Herunterladen Inhalt Inhalt Diese Seite drucken
Inhaltsverzeichnis

Werbung

OUTDOOR-IP-KAMERA
„IPC-755VGA"
mit QR-Code / VGA / WLAN / IR

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für 7links IPC-755VGA

  • Seite 1 OUTDOOR-IP-KAMERA „IPC-755VGA“ mit QR-Code / VGA / WLAN / IR...
  • Seite 3 OUTDOOR-IP-KAMERA „IPC-755VGA“ mit QR-Code / VGA / WLAN / IR...
  • Seite 4: Inhaltsverzeichnis

    INHALTSVERZEICHNIS EINLEITUNG Ihre neue IP-Kamera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Verwendung dieser Bedienungsanleitung .
  • Seite 5 WPA und WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Verbinden .
  • Seite 6: Einleitung

    EINLEITUNG IHRE NEUE IP-KAMERA Sehr geehrte Kundin, Sehr geehrter Kunde, vielen Dank für den Kauf dieser Wireless-Netzwerk-IP-Kamera, einer leistungsstarken kabellosen Netzwerkkamera für Bilder mit hoher Qualität und mit Audio vor Ort via Internetverbindung . Bitte beachten Sie die folgenden Hinweise zum Aufbau der Bedienungsanleitung und lesen Sie alle Kapitel sorgfältig durch, damit Sie Ihre neue Kamera optimal einsetzen können .
  • Seite 7: Verwendung Dieser Bedienungsanleitung

    VERWENDUNG DIESER BEDIENUNGSANLEITUNG Verwendete Symbole Dieses Symbol steht für mögliche Gefahren und wichtige Informationen im Umgang mit diesem Produkt . Es wird immer dann verwendet, wenn Sie eindringlich auf etwas hingewiesen werden soll . Dieses Symbol steht für nützliche Hinweise und Informationen, die im Umgang mit dem Produkt helfen sollen „Klippen zu umschiffen“...
  • Seite 8: Gliederung

    Gliederung Diese Anleitung ist untergliedert in vier grundlegende Bestandteile: Erläuterungen zur Nutzung dieser Anleitung, Kapitel 1: Wichtige Hinweise zur Sicherheit im Umgang Einleitung mit dem Produkt, Übersicht über das Produkt Detaillierte Anleitung zur Installation und Kapitel 2: Inbetriebnahme der IP-Kamera und zur Installation grundlegenden Konfiguration .
  • Seite 9: Wichtige Hinweise Zu Beginn

    WICHTIGE HINWEISE ZU BEGINN Sicherheitshinweise • Diese Bedienungsanleitung dient dazu, Sie mit der Funktionsweise dieses Produktes vertraut zu machen . Bewahren Sie diese Anleitung daher stets gut auf, damit Sie jederzeit darauf zugreifen können . • Ein Umbauen oder Verändern des Produktes beeinträchtigt die Produktsicherheit .
  • Seite 10: Konformitätserklärung

    Konformitätserklärung Hiermit erklärt PEARL . G mbH, dass sich das Produkt PX-3723 in Übereinstimmung mit der R&TTE-Richtlinie 99/5/EG, der Niederspannungsrichtlinie 2006/95/EG und der RoHS-Richtlinie 2011/65/EU befindet . PEARL . G mbH, PEARL-Str . 1–3, 79426 Buggingen, Deutschland Leiter Qualitätswesen Dipl . Ing . (FH) Andreas Kurtasz 15 .
  • Seite 11: Produktinformationen

    PRODUKTINFORMATIONEN Die IP-Kamera bietet sowohl dem Heimanwender als auch professi- onellen Nutzern eine Vielzahl an Anwendungsmöglichkeiten . Für optimalen Schutz stehen außerdem die zum heutigen Sicherheits- standard gehörenden Verschlüsselungsvarianten WPA und WPA2 zur Verfügung . Mit den 802 . 1 1b/g Standards erreichen Sie Daten- durchsatzraten von bis zu 54 MBit/s .
  • Seite 12: Systemvoraussetzungen

    Systemvoraussetzungen • Netzwerk LAN: 10 Base-T Ethernet oder 100 Base-TX Fast Ethernet WLAN: IEEE 802 . 1 1b/g • Computer für Web-Browser-Zugriff Prozessor: Intel Pentium III 350 MHz oder besser (oder ein vergleichbarer AMD Prozessor) Arbeitsspeicher: 128 MB RAM Auflösung: 800 x 600 oder besser Browser: Microsoft Internet Explorer (8 .0 oder neuer) HINWEIS: Die Software der Kamera verwendet ActiveX-Steuer-...
  • Seite 13: Detailsansicht

    DETAILSANSICHT Vorderseite 1 . Infrarot-LEDs 2 . Linse (CMOS-Sensor mit fest integrierter Linse) Rückseite 3 . Antennenanschluss 4 . Kabelverbindung Kabelverbindung 5 . RJ45-Ethernet-Anschluss 6 . Strom-Anschluss 7 . Reset-Taste...
  • Seite 14: Installationsanleitung

