AXIS A1610 Network Door Controller

解决方案概览

网络门禁控制器可以轻松地连接到您现有的 IP 网络并由其供电,无需专用电缆。

每个网络门禁控制器都是一个智能设备,可以轻松安装在靠近门的位置。 它可以供电和控制高达两个读卡器。

开始

在网络上查找设备

若要在网络中查找 Axis 设备并为它们分配 Windows® 中的 IP 地址,请使用 AXIS IP Utility 或 AXIS 设备管理器。 这两种应用程序都是免费的,可以从 axis.com/support 上下载。

有关如何查找和分配 IP 地址的更多信息,请转到如何分配一个 IP 地址和访问您的设备

浏览器支持

您可以在以下浏览器中使用该设备:

Chrome

Firefox®

EdgeTM

Safari®

Windows®

推荐

推荐

macOS®

推荐

推荐

Linux®

推荐

推荐

其他操作系统

✓*

*要在 iOS 15 或 iPadOS 15 上使用 AXIS OS 网页界面,请转到设置 > Safari > 高级 > 实验功能,并禁用 NSURLSession Websocket

如果您需要有关推荐的浏览器的更多信息,请转到 AXIS OS Portal

打开设备的网页界面

  1. 打开一个浏览器,键入 Axis 设备的 IP 地址或主机名。

    如果您不知道 IP 地址,请使用 AXIS IP Utility 或 AXIS Device Manager 在网络上查找设备。

  2. 键入用户名和密码。 如果是首次访问设备,则必须创建管理员账户。 请参见 创建管理员账户

有关设备的网页界面中全部控件和选项的说明,请参见 网页界面

创建管理员账户

首次登录设备时,您必须创建管理员账户。

  1. 请输入用户名。

  2. 输入密码。 请参见 安全密码

  3. 重新输入密码。

  4. 接受许可协议。

  5. 单击添加账户

重要

设备没有默认账户。 如果您丢失了管理员账户密码,则您必须重置设备。 请参见 重置为出厂默认设置

安全密码

重要

Axis 设备在网络中以明文形式发送初始设置的密码。 若要在首次登录后保护您的设备,请设置安全加密的 HTTPS 连接,然后更改密码。

设备密码是对数据和服务的主要保护。 Axis 设备不会强加密码策略,因为它们可能会在不同类型的安装中使用。

为保护您的数据,我们强烈建议您:

  • 使用至少包含 8 个字符的密码,而且密码建议由密码生成器生成。

  • 不要泄露密码。

  • 定期更改密码,至少一年一次。

验证没有人篡改过固件

  1. 要确保设备具有其原始的 Axis 固件,或在安全攻击之后控制设备,请执行以下操作:
  2. 重置为出厂默认设置。 请参见 重置为出厂默认设置

    重置后,安全启动可保证设备的状态。

  3. 配置并安装设备。

网页界面概览

该视频为您提供设备网页界面的概览。

Axis 设备网页界面

配置设备

有关如何配置设备的更多信息,请参见 AXIS Camera Station 用户手册或第三方解决方案。

网页界面

要达到设备的网页界面,请在网页浏览器中键入设备的 IP 地址。

对本节中描述的功能和设置的支持因设备而异。 此图标指示功能或设置仅在某些设备中可用。

显示或隐藏主菜单。

访问发行说明。

访问产品帮助页。

更改语言。

设置浅主题或深色主题。

用户菜单包括:

  • 有关登录用户的信息。

  • 更改账户: 从当前账户退出,然后登录新账户。

  • 退出: 从当前账户退出。

上下文菜单包括:

  • 分析数据: 接受共享非个人浏览器数据。

  • 反馈: 分享反馈,以帮助我们改善您的用户体验。

  • 法律: 查看有关 Cookie 和牌照的信息。

  • 关于: 查看设备信息,包括固件版本和序列号。

  • 旧设备界面: 将设备网页界面更改为旧版本。

状态

时间同步状态

显示 NTP 同步信息,包括设备是否与 NTP 服务器同步以及下次同步前的剩余时间。

NTP 设置: 查看并更新 NTP 设置。 转到可更改 NTP 设置的日期和时间页面。

设备信息

显示设备信息,包括固件版本和序列号。

升级固件: 升级设备上的固件。 转到在其中进行固件升级的维护页面。

访问控制

警报

设备行为: 打开当检测到设备移动时在系统中触发警报。

外壳打开: 打开当检测到门禁控制器的外壳打开时在系统中触发警报。 关闭裸机门禁控制器的此设置。

外部篡改: 当检测到外部篡改时,打开以在系统中触发警报。 例如,当外部机柜打开或关闭时。

  • 监控输入: 打开以监控输入状态,并配置线路上的电阻。

    • 要使用并联首次连接,请选择带有 22 KΩ 并联电阻器和 4.7 KΩ 串联电阻器的并联首次连接

    • 要使用串行首次连接,请选择串行首次连接,然后从电阻值下拉列表中选择电阻值。

联网

升级读卡器: 单击将读卡器升级到新的固件版本。 只有受支持的读卡器在线时才能升级该功能。

系统

时间和地点

日期和时间

时间格式取决于网页浏览器的语言设置。

我们建议您将设备的日期和时间与 NTP 服务器同步。

同步: 选择设备日期和时间同步选项。

  • 自动日期和时间(手动 NTS KE 服务器): 与连接到DHCP服务器的安全NTP密钥建立服务器同步。

    • 手动 NTS KE 服务器: 输入一个或两个 NTP 服务器的 IP 地址。 当您使用两台 NTP 服务器时,设备会根据两者的输入同步并调整其时间。

  • 自动日期和时间(使用 DHCP 的 NTP 服务器): 与连接到 DHCP 服务器的 NTP 服务器同步。

    • 备用 NTP 服务器: 输入一个或两个备用服务器的 IP 地址。

  • 自动日期和时间(手动 NTP 服务器): 与您选择的 NTP 服务器同步。

    • 手动 NTP 服务器: 输入一个或两个 NTP 服务器的 IP 地址。 当您使用两台 NTP 服务器时,设备会根据两者的输入同步并调整其时间。

  • 自定义日期和时间: 手动设置日期和时间。 单击从系统获取以从计算机或移动设备获取日期和时间设置。

时区: 选择要使用的时区。 时间将自动调整为夏令时和标准时间。

  • DHCP: 采用 DHCP 服务器的时区。 设备必须连接到 DHCP 服务器,然后才能选择此选项。

  • 手动: 从下拉列表中选择时区。

系统在各录像、日志和系统设置中使用日期和时间设置。

网络

IPv4

自动分配 IPv4: 选择此设置可让网络路由器自动分配设备的 IP 地址。 我们建议大多数网络采用自动 IP(DHCP)。

IP 地址: 为设备输入唯一的 IP 地址。 在独立的网络中可随机分配静态 IP 地址,只要每个指定地址是仅有的。 为避免冲突,建议在分配静态 IP 地址前联系网络管理员。

