Informacje o rozwiązaniu
Sieciowy kontroler drzwi można łatwo podłączyć do istniejącej sieci IP i zasilać go z niej z bez konieczności prowadzenia dodatkowego okablowania.
Każdy sieciowy kontroler drzwi to inteligentne urządzenie, które można łatwo zamontować w pobliżu drzwi. Może ono zasilać i kontrolować maksymalnie cztery czytniki.
Rozpocznij
Wyszukiwanie urządzenia w sieci
Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.
Więcej informacji na temat wykrywania i przydzielania adresów IP znajduje się w dokumencie Jak przydzielić adres IP i uzyskać dostęp do urządzenia.
Obsługiwane przeglądarki
Urządzenie obsługuje następujące przeglądarki:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | zalecenie | zalecenie | ✓ | |
macOS® | zalecenie | zalecenie | ✓ | ✓ |
Linux® | zalecenie | zalecenie | ✓ | |
Inne systemy operacyjne | ✓ | ✓ | ✓ | ✓* |
* Aby korzystać z interfejsu WWW AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Settings (Ustawienia) > Safari > Advanced (Zaawansowane) > Experimental Features (Funkcje eksperymentalne) i wyłącz NSURLSession Websocket.
Więcej informacji na temat zalecanych przeglądarek można znaleźć na stronie AXIS OS Portal.
Otwórz interfejs WWW urządzenia
Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.
Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.
Wprowadź nazwę użytkownika i hasło. Jeśli korzystasz z urządzenia po raz pierwszy, musisz utworzyć konto administratora. Patrz .
Opisy wszystkich elementów sterowania i opcji w interfejsie WWW urządzenia można znaleźć tutaj: .
Utwórz konto administratora
Przy pierwszym logowaniu do urządzenia należy utworzyć konto administratora.
Wprowadź nazwę użytkownika.
Wprowadź hasło. Patrz .
Wprowadź ponownie hasło.
Zaakceptuj umowę licencyjną.
Kliknij kolejno opcje Add account (Dodaj konto).
W urządzeniu nie ma konta domyślnego. Jeśli nastąpi utrata hasła do konta administratora, należy zresetować urządzenie. Patrz .
Bezpieczne hasła
Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.
Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.
Aby chronić dane, zalecamy:
Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonego automatycznym generatorem haseł.
Nieujawnianie haseł.
Regularną zmianę haseł co najmniej raz na rok.
Sprawdzanie braku zmian w oprogramowaniu urządzenia
- Aby upewnić się, że w urządzeniu zainstalowano oryginalny system AXIS OS lub aby odzyskać kontrolę nad urządzeniem w razie ataku:
Przywróć domyślne ustawienia fabryczne. Patrz .
Po zresetowaniu opcja bezpiecznego uruchamiania gwarantuje bezpieczeństwo urządzenia.
Skonfiguruj i zainstaluj urządzenie.
Omówienie interfejsu WWW
Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.
Konfiguracja urządzenia
Więcej informacji na temat konfiguracji urządzenia można znaleźć w instrukcji obsługi AXIS Camera Station lub rozwiązań innych firm.
Interfejs WWW
Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.
Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ikona wskazuje, że funkcja lub ustawienie są dostępne tylko w niektórych urządzeniach.
Wyświetl/ukryj menu główne. Wyświetl informacje o wersji. Uzyskaj dostęp do pomocy dotyczącej produktu. Zmień język. Ustaw jasny lub ciemny motyw. Menu użytkownika zawiera opcje:
Menu kontekstowe zawiera opcje:
|
Status
Informacje o urządzeniu
Tutaj znajdziesz informacje o urządzeniu, w tym wersję systemu AXIS OS i numer seryjny.
Upgrade AXIS OS (Aktualizacja AXIS OS): umożliwia zaktualizowanie oprogramowania urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację. |
Stan synchronizacji czasu
Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.
NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP. |
Bezpieczeństwo
Pokazuje, jakiego rodzaju dostęp do urządzenia jest aktywny, które protokoły szyfrowania są używane oraz, czy dozwolone jest korzystanie z niepodpisanych aplikacji. Zalecane ustawienia bazują na przewodniku po zabezpieczeniach systemu operacyjnego AXIS.
Hardening guide (Przewodnik po zabezpieczeniach): Kliknięcie spowoduje przejście do przewodnika po zabezpieczeniach systemu operacyjnego AXIS OS, gdzie można się dowiedzieć więcej o stosowaniu najlepszych praktyk cyberbezpieczeństwa. |
Podłączone klienty
Pokazuje liczbę połączeń i połączonych klientów.
