자동 검색을 허용하려면 이 옵션을 켭니다.

Bonjour name(Bonjour 이름): 네트워크에 표시할 이름을 입력합니다. 기본 이름은 장치 이름과 MAC 주소입니다.

UPnP®: 네트워크에서 자동 검색을 허용하려면 이 옵션을 켭니다.

UPnP name(UPnP 이름): 네트워크에 표시할 이름을 입력합니다. 기본 이름은 장치 이름과 MAC 주소입니다.

WS-Discovery(WS-검색): 네트워크에서 자동 검색을 허용하려면 이 옵션을 켭니다.

One-Click Cloud Connection

One-click cloud connection(O3C)과 O3C 서비스는 어느 위치에서나 라이브 및 녹화 된 비디오에 쉽고 안전한 인터넷 액세스를 제공합니다. 이 서비스에 대한 자세한 내용은 axis.com/end-to-end-solutions/hosted-services를 참조하십시오

Allow O3C(O3C 허용):

  • One-click(원클릭): 기본 설정입니다. 인터넷을 통해 O3C 서비스에 연결하려면 장치의 제어 버튼을 길게 누릅니다. 제어 버튼을 누른 후 24시간 이내에 O3C 서비스에 장치를 등록해야 합니다. 그렇지 않으면 장치가 O3C 서비스에서 연결 해제됩니다. 장치를 등록되면 Always(항상)가 활성화되고 장치가 O3C 서비스에 연결된 채 유지됩니다.

  • Always(항상): 장치가 인터넷을 통해 O3C 서비스에 대한 연결을 지속적으로 시도합니다. 장치를 등록하면 O3C 서비스에 연결된 채 유지됩니다. 장치의 제어 버튼이 닿지 않는 경우 이 옵션을 사용합니다.

  • No(아니요): O3C 서비스를 비활성화합니다.

Proxy settings(프록시 설정): 필요한 경우 프록시 설정을 입력하여 프록시 서버에 연결합니다.

Host(호스트): 프록시 서버의 주소를 입력합니다.

Port(포트): 액세스에 사용되는 포트 번호를 입력하십시오.

Login(로그인)Password(패스워드): 필요한 경우 프록시 서버에 대한 사용자 이름 및 패스워드를 입력합니다.

Authentication method(인증 방법):

  • Basic(기본): 이 방법은 HTTP에 대해 가장 호환성이 뛰어난 인증 체계입니다. 암호화되지 않은 사용자 이름과 패스워드를 서버로 전송하기 때문에 Digest(다이제스트) 방법보다 안전하지 않습니다.

  • Digest(다이제스트): 이 방법은 항상 네트워크를 통해 암호화된 패스워드를 전송하기 때문에 더 안전합니다.

  • Auto(자동): 이 옵션을 사용하면 지원되는 방법에 따라 장치가 인증 방법을 선택할 수 있습니다. 우선 순위는 Digest(다이제스트) 방법, Basic(기본) 방법 순입니다.

Owner authentication key (OAK)(소유자 인증 키(OAK)): 소유자 인증 키를 가져오려면 Get key(키 가져 오기)를 클릭하십시오. 이것은 장치가 방화벽이나 프록시없이 인터넷에 연결된 경우에만 가능합니다.

SNMP

SNMP(Simple Network Management Protocol)를 이용하여 네트워크 장치를 원격으로 관리할 수 있습니다.

SNMP: 사용할 SNMP 버전을 선택합니다.

  • v1 and v2c(v1 및 v2c):

    • Read community(읽기 커뮤니티): 지원되는 모든 SNMP 객체에 대해 읽기 전용 권한이 있는 커뮤니티 이름을 입력합니다. 기본값은 public(공개)입니다.

    • Write community(쓰기 커뮤니티): 지원되는 모든 SNMP 객체에 대해 읽기 또는 쓰기 권한이 있는 커뮤니티 이름을 입력합니다(읽기 전용 객체 제외). 기본값은 write(쓰기)입니다.

    • Activate traps(트랩 활성화): 트랩보고를 활성화하려면 켜십시오. 장치는 트랩을 사용하여 중요한 이벤트 또는 상태 변경에 대한 메시지를 관리 시스템에 보냅니다. 웹 인터페이스에서 SNMP v1 및 v2c에 대한 트랩을 설정할 수 있습니다. SNMP v3으로 변경하거나 SNMP를 끄면 트랩이 자동으로 꺼집니다. SNMP v3를 사용하는 경우 SNMP v3 관리 애플리케이션을 통해 트랩을 설정할 수 있습니다.

    • Trap address(트랩 주소): 관리 서버의 IP 주소 또는 호스트 이름을 입력하십시오.

    • Trap community(트랩 커뮤니티): 장치가 관리 시스템에 트랩 메시지를 보낼 때 사용할 커뮤니티를 입력합니다.

    • Traps(트랩):

      • Cold start(콜드 부팅): 장치가 시작될 때 트랩 메시지를 보냅니다.

      • Warm start(웜 부팅): SNMP 설정을 변경할 때 트랩 메시지를 보냅니다.

      • Link up(링크 업): 링크가 다운에서 업으로 변경된 경우 트랩 메시지를 보냅니다.

      • Authentication failed(인증 실패): 인증 시도가 실패하면 트랩 메시지를 보냅니다.

참고

SNMP v1 및 v2c 트랩을 켜면 모든 Axis 비디오 MIB 트랩이 활성화됩니다. 자세한 내용은 AXIS OS Portal> SNMP를 참조하세요.

  • v3: SNMP v3는 암호화 및 보안 암호를 제공하는 보다 안전한 버전입니다. SNMP v3을 사용하려면 패스워드가 HTTPS를 통해 전송되므로 HTTPS를 활성화하는 것이 좋습니다. 또한 권한이 없는 당사자가 암호화되지 않은 SNMP v1 및 v2c 트랩에 액세스하는 것을 방지합니다. SNMP v3를 사용하는 경우 SNMP v3 관리 애플리케이션을 통해 트랩을 설정할 수 있습니다.

    • Password for the account “initial”('초기' 계정의 패스워드): 이름이 ‘initial’인 계정의 SNMP 패스워드를 입력합니다. HTTPS를 활성화하지 않고도 패스워드를 전송할 수 있지만 권장하지 않습니다. SNMP v3 패스워드는 한 번만 설정할 수 있고 HTTPS가 활성화된 경우에만 설정하는 것이 좋습니다. 패스워드를 설정하면 패스워드 필드가 더 이상 표시되지 않습니다. 패스워드를 다시 설정하려면 장치를 공장 기본 설정으로 재설정해야 합니다.

보안

인증서

인증서는 네트워크에서 장치를 인증하는 데 사용됩니다. 이 장치는 두 가지 유형의 인증서를 지원합니다.

  • Client/server certificates(클라이언트/서버 인증서)

    클라이언트/서버 인증서는 장치의 ID를 검증하며 자체 서명할 수 있으며 CA(인증 기관)에서 발급할 수 있습니다. 자체 서명 인증서는 제한된 보호를 제공하며 CA 발급 인증서를 얻기 전까지 사용할 수 있습니다.

  • CA 인증서

    CA 인증서를 사용하여 피어 인증서를 인증합니다. 예를 들어, 장치가 IEEE 802.1X로 보호되는 네트워크에 연결된 경우 인증 서버의 ID를 검증합니다. 장치에는 여러 개의 사전 설치된 CA 인증서가 있습니다.

지원되는 형식은 다음과 같습니다.

  • 인증서 형식: .PEM, .CER, .PFX

  • 개인 키 형식: PKCS#1 및 PKCS#12

중요 사항

장치를 공장 출하 시 기본값으로 재설정하면 모든 인증서가 삭제됩니다. 사전 설치된 CA 인증서가 다시 설치됩니다.

Add certificate(인증서 추가): 인증서를 추가하려면 클릭합니다.

  • More(추가): 작성하거나 선택할 추가 필드를 표시합니다.

  • Secure keystore(보안 키 저장소): 개인 키를 안전하게 저장하려면 Secure element(보안 요소) 또는 Trusted Platform Module 2.0을 선택합니다. 선택할 보안 키 저장소에 대한 자세한 내용을 보려면 help.axis.com/en-us/axis-os#cryptographic-support를 참조하십시오.

  • Key type(키 유형): 인증서를 보호하려면 드롭다운 목록에서 기본 암호화 알고리즘이나 다른 암호화 알고리즘을 선택합니다.

상황에 맞는 메뉴에는 다음이 포함됩니다.

  • Certificate information(인증서 정보): 설치된 인증서의 속성을 봅니다.

  • Delete certificate(인증서 삭제): 인증서를 삭제하십시오.