子网掩码: 输入子网掩码,以定义局域网内的地址。 局域网之外的地址都通过路由器。

路由器: 输入默认路由器(网关)的 IP 地址用于连接已连接至不同网络和网段的设备。

如果 DHCP 不可用,退回到静态 IP 地址: 如果希望在 DHCP 不可用且无法自动分配 IP 地址时,添加静态 IP 地址用作备用,请选择此项。

如果 DHCP 不可用且设备使用备用静态地址,则静态地址配置范围有限。

IPv6

自动分配 IPv6: 选择打开 IPv6 并让网络路由器自动分配设备的 IP 地址。

主机名

自动分配主机名称: 选择让网络路由器自动分配设备的主机名称。

主机名: 手动输入主机名称,作为访问设备的另一种方式。 服务器报告和系统日志使用主机名。 允许的字符是 A–Z, a–z, 0–9 和 -。

DNS 服务器

自动分配 (DNS): 选择以让 DHCP 网络路由器自动向设备分配搜索域和 DNS 服务器地址。 我们建议大多数网络采用自动 DNS(DHCP)。

搜索域: 当您使用不完全合格的主机名时,请单击添加搜索域并输入一个域,以在其中搜索设备使用的主机名称。

DNS 服务器: 单击添加 DNS 服务器并输入 DNS 服务器的 IP 地址。 此服务器提供主机名到网络上 IP 地址的转换。

HTTP 和 HTTPS

HTTPS 是一种协议,可为来自用户的页面请求和网络服务器返回的页面提供加密。 加密的信息交换使用 HTTPS 证书进行管理,这保证了服务器的真实性。

要在设备上使用 HTTPS,必须安装 HTTPS 证书。 转到系统 > 安全以创建和安装证书。

允许访问浏览: 选择是否允许用户通过 HTTPHTTPS 或同时通过 HTTP 和 HTTPS 协议连接到设备。

如果通过 HTTPS 查看加密的网页,则可能会出现性能下降,尤其是您首次请求页面时。

HTTP 端口: 输入要使用的 HTTP 端口。 设备允许端口 80 或范围 1024-65535 中的端口。 如果您以管理员身份登录,则您还可以输入 1-1023 范围内的端口。 如果您使用此范围内的端口,您将得到一个警告。

HTTPS 端口: 输入要使用的 HTTPS 端口。 设备允许端口 443 或范围 1024-65535 中的端口。 如果您以管理员身份登录,则您还可以输入 1-1023 范围内的端口。 如果您使用此范围内的端口,您将得到一个警告。

证书: 选择要为设备启用 HTTPS 的证书。

网络发现协议

Bonjour®: 打开允许在网络中执行自动发现。

Bonjour 名称: 键入要在网络中显示的昵称。 默认名称为设备名加 MAC 地址。

UPnP®: 打开允许在网络中执行自动发现。

UPnP 名称: 键入要在网络中显示的昵称。 默认名称为设备名加 MAC 地址。

WS 发现: 打开允许在网络中执行自动发现。

一键云连接

一键式云连接 (O3C) 与 O3C 服务结合使用,可从不同位置通过互联网安全地访问实时视频和录制的视频。 有关详细信息,请参见 axis.com/end-to-end-solutions/hosted-services

允许 O3C

  • 一键式: 这是默认设置。 按住设备上的控制按钮,以通过互联网连接到 O3C 访问。 按下控制按钮后 24 小时内,您需要向 O3C 服务注册设备。 否则,设备将从 O3C 服务断开。 一旦您注册了设备,一直将被启用,您的设备会一直连接到 O3C 服务。

  • 一直: 设备将不断尝试通过互联网连接到 O3C 服务。 一旦您注册了设备,它会一直连接到 O3C 服务。 如果无法够到设备上的控制按钮,则使用此选项。

  • : 禁用 O3C 服务。

代理设置: 如果需要,请输入代理设置以连接到代理服务器。

主机: 输入代理服务器的地址。

端口: 输入用于访问的端口数量。

登录密码: 如果需要,请输入代理服务器的用户名和密码。

身份验证方法

  • 基本: 此方法是 HTTP 兼容的身份验证方案。 它的安全性不如摘要 方法,因为它将用户名和密码发送到服务器。

  • 摘要: 此方法一直在网络中传输加密的密码,因此更安全。

  • 自动: 借助此选项,可使设备根据支持的方法自动选择身份验证方法。摘要方法优先于基本方法。

拥有人身份验证密钥 (OAK): 单击获取密码以获取拥有人的身份验证密钥。 只有在没有防火墙或代理的情况下设备连接到互联网时,才可能发生这种情况。

SNMP

简单网络管理协议 (SNMP) 允许远程管理网络设备。

SNMP: 选择要使用的 SNMP 版本。

  • v1 和 v2c:

    • 读取团体: 输入可只读访问支持的 SNMP 物体的团体名称。 缺省值为公共

    • 编写社区: 输入可读取或写入访问支持全部的 SNMP 物体(只读物体除外)的团体名称。 缺省值为写入

    • 激活陷阱: 打开以激活陷阱报告。 该设备使用陷阱发送重要事件或更改状态的消息到管理系统。 在网页界面中,您可以设置 SNMP v1 和 v2c 的陷阱。 如果您更改为 SNMP v3 或关闭 SNMP,陷阱将自动关闭。 如果使用 SNMP v3,则可通过 SNMP v3 管理应用程序设置陷阱。

