Para obter mais informações sobre como instalar o Kit AXIS W401 Body Worn Activation, consulte o guia de instalação na página de suporte do produto.
Conecte o dispositivo de ativação de gravação ao conector de E/S. Consulte Visão geral do produto.
OBSERVAÇÃO
Recomendamos instalar um fusível de 2 A entre o terminal positivo da bateria e o Kit AXIS W401 Body Worn Activation. Se não tiver certeza de como instalar o hardware, entre em contato com um instalador de acessórios profissional para realizar a instalação.
Conecte a alimentação ao conector de alimentação ou use PoE para alimentar o dispositivo. Consulte Visão geral do produto.
Observação
Se ambos, o conector de alimentação e PoE, estiverem conectados, a rede será conectada via cabo Ethernet.
O dispositivo alternará para a conexão sem fio quando você desconectar o cabo Ethernet.
Início
Encontre o dispositivo na rede
Para encontrar dispositivos Axis na rede e atribuir endereços IP a eles no Windows®, use o AXIS IP Utility ou o AXIS Device Manager. Ambos os aplicativos são grátis e podem ser baixados de axis.com/support.
O dispositivo pode ser usado com os seguintes navegadores:
ChromeTM
Firefox®
EdgeTM
Safari®
Windows®
recomendada
recomendada
✓
macOS®
recomendada
recomendada
✓
✓
Linux®
recomendada
recomendada
✓
Outros sistemas operacionais
✓
✓
✓
✓*
*Para usar a interface Web do AXIS OS com o iOS 15 ou iPadOS 15, acesse Configurações > Safari > Avançado > Recursos e desative NSURLSession Websocket.
Se você precisar de mais informações sobre navegadores recomendados, acesse o Portal do AXIS OS.
Abra a interface web do dispositivo
Abra um navegador e digite o endereço IP ou o nome de host do dispositivo Axis.
Se você não souber o endereço IP, use o AXIS IP Utility ou o AXIS Device Manager para localizar o dispositivo na rede.
Digite o nome de usuário e a senha. Se você acessar o dispositivo pela primeira vez, você deverá criar uma conta de administrador. Consulte Criar uma conta de administrador.
Para obter descrições de todos os controles e opções presentes na interface Web do dispositivo, consulte A interface Web.
Criar uma conta de administrador
Na primeira vez que fizer login no dispositivo, você deverá criar uma conta de administrador.
Os dispositivos Axis enviam a senha definida inicialmente na forma de texto plano via rede. Para proteger seu dispositivo após o primeiro login, configure uma conexão HTTPS segura e criptografada e altere a senha.
A senha do dispositivo é a proteção primária para seus dados e serviços. Os dispositivos Axis não impõem uma política de senhas, pois os produtos podem ser usados em vários tipos de instalações.
Para proteger seus dados, recomendamos enfaticamente que você:
Use uma senha com pelo menos 8 caracteres, preferencialmente criada por um gerador de senhas.
Não exponha a senha.
Altere a senha em um intervalo recorrente pelo menos uma vez por ano.
Verifique se o software do dispositivo não foi manipulado
Para certificar-se de que o dispositivo tenha o AXIS OS original ou para assumir o controle total do dispositivo após um ataque de segurança:
Após a redefinição, uma inicialização segura garantirá o estado do dispositivo.
Configure e instale o dispositivo.
Configure seu dispositivo
Esta seção aborda todas as configurações importantes que um instalador precisa fazer para colocar o produto em funcionamento após a conclusão da instalação do hardware.
vá para System > Events (Sistema > Eventos) e adicione uma regra. A regra define quando o dispositivo executará determinadas ações. Você pode configurar regras como agendadas, recorrentes ou acionadas manualmente.
Insira um Name (Nome).
Selecione a Condition (Condição) que deve ser atendida para acionar a ação. Se você especificar mais de uma condição para a regra, todas as condições deverão ser atendidas para acionar a ação.
Selecione qual Action (Ação) o dispositivo deverá executar quando as condições forem atendidas.
Observação
Se você fizer alterações em uma regra ativa, a regra deverá ser ativada novamente para que as alterações entrem em vigor.
Detecção de manipulação com sinal de entrada
Este exemplo explica como enviar um email quando o sinal de entrada é cortado ou colocado em curto-circuito. Para mais informações sobre o conector E/S, veja Conector de E/S.
Vá para System > Accessories (Sistema > Acessórios) > I/O ports (Portas E/S) e ative Supervised (Supervisionada) para a porta relevante.
Adicionar um destinatário de email:
Vá para System > Events > Recipients (Sistema > Eventos > Destinatários) e adicione um destinatário.
Digite um nome para o destinatário.
Selecione Email.
Digite um endereço de email para o qual a mensagem será enviada.
A câmera não tem seu próprio servidor de email, portanto, será necessário fazer login em outro servidor de email para enviar emails. Preencha as demais informações de acordo com seu provedor de email.
Para enviar um email de teste, clique em Test (Testar).
Clique em Salvar.
Crie uma regra:
Acesse System > Events > Rules (Sistema > Eventos > Regras) e adicione uma regra:
Digite um nome para a regra.
Na lista de condições, em I/O (E/S), selecione Supervised input tampering is active (A detecção de manipulação da entrada supervisionada está ativa).
Selecione a porta relevante.
Na lista de ações, em Notifications (Notificações), selecione Send notification to email (Enviar notificação para email) e, em seguida, selecione o destinatário na lista.
Digite um assunto e uma mensagem para o email.
Clique em Salvar.
Ativar uma lâmpada quando a janela for aberta
Este exemplo explica como conectar um contato de janela a um Kit de ativação de uso corporal e como configurar um evento para ativar uma lâmpada quando uma janela com um contato instalado for aberta.
Pré-requisitos
Conecte um cabo de 2 fios (terra, E/S) ao contato da janela e ao conector de E/S no Kit de ativação de uso corporal.
Conecte a lâmpada à alimentação e ao conector do relé no Kit de ativação de uso corporal.
Configuração das portas de E/S no Kit de ativação de uso corporal
Vá para System > Accessories (Sistema > Acessórios).
Insira as seguintes informações em Port 1 (Porta 1):
Nome: Sensor da janela
Direction (Direção): Entrada
Normal state (Estado normal): Circuito fechado
Insira as seguintes informações em Port 2 (Porta 2):
Nome: Lâmpada
Direction (Direção): Saída
Normal state (Estado normal): Circuito aberto
Criação de duas regras no Kit de ativação de uso corporal
vá para System > Events (Sistema > Eventos) e adicione uma regra.
Insira as seguintes informações:
Nome: Sensor da janela
Condition (Condição): Entrada digital
Selecione Use this condition as a trigger (Usar esta condição como acionador).
Porta: Sensor da janela
Action (Ação): Toggle I/O while the rule is active (Alternar E/S enquanto a regra está ativa)
Porta: Lâmpada
Estado: Ativo
Clique em Salvar.
Ativação do Kit de ativação de uso corporal por MQTT quando a câmera detectar movimento
Pré-requisitos
Configure um dispositivo para a porta de E/S 1 no Kit de ativação de uso corporal.
Configure um broker de MQTT e obtenha endereço IP, nome de usuário e senha do agente.
Configure o AXIS Motion Guard na câmera.
Configure o cliente MQTT na câmera
Na interface de dispositivo da câmera, vá para System > MQTT > MQTT client > Broker (Sistema > MQTT > Cliente MQTT > Broker) e insira as seguintes informações:
Host: endereço IP do broker
Client ID (ID do cliente): por exemplo, Câmera 1
Protocol (Protocolo): o protocolo para o qual o broker está definido
Porta: o número da porta usada pelo broker
O Username (Nome de usuário) e a Password (Senha) do broker
Clique em Save (Salvar) e em Connect (Conectar).
Crie duas regras na câmera para a publicação MQTT
Acesse System > Events > Rules (Sistema > Eventos > Regras) e adicione uma regra:
Selecione Invert this condition (Inverter esta condição).
Action (Ação): MQTT > Send MQTT publish message (Enviar mensagem de publicação de MQTT)
Topic (Tópico): Movimento
Payload (Carga): Desligado
QoS: 0, 1 ou 2.
Clique em Salvar.
Configuração do cliente MQTT no Kit de ativação de uso corporal
Na interface de dispositivo do Kit de ativação de uso corporal, vá para System > MQTT > MQTT client > Broker (Sistema > MQTT > Cliente MQTT > Broker) e insira as seguintes informações:
Host: endereço IP do broker
Client ID (ID do cliente): Porta 1
Protocol (Protocolo): o protocolo para o qual o broker está definido
Porta: o número da porta usada pelo broker
Username (Nome de usuário) e Password (Senha)
Clique em Save (Salvar) e em Connect (Conectar).
Vá para MQTT subscriptions (Assinaturas MQTT) e adicione uma assinatura.
Insira as seguintes informações:
Subscription filter (Filtro de assinatura): Movimento
Subscription type (Tipo de assinatura): Stateful
QoS: 0, 1 ou 2.
Clique em Salvar.
Criação de uma regra no Kit de ativação de uso corporal para assinaturas MQTT
Acesse System > Events > Rules (Sistema > Eventos > Regras) e adicione uma regra:
Insira as seguintes informações:
Nome: Movimento detectado
Condition (Condição): MQTT > Stateful
Subscription filter (Filtro de assinatura): Movimento
Payload (Carga): ativada
Action (Ação): E/S > Toggle I/O while the rule is active (Alternar E/S enquanto a regra está ativa):
Port (Porta): E/S 1.
Clique em Salvar.
Abrir uma fechadura quando um botão é pressionado
Este exemplo explica como conectar um Kit de ativação de uso corporal e como configurar um evento para abrir uma fechadura quando alguém pressiona um botão conectado ao Kit de ativação de uso corporal.
Pré-requisitos
Conecte um cabo de 2 fios (COM, NO) à fechadura e ao conector de relé no Kit de ativação de uso corporal.
Conecte um cabo de 2 fios (terra, E/S) ao botão e ao conector de E/S no Kit de ativação de uso corporal.
Configuração das portas de E/S no Kit de ativação de uso corporal
Vá para System > Accessories (Sistema > Acessórios).
