Home
PX-3309 IP-Cam Installationsanleitung.pd
Contents
1. Mena ns Montage k ran l l l R y el a 86 y y r 21 Grundlegende Steuerung eeeeee eee 56 ANHANG L sung h ufiger Probleme Troubleshooting 62 Die Kamera wird im Netzwerk nicht erkannt 62 Das Passwort und oder der Benutzername sind verloren GEGANGEN anne an 62 Die Bilder bertragungsrate ruckelt und oder ist von minderer Qualit t Ay s l es 63 Basiswissen Netzwerke ccccceecccccsssccees 64 Hardware an nase 64 Grundlegende Netzwerkbegriffe o ooo ooo 66 Dienste in Netzwerken 0 cece eee kk kk 72 Sicherheitsma nahmen in WLAN Netzwerken 76 Checkliste f r die Konfiguration 78 o EINLEITUNG IHRE NEUE IP KAMERA Sehr geehrte Kunden vielen Dank f r den Kauf dieser Wireless Netzwerk IP Kamera einer leistungsstarken kabellosen Netzwerkkamera f r Bilder mit hoher Qualit t und mit Audio vor Ort via Internetverbindung Dank der Schwenk Neigungsfunktionen kann die Kamera f r die Fern berwachung an allen Orten gesteuert werden An die GPIO Anschl sse k nnen verschiedene externe Ger te angeschlossen werden Diese Kamera kann leicht und schnell als ein unabh ngiges System innerhalb Ihrer Anwendungsumgebung installiert werden und ist so die ideale Fern berwachung Bitte beachten Sie die folgenden Hinweise zum Aufbau der Bedienungsan
2. will restart my computer later Remove any disks from their drives and then click Close to complete setup Warten Sie bis Ihr Computer neu gestartet wurde und f hren Sie das neue Programm IP Camera Tool auf Ihrem Desktop mit einem Doppelklick aus IP Camera ool Werkseitig ist bei der Kamera die Adressannahme per DHCP IY eingestellt Im IPFinder Fenster werden Ihnen angeschlossene Kameras sowie deren IP Adressen j angezeigt 21 IP Camera Tool Fee Attp77111 111 111 12 Starten Sie den Microsoft Internet Explorer HINWEIS Verwenden Sie nur den Microsoft Internet Explorer f r die Bedienung der Kamera Andere Browser wie z B Mozilla Firefox k nnen die ben tigten ActiveX Steuerlemente nicht darstellen Geben Sie die angezeigte IP Adresse Win die Adresszeile des Internetexplorers ein http 111 111 111 12 BEISPIEL Wenn die Kamera unter der IP Adresse 168 198 0 10 angezeigt wurde muss die Eingabe im Internetexplorer http 168 198 0 10 lauten 13 Im Explorer erscheint jetzt die Online Steuerung der IP Kamera Die Kamera kann nun von jedem Computer der mit Ihrem Netzwerk verbunden ist angesteuert und ber den Browser bedient werden essen Datei Bearbeiten Ansicht Favoriten Estres 2 q r Favoriten 3 Vorgeschlagene Sites y E Web Slice Katalog Erienn ETE English APRE PERL ll Der
3. die keine e Aktivieren Deaktivieren Auf NET Framework basierende Komponenten amp Ausf hren von Komponenten die mit Authenticode signiert sind O Aktivieren A Nasbtivieren m Wird nach einem Internet Explorer Neustart wirksam Benutzerdefinierte Einstellungen zur cksetzen Zur cksetzen Nitteihoch Standard auf y l Zur cksetzen a Gane 7 Windows verlangt eine Best tigung um die Sicherheitseinstellungen zu ndern Klicken Sie auf Ja um fortzufahren mS M chten Sie die Einstellungen f r diese Zone wirklich ndern Die aktuellen Sicherheitseinstellungen sind ein Risiko f r den Computer HINWEIS Windows zeigt Ihnen nun eine Meldung ber die ge nderten Einstellungen In der Taskleiste erscheint ein neues Symbol ber das Sie die Einstellungen sp ter wieder bequem zur cksetzen k nnen Weitere Informationen hierzu erhalten Sie im Abschnitt Sicherheitseinstellungen wiederherstellen Seite 46 8 Klicken Sie auf bernehmen 9 Diese Sicherheitseinstellungen werden von Windows nicht empfohlen und es erscheint eine entsprechende Warnmeldung Klicken Sie OK um fortzufahren Warnung a fh Die aktuellen Sicherheitseinstellungen sind ein Risiko f r den Computer 10 Die ben tigten Steuerelemente k nnen jetzt installiert werden und Sie k nnen auf die Kamera zugreifen