    • 陷阱地址: 输入管理服务器的 IP 地址或主机名。

    • 陷阱团体: 输入设备发送陷阱消息到管理系统时要使用的团体。

    • 陷阱:

      • 冷启动: 设备启动时发送陷阱消息。

      • 热启动: 更改 SNMP 设置时发送陷阱消息。

      • 连接: 链接自下而上发生变更时,发送陷阱消息。

      • 身份验证失败: 验证尝试失败时,发送陷阱消息。

打开 SNMP v1 和 v2c 陷阱时,将启用 Axis Video MIB 陷阱。 有关更多信息,请参见 AXIS OS Portal > SNMP

  • v3: SNMP v3 是一个提供加密和安全密码的更安全版本。 若要使用 SNMP v3,我们建议激活 HTTPS,因为密码将通过 HTTPS 发送。 这还会防止未授权方访问未加密的 SNMP v1 及 v2c 陷阱。 如果使用 SNMP v3,则可通过 SNMP v3 管理应用程序设置陷阱。

    • “initial” 账户密码: 输入名为‘initial’的账户的 SNMP 密码。 尽管可在不激活 HTTPS 的情况下发送密码,但我们不建议这样做。 SNMP v3 密码仅可设置一次,并且推荐仅在 HTTPS 启用时。 一旦设置了密码,密码字段将不再显示。 要重新设置密码,则设备必须重置为出厂默认设置。

连接的客户端

显示连接和连接的客户端数量。

查看详细信息: 查看和更新已连接客户端列表。 该列表显示了每个连接的 IP 地址、协议、端口、状态和 PID/进程。

安全

证书

证书用于对网络上的设备进行身份验证。 该设备支持两种类型的证书:

  • 客户端/服务器证书

    客户端/服务器证书用于验证设备身份,可以是自签名证书,也可以是由证书颁发机构颁发的证书。 自签名证书提供有限的保护,可在获得 CA 颁发的证书之前使用。

  • CA 证书

    您可以使用 CA 证书来验证对等证书,例如,在设备连接到受 IEEE 802.1X 保护的网络时,用于验证身份验证服务器的身份。 设备具有几个预装的 CA 证书。

支持以下格式:

  • 证书格式: .PEM、.CER、.PFX

  • 私钥格式: PKCS#1 和 PKCS#12

重要

如果将设备重置为出厂默认设置,将删除各证书。 预安装的 CA 证书将重新安装。

添加证书: 单击添加证书。

  • 更多: 显示更多要填充或选择的栏。

  • 安全密钥库: 选择使用安全元件可信平台模块 2.0 来安全存储私钥。 有关选择哪个安全密钥库的更多信息,请转至 help.axis.com/en-us/axis-os#cryptographic-support

  • 秘钥类型: 从下拉列表中选择默认或其他加密算法以保护证书。

上下文菜单包括:

  • 证书信息: 查看已安装证书的属性。

  • 删除证书: 删除证书。

  • 创建证书签名请求: 创建证书签名请求,发送给注册机构以申请数字身份证书。

安全密钥库

  • 安全元件 (CC EAL6+): 选择使用安全元素来实现安全密钥库。

  • 受信任的平台模块 2.0(CC EAL4+、FIPS 140-2 2 级): 安全密钥库选择使用 TPM 2.0。

IEEE 802.1x and IEEE 802.1AE MACsec

IEEE 802.1x 是针对基于端口的网络管理控制一种 IEEE 标准,可提供有线和无线网络设备的安全身份验证。 IEEE 802.1x 基于 EAP(可扩展身份验证协议)。

要访问受 IEEE 802.1x 保护的网络,网络设备必须对其自身进行身份验证。 该身份验证由身份验证服务器执行,通常是 RADIUS 服务器(例如,FreeRADIUS 和 Microsoft Internet Authentication Server)。

证书

在不配置 CA 证书时,这意味将禁用服务器证书验证,不管网络是否连接,设备都将尝试进行自我身份验证。

在使用证书时,在 Axis 的实施中, 设备和身份验证服务器通过使用 EAP-TLS(可扩展身份验证协议 - 传输层安全)的数字证书对其自身进行身份验证。

要允许设备访问通过证书保护的网络,您必须在设备上安装已签名的客户端证书。

身份验证方法: 选择用于身份验证的 EAP 类型。 默认选项是 EAP-TLSEAP-PEAP/MSCHAPv2 是更安全的选项。

客户端证书: 选择客户端证书以使用 IEEE 802.1 x。 使用证书可验证身份验证服务器的身份。

CA 证书: 选择一个 CA 证书来验证身份验证服务器的身份。 未选择证书无时,无论连接到哪个网络,设备都将尝试进行自我身份验证。

EAP 身份: 输入与客户端的证书关联的用户标识。

EAPOL 版本: 选择网络交换机中使用的 EAPOL 版本。

使用 IEEE 802.1x: 选择以使用 IEEE 802.1 x 协议。

IEEE 802.1AE MACsec

IEEE 802.1AE MACsec 是一项针对媒体访问控制(MAC)安全性的 IEEE 标准,它定义了媒体访问独立协议无连接数据的机密性和完整性。

仅当您使用 EAP-TLS 作为身份验证方法时,这些设置才可用:

模式

  • 动态 CAK / EAP-TLS: 默认选项。 安全连接后,设备会检查网络上的 MACsec。

  • 静态 CAK /预共享密钥(PSK): 选择以设置连接网络的密钥名称和值。

仅当您使用 EAP-PEAP/MSCHAPv2 作为身份验证方法时,这些设置才可用:

