Rozpoczynanie pracy
Wyszukiwanie urządzenia w sieci
Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.
Więcej informacji na temat wykrywania i przypisywania adresów IP znajduje się w dokumencie Jak przypisać adres IP i uzyskać dostęp do urządzenia.
Obsługiwane przeglądarki
Urządzenie obsługuje następujące przeglądarki:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | zalecane | zalecane | ✓ | |
macOS® | zalecane | zalecane | ✓ | ✓ |
Linux® | zalecane | zalecane | ✓ | |
Inne systemy operacyjne | ✓ | ✓ | ✓ | ✓* |
*Aby korzystać z interfejsu sieci Web AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Ustawienia > Safari > Zaawansowane > Funkcje eksperymentalne i wyłącz NSURLSession Websocket.
Więcej informacji na temat zalecanych przeglądarek można znaleźć na stronie AXIS OS Portal.
Otwórz interfejs WWW urządzenia
Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.
Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.
Wprowadź nazwę użytkownika i hasło. Jeśli korzystasz z urządzenia po raz pierwszy, musisz utworzyć konto administratora. Patrz Utwórz konto administratora.
Opisy wszystkich elementów sterowania i opcji występujących w interfejsie WWW urządzenia można znaleźć tutaj: Interfejs WWW.
Utwórz konto administratora
Przy pierwszym logowaniu do urządzenia należy utworzyć konto administratora.
Wprowadź nazwę użytkownika.
Wprowadź hasło. Patrz Bezpieczne hasła.
Wprowadź ponownie hasło.
Zaakceptuj umowę licencyjną.
Kliknij Add account (Dodaj konto).
W urządzeniu nie ma konta domyślnego. Jeśli nastąpi utrata hasła do konta administratora, należy zresetować urządzenie. Patrz Przywróć domyślne ustawienia fabryczne.
Bezpieczne hasła
Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.
Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.
Aby chronić dane, zalecamy:
Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonych automatycznym generatorem haseł.
Nieujawnianie haseł.
Regularną zmianę haseł co najmniej raz na rok.
Sprawdzanie braku zmian w oprogramowaniu sprzętowym
- Aby upewnić się, że w urządzeniu zainstalowano oryginalne oprogramowanie sprzętowe Axis lub aby odzyskać kontrolę nad urządzeniem w razie ataku:
Przywróć domyślne ustawienia fabryczne. Patrz Przywróć domyślne ustawienia fabryczne.
Po zresetowaniu opcja bezpiecznego uruchamiania gwarantuje bezpieczeństwo urządzenia.
Skonfiguruj i zainstaluj urządzenie.
Omówienie interfejsu WWW
Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.
Konfiguracja urządzenia
Konfiguracja portu WE/WY
Przejdź do menu I/O ports and relays > Settings > I/O (Porty i przekaźniki We/Wy > Ustawienia > WE/WY).
Kliknij , aby rozwinąć ustawienia portu WE/WY.
Zmień nazwę portu.
Skonfiguruj stan normalny. Kliknij opcję w przypadku obwodu otwartego lub w przypadku obwodu zamkniętego.
Aby skonfigurować port WE/WY jako wejście:
W obszarze Direction (Kierunek) kliknij .
Aby monitorować stan wejścia, włącz Supervised (Nadzorowane). Patrz Nadzorowane wejścia.
- Uwaga
W interfejsach API nadzorowane porty WE/WY działają inaczej niż nadzorowane porty wejścia. Więcej informacji można uzyskać, przechodząc do biblioteki VAPIX®.
Aby skonfigurować port WE/WY jako wyjście:
W obszarze Direction (Kierunek) kliknij .
Aby wyświetlić adresy URL służące do aktywacji i dezaktywacji podłączonych urządzeń, przejdź do menu Toggle port URL (Przełącz adres URL portu).
Konfiguracja przekaźnika
Przejdź do menu I/O ports and relays > Settings > Relays (Porty i przekaźniki WE/WY > Ustawienia > Przekaźniki).
Kliknij , aby rozwinąć ustawienia przekaźnika.
Włącz opcję Relay (Przekaźnik).
Zmień nazwę przekaźnika.
Aby wyświetlić adresy URL służące do aktywacji i dezaktywacji przekaźnika, przejdź do menu Toggle port URL (Przełącz adres URL portu).
Konfiguracja reguł dotyczących zdarzeń
Aby uzyskać więcej informacji, zapoznaj się z przewodnikiem Get started with rules for events (Reguły dotyczące zdarzeń).
Wyzwalanie akcji
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę. Reguła określa, kiedy urządzenie wykona określone działania. Reguły można ustawić jako zaplanowane, cykliczne lub wyzwalane ręcznie.
Wprowadź Name (Nazwę).
Wybierz Condition (Warunek), który musi zostać spełniony w celu wyzwolenia akcji. Jeżeli w regule akcji zostanie określony więcej niż jeden warunek, wszystkie muszą zostać spełnione, aby wyzwolić akcję.
Wybierz Action (Akcję), którą urządzenie ma wykonać po spełnieniu warunków.
Po dokonaniu zmian w aktywnej regule należy ją uruchomić ponownie, aby uwzględnić zmiany.