4. m J r 1D A Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind Sicherheitsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch me Mittelhoch Angemessen f r die meisten Websites j Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte j Unsignierte ActiveX Steuerelemente werden nicht i heruntergeladen Eal Gesch tzten Modus aktivieren erfordert Internet Explorer Neustart Stufe anpassen Standardstufe Alle Zonen auf Standardstufe zur cksetzen 4 Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel und entfernen Sie den Haken bei Gesch tzten Modus aktivieren r Internetoptionen Verbindungen I Programme l Erweitert Allgemein Sicherheit Datenschutz Inhalte W hlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen Internet cA Lokales Intranet 2 Y Vertrauensw rdige Eingr Sites r Sites Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind Sicherheitsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch Mittel Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nich
5. Access Point sollten nicht per WLAN konfiguriert werden sondern ausschlie lich ber eine kabelgebundene Verbindung Schalten Sie WLAN Ger te stets aus wenn Sie sie nicht benutzen F hren Sie regelm ige Firmware Updates vom Access Point durch um sicherheitsrelevante Aktualisierungen zu erhalten Reichweite des WLANs durch Reduzierung der Sendeleistung bzw Standortwahl des WLAN Ger tes beeinflussen Dies dient allerdings nicht der aktiven Sicherheit sondern begrenzt lediglich den m glichen Angriffsbereich Alle diese Sicherheitsma nahmen d rfen aber nicht dar ber hinwegt uschen dass diese letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten Ein erfolgreicher Angriff auf die WEP Verschl sselung ist trotz all dieser Vorkehrungen mit den richtigen technischen Voraussetzungen innerhalb von 5 bis 10 Minuten mit ziemlicher Sicherheit erfolgreich CHECKLISTE F R DIE KONFIGURATION Aufgabe Erledigt Funkkamera berwachung ausschalten Schnurlostelefon ausschalten Sonstige Ger te mit 2 4 GHz ausschalten Stromversorgung mit berspannungsschutz sichern Firewall am Computer ausstellen Virenscanner am Computer ausschalten MAC Adressenfilter am vorhandenen Router ausschalten Notwendige Daten Kommentar Netzwerk SSID IP Gateway IP DNS Server DHCP Range Subnetzmaske IP Internetzugang IP Timeser
6. Ihre Ger te entgegen und sorgen f r eine ordnungsgem e und umweltgerechte Verarbeitung Dadurch verhindern Sie m gliche sch dliche Auswirkungen auf Mensch und Umwelt die sich durch unsachgem e Handhabung von Produkten am Ende von deren Lebensdauer ergeben k nnen Genaue Informationen zur n chstgelegenen Sammelstelle erhalten Sie bei Ihrer Gemeinde Konformit tserkl rung Hiermit erkl rt Pearl Agency dass sich dieses Produkt PX 3309 675 in bereinstimmung mit den grundlegenden Anforderungen der Richtlinie 1999 5 EG befindet Pearl Agency Pearl Str 1 3 79426 Buggingen Cc WA 9 A Deutschland 27 01 2010 Die ausf hrliche Konformit tserkl rung finden Sie unter www pearl de Importiert von PEARL Agency GmbH PEARL Stra e 1 3 D 79426 Buggingen PRODUKTINFORMATIONEN Die IP Kamera bietet sowohl dem Heimanwender als auch professionellen Nutzern eine Vielzahl an Anwendungsgebieten F r optimalen Schutz stehen au erdem die zum heutigen Sicherheitsstandard geh renden Verschl sselungsvarianten WPA und WPA2 zur Verf gung Mit den 802 11b g Standards erreichen Sie Datendurchsatzraten bis zu 54 MBit s Die externe Antenne erm glicht hierbei einen verlustarmen Datentransfer ber weite Strecken Unter normalen Umweltbedingungen kann die Kamera im gesamten Sendegebiet Ihres WLAN Routers arbeiten F r die Fern berwachung kann die Kamera Momentaufnahmen und Videos als Emails versenden oder
