Rozpocznij
Wyszukiwanie urządzenia w sieci
Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.
Więcej informacji na temat wykrywania i przydzielania adresów IP znajduje się w dokumencie Jak przydzielić adres IP i uzyskać dostęp do urządzenia.
Obsługiwane przeglądarki
Urządzenie obsługuje następujące przeglądarki:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | zalecenie | zalecenie | ✓ | |
macOS® | zalecenie | zalecenie | ✓ | ✓ |
Linux® | zalecenie | zalecenie | ✓ | |
Inne systemy operacyjne | ✓ | ✓ | ✓ | ✓* |
* Aby korzystać z interfejsu WWW AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Settings (Ustawienia) > Safari > Advanced (Zaawansowane) > Experimental Features (Funkcje eksperymentalne) i wyłącz NSURLSession Websocket.
Więcej informacji na temat zalecanych przeglądarek można znaleźć na stronie AXIS OS Portal.
Otwórz interfejs WWW urządzenia
Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.
Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.
Wprowadź nazwę użytkownika i hasło. Jeśli korzystasz z urządzenia po raz pierwszy, musisz utworzyć konto administratora. Patrz Utwórz konto administratora.
Opisy wszystkich elementów sterowania i opcji w interfejsie WWW urządzenia można znaleźć tutaj: Interfejs WWW.
Utwórz konto administratora
Przy pierwszym logowaniu do urządzenia należy utworzyć konto administratora.
Wprowadź nazwę użytkownika.
Wprowadź hasło. Patrz Bezpieczne hasła.
Wprowadź ponownie hasło.
Zaakceptuj umowę licencyjną.
Kliknij kolejno opcje Add account (Dodaj konto).
W urządzeniu nie ma konta domyślnego. Jeśli nastąpi utrata hasła do konta administratora, należy zresetować urządzenie. Patrz Przywróć domyślne ustawienia fabryczne.
Bezpieczne hasła
Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.
Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.
Aby chronić dane, zalecamy:
Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonego automatycznym generatorem haseł.
Nieujawnianie haseł.
Regularną zmianę haseł co najmniej raz na rok.
Sprawdzanie braku zmian w oprogramowaniu urządzenia
- Aby upewnić się, że w urządzeniu zainstalowano oryginalny system AXIS OS lub aby odzyskać kontrolę nad urządzeniem w razie ataku:
Przywróć domyślne ustawienia fabryczne. Patrz Przywróć domyślne ustawienia fabryczne.
Po zresetowaniu opcja bezpiecznego uruchamiania gwarantuje bezpieczeństwo urządzenia.
Skonfiguruj i zainstaluj urządzenie.
Omówienie interfejsu WWW
Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.
Konfiguracja urządzenia
Konfiguracja portu WE/WY
Wybierz kolejno opcje Device > I/Os and relays > AXIS A9210 > I/Os (Urządzenia > We/wy i przekaźniki > AXIS A9210 > We/wy).
Kliknij , aby rozwinąć ustawienia portu WE/WY.
Zmień nazwę portu.
Skonfiguruj stan normalny. Kliknij opcję w przypadku obwodu otwartego lub w przypadku obwodu zamkniętego.
Aby skonfigurować port WE/WY jako wejście:
W obszarze Direction (Kierunek) kliknij .
Aby monitorować stan wejścia, włącz Supervised (Nadzorowane). Patrz Nadzorowane wejścia.
- Uwaga
W interfejsach API nadzorowane porty WE/WY działają inaczej niż nadzorowane porty wejścia. Więcej informacji można uzyskać, przechodząc do biblioteki VAPIX®.
Aby skonfigurować port WE/WY jako wyjście:
W obszarze Direction (Kierunek) kliknij .
Aby wyświetlić adresy URL służące do aktywacji i dezaktywacji podłączonych urządzeń, przejdź do menu Toggle port URL (Przełącz adres URL portu).
Konfiguracja przekaźnika
Wybierz kolejno opcje Device > I/Os and relays > AXIS A9210 > Relays (Urządzenia > We/wy i przekaźniki > AXIS A9210 > Przekaźniki).
Kliknij , aby rozwinąć ustawienia przekaźnika.
Włącz opcję Relay (Przekaźnik).
Zmień nazwę przekaźnika.
Aby wyświetlić adresy URL służące do aktywacji i dezaktywacji przekaźnika, przejdź do menu Toggle port URL (Przełącz adres URL portu).
Konfiguracja reguł dotyczących zdarzeń
Aby uzyskać więcej informacji, zapoznaj się z przewodnikiem Get started with rules for events (Reguły dotyczące zdarzeń).
Wyzwalanie akcji
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę. Reguła określa, kiedy urządzenie wykona określone działania. Reguły można ustawić jako zaplanowane, cykliczne lub wyzwalane ręcznie.
Wprowadź Name (Nazwę).
Wybierz Condition (Warunek), który ma zostać spełniony w celu wyzwolenia akcji. Jeżeli w regule akcji zostanie określony więcej niż jeden warunek, wszystkie muszą zostać spełnione, aby wyzwolić akcję.
Wybierz Action (Akcję), którą urządzenie ma wykonać po spełnieniu warunków.
Po dokonaniu zmian w aktywnej regule należy ją uruchomić ponownie, aby uwzględnić zmiany.
Interfejs WWW
Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.
Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ikona wskazuje, że funkcja lub ustawienie są dostępne tylko w niektórych urządzeniach.
Wyświetl/ukryj menu główne. Wyświetl informacje o wersji. Uzyskaj dostęp do pomocy dotyczącej produktu. Zmień język. Ustaw jasny lub ciemny motyw. Menu użytkownika zawiera opcje:
Menu kontekstowe zawiera opcje:
|
Status
Informacje o urządzeniu
Tutaj znajdziesz informacje o urządzeniu, w tym wersję systemu AXIS OS i numer seryjny.
Upgrade AXIS OS (Aktualizacja AXIS OS): umożliwia zaktualizowanie oprogramowania urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację. |
Stan synchronizacji czasu
Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.
NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP. |
Bezpieczeństwo
Pokazuje, jakiego rodzaju dostęp do urządzenia jest aktywny, które protokoły szyfrowania są używane oraz, czy dozwolone jest korzystanie z niepodpisanych aplikacji. Zalecane ustawienia bazują na przewodniku po zabezpieczeniach systemu operacyjnego AXIS.
Hardening guide (Przewodnik po zabezpieczeniach): Kliknięcie spowoduje przejście do przewodnika po zabezpieczeniach systemu operacyjnego AXIS OS, gdzie można się dowiedzieć więcej o stosowaniu najlepszych praktyk cyberbezpieczeństwa. |
Podłączone klienty
Pokazuje liczbę połączeń i połączonych klientów.
View details (Wyświetl szczegóły): Wyświetla i aktualizuje listę połączonych klientów. Na liście widać adres IP, protokół, port, stan i PID/proces każdego połączenia. |
Przekaźniki i porty WE/WY
Settings (Ustawienia)
Input (Wejście)
Output (Wyjście): włącz w celu aktywowania połączonych urządzeń.
I/O (WE/WY): włączenie tej opcji pozwala aktywować podłączone urządzenia, gdy port jest skonfigurowany jako wyjściowy.
|
Przekaźniki
|
Alarmy
Device motion (Ruch urządzenia): Włączenie tej opcji powoduje wyzwalanie alarmu w systemie po wykryciu ruchu urządzenia. Casing open (Otwarcie obudowy): Włączenie tej opcji powoduje wyzwalanie alarmu w systemie, gdy zostanie wykryte otwarcie obudowy kontrolera drzwi. Wyłącz to ustawienie dla kontrolerów drzwi typu barebone. External tamper (Sabotaż z zewnątrz): Jej włączenie spowoduje emitowanie alarmu w systemie w reakcji na wykrycie zewnętrznej próby ingerencji. Na przykład po otwarciu lub zamknięciu zewnętrznej szafki.
|
Aplikacje
Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji. Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis. Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji. Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia. Wyświetl aktualizacje zabezpieczeń w aplikacjach AXIS OS i ACAP. Uwaga Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia. Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy. Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień. Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:
|
System
Czas i lokalizacja
Data i godzina
Format czasu zależy od ustawień językowych przeglądarki internetowej.
Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.
Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.
Strefa czasowa: Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.
Uwaga System używa ustawień daty i godziny we wszystkich nagraniach, dziennikach i ustawieniach systemowych. |
Lokalizacja urządzenia
Wprowadź lokalizację urządzenia. System zarządzania materiałem wizyjnym wykorzysta tę informację do umieszczenia urządzenia na mapie.
|
Sieć
IPv4
Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci. Adres IP: wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP. Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router. Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci. Fallback to static IP address if DHCP isn't available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP. Uwaga Jeśli protokół DHCP jest niedostępny, a urządzenie korzysta z adresu rezerwowego dla adresu statycznego, adres statyczny jest skonfigurowany w zakresie ograniczonym. |
IPv6
Przypisz IPv6 automatycznie: Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. |
Nazwa hosta
Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia. Nazwa hosta: Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -. |
Serwery DNS
Przypisz automatycznie DNS: Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci. Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie. Serwery DNS: kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci. |
HTTP i HTTPS
HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.
Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Zabezpieczenia, aby utworzyć i zainstalować certyfikaty.
Zezwalaj na dostęp przez: wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu. Uwaga W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony. HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu. |
Protokoły wykrywania sieci
Bonjour®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa Bonjour: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. UPnP®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa UPnP: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. WS-Discovery: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. LLDP and CDP (LLDP i CDP): Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Wyłączenie funkcji LLDP and CDP może wpływać na negocjowanie zasilania z PoE. Aby rozwiązać ewentualne problemy negocjowania zasilania z PoE, należy skonfigurować przełącznik PoE tylko do sprzętowej negocjacji zasilania PoE. |
One-click cloud connection (Łączenie w chmurze jednym kliknięciem)
Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Zezwalaj na O3C):
Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy. Host: Wprowadź adres serwera proxy. Port: wprowadź numer portu służącego do uzyskania dostępu. Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy. Authentication method (Metoda uwierzytelniania):
Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): Kliknij Get key (Uzyskaj klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy. |
SNMP
Protokół zarządzania urządzeniami sieciowymi Simple Network Management Protocol (SNMP) umożliwia zdalne zarządzanie urządzeniami sieciowymi.
SNMP: Wybierz wersję SNMP.
Uwaga Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.
|
Bezpieczeństwo
Certyfikaty
Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:
Obsługiwane są następujące formaty:
Ważne W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie. Add certificate (Dodaj certyfikat) : Kliknij, aby dodać certyfikat.