  • Create certificate signing request(인증서 서명 요청 생성): 디지털 ID 인증서를 신청하기 위해 등록 기관에 보낼 인증서 서명 요청을 생성합니다.

Secure keystore(보안 키 저장소):

  • Secure element(보안 요소)(CC EAL6+): 보안 키 저장소에 보안 요소를 사용하려면 선택합니다.

  • Trusted Platform Module 2.0(CC EAL4+, FIPS 140-2 레벨 2): 보안 키 저장소에 TPM 2.0을 사용하려면 선택합니다.

IEEE 802.1x 및 IEEE 802.1AE MACsec

IEEE 802.1x는 유선 및 무선 네트워크 장치의 보안 인증을 제공하는 포트 기반 네트워크 승인 제어를 위한 IEEE 표준입니다. IEEE 802.1x는 EAP(Extensible Authentication Protocol)를 기준으로 합니다.

IEEE 802.1X로 보호되는 네트워크에 액세스하려면 네트워크 장치가 자체적으로 인증되어야 합니다. 인증은 인증 서버에서 수행되며, 일반적으로 RADIUS 서버(예: FreeRADIUS 및 Microsoft Internet Authentication Server)입니다.

인증서

CA 인증서 없이 구성하면 서버 인증서 유효성 검사가 비활성화되고 장치는 연결된 네트워크에 관계없이 자체 인증을 시도합니다.

인증서를 사용할 때 Axis 구현 시 기기 및 인증 서버는 EAP-TLS(확장 가능 인증 프로토콜 - 전송 계층 보안)를 사용하여 디지털 인증서로 자체적으로 인증합니다.

장치가 인증서를 통해 보호되는 네트워크에 액세스할 수 있도록 하려면 서명된 클라이언트 인증서를 장치에 설치해야 합니다.

Authentication method(인증 방법): 인증에 사용되는 EAP 유형을 선택합니다. 기본 설정 옵션은 EAP-TLS입니다. EAP-PEAP/MSCHAPv2가 더 안전한 옵션입니다.

Client Certificate(클라이언트 인증서): IEEE 802.1x를 사용할 클라이언트 인증서를 선택하십시오. 인증 서버는 인증서를 사용하여 클라이언트의 ID를 확인합니다.

CA Certificate(CA 인증서): CA 인증서를 선택하여 인증 서버의 ID를 확인합니다. 인증서를 선택하지 않으면 장치는 연결된 네트워크에 관계없이 자체 인증을 시도합니다.

EAP identity(EAP ID): 클라이언트 인증서와 연관된 사용자 ID를 입력하십시오.

EAPOL version(EAPOL 버전): 네트워크 스위치에서 사용되는 EAPOL 버전을 선택합니다.

Use IEEE 802.1x(IEEE 802.1x 사용): IEEE 802.1x 프로토콜을 사용하려면 선택합니다.

IEEE 802.1AE MACsec

IEEE 802.1AE MACsec은 미디어 액세스 독립 프로토콜을 위한 비연결형 데이터 기밀성 및 무결성을 정의하는 IEEE의 MAC(미디어 액세스 컨트롤) 보안 표준입니다.

인증 방법으로 EAP-TLS를 사용하는 경우에 한해 이 설정을 사용할 수 있습니다.

모드

  • 동적 CAK / EAP-TLS: 기본 설정 옵션. 보안 연결이 이루어지면 장치는 네트워크에서 MACsec을 확인합니다.

  • 정적 CAK / PSK(사전 공유 키): 네트워크에 연결하려면 키 이름과 값 설정을 선택합니다.

인증 방법으로 EAP-PEAP/MSCHAPv2를 사용하는 경우에 한해 이 설정을 사용할 수 있습니다.

  • Password(패스워드): 해당 사용자 ID의 패스워드를 입력합니다.

  • Peap version(Peap 버전): 네트워크 스위치에서 사용되는 Peap 버전을 선택합니다.

  • Label(레이블): 클라이언트 EAP 암호화를 사용하려면 1을 선택하고, 클라이언트 PEAP 암호화를 사용하려면 2를 선택합니다. Peap 버전 1을 사용하는 경우 네트워크 스위치가 사용하는 레이블을 선택합니다.

Prevent brute-force attacks(무차별 대입 공격 방지)

Blocking(차단 중): 무차별 대입 공격을 차단하려면 켜십시오. 무차별 대입 공격은 시행 착오를 통해 로그인 정보 또는 암호화 키를 추측합니다.

Blocking period(차단 기간): 무차별 대입 공격을 차단할 시간(초)을 입력합니다.

Blocking conditions(차단 조건): 블록이 시작되기 전에 허용되는 초당 인증 실패 횟수를 입력합니다. 페이지 수준과 장치 수준 모두에서 허용되는 실패 수를 설정할 수 있습니다.

방화벽

Activate(활성화): 토글을 사용하여 방화벽을 켭니다.

Default Policy(기본 정책): 방화벽의 기본 상태를 Allow(허용) 또는 Deny(거부) 중에서 선택합니다.

Address(주소): 장치에 대한 액세스가 허용되거나 거부된 IP 번호를 입력합니다. IPv4/IPv6 또는 CIDR 형식을 사용할 수 있습니다.

Protocol(프로토콜): 룰에 추가할 프로토콜을 선택합니다.

Port(포트): 1과 65535 사이의 포트 넘버를 입력하십시오.

Policy(정책): 이 룰을 Allow(허용) 또는 Deny(거부)를 선택합니다.

Pending rules(보류 중인 룰): 아직 확인하지 않은 룰에 대한 오버뷰입니다.

Confirm rules(룰 확인): 선택한 룰을 활성화하려면 클릭하십시오.

Active rules(룰 활성화): 현재 장치에서 실행 중인 룰에 대한 오버뷰입니다.

사용자 정의 Signed Firmware 인증서

장치에 Axis의 테스트 펌웨어 또는 기타 사용자 지정 펌웨어를 설치하려면 사용자 지정 Signed Firmware 인증서가 필요합니다. 인증서는 펌웨어가 장치 소유자와 Axis 모두에 의해 승인되었는지 확인합니다. 펌웨어는 고유한 일련 번호와 칩 ID로 식별되는 특정 장치에서만 실행할 수 있습니다. Axis만이 사용자 정의 Signed Firmware의 인증서를 생성할 수 있으므로, Axis만 해당 인증서를 작성할 수 있습니다.

Install(설치): 인증서를 설치하려면 클릭합니다. 펌웨어를 설치하기 전에 인증서를 설치해야 합니다.

상황에 맞는 메뉴에는 다음이 포함됩니다.

  • Delete certificate(인증서 삭제): 인증서를 삭제하십시오.

Accounts(계정)

계정

Add account(계정 추가): 새 계정을 추가하려면 클릭합니다. 최대 100개의 계정을 추가할 수 있습니다.

Account(계정): 고유한 계정 이름을 입력합니다.

New password(새 패스워드): 계정의 패스워드를 입력합니다. 패스워드는 1~64자 길이여야 합니다. 문자, 숫자, 구두점, 일부 기호 등 인쇄 가능한 ASCII 문자(코드 32~126)만 패스워드에 사용할 수 있습니다.

Repeat password(패스워드 반복): 동일한 패스워드를 다시 입력합니다.

Privileges(권한):

  • Administrator(관리자): 모든 설정에 완전히 액세스합니다. 관리자는 다른 계정을 추가, 업데이트 및 제거할 수 있습니다.

  • Operator(운영자): 다음을 제외한 모든 설정에 액세스할 수 있습니다.

    • 모든 System(시스템) 설정.

    • 앱 추가.

  • Viewer(뷰어): 다음에 대한 접근 권한이 있습니다.

    • 비디오 스트림의 스냅샷을 보고 찍습니다.

    • 녹화를 시청하고 내보냅니다.

    • 팬, 틸트 및 줌, PTZ 사용자 액세스 기능.

상황에 맞는 메뉴에는 다음이 포함됩니다.

Update account(계정 업데이트): 계정 속성을 편집합니다.

Delete account(계정 삭제): 계정을 삭제합니다. root 계정은 삭제할 수 없습니다.

Anonymous access(익명 액세스)

Allow anonymous viewing(익명 보기 허용): 계정으로 로그인하지 않고도 누구나 뷰어로 장치에 액세스할 수 있도록 설정합니다.

Allow anonymous PTZ operating(익명의 PTZ 작동 허용): 익명의 사용자가 이미지에 대해 팬, 틸트 및 줌을 할 수 있도록 하려면 켭니다.

이벤트

룰은 액션을 수행하기 위해 제품에 대해 트리거되는 조건을 정의합니다. 목록에는 제품에 현재 구성된 모든 룰이 표시됩니다.

참고

최대 256개의 액션 룰을 생성할 수 있습니다.

Add a rule(룰 추가): 룰을 생성합니다.