  • 密码: 输入您的用户标识密码。

  • Peap 版本: 选择网络交换机中使用的 Peap 版本。

  • 标签: 选择 1 使用客户端 EAP 加密;选择 2 使用客户端 PEAP 加密。 选择使用 Peap 版本 1 时网络交换机使用的标签。

防止蛮力攻击

正在阻止: 开启以阻止强力攻击。 强力攻击使用试验和错误来猜测登录信息或加密密钥。

阻止期: 输入阻止暴力攻击的秒数。

阻止条件: 输入在阻止开始之前每秒允许的身份验证失败次数。 您可设置页面级和设备级上所允许的失败次数。

防火墙

激活: 打开防火墙。

  • 默认策略: 选择防火墙的默认状态。
  • 允许: 允许与设备的各连接。 默认情况下设置此选项。

  • 拒绝: 拒绝与设备的各连接。

要对默认策略进行例外处理,您可以创建允许或拒绝从特定地址、协议和端口连接到设备的规则。

  • 地址: 输入要允许或拒绝访问的 IPv4/IPv6 或 CIDR 格式的地址。

  • 协议: 选择要允许或拒绝访问的协议。

  • 端口: 输入要允许或拒绝访问的端口号。 您可以添加介于 1 和 65535 之间的端口号。

  • 政策: 选择规则的策略。

: 单击创建另一个规则。

  • 添加规则: 单击此项可添加已定义的规则。
  • 时间(秒): 设置测试规则的时间限制。 默认时间限制设置为 300 秒。 要立即激活规则,请将时间设置为 0 秒。

  • 确认规则: 确认规则及其时间限制。 如果您将时间限制设置为 1 秒以上,则规则将在此期间处于活动状态。 如果您已将时间设置为 0,则规则将立即生效。

待处理规则: 您尚未确认的经过测试的新规则概述。

具有时间限制的规则同时显示在挂起规则活动规则下,直到设置的时间过去或您确认为止。 如果您不确认,它们只会显示在挂起的规则下,并且防火墙会回退到以前定义的设置。 如果您确认,它们将替换当前有效的规则。

确认规则: 单击以激活挂起的规则。

活动规则: 当前在设备上运行的规则概述。

: 单击可删除活动规则。

: 单击可删除各规则,包括挂起规则和活动规则。

自定义签名固件证书

要在设备上安装来自 Axis 的测试固件或其他自定义固件,您需要自定义签名的固件证书。 证书验证固件是否由设备权利人和 Axis 批准。 固件只能在由其单一序列号和芯片 ID 标识的特定设备上运行。 只有 Axis 可以创建自定义签名固件证书,因为 Axis 持有对其进行签名的密钥。

安装: 单击安装以安装证书。 在安装固件之前,您需要安装证书。

上下文菜单包括:

  • 删除证书: 删除证书。

账户

账户

添加账户: 单击以添加新账户。 您可以添加多达 100 个账户。

账户: 输入仅有的账户名称。

新密码: 输入账户的密码。 密码必须为 1 到 64 个字符长。 密码仅允许包含可打印的 ASCII 字符(代码 32-126),如字母、数字、标点符号和某些符号。

确认密码: 再次输入同一密码。

优先权

  • 管理员: 完全访问各设置。 管理员也可以添加、更新和删除其他账户。

  • 操作员: 有权访问不同设置,以下各项除外:

    • 全部系统设置。

    • 添加应用。

  • 浏览者: 无法访问更改设置。

上下文菜单包括:

更新账户: 编辑账户的属性。

删除账户: 删除账户。 无法删除根账户。

MQTT

MQTT(消息队列遥测传输)是用于物联网(IoT)的标准消息协议。 它旨在简化 IoT 集成,并在不同行业中使用,以较小的代码需求量和尽可能小的网络带宽远程连接设备。 Axis 设备固件中的 MQTT 客户端可使设备中的数据和事件集成至非视频管理软件 (VMS) 系统的流程简化。

将设备设置为 MQTT 客户端。 MQTT 通信基于两个实体、客户端和中间件。 客户端可以发送和接收消息。 代理负责客户端之间路由消息。

您可在 AXIS OS Portal 中了解有关 MQTT 的更多信息 。

ALPN

ALPN 是一种 TLS/SSL 扩展,允许在客户端和服务器之间的连接信号交换阶段中选择应用协议。 这用于在使用其他协议(如 HTTP)的同一个端口上启用 MQTT 流量。 在某些情况下,可能没有为 MQTT 通信打开专用端口。 这种情况下的解决方案是使用 ALPN 来协商将 MQTT 用作标准端口上的应用协议(由防火墙允许)。

MQTT 客户端

连接: 打开或关闭 MQTT 客户端。

状态: 显示 MQTT 客户端的当前状态。

代理

主机: 输入 MQTT 服务器的主机名或 IP 地址。

协议: 选择要使用的协议。

端口: 输入端口编号。

  • 1883 是 TCP 的 MQTT 的缺省值

  • 8883 是 SSL 的 MQTT 的缺省值

  • 80 是 WebSocket 的 MQTT的缺省值

  • 443 是 WebSocket Secure 的 MQTT 的缺省值

ALPN 协议: 输入 MQTT 代理供应商提供的 ALPN 协议名称。 这仅适用于 SSL 的 MQTT 和 WebSocket Secure 的 MQTT。

用户名: 输入客户将用于访问服务器的用户名。

密码: 输入用户名的密码。

客户端 ID: 输入客户端 ID。 客户端连接到服务器时,客户端标识符发送给服务器。

清理会话: 控制连接和断开时间的行为。 选定时,状态信息将在连接及断开连接时被丢弃。

HTTP 代理: 最大长度为 255 字节的 URL。 如果您不想使用 HTTP 代理,则可以将该字段留空。

HTTPS 代理: 最大长度为 255 字节的 URL。 如果您不想使用 HTTPS 代理,则可以将该字段留空。

保持活动状态间隔: 让客户端能够在无需等待长 TCP/IP 超时的情况下,侦测服务器何时停用。

超时: 允许连接完成的时间间隔(以秒为单位)。 缺省值: 60

设备主题前缀: 在 MQTT 客户端选项卡上的连接消息和 LWT 消息中的主题缺省值中使用,以及在 MQTT 发布选项卡上的发布条件中使用。

自动重新连接: 指定客户端是否应在断开连接后自动重新连接。

连接消息

指定在建立连接时是否应发送消息。

发送消息: 打开以发送消息。

使用默认设置: 关闭以输入您自己的默认消息。

主题: 输入默认消息的主题。

有效负载: 输入默认消息的内容。

保留: 选择以保留此主题的客户端状态

QoS: 更改数据包流的 QoS 层。

终了证明消息

终了证明(LWT)允许客户端在连接到中介时提供证明及其凭证。 如果客户端在某点后仓促断开连接(可能是因为电源失效),它可以让代理向其他客户端发送消息。 此终了证明消息与普通消息具有相同的形式,并通过相同的机制进行路由。