Menu kontekstowe zawiera opcje:
Secure keystore (Bezpieczny magazyn kluczy):
|
Kontrola dostępu do sieci i szyfrowanie
IEEE 802.1x IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol). Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server. IEEE 802.1AE MACsec IEEE 802.1AE MACsec jest standardem IEEE dotyczącym adresu MAC, który definiuje bezpołączeniową poufność i integralność danych dla protokołów niezależnych od dostępu do nośników. Certyfikaty W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security). Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta. Authentication method (Metoda uwierzytelniania): Wybierz typ protokołu EAP na potrzeby uwierzytelniania. Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta. Certyfikaty CA: wybierz certyfikaty CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. EAP identity (Tożsamość EAP): wprowadź tożsamość użytkownika powiązaną z certyfikatem klienta. EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym. Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x. Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą IEEE 802.1x PEAP-MSCHAPv2:
Te ustawienia są dostępne wyłącznie w przypadku uwierzytelniania za pomocą IEEE 802.1ae MACsec (klucz CAK/PSK):
|
Zapobiegaj atakom typu brute force
Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania. Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane. Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu. |
Zapora
Activate (Aktywuj): Włącz zaporę sieciową.
Aby wprowadzić wyjątki od domyślnych zasad, można utworzyć reguły, które zezwalają lub nie zezwalają na łączenie się z urządzeniem z określonych adresów, protokołów i portów.
: Kliknij, aby utworzyć nową regułę.
Pending rules (Oczekujące reguły): Omówienie ostatnio testowanych reguł, które jeszcze nie zostały potwierdzone. Uwaga Reguły z limitem czasu są widoczne w obszarze Active rules (Aktywne reguły), aż upłynie czas ustawiony w czasomierzu lub nastąpi ich potwierdzenie. Jeśli nie zostaną potwierdzone, po upłynięciu czasu ustawionego w czasomierzu, pojawią się w menu Pending rules (Oczekujące reguły), i zostaną przywrócone wcześniejsze ustawienia zapory. Jeśli reguły zostaną potwierdzone, zastąpią one bieżące aktywne reguły. Confirm rules (Potwierdzenie reguł): Kliknięcie tej opcji aktywuje oczekujące reguły. Active rules (Aktywne reguły): Omówienie reguł obecnie stosowanych w urządzeniu. : Kliknięcie tej opcji pozwala usunąć aktywną regułę. : Kliknięcie tej opcji pozwala usunąć wszystkie oczekujące i aktywne reguły. |
Niestandardowy podpisany certyfikat systemu AXIS OS
Do zainstalowania w urządzeniu oprogramowania testowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy podpisany certyfikat systemu AXIS OS. Certyfikat służy do sprawdzenia, czy oprogramowanie jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe podpisane certyfikaty systemu AXIS OS mogą być tworzone tylko przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania. Zainstaluj: Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania. Menu kontekstowe zawiera opcje:
|
Konta
Konta
Add account (Dodaj konto): Kliknij, aby dodać nowe konto. Można dodać do 100 kont. Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Privileges (Przywileje):
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Anonimowy dostęp
Allow anonymous viewing (Zezwalaj na anonimowe wyświetlanie): Włączenie tej opcji pozwala wszystkim osobom uzyskać dostęp do urządzenia jako dozorca bez logowania się za pomocą konta. Allow anonymous PTZ operating (Zezwalaj na anonimową obsługę PTZ): Jeśli włączysz tę opcję, anonimowi użytkownicy będą mogli obracać, przechylać i powiększać/zmniejszać obraz. |
Konta SSH
Add SSH account (Dodaj konto SSH): Kliknij, aby dodać nowe konto SSH.
Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Uwaga: Wprowadź komentarz (opcjonalnie). Menu kontekstowe zawiera opcje: Update SSH account (Zaktualizuj konto SSH): Pozwala edytować właściwości konta. Delete SSH account (Usuń konto SSH): Pozwala usunąć konto. Nie można usunąć konta root. |
Konfiguracja OpenID
Jeśli nie udaje się zalogować za pomocą OpenID, użyj poświadczeń Digest lub Basic, które zostały użyte podczas konfigurowania OpenID.
Client ID (Identyfikator klienta): Wprowadź nazwę użytkownika OpenID. Outgoing Proxy (Wychodzący serwer proxy): Aby używać serwera proxy, wprowadź adres serwera proxy dla połączenia OpenID. Admin claim (Przypisanie administratora): Wprowadź wartość roli administratora. Provider URL (Adress URL dostawcy): Wprowadź łącze internetowe do uwierzytelniania punktu końcowego interfejsu programowania aplikacji (API). Łącze musi mieć format https://[wstaw URL]/.well-known/openid-configuration Operator claim (Przypisanie operatora): Wprowadź wartość roli operatora. Require claim (Wymagaj przypisania): Wprowadź dane, które powinny być dostępne w tokenie. Viewer claim (Przypisanie dozorcy): Wprowadź wartość dla roli dozorcy. Remote user (Użytkownik zdalny): Wprowadź wartość identyfikującą użytkowników zdalnych. Pomoże to wyświetlić bieżącego użytkownika w interfejsie WWW urządzenia. Scopes (Zakresy): Opcjonalne zakresy, które mogą być częścią tokenu. Client secret (Tajny element klienta): Wprowadź hasło OpenID. Save (Zapisz): Kliknij, aby zapisać wartości OpenID. Enable OpenID (Włącz OpenID): Włącz tę opcję, aby zamknąć bieżące połączenie i zezwolić na uwierzytelnianie urządzenia z poziomu adresu URL dostawcy. |
Zdarzenia
Reguły
Reguła określa warunki wyzwalające w urządzeniu wykonywanie danej akcji. Na liście znajdują się wszystkie reguły skonfigurowane w produkcie.