Name(이름): 룰에 대한 이름을 입력합니다.

Wait between actions(액션 대기 간격): 룰 활성화 사이에 통과해야 하는 최소 시간(hh:mm:ss)을 입력합니다. 룰이 예를 들어 주야간 모드 조건에 의해 활성화된 경우, 일출과 일몰 동안 작은 조명 변화가 룰을 반복적으로 활성화하는 것을 피하기 위해 유용합니다.

Condition(조건): 목록에서 조건을 선택합니다. 장치가 작업을 수행하려면 조건이 충족되어야 합니다. 여러 조건이 정의된 경우 액션을 트리거 하려면 모든 조건이 충족되어야 합니다. 특정 조건에 대한 정보는 이벤트 규칙 시작하기를 참조하십시오.

Use this condition as a trigger(이 조건을 트리거로 사용): 이 첫 번째 조건이 시작 트리거로만 작동하도록 하려면 선택합니다. 이는 룰이 활성화되면 첫 번째 조건의 상태에 관계없이 다른 모든 조건이 충족되는 한 활성 상태를 유지한다는 의미입니다. 이 옵션을 선택하지 않으면 모든 조건이 충족될 때마다 룰이 활성 상태가 됩니다.

Invert this condition(이 조건 반전): 선택한 것과 반대되는 조건을 원하면 선택하십시오.

Add a condition(조건 추가): 추가 조건을 추가하려면 클릭하세요.

Action(액션): 목록에서 작업을 선택하고 필수 정보를 입력합니다. 특정 액션에 대한 정보는 이벤트 규칙 시작하기를 참조하십시오.

수신자

이벤트에 대해 수신자에게 알리거나 파일을 보내도록 장치를 설정할 수 있습니다. 목록에는 구성에 대한 정보와 함께 현재 제품에 구성된 모든 수신자가 표시됩니다.

참고

최대 20개의 수신자를 생성할 수 있습니다.

Add a recipient(수신자 추가): 수신자를 추가하려면 클릭합니다.

Name(이름): 수신자의 이름을 입력합니다.

Type(유형): 목록에서 선택:

  • FTP

    • Host(호스트): 서버의 IP 주소나 호스트 이름을 입력합니다. 호스트 이름을 입력하는 경우, DNS 서버가 System > Network > IPv4 and IPv6(시스템 > 네트워크 > IPv4 및 IPv6) 아래에 지정되어 있는지 확인하십시오.

    • Port(포트): FTP 서버가 사용하는 포트 번호를 입력합니다. 기본값은 21입니다.

    • Folder(폴더): 파일을 저장할 디렉토리의 경로를 입력하십시오. 디렉토리가 FTP 서버에 이미 존재하지 않으면, 파일을 업로드할 때 오류 메시지가 표시됩니다.

    • Username(사용자 이름): 로그인하려면 사용자 이름을 입력하십시오.

    • Password(패스워드): 로그인하려면 패스워드를 입력하십시오.

    • Use temporary file name(임시 파일 이름 사용): 자동으로 생성된 임시 파일 이름으로 파일을 업로드하려면 선택합니다. 업로드를 완료하면 파일 이름이 원하는 이름으로 바뀝니다. 업로드가 중단된 경우 손상된 파일이 없습니다. 그러나 여전히 임시 파일을 얻을 수 있습니다. 이렇게 하면 원하는 이름을 가진 모든 파일이 올바른지 알 수 있습니다.

    • Use passive FTP(수동 FTP 사용): 정상적인 상황에서 제품은 단순히 대상 FTP 서버에 데이터 연결을 열도록 요청합니다. 장치가 대상 서버에 대한 FTP 제어 및 데이터 연결을 모두 적극적으로 시작합니다. 이는 일반적으로 장치와 대상 FTP 서버 사이에 방화벽이 있는 경우에 필요합니다.

  • HTTP

    • URL: HTTP 서버에 대한 네트워크 주소와 요청을 처리할 스크립트를 입력합니다. 예를 들면 http://192.168.254.10/cgi-bin/notify.cgi입니다.

    • Username(사용자 이름): 로그인하려면 사용자 이름을 입력하십시오.

    • Password(패스워드): 로그인하려면 패스워드를 입력하십시오.

    • Proxy(프록시): HTTP 서버에 연결하기 위해 프록시 서버를 통과해야 하는 경우 필요한 정보를 켜고 입력합니다.

  • HTTPS

    • URL: HTTPS 서버에 대한 네트워크 주소와 요청을 처리할 스크립트를 입력합니다. 예를 들면 https://192.168.254.10/cgi-bin/notify.cgi입니다.

    • Validate server certificate(서버 인증서 확인): 이 상자를 선택하여 HTTPS 서버가 생성한 인증서를 선택합니다.

    • Username(사용자 이름): 로그인하려면 사용자 이름을 입력하십시오.

    • Password(패스워드): 로그인하려면 패스워드를 입력하십시오.

    • Proxy(프록시): HTTPS 서버에 연결하기 위해 프록시 서버를 통과해야 하는 경우 필요한 정보를 켜고 입력합니다.

  • Network storage(네트워크 스토리지)

    NAS(Network-Attached Storage)와 같은 네트워크 스토리지를 추가하여 파일을 저장하는 수신자로 사용할 수 있습니다. 파일은 MKV(Matroska) 파일 형식으로 저장됩니다.

    • Host(호스트): 네트워크 스토리지의 IP 주소나 호스트 이름을 입력합니다.

    • Share(공유): 호스트에서 공유 이름을 입력합니다.

    • Folder(폴더): 파일을 저장할 디렉토리의 경로를 입력하십시오.

    • Username(사용자 이름): 로그인하려면 사용자 이름을 입력하십시오.

    • Password(패스워드): 로그인하려면 패스워드를 입력하십시오.

  • SFTP

    • Host(호스트): 서버의 IP 주소나 호스트 이름을 입력합니다. 호스트 이름을 입력하는 경우, DNS 서버가 System > Network > IPv4 and IPv6(시스템 > 네트워크 > IPv4 및 IPv6) 아래에 지정되어 있는지 확인하십시오.

    • Port(포트): SFTP 서버가 사용하는 포트 번호를 입력합니다. 기본값은 22입니다.

    • Folder(폴더): 파일을 저장할 디렉토리의 경로를 입력하십시오. 디렉토리가 SFTP 서버에 이미 존재하지 않으면, 파일을 업로드할 때 오류 메시지가 표시됩니다.

    • Username(사용자 이름): 로그인하려면 사용자 이름을 입력하십시오.

    • Password(패스워드): 로그인하려면 패스워드를 입력하십시오.

    • SSH 호스트 공개 키 유형(MD5): 원격 호스트 공개 키(32자리 16진수 문자열)의 지문을 입력합니다. SFTP 클라이언트는 RSA, DSA, ECDSA 및 ED25519 호스트 키 유형의 SSH-2를 사용하는 SFTP 서버를 지원합니다. 협상 시 RSA가 선호되는 방법이며 ECDSA, ED25519 및 DSA가 그 뒤를 따릅니다. SFTP 서버에서 사용하는 올바른 MD5 호스트 키를 입력해야 합니다. Axis 장치는 MD5 및 SHA-256 해시 키를 모두 지원하지만 MD5보다 강력한 보안을 위해 SHA-256를 사용하는 것이 좋습니다. Axis 장치로 SFTP 서버를 구성하는 방법에 대한 자세한 내용은 AXIS OS 포털을 참고하십시오.

    • SSH 호스트 공개 키 유형(SHA256): 원격 호스트 공개 키(43자리 Base64 인코딩 문자열)의 지문을 입력합니다. SFTP 클라이언트는 RSA, DSA, ECDSA 및 ED25519 호스트 키 유형의 SSH-2를 사용하는 SFTP 서버를 지원합니다. 협상 시 RSA가 선호되는 방법이며 ECDSA, ED25519 및 DSA가 그 뒤를 따릅니다. SFTP 서버에서 사용하는 올바른 MD5 호스트 키를 입력해야 합니다. Axis 장치는 MD5 및 SHA-256 해시 키를 모두 지원하지만 MD5보다 강력한 보안을 위해 SHA-256를 사용하는 것이 좋습니다. Axis 장치로 SFTP 서버를 구성하는 방법에 대한 자세한 내용은 AXIS OS 포털을 참고하십시오.

    • Use temporary file name(임시 파일 이름 사용): 자동으로 생성된 임시 파일 이름으로 파일을 업로드하려면 선택합니다. 업로드를 완료하면 파일 이름이 원하는 이름으로 바뀝니다. 업로드가 중단된 경우, 손상된 파일이 없습니다. 그러나 여전히 임시 파일을 얻을 수 있습니다. 이렇게 하면 원하는 이름을 가진 모든 파일이 올바른지 알 수 있습니다.