Insira as seguintes informações em Port 1 (Porta 1):
Nome: Botão
Direction (Direção): Entrada
Normal state (Estado normal): Circuito aberto
Insira as seguintes informações em Port 9 (Porta 9):
Nome: Travamento
Normal state (Estado normal): Circuito aberto
Criação de uma regra no Kit de ativação de uso corporal
vá para System > Events (Sistema > Eventos) e adicione uma regra.
Insira as seguintes informações:
Nome: Abrir fechadura
Condition (Condição): I/O > Digital input is active (E/S > A entrada digital está ativa)
Selecione Use this condition as a trigger (Usar esta condição como acionador).
Porta: Botão
Action (Ação): I/O > Toggle I/O once (E/S > Alternar E/S uma vez):
Porta: Travamento
Estado: Ativo
Duração: 10 s
Clique em Salvar.
A interface Web
Para alcançar a interface Web do dispositivo, digite o endereço IP do dispositivo em um navegador da Web.
Mostre ou oculte o menu principal.
Acesse as notas de versão.
Acesse a ajuda do produto.
Altere o idioma.
Defina o tema claro ou escuro.
O menu de usuário contém:
Informações sobre o usuário que está conectado.
Alterar conta: Saia da conta atual e faça login em uma nova conta.
Desconectar: Faça logout da conta atual.
O menu de contexto contém:
Analytics data (Dados de analíticos): Aceite para compartilhar dados de navegador não pessoais.
Feedback (Comentários): Compartilhe qualquer feedback para nos ajudar a melhorar sua experiência de usuário.
Legal: veja informações sobre cookies e licenças.
About (Sobre): veja informações do dispositivo, incluindo versão e número de série do AXIS OS.
Status
Informações do dispositivo
Mostra as informações do dispositivo, incluindo versão e o número de série do AXIS OS.
Upgrade AXIS OS (Atualizar o AXIS OS): atualize o software em seu dispositivo. Abre a página Maintenance (Manutenção), na qual é possível atualizar.
Status de sincronização de horário
Mostra as informações de sincronização de NTP, incluindo se o dispositivo está em sincronia com um servidor NTP e o tempo restante até a próxima sincronização.
NTP settings (Configurações de NTP): Exiba e atualize as configurações de NTP. Leva você para a página Time and location (Hora e local) na qual é possível alterar as configurações de NTP.
Segurança
Mostra os tipos de acesso ao dispositivo que estão ativos, quais protocolos de criptografia estão em uso e se aplicativos não assinados são permitidos. Recomendações para as configurações são baseadas no Guia de Fortalecimento do AXIS OS.
Hardening guide (Guia de fortalecimento): Clique para ir para o Guia de Fortalecimento do AXIS OS, onde você poderá aprender mais sobre segurança cibernética em dispositivos Axis e práticas recomendadas.
Clientes conectados
Mostra o número de conexões e os clientes conectados.
View details (Exibir detalhes): Exiba e atualize a lista dos clientes conectados. A lista mostra o endereço IP, o protocolo, a porta e o PID/Processo de cada conexão.
Apps
Adicionar app: Instale um novo aplicativo.
Find more apps (Encontrar mais aplicativos): Encontre mais aplicativos para instalar. Você será levado para uma página de visão geral dos aplicativos Axis.
Permitir apps não assinados: Ative para permitir a instalação de aplicativos não assinados.
Permitir apps com privilégios de root: Ative para permitir que aplicativos com privilégios de root tenham acesso total ao dispositivo.
Veja as atualizações de segurança nos aplicativos AXIS OS e ACAP.
Observação
O desempenho do dispositivo poderá ser afetado se você executar vários aplicativos ao mesmo tempo.
Use a chave ao lado do nome do aplicativo para iniciar ou parar o aplicativo.
Open (Abrir): Acesse às configurações do aplicativo. As configurações disponíveis dependem do aplicativo. Alguns aplicativos não têm configurações.
O menu de contexto pode conter uma ou mais das seguintes opções:
Open-source license (Licença de código aberto): Exiba informações sobre as licenças de código aberto usadas no aplicativo.
App log (Log do aplicativo): Exiba um log dos eventos de aplicativos. Este log é útil quando é necessário entrar em contato com o suporte.
Activate license with a key (Ativar licença com uma chave): Se o aplicativo exigir uma licença, você deverá ativá-la. Use essa opção se o dispositivo não tiver acesso à Internet.
Se você não tiver uma chave de licença, acesse axis.com/products/analytics. Você precisa de um código de licença e do número de série do produto Axis para gerar uma chave de licença.
Activate license automatically (Ativar licença automaticamente): Se o aplicativo exigir uma licença, você deverá ativá-la. Use essa opção se o dispositivo tiver acesso à Internet. Um código de licença é necessário para ativar a licença.
Deactivate the license (Desativar a licença): Desative a licença para substituí-la por outra licença, por exemplo, ao migrar de uma licença de avaliação para uma licença completa. Se você desativar a licença, ela será removida do dispositivo.
Settings (Configurações): configure os parâmetros.
Excluir: Exclua o aplicativo permanentemente do dispositivo. Se você não desativar a licença primeiro, ela permanecerá ativa.
Sistema
Hora e local
Data e hora
O formato de hora depende das configurações de idioma do navegador da Web.
Observação
Recomendamos sincronizar a data e a hora do dispositivo com um servidor NTP.
Synchronization (Sincronização): Selecione uma opção para sincronização da data e da hora do dispositivo.
Automatic date and time (manual NTS KE servers) (Data e hora automáticas (servidores NTS KE manuais)): Sincronizar com os servidores estabelecimentos de chave NTP seguros conectados ao servidor DHCP.
Manual NTS KE servers (Servidores NTS KE manuais): Insira o endereço IP de um ou dois servidores NTP. Quando você usa dois servidores NTP, o dispositivo sincroniza e adapta sua hora com base na entrada de ambos.
Max NTP poll time (Tempo máximo da pesquisa NTP): selecione o tempo máximo que o dispositivo deve aguardar antes de fazer a pesquisa no servidor NTP para obter um tempo atualizado.
Min NTP poll time (Tempo mínimo da pesquisa NTP): selecione o tempo mínimo que o dispositivo deve aguardar antes de fazer a pesquisa no servidor NTP para obter um tempo atualizado.
Automatic date and time (NTP servers using DHCP) (Data e hora automáticas (servidores NTP usando DHCP)): sincronize com os servidores NTP conectados ao servidor DHCP.
Fallback NTP servers (Servidores NTP de fallback): insira o endereço IP de um ou dois servidores de fallback.
Max NTP poll time (Tempo máximo da pesquisa NTP): selecione o tempo máximo que o dispositivo deve aguardar antes de fazer a pesquisa no servidor NTP para obter um tempo atualizado.
Min NTP poll time (Tempo mínimo da pesquisa NTP): selecione o tempo mínimo que o dispositivo deve aguardar antes de fazer a pesquisa no servidor NTP para obter um tempo atualizado.
Automatic date and time (manual NTP servers) (Data e hora automáticas (servidores NTP manuais)): sincronize com os servidores NTP de sua escolha.
Manual NTP servers (Servidores NTP manuais): Insira o endereço IP de um ou dois servidores NTP. Quando você usa dois servidores NTP, o dispositivo sincroniza e adapta sua hora com base na entrada de ambos.
Max NTP poll time (Tempo máximo da pesquisa NTP): selecione o tempo máximo que o dispositivo deve aguardar antes de fazer a pesquisa no servidor NTP para obter um tempo atualizado.
Min NTP poll time (Tempo mínimo da pesquisa NTP): selecione o tempo mínimo que o dispositivo deve aguardar antes de fazer a pesquisa no servidor NTP para obter um tempo atualizado.
Custom date and time (Data e hora personalizadas): defina manualmente a data e a hora. Clique em Get from system (Obter do sistema) para obter as configurações de data e hora uma vez em seu computador ou dispositivo móvel.
Fuso horário: Selecione qual fuso horário será usado. A hora será ajustada automaticamente para o horário de verão e o horário padrão.
DHCP: Adota o fuso horário do servidor DHCP. O dispositivo deve estar conectado a um servidor DHCP para que você possa selecionar esta opção.
Manual: Selecione um fuso horário na lista suspensa.
Observação
O sistema usa as configurações de data e hora em todas as gravações, logs e configurações do sistema.
Local do dispositivo
Insira o local do dispositivo. Seu sistema de gerenciamento de vídeo pode usar essa informação para posicionar o dispositivo em um mapa.
Format (Formatar): Selecione o formato a ser usado ao inserir a latitude e a longitude de seu dispositivo.
Latitude: Valores positivos estão ao norte do equador.
Longitude: Valores positivos estão a leste do meridiano de Greenwich.
Cabeçalho: Insira a direção da bússola para a qual o dispositivo está voltado. 0 representa o norte.
Label (Rótulo): Insira um nome descritivo para seu dispositivo.
Save (Salvar): Clique em para salvar a localização do dispositivo.
WLAN
Configuração de rede personalizada
Observação
O dispositivo atualmente está conectado via cabo Ethernet.
O dispositivo alternará para a conexão sem fio quando você desconectar o cabo Ethernet.
Se quiser entrar em uma rede oculta ou configurar uma rede com antecedência, use o botão Configure custom network (Configurar rede personalizada).
Configure custom network (Configurar rede personalizada): Adicione uma rede sem fio que não transmita seu SSID (nome). Insira o SSID e todas as configurações necessárias para a rede. Entre em contato com o administrador da rede para obter as configurações necessárias.
Refresh (Atualizar): Atualize a lista de redes sem fio disponíveis.
O menu de contexto contém:
Info (Informações): Mostre a intensidade do sinal, canal e tipo de segurança da rede.
Configure (Configurar): Altere as configurações de rede.
IPv4
Assign IPv4 automatically (Atribuir IPv4 automaticamente): Selecione para permitir que o roteador de rede atribua um endereço IP ao dispositivo automaticamente. Recomendamos utilizar IP (DHCP) automático para a maioria das redes.
Fallback to static IP address if DHCP isn't available (Retornar como contingência para o endereço IP estático se o DHCP não estiver disponível): Selecione se você deseja adicionar um endereço IP estático para usar como contingência se o DHCP não estiver disponível e não puder atribuir um endereço IP automaticamente.