Interfejs WWW
Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.
Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ta ikona wskazuje, że funkcja lub ustawienie jest dostępne tylko w niektórych urządzeniach.
Wyświetl/ukryj menu główne. Wyświetl informacje o wersji. Uzyskaj dostęp do pomocy dotyczącej produktu. Zmień język. Ustaw jasny lub ciemny motyw. Menu użytkownika zawiera opcje:
Menu kontekstowe zawiera opcje:
|
Stan
Device info (Informacje o urządzeniu)
ta opcja pokazuje informacje o urządzeniu, w tym wersję oprogramowania sprzętowego i numer seryjny.
Upgrade firmware (Aktualizuj oprogramowanie sprzętowe): umożliwia zaktualizowanie oprogramowania sprzętowego urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację oprogramowania sprzętowego. |
Time sync status (Stan synchronizacji czasu)
Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.
NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP. |
Zabezpieczenia
Pokazuje, jakiego rodzaju dostęp do urządzenia jest aktywny oraz które protokoły szyfrowania są używane. Zalecane ustawienia bazują na przewodniku po zabezpieczeniach systemu operacyjnego AXIS.
Hardening guide (Przewodnik po zabezpieczeniach): Kliknięcie spowoduje przejście do przewodnika po zabezpieczeniach systemu operacyjnego AXIS OS, gdzie można się dowiedzieć więcej o stosowaniu najlepszych praktyk cyberbezpieczeństwa. |
Connected clients (Podłączone klienty)
Pokazuje liczbę połączeń i połączonych klientów.
View details (Wyświetl szczegóły): Wyświetla i aktualizuje listę połączonych klientów. Na liście widać adres IP, protokół, port, stan i PID/proces każdego połączenia. |
Przekaźniki i porty WE/WY
Settings (Ustawienia)
Input (Wejście)
Output (Wyjście): włącz w celu aktywowania połączonych urządzeń.
I/O (WE/WY): włączenie tej opcji pozwala aktywować podłączone urządzenia, gdy port jest skonfigurowany jako wyjściowy.
|
Przekaźniki
|
Alarmy
Device motion (Ruch urządzenia): Włączenie tej opcji powoduje wyzwalanie alarmu w systemie po wykryciu ruchu urządzenia. Otwarcie obudowy: Włączenie tej opcji powoduje wyzwalanie alarmu w systemie, gdy zostanie wykryte otwarcie obudowy kontrolera drzwi. Wyłącz to ustawienie dla kontrolerów drzwi typu barebone. Sabotaż od zewnątrz: Jej włączenie spowoduje emitowanie alarmu w systemie w reakcji na wykrycie zewnętrznej próby ingerencji. Na przykład po otwarciu lub zamknięciu zewnętrznej szafki.
|
Aplikacje
Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji. Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis. Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji. Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia. Wyświetl aktualizacje zabezpieczeń w aplikacjach AXIS OS i ACAP. Uwaga Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia. Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy. Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień. Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:
|
System
Czas i lokalizacja
Data i godzina
Format czasu zależy od ustawień językowych przeglądarki internetowej.
Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.
Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.
Time zone (Strefa czasowa): Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.
Uwaga System używa ustawień daty i godziny we wszystkich nagraniach, dziennikach i ustawieniach systemowych. |
Lokalizacja urządzenia
Wprowadź lokalizację urządzenia. System zarządzania materiałem wizyjnym wykorzysta tę informację do umieszczenia urządzenia na mapie.
|
Sieć
IPv4
Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci. IP address (Adres IP): wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP. Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router. Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci. Fallback to static IP address if DHCP isn’t available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP. Uwaga Jeśli protokół DHCP jest niedostępny, a urządzenie korzysta z adresu rezerwowego dla adresu statycznego, adres statyczny jest skonfigurowany w zakresie ograniczonym. |
IPv6
Przypisz IPv6 automatycznie: Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. |
Nazwa hosta
Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia. Hostname (Nazwa hosta): Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -. |
Serwery DNS
Assign DNS automatically (Przypisz automatycznie DNS): Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci. Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie. DNS servers (Serwery DNS): kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci. |
HTTP i HTTPS
HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.
Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Security (System > Zabezpieczenia), aby utworzyć i zainstalować certyfikaty.
Allow access through (Zezwalaj na dostęp przez): wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu. Uwaga W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony. HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu. |
Protokoły wykrywania sieci
Bonjour®: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Bonjour name (Nazwa Bonjour): wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. UPnP®: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. UPnP name (Nazwa UPnP): wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. WS-Discovery: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. |
One-click cloud connection (Łączenie w chmurze jednym kliknięciem)
Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Zezwalaj na O3C):
Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy. Host: Wprowadź adres serwera proxy. Port: wprowadź numer portu służącego do uzyskania dostępu. Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy. Metoda uwierzytelniania:
Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): kliknij polecenie Get key (Pobierz klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy. |
SNMP
Protokół zarządzania urządzeniami sieciowymi Simple Network Management Protocol (SNMP) umożliwia zdalne zarządzanie urządzeniami sieciowymi.
SNMP: wybierz wersję SNMP.