  • SIP or VMS(SIP 또는 VMS):

    SIP: SIP 전화를 걸려면 선택합니다.

    VMS: VMS 전화를 걸려면 선택합니다.

    • From SIP account(발신자 SIP 계정): 목록에서 선택합니다.

    • To SIP address(수신자 SIP 주소): SIP 주소를 입력합니다.

    • Test(테스트): 통화 설정이 작동하는지 테스트하려면 클릭합니다.

  • 이메일

    • Send email to(이메일 전송 대상): 이메일을 전송할 이메일 주소를 입력합니다. 주소를 여러 개 입력하려면 쉼표로 이메일 주소를 구분하십시오.

    • Send email from(이메일 발신): 보내는 서버의 이메일 주소를 입력합니다.

    • Username(사용자 이름): 메일 서버의 사용자 이름을 입력합니다. 이메일 서버에서 인증을 요구하지 않는 경우 이 필드를 비워 둡니다.

    • Password(패스워드): 메일 서버의 패스워드를 입력합니다. 이메일 서버에서 인증을 요구하지 않는 경우 이 필드를 비워 둡니다.

    • Email server (SMTP)(이메일 서버(SMTP)): 예를 들어 smtp.gmail.com, smtp.mail.yahoo.com과 같은 SMTP 서버 이름을 입력합니다.

    • Port(포트): 0-65,535 범위의 값을 사용하여 SMTP 서버의 포트 번호를 입력합니다. 기본값은 587입니다.

    • Encryption(암호화): 암호화를 사용하려면, SSL 또는 TLS를 선택하십시오.

    • Validate server certificate(서버 인증서 확인): 암호화를 사용하는 경우 장치의 ID를 확인하도록 선택합니다. 이 인증서는 CA(인증 기관)에서 자체 서명하거나 발행할 수 있습니다.

    • POP authentication(POP 인증): POP 서버 이름을 입력하려면 켜십시오(예: pop.gmail.com).

    • 참고

      일부 이메일 공급자는 예약된 이메일과 그와 유사한 형태를 수신하면서 사용자가 용량이 큰 첨부 파일을 받거나 보는 것을 제한하기 위해 보안 필터를 사용합니다. 이메일 제공업체의 보안 정책을 확인하여 이메일 계정이 잠기거나 예상 이메일을 놓치는 일이 없도록 하십시오.

  • TCP

    • Host(호스트): 서버의 IP 주소나 호스트 이름을 입력합니다. 호스트 이름을 입력하는 경우, DNS 서버가 System > Network > IPv4 and IPv6(시스템 > 네트워크 > IPv4 및 IPv6) 아래에 지정되어 있는지 확인하십시오.

    • Port(포트): 서버 액세스에 사용되는 포트 번호를 입력합니다.

Test(테스트): 설정을 테스트하려면 클릭하십시오.

상황에 맞는 메뉴에는 다음이 포함됩니다.

View recipient(수신자 보기): 모든 수신자 세부 정보를 보려면 클릭합니다.

Copy recipient(수신자 복사): 수신자를 복사하려면 클릭하세요. 복사할 때 새로 수신자를 변경할 수 있습니다.

Delete recipient(수신자 삭제): 수신자를 영구적으로 삭제하려면 클릭합니다.

일정

일정과 펄스를 룰에서 조건으로 사용할 수 있습니다. 목록에는 구성에 대한 정보와 함께 현재 제품에 구성된 모든 일정과 펄스가 표시됩니다.

Add schedule(일정 추가): 일정 또는 펄스를 생성하려면 클릭하십시오.

수동 트리거

수동 트리거를 사용하여 룰을 수동으로 트리거할 수 있습니다. 예를 들어 수동 트리거로 제품 설치 및 구성하는 동안 액션을 검증할 수 있습니다.

MQTT

MQTT(Message Queuing Telemetry Transport)는 사물 인터넷(IoT)을 위한 표준 메시징 프로토콜입니다. 단순화된 IoT 통합을 위해 설계되었으며 작은 코드 공간(small code footprint)과 최소 네트워크 대역폭으로 원격 장치를 연결하기 위해 다양한 산업에서 사용됩니다. Axis 장치 펌웨어의 MQTT 클라이언트를 통해 장치에서 생성된 데이터 및 이벤트를 영상 관리 소프트웨어(VMS)가 아닌 시스템에 간편하게 통합할 수 있습니다.

장치를 MQTT 클라이언트로 설정합니다. MQTT 통신은 클라이언트와 브로커라는 두 엔터티를 기반으로 합니다. 클라이언트는 메시지를 보내고 받을 수 있습니다. 브로커는 클라이언트 간의 메시지 라우팅을 담당합니다.

AXIS OS Portal에서 MQTT에 대해 자세히 알아볼 수 있습니다.

ALPN

ALPN은 클라이언트 및 서버 간 연결의 핸드셰이크 단계에서 애플리케이션 프로토콜을 선택할 수 있게 하는 TLS/SSL 확장입니다. 이는 HTTP와 같이 다른 프로토콜에 사용되는 동일한 포트를 통해 MQTT 트래픽을 활성화하는 데 사용됩니다. 경우에 따라 MQTT 통신 전용으로 개방된 포트가 없을 수도 있습니다. 그러한 경우의 해결책은 ALPN을 사용해서 방화벽에서 허용되는 표준 포트에서 MQTT를 애플리케이션 프로토콜로 사용할지를 결정하는 것입니다.

MQTT client(MQTT 클라이언트)

Connect(연결): MQTT 클라이언트를 켜거나 끕니다.

Status(상태): MQTT 클라이언트의 현재 상태를 표시합니다.

Broker(브로커)

Host(호스트): MQTT 서버의 호스트 이름 또는 IP 주소를 입력하십시오.

Protocol(프로토콜): 사용할 프로토콜을 선택합니다.

Port(포트): 포트 번호를 입력합니다.

  • 1883은 TCP를 통한 MQTT의 기본값입니다.

  • 8883은 SSL를 통한 MQTT의 기본값입니다.

  • 80은 웹 소켓을 통한 MQTT의 기본값입니다.

  • 443은 웹 소켓 보안을 통한 MQTT의 기본값입니다.

ALPN protocol(ALPN 프로토콜): MQTT 브로커 공급자가 제공한 ALPN 프로토콜 이름을 입력합니다. 이는 SSL을 통한 MQTT 및 웹 소켓 보안을 통한 MQTT에만 적용됩니다.

Username(사용자 이름): 클라이언트에서 서버에 액세스하기 위해 사용할 사용자 이름을 입력합니다.

Password(패스워드): 사용자 이름의 패스워드를 입력합니다.

Client ID(클라이언트 ID): 클라이언트 ID를 입력하십시오. 클라이언트 식별자는 클라이언트가 서버에 연결할 때 서버로 전송됩니다.

Clean session(클린 세션): 연결 및 연결 해제 시의 동작을 제어합니다. 선택하면 연결 및 연결 해제 시 상태 정보가 삭제됩니다.

HTTP proxy(HTTP 프록시): 최대 길이가 255바이트인 URL입니다. HTTP 프록시를 사용하지 않으려면 필드를 비워 둘 수 있습니다.

HTTPS proxy(HTTPS 프록시): 최대 길이가 255바이트인 URL입니다. HTTPS 프록시를 사용하지 않으려면 필드를 비워 둘 수 있습니다.

Keep alive interval(간격 유지): 클라이언트가 긴 TCP/IP 시간 초과를 기다릴 필요 없이 서버를 더 이상 사용할 수 없는 시점을 감지할 수 있습니다.

Timeout(시간 초과): 연결이 완료되는 시간 간격(초)입니다. 기본값: 60

장치 항목 접두사: MQTT 클라이언트 탭의 연결 메시지 및 LWT 메시지의 주제에 대한 기본값과 MQTT 발행 탭의 게시 조건에서 사용됩니다.

Reconnect automatically(자동으로 재연결): 연결 해제 후 클라이언트가 자동으로 다시 연결해야 하는지 여부를 지정합니다.

Connect message(메시지 연결)

연결이 설정될 때 메시지를 보낼지 여부를 지정합니다.

Send message(메시지 전송): 메시지를 보내려면 사용 설정하세요.

Use default(기본값 사용): 자신의 기본 메시지를 입력하려면 끄십시오.

Topic(주제): 기본 메시지의 주제를 입력합니다.

Payload(페이로드): 기본 메시지의 내용을 입력합니다.

Retain(유지): 이 Topic(주제)에서 클라이언트 상태를 유지하려면 선택하십시오.

QoS: 패킷 흐름에 대한 QoS 계층을 변경합니다.