View details (Wyświetl szczegóły): Wyświetla i aktualizuje listę połączonych klientów. Na liście widać adres IP, protokół, port, stan i PID/proces każdego połączenia. |
Urządzenie
Alarmy
Device motion (Ruch urządzenia): Włączenie tej opcji powoduje wyzwalanie alarmu w systemie po wykryciu ruchu urządzenia. Casing open (Otwarcie obudowy): Włączenie tej opcji powoduje wyzwalanie alarmu w systemie, gdy zostanie wykryte otwarcie obudowy kontrolera drzwi. Wyłącz to ustawienie dla kontrolerów drzwi typu barebone. External tamper (Sabotaż z zewnątrz): Jej włączenie spowoduje emitowanie alarmu w systemie w reakcji na wykrycie zewnętrznej próby ingerencji. Na przykład po otwarciu lub zamknięciu zewnętrznej szafki.
|
Urządzenia peryferyjne
Czytniki
Add reader (Dodaj czytnik): Kliknij, aby dodać nowy czytnik. Nazwa: Wprowadź nazwę czytnika. Czytnik: Wybierz czytnik z listy rozwijanej. Adres IP: Ręcznie wprowadź adres IP czytnika. Username (Nazwa użytkownika): Wprowadź nazwę użytkownika. Hasło: Wprowadź hasło. Ignore server certificate verification (Ignoruj weryfikację certyfikatu serwera): Włącz, aby ignorować weryfikację. |
Uaktualnij czytniki
Upgrade readers (Uaktualnij czytniki): Kliknij, aby uaktualnić czytniki do nowej wersji systemu AXIS OS. Ta funkcja może aktualizować obsługiwane czytniki tylko wtedy, gdy są one w trybie online. |
Aplikacje
Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji. Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis. Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji. Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia. Wyświetl aktualizacje zabezpieczeń w aplikacjach AXIS OS i ACAP. Uwaga Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia. Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy. Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień. Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:
|
System
Czas i lokalizacja
Data i godzina
Format czasu zależy od ustawień językowych przeglądarki internetowej.
Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.
Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.
Strefa czasowa: Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.
Uwaga System używa ustawień daty i godziny we wszystkich nagraniach, dziennikach i ustawieniach systemowych. |
Lokalizacja urządzenia
Wprowadź lokalizację urządzenia. System zarządzania materiałem wizyjnym wykorzysta tę informację do umieszczenia urządzenia na mapie.
|
Sieć
IPv4
Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci. Adres IP: wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP. Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router. Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci. Fallback to static IP address if DHCP isn't available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP. Uwaga Jeśli protokół DHCP jest niedostępny, a urządzenie korzysta z adresu rezerwowego dla adresu statycznego, adres statyczny jest skonfigurowany w zakresie ograniczonym. |
IPv6
Przypisz IPv6 automatycznie: Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. |
Nazwa hosta
Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia. Nazwa hosta: Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -. |
Serwery DNS
Przypisz automatycznie DNS: Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci. Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie. Serwery DNS: kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci. |
HTTP i HTTPS
HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.
Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Zabezpieczenia, aby utworzyć i zainstalować certyfikaty.
Zezwalaj na dostęp przez: wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu. Uwaga W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony. HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu. |
Protokoły wykrywania sieci
Bonjour®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa Bonjour: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. UPnP®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa UPnP: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. WS-Discovery: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. LLDP and CDP (LLDP i CDP): Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Wyłączenie funkcji LLDP and CDP może wpływać na negocjowanie zasilania z PoE. Aby rozwiązać ewentualne problemy negocjowania zasilania z PoE, należy skonfigurować przełącznik PoE tylko do sprzętowej negocjacji zasilania PoE. |
One-click cloud connection (Łączenie w chmurze jednym kliknięciem)
Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Zezwalaj na O3C):
Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy. Host: Wprowadź adres serwera proxy. Port: wprowadź numer portu służącego do uzyskania dostępu. Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy. Authentication method (Metoda uwierzytelniania):
Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): Kliknij Get key (Uzyskaj klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy. |
SNMP
Protokół zarządzania urządzeniami sieciowymi Simple Network Management Protocol (SNMP) umożliwia zdalne zarządzanie urządzeniami sieciowymi.
SNMP: Wybierz wersję SNMP.
Uwaga Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.
|
Bezpieczeństwo
Certyfikaty
Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:
Obsługiwane są następujące formaty:
Ważne W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie. Add certificate (Dodaj certyfikat) : Kliknij, aby dodać certyfikat.
Menu kontekstowe zawiera opcje:
Secure keystore (Bezpieczny magazyn kluczy):
|
Kontrola dostępu do sieci i szyfrowanie
IEEE 802.1x IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol). Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server. IEEE 802.1AE MACsec IEEE 802.1AE MACsec jest standardem IEEE dotyczącym adresu MAC, który definiuje bezpołączeniową poufność i integralność danych dla protokołów niezależnych od dostępu do nośników. Certyfikaty W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security). Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta. Authentication method (Metoda uwierzytelniania): Wybierz typ protokołu EAP na potrzeby uwierzytelniania. Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta. Certyfikaty CA: wybierz certyfikaty CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. EAP identity (Tożsamość EAP): wprowadź tożsamość użytkownika powiązaną z certyfikatem klienta. EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym. Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x. Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą IEEE 802.1x PEAP-MSCHAPv2:
Te ustawienia są dostępne wyłącznie w przypadku uwierzytelniania za pomocą IEEE 802.1ae MACsec (klucz CAK/PSK):
|
Zapobiegaj atakom typu brute force
Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania. Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane. Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu. |
Zapora
Activate (Aktywuj): Włącz zaporę sieciową.