Uwaga Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.
|
Zabezpieczenia
Certyfikaty
Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:
Obsługiwane są następujące formaty:
Ważne W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie. Add certificate (Dodaj certyfikat): Kliknij, aby dodać certyfikat.
Menu kontekstowe zawiera opcje:
Bezpieczny magazyn kluczy:
|
IEEE 802.1x oraz IEEE 802.1AE MACsec
IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol). Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server. Certyfikaty W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security). Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta. Authentication method (Metoda uwierzytelniania): Wybierz typ protokołu EAP na potrzeby uwierzytelniania. Domyślnie jest to EAP-TLS. Bezpieczniejszą opcją jest EAP-PEAP/MSCHAPv2. Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta. CA certificate (Certyfikat CA): wybierz certyfikaty CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. EAP identity (Tożsamość EAP): wprowadź tożsamość użytkownika powiązaną z certyfikatem klienta. EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym. Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x. IEEE 802.1AE MACsec IEEE 802.1AE MACsec jest standardem IEEE dotyczącym adresu MAC, który definiuje bezpołączeniową poufność i integralność danych dla protokołów niezależnych od dostępu do nośników. Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą EAP-TLS: Tryb
Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą EAP-PEAP/MSCHAPv2:
|
Prevent brute-force attacks (Zapobiegaj atakom typu brute force)
Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania. Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane. Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu. |
Zapora
Activate (Aktywuj): Ten przełącznik umożliwia włączenie zapory sieciowej. Domyślne ustawienia zasad: Ustaw domyślny stan zapory sieciowej jako Allow (Zezwól) lub Deny (Odmów). Address (Adres): Wprowadź adresy IP, które mają lub nie mają dostępu do urządzeń. Dozwolone formaty to IPv4/IPv6 lub CIDR Protocol (Protokół): Wybierz protokół, który chcesz dodać do reguły. Port: Wprowadź numer portu z przedziału od 1 do 65535. Policy (Zasada): Wybierz dla tej reguły ustawienie Allow (Zezwól) lub Deny (Odrzuć). Pending rules (Oczekujące reguły): Omówienie reguł, które jeszcze nie zostały potwierdzone. Confirm rules (Potwierdzenie reguł): Kliknięcie tej opcji pozwala aktywować wybraną regułę. Active rules (Aktywne reguły): Omówienie reguł obecnie stosowanych w urządzeniu. |
Certyfikat oprogramowania sprzętowego z niestandardowym podpisem
Do zainstalowania w urządzeniu testowego oprogramowania sprzętowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy certyfikat producenta. Certyfikat służy do sprawdzenia, czy oprogramowanie sprzętowe jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie sprzętowe działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe certyfikaty oprogramowania sprzętowego mogą być tworzone tylko przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania. Zainstaluj: Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania sprzętowego. Menu kontekstowe zawiera opcje:
|
Konta
Accounts (Konta)
Add account (Dodaj konto): Kliknij, aby dodać nowe konto. Można dodać do 100 kont. Account (Konto): Wprowadź niepowtarzalną nazwę konta. New password (Nowe hasło): wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Privileges (Przywileje):
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Anonymous access (Anonimowy dostęp):
Allow anonymous viewing (Zezwalaj na anonimowe wyświetlanie): Włączenie tej opcji pozwala wszystkim osobom uzyskać dostęp do urządzenia jako dozorca bez logowania się za pomocą konta. Allow anonymous PTZ operating (Zezwalaj na anonimową obsługę PTZ): Jeśli włączysz tę opcję, anonimowi użytkownicy będą mogli obracać, przechylać i powiększać/zmniejszać obraz. |
SSH accounts (Konta SSH)
Add SSH account (Dodaj konto SSH): Kliknij, aby dodać nowe konto SSH.
Account (Konto): Wprowadź niepowtarzalną nazwę konta. New password (Nowe hasło): Podaj hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Comment (Uwaga): Wprowadź komentarz (opcjonalnie). Menu kontekstowe zawiera opcje: Update SSH account (Zaktualizuj konto SSH): Pozwala edytować właściwości konta. Delete SSH account (Usuń konto SSH): Pozwala usunąć konto. Nie można usunąć konta root. |
Konfiguracja OpenID
Wprowadzenie odpowiednich wartości jest konieczne, aby mieć możliwość ponownego zalogowania się do urządzenia.
Client ID (Identyfikator klienta): Wprowadź nazwę użytkownika OpenID. Outgoing Proxy (Wychodzący serwer proxy): Aby używać serwera proxy, wprowadź adres serwera proxy dla połączenia OpenID. Admin claim (Przypisanie administratora): Wprowadź wartość roli administratora. Provider URL (Adress URL dostawcy): Wprowadź łącze internetowe do uwierzytelniania punktu końcowego interfejsu programowania aplikacji (API). Łącze musi mieć format https://[wstaw URL]/.well-known/openid-configuration Operator claim (Przypisanie operatora): Wprowadź wartość roli operatora. Require claim (Wymagaj przypisania): Wprowadź dane, które powinny być dostępne w tokenie. Viewer claim (Przypisanie dozorcy): Wprowadź wartość dla roli dozorcy. Remote user (Użytkownik zdalny): Wprowadź wartość identyfikującą użytkowników zdalnych. Pomoże to wyświetlić bieżącego użytkownika w interfejsie WWW urządzenia. Scopes (Zakresy): Opcjonalne zakresy, które mogą być częścią tokenu. Client secret (Tajny element klienta): Wprowadź hasło OpenID. Save (Zapisz): Kliknij, aby zapisać wartości OpenID. Enable OpenID (Włącz OpenID): Włącz tę opcję, aby zamknąć bieżące połączenie i zezwolić na uwierzytelnianie urządzenia z poziomu adresu URL dostawcy. |
Zdarzenia
Reguły
Reguła określa warunki wyzwalające w urządzeniu wykonywanie danej akcji. Na liście znajdują się wszystkie reguły skonfigurowane w produkcie.