Last Will and Testament message(마지막 유언 메시지)

마지막 유언(LWT)을 사용하면 클라이언트가 브로커에 연결될 때 자격 증명과 함께 유언을 제공할 수 있습니다. 클라이언트가 나중에 어느 시점에서 비정상적으로 연결이 끊어지면(전원이 끊어졌기 때문일 수 있음) 브로커가 다른 클라이언트에 메시지를 전달할 수 있습니다. 이 LWT 메시지는 일반 메시지와 동일한 형식이며 동일한 메커니즘을 통해 라우팅됩니다.

Send message(메시지 전송): 메시지를 보내려면 사용 설정하세요.

Use default(기본값 사용): 자신의 기본 메시지를 입력하려면 끄십시오.

Topic(주제): 기본 메시지의 주제를 입력합니다.

Payload(페이로드): 기본 메시지의 내용을 입력합니다.

Retain(유지): 이 Topic(주제)에서 클라이언트 상태를 유지하려면 선택하십시오.

QoS: 패킷 흐름에 대한 QoS 계층을 변경합니다.

MQTT publication(MQTT 발행)

기본 주제 접두사 사용: MQTT client(MQTT 클라이언트) 탭에서 장치 주제 접두사에 정의된 기본 주제 접두사를 사용하려면 선택합니다.

주제 이름 포함: MQTT 주제에서 조건을 설명하는 주제를 포함하려면 선택합니다.

주제 네임스페이스 포함: MQTT 주제에 ONVIF 주제 네임스페이스를 포함하려면 선택합니다.

일련 번호 포함: MQTT 페이로드에 장치의 일련 번호를 포함하려면 선택합니다.

Add condition(조건 추가): 조건을 추가하려면 클릭합니다.

Retain(유지): 어떤 MQTT 메시지가 보유로 전송되는지 정의합니다.

  • None(없음): 모든 메시지가 비유지 상태로 전송합니다.

  • Property(속성): 상태 추적 가능 메시지만 보관된 상태로 보냅니다.

  • All(모두): 상태 추적 가능 및 상태를 추적할 수 없음 메시지를 모두 보관된 상태로 보냅니다.

QoS: MQTT 발행에 대해 원하는 레벨을 선택합니다.

MQTT subscriptions(MQTT 구독)

Add subscription(구독 추가): 새 MQTT 구독을 추가하려면 클릭합니다.

Subscription filter(구독 필터): 구독하려는 MQTT 주제를 입력하십시오.

Use device topic prefix(장치 항목 접두사 사용): 구독 필터를 MQTT 주제에 접두사로 추가합니다.

Subscription type(구독 유형):

  • Stateless(상태 추적 불가능): MQTT 메시지를 상태 추적 불가능 메시지로 변환하려면 선택합니다.

  • Stateful(상태 추적 가능): MQTT 메시지를 조건으로 변환하려면 선택합니다. 페이로드는 상태로 사용됩니다.

QoS: MQTT 구독에 대해 원하는 레벨을 선택합니다.

스토리지

Onboard storage(온보드 스토리지)

중요 사항

데이터 손실 및 손상된 녹화 위험. 장치가 실행되고 있는 동안에는 SD 카드를 분리하지 마십시오. SD 카드를 제거하기 전에 마운트를 해제하십시오.

Unmount(마운트 해제): 클릭하여 SD 카드를 안전하게 제거하십시오.

Write protect(쓰기 방지): SD 카드에 쓰기가 중지되고 녹화물이 제거되는 것을 보호하려면 이 옵션을 켭니다. 쓰기 방지된 SD 카드는 포맷할 수 없습니다.

Autoformat(자동 포맷): 새로 삽입한 SD 카드를 자동으로 포맷하려면 켜십시오. 파일 시스템을 ext4로 포맷합니다.

Ignore(무시): SD 카드에 녹화 저장을 중지하려면 켜십시오. SD 카드를 무시하면 카드가 있음을 장치가 더 이상 인식하지 못합니다. 이 설정은 관리자만 사용할 수 있습니다.

Retention time(보존 시간): 녹화 보관 기간, 오래된 녹화의 양 한도 또는 데이터 저장과 관련된 규정 준수를 선택합니다. SD 카드가 가득 차면 선택한 기간이 지나기 전에 이전 녹화가 삭제됩니다.

Tools(도구)

  • Check(확인): SD 카드 오류를 확인합니다. ext4 파일 시스템에서만 작동됩니다.

  • Repair(복구): ext4 파일 시스템에 복구 오류가 발생했습니다. VFAT 파일 시스템이 적용된 SD 카드를 복구하려면 SD 카드를 꺼냈다가 컴퓨터에 삽입한 다음, 디스크 복구를 실행합니다.

  • Format(포맷): 예를 들어 파일 시스템을 변경해야 하거나 모든 데이터를 신속히 지워야 할 경우, SD 카드를 포맷합니다. vFAT와 ext4는 두 개의 이용할 수 있는 파일 시스템 옵션입니다. 카드가 빠졌거나 갑자기 전원 공급이 중지된 경우 데이터 손실을 복원할 수 있도록 권장되는 형식은 ext4입니다. 하지만 타사 ext4 드라이버 또는 애플리케이션은 Windows®에서 파일 시스템에 액세스해야 할 것입니다.

  • Encrypt(암호화): 이 도구를 사용하여 SD 카드를 포맷하고 암호화를 활성화하십시오. Encrypt(암호화)는 SD 카드에 저장된 모든 데이터를 삭제합니다. Encrypt(암호화)를 사용하면 SD 카드에 저장된 데이터는 암호화를 사용하여 보호됩니다.

  • Decrypt(암호화 해제): 이 도구를 사용하여 암호화 없이 SD 카드를 포맷하십시오. Decrypt(암호화 해제)는 SD 카드에 저장된 모든 데이터를 삭제합니다. Decrypt(암호화 해제)를 사용하면 SD 카드에 저장된 데이터는 암호화를 사용하여 보호되지 않습니다.

  • Change password(패스워드 변경): SD 카드를 암호화하는 데 필요한 패스워드를 변경합니다.

  • Use tool(도구 사용): 클릭하여 선택한 도구를 활성화합니다.

Wear trigger(마모 트리거): 액션을 트리거하려는 SD 카드 마모 수준 값을 설정합니다. 마모 수준 범위는 0~200%입니다. 한 번도 사용하지 않은 새 SD 카드의 마모 수준은 0%입니다. 100% 마모 수준은 SD 카드가 예상 수명에 가깝다는 것을 나타냅니다. 마모도가 200%에 도달하면 SD 카드가 오작동할 위험이 높습니다. 마모 트리거를 80~90% 사이로 설정하는 것이 좋습니다. 이렇게 하면 녹화를 다운로드하고 SD 카드가 잠재적으로 마모되기 전에 제때에 교체할 수 있습니다. 마모 트리거를 사용하면 이벤트를 설정하고 마모 수준이 설정 값에 도달하면 알림을 받을 수 있습니다.

ONVIF

ONVIF 계정

ONVIF(Open Network Video Interface Forum)는 최종 사용자, 통합 업체, 컨설턴트 및 제조사가 네트워크 비디오 기술을 통한 가능성을 쉽게 활용할 수 있게 해주는 글로벌 인터페이스 표준입니다. ONVIF를 통해 서로 다른 공급업체 제품 간의 상호운용성, 유연성 향상, 비용 절감 및 시스템의 미래 경쟁력을 높일 수 있습니다.

ONVIF 계정을 생성하면 ONVIF 통신이 자동으로 활성화됩니다. 장치와의 모든 ONVIF 통신에 사용자 계정 이름과 패스워드를 사용합니다. 자세한 내용은 axis.com의 Axis 개발자 커뮤니티를 참조하십시오

Add accounts(계정 추가): 새 ONVIF 계정을 추가하려면 클릭합니다.

Account(계정): 고유한 계정 이름을 입력합니다.

New password(새 패스워드): 계정의 패스워드를 입력합니다. 패스워드는 1~64자 길이여야 합니다. 문자, 숫자, 구두점, 일부 기호 등 인쇄 가능한 ASCII 문자(코드 32~126)만 패스워드에 사용할 수 있습니다.

Repeat password(패스워드 반복): 동일한 패스워드를 다시 입력합니다.

Role(역할):

  • Administrator(관리자): 모든 설정에 완전히 액세스합니다. 관리자는 다른 계정을 추가, 업데이트 및 제거할 수 있습니다.

  • Operator(운영자): 다음을 제외한 모든 설정에 액세스할 수 있습니다.

    • 모든 System(시스템) 설정

    • 앱 추가.

  • Media account(미디어 계정): 비디오 스트림에만 액세스할 수 있습니다.

상황에 맞는 메뉴에는 다음이 포함됩니다.

Update account(계정 업데이트): 계정 속성을 편집합니다.