    INSTALLATIONSANLEITUNG INSTALLATION ACHTUNG: Nehmen Sie die Kamera in Betrieb und versichern Sie sich, dass sowohl die LAN- als auch die WLAN- Funktion problemlos funktionieren, bevor Sie diese fest montieren. Weitere Hinweise zur Montage finden Sie am Ende dieses Kapitels. HINWEIS: Viele der Fachbegriffe werden im Anhang „Basiswissen Netzwerke“...
  • Seite 15: Vorbereitung

    Vorbereitung HINWEIS: Sollten Sie sich bei den folgenden Fragen nicht sicher sein, wird empfohlen, sich an einen Fachmann zu wenden. Eine Fehlkonfiguration der Kamera kann den Zugriff auf diese unmöglich machen. Für eine reibungslose Installation der Kamera sollten Sie folgende Daten im Vorfeld recherchieren und bereithalten: •...
  • Seite 16: Anschluss Und Inbetriebnahme

    Anschluss und Inbetriebnahme ACHTUNG: Beachten Sie unbedingt die Reihenfolge der nächsten Schritte und führen Sie diese genau in dieser Reihenfolge aus. 1 . Verwenden Sie das Netzwerkkabel, um die Kamera mit einem freien Ethernet-Anschluss Ihres Routers oder einem Netzwerkswitch , der an diesen angeschlossen ist, zu verbinden .
  • Seite 17 4 . Wählen Sie autorun .exe ausführen, nachdem Windows die CD erkannt hat . Gehen Sie dann zu Schritt 5 . Sollte die CD nicht automatisch erkannt werden, öffnen Sie Ihren Arbeitsplatz/Computer und wählen Sie das Laufwerk mit einem Rechtsklick aus .
  • Seite 18 Wählen Sie Explorer/Öffnen, um den Inhalt der CD anzeigen zu lassen . Starten Sie die Datei IPCamSetup .
  • Seite 19 Folgen Sie den Einstellungen des Installationsassistenten . Klicken Sie auf Next . Warten Sie, bis die Installation abgeschlossen ist und klicken Sie dann auf Finish . 5 . Starten Sie den IP-Finder durch einen Doppelklick auf das neue Symbol auf Ihrem Desktop . Werkseitig ist bei der Kamera die Adressannahme per DHCP eingestellt .
  • Seite 20 Starten Sie Ihren Internet Explorer . HINWEIS: Wenn Sie den Microsoft Internet Explorer verwenden, müssen im nächsten Abschnitt Active-X Steuerelemente installiert werden. Beachten Sie hierzu die Hinweise im nächsten Abschnitt. Andere Browser , wie z.B. Mozilla Firefox, können die benötigten ActiveX Steuerlemente nicht darstellen und zeigen nur ein begrenztes Funktionsmenü...
  • Seite 21 Im nächsten Fenster werden Sie nach dem Passwort gefragt . Geben Sie in die obere Zeile admin ein . Lassen Sie die zweite Zeile leer und klicken Sie auf OK . Im Browser erscheint jetzt die Online-Steuerung der IP-Kamera . Die Kamera kann nun von jedem Computer, der mit Ihrem Netzwerk verbunden ist, angesteuert und über den Browser bedient werden .
  • Seite 22 ACHTUNG: Unter Windows XP wird die Kamera nicht angezeigt, bevor die benötigten Steuerelemente installiert wurden. Es erscheint lediglich die Meldung Diese Seite kann nicht angezeigt werden. Beachten Sie die Schritte im Abschnitt „Zugriff unter Windows XP“ (S. 33) und befolgen Sie sie, um sich die Kamera anzeigen zu lassen und zu überprüfen ob, sie über diese IP-Adresse erreicht werden kann.
  • Seite 23: Browser-Zugriff Auf Die Kamera

    BROWSER-ZUGRIFF AUF DIE KAMERA HINWEIS: Führen Sie in allen aufgeführten Schritten den Internet- Explorer stets als Administrator aus. Sie können die folgenden Browser verwenden, um auf die Kamera zuzugreifen . Anbieter Browser Microsoft Internet Explorer Google Chrome Mozilla Firefox Macintosh Safari Wählen Sie zuerst in der oberen Zeile als gewünschte Sprache Deutsch .
  • Seite 24 Klicken dann auf Anmelden unter ActiveX Modus oder Server Push Modus, je nachdem, ob Sie den Internet Explorer oder einen anderen Browser verwenden . ACHTUNG: Im Server Push Modus sind nicht alle Funkionen der IP-Kamera verfügbar. Es ist nur eine eingeschränkte Benutzeroberfläche verfügbar.
  • Seite 25: Activex - Steuerelemente Aktiveren