Można utworzyć maksymalnie 256 reguł akcji.
Add a rule (Dodaj regułę): Utwórz regułę. Name (Nazwa): Wprowadź nazwę reguły. Wait between actions (Poczekaj między działaniami): Wprowadź minimalny czas (w formacie gg:mm:ss), jaki musi upłynąć między aktywacjami reguły. Ustawienie to jest przydatne, gdy reguła jest aktywowana na przykład warunkami trybów dziennego i nocnego, ponieważ zapobiega niepożądanemu uruchamianiu reguły przez niewielkie zmiany natężenia światła podczas wschodu i zachodu słońca. Condition (Warunek): Wybierz warunek z listy. Dopiero po spełnieniu tego warunku urządzenie wykona akcję. Jeśli określono wiele warunków, to do wyzwolenia akcji konieczne jest spełnienie wszystkich z nich. Informacje na temat konkretnych warunków można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). Użyj tego warunku jako wyzwalacza: Zaznacz tę opcję, aby ten pierwszy warunek działał tylko jako wyzwalacz początkowy. Oznacza to, że po aktywacji reguła pozostanie czynna przez cały czas, gdy są spełniane wszystkie pozostałe warunki, bez względu na stan pierwszego warunku. Jeżeli nie zaznaczysz tej opcji, reguła będzie aktywna po spełnieniu wszystkich warunków. Invert this condition (Odwróć ten warunek): Zaznacz tę opcję, jeśli warunek ma być przeciwieństwem dokonanego przez Ciebie wyboru. Add a condition (Dodaj warunek): Kliknij, aby dodać kolejny warunek. Action (Akcja): Wybierz akcję z listy i wprowadź jej wymagane informacje. Informacje na temat konkretnych akcji można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). |
Odbiorcy
W urządzeniu można skonfigurować powiadamianie odbiorców o zdarzeniach lub wysyłanie plików. Na liście wyświetlani są wszyscy odbiorcy skonfigurowani dla produktu, a także informacje dotyczące ich konfiguracji.
Można utworzyć maksymalnie 20 odbiorców.
Add a recipient (Dodaj odbiorcę): Kliknij, aby dodać odbiorcę. Name (Nazwa): Wprowadź nazwę odbiorcy. Type (Typ): Wybierz z listy:
Test (Testuj): Kliknij, aby przetestować konfigurację. Menu kontekstowe zawiera opcje: View recipient (Pokaż odbiorcę): Kliknij, aby wyświetlić wszystkie dane odbiorcy. Copy recipient (Kopiuj odbiorcę): Kliknij, aby skopiować odbiorcę. Po skopiowaniu odbiorcy można wprowadzić zmiany w nowym wpisie odbiorcy. Delete recipient (Usuń odbiorcę): Kliknij, aby trwale usunąć odbiorcę. |
Harmonogramy
Harmonogramów i zdarzeń jednorazowych można użyć jako warunków reguł. Na liście wyświetlane są wszystkie harmonogramy i zdarzenia jednorazowe skonfigurowane dla produktu, a także informacje dotyczące ich konfiguracji. Add schedule (Dodaj harmonogram): Kliknij, aby utworzyć harmonogram lub impuls. |
Wyzwalacze manualne
Wyzwalacz manualny służy do ręcznego wyzwalania reguły. Wyzwalacza manualnego można na przykład użyć do walidacji akcji podczas instalacji i konfiguracji produktu. |
MQTT
MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został on zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji kodu i przepustowości. Klient MQTT w oprogramowaniu sprzętowym urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS). Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami. Więcej informacji o protokole MQTT znajdziesz w portalu poświęconym systemowi AXIS OS. |
ALPN
ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe. |
MQTT client (Klient MQTT)
Connect (Połącz): włącz lub wyłącz klienta MQTT. Status (Stan): pokazuje bieżący status klienta MQTT. Broker Host: wprowadź nazwę hosta lub adres IP serwera MQTT. Protocol (Protokół): wybór protokołu, który ma być używany. Port: wprowadź numer portu.
ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure. Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera. Password (Hasło): wprowadzić hasło dla nazwy użytkownika. Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta. Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji informacje o stanie są odrzucane podczas podłączania i rozłączania. HTTP proxy (Serwer proxy HTTP): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTP, możesz zostawić to pole puste. HTTPS proxy (Serwer proxy HTTPS): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTPS, możesz zostawić to pole puste. Keep alive interval (Przedział czasowy KeepAlive): Umożliwia klientowi detekcję, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP. Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60 Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT). Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu. Connect message (Komunikat łączenia) określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. Last Will and Testament message (Wiadomość Ostatnia Wola i Testament) Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. |
MQTT publication (Publikacja MQTT)
Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT). Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek. Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF. Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia. Add condition (Dodaj warunek): Kliknij, aby dodać warunek. Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.