Observação
Se o DHCP não estiver disponível e o dispositivo usar um fallback de endereço estático, o endereço estático será configurado com um escopo limitado.
IPv6
Assign IPv6 automatically (Atribuir IPv6 automaticamente): Selecione para ativar o IPv6 e permitir que o roteador de rede atribua um endereço IP ao dispositivo automaticamente.
Rede
IPv4
Assign IPv4 automatically (Atribuir IPv4 automaticamente): Selecione para permitir que o roteador de rede atribua um endereço IP ao dispositivo automaticamente. Recomendamos utilizar IP (DHCP) automático para a maioria das redes.
Endereço IP: Insira um endereço IP exclusivo para o dispositivo. Endereços IP estáticos podem ser atribuídos aleatoriamente em redes isoladas, desde que cada endereço seja único. Para evitar conflitos, é altamente recomendável entrar em contato o administrador da rede antes de atribuir um endereço IP estático.
Máscara de sub-rede: Insira a máscara de sub-rede para definir quais endereços estão dentro da rede local. Qualquer endereço fora da rede local passa pelo roteador.
Router (Roteador): Insira o endereço IP do roteador padrão (gateway) usado para conectar dispositivos conectados a diferentes redes e segmentos de rede.
Fallback to static IP address if DHCP isn't available (Retornar como contingência para o endereço IP estático se o DHCP não estiver disponível): Selecione se você deseja adicionar um endereço IP estático para usar como contingência se o DHCP não estiver disponível e não puder atribuir um endereço IP automaticamente.
Observação
Se o DHCP não estiver disponível e o dispositivo usar um fallback de endereço estático, o endereço estático será configurado com um escopo limitado.
IPv6
Assign IPv6 automatically (Atribuir IPv6 automaticamente): Selecione para ativar o IPv6 e permitir que o roteador de rede atribua um endereço IP ao dispositivo automaticamente.
Nome de host
Assign hostname automatically (Atribuir nome de host automaticamente): Selecione para permitir que o roteador de rede atribua um nome de host ao dispositivo automaticamente.
Nome de host: Insira o nome de host manualmente para usar como uma maneira alternativa de acessar o dispositivo. O relatório do servidor e o log do sistema usam o nome de host. Os caracteres permitidos são A – Z, a – z, 0 – 9 e -.
Ative as atualizações de DNS dinâmicas: Permita que o dispositivo faça a atualização automática dos registros do servidor de nomes de domínio sempre que o endereço IP for alterado.
Registrar o nome do DNS: Digite um nome de domínio exclusivo que aponte para o endereço IP de seu dispositivo. Os caracteres permitidos são A – Z, a – z, 0 – 9 e -.
TTL: O tempo de vida (TTL) define por quanto tempo um registro DNS permanecerá válido até que precise ser atualizado.
Servidores DNS
Assign DNS automatically (Atribuir o DNS automaticamente): Selecione para permitir que o servidor DHCP atribua domínios de pesquisa e endereços de servidor DNS ao dispositivo automaticamente. Recomendamos utilizar DNS (DHCP) automático para a maioria das redes.
Search domains (Domínios de pesquisa): Ao usar um nome de host que não está totalmente qualificado, clique em Add search domain (Adicionar domínio de pesquisa) e insira um domínio para pesquisar o nome de domínio usado pelo dispositivo.
DNS servers (Servidores DNS): Clique em Add DNS server (Adicionar servidor DNS) e insira o endereço IP do servidor DNS. Esse servidor fornece a tradução dos nomes de host em endereços IP na sua rede.
HTTP e HTTPS
O HTTPS é um protocolo que fornece criptografia para solicitações de páginas de usuários e para as páginas retornadas pelo servidor Web. A troca de informações de criptografia é regida pelo uso de um certificado HTTPS que garante a autenticidade do servidor.
Para usar HTTPS no dispositivo, é necessário instalar certificado HTTPS. Vá para System > Security (Sistema > Segurança) para criar e instalar certificados.
Allow access through (Permitir acesso via): Selecione se um usuário tem permissão para se conectar ao dispositivo via protocolos HTTP, HTTPS ou HTTP and HTTPS (HTTP e HTTPS).
Observação
Se você exibir páginas da Web criptografadas via HTTPS, talvez haja uma queda no desempenho, especialmente quando uma página é solicitada pela primeira vez.
HTTP port (Porta HTTP): Insira a porta HTTP que será usada. O dispositivo permite a porta 80 ou qualquer porta no intervalo 1024 – 65535. Se você estiver conectado como um administrador, também poderá inserir qualquer porta no intervalo 1 – 1023. Se você usar uma porta nesse intervalo, receberá um aviso.
HTTPS port (Porta HTTPS): Insira a porta HTTPS que será usada. O dispositivo permite a porta 443 ou qualquer porta no intervalo 1024 – 65535. Se você estiver conectado como um administrador, também poderá inserir qualquer porta no intervalo 1 – 1023. Se você usar uma porta nesse intervalo, receberá um aviso.
Certificate (Certificado): Selecione um certificado para ativar o HTTPS para o dispositivo.
Protocolos de descoberta de rede
Bonjour®: Ative para permitir a descoberta automática na rede.
Nome Bonjour: Insira um nome amigável para ser visível na rede. O nome padrão é o nome do dispositivo e seu endereço MAC.
UPnP®: Ative para permitir a descoberta automática na rede.
Nome UPnP: Insira um nome amigável para ser visível na rede. O nome padrão é o nome do dispositivo e seu endereço MAC.
WS-Discovery: Ative para permitir a descoberta automática na rede.
LLDP e CDP: Ative para permitir a descoberta automática na rede. Desligar as configurações LLDP e o CDP pode afetar a negociação de energia PoE. Para resolver quaisquer problemas com a negociação de energia PoE, configure a chave PoE somente para negociação de energia PoE de hardware.
Conexão com a nuvem com apenas um clique
O One-Click Cloud Connect (O3C), em conjunto com um serviço O3C, fornece acesso via Internet fácil e seguro a vídeo ao vivo e gravado a partir de qualquer local. Para obter mais informações, consulte axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Permitir O3):
Um clique: Esta é a configuração padrão. Pressione e mantenha pressionado o botão de controle no dispositivo para conectar a um serviço O3C via Internet. Você precisa registrar o dispositivo com o serviço O3C dentro de 24 horas após pressionar o botão de controle. Caso contrário, o dispositivo se desconectará do serviço O3C. Após o dispositivo ser registrado, a opção Always (Sempre) será ativada e seu dispositivo Axis permanecerá conectado ao serviço O3C.
Sempre: O dispositivo tenta constantemente conectar a um serviço O3C pela Internet. Uma vez registrado, o dispositivo permanece conectado ao serviço O3C. Use essa opção se o botão de controle do dispositivo estiver fora de alcance.
Não: Desativa o serviço O3C.
Proxy settings (Configurações de proxy): Se necessário, insira as configurações de proxy para conectar ao servidor proxy.
Host: Insira o endereço do servidor proxy.
Porta: Insira o número da porta usada para acesso.
Login e Senha: Se necessário, insira um nome de usuário e uma senha para o servidor proxy.
Authentication method (Método de autenticação):
Básico: Este método é o esquema de autenticação mais compatível para HTTP. Ele é menos seguro do que o método de Digest, pois ele envia o nome de usuário e a senha não criptografados para o servidor.
Digest: Esse método é mais seguro porque sempre transfere a senha criptografada pela rede.
Auto: Essa opção permite que o dispositivo selecione o método de autenticação automaticamente dependendo dos métodos suportados. Ela prioriza o método Digest sobre o método Básico.
Owner authentication key (OAK) (Chave de autenticação do proprietário (OAK): Clique em Get key (Obter chave) para buscar a chave de autenticação do proprietário. Isso só será possível se o dispositivo estiver conectado à Internet sem um firewall ou proxy.
SNMP
O Simple Network Management Protocol (SNMP) possibilita o acesso e o gerenciamento remotos de dispositivos de rede.
SNMP: Selecione a versão de SNMP que deve ser utilizada.
v1 and v2c (v1 e v2c):
Read community (Comunidade de leitura): Insira o nome da comunidade que tem acesso somente de leitura a todos os objetos SNMP suportados. O valor padrão é public.
Write community (Comunidade de gravação): Insira o nome da comunidade que tem acesso de leitura ou gravação em todos os objetos SNMP suportados (exceto objetos somente leitura). O valor padrão é gravação.
Activate traps (Ativar interceptações): Ative para ativar o relatório de interceptações. O dispositivo usa interceptações para enviar mensagens sobre eventos importantes ou alterações de status para um sistema de gerenciamento. Na interface Web, você pode configurar interceptações para SNMP v1 e v2c. As interceptações serão desativadas automaticamente se você mudar para SNMP v3 ou desativar o SNMP. Se você usa SNMP v3, é possível configurar interceptações via aplicativo de gerenciamento do SNMP v3.
Trap address (Endereço da interceptação): Insira o endereço IP ou nome de host do servidor de gerenciamento.
Trap community (Comunidade de interceptação): Insira a comunidade que é usada quando o dispositivo envia uma mensagem de interceptação para o sistema de gerenciamento.
Traps (Interceptações):
Cold start (Partida a frio): Envia uma mensagem de interceptação quando o dispositivo é iniciado.
Partida a quente: Envia uma mensagem de interceptação quando uma configuração de SNMP é alterada.
Link up (Link ativo): Envia uma mensagem de interceptação quando um link muda de inativo para ativo.
Falha de autenticação: Envia uma mensagem de interceptação quando uma tentativa de autenticação falha.
Observação
Todas as interceptações MIB de vídeo Axis são habilitados quando você ativa as interceptações SNMP v1 e v2c. Para obter mais informações, consulte AXIS OS portal > SNMP.
v3: O SNMP v3 é uma versão mais segura que fornece criptografia e senhas seguras. Para usar o SNMP v3, recomendamos ativar o HTTPS, pois as senhas serão enviadas via HTTPS. Isso também impede que partes não autorizadas acessem interceptações SNMP v1 e v2c não criptografadas. Se você usa SNMP v3, é possível configurar interceptações via aplicativo de gerenciamento do SNMP v3.