    ACTIVEX – STEUERELEMENTE AKTIVEREN Falls Sie den Microsoft Internet Explorer verwenden und den ActiveX Modus ausgewählt haben, müssen Sie vor der weiteren Verwendung einige Einstellungen vornehmen . Im folgenden Abschnitt wird der Vorgang für Windows 7 und Windows Vita beschrieben . Falls Sie Windows XP verwenden, fahren Sie mit dem Abschnitt „Unter Windows XP“...
  • Seite 26 Es erscheinen die allgemeinen Internetoptionen . Klicken Sie auf Sicherheit .
  • Seite 27 Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone . Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch .
  • Seite 28 Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel und entfernen Sie den Haken bei Geschützten Modus aktivieren .
  • Seite 29 Klicken Sie auf Stufe anpassen…, um das Fenster Sicherheitseinstellungen – Internetzone zu öffnen .
  • Seite 30 Scrollen Sie nach unten, bis Sie den Punkt Unsignierte ActiveX-Steuerlemente herunterladen finden . Wählen Sie Aktivieren (nicht sicher) und klicken Sie auf OK . Windows verlangt eine Bestätigung, um die Sicherheits- einstellungen zu ändern . Klicken Sie auf Ja, um fortzufahren .
  • Seite 31 HINWEIS: Windows zeigt Ihnen nun eine Meldung über die geänderten Einstellungen. In der Taskleiste erscheint ein neues Symbol, über das Sie die Einstellungen später wieder bequem zurücksetzen können. Weitere Informationen hierzu erhalten Sie im Abschnitt „Sicherheitseinstellungen wiederherstellen“ (S. 42). Klicken Sie auf Übernehmen . Diese Sicherheitseinstellungen werden von Windows nicht empfohlen und es erscheint eine entsprechende Warnmeldung .
  • Seite 32 • Zugriff auf die Kamera (Windows Vista/7) Geben Sie die IP-Adresse der Kamera in die Adresszeile des Internetexplorers ein . Warten Sie bis der Login-Schirm der Kamera geladen wurde . Geben Sie dann Ihren Benutzernamen und das Passwort ein . Werkseitig ist der USER-Name auf „Admin“...
  • Seite 33: Unter Windows Xp

    HINWEIS: Nach dem Einloggen versucht die Kamera ein ActiveX- Steuerelement zu installieren. In diesem Fall kann oben im Browser die folgende Warnmeldung erscheinen: „Möchten Sie zulassen, dass durch das folgende Programm von einem unbekannten Herausgeber Änderungen an diesem Computer vorgenommen werden?“...
  • Seite 34 HINWEIS: Für die Verwendung der Kamera müssen ActiveX- Steuerelemente auf Ihrem Computer installiert werden. Die kann nur durchgeführt werden, wenn für die Dauer der Installation die Sicherheitseinstellungen des Internet Explorers deaktiviert werden. Die Sicherheitseinstellungen werden nach der Installation wiederhergestellt, damit Ihr System nicht gefährdet wird.
  • Seite 35 Es erscheinen die allgemeinen Internetoptionen . Klicken Sie auf Sicherheit .
  • Seite 36 Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone . Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch .
  • Seite 37 Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel .
  • Seite 38 Klicken Sie auf Stufe anpassen…, um das Fenster Sicherheitseinstellungen – Internetzone zu öffnen .
  • Seite 39 Scrollen Sie nach unten, bis Sie die Auswahlmenüs für ActiveX- Steuerelemente finden . Wählen Sie für jeden Punkt Aktivieren (nicht sicher) und klicken Sie auf OK .
  • Seite 40 Windows verlangt eine Bestätigung, um die Sicherheitseinstellungen zu ändern . Klicken Sie auf Ja, um fortzufahren . Klicken Sie auf Übernehmen . Die benötigten Steuerelemente können jetzt installiert werden und Sie können auf die Kamera zugreifen . Geben Sie die IP-Adresse der Kamera in die Adresszeile des Internet Explorers ein .
  • Seite 41 • Zugriff auf die Kamera (Windows XP) Geben Sie die IP-Adresse der Kamera in die Adresszeile des Internetexplorers ein . Wenn Sie die Sicherheitseinstellungen wie im vorigen Abschnitt beschrieben deaktiviert haben, wird jetzt die Login-Seite der IP-Kamera geladen .
  • Seite 42: Sicherheitseinstellungen Wiederherstellen

    Geben Sie Ihren Benutzernamen und das Passwort ein . Werkseitig ist der Benutzerame auf „Admin“ eingestellt und kein Passwort festgelegt . Verwenden Sie daher beim ersten Zugriff diese Daten und klicken Sie auf Anmelden unter ActiveX Modus . Sie können jetzt die grundlegende Verwendung ausprobieren und die WLAN-Einstellungen vornehmen .
  • Seite 43 Beim nächsten Start des Internet Explorers warnt Sie dieser, dass die Sicherheitseinstellungen nicht ausreichend sind . Folgen Sie den Anweisungen des Explorers hinter dem grünen Schild, um die Sicherheitseinstellungen wiederherzustellen . Klicken Sie auf die Anzeige oben im Browserfenster und wählen Sie die Reiter Risiko bei Sicherheitseinstellungen und Sicherheitseinstellungen öffnen .
  • Seite 44 Wählen Sie im nächsten Fenster Alle Zonen auf Standardstufe zurücksetzen . Klicken Sie auf Übernehmen, um den Vorgang abzuschließen . Die Kamera kann jetzt verwendet werden . Fahren Sie mit dem Abschnitt „WLAN Einstellungen“ (S . 45) fort, wenn Sie die Kamera kabellos verwenden wollen .
  • Seite 45: Wlan-Einstellungen