Aby wprowadzić wyjątki od domyślnych zasad, można utworzyć reguły, które zezwalają lub nie zezwalają na łączenie się z urządzeniem z określonych adresów, protokołów i portów.
: Kliknij, aby utworzyć nową regułę.
Pending rules (Oczekujące reguły): Omówienie ostatnio testowanych reguł, które jeszcze nie zostały potwierdzone. Uwaga Reguły z limitem czasu są widoczne w obszarze Active rules (Aktywne reguły), aż upłynie czas ustawiony w czasomierzu lub nastąpi ich potwierdzenie. Jeśli nie zostaną potwierdzone, po upłynięciu czasu ustawionego w czasomierzu, pojawią się w menu Pending rules (Oczekujące reguły), i zostaną przywrócone wcześniejsze ustawienia zapory. Jeśli reguły zostaną potwierdzone, zastąpią one bieżące aktywne reguły. Confirm rules (Potwierdzenie reguł): Kliknięcie tej opcji aktywuje oczekujące reguły. Active rules (Aktywne reguły): Omówienie reguł obecnie stosowanych w urządzeniu. : Kliknięcie tej opcji pozwala usunąć aktywną regułę. : Kliknięcie tej opcji pozwala usunąć wszystkie oczekujące i aktywne reguły. |
Niestandardowy podpisany certyfikat systemu AXIS OS
Do zainstalowania w urządzeniu oprogramowania testowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy podpisany certyfikat systemu AXIS OS. Certyfikat służy do sprawdzenia, czy oprogramowanie jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe podpisane certyfikaty systemu AXIS OS mogą być tworzone tylko przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania. Zainstaluj: Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania. Menu kontekstowe zawiera opcje:
|
Konta
Konta
Add account (Dodaj konto): Kliknij, aby dodać nowe konto. Można dodać do 100 kont. Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Privileges (Przywileje):
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Konta SSH
Add SSH account (Dodaj konto SSH): Kliknij, aby dodać nowe konto SSH.
Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Uwaga: Wprowadź komentarz (opcjonalnie). Menu kontekstowe zawiera opcje: Update SSH account (Zaktualizuj konto SSH): Pozwala edytować właściwości konta. Delete SSH account (Usuń konto SSH): Pozwala usunąć konto. Nie można usunąć konta root. |
Virtual host (Host wirtualny)
Add virtual host (Dodaj host wirtualny): kliknięcie tej opcji pozwala dodać nowego wirtualnego hosta. Włączony: zaznaczenie tej opcji spowoduje używanie tego wirtualnego hosta. Server name (Nazwa serwera): w tym polu można wpisać nazwę serwera. Używaj tylko cyfr 0-9, liter A-Z i łącznika (-). Port: w tym polu należy podać port, z którym jest połączony serwer. Type (Typ): pozwala wybrać typ poświadczenia, które ma być używane. Dostępne są opcje Basic (Podstawowe), Digest (Szyfrowane) oraz Open ID (Otwarte ID). Menu kontekstowe zawiera opcje:
Disabled (Wyłączono): Serwer jest wyłączony. |
Konfiguracja OpenID
Jeśli nie udaje się zalogować za pomocą OpenID, użyj poświadczeń Digest lub Basic, które zostały użyte podczas konfigurowania OpenID.
Client ID (Identyfikator klienta): Wprowadź nazwę użytkownika OpenID. Outgoing Proxy (Wychodzący serwer proxy): Aby używać serwera proxy, wprowadź adres serwera proxy dla połączenia OpenID. Admin claim (Przypisanie administratora): Wprowadź wartość roli administratora. Provider URL (Adress URL dostawcy): Wprowadź łącze internetowe do uwierzytelniania punktu końcowego interfejsu programowania aplikacji (API). Łącze musi mieć format https://[wstaw URL]/.well-known/openid-configuration Operator claim (Przypisanie operatora): Wprowadź wartość roli operatora. Require claim (Wymagaj przypisania): Wprowadź dane, które powinny być dostępne w tokenie. Viewer claim (Przypisanie dozorcy): Wprowadź wartość dla roli dozorcy. Remote user (Użytkownik zdalny): Wprowadź wartość identyfikującą użytkowników zdalnych. Pomoże to wyświetlić bieżącego użytkownika w interfejsie WWW urządzenia. Scopes (Zakresy): Opcjonalne zakresy, które mogą być częścią tokenu. Client secret (Tajny element klienta): Wprowadź hasło OpenID. Save (Zapisz): Kliknij, aby zapisać wartości OpenID. Enable OpenID (Włącz OpenID): Włącz tę opcję, aby zamknąć bieżące połączenie i zezwolić na uwierzytelnianie urządzenia z poziomu adresu URL dostawcy. |
MQTT
MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji objętości kodu i obciążenia sieci. Klient MQTT w oprogramowaniu urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS). Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami. Więcej informacji o protokole MQTT znajdziesz w portalu poświęconym systemowi AXIS OS. |
ALPN
ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe. |
Klient MQTT
Connect (Połącz): włącz lub wyłącz klienta MQTT. Status (Stan): pokazuje bieżący status klienta MQTT. Broker Host: wprowadź nazwę hosta lub adres IP serwera MQTT. Protocol (Protokół): wybór protokołu, który ma być używany. Port: wprowadź numer portu.
ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure. Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera. Hasło: wprowadzić hasło dla nazwy użytkownika. Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta. Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji informacje o stanie są odrzucane podczas podłączania i rozłączania. HTTP proxy (Serwer proxy HTTP): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTP, możesz zostawić to pole puste. HTTPS proxy (Serwer proxy HTTPS): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTPS, możesz zostawić to pole puste. Keep alive interval (Przedział czasowy KeepAlive) Umożliwia klientowi detekcję, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP. Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60 Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT). Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu. Komunikat łączenia określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. Wiadomość Ostatnia Wola i Testament Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. |
Publikacja MQTT
Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT). Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek. Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF. Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia. Add condition (Dodaj warunek): Kliknij, aby dodać warunek. Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.
QoS: Wybierz żądany poziom publikacji MQTT. |
Subskrypcje MQTT
Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT. Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować. Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT. Subscription type (Typ subskrypcji):
QoS: Wybierz żądany poziom subskrypcji MQTT. |
Akcesoria
Porty we/wy
Użyj wejścia cyfrowego do podłączenia zewnętrznych urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.
Użyj wyjścia cyfrowego do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączone urządzenia można aktywować poprzez interfejs programowania aplikacji VAPIX® lub w interfejsie WWW.
Port Nazwa: edytuj tekst, aby zmienić nazwę portu. Direction (Kierunek): oznacza, że port jest portem wejścia. oznacza, że jest to port wyjścia. Jeśli port jest konfigurowalny, można kliknąć ikony, aby przełączać się między wejściem a wyjściem. Normal state (Stan normalny): Kliknij w przypadku obwodu otwartego i w przypadku obwodu zamkniętego. Current state (Bieżący stan): wyświetla bieżący stan portu. Wejście lub wyjście jest aktywowane w momencie zmiany bieżącego stanu na inny niż stan normalny. Obwód wejścia urządzenia jest otwarty po odłączeniu lub doprowadzeniu napięcia powyżej 1 V DC. Uwaga Podczas ponownego uruchomienia obwód pozostaje otwarty. Po ponownym uruchomieniu obwód powraca do pozycji normalnej. Po zmianie ustawień na tej stronie obwody wyjść powracają do normalnych pozycji, niezależnie od aktywnych wyzwalaczy. Supervised (Nadzorowane): włącz, aby umożliwić wykrywanie i wyzwalanie działań, jeśli ktoś manipuluje przy połączeniu z cyfrowymi urządzeniami We/Wy. Oprócz wykrywania, czy wejście jest otwarte lub zamknięte, można również wykryć, czy ktoś przy nim manipulował (tzn. przeciął lub doprowadził do zwarcia). Nadzorowanie połączenia wymaga dodatkowego sprzętu (rezystorów końcowych) w zewnętrznej pętli We./Wy. |
Dzienniki
Raporty i dzienniki
Raporty
Dzienniki
|
Ślad sieciowy
Ważne Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła. Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów. Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz). |
Zdalny dziennik systemu
Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.
Server (Serwer): Kliknij, aby dodać nowy serwer. Host: Wprowadź nazwę hosta lub adres IP serwera. Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.
Protocol (Protokół): Wybierz protokołu, który ma być używany:
Port: Wpisywanie innego numeru portu w miejsce obecnego. Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu. CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu. |
Konserwacja
Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie. Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień. Ważne Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:
Ustawienia fabryczne: Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia. Uwaga Wszystkie składniki oprogramowania urządzenia firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Więcej informacji znajduje się w oficjalnym dokumencie „Axis Edge Vault” dostępnym na axis.com. Uaktualnianie systemu AXIS OS: Umożliwia uaktualnienie do nowej wersji AXIS OS. Nowe wersje mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji systemu AXIS OS. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.
Przywracanie systemu AXIS OS: Przywróć poprzednio zainstalowaną wersję systemu AXIS OS. |
Więcej informacji
Cyberbezpieczeństwo
Informacje na temat cyberbezpieczeństwa dotyczące poszczególnych produktów można znaleźć w opisie produktu na stronie Axis.com.
Aby uzyskać szczegółowe informacje na temat cyberbezpieczeństwa w systemie AXIS OS, zapoznaj się z przewodnikiem po zabezpieczeniach systemu operacyjnego AXIS OS.
Podpisany system operacyjny
Podpisany system operacyjny jest wdrażany przez dostawcę oprogramowania podpisującego obraz systemu AXIS OS za pomocą klucza prywatnego. Po dołączeniu podpisu do systemu operacyjnego urządzenie sprawdzi poprawność oprogramowania przed jego zainstalowaniem. Jeżeli urządzenie wykryje naruszenie integralności oprogramowania, aktualizacja systemu AXIS OS zostanie odrzucona.