Można utworzyć maksymalnie 256 reguł akcji.
Add a rule (Dodaj regułę): Utwórz regułę. Nazwa: Wprowadź nazwę reguły. Wait between actions (Poczekaj między działaniami): Wprowadź minimalny czas (w formacie gg:mm:ss), jaki musi upłynąć między aktywacjami reguły. Ustawienie to jest przydatne, gdy reguła jest aktywowana na przykład warunkami trybów dziennego i nocnego, ponieważ zapobiega niepożądanemu uruchamianiu reguły przez niewielkie zmiany natężenia światła podczas wschodu i zachodu słońca. Condition (Warunek): Wybierz warunek z listy. Dopiero po spełnieniu tego warunku urządzenie wykona akcję. Jeśli określono wiele warunków, to do wyzwolenia działania konieczne jest spełnienie wszystkich z nich. Informacje na temat konkretnych warunków można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). Use this condition as a trigger (Użyj tego warunku jako wyzwalacza): Zaznacz tę opcję, aby ten pierwszy warunek działał tylko jako wyzwalacz początkowy. Oznacza to, że po aktywacji reguła pozostanie czynna przez cały czas, gdy są spełniane wszystkie pozostałe warunki, bez względu na stan pierwszego warunku. Jeżeli nie zaznaczysz tej opcji, reguła będzie aktywna po spełnieniu wszystkich warunków. Invert this condition (Odwróć ten warunek): Zaznacz tę opcję, jeśli warunek ma być przeciwieństwem dokonanego przez Ciebie wyboru. Add a condition (Dodaj warunek): Kliknij, aby dodać kolejny warunek. Action (Akcja): Wybierz akcję z listy i wprowadź jej wymagane informacje. Informacje na temat konkretnych akcji można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). |
Odbiorcy
W urządzeniu można skonfigurować powiadamianie odbiorców o zdarzeniach lub wysyłanie plików.
W przypadku skonfigurowania urządzenia do korzystania z protokołu FTP lub SFTP nie należy zmieniać ani usuwać unikatowego numeru sekwencyjnego dodawanego do nazw plików. Jeśli zostało to zrobione, można wysłać tylko jeden obraz na zdarzenie.
Na liście wyświetlani są wszyscy odbiorcy skonfigurowani dla produktu, a także informacje dotyczące ich konfiguracji.
Można utworzyć maksymalnie 20 odbiorców.
Add a recipient (Dodaj odbiorcę): Kliknij, aby dodać odbiorcę. Nazwa: Wprowadź nazwę odbiorcy. Type (Typ): Wybierz z listy:
Test (Testuj): Kliknij, aby przetestować konfigurację. Menu kontekstowe zawiera opcje: View recipient (Pokaż odbiorcę): Kliknij, aby wyświetlić wszystkie dane odbiorcy. Copy recipient (Kopiuj odbiorcę): Kliknij, aby skopiować odbiorcę. Po skopiowaniu odbiorcy można wprowadzić zmiany w nowym wpisie odbiorcy. Delete recipient (Usuń odbiorcę): Kliknij, aby trwale usunąć odbiorcę. |
Harmonogramy
Harmonogramów i zdarzeń jednorazowych można użyć jako warunków reguł. Na liście wyświetlane są wszystkie harmonogramy i zdarzenia jednorazowe skonfigurowane dla produktu, a także informacje dotyczące ich konfiguracji. Add schedule (Dodaj harmonogram): Kliknij, aby utworzyć harmonogram lub impuls. |
Wyzwalacze ręczne
Wyzwalacz manualny służy do ręcznego wyzwalania reguły. Wyzwalacza manualnego można na przykład użyć do walidacji akcji podczas instalacji i konfiguracji produktu. |
MQTT
MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji objętości kodu i obciążenia sieci. Klient MQTT w oprogramowaniu urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS). Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami. Więcej informacji o protokole MQTT znajdziesz w portalu poświęconym systemowi AXIS OS. |
ALPN
ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe. |
Klient MQTT
Connect (Połącz): włącz lub wyłącz klienta MQTT. Status (Stan): pokazuje bieżący status klienta MQTT. Broker Host: wprowadź nazwę hosta lub adres IP serwera MQTT. Protocol (Protokół): wybór protokołu, który ma być używany. Port: wprowadź numer portu.
ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure. Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera. Hasło: wprowadzić hasło dla nazwy użytkownika. Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta. Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji informacje o stanie są odrzucane podczas podłączania i rozłączania. HTTP proxy (Serwer proxy HTTP): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTP, możesz zostawić to pole puste. HTTPS proxy (Serwer proxy HTTPS): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTPS, możesz zostawić to pole puste. Keep alive interval (Przedział czasowy KeepAlive) Umożliwia klientowi detekcję, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP. Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60 Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT). Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu. Komunikat łączenia określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. Wiadomość Ostatnia Wola i Testament Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. |
Publikacja MQTT
Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT). Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek. Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF. Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia. Add condition (Dodaj warunek): Kliknij, aby dodać warunek. Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.