Delete account(계정 삭제): 계정을 삭제합니다. root 계정은 삭제할 수 없습니다.

로그

보고서 및 로그

보고서

  • View the device server report(장치 서버 리포트 보기): 팝업 창에서 제품 상태에 대한 정보를 봅니다. 액세스 로그는 자동으로 서버 리포트에 포함됩니다.

  • Download the device server report(장치 서버 리포트 다운로드): 현재 실시간 보기 이미지의 스냅샷뿐 아니라 UTF-8 형식의 전체 서버 리포트 텍스트 파일이 포함된 .zip 파일이 생성됩니다. 지원 서비스에 문의할 때 항상 서버 리포트 .zip 파일을 포함하십시오.

  • Download the crash report(충돌 보고서 다운로드): 서버 상태에 대한 자세한 정보가 있는 아카이브를 다운로드합니다. 충돌 리포트에는 자세한 디버그 정보와 서버 리포트에 있는 정보가 포함됩니다. 이 보고서에는 네트워크 추적과 같은 민감한 정보가 있을 수 있습니다. 보고서를 생성하는 데 몇 분 정도 소요될 수 있습니다.

로그

  • View the system log(시스템 로그 보기): 장치 시작, 경고 및 중요한 메시지와 같은 시스템 이벤트에 대한 정보를 표시하려면 클릭합니다.

  • View the access log(액세스 로그 보기): 잘못된 로그인 패스워드를 사용한 경우 등 실패한 장치 액세스 시도를 모두 표시하려면 클릭하십시오.

네트워크 추적

중요 사항

네트워크 추적 파일에는 인증서 또는 패스워드와 같은 민감한 정보가 포함될 수 있습니다.

네트워크 추적 파일은 네트워크 활동을 기록하여 문제를 해결하는 데 도움을 줄 수 있습니다.

Trace time(추적 시간): 추적 기간(초 또는 분)을 선택하고 Download(다운로드)를 클릭합니다.

원격 시스템 로그

Syslog는 메시지 로깅의 표준입니다. Syslog에서는 메시지를 생성하는 소프트웨어, 메시지를 저장하는 시스템, 메시지를 보고 및 분석하는 소프트웨어를 분리할 수 있습니다. 각 메시지별로 그 메시지를 생성하는 소프트웨어 유형을 나타내는 시설 코드가 표시되고 심각도 수준이 할당됩니다.

Server(서버): 새 서버를 추가하려면 클릭하십시오.

Host(호스트): 서버의 호스트 이름 또는 IP 주소를 입력합니다.

Format(포맷): 사용할 syslog 메시지 형식을 선택합니다.

  • Axis

  • RFC 3164

  • RFC 5424

Protocol(프로토콜): 사용할 프로토콜 선택:

  • UDP(기본 설정 포트: 514)

  • TCP(기본 설정 포트: 601)

  • TLS(기본 설정 포트: 6514)

Port(포트): 다른 포트를 사용하려면 포트 번호를 편집합니다.

Severity(심각도): 트리거될 때 전송할 메시지를 선택합니다.

CA certificate set(CA 인증서 설정): 현재의 설정을 확인하거나 인증서를 추가하십시오.

일반 구성

일반 구성은 Axis 장치 구성 경험이 있는 고급 사용자를 위한 항목입니다. 이 페이지에서 대부분의 매개변수를 설정하고 편집할 수 있습니다.

유지보수

Restart(재시작): 장치를 재시작합니다. 이는 현재 설정에 영향을 주지 않습니다. 실행 중인 애플리케이션이 자동으로 재시작됩니다.

Restore(복구): 대부분의 설정을 공장 출하 시 기본값으로 되돌리십시오. 나중에 장치와 앱을 다시 구성하고 사전 설치되지 않은 모든 앱을 다시 설치하고 이벤트 및 프리셋을 다시 만들어야 합니다.

중요 사항

복원 후 저장되는 유일한 설정은 다음과 같습니다.

  • 부팅 프로토콜(DHCP 또는 고정)
  • 고정 IP 주소
  • 기본 라우터
  • Subnet mask(서브넷 마스크)
  • 802.1X 설정
  • O3C 설정

Factory default(공장 출하 시 기본값): 모든 설정을 공장 출하 시 기본값으로 되돌리십시오. 그런 후에 장치에 액세스할 수 있도록 IP 주소를 재설정해야 합니다.

참고

장치에 확인된 펌웨어만 설치되도록 모든 Axis 장치 펌웨어가 디지털로 서명됩니다. 이렇게 하면 Axis 장치의 전반적인 최소 사이버 보안 수준을 더욱 높일 수 있습니다. 자세한 내용은 axis.com에서 "서명된 펌웨어, 보안 부팅 및 개인 키의 보안" 백서를 참조하십시오.

Firmware upgrade(펌웨어 업그레이드): 새 펌웨어 버전으로 업그레이드하십시오. 새로운 펌웨어 릴리즈에는 향상된 기능, 버그 수정 및 완전히 새로운 기능이 포함될 수 있습니다. 항상 최신 릴리즈를 사용하는 것이 좋습니다. 최신 릴리즈를 다운로드하려면 axis.com/support로 이동합니다.

  • 업그레이드할 때 다음 세 가지 옵션 중에서 선택할 수 있습니다.
  • Standard upgrade(표준 업그레이드): 새 펌웨어 버전으로 업그레이드하십시오.

  • Factory default(공장 출하 시 기본값): 업그레이드하고 모든 설정을 공장 출하 시 기본값으로 되돌리십시오. 이 옵션을 선택하면 업그레이드 후에 이전 펌웨어 버전으로 되돌릴 수 없습니다.

  • Autorollback(자동 롤백): 설정된 시간 내에 업그레이드하고 업그레이드를 확인하십시오. 확인하지 않으면 장치가 이전 펌웨어 버전으로 되돌아갑니다.

Firmware rollback(펌웨어 롤백): 이전에 설치된 펌웨어 버전으로 되돌립니다.

상세 정보

스트리밍 및 저장

비디오 압축 형식

어떤 압축 방법을 사용할지는 보기 요구 사항과 네트워크 속성에 따라 다르게 결정됩니다. 다음과 같은 옵션을 사용할 수 있습니다.

H.264 또는 MPEG-4 Part 10/AVC

참고

H.264는 라이센스가 부여된 기술입니다. Axis 제품에는 1개의 H.264 보기 클라이언트 라이센스가 포함되어 있습니다. 라이센스가 없는 추가 클라이언트 사본을 설치하는 것은 금지되어 있습니다. 추가 라이센스를 구입하려면 Axis 리셀러에게 문의하십시오.

H.264는 이미지 품질 저하 없이 디지털 비디오 파일의 크기를 Motion JPEG 형식에 비해 80% 이상, 이전 MPEG 형식에 비해 50%까지 줄일 수 있습니다. 이는 비디오 파일에 필요한 네트워크 대역폭과 저장 공간을 훨씬 더 줄일 수 있다는 것을 의미합니다. 즉, 주어진 비트 레이트에서 높은 수준의 비디오 품질을 제공할 수 있습니다.

H.265 또는 MPEG-H Part 2/HEVC

H.265는 화질 저하 없이 H.264에 비해 디지털 비디오 파일의 크기를 25% 이상 줄일 수 있습니다.

참고
  • H.265는 라이센스가 부여된 기술입니다. Axis 제품에는 1개의 H.265 보기 클라이언트 라이센스가 포함되어 있습니다. 라이센스가 없는 추가 클라이언트 사본을 설치하는 것은 금지되어 있습니다. 추가 라이센스를 구입하려면 Axis 리셀러에게 문의하십시오.
  • 대부분의 웹 브라우저는 H.265 디코딩을 지원하지 않으며, 이 때문에 카메라는 웹 인터페이스에서 H.265 디코딩을 지원하지 않습니다. 대신 H.265 디코딩을 지원하는 비디오 관리 시스템 또는 애플리케이션을 사용할 수 있습니다.

외부 저장 장치

비디오 디코더에서 인식하려면 외부 저장 장치의 첫 번째 파티션이 exFAT 또는 ext4 파일 시스템을 사용해야 합니다.

사이버 보안

Signed Firmware

Signed Firmware는 소프트웨어 공급업체가 개인 키로 펌웨어 이미지에 서명하여 구현됩니다. 펌웨어에 이 서명이 첨부되어 있으면 장치는 펌웨어 설치를 수락하기 전에 펌웨어의 유효성을 검사합니다. 장치에서 펌웨어 무결성이 손상되었음을 감지하면 펌웨어 업그레이드가 거부됩니다.