Bezpieczny start
Bezpieczny start to proces składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynający się w pamięci niezmiennej (rozruchowej pamięci ROM). Dzięki wykorzystaniu podpisanego systemu operacyjnego bezpieczny rozruch gwarantuje uruchomienie urządzenia wyłącznie z autoryzowanym oprogramowaniem.
Axis Edge Vault
Axis Edge Vault to sprzętowa platforma cyberbezpieczeństwa chroniąca urządzenie Axis. Zawiera funkcje gwarantujące tożsamość i integralność urządzenia oraz ochronę poufnych informacji przed nieuprawnionym dostępem. Rozwiązanie to bazuje na mocnych podstawach zapewnianych przez kryptograficzne moduły obliczeniowe (bezpieczny element i TPM) oraz zabezpieczenia procesora SoC (TEE i bezpieczny start), a także na specjalistycznej wiedzy z zakresu bezpieczeństwa urządzeń brzegowych.
Identyfikator urządzenia axis
możliwość zweryfikowania pochodzenia urządzenia jest kluczowa z perspektywy wiarygodności tożsamości urządzenia. Podczas produkcji urządzenia z rozwiązaniem Axis Edge Vault mają przypisywany unikatowy fabryczny i zgodny ze standardem IEEE 802.1AR certyfikat znany jako identyfikator urządzenia Axis. Jest on swego rodzaju paszportem, który potwierdza pochodzenie urządzenia. Identyfikator urządzenia jest bezpiecznie i trwale przechowywany w bezpiecznym magazynie kluczy w postaci certyfikatu podpisanego za pomocą certyfikatu głównego Axis. ID urządzenia może być wykorzystywany przez infrastrukturę IT klienta do zautomatyzowanego bezpiecznego wdrażania urządzeń i bezpiecznej identyfikacji urządzeń.
Aby dowiedzieć się więcej o funkcjach cyberbezpieczeństwa stosowanych w urządzeniach Axis, przejdź do strony axis.com/learning/white-papers i poszukaj według hasła „cybersecurity”.
Specyfikacje
Tekst oznaczony jako UL dotyczy tylko instalacji UL 294.
Przegląd produktów
Wskaźniki LED
dioda LED | Kolor | Wskazanie |
Sieć | Zielony | Stałe światło przy podłączeniu do sieci 100 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej. |
Bursztynowy | Stałe światło przy podłączeniu do sieci 10 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej. | |
Zgaszony | Brak połączenia z siecią. | |
Status | Zielony | Stałe zielone światło przy normalnym działaniu. |
Bursztynowy | Stałe światło podczas uruchamiania i odtwarzania ustawień. | |
Czerwony | Powolne miganie w przypadku niepowodzenia aktualizacji. | |
Zasilanie | Zielony | Normalne działanie. |
Bursztynowy | Miga na zielono/bursztynowo podczas aktualizacji oprogramowania sprzętowego. | |
Nadprąd przekaźnika | Czerwony | Stałe światło po zwarciu lub wykryciu nadprądu. |
Zgaszony | Normalne działanie. | |
Nadprąd czytnika | Czerwony | Stałe światło po zwarciu lub wykryciu nadprądu. |
Zgaszony | Normalne działanie. | |
Przekaźnik | Zielony | Przekaźnik aktywny.(1) |
Zgaszony | Przekaźnik nieaktywny. |
- Przekaźnik jest aktywny po podłączeniu COM do NO.
- Wskaźnik LED stanu można skonfigurować tak, by podczas aktywnego zdarzenia migał.
- Wskaźnik LED stanu można skonfigurować tak, by migał po rozpoznaniu jednostki. Przejdź do menu Ustawienia > Dodatkowa konfiguracja kontrolera > Opcje systemu > Konserwacja.
Przyciski
Przycisk kontrolny
- Przycisk ten służy do:
Przywracania domyślnych ustawień fabrycznych produktu. Patrz .
Złącza
Złącze sieciowe
Złącze RJ45 Ethernet z zasilaniem Power over Ethernet Plus (PoE+).
UL: zasilanie Power over Ethernet (PoE) dostarczane przez zasilacz typu Power Injector Power over Ethernet IEEE 802.3af/802.3at typ 1 klasa 3 (UL 294) lub Power over Ethernet Plus (PoE+) IEEE 802.3at typ 2 klasa 4 z ograniczeniem mocy, dostarczający zasilanie 44–57 V DC, 15,4 W / 30 W. Zasilanie Power over Ethernet (PoE) zostało ocenione przez UL z zasilaczem AXIS T8133 Midspan 30 W 1-port.
Priorytet mocy
Urządzenie to może być zasilane przez wejście PoE lub DC. Patrz Złącze sieciowe i Złącze zasilania.
Gdy PoE i DC są podłączone przed włączeniem urządzenia, będzie ono zasilane z PoE.