发送消息: 打开以发送消息。

使用默认设置: 关闭以输入您自己的默认消息。

主题: 输入默认消息的主题。

有效负载: 输入默认消息的内容。

保留: 选择以保留此主题的客户端状态

QoS: 更改数据包流的 QoS 层。

MQTT 出版

使用默认主题前缀: 选择以使用默认主题前缀,即在 MQTT 客户端选项卡中的设备主题前缀的定义。

包括主题名称: 选择以包含描述 MQTT 主题中的条件的主题。

包括主题命名空间: 选择以将 ONVIF 主题命名空间包含在 MQTT 主题中。

包含序列号: 选择以将设备的序列号包含在 MQTT 有效负载中。

添加条件: 单击以添加条件。

保留: 定义将哪些 MQTT 消息作为保留发送。

  • : 全部消息均以不保留状态发送。

  • 性能: 仅将有状态消息作为保留发送。

  • 全部: 将有状态和无状态消息发送为保留。

QoS: 选择 MQTT 发布所需的级别。

MQTT 订阅

添加订阅: 单击以添加一个新的 MQTT 订阅。

订阅过滤器: 输入要订阅的 MQTT 主题。

使用设备主题前缀: 将订阅过滤器添加为 MQTT 主题的前缀。

订阅类型:

  • 无状态: 选择以将 MQTT 消息转换为无状态消息。

  • 有状态: 选择将 MQTT 消息转换为条件。 负载用作状态。

QoS: 选择 MQTT 订阅所需的级别。

附件

I/O 端口

数字输入用于连接可在开路和闭路之间切换的外部设备,例如 PIR 传感器、门或窗传感器和玻璃破碎探测器。

数字输出用于连接继电器和 LED 等外部设备。 您可通过 VAPIX® 应用程序编程接口或网页界面激活已连接的设备。

端口

名称: 编辑文本来重命名端口。

方向指示端口是输入端口。指示它是一个输出端口。 如果端口可配置,则您可以单击这些图标以在输入和输出之间进行切换。

正常状态: 单击 开路,然后 闭路。

当前状态: 显示端口的当前状态。 在当前状态并非正常状态时,将激活输入或输出。 当断开连接或电压高于 1 V DC 时,设备上的输入为开路。

在重启过程中,输出电路为开路。 当重启完成时,电路将恢复为正常位置。 如果更改此页面上设置,无论是否存在活动的触发器,输出电路都将返回其正常位置。

监控: 如果有人篡改连接到数字 I/O 设备,请打开,以侦测并触发操作。 除了侦测某个输入是否打开或关闭外,您还可以侦测是否有人篡改了该输入(即,剪切或短路)。 监控连接功能要求外部 I/O 回路中存在其他硬件(线尾电阻器)。

日志

报告和日志

报告

  • 查看设备服务器报告: 在弹出窗口中查看有关产品状态的信息。 服务器报告中自动包含访问日志。

  • 下载设备服务器报告: 将创建一个 .zip 文件,其中包含 UTF–8 格式的完整服务器报告文本文件以及当前实时浏览的快照。 当您与支持人员联系时,请始终提供服务器报告 .zip 文件。

  • 下载崩溃报告: 下载和存档有关服务器状态的详细信息。 崩溃报告中包含服务器报告中的信息和详细的调试信息。 此报告中可能包含网络跟踪之类敏感信息。 可能需要几分钟时间才生成此报告。

日志

  • 查看系统日志: 单击以查看有关系统事件(如设备启动、警告和重要消息)的信息。

  • 查看访问日志: 单击以查看访问设备的全部失败尝试,例如,使用了错误的登录密码。

网络跟踪

重要

网络跟踪文件可能包含敏感信息,例如证书或密码。

通过记录网络上的活动,网络跟踪文件可帮助您排除问题。

跟踪时间: 选择以秒或分钟为单位的跟踪持续时间,并单击下载

远程系统日志

系统日志是消息日志记录的标准。 它允许分离生成消息的软件、存储消息的系统以及报告和分析这些消息的软件。 每个消息都标有设施代码,指示生成消息的软件类型,并为其分配一个严重性等级。

服务器: 单击以添加新服务器。

主机: 输入服务器的主机名或 IP 地址。

格式化: 选择要使用的 syslog 消息格式。

  • Axis

  • RFC 3164

  • RFC 5424

协议: 选择要使用的协议:

  • UDP(默认端口为 514)

  • TCP(默认端口为 601)

  • TLS(默认端口为 6514)

端口: 编辑端口号以使用其他端口。

严重程度: 选择触发时要发送哪些消息。

CA 证书已设置: 查看当前设置或添加证书。

维护

重启: 重启设备。 这不会影响当前设置。 正在运行的应用程序将自动重启。

恢复: 将大部分设置恢复为出厂缺省值。 之后,您必须重新配置设备和应用,重新安装未预安装的应用,并重新创建事件和预设。

重要

重置后保存的仅有设置是:

  • 引导协议(DHCP 或静态)
  • 静态 IP 地址
  • 默认路由器
  • 子网掩码
  • 802.1X 设置
  • O3C 设置
  • DNS 服务器 IP 地址

出厂默认设置: 将全部恢复为出厂缺省值。 之后,您必须重置 IP 地址,以便访问设备。

各 Axis 设备固件均经过数字签名以确保仅在设备上安装经过验证的固件。 这会进一步提高 Axis 设备的总体网络安全级别门槛。 有关更多信息,请参阅 axis.com 白皮书"签名固件、安全启动和私人密钥的安全“。

固件升级: 升级到新的固件版本。 新固件版本中可能包含改进的功能、补丁和新功能。 建议您始终使用更新版本。 要 下载更新版本,请转到 axis.com/support