Password for the account “initial” (Senha para a conta “initial“): Insira a senha do SNMP para a conta chamada “initial“. Embora a senha possa ser enviada sem ativar o HTTPS, isso não é recomendável. A senha do SNMP v3 só pode ser definida uma vez e, preferivelmente, quando o HTTPS está ativado. Após a senha ser definida, o campo de senha não será mais exibido. Para definir a senha novamente, o dispositivo deverá ser redefinido para as configurações padrões de fábrica.
Segurança
Certificados
Certificados são usados para autenticar dispositivos em uma rede. O dispositivo oferece suporte a dois tipos de certificados:
Certificados cliente/servidor
Um certificado cliente/servidor valida a identidade do produto e pode ser autoassinado ou emitido por uma autoridade de certificação (CA). Um certificado autoassinado oferece proteção limitada e pode ser usado antes que um certificado emitido por uma CA tenha sido obtido.
Certificados CA
Você pode usar um certificado de CA para autenticar um certificado de par, por exemplo, para validar a identidade de um servidor de autenticação quando o dispositivo se conecta a uma rede protegida por IEEE 802.1X. O dispositivo possui vários certificados de CA pré-instalados.
Os seguintes formatos são aceitos:
Formatos de certificado: .PEM, .CER e .PFX
Formatos de chave privada: PKCS#1 e PKCS#12
Importante
Se você redefinir o dispositivo para o padrão de fábrica, todos os certificados serão excluídos. Quaisquer certificados de CA pré-instalados serão reinstalados.
Adicionar certificado : Clique para adicionar um certificado.
Mais: Mostrar mais campos para preencher ou selecionar.
Secure keystore (Armazenamento de chaves seguro): Selecione para usar Secure element (Elemento seguro) ou Trusted Platform Module 2.0 para armazenar de forma segura a chave privada. Para obter mais informações sobre qual tecla segura será selecionada, vá para help.axis.com/en-us/axis-os#cryptographic-support .
Tipo da chave: Selecione o algoritmo de criptografia padrão ou diferente na lista suspensa para proteger o certificado.
O menu de contexto contém:
Certificate information (Informações do certificado): Exiba as propriedades de um certificado instalado.
Delete certificate (Excluir certificado): Exclua o certificado.
Create certificate signing request (Criar solicitação de assinatura de certificado): Crie uma solicitação de assinatura de certificado para enviar a uma autoridade de registro para se aplicar para um certificado de identidade digital.
Secure keystore (Armazenamento de chaves seguro):
Secure element (CC EAL6+) (Elemento seguro (CC EAL6+)): Selecione para usar o elemento seguro no armazenamento de chaves seguro.
Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 Nível 2): Selecione para usar TPM 2.0 para armazenamento de chaves seguro.
Controle de acesso à rede e criptografia
IEEE 802.1x
O IEEE 802.1x é um padrão do IEEE para controle de admissão em redes baseado em portas que fornece autenticação segura de dispositivos em rede com e sem fio. O IEEE 802.1x é baseado no EAP (Extensible Authentication Protocol).
Para acessar uma rede protegida pelo IEEE 802.1x, os dispositivos de rede devem se autenticar. A autenticação é executada por um servidor de autenticação, geralmente, um servidor RADIUS (por exemplo, FreeRADIUS e Microsoft Internet Authentication Server).
IEEE 802.1AE MACsec
O IEEE 802.1AE MACsec é um padrão IEEE para segurança de controle de acesso à mídia (MAC) que define a confidencialidade e integridade de dados sem conexão para protocolos independentes de acesso à mídia.
Certificados
Quando configurado sem um certificado de CA, a validação do certificado do servidor é desativada e o dispositivo tenta se autenticar independentemente da rede à qual está conectado.
Ao usar um certificado, na implementação da Axis, o dispositivo e o servidor de autenticação se autenticam com certificados digitais usando EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).
Para permitir que o dispositivo acesse uma rede protegida por certificados, é necessário instalar um certificado de cliente assinado no dispositivo.
Authentication method (Método de autenticação): Selecione um tipo de EAP usado para autenticação.
Client certificate (Certificado de cliente): Selecione um certificado de cliente para usar o IEEE 802.1x. O servidor de autenticação usa o certificado para validar a identidade do cliente.
CA certificates (Certificados CA): Selecione certificados CA para validar identidade do servidor de autenticação. Quando nenhum certificado é selecionado, o dispositivo tenta se autenticar independentemente da rede à qual está conectado.
EAP identity (Identidade EAP): Insira a identidade do usuário associada ao seu certificado de cliente.
EAPOL version (Versão EAPOL): Selecione a versão EAPOL que é usada no switch de rede.
Use IEEE 802.1x (Usar IEEE 802.1x): Selecione para usar o protocolo IEEE 802.1 x.
Essas configurações só estarão disponíveis se você usar IEEE 802.1x PEAP-MSCHAPv2 como método de autenticação:
Senha: Insira a senha para sua identidade de usuário.
Peap version (Versão do Peap): Selecione a versão do Peap que é usada no switch de rede.
Label (Rótulo): Selecione 1 para usar a criptografia EAP do cliente; selecione 2 para usar a criptografia PEAP do cliente. Selecione o rótulo que o switch de rede usa ao utilizar a versão 1 do Peap.
Essas configurações só estarão disponíveis se você usar o IEEE 802.1ae MACsec (CAK estático/chave pré-compartilhada) como método de autenticação:
Nome da chave de associação de conectividade do acordo de chaves: Insira o nome da associação de conectividade (CKN). Deve ter de 2 a 64 (divisível por 2) caracteres hexadecimais. O CKN deve ser configurado manualmente na associação de conectividade e deve corresponder em ambas as extremidades do link para ativar inicialmente o MACsec.
Chave de associação de conectividade do acordo de chaves: Insira a chave da associação de conectividade (CAK). Ela deve ter 32 ou 64 caracteres hexadecimais. O CAK deve ser configurado manualmente na associação de conectividade e deve corresponder em ambas as extremidades do link para ativar inicialmente o MACsec.
Impedir ataques de força bruta
Blocking (Bloqueio): Ative para bloquear ataques de força bruta. Um ataque de força bruta usa tentativa e erro para adivinhar informações de login ou chaves de criptografia.
Blocking period (Período de bloqueio): Insira o número de segundos para bloquear um ataque de força bruta.
Blocking conditions (Condições de bloqueio): Insira o número de falhas de autenticação permitidas por segundo antes do início do bloco. Você pode definir o número de falhas permitidas em nível de página ou em nível de dispositivo.
Firewall
Activate (Ativar): Ative o firewall.
Default Policy (Política padrão): Selecione o estado padrão do firewall.
Permitir: Permite todas as conexões ao dispositivo. Essa opção é definida por padrão.
Deny (Negar): Nega todas as conexões ao dispositivo.
Para fazer exceções à política padrão, você pode criar regras que permitem ou negam conexões ao dispositivo a partir de endereços, protocolos e portas específicos.
Endereço: Insira um endereço no formato IPv4/IPv6 ou CIDR ao qual deseja permitir ou negar o acesso.
Protocol (Protocolo): Selecione um protocolo ao qual deseja permitir ou negar acesso.
Porta: Insira um número de porta ao qual deseja permitir ou negar o acesso. Você pode adicionar um número de porta entre 1 e 65535.
Policy (Política): Selecione a política da regra.
: Clique para criar outra regra.
Adicionar regras: Clique para adicionar as regras que você definiu.
Time in seconds (Tempo em segundos): Defina um limite de tempo para testar as regras. O limite de tempo padrão está definido como 300 segundos. Para ativar as regras imediatamente, defina o tempo como 0 segundo.
Confirm rules (Confirmar regras): Confirme as regras e o limite de tempo. Se você definiu um limite de tempo superior a 1 segundo, as regras permanecerão ativas nesse período. Se tiver definido o tempo para 0, as regras estarão ativas imediatamente.
Pending rules (Regras pendentes): Uma visão geral das regras testadas mais recentes que você ainda não confirmou.
Observação
As regras com limite de tempo são exibidas em Active rules (Regras ativas) até que o temporizador exibido acabe ou até serem confirmados. Se elas não forem confirmadas, elas serão exibidas em Pending rules (Regras pendentes) assim que o temporizador chegar em zero e o firewall será revertido às configurações definidas anteriormente. Se você as confirmar, elas substituirão as regras ativas atuais.
Confirm rules (Confirmar regras): Clique para ativar as regras pendentes.
Active rules (Regras ativas): Uma visão geral das regras que você está executando no dispositivo.
: Clique para excluir uma regra ativa.
: Clique para excluir todas as regras, pendentes e ativas.
Certificado do AXIS OS com assinatura personalizada
Para instalar o software de teste ou outro software personalizado da Axis no dispositivo, certificado do AXIS OS com assinatura personalizada é necessário. O certificado verifica se o software é aprovado pelo proprietário do dispositivo e pela Axis. O software só pode ser executado em um dispositivo específico identificado por seu número de série e ID de chip exclusivos. Somente a Axis pode criar certificados do AXIS OS com assinatura personalizada, pois é a Axis que possui a chave para assiná-los.
Install (Instalar): Clique para instalar o certificado. É necessário instalar o certificado antes de instalar o software.
O menu de contexto contém:
Delete certificate (Excluir certificado): Exclua o certificado.
Contas
Contas
Adicionar conta: Clique para adicionar uma nova conta. É possível adicionar até 100 contas.
Account (Conta): Insira um nome de conta exclusivo.
New password (Nova senha): Insira uma senha para o nome da conta. As senhas devem conter 1 a 64 caracteres de comprimento. Somente caracteres ASCII imprimíveis (código 32 a 126) são permitidos na senha, por exemplo, letras, números, pontuação e alguns símbolos.
Repeat password (Repetir senha): Insira a mesma senha novamente.
Privileges (Privilégios):
Administrator (Administrador): Tem acesso irrestrito a todas as configurações. Os administradores também podem adicionar, atualizar e remover outras contas.
Operator (Operador): Tem acesso a todas as configurações, exceto:
Todas as configurações do System (Sistema).
Viewer (Visualizador): Não tem acesso para alterar as configurações.
O menu de contexto contém:
Update account (Atualizar conta): Edite as propriedades da conta.
Delete account (Excluir conta): Exclua a conta. Não é possível excluir a conta root.