Zarówno PoE, jak i DC są podłączone, a urządzenie jest zasilane przez wejście PoE Gdy połączenie z PoE zostanie utracone, urządzenie przejdzie na tryb zasilania prądem stałym bez ponownego uruchomienia.
Zarówno PoE, jak i DC są podłączone, a urządzenie jest zasilane prądem stałym. Gdy połączenie z DC zostanie utracone, nastąpi ponowne uruchomienie urządzenia i przełączenie na zasilanie z PoE.
Jeżeli podczas rozruchu urządzenie jest zasilane prądem stałym, a po jego uruchomieniu nastąpi podłączenie PoE, urządzenie będzie zasilane prądem stałym.
Jeżeli podczas rozruchu urządzenie jest zasilane z PoE, a po jego uruchomieniu nastąpi podłączenie DC, urządzenie będzie zasilane z PoE.
Złącze czytnika
Dwa 8-pinowe bloki złączy obsługujące protokoły RS485 i Wiegand do komunikacji z czytnikiem.
Podane wartości mocy wyjściowej są współdzielone między dwoma portami czytnika. Oznacza to, że 500 mA przy 12 V DC jest zarezerwowane dla wszystkich czytników podłączonych do kontrolera drzwi.
Na stronie internetowej produktu wybierz odpowiedni protokół, którego chcesz używać.
Konfiguracja na potrzeby RS485
Funkcje | Styk | Uwaga | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
Wyjście DC (+12 V) | 2 | Dostarcza zasilanie do czytnika. | 12 V DC, maks. 500 mA do wszystkich czytników |
RX/TX | 3–4 | Full-duplex: RX. Half-duplex: RX/TX. | |
TX | 5–6 | Full-duplex: TX. | |
Konfigurowalne (wejście lub wyjście) | 7–8 | Wejście cyfrowe — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | Od 0 do maks. 30 V DC |
Wyjście cyfrowe – w przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
- Gdy czytnik jest zasilany przez kontroler, dopuszczalna długość kabla wynosi do 200 m (656 stopy).
- Gdy czytnik nie jest zasilany przez kontroler, dopuszczalna długość kabla dla danych czytnika wynosi do 1000 m (3280,8 stopy), jeśli spełnione są następujące wymagania dotyczące kabla: 1 skrętka z ekranem, AWG 20-16.
Konfiguracja na potrzeby Wiegand
Funkcje | Styk | Uwaga | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
Wyjście DC (+12 V) | 2 | Dostarcza zasilanie do czytnika. | 12 V DC, maks. 500 mA do wszystkich czytników |
D0 | 3 | ||
D1 | 4 | ||
O | 5–6 | Wyjście cyfrowe, otwarty dren | |
Konfigurowalne (wejście lub wyjście) | 7–8 | Wejście cyfrowe — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | Od 0 do maks. 30 V DC |
Wyjście cyfrowe – w przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
- Gdy czytnik jest zasilany przez kontroler, dopuszczalna długość kabla wynosi do 150 m (500 stopy).
- Gdy czytnik nie jest zasilany przez kontroler, dopuszczalna długość kabla dla danych czytnika wynosi do 150 m (500 stóp), jeśli spełnione jest następujące wymaganie dotyczące kabla: AWG 20-16.
Nadzorowane wejścia
Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii zgodnie ze schematem poniżej.
Pierwsze połączenie równoległe
Oporniki muszą mieć wartości 4,7 kΩ i 22 kΩ.
Pierwsze połączenie szeregowe
Wartości oporników muszą być takie same; możliwe wartości: 1 kΩ, 2,2 kΩ, 4,7 kΩ oraz 10 kΩ.
Zaleca się korzystanie ze skrętek ekranowanych. Podłącz ekranowanie do 0 V DC.
Złącze drzwi
Dwa 4-pinowe bloki złączy do urządzeń monitorujących drzwi (wejście cyfrowe).
Monitor drzwi obsługuje nadzorowanie przy użyciu rezystorów końca linii. Alarm wyzwalany jest po przerwaniu połączenia. Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii. Dla wejść nadzorowanych użyj schematu połączeń. Zobacz Nadzorowane wejścia.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC | 1, 3 | 0 V DC | |
Wejście | 2, 4 | Do komunikacji z monitorem drzwi. Wejście cyfrowe lub wejście nadzorowane — podłącz odpowiednio do styku 1 lub 3, aby aktywować, lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Dopuszczalna długość kabla wynosi do 200 m (656 stóp), jeśli spełnione jest następujące wymaganie dotyczące kabla: AWG 24.
Złącze przekaźnikowe
Dwa 4-pinowe bloki zacisków dla przekaźników typu C, które mogą być używane na przykład do sterowania zamkiem lub interfejsem do bramy.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
NO | 2 | Normalnie otwarte. Do podłączania urządzeń przekaźnikowych. Podłącz bezpieczną blokadę między masą NO i DC. Dwa styki przekaźnika są galwanicznie oddzielone od reszty obwodu, jeśli zworki nie są używane. | Maks. prąd = 2 A na przekaźnik Maks. napięcie = 30 V DC |
COM | 3 | Wspólny | |
NC | 4 | NC (normalnie zamknięty). Do podłączania urządzeń przekaźnikowych. Podłącz bezpieczną blokadę między masą NC i DC. Dwa styki przekaźnika są galwanicznie oddzielone od reszty obwodu, jeśli zworki nie są używane. |
Zworka zasilania przekaźnika
Po podłączeniu zworki zasilania przekaźnika łączy ona 12 V DC lub 24 V DC z stykiem COM przekaźnika.