    WLAN-EINSTELLUNGEN Sie können die Kamera über das Netzwerkkabel betreiben oder mit Ihrem WLAN verbinden . Im folgenden Abschnitt wird die WLAN-Einstellung beschrieben . Wenn Sie die Kamera weiterhin per Kabel betreiben wollen können Sie diesen Abschnitt überspringen und direkt mit „Montage“ (S . 54) fortfahren . Damit die Kamera per WLAN betrieben werden kann, müssen zuerst die Zugangsdaten Ihres Netzwerkes eingegeben werden .
  • Seite 46: Verbindung Einrichten

    VERBINDUNG EINRICHTEN Loggen Sie sich wie in den vorherigen Abschnitten beschrieben auf der Startseite der IP-Kamera ein . Geben Sie als Passwort „Admin“ ein . Sie brauchen kein Kennwort eingeben . Wählen Sie als Sprache Deutsch aus . Klicken Sie auf Anmelden unter Active X Modus, wenn Sie den Microsoft Internet Explorer verwenden .
  • Seite 47 Klicken Sie auf Anmelden unter Server Push Modus, wenn Sie einen anderen Browser verwenden . ACHTUNG: Bei der Verwendung anderer Browser stehen nicht alle Funktionen der IP-Kamera zur Verfügung. Es wird ausdrücklich die Verwendung des Microsoft Internet Explorers empfohlen. Klicken Sie auf Netzwerk und wählen Sie WLAN .
  • Seite 48 Setzen Sie einen Haken hinter Aktiviere WLan, um das erweiterte Menü zu öffnen . Klicken Sie auf Scannen . Die Kamera versucht WLAN-Netzwerke automatisch zu erkennen . Überprüfen Sie, ob Ihr Netzwerk unter SSID angezeigt wird . Falls dies nicht der Fall ist, geben Sie Ihre Netzwerk SSID manuell ein .
  • Seite 49: Wep

    Falls Ihr Netzwerk eine WEP-Verschlüsselung verwendet, befolgen Sie die Schritte im folgenden Abschnitt „WEP“ und fahren Sie dann mit „Verbinden“ (S . 51) fort . Falls Ihr Netzwerk eine WPA- oder WPA2-Verschlüsselung verwendet, befolgen Sie die Schritte im folgenden Abschnitt „WPA und WPA2“...
  • Seite 50: Wpa Und Wpa2

    Stellen Sie hier ein, ob Ihre Netzwerkschlüssel im Hexadezimalsystem oder als ASCII-Zeichen eingegeben werden . Wählen Sie hier den Schlüssel aus, der von Ihrem Netzwerk als Standard verwendet wird . Geben Sie den Shared Key Ihres Netzwerks ein und geben Sie an, ob dieser eine 64- oder 128-Bit-Verschlüsselung verwendet .
  • Seite 51: Verbinden

    Wählen Sie die verwendete WPA-Einstellung und geben Sie den Pre-Shared-Key ein . Klicken Sie auf Bestätigen, um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt „Verbinden“ fort . Verbinden Nachdem die Einstellungen der vorherigen Abschnitte vorgenommen wurden, können Sie die IP-Kamera auch kabellos ansteuern .
  • Seite 52: Weboberfläche Über Iphone Aufrufen

    WEBOBERFLÄCHE ÜBER IPHONE AUFRUFEN Sie können auf die Weboberfläche der Kamera auch über den Internetbrowser Ihres iPhones zugreifen . Rufen Sie dazu die Startseite der Kamera auf und wählen Sie den entsprechenden Link aus . Im Smartphone-Modus stehen nur die Grundfunktionen der Kamera zur Verfügung .
  • Seite 53: P2P-Einstellungen

    P2P-Einstellungen Klicken Sie auf Params Settings P2P-Settings, um die Daten für Ihre iPhone-Verbindung zu ändern .
  • Seite 54: Montage

    MONTAGE Nachdem die IP-Kamera betriebsbereit ist und in Ihrem Netzwerk erkannt wurde kann sie montiert werden . Versichern Sie sich, dass die Kamera den von Ihnen gewünschten Bereich überwachen kann und dass Sie sich im Empfangsbereich Ihres WLAN-Routers befindet . Montieren Sie die Kamera an einem wettergeschützten Ort .
  • Seite 55: Verwendung