QoS: Wybierz żądany poziom publikacji MQTT. |
Subskrypcje MQTT
Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT. Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować. Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT. Subscription type (Typ subskrypcji):
QoS: Wybierz żądany poziom subskrypcji MQTT. |
Dzienniki
Raporty i dzienniki
Raporty
Dzienniki
|
Ślad sieciowy
Ważne Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła. Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów. Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz). |
Zdalny dziennik systemu
Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.
Server (Serwer): Kliknij, aby dodać nowy serwer. Host: Wprowadź nazwę hosta lub adres IP serwera. Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.
Protocol (Protokół): Wybierz protokołu, który ma być używany:
Port: Wpisywanie innego numeru portu w miejsce obecnego. Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu. CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu. |
Zwykła konfiguracja
Opcja zwykłej konfiguracji przeznaczona jest dla zaawansowanych użytkowników, którzy mają doświadczenie w konfigurowaniu urządzeń Axis. Na stronie tej można skonfigurować i edytować większość parametrów. |
Konserwacja
Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie. Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień. Ważne Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:
Ustawienia fabryczne: Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia. Uwaga Wszystkie składniki oprogramowania urządzenia firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Więcej informacji znajduje się w oficjalnym dokumencie „Axis Edge Vault” dostępnym na axis.com. Uaktualnianie systemu AXIS OS: Umożliwia uaktualnienie do nowej wersji AXIS OS. Nowe wersje mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji systemu AXIS OS. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.
Przywracanie systemu AXIS OS: Przywróć poprzednio zainstalowaną wersję systemu AXIS OS. |
Więcej informacji
Cyberbezpieczeństwo
Informacje na temat cyberbezpieczeństwa dotyczące poszczególnych produktów można znaleźć w opisie produktu na stronie Axis.com.
Aby uzyskać szczegółowe informacje na temat cyberbezpieczeństwa w systemie AXIS OS, zapoznaj się z przewodnikiem po zabezpieczeniach systemu operacyjnego AXIS OS.
Axis Edge Vault
Axis Edge Vault to sprzętowa platforma cyberbezpieczeństwa chroniąca urządzenie Axis. Zawiera funkcje gwarantujące tożsamość i integralność urządzenia oraz ochronę poufnych informacji przed nieuprawnionym dostępem. Rozwiązanie to bazuje na mocnych podstawach zapewnianych przez kryptograficzne moduły obliczeniowe (bezpieczny element i TPM) oraz zabezpieczenia procesora SoC (TEE i bezpieczny start), a także na specjalistycznej wiedzy z zakresu bezpieczeństwa urządzeń brzegowych.
Podpisany system operacyjny
Podpisany system operacyjny jest wdrażany przez dostawcę oprogramowania podpisującego obraz systemu AXIS OS za pomocą klucza prywatnego. Po dołączeniu podpisu do systemu operacyjnego urządzenie sprawdzi poprawność oprogramowania przed jego zainstalowaniem. Jeżeli urządzenie wykryje naruszenie integralności oprogramowania, aktualizacja systemu AXIS OS zostanie odrzucona.
Bezpieczny start
Bezpieczny start to proces składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynający się w pamięci niezmiennej (rozruchowej pamięci ROM). Dzięki wykorzystaniu podpisanego systemu operacyjnego bezpieczny rozruch gwarantuje uruchomienie urządzenia wyłącznie z autoryzowanym oprogramowaniem.
Bezpieczny magazyn kluczy
Jest to zabezpieczone przed sabotażem środowisko do ochrony kluczy prywatnych i bezpiecznego wykonywania operacji kryptograficznych. Zapobiega nieautoryzowanemu dostępowi i złośliwemu wykradaniu w przypadku włamania do systemu. W zależności od wymogów bezpieczeństwa urządzenie Axis może mieć jeden lub kilka sprzętowych modułów kryptograficznych, które udostępniają chroniony sprzętowo bezpieczny magazyn kluczy. W zależności od wymogów dotyczących zabezpieczeń urządzenie Axis może mieć jeden lub wiele sprzętowych kryptograficznych modułów obliczeniowych, takich jak TPM 2.0 (Trusted Platform Module) lub zabezpieczony element i/lub TEE (Trusted Execution Environment), które zapewniają ochronę sprzętową magazynu kluczy. Ponadto wybrane produkty Axis są wyposażone w bezpieczny magazyn kluczy z certyfikatem FIPS 140-2 poziomu 2.
Identyfikator urządzenia axis
możliwość zweryfikowania pochodzenia urządzenia jest kluczowa z perspektywy wiarygodności tożsamości urządzenia. Podczas produkcji urządzenia z rozwiązaniem Axis Edge Vault mają przypisywany unikatowy fabryczny i zgodny ze standardem IEEE 802.1AR certyfikat znany jako identyfikator urządzenia Axis. Jest on swego rodzaju paszportem, który potwierdza pochodzenie urządzenia. Identyfikator urządzenia jest bezpiecznie i trwale przechowywany w bezpiecznym magazynie kluczy w postaci certyfikatu podpisanego za pomocą certyfikatu głównego Axis. ID urządzenia może być wykorzystywany przez infrastrukturę IT klienta do zautomatyzowanego bezpiecznego wdrażania urządzeń i bezpiecznej identyfikacji urządzeń.