Secure Boot

Secure Boot는 변경 불가능 메모리(부팅 ROM)에서 시작하여 암호화로 검증된 소프트웨어의 손상되지 않은 체인으로 구성된 부팅 프로세스입니다. Signed Firmware 사용을 기반으로 하는 Secure Boot는 장치가 승인된 펌웨어로만 부팅할 수 있도록 합니다.

Axis Edge Vault

Axis Edge Vault는 Axis 장치를 보호하는 하드웨어 기반 사이버 보안 플랫폼을 제공합니다. 장치의 ID 및 무결성을 보장하고 무단 액세스로부터 중요한 정보를 보호하는 기능을 제공합니다. 이는 암호화 컴퓨팅 모듈(보안 요소 및 TPM) 및 SoC 보안(TEE 및 Secure Boot)의 강력한 기반을 엣지 장치 보안에 대한 전문 지식과 결합하여 구축합니다.

Axis device ID

장치의 출처를 확인할 수 있다는 것은 장치 ID에 대한 신뢰를 구축하는 데 중요합니다. 생산 중에 Axis Edge Vault가 있는 장치에는 공장에서 프로비저닝된 고유한 IEEE 802.1AR 호환 Axis 장치 ID 인증서가 할당됩니다. 이것은 장치의 출처를 증명하는 여권과 같은 역할을 합니다. 장치 ID는 Axis root 인증서에서 서명한 인증서로 보안 키 저장소에 안전하고 영구적으로 저장됩니다. 자동화된 보안 장치 온보딩 및 보안 장치 식별을 위해 고객의 IT 인프라에서 장치 ID를 활용할 수 있습니다.

Axis 장치의 사이버 보안 기능에 대해 자세히 알아보려면 axis.com/learning/white-papers로 이동하여 사이버 보안을 검색하십시오.

사양

제품 개요

  1. 네트워크 커넥터 PoE
  2. 전원 커넥터
  3. USB 포트 2개
  4. Control button(제어 버튼)
  5. HDMI 유형 A 커넥터
  6. 오디오 출력
  7. MicroSD 카드 슬롯
  8. 보안 슬롯
  9. 상태 LED

LED 표시기

상태 LED표시
주황색

시작 시, 공장 출하 시 기본값으로 재설정 시 또는 설정값 복원 시 켜져 있습니다.

주황색/빨간색

시작 시, 그리고 네트워크 연결을 사용할 수 없거나 연결이 끊어진 경우 깜박입니다.

녹색

시작 완료 후 정상 작동 시 10초 동안 녹색이 계속 표시됩니다.

LED가 녹색으로 점등된 후 꺼지면 장치가 작동 중입니다.

녹색/빨간색

식별 중인 경우 깜박입니다.

SD 카드 슬롯

통지
  • SD 카드 손상 위험이 있습니다. SD 카드를 삽입하거나 분리할 때 날카로운 도구, 금속 객체 또는 과도한 힘을 가하지 마십시오. 손가락을 사용하여 카드를 삽입하고 분리하십시오.
  • 데이터 손실 및 녹화물 손상 위험이 있습니다. 장치를 분리하기 전에 장치의 웹 인터페이스에서 SD 카드 마운트를 해제하십시오. 제품이 실행 중일 때는 SD 카드를 분리하지 마십시오.

이 장치는 microSD/microSDHC/microSDXC 카드를 지원합니다.

SD 카드 권장 사항은 axis.com을 참조하십시오

microSD, microSDHC 및 microSDXC 로고는 SD-3C LLC의 상표입니다. microSD, microSDHC, microSDXC는 미국이나 기타 국가에서 SD-3C, LLC의 상표이거나 등록 상표입니다.

버튼

Control button(제어 버튼)

  • 제어 버튼의 용도는 다음과 같습니다.
  • 제품을 공장 출하 시 기본 설정으로 재설정합니다. 공장 출하 시 기본 설정으로 재설정 항목을 참조하십시오.

  • 인터넷을 통해 원 클릭 클라우드 연결(O3C) 서비스에 연결합니다. 연결하려면 상태 LED가 녹색으로 깜박일 때까지 약 3초 동안 이 버튼을 누르고 있습니다.

커넥터

HDMI 커넥터

HDMITM 커넥터를 사용하여 디스플레이 또는 공개 보기 모니터에 연결합니다.

네트워크 커넥터

PoE(Power over Ethernet)를 지원하는 RJ45 이더넷 커넥터

USB 커넥터

USB 커넥터를 사용하여 외부 액세서리를 연결합니다. 지원되는 액세서리는 제품의 데이터시트를 참조하십시오.

중요 사항

한 번에 하나의 USB 스토리지만 지원됩니다.

USB 스토리지를 제거하기 전에 장치를 끄십시오.

오디오 커넥터

  • 오디오 출력 - PA(공용 방송) 시스템 또는 앰프가 내장된 액티브 스피커에 연결할 수 있는 오디오(라인 수준)를 위한 3.5mm 출력 단자입니다. 오디오 출력에는 스테레오 커넥터를 사용해야 합니다.

오디오 출력

1 팁2 링3 슬리브

채널 1, 비평형 라인, 모노

채널 1, 비평형 라인, 모노

접지

전원 커넥터

AC/DC 커넥터. 제공된 어댑터를 사용합니다.

DC 전원 입력용 2핀 터미널 블록입니다. 정격 출력 전력이 ≤100W로 제한되거나 정격 출력 전류가 ≤5A로 제한되는 SELV(Safety Extra Low Voltage) 준수 LPS(제한된 전원)를 사용하십시오.

참고

DC를 사용할 수 있는 경우 PoE보다 우선순위가 높습니다.

장애 처리

공장 출하 시 기본 설정으로 재설정

중요 사항

공장 출하 시 기본값으로 재설정은 주의해서 사용해야 합니다. 공장 출하 시 기본값으로 재설정하면 IP 주소를 비롯한 모든 설정이 공장 출하 시 기본값으로 재설정됩니다.

제품을 공장 출하 시 기본 설정으로 재설정하려면 다음을 수행하십시오.

  1. 제품의 전원을 끊습니다.

  2. 제어 버튼을 누른 상태에서 전원을 다시 연결합니다. 제품 개요 항목을 참조하십시오.

  3. 상태 LED 표시기가 주황색으로 깜박일 때까지 15-30초 동안 제어 버튼을 누르고 있습니다.

  4. 제어 버튼을 놓습니다. 상태 LED 표시기가 녹색으로 바뀌면 프로세스가 완료됩니다. 제품이 공장 출하 시 기본 설정으로 재설정되었습니다. 네트워크에서 사용할 수 있는 DHCP 서버가 없는 경우 기본 IP 주소는 192.168.0.90입니다.

  5. 설치 및 관리 소프트웨어 도구를 사용하여 IP 주소를 할당하고, 패스워드를 설정하고, 장치에 액세스합니다.

    설치 및 관리 소프트웨어 도구는 axis.com/support의 지원 페이지에서 사용할 수 있습니다.

또한 장치의 웹 인터페이스를 통해 매개변수를 공장 출하 시 기본값으로 재설정할 수 있습니다. Maintenance(유지보수) > Factory default(공장 출하 시 기본값)로 이동하고 Default(기본)를 클릭합니다.

펌웨어 옵션

Axis는 활성 트랙 또는 LTS(장기 지원) 트랙에 따라 제품 펌웨어 관리를 제공합니다. 활성 트랙에 있다는 것은 모든 최신 제품 기능에 지속적으로 액세스한다는 의미이며, LTS 트랙은 주로 버그 수정과 보안 업데이트에 중점을 두는 주기적 릴리즈와 함께 고정 플랫폼을 제공합니다.

최신 기능에 액세스하려고 하거나 Axis 엔드 투 엔드 시스템 제품을 사용하는 경우 활성 트랙의 펌웨어를 사용하는 것이 좋습니다. 최신 활성 트랙에 대해 지속적으로 검증되지 않는 타사 통합을 사용하는 경우 LTS 트랙을 사용하는 것이 좋습니다. LTS를 사용하면 제품이 중요한 기능적 변경 사항을 도입하거나 기존 통합에 영향을 주지 않고 사이버 보안을 유지 관리할 수 있습니다. Axis 제품 펌웨어 전략에 대한 자세한 내용은 axis.com/support/device-software를 참조하십시오.

현재 펌웨어를 버전 확인

펌웨어는 네트워크 장치의 기능을 결정하는 소프트웨어입니다. 문제를 해결할 때 현재 펌웨어 버전을 확인하여 시작하는 것이 좋습니다. 최신 펌웨어 버전에는 특정 문제를 수정하는 수정 사항이 포함될 수 있습니다.

현재 펌웨어를 확인하려면 다음을 수행합니다.

  1. 장치의 웹 인터페이스 > Status(상태)로 이동합니다.