  • 升级时,您可以在三个选项之间进行选择:
  • 标准升级: 升级到新的固件版本。

  • 出厂默认设置: 更新并将设置都恢复为出厂缺省值。 当您选择此选项时,无法在升级后恢复到以前的固件版本。

  • 自动回滚: 在规定时间内升级并确认升级。 如果您没有确认,设备将恢复到以前的固件版本。

固件还原: 恢复为先前安装的固件版本。

了解更多

网络安全

签名固件

已签名的固件由软件供应商实施,并使用私钥对固件映像进行签名。 当固件附加有此签名时,设备将在接受安装前验证固件。 如果设备侦测到固件完整性受损,固件升级将被拒绝。

安全启动

安全启动是一种由加密验证软件的完整的链组成的引导过程,可从不可变的内存(引导 ROM)开始。 安全启动基于签名固件的使用,可确保设备仅能使用已授权的固件启动。

Axis Edge Vault

Axis Edge Vault 是基于硬件的网络安全平台,可保护 Axis 设备。 它有保证设备的身份和完整性的功能,并保护您的敏感信息免遭未授权访问。 它建立在强大的加密计算模块(安全元素和 TPM)和 SoC 安全(TEE 和安全启动)基础之上,并结合了前端设备安全领域的专业知识。

Axis 设备 ID

能够验证设备的来源是建立对设备身份的信任的关键。 在生产过程中,带有 Axis Edge Vault 的设备被分配有一个唯一的、出厂设置的、符合 IEEE 802.1 AR 标准的 Axis 设备 ID 证书。 这就像护照一样,可以证明设备的来源。 设备 ID 作为由 Axis 根证书签名的证书安全且永久地存储在安全密钥库中。 客户的 IT 基础设施可以利用设备 ID 实现自动安全设备板载和安全设备确认

要了解有关 Axis 设备中网络安全功能的更多信息,请转到 axis.com/learning/white-papers 并搜索网络安全。

规格

使用 UL 标记的文本仅对 UL 294 安装有效。

产品概览

  1. 接地位置
  2. 读卡器连接器,2x
  3. 门连接器,2x
  4. 控制按钮
  5. 继电器过流 LED
  6. 读卡器过流 LED
  7. 辅助连接器
  8. 继电器跳线,2x
  9. 继电器连接器,2x
  10. 继电器 LED,2x
  11. 12 V 备用电源输入
  12. 电源连接器
  13. 网络连接器
  14. LED 电源指示灯
  15. LED 状态指示灯
  16. 网络指示灯
  17. 外部连接器
  18. 双面电缆盖板

LED 指示灯

LED颜色指示
网络绿色稳定表示连接到 100 MBit/s 网络。 闪烁表示网络活动。
橙色稳定表示连接到 10 MBit/s 网络。 闪烁表示网络活动。
不亮没有网络连接。
状态绿色绿色常亮表示正常工作。
橙色在启动期间和还原设置时稳定。
红色缓慢闪烁表示升级失败。
电源绿色工作正常。
橙色在固件升级过程中呈绿色/橙色闪烁。
继电器过流红色短路或检测到过流时稳定亮起。
不亮工作正常。
读卡器过流红色短路或检测到过流时稳定亮起。
不亮工作正常。
继电器绿色继电器活动。(1)
不亮继电器不活动。
  1. 当 COM 连接到 NO 时继电器处于活动状态。
  • LED 状态指示灯可被设置为在事件激活时闪烁。
  • 状态 LED 可配置为在识别装置时闪烁。 转到设置 > 其他控制器配置 > 系统选项 > 维护

按钮

控制按钮

连接器

网络连接器

采用以太网供电 增强版 (PoE+) 的 RJ45 以太网连接器。

UL: ​以太网供电 (PoE) 应由通过 UL 294 认证的以太网供电 IEEE 802.3af/802.3at 1 型 3 类或以太网供电增强版 (PoE+) IEEE 802.3at 2 型 4 类限制电源馈电器(提供 44–57 V DC、15.4 W / 30 W)供电。以太网供电 (PoE) 已由 UL 使用 AXIS T8133 Midspan 30 W 1-port 进行评估。

读卡器连接器

支持用于与读卡器通信的 RS485 和 Wiegand 协议的两个 8 针接线端子。

指定的电源输出值在两个读卡器端口之间共享。 这意味着将为连接到门禁控制器的全部读卡器保留 500 mA (12 V DC)。

选择要在产品网页中使用的协议。

针对 RS485 的配置

功能针脚备注规格
DC 接地 (GND)10 V DC
DC 输出 (+12 V)2为读卡器供电。读卡器组合 12 V DC,最大 500 mA
RX/TX 3–4全双工: RX。 半双工: RX/TX。
TX5–6全双工: TX。
可配置(输入或输出)7–8数字输入 — 连接到针 1 以启用,或保留浮动状态(断开连接)以停用。0 至最大 30 V DC
数字输出 — 如果与电感负载(如继电器)一起使用,则将二极管与负载并联连接,以防止电压瞬变。0 至最大 30 V DC,漏极开路,100 mA
重要
  • 当读卡器由控制器供电时,电缆长度不超 200 米(656 英尺)。
  • 当读卡器不是由控制器供电时,则如果满足以下电缆要求,读卡器数据的电缆长度不超 1000 米((3280,8 英尺): 1 对带屏蔽的双绞线,AWG 20-16。

针对 Wiegand 的配置

功能针脚备注规格
DC 接地 (GND)10 V DC
DC 输出 (+12 V)2为读卡器供电。读卡器组合 12 V DC,最大 500 mA
D03
D14
O5–6数字输出,开漏
可配置(输入或输出)7–8数字输入 — 连接到针 1 以启用,或保留浮动状态(断开连接)以停用。0 至最大 30 V DC
数字输出 — 如果与电感负载(如继电器)一起使用,则将二极管与负载并联连接,以防止电压瞬变。0 至最大 30 V DC,漏极开路,100 mA
重要
  • 当读卡器由控制器供电时,电缆长度不超 150 米(500 英尺)。
  • 当读卡器不是由控制器供电时,则如果满足以下电缆要求,读卡器数据电缆长度不超150 米(500 英尺): AWG 20-16。