QoS: Wybierz żądany poziom publikacji MQTT. |
MQTT subscriptions (Subskrypcje MQTT)
Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT. Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować. Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT. Subscription type (Typ subskrypcji):
QoS: Wybierz żądany poziom subskrypcji MQTT. |
Dzienniki
Raporty i dzienniki
Reports (Raporty)
Dzienniki
|
Ślad sieciowy
Ważne Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła. Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów. Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz). |
Zdalny dziennik systemu
Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.
Server (Serwer): Kliknij, aby dodać nowy serwer. Host: Wprowadź nazwę hosta lub adres IP serwera. Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.
Protocol (Protokół): Wybierz protokołu, który ma być używany:
Port: Wpisywanie innego numeru portu w miejsce obecnego. Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu. CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu. |
Zwykła konfiguracja
Opcja zwykłej konfiguracji przeznaczona jest dla zaawansowanych użytkowników, którzy mają doświadczenie w konfigurowaniu urządzeń Axis. Na stronie tej można skonfigurować i edytować większość parametrów. |
Konserwacja
Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie. Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień. Ważne Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:
Factory default (Ustawienia fabryczne): Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia. Uwaga Wszystkie składniki oprogramowania sprzętowego firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie sprzętowe. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Aby dowiedzieć się więcej, zapoznaj się z oficjalnym dokumentem „Signed firmware, secure boot, and security of private keys” („Podpisane oprogramowanie sprzętowe, bezpieczne uruchamianie i bezpieczeństwo kluczy prywatnych”) na stronie axis.com. Firmware upgrade (Uaktualnienie oprogramowania sprzętowego): Umożliwia uaktualnienie do nowej wersji oprogramowania sprzętowego. Nowe wersje oprogramowania sprzętowego mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.
Firmware rollback (Przywracanie poprzedniej wersji oprogramowania sprzętowego): Przywróć poprzednio zainstalowaną wersję oprogramowania sprzętowego. |
Dowiedz się więcej
Cyberbezpieczeństwo
Moduł Axis Edge
Urządzenie może być chronione przez sprzętową platformę cyberbezpieczeństwa Axis Edge Vault. Zawiera funkcje gwarantujące tożsamość i integralność urządzenia oraz ochronę poufnych informacji przed nieuprawnionym dostępem. Jest ona oparta na silnej podstawie kryptograficznych modułów obliczeniowych (bezpiecznych elementów i modułów TPM) i zabezpieczeniu SoC (TEE i Secure Boot) w połączeniu z fachową wiedzą o bezpieczeństwie urządzeń brzegowych.
Podpisane oprogramowanie sprzętowe
Podpisane oprogramowanie sprzętowe jest wdrażane przez dostawcę oprogramowania podpisującego obraz oprogramowania sprzętowego za pomocą klucza prywatnego. Po dołączeniu tego podpisu urządzenie będzie sprawdzać oprogramowanie sprzętowe przed zaakceptowaniem jego instalacji. Jeżeli urządzenie wykryje naruszenie integralności oprogramowania sprzętowego, aktualizacja tego oprogramowania zostanie odrzucona.
Bezpieczne uruchamianie
Bezpieczne uruchamianie to proces składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynający się w pamięci niezmiennej (rozruchowej pamięci ROM). Dzięki wykorzystaniu podpisanego oprogramowania sprzętowego bezpieczny rozruch gwarantuje uruchomienie urządzenia wyłącznie z autoryzowanym oprogramowaniem sprzętowym.
Bezpieczny magazyn kluczy
Jest to zabezpieczone przed sabotażem środowisko do ochrony kluczy prywatnych i bezpiecznego wykonywania operacji kryptograficznych. Blokuje nieautoryzowany dostęp i uniemożliwia złośliwe wydobywaniu danych w przypadku naruszenia bezpieczeństwa. W zależności od wymogów dotyczących zabezpieczeń urządzenie Axis może mieć jeden lub wiele sprzętowych kryptograficznych modułów obliczeniowych, które zapewniają ochronę sprzętową magazynu kluczy. W zależności od wymogów dotyczących zabezpieczeń urządzenie Axis może mieć jeden lub wiele sprzętowych kryptograficznych modułów obliczeniowych, takich jak TPM 2.0 (Trusted Platform Module) lub zabezpieczony element i/lub TEE (Trusted Execution Environment), które zapewniają ochronę sprzętową magazynu kluczy. Ponadto wybrane produkty Axis są wyposażone w bezpieczny magazyn kluczy z certyfikatem FIPS 140-2 poziomu 2.