Można jej użyć do połączenia zamka między stykami GND i NO lub GND i NC.
Źródło prądu | Maksymalna moc przy 12 V DC(1) | Maksymalna moc przy 24 V DC(1) |
DC IN | 1 800 mA | 750 mA |
PoE | 900 mA | 410 mA |
Jeśli zamek nie jest spolaryzowany, zalecamy dodanie zewnętrznej diody typu flyback.
Złącze pomocnicze
Złącze pomocnicze służy do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wykrywaniem ruchu, wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe) złącze pomocnicze zapewnia interfejs do:
- Wejście cyfrowe
- Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okiennych lub drzwiowych oraz czujników wykrywania zbicia szyby.
- Nadzorowane wejście
- Umożliwia wykrywanie sabotażu wejścia cyfrowego.
- Wyjście cyfrowe
- Do podłączania urządzeń zewnętrznych, takich jak przekaźniki i diody LED. Podłączone urządzenia można aktywować za pomocą interfejsu programowania aplikacji (API) VAPIX® lub z poziomu strony internetowej produktu.
6-pinowego bloku złączy
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wyjście DC | 2 | Może być wykorzystywane do zasilania dodatkowego sprzętu. Uwaga: To złącze może być użyte tylko jako wyjście zasilania po bezpiecznej stronie, ponieważ współdzieli zasilanie z przekaźnikami. | 12 V DC Maks. obciążenie = 50 mA na każde we/wy |
Konfigurowalne (wejście lub wyjście) | 3–6 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. Aby mieć możliwość korzystania z nadzorowanego wejścia, zamontuj rezystory końca linii. Patrz diagram połączeń, aby uzyskać informacje na temat podłączania rezystorów. | od 0 do maks. 30 V DC |
Wyjście cyfrowe — podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. Każde I/O może przyjąć zewnętrzne obciążenie 12 V DC, 50 mA (maks.)m jeśli użyto wewnętrznego wyjścia 12 V DC (styk 2). W przypadku podłączeń z otwartym drenem w połączeniu z zewnętrznym źródłem zasilania I/O mogą otrzymywać zasilanie DC 0–30 V DC, 100 mA. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Złącze zewnętrzne
4-pinowy blok złączy umożliwiający podłączenie urządzeń zewnętrznych, na przykład detektorów wybicia szyby lub czujników pożaru.
UL: złącze nie zostało ocenione przez UL pod kątem użytkowania jako alarm antywłamaniowy/pożarowy.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC | 1, 3 | 0 V DC | |
Konfigurowalne (wejście lub wyjście) | 2, 4 | Wejście cyfrowe – podłącz do styku 1 lub 3, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Wyjście cyfrowe –podłącz do styku 1 lub 3, aby aktywować lub pozostaw rozłączone, aby dezaktywować. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Złącze zasilania
2-pinowy blok złączy na wejście zasilania DC. Używaj urządzenia LPS zgodnego z SELV z nominalną mocą wyjściową ograniczoną do ≤100 W lub nominalnym prądem wyjściowym ograniczonym do ≤5 A.
Funkcje | Styk | Uwagi | Specyfikacje |
0 V DC (-) | 1 | 0 V DC | |
Wejście DC | 2 | Do zasilania kontrolera, gdy nie jest używane zasilanie Power over Ethernet. Uwaga: ten styk może być używany tylko jako wejście zasilania. | 10,5–28 V (prąd stały), maks. 36 W |
UL: zasilanie prądem stałym dostarczane przy użyciu zasilacza w standardzie UL 294, UL 293 lub UL 603, w zależności od rodzaju zastosowań, o odpowiednich parametrach znamionowych.
Pomocnicze wejście zasilania 12 V
Do podłączenia zapasowego akumulatora z wbudowaną ładowarką. Wejście 12 V DC.
UL: Złącze nie zostało ocenione przez UL.
Podczas korzystania z wejścia akumulatora należy włączyć szeregowo w obwód zewnętrzny bezpiecznik 3 A.
Funkcje | Styk | Uwagi | Specyfikacje |
0 V DC (-) | 1 | 0 V DC | |
Wejście akumulatora | 2 | Do zasilania kontrolera drzwi, gdy nie są dostępne inne źródła zasilania. Uwaga: ten styk może być używany tylko jako wejście zasilania z akumulatora. Tylko do łączenia z UPS. | 11–13,7 V DC, maks. 36 W |
Rozwiązywanie problemów –
Przywróć domyślne ustawienia fabryczne
Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.
Przywracanie domyślnych ustawień fabrycznych produktu:
Odłącz zasilanie produktu.