监控输入

要使用监控输入,则根据下面的图表安装线尾电阻器。

并联优先连接

电阻值要为 4.7 kΩ 和 22 kΩ。

串行首次连接

电阻器值必须相同,可能的值为 1 k Ω 、2.2 k Ω 、4.7 k Ω 和 10 k Ω 。

建议使用绞合屏蔽电缆。 将屏蔽件连接至 0 V DC。

门连接器

用于门禁监控设备的两个 4 针接线端子(数字输入)。

门监视器支持使用线尾电阻器监控。 如果连接中断,将触发报警。 要使用监控输入,则安装线尾电阻器。 使用连接图来安装监控输入。 请参见 监控输入

功能针脚备注规格
DC 接地1, 30 V DC
输入2, 4用于与门监视器通信。
数字输入或监控输入 — 连接至引脚 1 或针引脚3 分别激活,或保留浮动状态(断开连接)以停用。
0 至上限 30 V DC
重要

如果满足以下电缆要求,电缆长度不超 200 米656 英尺): AWG 24。

中继连接器

例如,C 型继电器的两个 4 针接线端子可以用于控制大门的锁或接口。

功能针脚备注规格
DC 接地 (GND)10 V DC
NO2常开。
用于连接中继设备。 连接 NO 和 DC 接地之间的断电闭门锁。
如果未使用跳线,两个继电器针脚与电路的其余部分电位隔离。
每个继电器最大电流 = 2 A
最大电压 = 30 V DC
COM3通用
NC4常闭。
用于连接中继设备。 连接 NC 和 DC 接地之间的断电闭门锁。
如果未使用跳线,两个继电器针脚与电路的其余部分电位隔离。

继电器电源跳线

当安装继电器电源跳线时,它将 12 V DC24 V DC 连接到继电器 COM 针。

它可以用于连接 GND 和 NO 或 GND 和 NC 针之间的锁。

电源12 V DC 时的最大功率(1)24 V DC 时的最大功率(1)
DC 输入1 800 mA750 mA
PoE900 mA410 mA
  1. 功率在两个继电器与 AUX I/O12 V DC 之间共享。
注意

如果锁无极性,建议您增加外部续流二极管。

辅助连接器

在外部设备结合了移动侦测、事件触发和报警通知等功能的情况下,使用辅助连接器。 除 0 V DC 参考点和电源(DC 输出)外,辅助连接器还提供连接至以下模块的接口:

数字输入 –
用于连接可在开路和闭路之间切换的设备,例如 PIR 传感器、门/窗触点和玻璃破碎侦测器。
监控输入 –
可侦测数字输入上的篡改。
数字输出 –
用于连接继电器和 LED 等外部设备。 已连接的设备可通过 VAPIX® 应用程序编程接口或从产品网页进行激活。

6 针接线端子

功能针脚备注规格
DC 接地10 V DC
DC 输出2可用于为辅助设备供电。
备注: 该引脚只能用作电源输出和安全侧,因为它与继电器共享电源。
12 V DC
最大负载 = 每个 I/O 50 mA
可配置(输入或输出)3–6数字输入或监控输入 – 连接至针脚 1 以启用,或保留浮动状态(断开连接)以停用。 要使用监控输入,则安装线尾电阻器。 有关如何连接电阻器的信息,请参见连接图。0 至最大 30 V DC
数字输出 – 启用时内部连接至针 1(DC 接地),停用时保留浮动状态(断开连接)。 如果与电感负载(如继电器)一起使用,则将二极管与负载并联连接,以防止电压瞬变。 如果使用内部 12 V DC 输出(针脚 2),每个 I/O 能够驱动 12 V DC (50 mA)(最大)外部负载。 如果结合外部电源使用开漏连接,I/O 则可以管理 0–30 V DC、100 mA 的直流供电。0 至最大 30 V DC,开排水管,100 mA
  1. DC 接地
  2. DC 输出 12 V,最大 50 mA
  3. I/O 配置为监控输入
  4. I/O 配置为输出
  5. 可配置的 I/O
  6. 可配置的 I/O

外部连接器

外部设备的 4 针接线端子,例如,玻璃破碎或火灾侦测器。

UL: 此连接器尚未由 UL 进行防窃/防火报警使用方面的评估。

功能针脚备注规格
DC 接地1, 30 V DC
可配置(输入或输出)2, 4数字输入 – 连接至针 1 或 3 以启用,或保留浮动状态(断开连接)以停用。0 至最大 30 V DC
数字输出 – 连接到针 1 或 3 以启用,或保留浮动状态(断开连接)以停用。 如果与电感负载(如继电器)一起使用,则将二极管与负载并联连接,以防止电压瞬变。0 至最大 30 V DC,开排水管,100 mA

电源连接器

用于 DC 电源输入的双引脚接线盒。 使用一个额定输出功率限制在 ≤ 100 W 或额定输出电流限制在 ≤ 5 A 的安全超低电压 (SELV) 兼容式限功率电源 (LPS)。

功能针脚备注规格
0 V DC (-)10 V DC
DC 输入2在未使用以太网供电时,可用于给控制器供电。
注释: 此引脚只能用作电源输入。
10.5–28 V DC,最大 36 W

UL: 使用具有适当额定功率的 UL 294、UL 293 或 UL 603 上市电源供应器提供 DC 电源,具体取决于应用。

12 V 备用电源输入

用于使用具有内置充电器的电池的备份解决方案。 12 V DC 输入。

UL: 此连接器尚未由 UL 评估。

重要

在使用电池输入时,必须串联连接外部 3 A 慢熔保险丝。

功能针脚备注规格
0 V DC (-)10 V DC
电池输入2用于在其他电源不可用时为门禁控制器供电。
注意: 此针脚只能用作电池电源输入。仅适用于连接到 UPS。
11– 13.7 V DC,最大 36 W

故障排查

重置为出厂默认设置

重要

重置为出厂默认设置时应谨慎。 重置为出厂默认设置会将全部设置(包括 IP 地址)重置为出厂缺省值。

将产品恢复至出厂默认设置:

  1. 断开产品电源。

  2. 按住控制按钮,同时重新连接电源。 请参见 产品概览

  3. 按住控制按钮 25 秒,直到 LED 状态指示灯再次变成琥珀色。

  4. 松开控制按钮。 当 LED 状态指示灯变绿时,此过程完成。 产品已重置为出厂默认设置。 如果网络上没有可用的 DHCP 服务器,则默认 IP 地址为 192.168.0.90