  2. Device info(장치 정보)에서 펌웨어 버전을 확인합니다.

펌웨어 업그레이드

중요 사항
  • Axis Communications AB에서 이를 보장하지는 않지만(새 펌웨어에서 기능을 사용할 수 있는 경우) 펌웨어를 업그레이드할 때 사전 구성되고 사용자 정의된 설정이 저장됩니다.
  • 업그레이드 프로세스 중에 장치가 전원에 연결되어 있는지 확인합니다.
참고

활성 트랙의 최신 펌웨어로 장치를 업그레이드하면 제품이 사용 가능한 최신 기능을 수신합니다. 펌웨어를 업그레이드하기 전에 항상 각각의 새로운 릴리즈에서 사용할 수 있는 릴리즈 정보와 업그레이드 지침을 참조하십시오. 최신 버전의 펌웨어와 릴리즈 노트를 찾으려면 axis.com/support/device-software로 이동하십시오.

  1. axis.com/support/device-software에서 무료로 사용할 수 있으며, 펌웨어 파일을 컴퓨터에 다운로드합니다.

  2. 장치에 관리자로 로그인합니다.

  3. Maintenance > Firmware upgrade(유지보수 > 펌웨어 업그레이드)로 이동하여 Upgrade(업그레이드)를 클릭합니다.

  4. 업그레이드가 완료되면 제품이 자동으로 재시작됩니다.

귀하가 사용할 수 있는AXIS 장치 관리자는 동시에 여러 장치를 업그레이드합니다. 자세한 내용은 axis.com/products/axis-device-manager 항목을 참조하십시오.

기술적 문제, 단서 및 해결 방안

찾는 내용이 여기에 없는 경우에는 axis.com/support에서 문제 해결 섹션을 확인해 보십시오.

펌웨어 업그레이드 문제

펌웨어 업그레이드 실패

펌웨어 업그레이드에 실패하면 장치가 이전 펌웨어를 다시 로드합니다. 가장 일반적인 원인은 잘못된 펌웨어 파일이 업로드된 것입니다. 장치에 해당하는 펌웨어 파일 이름을 확인하고 다시 시도하십시오.

펌웨어 업그레이드 후의 문제

펌웨어 업그레이드 후 문제가 발생하면 Maintenance(유지보수) 페이지에서 이전에 설치된 버전으로 롤백하십시오.

IP 주소 설정 문제

장치가 다른 서브넷에 있습니다.

장치에 해당하는 IP 주소와 장치 액세스에 사용된 컴퓨터의 IP 주소가 다른 서브넷에 있는 경우에는 IP 주소를 설정할 수 없습니다. 네트워크 관리자에게 문의하여 IP 주소를 받으십시오.

IP 주소가 다른 장치에서 사용 중입니다.

네트워크에서 Axis 장치를 분리합니다. Ping 명령을 실행합니다(명령/DOS 창에서 ping 및 장치의 IP 주소 입력).

  • 다음과 같이 Reply from <IP address>: bytes=32; time=10...이라는 메시지를 받는 경우 이는 IP 주소가 이미 네트워크의 다른 장치에서 사용 중 일 수 있음을 의미합니다. 네트워크 관리자에게 새 IP 주소를 받아 장치를 다시 설치하십시오.

  • 다음과 같이 Request timed out이라는 메시지를 받는 경우 이는 Axis 장치에 IP 주소를 사용할 수 있음을 의미합니다. 모든 케이블 배선을 확인하고 장치를 다시 설치하십시오.

동일한 서브넷의 다른 장치와 충돌하는 가용 IP 주소

DHCP 서버에서 다이내믹 주소를 설정하기 전에 Axis 장치의 고정 IP 주소가 사용되었습니다. 이는 동일한 기본 고정 IP 주소가 다른 장치에서도 사용되는 경우 장치 액세스에 문제가 발생했을 수 있음을 의미합니다.

장치를 브라우저에서 액세스할 수 없음

로그인할 수 없음

HTTPS가 활성화 되면, 로그인을 시도할 때 올바른 프로토콜(HTTP 또는 HTTPS)이 사용되는지 확인하십시오. 브라우저의 주소 입력란에 http 또는 https를 수동으로 입력해야 할 수도 있습니다.

root 계정의 패스워드를 분실한 경우에는 장치를 공장 출하 시 기본값으로 재설정해야 합니다. 공장 출하 시 기본 설정으로 재설정 항목을 참조하십시오.

IP 주소가 DHCP에 의해 변경됨

DHCP서버에서 획득한 IP 주소는 동적이며 변경될 수 있습니다. IP 주소가 변경된 경우에는 AXIS IP Utility 또는 AXIS Device Manager를 사용하여 네트워크에서 장치를 찾습니다. 해당 모델이나 일련 번호 또는 DNS 이름을 이용하여 장치를 식별합니다(이름이 구성된 경우).

필요한 경우 고정 IP 주소를 수동으로 할당할 수 있습니다. 지침에 대한 자세한 내용은 axis.com/support로 이동하여 확인하십시오.

IEEE 802.1X를 사용하는 동안 발생하는 인증 오류

인증이 제대로 작동하려면 Axis 장치의 날짜 및 시간이 NTP 서버와 동기화되어야 합니다. System > Date and time(시스템 > 날짜 및 시간)으로 이동합니다.

장치에 로컬로 액세스할 수 있지만 외부에서 액세스할 수 없음

외부에서 장치에 액세스하려면 Windows®용 다음 애플리케이션 중 하나를 사용하는 것이 좋습니다.

  • AXIS Companion: 무료이며, 기본 감시가 필요한 소규모 시스템에 적합합니다.

  • AXIS Camera Station: 30일 무료 평가판이며, 중규모 시스템에 적합합니다.

지침 및 다운로드는 axis.com/vms로 이동하십시오.

스트리밍 문제

로컬 클라이언트에서 멀티캐스트 H.264만 액세스할 수 있습니다.

라우터가 멀티캐스팅을 지원하는지 또는 클라이언트와 장치 간에 라우터 설정을 구성해야 하는지 확인하십시오. TTL(Time To Live) 값을 늘려야 할 수도 있습니다.

클라이언트에 표시된 멀티캐스트 H.264가 없음

Axis 장치에서 사용된 멀티캐스트 주소가 네트워크에 유효한지 네트워크 관리자와 확인하십시오.

보기를 차단하는 방화벽이 있는지 네트워크 관리자에게 문의하십시오.

H.264 이미지의 랜더링 불량

그래픽 카드가 최신 드라이버를 사용하는지 확인하십시오. 일반적으로 제조사의 웹사이트에서 최신 드라이버를 다운로드할 수 있습니다.

예상보다 낮은 프레임 레이트

  • 항목을 참조하십시오.

  • 클라이언트 컴퓨터에서 실행 중인 애플케이션의 수를 줄이십시오.

  • 동시 보기의 수를 제한하십시오.

  • 네트워크 관리자를 통해 사용할 수 있는 대역폭이 충분한지 확인하십시오.

  • 이미지 해상도를 낮추십시오.

실시간 보기에서 H.265 인코딩을 선택할 수 없음

웹 브라우저는 H.265 디코딩을 지원하지 않습니다. H.265 디코딩을 지원하는 비디오 관리 시스템 또는 애플리케이션을 사용하십시오.

MQTT SSL 보안 포트 8883을 통해 연결할 수 없음

포트 8883을 사용하는 트래픽은 안전하지 않다고 간주되어 방화벽에서 차단됩니다.

경우에 따라 서버/브로커는 MQTT 통신에 필요한 특정 포트를 제공하지 않을 수도 있습니다. 그래도 HTTP/HTTPS 트래픽에 일반적으로 사용되는 포트를 통해 MQTT를 사용할 수 있습니다.

  • 서버/브로커에서 주로 포트 443으로 지정되는 WS/WSS(WebSocket/WebSocket Secure) 프로토콜이 지원되는 경우 이를 대신 사용하십시오. WS/WSS가 지원되는지와 어느 포트 및 베이스패스를 사용할지는 서버/브로커 공급자에게 확인하십시오.

  • 서버/브로커에서 ALPN이 지원되는 경우 443과 같이 개방된 포트를 통해 MQTT 사용을 협상할 수 있습니다. ALPN이 지원되는지와 어떤 ALPN 프로토콜 및 포트를 사용할지는 서버/브로커 공급자에게 확인하십시오.

성능 고려 사항

  • HTTPS를 사용하면 프레임 레이트가 느려질 수 있습니다.

  • 좋지 않은 인프라로 인해 네트워크 점유율이 과중되면 대역폭에 영향을 줍니다.

  • 비디오 스트림의 입력과 출력 간의 상관 관계가 없으면 비디오 디코더의 성능에 영향을 미칠 수 있습니다.

연락처 지원

추가 도움이 필요하면 axis.com/support로 이동하십시오.