Zaszyfrowany system plików
Bezpieczny magazyn kluczy zapobiega złośliwemu wyprowadzaniu danych i manipulowaniu konfiguracją przez wymuszanie silnego szyfrowania systemu plików. Zapewnia to, że żadne dane przechowywane w systemie plików nie mogą zostać pobrane ani naruszone, gdy urządzenie Axis nie jest używane, uzyskano do niego nieautoryzowany dostęp i/lub zostało skradzione. Podczas bezpiecznego rozruchu system plików z uprawnieniami odczytu/zapisu jest odszyfrowywany, po czym można go zamontować i używać na urządzeniu Axis.
Aby dowiedzieć się więcej o funkcjach cyberbezpieczeństwa stosowanych w urządzeniach Axis, przejdź do strony axis.com/learning/white-papers i poszukaj według hasła „cybersecurity”.
Specyfikacje
Przegląd produktów
Wskaźniki LED
dioda LED | Kolor | Wskazanie |
Status | Zielony | Stałe zielone światło przy normalnym działaniu. |
Bursztynowy | Stałe światło podczas uruchamiania i odtwarzania ustawień. | |
Czerwony | Powolne miganie w przypadku niepowodzenia aktualizacji. | |
Sieć | Zielony | Stałe światło przy podłączeniu do sieci 100 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej. |
Bursztynowy | Stałe światło przy podłączeniu do sieci 10 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej. | |
Zgaszony | Brak połączenia z siecią. | |
Zasilanie | Zielony | Normalne działanie. |
Bursztynowy | Miga na zielono/bursztynowo podczas aktualizacji oprogramowania sprzętowego. | |
Przekaźnik | Zielony | Przekaźnik aktywny.(1) |
Zgaszony | Przekaźnik nieaktywny. |
- Przekaźnik jest aktywny po podłączeniu COM do NO.
Przyciski
Przycisk kontrolny
- Przycisk ten służy do:
Przywracania domyślnych ustawień fabrycznych produktu. Patrz .
Nawiązywanie połączenia przez Internet z usługą łączenia w chmurze jednym kliknięciem (O3C). Aby połączyć się z usługą, naciśnij i przytrzymaj przycisk przez około trzy sekundy, aż dioda LED stanu zacznie migać na zielono.
Złącza
Złącze sieciowe
Złącze RJ45 Ethernet z zasilaniem Power over Ethernet Plus (PoE+).
UL: zasilanie Power over Ethernet (PoE) dostarczane przez zasilacz typu Power Injector Power over Ethernet IEEE 802.3af/802.3at typ 1 klasa 3 lub Power over Ethernet Plus (PoE+) IEEE 802.3at typ 2 klasa 4 z ograniczeniem mocy, dostarczający zasilanie 44–57 V DC, 15,4 W / 30 W. Zasilanie Power over Ethernet (PoE) zostało ocenione przez UL z zasilaczem AXIS T8133 Midspan 30 W 1-port.
Priorytet mocy
Urządzenie to może być zasilane przez wejście PoE lub DC. Patrz Złącze sieciowe i Złącze zasilania.
Gdy PoE i DC są podłączone przed włączeniem urządzenia, będzie ono zasilane z PoE.
Zarówno PoE, jak i DC są podłączone, a urządzenie jest zasilane przez wejście PoE Gdy połączenie z PoE zostanie utracone, urządzenie przejdzie na tryb zasilania prądem stałym bez ponownego uruchomienia.
Zarówno PoE, jak i DC są podłączone, a urządzenie jest zasilane prądem stałym. Gdy połączenie z DC zostanie utracone, nastąpi ponowne uruchomienie urządzenia i przełączenie na zasilanie z PoE.
Jeżeli podczas rozruchu urządzenie jest zasilane prądem stałym, a po jego uruchomieniu nastąpi podłączenie PoE, urządzenie będzie zasilane prądem stałym.
Jeżeli podczas rozruchu urządzenie jest zasilane z PoE, a po jego uruchomieniu nastąpi podłączenie DC, urządzenie będzie zasilane z PoE.
Złącze zasilania
2-pinowy blok złączy na wejście zasilania DC. Używaj urządzenia LPS zgodnego z SELV z nominalną mocą wyjściową ograniczoną do ≤100 W lub nominalnym prądem wyjściowym ograniczonym do ≤5 A.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
Wejście DC | 2 | Do zasilania urządzenia, gdy nie jest używane zasilanie Power over Ethernet. Uwaga: ten styk może być używany tylko jako wejście zasilania. | 12 V DC, maks. 36 W |
UL: zasilanie prądem stałym dostarczane przy użyciu zasilacza w standardzie UL 603, w zależności od rodzaju zastosowań, o odpowiednich parametrach znamionowych.
Złącze przekaźnikowe
Jeden 4-stykowy blok złączy dla przekaźników typu C, który może być używany na przykład do sterowania zamkiem lub interfejsem do bramy. W przypadku stosowania z obciążeniem indukcyjnym, np. zamkiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia.