ID urządzenia Axis
Możliwość zidentyfikowania urządzenia ma kluczowe znaczenie dla ustalenia relacji zaufania w tożsamości urządzenia. Podczas produkcji urządzenia z Axis Edge Vault otrzymują unikalny, fabrycznie przydzielony i zgodny ze standardem IEEE 802.1AR certyfikat ID urządzenia Axis. Ten certyfikat to swego rodzaju paszport poświadczający pochodzenie urządzenia. ID urządzenia jest trwale zapisany w bezpiecznym magazynie kluczy jako certyfikat z podpisem certyfikatu głównego Axis. ID urządzenia może być wykorzystywany przez infrastrukturę IT klienta do zautomatyzowanego bezpiecznego wdrażania urządzeń i bezpiecznej identyfikacji urządzeń.
Zaszyfrowane systemy plików
Bezpieczny magazyn kluczy zapobiega złośliwemu wydobywaniu informacji i sabotażowi konfiguracji, wymuszając silne szyfrowanie w systemie plików. Zapewnia to, że żadne dane przechowywane w systemie plików nie mogą zostać pobrane ani naruszone, gdy urządzenie Axis nie jest używane, uzyskano do niego nieautoryzowany dostęp i/lub zostało skradzione. Podczas bezpiecznego rozruchu system plików z uprawnieniami odczytu/zapisu jest odszyfrowywany, po czym można go zamontować i używać na urządzeniu Axis.
Aby dowiedzieć się więcej o funkcjach cyberbezpieczeństwa stosowanych w urządzeniach Axis, przejdź do strony axis.com/learning/white-papers i poszukaj według hasła „cybersecurity”.
Specyfikacje
Informacje ogólne o produkcie
Wskaźniki LED
LED | Kolor | Wskazanie |
Stan | Zielony | Stałe zielone światło przy normalnym działaniu. |
Bursztynowy | Stałe światło podczas uruchamiania i odtwarzania ustawień. | |
Czerwony | Powolne miganie w przypadku niepowodzenia aktualizacji. | |
Sieć | Zielony | Stałe światło przy podłączeniu do sieci 100 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej. |
Bursztynowy | Stałe światło przy podłączeniu do sieci 10 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej. | |
Zgaszony | Brak połączenia z siecią. | |
Zasilanie | Zielony | Normalne działanie. |
Bursztynowy | Miga na zielono/bursztynowo podczas aktualizacji oprogramowania sprzętowego. | |
Przekaźnik | Zielony | Przekaźnik aktywny.(1) |
Zgaszony | Przekaźnik nieaktywny. |
- Przekaźnik jest aktywny po podłączeniu COM do NO.
Przyciski
Przycisk Control
- Przycisk ten służy do:
Przywracania domyślnych ustawień fabrycznych produktu. Patrz Przywróć domyślne ustawienia fabryczne.
Nawiązywanie połączenia przez Internet z usługą łączenia w chmurze jednym kliknięciem (O3C). Aby połączyć się z usługą, naciśnij i przytrzymaj przycisk przez około trzy sekundy, aż dioda LED stanu zacznie migać na zielono.
Złącza
Złącze sieciowe
Złącze RJ45 Ethernet z zasilaniem Power over Ethernet Plus (PoE+).
UL: Zasilanie Power over Ethernet (PoE) powinno odbywać się przez Ethernet IEEE 802.3af/802.3at typ 1 klasa 3 lub Power over Ethernet Plus (PoE+) IEEE 802.3at typ 2 klasa 4 z ograniczeniem zasilania, które zapewnia 44–57 V DC, 15,4 W / 30 W. Zasilanie Power over Ethernet (PoE) zostało ocenione przez UL dla AXIS T8133 Midspan 30 W 1-port.
Priorytet mocy
Urządzenie to może być zasilane przez wejście PoE lub DC. Patrz Złącze sieciowe i Złącze zasilania.
Gdy PoE i DC są podłączone przed włączeniem urządzenia, będzie ono zasilane z PoE.
Zarówno PoE, jak i DC są podłączone, a urządzenie jest zasilane przez wejście PoE Gdy połączenie z PoE zostanie utracone, urządzenie przejdzie na tryb zasilania prądem stałym bez ponownego uruchomienia.
Zarówno PoE, jak i DC są podłączone, a urządzenie jest zasilane prądem stałym. Gdy połączenie z DC zostanie utracone, nastąpi ponowne uruchomienie urządzenia i przełączenie na zasilanie z PoE.
Jeżeli podczas rozruchu urządzenie jest zasilane prądem stałym, a po jego uruchomieniu nastąpi podłączenie PoE, urządzenie będzie zasilane prądem stałym.
Jeżeli podczas rozruchu urządzenie jest zasilane z PoE, a po jego uruchomieniu nastąpi podłączenie DC, urządzenie będzie zasilane z PoE.
Złącze zasilania
2-pinowy blok złączy na wejście zasilania DC. Używaj urządzenia LPS zgodnego z SELV z nominalną mocą wyjściową ograniczoną do ≤100 W lub nominalnym prądem ograniczonym do ≤5 A.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
Wejście DC | 2 | Do zasilania urządzenia, gdy nie jest używane zasilanie Power over Ethernet. Uwaga: ten styk może być używany tylko jako wejście zasilania. | 12 V DC, maks. 36 W |
UL: zasilanie prądem stałym dostarczane z zasilaczem w standardzie UL 603, w zależności od oprogramowania, o odpowiednich parametrach.