Acesso anônimo
Allow anonymous viewing (Permitir visualização anônima): Ative para permitir que qualquer pessoa acesse o dispositivo como um visualizador sem precisar fazer login com uma conta.
Permitir operação de PTZ anônima: Ative para permitir que usuários anônimos façam pan, tilt e zoom da imagem.
Contas SSH
Adicionar conta SSH: Clique para adicionar uma nova conta SSH.
Restrict root access (Restringir o acesso de root): Ative essa opção para restringir funcionalidade que requer acesso root.
Enable SSH (Ativar SSH): Ative para usar o serviço SSH.
Account (Conta): Insira um nome de conta exclusivo.
New password (Nova senha): Insira uma senha para o nome da conta. As senhas devem conter 1 a 64 caracteres de comprimento. Somente caracteres ASCII imprimíveis (código 32 a 126) são permitidos na senha, por exemplo, letras, números, pontuação e alguns símbolos.
Repeat password (Repetir senha): Insira a mesma senha novamente.
Comentário: Insira um comentário (opcional).
O menu de contexto contém:
Update SSH account (Atualizar conta SSH): Edite as propriedades da conta.
Delete SSH account (Excluir conta SSH): Exclua a conta. Não é possível excluir a conta root.
Configuração de OpenID
Importante
Se você não puder usar OpenID para fazer login, use as credenciais Digest ou Básicas que você usou quando configurou OpenID para fazer login.
Client ID (ID do cliente): Insira o nome de usuário de OpenID.
Proxy de saída: insira o endereço proxy da conexão OpenID para usar um servidor proxy.
Reivindicação de administrador: Insira um valor para a função de administrador.
URL do provedor: Insira o link Web para a autenticação do ponto de extremidade de API. O formato deve ser https://[inserir URL]/.bem conhecido/openid-configuration
Reivindicação de operador: Insira um valor para a função do operador.
Exigir reivindicação: Insira os dados que deveriam estar no token.
Reivindicação de visualizador: insira o valor da função de visualizador.
Remote user (Usuário remoto): insira um valor para identificar usuários remotos. Isso ajudará a exibir o usuário atual na interface Web do dispositivo.
Scopes (Escopos): Escopos opcionais que poderiam fazer parte do token.
Segredo do cliente: Insira a senha OpenID novamente
Save (Salvar): Clique em para salvar os valores de OpenID.
Ativar OpenID: Ative para fechar a conexão atual e permita a autenticação do dispositivo via URL do provedor.
Eventos
Regras
Uma regra define as condições que fazem com que o produto execute uma ação. A lista mostra todas as regras configuradas no produto no momento.
Observação
Você pode criar até 256 regras de ação.
Adicionar uma regra: Crie uma regra.
Nome: Insira um nome para a regra.
Wait between actions (Aguardar entre ações): insira o tempo mínimo (hh:mm:ss) que deve passar entre ativações de regras. Ela será útil se a regra for ativada, por exemplo, em condições de modo diurno/noturno, para evitar que pequenas mudanças de iluminação durante o nascer e o pôr do sol ativem a regra várias vezes.
Condition (Condição): selecione uma condição na lista. Uma condição deve ser atendida para que o dispositivo execute uma ação. Se várias condições forem definidas, todas elas deverão ser atendidas para acionar a ação. Para obter informações sobre condições específicas, consulte Introdução às regras de eventos.
Use this condition as a trigger (Usar esta condição como acionador): selecione para que essa primeira função opere apenas como acionador inicial. Isso significa que, uma vez que a regra for ativada, ela permanecerá ativa enquanto todas as outras condições forem atendidas, independentemente do estado da primeira condição. Se você não marcar essa opção, a regra simplesmente será ativada quando todas as condições forem atendidas.
Invert this condition (Inverter esta condição): marque se você quiser que a condição seja o contrário de sua seleção.
Adicionar uma condição: clique para adicionar uma condição.
Action (Ação): selecione uma ação na lista e insira as informações necessárias. Para obter informações sobre ações específicas, consulte Introdução às regras de eventos.
Destinatários
Você pode configurar seu dispositivo para notificar os destinatários sobre eventos ou enviar arquivos.
Observação
Se você configurar seu dispositivo para usar FTP ou SFTP, não altere nem remova o número de sequência exclusivo que é adicionado aos nomes dos arquivos. Se fizer isso, apenas uma imagem por evento poderá ser enviada.
A lista mostra todos os destinatários atualmente configurados no produto, juntamente com informações sobre suas configurações.
Observação
É possível criar até 20 destinatários.
Add a recipient (Adicionar um destinatário): clique para adicionar um destinatário.
Nome: insira um nome para o destinatário.
Tipo: selecione na lista:
FTP
Host: insira o endereço IP ou o nome de host do servidor. Se você inserir um nome de host, verifique se um servidor DNS está especificado em System > Network > IPv4 and IPv6 (Sistema > Rede > IPv4 e IPv6).
Porta: Insira o número da porta usada pelo servidor FTP. O padrão é 21.
Folder (Pasta): insira o caminho para o diretório em que deseja armazenar arquivos. Se esse diretório ainda não existir no servidor FTP, você receberá uma mensagem de erro ao fazer upload de arquivos.
Username (Nome de usuário): insira o nome de usuário para o login.
Senha: insira a senha para o login.
Use temporary file name (Usar nome de arquivo temporário): marque para carregar arquivos com nomes temporários e gerados automaticamente. Os arquivos serão renomeados para os nomes desejados quando o upload for concluído. Se o upload for cancelado/interrompido, nenhum arquivo será corrompido. No entanto, provavelmente você ainda obterá os arquivos temporários. Dessa forma, você saberá que todos os arquivos com o nome desejado estão corretos.
Use passive FTP (Usar FTP passivo): Em circunstâncias normais, o produto simplesmente solicita que o servidor FTP de destino abra a conexão de dados. O dispositivo inicia ativamente as conexões de controle de FTP e dados para o servidor de destino. Isso é normalmente necessário quando há um firewall entre o dispositivo e o servidor FTP de destino.
HTTP
URL: Insira o endereço de rede do servidor HTTP e o script que cuidará da solicitação. Por exemplo, http://192.168.254.10/cgi-bin/notify.cgi.
Username (Nome de usuário): insira o nome de usuário para o login.
Senha: insira a senha para o login.
Proxy: ative e insira as informações necessárias se houver a necessidade de passar por um servidor proxy para se conectar ao servidor HTTP.
HTTPS
URL: Insira o endereço de rede do servidor HTTPS e o script que cuidará da solicitação. Por exemplo, https://192.168.254.10/cgi-bin/notify.cgi.
Validate server certificate (Validar certificado do servidor): marque para validar o certificado que foi criado pelo servidor HTTPS.
Username (Nome de usuário): insira o nome de usuário para o login.
Senha: insira a senha para o login.
Proxy: ative e insira as informações necessárias se houver a necessidade de passar por um servidor proxy para se conectar ao servidor HTTPS.
Armazenamento de rede
Você pode adicionar armazenamento de rede, como um NAS (Network Attached Storage), e utilizá-lo como destinatário para armazenar arquivos. Os arquivos são armazenados no formato Matroska (MKV).
Host: Insira o endereço IP ou o nome de host do armazenamento de rede.
Compartilhamento: Insira o nome do compartilhamento no host.
Folder (Pasta): insira o caminho para o diretório em que deseja armazenar arquivos.
Username (Nome de usuário): insira o nome de usuário para o login.
Senha: insira a senha para o login.
SFTP
Host: insira o endereço IP ou o nome de host do servidor. Se você inserir um nome de host, verifique se um servidor DNS está especificado em System > Network > IPv4 and IPv6 (Sistema > Rede > IPv4 e IPv6).
Porta: Insira o número da porta usada pelo servidor SFTP. O padrão é 22.
Folder (Pasta): insira o caminho para o diretório em que deseja armazenar arquivos. Se esse diretório ainda não existir no servidor SFTP, você receberá uma mensagem de erro ao fazer upload de arquivos.
Username (Nome de usuário): insira o nome de usuário para o login.
Senha: insira a senha para o login.
SSH host public key type (MD5) (Tipo de chave pública do host SSH [MD5]): insira a impressão digital da chave pública do host remoto (sequência de 32 dígitos hexadecimais). O cliente SFTP oferece suporte a servidores SFTP que utilizam SSH-2 com os tipos de chave de host RSA, DSA, ECDSA e ED25519. RSA é o método preferido durante a negociação, seguido por ECDSA, ED25519 e DSA. Certifique-se de inserir a chave de host MD5 certa que é usada pelo seu servidor SFTP. Embora o dispositivo Axis ofereça suporte a chaves de hash MD5 e SHA-256, recomenda-se usar a SHA-256 devido à segurança mais forte do que o MD5. Para obter mais informações sobre como configurar um servidor SFTP com um dispositivo Axis, acesse o Portal do AXIS OS.
SSH host public key type (SHA256) (Tipo de chave pública do host SSH [SHA256]): insira a impressão digital da chave pública do host remoto (string codificada em Base64 com 43 dígitos). O cliente SFTP oferece suporte a servidores SFTP que utilizam SSH-2 com os tipos de chave de host RSA, DSA, ECDSA e ED25519. RSA é o método preferido durante a negociação, seguido por ECDSA, ED25519 e DSA. Certifique-se de inserir a chave de host MD5 certa que é usada pelo seu servidor SFTP. Embora o dispositivo Axis ofereça suporte a chaves de hash MD5 e SHA-256, recomenda-se usar a SHA-256 devido à segurança mais forte do que o MD5. Para obter mais informações sobre como configurar um servidor SFTP com um dispositivo Axis, acesse o Portal do AXIS OS.
Use temporary file name (Usar nome de arquivo temporário): marque para carregar arquivos com nomes temporários e gerados automaticamente. Os arquivos serão renomeados para os nomes desejados quando o upload for concluído. Se o upload for cancelado ou interrompido, nenhum arquivo será corrompido. No entanto, provavelmente você ainda obterá os arquivos temporários. Dessa forma, você saberá que todos os arquivos com o nome desejado estão corretos.
SIP ou VMS:
SIP: Selecione para fazer uma chamada SIP.
VMS: Selecione para fazer uma chamada VMS.
From SIP account (Da conta SIP): selecione na lista.
To SIP address (Para endereço SIP): Insira o endereço SIP.