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
NO | 2 | Normalnie otwarty. Do podłączania urządzeń przekaźnikowych. Podłącz bezpieczną blokadę między masą NO i DC. Dwa styki przekaźnika są galwanicznie oddzielone od reszty obwodu, jeśli zworki nie są używane. | Maks. prąd = 2 A Maks. napięcie = 30 V DC |
COM | 3 | Wspólny | |
NC | 4 | Normalnie zamknięty. Do podłączania urządzeń przekaźnikowych. Podłącz bezpieczną blokadę między masą NC i DC. Dwa styki przekaźnika są galwanicznie oddzielone od reszty obwodu, jeśli zworki nie są używane. |
Zworka zasilania przekaźnika
Po podłączeniu zworki zasilania przekaźnika łączy ona 12 V DC lub 24 V DC z stykiem COM przekaźnika.
Można jej użyć do połączenia zamka między stykami GND i NO lub GND i NC.
Źródło prądu | Maksymalna moc przy 12 V DC | Maksymalna moc przy 24 V DC |
DC IN | 2 000 mA | 1 000 mA |
PoE | 350 mA | 150 mA |
PoE+ | 1100 mA | 500 mA |
Złącze wejścia 1
Jeden 4-stykowy blok złączy na wejście.
Obsługuje nadzorowanie przy użyciu rezystorów końca linii. Alarm wyzwalany jest po przerwaniu połączenia. Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii. Dla wejść nadzorowanych użyj schematu połączeń. Patrz Nadzorowane wejścia.
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1, 3 | 0 V DC | |
Wejście | 2, 4 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1 lub 3, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Dopuszczalna długość kabla wynosi do 200 m (656 stopy), jeśli spełnione jest następujące wymaganie dotyczące kabla: AWG 24.
RS485 i złącze WE/WY
Jeden 8-stykowy blok złączy, w tym 4-stykowy RS485 i 4-stykowy WE/WY.
RS485
Funkcja | Styk | Uwaga | Specyfikacje |
Masa DC (GND) | 1 | 0 V DC | |
Wyjście DC (+12 V) | 2 | Zasila urządzenia pomocnicze, takie jak czujniki Modbus. | 12 V DC, maks. 200 mA |
A | 3 | ||
B | 4 |
WE/WY
Funkcja | Styk | Uwaga | Specyfikacje |
Wyjścia cyfrowego | 5 | W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Wyjścia cyfrowego | 6 | W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Wejście | 7 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | Od 0 do maks. 30 V DC |
Wyjścia cyfrowego | 8 | W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
- Dopuszczalna długość kabla w przypadku RS485 wynosi do 1000 m (3281 stopy), jeśli spełnione są następujące wymagania: 1 skrętka ekranowana, AWG 24, impedancja 120 omów.
- Dopuszczalna długość kabla w przypadku WE/WY wynosi do 200 m (656 stóp).
Złącze WE/WY
Złącze pomocnicze służy do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wykrywaniem ruchu, wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe) złącze pomocnicze zapewnia interfejs do:
- Wejścia cyfrowego
- Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.
- Nadzorowanego wejścia
- Umożliwia wykrywanie sabotażu wejścia cyfrowego.
- Wyjścia cyfrowego
- Do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączonymi urządzeniami można zarządzać poprzez API VAPIX® lub stronę internetową produktu.
4-pinowy blok złączy
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wyjście DC | 2 | Może być wykorzystywane do zasilania dodatkowego sprzętu. Uwaga: ten styk może być używany tylko jako wyjście zasilania. | 12 V DC Maks. obciążenie = 50 mA łącznie |
Konfigurowalne (wejście lub wyjście) | 3–4 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. Aby mieć możliwość korzystania z nadzorowanego wejścia, zamontuj rezystory końca linii. Patrz diagram połączeń, aby uzyskać informacje na temat podłączania rezystorów. | od 0 do maks. 30 V DC |
Wyjście cyfrowe — podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku użycia z obciążeniem indukcyjnym, np. przekaźnikiem, należy równolegle do obciążenia podłączyć diodę, aby zapewnić ochronę przed stanami nieustalonymi napięcia. Wejścia/wyjścia umożliwiają sterowanie obciążeniem zewnętrznym 12 V DC, 50 mA (maks. wartość łączna), jeśli używane jest wyjście wewnętrzne 12 V DC (styk 2). W przypadku podłączeń z otwartym drenem w połączeniu z zewnętrznym źródłem zasilania WE/WY mogą otrzymywać zasilanie DC 0–30 V DC, 100 mA. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Złącze wejścia 2
Dwa 2-stykowe bloki złączy umożliwiające podłączenie urządzeń zewnętrznych, na przykład detektorów wybicia szyby lub czujników pożaru.
UL: Złącze nie zostało ocenione przez UL pod kątem użytkowania jako alarm antywłamaniowy lub pożarowy.
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wejście | 2 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Funkcja | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wejście | 2 | Wejście cyfrowe lub wejście nadzorowane — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. | od 0 do maks. 30 V DC |
Nadzorowane wejścia
Aby móc korzystać z nadzorowanych wejść, zamontuj rezystory końca linii zgodnie ze schematem poniżej.
Pierwsze połączenie równoległe
Oporniki muszą mieć wartości 4,7 kΩ i 22 kΩ.
Pierwsze połączenie szeregowe
Wartości oporników muszą być takie same; możliwe wartości: 1 kΩ, 2,2 kΩ, 4,7 kΩ oraz 10 kΩ, 1 %, ¼ W standardowo.