    VERWENDUNG GRUNDLEGENDE STEUERUNG HINWEIS: Das Navigationsfeld ist in dieser Kamera-Version ohne Funktion. Nach dem Einloggen werden Ihnen das Kamerabild und das Bedienfeld angezeigt . Als Administrator können Sie auf den vollen Funktionsumfang der Kamera zugreifen . 1 . Wiedergabe 7 . Modus 2 .
  • Seite 56: Passwort Einstellen

    PASSWORT EINSTELLEN Jeder Benutzer sollte gleich zu Beginn einen neuen Benutzernamen und ein Passwort festlegen, um die Kamera vor unbefugtem Zugriff zu schützen . Befolgen Sie dafür die folgenden Schritte . Klicken sie auf System . Klicken Sie im Dropdown-Menü auf Benutzer . Ändern Sie im obersten Feld das Wort „admin“...
  • Seite 57 Tragen Sie im Feld Password dahinter das Passwort ein, das Sie verwenden wollen . Klicken Sie auf Bestätigen, um die Einstellungen zu speichern . Von jetzt an werden der von Ihnen festgelegte Benutzername und das neue Passwort benötigt, um über die Login-Seite der IP- Kamera auf diese zuzugreifen .
  • Seite 58: Benutzerkonten Einrichten

    BENUTZERKONTEN EINRICHTEN Sie können Benutzerkonten mit verschiedenen Zugangsberechtigungen für die IP-Kamera anlegen . Klicken sie auf System . Klicken Sie im Dropdown-Menü auf Benutzer .
  • Seite 59 Geben Sie den gewünschten Anmeldenamen und ein Passwort ein . Wählen Sie aus dem Dropdown-Menü die gewünschte Zugangsberechtigung und klicken Sie auf Bestätigen . Kann lediglich die aktuelle Anzeige der Betrachter Kamera betrachten Kann die Anzeige starten/stoppen, Benutzer Schnappschüsse machen und Aufzeichnungen starten Hat vollen Zugriff auf alle Einstellungen der Administrator...
  • Seite 60 Der neue angelegte Benutzer kann sich jetzt bei der Kamera anmelden .
  • Seite 61: Wlan-Einstellungen

    WLAN-EINSTELLUNGEN Die Kamera kann in bestehende WLAN-Netzwerke eingebunden werden . Hierzu muss sie jedoch erst per Kabel mit dem Netzwerk verbunden werden, damit die nötigen Einstellungen vorgenommen werden können . Um zu den Einstellungen zu gelangen, klicken Sie auf Netzwerk . Klicken Sie dann auf den Menüpunkt WLan .
  • Seite 62: Erweiterte Einstellungen

    Setzen Sie einen Haken bei Aktiviere WLan . HINWEIS: Da die WLAN-Einstellungen für die Inbetriebnahme der Kamera notwendig sind, werden diese ausführlich im Kapitel „Installation“ (S. 14) behandelt. ERWEITERTE EINSTELLUNGEN Klicken Sie auf „Sonstiges“ im Einstellungs-Navigator, um auf die Erweiterten Einstellungen zuzugreifen . E-Mailing-Funktion Klicken Sie auf „Sonstiges“...
  • Seite 63: Einstellungen

    Einstellungen Einstellungspunkt Erklärung Geben Sie hier die Absender-Adresse ein . Sender Achten Sie darauf, dass der Absender- (Absender) Server SMTP unterstützt und keine SSL oder TSL-Verschlüsselung hat . Stellen Sie hier die Empfangs-Adresse ein . Sie können bis zu vier Empfänger Empfänger 1 - 4 hinzufügen .
  • Seite 64 HINWEIS: Klicken Sie auf Test, um das Testergebnis zu sehen. Fehlermeldung nach Test Wird Ihnen eine Fehlermeldung angezeigt, prüfen Sie Ihre Eingaben auf ihre Korrektheit . Fehlertext Erklärung/Übersetzung Can not connect to the Kann keine Verbindung zum server . Server herstellen . Network Error .
  • Seite 65: Alarm-Service-Einstellungen

    Alarm-Service-Einstellungen Aktivieren der Bewegungserkennung Aktivieren Sie die Einstellung Bewegungserkennung und/ • oder Alarmfunktionen indem Sie Haken bei der gewünschten Einstellungsoption setzen . • Stellen Sie unter Bewegungserkennung Empfindlichkeit die Empfindlichkeit der Bewegungserkennung ein . • 0 Unempfindliche Bewegungserkennung • 10 Sehr empfindliche Bewegungserkennung Setzen Sie einen Haken unter den Punkten Alarm auf den •...
  • Seite 66: Einstellungspunkt

    Alarmeingang aktivieren/ IO Verbindung zu externem Gerät Einstellungspunkt Erklärung/Funktion Aktivieren Sie die Option „Alarm Eingang aktiviert“ durch das Setzen eines Hakens, wenn Sie Alarm Eingang aktiviert einen externen Signalgeber (Bsp . einen externen Bewegungsmelder) anschließen und verwenden wollen . Aktivieren Sie die Option „IO Linkage bei Arm“...
  • Seite 67: Mehrere Kameras Im Netzwerk Verbinden