Złącze przekaźnikowe
Jeden 4-stykowy blok złączy dla przekaźników typu C, który może być używany na przykład do sterowania zamkiem lub interfejsem do bramy. W przypadku stosowania z obciążeniem indukcyjnym, np. zamkiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
NO | 2 | Normalnie otwarty. Do podłączania urządzeń przekaźnikowych. Podłącz bezpieczną blokadę między masą NO i DC. Dwa styki przekaźnika są galwanicznie oddzielone od reszty obwodu, jeśli zworki nie są używane. | Maks. prąd = 2 A Maks. napięcie = 30 V DC |
COM | 3 | Wspólny | |
NC | 4 | Normalnie zamknięty. Do podłączania urządzeń przekaźnikowych. Podłącz bezpieczną blokadę między masą NC i DC. Dwa styki przekaźnika są galwanicznie oddzielone od reszty obwodu, jeśli zworki nie są używane. |
Zworka zasilania przekaźnika
Po podłączeniu zworki zasilania przekaźnika łączy ona 12 V DC lub 24 V DC z stykiem COM przekaźnika.
Można jej użyć do połączenia zamka między stykami GND i NO lub GND i NC.
Źródło prądu | Maksymalna moc przy 12 V DC | Maksymalna moc przy 24 V DC |
DC IN | 2 000 mA | 1 000 mA |
PoE | 350 mA | 150 mA |
PoE+ | 1100 mA | 500 mA |
Złącze wejścia 1
Jeden 4-stykowy blok złączy na wejście.
Obsługuje nadzorowanie przy użyciu rezystorów końca linii. Alarm wyzwalany jest po przerwaniu połączenia. Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii. Dla wejść nadzorowanych użyj schematu połączeń. Patrz Nadzorowane wejścia.
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1, 3 | 0 V DC | |
Wejście | 2, 4 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1 lub 3, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Dopuszczalna długość kabla wynosi do 200 m (656 stopy), jeśli spełnione jest następujące wymaganie dotyczące kabla: AWG 24.
RS485 i złącze WE/WY
Jeden 8-stykowy blok złączy, w tym 4-stykowy RS485 i 4-stykowy WE/WY.
RS485
Funkcja | Styk | Uwaga | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
Wyjście DC (+12 V) | 2 | Zasila urządzenia pomocnicze, takie jak czujniki Modbus. | 12 V DC, maks. 200 mA |
A | 3 | ||
B | 4 |
WE/WY
Funkcja | Styk | Uwaga | Specyfikacje |
Wyjścia cyfrowego | 5 | W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Wyjścia cyfrowego | 6 | W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Wejście | 7 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | Od 0 do maks. 30 V DC |
Wyjścia cyfrowego | 8 | W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
- Dopuszczalna długość kabla w przypadku RS485 wynosi do 1000 m (3281 stopy), jeśli spełnione są następujące wymagania: 1 skrętka ekranowana, AWG 24, impedancja 120 omów.
- Dopuszczalna długość kabla w przypadku WE/WY wynosi do 200 m (656 stóp).
Złącze WE/WY
Złącze pomocnicze służy do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wykrywaniem ruchu, wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe) złącze pomocnicze zapewnia interfejs do:
- Wejścia cyfrowego –
- Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.
- Nadzorowanego wejścia –
- Umożliwia wykrywanie sabotażu wejścia cyfrowego.
- Wyjścia cyfrowego –
- Do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączonymi urządzeniami można zarządzać poprzez API VAPIX® lub stronę internetową produktu.
4-pinowy blok złączy
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wyjście DC | 2 | Może być wykorzystywane do zasilania dodatkowego sprzętu. Uwaga: ten styk może być używany tylko jako wyjście zasilania. | 12 V DC Maks. obciążenie = 50 mA łącznie |
Konfigurowalne (wejście lub wyjście) | 3–4 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii. Patrz diagram połączeń, aby uzyskać informacje na temat podłączania rezystorów. | Od 0 do maks. 30 V DC |
Wyjście cyfrowe — podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. Każde WE/WY może przyjąć zewnętrzne obciążenie 12 V DC, 50 mA (łączna wartość maks.) jeśli użyto wewnętrznego wyjścia 12 V DC (styk 2). W przypadku podłączeń z otwartym drenem w połączeniu z zewnętrznym źródłem zasilania WE/WY mogą otrzymywać zasilanie DC 0–30 V DC, 100 mA. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Złącze wejścia 2
Dwa 2-stykowe bloki złączy umożliwiające podłączenie urządzeń zewnętrznych, na przykład detektorów wybicia szyby lub czujników pożaru.
UL: Złącze nie zostało ocenione przez UL pod kątem użytkowania jako alarm antywłamaniowy lub pożarowy.
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wejście | 2 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wejście | 2 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Nadzorowane wejścia
Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii zgodnie ze schematem poniżej.
Pierwsze połączenie równoległe
Oporniki muszą mieć wartości 4,7 kΩ i 22 kΩ.
Pierwsze połączenie szeregowe
Wartości oporników muszą być takie same; możliwe wartości: 1 kΩ, 2,2 kΩ, 4,7 kΩ oraz 10 kΩ.