Teste: Clique para testar se suas configurações de chamada funcionam.
E-mail
Enviar email para: insira o endereço para enviar os emails. Para inserir vários emails, use vírgulas para separá-los.
Enviar email de: insira o endereço de email do servidor de envio.
Username (Nome de usuário): insira o nome de usuário para o servidor de email. Deixe esse campo em branco se o servidor de email não precisar de autenticação.
Senha: insira a senha para o servidor de email. Deixe esse campo em branco se o servidor de email não precisar de autenticação.
Email server (SMTP) (Servidor de email (SMTP)): Insira o nome do servidor SMTP. Por exemplo, smtp.gmail.com, smtp.mail.yahoo.com.
Porta: Insira o número da porta do servidor SMTP usando valores na faixa 0 – 65535. O valor padrão é 587.
Criptografia: para usar criptografia, selecione SSL ou TLS.
Validate server certificate (Validar certificado do servidor): se você usar criptografia, marque para validar a identidade do dispositivo. O certificado pode ser autoassinado ou emitido por uma Autoridade de Certificação (CA).
POP authentication (Autenticação POP): Ative para inserir o nome do servidor POP. Por exemplo, pop.gmail.com.
Observação
Alguns provedores de email possuem filtros que impedem que os usuários recebam ou exibam anexos grandes, emails recorrentes e outros semelhantes. Verifique a política de segurança do provedor de email para evitar que sua conta de email seja bloqueada ou que as mensagens que você está esperando não sejam recebidas.
TCP
Host: insira o endereço IP ou o nome de host do servidor. Se você inserir um nome de host, verifique se um servidor DNS está especificado em System > Network > IPv4 and IPv6 (Sistema > Rede > IPv4 e IPv6).
Porta: Insira o número da porta usada para acessar o servidor.
Testar: clique para testar a configuração.
O menu de contexto contém:
View recipient (Exibir destinatário): clique para exibir todos os detalhes do destinatário.
Copy recipient (Copiar destinatário): clique para copiar um destinatário. Ao copiar, você pode fazer alterações no novo destinatário.
Delete recipient (Excluir destinatário): clique para excluir o destinatário permanentemente.
Programações
Agendamentos e pulsos podem ser usados como condições em regras. A lista mostra todas os agendamentos e pulsos configurados no momento no produto, juntamente com várias informações sobre suas configurações.
Adicionar agendamento: clique para criar um cronograma ou pulso.
Acionadores manuais
É possível usar o acionador manual para acionar manualmente uma regra. O acionador manual pode ser usado, por exemplo, para validar ações durante a instalação e a configuração do produto.
MQTT
O MQTT (Message Queuing Telemetry Transport) é um protocolo de troca de mensagens padrão para a Internet das Coisas (IoT). Ele foi desenvolvido para integração simplificada com a IoT e é usado em uma ampla variedade de setores para conectar dispositivos remotos com o mínimo de código e largura de banda de rede. O cliente MQTT no software do dispositivo Axis pode simplificar a integração de dados e eventos produzidos no dispositivo a sistemas que não são software de gerenciamento de vídeo (VMS).
Configure o dispositivo como um cliente MQTT. A comunicação MQTT baseia-se em duas entidades, os clientes e o broker. Os clientes podem enviar e receber mensagens. O broker é responsável por rotear mensagens entre os clientes.
O ALPN é uma extensão do TLS/SSL que permite a seleção de um protocolo de aplicação durante a fase de handshake da conexão entre o cliente e o servidor. Isso é usado para permitir o tráfego MQTT na mesma porta que é utilizada para outros protocolos, como o HTTP. Em alguns casos, pode não haver uma porta dedicada aberta para a comunicação MQTT. Uma solução nesses casos é usar o ALPN para negociar o uso do MQTT como protocolo de aplicação em uma porta padrão permitida pelos firewalls.
Cliente MQTT
Connect (Conectar): Ative ou desative o cliente MQTT.
Status: Mostra o status atual do cliente MQTT.
Broker
Host: Insira o nome de host ou endereço IP do servidor MQTT.
Protocol (Protocolo): Selecione o protocolo que será usado.
Porta: Insira o número da porta.
1883 é o valor padrão para MQTT sobre TCP
8883 é o valor padrão para MQTT sobre SSL
80 é o valor padrão para MQTT sobre WebSocket
443 é o valor padrão para MQTT sobre WebSocket Secure
Protocol ALPN: Insira o nome do protocolo ALPN fornecido pelo seu provedor de broker de MQTT. Isso se aplica apenas com MQTT sobre SSL e MQTT sobre o WebSocket Secure.
Username (Nome de usuário): Insira o nome de usuário que será usado pelo cliente para acessar o servidor.
Senha: Insira uma senha para o nome de usuário.
Client ID (ID do cliente): Insira um ID de cliente. O identificador do cliente é enviado para o servidor quando o cliente se conecta a ele.
Clean session (Limpar sessão): Controla o comportamento na conexão e na desconexão. Quando selecionada, as informações de estado são descartadas na conexão e desconexão.
HTTP proxy (Proxy HTTP): Um URL com comprimento máximo de 255 bytes. Deixe o campo vazio se não quiser usar um proxy HTTP.
HTTPS proxy (Proxy HTTPS): Um URL com comprimento máximo de 255 bytes. Deixe o campo vazio se não quiser usar um proxy HTTPS.
Keep alive interval (Intervalo de Keep Alive): Permite que o cliente detecte quando o servidor não está mais disponível sem que seja necessário aguardar o longo tempo limite de TCP/IP.
Timeout (Tempo limite): O intervalo de tempo em segundos para permitir que uma conexão seja concluída. Valor padrão: 60
Device topic prefix (Prefixo do tópico do dispositivo): Usado nos valores padrão para o tópico na mensagem de conexão e na mensagem de LWT na guia MQTT client (Cliente MQTT) e nas condições de publicação na guia MQTT publication (Publicação MQTT).
Reconnect automatically (Reconectar automaticamente): Especifica se o cliente deve se reconectar automaticamente após uma desconexão.
Mensagem de conexão
Especifica se uma mensagem deve ser enviada quando uma conexão é estabelecida.
Send message (Enviar mensagem): ative para enviar mensagens.
Use default (Usar padrão): Desative para inserir sua própria mensagem padrão.
Topic (Tópico): insira o tópico para a mensagem padrão.
Payload (Carga): insira o conteúdo para a mensagem padrão.
Retain (Reter): selecione para manter o estado do cliente neste Topic (Tópico)
QoS: Altere a camada de QoS para o fluxo do pacote.
Mensagem de Último desejo e testamento
A opção Last Will Testament (LWT) permite que um cliente forneça uma prova juntamente com suas credenciais ao conectar ao broker. Se o cliente se desconectar abruptamente em algum momento mais tarde (talvez porque sua fonte de energia seja interrompida), ele pode permitir que o broker envie uma mensagem para outros clientes. Essa mensagem de LWT tem o mesmo formato que uma mensagem comum e é roteada através da mesma mecânica.
Send message (Enviar mensagem): ative para enviar mensagens.
Use default (Usar padrão): Desative para inserir sua própria mensagem padrão.
Topic (Tópico): insira o tópico para a mensagem padrão.
Payload (Carga): insira o conteúdo para a mensagem padrão.
Retain (Reter): selecione para manter o estado do cliente neste Topic (Tópico)
QoS: Altere a camada de QoS para o fluxo do pacote.
Publicação MQTT
Use default topic prefix (Usar prefixo de tópico padrão): selecione para usar o prefixo de tópico padrão, o qual é definido com o uso do prefixo de tópico de dispositivo na guia MQTT client (Cliente MQTT).
Include topic name (Incluir nome do tópico): selecione para incluir o tópico que descreve a condição no tópico MQTT.
Include topic namespaces (Incluir namespaces de tópico): selecione para incluir espaços para nome de tópico ONVIF no tópico MQTT.
Include serial number (Incluir número de série): selecione para incluir o número de série do dispositivo na carga MQTT.
Adicionar condição: clique para adicionar uma condição.
Retain (Reter): define quais mensagens MQTT são enviadas como retidas.
None (Nenhuma): envia todas as mensagens como não retidas.
Property (Propriedade): envia somente mensagens stateful como retidas.
All (Todas): envie mensagens stateful e stateless como retidas.
QoS: selecione o nível desejado para a publicação MQTT.
Assinaturas MQTT
Adicionar assinatura: clique para adicionar uma nova assinatura MQTT.
Subscription filter (Filtro de assinatura): insira o tópico MQTT no qual deseja se inscrever.
Use device topic prefix (Usar prefixo de tópico do dispositivo): adicione o filtro de assinatura como prefixo ao tópico MQTT.
Subscription type (Tipo de assinatura):
Stateless: selecione para converter mensagens MQTT em mensagens stateless.
Stateful: selecione para converter mensagens MQTT em condições. A carga é usada como estado.
QoS: selecione o nível desejado para a assinatura MQTT.
Sobreposições MQTT
Observação
Conecte a um broker de MQTT antes de adicionar modificadores de sobreposição MQTT.
Adicionar modificador de sobreposição: Clique para adicionar um novo modificador de sobreposição.
Topic filter (Filtro de tópicos): Adicione o tópico MQTT que contém os dados que deseja mostrar na sobreposição.
Data field (Campo de dados): Especifique a chave para a carga útil da mensagem que deseja mostrar na sobreposição, supondo que a mensagem esteja no formato JSON.
Modifier (Modificador): Use o modificador resultante ao criar a sobreposição.
Os modificadores que começam com #XMP mostram todos os dados recebidos do tópico.
Os modificadores que começam com #XMD mostram os dados especificados no campo de dados.
ONVIF
Contas ONVIF
O ONVIF (Open Network Video Interface Forum) é um padrão de interface global que facilita aos usuários finais, integradores, consultores e fabricantes aproveitarem as possibilidades oferecidas pela tecnologia de vídeo em rede. O ONVIF permite interoperabilidade entre produtos de diferentes fornecedores, maior flexibilidade, custo reduzido e sistemas sempre atuais.
Ao criar uma conta ONVIF, você ativa a comunicação ONVIF automaticamente. Use o nome da conta e a senha em toda a comunicação ONVIF com o dispositivo. Para obter mais informações, consulte a Comunidade de desenvolvedores Axis em axis.com.