    MEHRERE KAMERAS IM NETZWERK VERBINDEN Wenn Sie mehre IP-Kameras der Serie PX-3614-675 und PX-3309-675 verwenden, können Sie bis zu 9 Kameras über ein einzelnes Browserfenster steuern . Richten Sie hierzu zuerst die anderen Kameras wie im Kapitel „Installation“ (S . 14) beschrieben ein und befolgen Sie dann die folgenden Schritte .
  • Seite 68 Klicken Sie auf Multi Geräte und wählen Sie den Menüpunkt mehrere Kameras . Klicken Sie auf Zweite Kamera .
  • Seite 69 Im Feld Kameras in Ihrem Netzwerk, werden Ihnen die anderen Kameras angezeigt . Mit einem Doppelklick auf die Anzeige wird die IP-Adresse in das Feld Host kopiert . Wenn eine Kamera nicht angezeigt wird, können Sie deren Adresse auch selbst in das Feld Host eingeben .
  • Seite 70 Wählen Sie eines der Mehrfachansichts-Fenster, um das Bild aller angeschlossenen Kameras zu sehen . Mit einem Klick in das Kamerabild wechseln Sie zu deren Steuerung . Beachten Sie hierzu auch den Abschnitt „Grundlegende Steuerung“ (S . 55) . Mit einem Doppelklick in die Anzeige können Sie die Aufnahme als Vollbild anzeigen lassen .
  • Seite 71 HINWEIS: Falls Sie sowohl Outdoor- als auch Indoorkameras dieser Serie miteinander verbinden, sollten Sie das Menü einer Indoorkamera für die Steuerung verwenden. Da die Indoorkameras über den Browser bewegt werden können, verfügen diese über ein erweitertes Menü, das bei deren Ansteuerung verwendet werden sollte.
  • Seite 72: Updates Installieren

    UPDATES INSTALLIEREN Wenn neue Firmware-Versionen verfügbar werden, können Sie diese auf www .pearl .de herunterladen . Diese Updates dienen der Erweiterung des Funktionsumfangs und der Behebung bekannter Fehler . Bitten befolgen Sie genau die nachfolgenden Schritte, da sonst kein erfolgreiches Update durchgeführt werden kann . ACHTUNG: Während des Updates darf die Stromversorgung der Kamera keinesfalls unterbrochen werden.
  • Seite 73 Speichern Sie die Update-Datei auf dem Desktop Ihres Computers oder in einem neuen Ordner . Es handelt sich um eine .bin-Datei . Ändern Sie niemals den Dateinamen, da das Update sonst nicht installiert werden kann . Starten Sie Ihren Internetexplorer und geben Sie die IP-Adresse Ihrer Kamera ein .
  • Seite 74 Wählen Sie im Browserfenster der Kamera die Option Multi Geräte . Wählen Sie den Punkt Upgrade Firmware . Wählen Sie Upgrade Kamera integrierte Web UI und klicken Sie auf Durchsuchen .
  • Seite 75 Warten Sie, bis sich das Fenster zur Dateiauswahl öffnet und wählen Sie die Update-Datei . Klicken Sie auf Öffnen . Klicken Sie auf Bestätigen . Die Kamerasoftware versucht nun neu zu starten . Warten Sie, bis der Countdown abgelaufen ist . Starten Sie Ihren Internexplorer neu und geben Sie die IP-Adresse der Kamera ein .
  • Seite 76 Die neue Firmware ist jetzt betriebsbereit und kann verwendet werden . Sie können die verwendete Firmware-Version jederzeit überprüfen, indem Sie auf System und den Menüpunkt Info klicken . ACHTUNG: Die Kamera kann beschädigt werden, wenn diese von der Stromversorgung oder Ihrem Computer getrennt wird, während das Update ausgeführt wird.
  • Seite 77: Anhang

    ANHANG LÖSUNG HÄUFIGER PROBLEME (TROUBLESHOOTING) Die Kamera wird im Netzwerk nicht erkannt 1 . Überprüfen Sie, ob die IP-Adresse der Kamera im selben Subnetz liegt wie Ihr restliches Netzwerk . 2 . Versichern Sie sich, dass die der Kamera zugewiesenen IP- Und Mac-Adressen nicht schon an andere Geräte Ihres Netzwerks vergeben sind .
  • Seite 78: Die Bildübertragungsrate Ruckelt Und / Oder Ist Von Minderer Qualität

    Die Bildübertragungsrate ruckelt und / oder ist von minderer Qualität Die Übertragung wird von mehreren Faktoren wie der genutzten Bandbreite, der Anzahl der IP-Kameras, der Prozessorleistung Ihres Computers, der Anzahl der Zugriffe, von Störsignalen im WLAN (auf der 2,4 GHz Frequenz) und durch die Modus- und Helligkeitseinstellungen beeinflusst .
  • Seite 79: Basiswissen Netzwerke