Zaleca się korzystanie ze skrętek ekranowanych. Podłącz ekranowanie do 0 V DC.
Stan | Opis |
otwarta | Nadzorowany przełącznik działa w trybie otwartym. |
Zamknij | Nadzorowany przełącznik działa w trybie zamkniętym. |
Krótki | Kabel WE/WY lub wejścia 1–5 powoduje zwarcie do GND. |
Przerwanie | Kabel WE/WY lub wejścia 1–5 został przecięty i pozostawiony otwarty bez ścieżki prądu do GND. |
Rozwiązywanie problemów
Przywróć domyślne ustawienia fabryczne
Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.
Przywracanie domyślnych ustawień fabrycznych produktu:
Odłącz zasilanie produktu.
Naciśnij i przytrzymaj przycisk Control i włącz zasilanie. Patrz Informacje ogólne o produkcie.
Przytrzymuj przycisk Control przez 25 sekund, aż wskaźnik LED stanu ponownie zmieni kolor na bursztynowy.
Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Produkt zostanie zresetowany do domyślnych ustawień fabrycznych. Jeśli w sieci brak serwera DHCP, domyślny adres IP to
192.168.0.90
.Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do produktu.
Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).
Opcje oprogramowania sprzętowego
Axis oferuje zarządzanie oprogramowaniem sprzętowym w formie zarządzania aktywnego lub długoterminowego wsparcia (LTS). Zarządzanie aktywne oznacza stały dostęp do najnowszych funkcji produktu, a opcja LTS to stała platforma z okresowymi wydaniami wersji zawierającymi głównie poprawki i aktualizacje dotyczące bezpieczeństwa.
Aby uzyskać dostęp do najnowszych funkcji lub w razie korzystania z kompleksowych systemów Axis, należy użyć oprogramowania sprzętowego w opcji aktywnego zarządzania. Opcja LTS zalecana jest w przypadku integracji z urządzeniami innych producentów, które nie są na bieżąco weryfikowane z najnowszymi aktywnymi wersjami. Urządzenie dzięki LTS może utrzymywać odpowiedni stopień cyberbezpieczeństwa bez konieczności wprowadzania zmian w funkcjonowaniu ani ingerowania w istniejący system. Szczegółowe informacje dotyczące strategii oprogramowania sprzętowego Axis znajdują się na stronie axis.com/support/device-software.
Sprawdzanie bieżącej wersji oprogramowania sprzętowego
Oprogramowanie sprzętowe określa dostępne funkcje urządzeń sieciowych. Podczas rozwiązywania problemów zalecamy rozpoczęcie od sprawdzenia aktualnej wersji oprogramowania sprzętowego. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.
Sprawdzanie bieżącej wersji oprogramowania sprzętowego:
Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.
Przejdź do menu Device info (Informacje o urządzeniu) i sprawdź nr wersji oprogramowania sprzętowego.
Aktualizacja oprogramowania sprzętowego
- Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania sprzętowego (pod warunkiem, że funkcje te są dostępne w nowym oprogramowaniu sprzętowym), choć Axis Communications AB tego nie gwarantuje.
- Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Aktualizacja urządzenia Axis do najnowszej dostępnej wersji oprogramowania sprzętowego umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania sprzętowego zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/device-software, aby znaleźć najnowszą wersję oprogramowania sprzętowego oraz informacje o wersji.
Pobierz na komputer plik oprogramowania sprzętowego dostępny bezpłatnie na stronie axis.com/support/device-software.
Zaloguj się do urządzenia jako administrator.
Wybierz kolejno opcje Maintenance > Firmware upgrade (Konserwacja > Aktualizacja oprogramowania sprzętowego) > Upgrade (Aktualizuj).
- Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.
Problemy techniczne, wskazówki i rozwiązania
Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.
Problemy z aktualizacją oprogramowania sprzętowego | |
Niepowodzenie podczas aktualizacji oprogramowania sprzętowego | Jeśli aktualizacja oprogramowania sprzętowego zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję oprogramowania sprzętowego. Najczęstszą przyczyną tego jest wczytanie niewłaściwego oprogramowania sprzętowego. Upewnij się, że nazwa pliku oprogramowania sprzętowego odpowiada danemu urządzeniu i spróbuj ponownie. |
Problemy po aktualizacji oprogramowania sprzętowego | Jeśli wystąpią problemy po aktualizacji oprogramowania sprzętowego, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję. |
Problemy z ustawieniem adresu IP | |
Urządzenie należy do innej podsieci | Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP. |
Adres IP jest używany przez inne urządzenie | Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz
|
Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci | Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia. |
Nie można uzyskać dostępu do urządzenia przez przeglądarkę | |
Nie można zalogować | Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania W razie utraty hasła dla konta root należy przywrócić ustawienia fabryczne urządzenia. Patrz Przywróć domyślne ustawienia fabryczne. |
Serwer DHCP zmienił adres IP | Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę). W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support. |
Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X | Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina). |
Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz | |
Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:
Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms. |
Nie można połączyć przez port 8883 z MQTT przez SSL | |
Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny. | Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.
|
Kontakt z pomocą techniczną
Aby uzyskać pomoc, przejdź na stronę axis.com/support.