Naciśnij i przytrzymaj przycisk kontrolny i włącz zasilanie. Patrz .
Przytrzymuj przycisk Control przez 25 sekund, aż wskaźnik LED stanu ponownie zmieni kolor na bursztynowy.
Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Jeśli w sieci nie ma żadnego serwera DHCP, urządzenie będzie mieć domyślnie jeden z następujących adresów IP:
Urządzenia z systemem AXIS OS w wersji 12.0 lub nowszej: Uzyskany z podsieci adres łącza lokalnego (169.254.0.0/16)
Urządzenia z systemem AXIS OS w wersji 11.11 lub starszej: 192.168.0.90/24
Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do produktu.
Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).
Opcje systemu AXIS OS
Axis oferuje zarządzanie oprogramowaniem urządzenia w formie zarządzania aktywnego lub długoterminowego wsparcia (LTS). Zarządzanie aktywne oznacza stały dostęp do najnowszych funkcji produktu, a opcja LTS to stała platforma z okresowymi wydaniami wersji zawierającymi głównie poprawki i aktualizacje dotyczące bezpieczeństwa.
Aby uzyskać dostęp do najnowszych funkcji lub w razie korzystania z kompleksowych systemów Axis, należy użyć systemu AXIS OS w opcji aktywnego zarządzania. Opcja LTS zalecana jest w przypadku integracji z urządzeniami innych producentów, które nie są na bieżąco weryfikowane z najnowszymi aktywnymi wersjami. Urządzenie dzięki LTS może utrzymywać odpowiedni stopień cyberbezpieczeństwa bez konieczności wprowadzania zmian w funkcjonowaniu ani ingerowania w istniejący system. Szczegółowe informacje dotyczące strategii oprogramowania urządzenia Axis znajdują się na stronie axis.com/support/device-software.
Sprawdzanie bieżącej wersji systemu AXIS OS
System AXIS OS określa funkcjonalność naszych urządzeń. W przypadku pojawienia się problemów zalecamy rozpoczęcie ich rozwiązywania od sprawdzenia bieżącej wersji systemu AXIS OS. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.
Aby sprawdzić bieżącą wersję systemu AXIS OS:
Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.
W menu Device info (Informacje o urządzeniu) sprawdź wersję systemu AXIS OS.
Aktualizacja systemu AXIS OS:
- Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania urządzenia (pod warunkiem, że funkcje te są dostępne w nowym systemie AXIS OS), choć Axis Communications AB tego nie gwarantuje.
- Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Aktualizacja urządzenia Axis do najnowszej dostępnej wersji systemu AXIS OS umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/device-software, aby znaleźć najnowszą wersję systemu AXIS OS oraz informacje o wersji.
Pierwsze uruchomienie może potrwać kilka minut, ponieważ po aktualizacji systemu AXIS OS następuje uaktualnienie bazy danych zawierającej użytkowników, grupy, poświadczenia i inne dane. Wymagany czas zależy od ilości danych.
Pobierz na komputer plik systemu AXIS OS dostępny bezpłatnie na stronie axis.com/support/device-software.
Zaloguj się do urządzenia jako administrator.
Wybierz kolejno opcje Maintenance > AXIS OS upgrade (Konserwacja > Aktualizacja systemu AXIS OS) > Upgrade (Aktualizuj).
- Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.
Gdy produkt zostanie uruchomiony ponownie, należy wyczyścić pamięć podręczną przeglądarki internetowej.
Problemy techniczne, wskazówki i rozwiązania
Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.
Problemy z uaktualnianiem systemu AXIS OS | |
Niepowodzenie uaktualniania systemu AXIS OS | Jeśli aktualizacja zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję. Najczęstszą przyczyną tego jest wczytanie niewłaściwego systemu AXIS OS. Upewnij się, że nazwa pliku systemu AXIS OS odpowiada danemu urządzeniu i spróbuj ponownie. |
Problemy po aktualizacji systemu AXIS OS | Jeśli wystąpią problemy po aktualizacji, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję. |
Problemy z ustawieniem adresu IP | |||||
Urządzenie należy do innej podsieci | Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP. | ||||
Adres IP jest używany przez inne urządzenie | Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz
| ||||
Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci | Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia. |
Nie można uzyskać dostępu do urządzenia przez przeglądarkę | ||||||||||||
Nie można zalogować | Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania W razie utraty hasła dla konta root należy przywrócić ustawienia fabryczne urządzenia. Patrz . | |||||||||||
Serwer DHCP zmienił adres IP | Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę). W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support. | |||||||||||
Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X | Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina). |
Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz | |||||||||||||||||||
Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:
Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms. |
Nie można połączyć przez port 8883 z MQTT przez SSL | |||||||||||||||||||||
Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny. | Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.
|
Kwestie wydajności
Najważniejsze czynniki, które należy wziąć pod uwagę:
Znaczące obciążenie sieci ze względu na słabą infrastrukturę wpływa na przepustowość.
Kontakt z pomocą techniczną
Aby uzyskać pomoc, przejdź na stronę axis.com/support.