    BASISWISSEN NETZWERKE Da bei Netzwerken häufig Unklarheiten und missverständliche Begriffe auftreten, soll dieses Glossar dabei helfen, Licht ins Dunkel mancher Fachbegriffe zu bringen . Im Folgenden werden die grundlegenden Hardwarekomponenten eines herkömmlichen Heimnetzwerks ebenso dargestellt, als auch die verwendeten Anwendungen und Dienste . Hardware •...
  • Seite 80: Grundlegende Netzwerkbegriffe

    • Netzwerkswitch Switches werden als „Knotenpunkt“ von Netzwerken eingesetzt . Sie dienen dazu mehrere Netzwerkgeräte „auf ein Kabel“ im Netzwerk zusammenzuführen . Switches sind häufig zu logischen Verbünden zusammengestellt und verbinden z .B . alle Computer aus einem Büro . Koppelt man mehrere Switches erhält man ein komplexeres Netzwerk, welches einer Baumstruktur ähnelt .
  • Seite 81 • Client Als Client wird jede Anwendung bezeichnet, die Daten eines Serverdienstes in Anspruch nimmt . Eine klassische Client- Server Bindung entsteht in Heimnetzwerken häufig schon bei der Vergabe von IP-Adressen im Netzwerk . Hier fordert der Computer als DHCP-Client eine gültige IP-Adresse vom DHCP-Server (meist der Router) an und erhält diese vom DHCP-Server zugeteilt .
  • Seite 82 • Passphrase Mit dem Begriff Passphrase wird ein Schlüsselwort oder Satz umschrieben, der als Sicherheitsabfrage bei der Verbindung zu WPA-/WPA2-Verschlüsselten Netzwerken eingegeben werden muss . • Port Als Port wird eine Softwareschnittstelle bezeichnet, die es einzelnen Anwendungen auf Ihrem Computer ermöglicht mit den Anwendungen eines Anbieters zu kommunizieren .
  • Seite 83 Beispiel: Eine MAC-Adresse sieht z.B. so aus: 00:00:C0:5A:42:C1 • Sichere Passwörter Unter sicheren Passwörtern versteht man Passwörter, die bestimmte Bedingungen erfüllen, um von Angreifern nicht mit einfachsten Mitteln entschlüsselt werden zu können . Sichere Passwörter sollten generell eine bestimmte Mindest- länge aufweisen und mehrere Sonderzeichen beinhalten .
  • Seite 84 • UDP (User Datagram Protocol) Das UDP-Protokoll ist ein so genanntes „Broadcast“- Protokoll . Broadcast wird im englischen auch für Radio- oder TV-Sendungen verwendet . Ganz ähnlich arbeitet dieses Protokoll . Es wird verwendet, um Datenpakete an alle im Netzwerk erreichbaren Geräte zu senden und im Weiteren auf Rückmeldung dieser Geräte zu warten .
  • Seite 85: Whitelist

    • Whitelist Mit einer Whitelist bezeichnet man bei Netzwerken eine Liste von Geräten denen die Verbindung zu einem Gerät (z .B . Router) explizit erlaubt ist . Alle anderen Geräte werden von dem Gerät abgewiesen, das den Zugang über die Whitelist regelt .
  • Seite 86 • Filter Siehe auch Firewall • Firewall Eine Firewall ist ein Sicherungsmechanismus, welcher meist auf Routern als Serverdienst läuft, jedoch bereits in Windows (seit XP) integriert ist . Sie erlaubt nur Zugriffe auf voreingestellte Ports , blockt vorher konfigurierte IP-Adressen und soll generell schädliche Angriffe auf Ihr Netzwerk verhindern .
  • Seite 87: Index