  5. 使用安装和管理软件工具分配 IP 地址、设置密码和访问产品。

您还可以通过设备网页界面将参数重置为出厂默认设置。 转到维护 > 出厂默认设置,然后单击默认

固件选项

Axis 可根据主动跟踪或长期支持 (LTS) 跟踪提供产品固件管理。 处于主动跟踪意味着可以持续访问新产品特性,而 LTS 跟踪则提供一个定期发布主要关注漏洞修复和安保升级的固定平台。

如果您想访问新特性,或使用 Axis 端到端系统产品,则建议使用主动跟踪中的固件。 如果您使用第三方集成,则建议使用 LTS 跟踪,其未针对主动跟踪进行连续验证。 使用 LTS,产品可维持网络安全,而无需引入重大功能性改变或影响现有集成。 如需有关 Axis 产品固件策略的更多详细信息,请转到 axis.com/support/device-software

检查当前固件版本

固件是决定网络设备功能的软件。 当您进行问题故障排查时,我们建议您从检查当前固件版本开始。 新固件版本可能包含能修复您的某个特定问题的校正。

要检查当前固件:

  1. 转到设备的网页界面 > 状态

  2. 请参见设备信息下的固件版本。

升级固件

重要
  • 在升级固件时,将保存预配置和自定义设置(如果这些功能在新固件中可用),但 Axis Communications AB 不对此做保证。
  • 确保设备在整个升级过程中始终连接到电源。

使用活动跟踪中的新固件升级设备时,产品将获得可用的新功能。 在升级固件之前,始终阅读每个新版本提供的升级说明和版本注释。 要查找更新固件和发布说明,请转到 axis.com/support/device-software

由于用户、组、凭证和其他数据的数据库将在固件升级后更新,因此首次启动可能需要几分钟才能完成。 所需时间取决于数据量。

  1. 将固件文件下载到您的计算机,该文件可从 axis.com/support/device-software 免费获取。

  2. 以管理员身份登录设备。

  3. 转到维护 > 固件升级,然后单击升级

  4. 升级完成后,产品将自动重启。
  5. 产品重启之后,将清除网页浏览器的缓存。

技术问题、线索和解决方案

如果您无法在此处找到您要寻找的信息,请尝试在 axis.com/support 上的故障排除部分查找。

升级固件时出现问题

固件升级失败

如果固件升级失败,该设备将重新加载以前的固件。 比较常见的原因是上载了错误的固件文件。 检查固件文件名是否与设备相对应,然后重试。

固件升级后出现问题

如果您在固件升级后遇到问题,请从维护页面回滚到之前安装的版本。

设置 IP 地址时出现问题

设备位于不同子网掩码上

如果用于设备的 IP 地址和用于访问该设备的计算机 IP 地址位于不同子网上,则无法设置 IP 地址。 请联系网络管理员获取 IP 地址。

该 IP 地址已用于其他设备

从网络上断开 Axis 设备。 运行 Ping 命令(在 Command/DOS 窗口中,键入 ping 和设备的 IP 地址):

  • 如果收到消息: Reply from <IP 地址>: bytes=32; time=10...,这意味着网络上其他设备可能已使用该 IP 地址。 请从网络管理员处获取新的 IP 地址,然后重新安装该设备。

  • 如果收到消息: Request timed out,这意味着该 IP 地址可用于此 Axis 设备。 请检查布线并重新安装设备。

可能是 IP 地址与同一子网上的其他设备发生冲突

在 DHCP 服务器设置动态地址之前,将使用 Axis 设备中的静态 IP 地址。 这意味着,如果其他设备也使用同一默认静态 IP 地址,则可能在访问该设备时出现问题。

无法通过浏览器访问该设备

无法登录

启用 HTTPS 时,请确保在尝试登录时使用正确的协议(HTTP 或 HTTPS)。您可能需要在浏览器的地址栏中手动键入 httphttps

如果根账户的密码丢失,则设备必须重置为出厂默认设置。 请参见 重置为出厂默认设置

通过DHCP修改了IP地址。

从 DHCP 服务器获得的 IP 地址是动态的,可能会更改。 如果 IP 地址已更改,请使用 AXIS IP Utility 或 AXIS 设备管理器在网络上找到设备。 使用设备型号或序列号或根据 DNS 名称(如果已配置该名称)来识别设备。

如果需要,可以手动分配静态 IP 地址。 如需说明,请转到 axis.com/support

使用 IEEE 802.1X 时出现证书错误

要使身份验证正常工作,则 Axis 设备中的日期和时间设置必须与 NTP 服务器同步。 转到系统 > 日期和时间

可以从本地访问设备,但不能从外部访问

如需从外部访问设备,我们建议您使用以下其中一种适用于 Windows® 的应用程序:

  • AXIS Companion: 免费,适用于有基本监控需求的小型系统。

  • AXIS Camera Station 5: 30 天试用版免费,适用于小中型系统。

  • AXIS Camera Station Pro: 90 天试用版免费,适用于小中型系统。

有关说明和下载文件,请转到 axis.com/vms

无法通过 SSL 通过端口 8883 进行连接,MQTT 通过 SSL

防火墙会阻止使用端口 8883 的通信,因为它被认为是不安全的。

在某些情况下,服务器/中介可能不会提供用于 MQTT 通信的特定端口。 仍然可以使用通常用于 HTTP/HTTPS 通信的端口上的 MQTT。

  • 如果服务器/代理支持 websocket/Websocket Secure (WS/WSS),通常在端口 443 上,请改用此协议。 与服务器/中介提供商确认是否支持 WS/WSS以及要使用哪个端口和 basepath。

  • 如果服务器/代理支持 ALPN,则可通过开放端口(如 443)协商 MQTT 的使用。请与服务器/代理提供商确认是否支持 ALPN 以及要使用的 ALPN 协议和端口。

性能考虑

以下因素是重要的考虑因素:

  • 由于基础设施差而导致的高网络利用率会影响带宽。

联系支持人员

如果您需要更多帮助,请转到 axis.com/support