Zaleca się korzystanie ze skrętek ekranowanych. Podłącz ekranowanie do 0 V DC.
Stan | Opis |
otwarta | Nadzorowany przełącznik działa w trybie otwartym. |
Zamknij | Nadzorowany przełącznik działa w trybie zamkniętym. |
Krótki | Kabel WE/WY lub wejścia 1–5 powoduje zwarcie do GND. |
Przerwanie | Kabel WE/WY lub wejścia 1–5 został przecięty i pozostawiony otwarty bez ścieżki prądu do GND. |
Rozwiązywanie problemów –
Przywróć domyślne ustawienia fabryczne
Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.
Przywracanie domyślnych ustawień fabrycznych produktu:
Odłącz zasilanie produktu.
Naciśnij i przytrzymaj przycisk kontrolny i włącz zasilanie. Patrz Przegląd produktów.
Przytrzymuj przycisk Control przez 25 sekund, aż wskaźnik LED stanu ponownie zmieni kolor na bursztynowy.
Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Jeśli w sieci nie ma żadnego serwera DHCP, urządzenie będzie mieć domyślnie jeden z następujących adresów IP:
Urządzenia z systemem AXIS OS w wersji 12.0 lub nowszej: Uzyskany z podsieci adres łącza lokalnego (169.254.0.0/16)
Urządzenia z systemem AXIS OS w wersji 11.11 lub starszej: 192.168.0.90/24
Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do produktu.
Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).
Opcje systemu AXIS OS
Axis oferuje zarządzanie oprogramowaniem urządzenia w formie zarządzania aktywnego lub długoterminowego wsparcia (LTS). Zarządzanie aktywne oznacza stały dostęp do najnowszych funkcji produktu, a opcja LTS to stała platforma z okresowymi wydaniami wersji zawierającymi głównie poprawki i aktualizacje dotyczące bezpieczeństwa.
Aby uzyskać dostęp do najnowszych funkcji lub w razie korzystania z kompleksowych systemów Axis, należy użyć systemu AXIS OS w opcji aktywnego zarządzania. Opcja LTS zalecana jest w przypadku integracji z urządzeniami innych producentów, które nie są na bieżąco weryfikowane z najnowszymi aktywnymi wersjami. Urządzenie dzięki LTS może utrzymywać odpowiedni stopień cyberbezpieczeństwa bez konieczności wprowadzania zmian w funkcjonowaniu ani ingerowania w istniejący system. Szczegółowe informacje dotyczące strategii oprogramowania urządzenia Axis znajdują się na stronie axis.com/support/device-software.
Sprawdzanie bieżącej wersji systemu AXIS OS
System AXIS OS określa funkcjonalność naszych urządzeń. W przypadku pojawienia się problemów zalecamy rozpoczęcie ich rozwiązywania od sprawdzenia bieżącej wersji systemu AXIS OS. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.
Aby sprawdzić bieżącą wersję systemu AXIS OS:
Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.
W menu Device info (Informacje o urządzeniu) sprawdź wersję systemu AXIS OS.
Aktualizacja systemu AXIS OS:
- Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania urządzenia (pod warunkiem, że funkcje te są dostępne w nowym systemie AXIS OS), choć Axis Communications AB tego nie gwarantuje.
- Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Aktualizacja urządzenia Axis do najnowszej dostępnej wersji systemu AXIS OS umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/device-software, aby znaleźć najnowszą wersję systemu AXIS OS oraz informacje o wersji.
Pobierz na komputer plik systemu AXIS OS dostępny bezpłatnie na stronie axis.com/support/device-software.
Zaloguj się do urządzenia jako administrator.
Wybierz kolejno opcje Maintenance > AXIS OS upgrade (Konserwacja > Aktualizacja systemu AXIS OS) > Upgrade (Aktualizuj).
- Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.
Problemy techniczne, wskazówki i rozwiązania
Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.
Problemy z uaktualnianiem systemu AXIS OS | |
Niepowodzenie uaktualniania systemu AXIS OS | Jeśli aktualizacja zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję. Najczęstszą przyczyną tego jest wczytanie niewłaściwego systemu AXIS OS. Upewnij się, że nazwa pliku systemu AXIS OS odpowiada danemu urządzeniu i spróbuj ponownie. |
Problemy po aktualizacji systemu AXIS OS | Jeśli wystąpią problemy po aktualizacji, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję. |
Problemy z ustawieniem adresu IP | |||||
Urządzenie należy do innej podsieci | Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP. | ||||
Adres IP jest używany przez inne urządzenie | Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz
| ||||
Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci | Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia. |
Nie można uzyskać dostępu do urządzenia przez przeglądarkę | ||||||||||||
Nie można zalogować | Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania W razie utraty hasła dla konta root należy przywrócić ustawienia fabryczne urządzenia. Patrz Przywróć domyślne ustawienia fabryczne. | |||||||||||
Serwer DHCP zmienił adres IP | Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę). W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support. | |||||||||||
Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X | Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina). |
Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz | |||||||||||||||||||
Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:
Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms. |
Nie można połączyć przez port 8883 z MQTT przez SSL | |||||||||||||||||||||
Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny. | Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.
|
Kontakt z pomocą techniczną
Aby uzyskać pomoc, przejdź na stronę axis.com/support.