    INDEX Access-Point 73 ActiveX Modus 25 ActiveX – Steuerelemente aktiveren 25 Adressbereich 74 Adressvergabe 82 Anhang 71 Auflösung 11 Basiswissen Netzwerke 73 Benutzerkonten 56 Blacklist 74 Browser 23, 74 Browser-Zugriff 23 Checkliste 89 Chrome 23 Client 75 Detailsansicht 13 DHCP 79 Dienste in Netzwerken 79 DNS 79 DSL-Modem 73...
  • Seite 88 Gateway 80 Gliederung 8 Grundlegende Netzwerkbegriffe 74 Hardware 73 HTTP 80 Inbetriebnahme 16 Installation 14 Internet Explorer 23 IP-Adresse 15, 75 ISP 75 Kabelmodem 73 Konformitätserklärung 10 LAN 75 Lichtempfindlichkeit 11 Lieferumfang 11 MAC-Adresse 76 Maße 11 Mediastreams 81 Montage 52 NAS 80 Netzwerkkabel/Ethernetkabel 73 Netzwerkswitch 74...
  • Seite 89 Passphrase 76 Passwort 54 Passwörter 77 Port 76 PPPoE 81 Pre-Shared Key 76 Protokoll 76 Router 74 Safari 23 Samba 81 Server 82 Sichere Passwörter 77 Sicherheit 9 SMB 81 Sprache 23 SSID 15, 77 Steuerung 53 Subnetz 77 Symbole 7 Systemvoraussetzungen 12 TCP 77 Technische Daten 11...
  • Seite 90 Verbindung einrichten 46 Verschlüsselung 78 VPN 78 WAN 78 WEP 49, 82 Whitelist 79 WLAN 59 WPA 50, 82 WPA2 50...
  • Seite 91 • Mediastreams Diese Gruppe von Serverdiensten wird von vielfältigen Geräten und Anbietern verwendet . Die bekanntesten Beispiele sind Internet-Radiosender, Video-On-Demand und IP-Kameras . Diese Streams nutzen teils unterschiedliche Protokolle und Protokollversionen . Daher kann es hier durchaus einmal zu Inkompatibilitäten zwischen Server Client kommen .
  • Seite 92 • Server/Serverdienst Ein Server ist immer als Anbieter von Netzwerkdiensten zu sehen . Einzelne Anwendungen werden auch als Serverdienst bezeichnet . Die bekanntesten Serverdienste sind unter anderem Webserver , DHCP oder E-Mail Server . Mehrere solche Dienste können auf einem Computer oder anderen Geräten (z .B .
  • Seite 93: Sicherheitsmaßnahmen In Wlan-Netzwerken

    SICHERHEITSMASSNAHMEN IN WLAN-NETZWERKEN An erster Stelle sollten der Verzicht von WEP und der Einsatz von WPA oder WPA2 stehen . Dieses Ziel lässt sich in vielen Fällen bereits durch ein Treiber- oder Firmwareupdate erreichen . Lässt sich der Einsatz von WEP nicht vermeiden, sollten folgende grundlegende Behelfsmaßnahmen beachtet werden, um das Risiko von Angriffen fremder Personen auf das WLAN zu minimieren: •...
  • Seite 94 • Beeinflussen Sie die Reichweite des WLANs durch Reduzierung der Sendeleistung bzw . Standortwahl des WLAN Gerätes (Dies dient allerdings nicht der aktiven Sicherheit, sondern begrenzt lediglich den möglichen Angriffsbereich .) Alle diese Sicherheitsmaßnahmen dürfen aber nicht darüber hinwegtäuschen, dass diese letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten .
  • Seite 95: Checkliste Für Die Konfiguration

    CHECKLISTE FÜR DIE KONFIGURATION Aufgabe Erledigt Funkkameraüberwachung ausschalten Schnurlostelefon ausschalten Sonstige Geräte mit 2,4 GHz ausschalten Stromversorgung mit Überspannungsschutz sichern Firewall am Computer ausstellen Virenscanner am Computer ausschalten MAC-Adressenfilter am vorhandenen Router ausschalten Notwendige Daten Kommentar Netzwerk SSID IP – Gateway IP –...
  • Seite 96 GPL-LIZENZTEXT Dieses Produkt enthält Software, welche ganz oder teilweise als freie Software den Lizenzbedingungen der GNU General Public License, Version 2 (GPL) unterliegt. Den Quellcode der Software erhalten Sie unter http://www.pearl. de/support/ unter dortiger Eingabe der Artikelnummer; wir senden Ihnen auf Anforderung (gerne unter unter opensource@pearl.de) den SourceCode auch auf einem handelsüblichen Datenträger, dessen Herstellungskosten wir im Gegenzug geltend machen;...
  • Seite 97 its users . This General Public License applies to most of the Free Software Foundation‘s software and to any other program whose authors commit to using it . (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead .) You can apply it to your programs, too .
  • Seite 98 that any patent must be licensed for everyone‘s free use or not licensed at all . The precise terms and conditions for copying, distribution and modification follow . TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 6 . This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License .
  • Seite 99 exchange for a fee . 8 . You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent...
  • Seite 100 Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program . In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium...
  • Seite 101 the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable . If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place...
  • Seite 102 13 . If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License .
  • Seite 103 Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded . In such case, this License incorporates the limitation as if written in the body of this License . 15 .
  • Seite 104 THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU . SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION . 18 . IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR...
  • Seite 105 END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms .
  • Seite 106 type `show w‘. This is free software, and you are welcome to redistribute it under certain conditions; type `show c‘ for details. The hypothetical commands `show w‘ and `show c‘ should show the appropriate parts of the General Public License . Of course, the commands you use may be called something other than `show w‘...
  • Seite 108 Kundenservice: 07631 / 360 - 350 Importiert von: PEARL .GmbH | PEARL-Straße 1–3 | D-79426 Buggingen © REV2 / 07 . 1 0 .2015 - MB//LS//MF...

Inhaltsverzeichnis