Add accounts (Adicionar contas): Clique para adicionar um nova conta ONVIF.
Account (Conta): Insira um nome de conta exclusivo.
New password (Nova senha): Insira uma senha para o nome da conta. As senhas devem conter 1 a 64 caracteres de comprimento. Somente caracteres ASCII imprimíveis (código 32 a 126) são permitidos na senha, por exemplo, letras, números, pontuação e alguns símbolos.
Repeat password (Repetir senha): Insira a mesma senha novamente.
Role (Função):
Administrator (Administrador): Tem acesso irrestrito a todas as configurações. Os administradores também podem adicionar, atualizar e remover outras contas.
Operator (Operador): Tem acesso a todas as configurações, exceto:
Todas as configurações do System (Sistema).
Adicionando aplicativos.
Media account (Conta de mídia): Permite acesso apenas ao stream de vídeo.
O menu de contexto contém:
Update account (Atualizar conta): Edite as propriedades da conta.
Delete account (Excluir conta): Exclua a conta. Não é possível excluir a conta root.
Configuração de energia
Entrada de alimentação CC:
Importante
Para evitar o desligamento indesejado, ative Delayed shutdown (Desligamento com atraso) somente quando a ignição estiver conectada fisicamente à unidade principal.
Observação
Se o dispositivo estiver sem alimentação antes de ser ligado, ocorrerá um atraso antes que Delayed shutdown (Desligamento com atraso) seja ativado.
Conecte ao controle de ignição no bloco de terminais de 3 pinos.
Vá para a interface Web do dispositivo.
Vá para System > Power settings (Sistema > Configurações de energia) e ative Delayed shutdown (Desligamento com atraso).
Defina um tempo de atraso entre 1 e 60 minutos.
Acessórios
Portas de E/S
Use a entrada digital para conectar dispositivos externos que podem alternar entre um circuito aberto ou fechado, por exemplo, sensores PIR, contatos de portas ou janelas e detectores de quebra de vidros.
Use a saída digital para conectar dispositivos externos, como relés e LEDs. Você pode ativar dispositivos conectados via interface de programação de aplicativos VAPIX® ou na interface Web.
Detecção automática
Nome: Edite o texto para renomear a porta.
Direção: indica que a porta é uma porta de entrada. indica que é uma porta de saída. Se a porta for configurável, você poderá clicar nos ícones para alternar entre entrada e saída.
Normal state (Estado normal): Clique em para circuito aberto e para circuito fechado.
Current state (Estado atual): Mostra o estado atual da porta. A entrada ou saída é ativada quando o estado atual é diferente do estado normal. Uma entrada no dispositivo tem um circuito aberto quando desconectada ou quando há uma tensão acima de 1 VCC.
Observação
Durante a reinicialização, o circuito de saída é aberto. Quando a reinicialização é concluída, o circuito retorna para a posição normal. Se você alterar qualquer configuração nesta página, os circuitos de saída voltarão para suas posições normais, independentemente de quaisquer acionadores ativos.
Supervisionado: Ative para possibilitar a detecção e o acionamento de ações se alguém manipular a conexão com dispositivos de E/S digitais. Além de detectar se uma entrada está aberta ou fechada, você também pode detectar se alguém a manipulou (ou seja, cortada ou em curto). Supervisionar a conexão requer hardware adicional (resistores de fim de linha) no loop de E/S externo.
Logs
Relatórios e logs
Relatórios
View the device server report (Exibir o relatório do servidor de dispositivos): Exiba informações sobre o status do produto em uma janela pop-up. O Log de acesso é incluído automaticamente no Relatório do servidor.
Download the device server report (Baixar o relatório do servidor de dispositivos): Ele cria um arquivo .zip que contém um arquivo de texto do relatório completo do servidor no formato UTF-8, bem como um instantâneo da imagem da visualização ao vivo atual. Inclua sempre o arquivo. zip do relatório do servidor ao entrar em contato com o suporte.
Download the crash report (Baixar o relatório de falhas inesperadas): Baixe um arquivo com informações detalhadas sobre o status do servidor. O relatório de panes contém informações que fazem parte do relatório do servidor, além de informações de depuração detalhadas. Esse relatório pode conter informações sensíveis, como rastreamentos de rede. A geração do relatório poderá demorar vários minutos.
Logs
View the system log (Exibir o log do sistema): Clique para mostrar informações sobre eventos do sistema, como inicialização de dispositivos, avisos e mensagens críticas.
View the access log (Exibir o log de acesso): clique para mostrar todas as tentativas de acessar o dispositivo que falharam, por exemplo, quando uma senha de login incorreta é usada.
Rastreamento de rede
Importante
Um arquivo de rastreamento de rede pode conter informações confidenciais, por exemplo, certificados ou senhas.
Um arquivo de trace de rede pode ajudar a solucionar problemas gravando as atividades na rede.
Trace time (Tempo de trace): Selecione a duração do trace em segundos ou minutos e clique em Download (Baixar).
Acesse o sistema remotamente
O syslog é um padrão para o registro de mensagens. Ele permite a separação do software que gera mensagens, o sistema que as armazena e o software que as relata e analisa. Cada mensagem é rotulada com um código da instalação que indica o tipo de software que gerou a mensagem e recebe um nível de gravidade.
Servidor: Clique para adicionar um novo servidor.
Host: Insira o nome de host ou endereço IP do servidor.
Format (Formatar): Selecione o formato de mensagem do syslog que será usado.
Axis
RFC 3164
RFC 5424
Protocol (Protocolo): Selecione o protocolo que a ser usado:
UDP (a porta padrão é 514)
TCP (a porta padrão é 601)
TLS (a porta padrão é 6514)
Porta: Edite o número da porta para usar uma porta diferente.
Severity (Severidade): Selecione quais mensagens serão enviadas após o acionamento.
CA certificate set (Certificado CA definido): Consulte as configurações atuais ou adicione um certificado.
Configuração simples
A configuração simples destina-se a usuários avançados com experiência em configuração de dispositivos Axis. A maioria dos parâmetros podem ser definidos e editados nesta página.
Manutenção
Restart (Reiniciar): Reinicie o dispositivo. Isso não afeta nenhuma das configurações atuais. Os aplicativos em execução reiniciam automaticamente.
Restore (Restaurar): Devolve a maioria das configurações para os valores padrão de fábrica. Posteriormente, você deverá reconfigurar o dispositivo e os aplicativos, reinstalar quaisquer apps que não vieram pré-instalados e recriar quaisquer eventos e predefinições.
Importante
As únicas configurações que permanecem salvas após a restauração são:
Protocolo de inicialização (DHCP ou estático)
Endereço IP estático
Roteador padrão
Máscara de sub-rede
Configurações 802.1X
Configurações de O3C
Endereço IP do servidor DNS
Factory default (Padrão de fábrica): Retorna todas as configurações para os valores padrão de fábrica. Em seguida, você deverá redefinir o endereço IP para tornar o dispositivo acessível.
Observação
Todo software de dispositivo Axis é digitalmente assinado para garantir que somente software verificado seja instalado em seu dispositivo. Esse procedimento aprimora ainda mais o nível de segurança cibernética mínimo dos dispositivos Axis. Para obter mais informações, consulte o white paper “Axis Edge Vault“ em axis.com.
Atualização do AXIS OS: atualize para uma nova versão do AXIS OS. As novas versões podem conter funcionalidades aprimoradas, correções de falhas ou ainda recursos inteiramente novos. Recomendamos sempre utilizar a versão mais recente do AXIS OS. Para baixar a versão mais recente, vá para axis.com/support.
Ao atualizar, é possível escolher entre três opções:
Standard upgrade (Atualização padrão): atualize para a nova versão do AXIS OS.
Factory default (Padrão de fábrica): Atualize e retorne todas as configurações para os valores padrão de fábrica. Ao escolher essa opção, você não poderá reverter para a versão anterior do AXIS OS após a atualização.
Autorollback (Reversão automática): Atualize e confirme a atualização dentro do período definido. Se você não confirmar, o dispositivo reverterá para a versão anterior do AXIS OS.
AXIS OS rollback (Reversão do AXIS OS): reverta para a versão anteriormente instalada do AXIS OS.
Conexão a um serviço de conexão em nuvem com um clique (O3C) via Internet. Para conectar, mantenha o botão pressionado por aproximadamente 3 segundos até o LED de status piscar em verde.
Conectores
Conector de rede
Conector Ethernet RJ45.
Entrada: Conector Ethernet RJ45 com Power over Ethernet (PoE).
Saída: Conector Ethernet RJ45 com Power over Ethernet (PoE).
Conector de E/S
Use o conector de E/S com dispositivos externos em combinação com, por exemplo, detectores de movimento, acionadores de eventos e notificações de alarmes. Além do ponto de referência de 0 V CC e da alimentação (saída CC de 12 V), o conector do terminal de E/S fornece a interface para:
Entrada digital
Para conectar dispositivos que podem alternar entre um circuito aberto ou fechado, por exemplo, sensores PIR, contatos de portas/janelas e detectores de quebra de vidros.
Entrada supervisionada
Permite detectar manipulações em entradas digitais.
Saída digital
Para conectar dispositivos externos, como relés e LEDs. Os dispositivos conectados podem ser ativados pela interface de programação de aplicativos VAPIX®, por meio de um evento ou via interface web do dispositivo.
Bloco de terminais com 6 pinos
Função
Pino
Observações
Especificações
Terra CC
1
0 V CC
Saída CC
2
Pode ser usada para alimentar equipamentos auxiliares. Observação: esse pino pode ser usado somente como saída de energia.
12 V CC Carga máxima = 50 mA
Configurável (entrada ou saída)
3–6
Entrada digital ou entrada supervisionada – Conecte ao pino 1 para ativar ou deixe aberta (desconectada) para desativar. Para usar a entrada supervisionada, instale resistores de terminação. Veja o diagrama de conexão para obter informações de como conectar os resistores.
0 a 30 V CC máx.
Saída digital – Conectado internamente ao pino 1 (terra CC) quando ativo, flutuante (desconectado) quando inativo. Se usada com uma carga indutiva (por exemplo, um relé), conecte um diodo em paralelo à carga para proporcionar proteção contra transientes de tensão.
0 a 30 V CC máx., dreno aberto, 100 mA
Exemplo
Terra CC
Saída CC 12 V, máx. 50 mA
E/S configurada como entrada supervisionada
E/S configurada como saída
E/S configurável
E/S configurável
Conector de energia
Bloco terminal de 3 pinos para entrada de alimentação. Use uma fonte de energia com limitação compatível com os requisitos de voltagem de segurança extra baixa (SELV) e com potência de saída nominal restrita a ≤100 W ou corrente de saída nominal limitada a ≤ 5 A.
Entrada de alimentação CC:
Desligamento com atraso
Importante
Para evitar o desligamento indesejado, ative Delayed shutdown (Desligamento com atraso) somente quando a ignição estiver conectada fisicamente à unidade principal.
Observação
Se o dispositivo estiver sem alimentação antes de ser ligado, ocorrerá um atraso antes que Delayed shutdown (Desligamento com atraso) seja ativado.
Conecte ao controle de ignição no bloco de terminais de 3 pinos.
Vá para a interface Web do dispositivo.
Vá para System > Power settings (Sistema > Configurações de energia) e ative Delayed shutdown (Desligamento com atraso).
Defina um tempo de atraso entre 1 e 60 minutos.
Configure seu sistema
Recepção de sinal de sinalizador Bluetooth
A configuração a seguir explica como o Kit AXIS Body Worn Activation recebe o sinal de sinalizador Bluetooth.
Configuração do Kit de ativação de uso corporal
vá para System > Events (Sistema > Eventos) e adicione uma regra.
Na lista de condições, selecione Bluetooth beacon signal received (Sinal de sinalizador Bluetooth recebido).
Em System ID (ID do sistema), digite a ID do sistema de uso corporal. Você pode encontrá-la no menu About (Sobre) no AXIS Body Worn Manager.
Selecione a porta ao qual o dispositivo está conectado.
No AXIS Body Worn Manager, vá para Camera profiles (Perfis de câmera) e selecione o perfil da câmera que deseja usar para o sistema integrado.
Em Recording activation (Ativação da gravação), selecione Receive wireless broadcast (Receber broadcast sem fio).
Solução de problemas
Redefinição para as configurações padrão de fábrica
Importante
A restauração das configurações padrão de fábrica. deve ser feita com muito cuidado. Uma redefinição para os padrões de fábrica restaura todas as configurações, inclusive o endereço IP, para os valores padrão de fábrica.
Para redefinir o produto para as configurações padrão de fábrica:
Desconecte a alimentação do produto.
Mantenha o botão de controle pressionado enquanto reconecta a alimentação. Consulte Visão geral do produto.
Mantenha o botão de controle pressionado por cerca de 15 a 30 segundos até que o indicador do LED de estado pisque com a cor âmbar.
Solte o botão de controle. O processo estará concluído quando o indicador do LED de estado ficar verde. Se nenhum servidor DHCP estiver disponível na rede, o endereço IP do dispositivo terá como padrão um dos seguintes:
Dispositivos com AXIS OS 12.0 e posterior: Obtido da sub-rede de endereços locais de link (169.254.0.0/16)
Dispositivos com AXIS OS 11.11 e anterior: 192.168.0.90/24
Use as ferramentas de software de instalação e gerenciamento para atribuir um endereço IP, definir a senha e acessar o dispositivo.
As ferramentas de software de instalação e gerenciamento estão disponíveis nas páginas de suporte em axis.com/support.
Você também pode redefinir os parâmetros para as configurações padrão de fábrica na interface Web do dispositivo. Vá para Maintenance (Manutenção) > Factory default (Padrão de fábrica) e clique em Default (Padrão).
Opções do AXIS OS
A Axis oferece o gerenciamento de software de dispositivo de acordo com a trilha ativa ou com as trilhas de suporte de longo prazo (LTS). Estar na trilha ativa significa que você obtém acesso contínuo a todos os recursos de produtos mais recentes, enquanto as trilhas de LTS fornecem uma plataforma fixa com versões periódicas voltadas principalmente para correções de erros e atualizações de segurança.
Usar os AXIS OS da trilha ativa é recomendado se você deseja acessar os recursos mais recentes ou se você usa as ofertas de sistema ponta a ponta Axis. As trilhas de LTS são recomendados se você usa integrações de outros fabricantes, as quais podem não ser continuamente validadas com a trilha ativa mais recente. Com o LTS, os produtos podem manter a segurança cibernética sem apresentar quaisquer alterações funcionais significativas nem afetar quaisquer integrações existentes. Para obter informações mais detalhadas sobre a estratégia de software de dispositivos Axis, acesse axis.com/support/device-software.
Verificar a versão atual do AXIS OS
O AXIS OS determina a funcionalidade de nossos dispositivos. Durante o processo de solução de um problema, recomendamos que você comece conferindo a versão atual do AXIS OS. A versão mais recente pode conter uma correção que soluciona seu problema específico.
Para verificar a versão atual do AXIS OS:
Vá para a interface Web do dispositivo > Status.
Em Device info (Informações do dispositivo), consulte a versão do AXIS OS.
Atualizar o AXIS OS
Importante
As configurações pré-configuradas e personalizadas são salvas quando você atualiza o software do dispositivo (desde que os recursos estejam disponíveis no novo AXIS OS), embora isso não seja garantido pela Axis Communications AB.
Certifique-se de que o dispositivo permaneça conectado à fonte de alimentação ao longo de todo o processo de atualização.
Observação
Quando você atualiza o dispositivo com a versão mais recente do AXIS OS na trilha ativa, o produto recebe a última funcionalidade disponível. Sempre leia as instruções de atualização e notas de versão disponíveis com cada nova versão antes de atualizar. Para encontrar a versão do AXIS OS e as notas de versão mais recentes, vá para axis.com/support/device-software.
Vá para Maintenance (Manutenção) > AXIS OS upgrade (Atualização do AXIS OS) e clique em Upgrade (Atualizar).
Após a conclusão da atualização, o produto será reiniciado automaticamente.
Problemas técnicos, dicas e soluções
Se você não conseguir encontrar aqui o que está procurando, experimente a seção de solução de problemas em axis.com/support.
Problemas ao atualizar o AXIS OS
Falha na atualização do AXIS OS
Se a atualização falhar, o dispositivo recarregará a versão anterior. O motivo mais comum é que o arquivo de incorreto do AXIS OS foi carregado. Verifique se o nome do arquivo do AXIS OS corresponde ao seu dispositivo e tente novamente.
Problemas após a atualização do AXIS OS
Se você tiver problemas após a atualização, reverta para a versão instalada anteriormente na página Maintenance (Manutenção).
Problemas na configuração do endereço IP
O dispositivo está localizado em uma sub-rede diferente
Se o endereço IP destinado ao dispositivo e o endereço IP do computador usado para acessar o dispositivo estiverem localizados em sub-redes diferentes, você não poderá definir o endereço IP. Entre em contato com o administrador da rede para obter um endereço IP.
O endereço IP está sendo usado por outro dispositivo
Desconecte o dispositivo Axis da rede. Execute o comando ping (em uma janela de comando/DOS, digite ping e o endereço IP do dispositivo):
Se você receber: Responder do <endereço IP> bytes=32; time=10..., isso significa que o endereço IP já pode estar sendo usado por outro dispositivo na rede. Obtenha um novo endereço IP junto ao administrador da rede e reinstale o dispositivo.
Se você receber: Request timed out, isso significa que o endereço IP está disponível para uso com o dispositivo Axis. Verifique todo o cabeamento e reinstale o dispositivo.
Possível conflito de endereço IP com outro dispositivo na mesma sub-rede
O endereço IP estático no dispositivo Axis é usado antes que o DHCP defina um endereço dinâmico. Isso significa que, se o mesmo endereço IP estático padrão também for usado por outro dispositivo, poderá haver problemas para acessar o dispositivo.
O dispositivo não pode ser acessado por um navegador
Não é possível fazer login
Quando o HTTPS estiver ativado, certifique-se de que o protocolo correto (HTTP ou HTTPS) seja usado ao tentar fazer login. Talvez seja necessário digitar manualmente http ou https no campo de endereço do navegador.
Os endereços IP obtidos de um servidor DHCP são dinâmicos e podem mudar. Se o endereço IP tiver sido alterado use o AXIS IP Utility ou o AXIS Device Manager para localizar o dispositivo na rede. Identifique o dispositivo usando seu modelo ou número de série ou nome de DNS (se um nome tiver sido configurado).
Se necessário, um endereço IP estático poderá ser atribuído manualmente. Para obter instruções, vá para axis.com/support.
Erro de certificado ao usar IEEE 802.1X
Para que a autenticação funcione corretamente, as configurações de data e hora no dispositivo Axis deverão ser sincronizadas com um servidor NTP. Vá para System > Date and time (Sistema > Data e hora).
O dispositivo está acessível local, mas não externamente
Para acessar o dispositivo externamente, recomendamos que você use um dos seguintes aplicativos para Windows®:
AXIS Camera Station Edge: grátis, ideal para sistemas pequenos com necessidades básicas de monitoramento.
AXIS Camera Station 5: versão de avaliação grátis por 30 dias, ideal para sistemas de pequeno a médio porte.
AXIS Camera Station Pro: versão de avaliação grátis por 90 dias, ideal para sistemas de pequeno a médio porte.
Para obter instruções e baixar o aplicativo, acesse axis.com/vms.
Não é possível conectar através da porta 8883 com MQTT sobre SSL.
O firewall bloqueia o tráfego usando a porta 8883, pois é considerada insegura.
Em alguns casos, o servidor/broker pode não fornecer uma porta específica para a comunicação MQTT. Ainda é possível usar MQTT em uma porta normalmente usada para tráfego HTTP/HTTPS.
Se o servidor/broker suporta WebSocket/WebSocket Secure (WS/WSS), geralmente na porta 443, use este protocolo em vez do MQTT. Verifique com o provedor do servidor/broker para saber se o WS/WSS é suportado e qual porta e caminho base devem ser usados.
Se o servidor/corretor suportar ALPN, o uso do MQTT poderá ser negociado em uma porta aberta, como a 443. Verifique com seu provedor de servidor/corretor se há suporte para ALPN e qual protocolo e porta ALPN usar.