7. Zugriff auf die Kamer a Windows Vista 7 Geben Sie die IP Adresse der Kamera in die Adresszeile des Internetexplorers ein Kamera geladen wurd Warten Sie bis der Login Schirm der e Wbenceienenymeus Windewslntemeibipre B B der seter Sicheneiir Sease Ge User Password Sign in Engien aieh EL T Sign in to the Device anonymous anonton case sensitive propose using 1 1024 760 screen resolution CB mernet Gesch tzer Modus Aktiv a RO Geben Sie dann Ihren USER Namen und das Passwort ein Werkseitig ist der USER Name auf admin eingestellt und kein Passwort festgelegt Verwenden Sie daher beim ersten Zugriff diese Daten un d klicken Sie auf Sign In 1 Devicelenonymous Windows Internet peter icherneit orase dir Sign in to the Device anonymous User admir Password Sign in attention case sensitive propose using 1024 768 seroon resolution era TO Iotemet Geschotater Modus nat Re HINWEIS Nach dem einloggen versucht die Kamera ein ActiveX Steuerelement zu installieren In diesem Fall kann oben im Browser die folgende Warnmeldung erscheinen M chten Sie zulassen dass durch das folgende Programm von einem unbekannten Herausgeber nderungen an diesem Computer vorgenommen werden Klicken Sie auf die Meldung und erlauben Sie die Installation
8. durch ein Treiber oder Firmwareupdate erreichen L sst sich der Einsatz von WEP nicht vermeiden sollten folgende grundlegende Behelfsma nahmen beachtet werden um das Risiko von Angriffen fremder Personen auf das WLAN zu minimieren Aktivieren Sie auf alle F lle den Passwortschutz ndern Sie ggf das Standard Passwort des Access Points Wenn Sie die WEP Verschl sselung verwenden weil eines der angeschlossenen Ger te WPA oder WPA2 dringend empfohlen nicht unterst tzt wird sollte der WEP Schl ssel mindestens 128 Bit lang sein und eine lose Kombination aus Buchstaben Ziffern und Sonderzeichen darstellen Aktivieren Sie die Zugriffskontrollliste ACL Access Control List um vom Access Point nur Endger te mit bekannter MAC Adresse zuzulassen Beachten Sie dass sich eine MAC Adresse aber mittels Treiber beliebig einstellen l sst sodass eine mitgelesene zugelassene MAC Adresse leicht als eigene ausgegeben werden kann Verwenden Sie eine sinnvolle SSID Die SSID des Access Point sollte keine R ckschl sse auf Ihren Namen verwendete Hardware Einsatzzweck und Einsatzort zulassen Umstritten ist die Deaktivierung der SSID bermittlung Broadcasting Sie verhindert das unabsichtliche Einbuchen in das WLAN jedoch kann die SSID bei deaktiviertem Broadcasting mit einem so genannten Sniffer Ger t zur LAN Analyse mitgelesen werden wenn sich etwa ein Endger t beim Access Point anmeldet WLAN Ger te wie der
9. folgende Warnmeldung ein M chten Sie zulassen dass durch das folgende Programm von einem unbekannten Herausgeber nderungen an diesem Computer vorgenommen werden Die Installation kann nur fortgesetzt werden wenn Sie Ja klicken 6 Folgen Sie den Anweisungen des Installationsassistenten und klicken Sie auf Next Welcome to the IP Camera Setup program This program will install IP Camera on your computer It is strongly recommended that you exit all Windows programs before running this Setup program Click Cancel to quit Setup and then close any programs you have running Click Next to continue with the Setup program WARNING This program is protected by copyright law and international treaties Unauthorized reproduction or distribution of this program or any partion of it may result in severe civil and criminal penalties and will be prosecuted to the maximum extent possible under law Cancel 7 Best tigen Sie im n chsten Fenster erneut mit Next Setup now has enough information to start installing IP Camera Click Back to make any changes before continuing Click Cancel to exit Setup Cancel 8 Wahlen Sie Yes want to restart my computer now und klicken Sie auf Close Setup has finished copying files to your computer Before you can use the program you must restart Windows or your computer Yes want to restart my computer now C No
10. D Prozessor mit vergleichbaren Leistungswerten verwendet werden Die hier angegebenen Daten sind die minimal ben tigten Werte H here Leistungswerte erleichtern in jedem Fall die Bedienung und beschleunigen die Installation und Verwendung j HINWEIS Die Software der Kamera verwendet ActiveX Steuerelemente verwenden Sie daher nur den Internet Explorer und keine anderen Browser W wie Mozilla Firefox Apple Safari oder Google Chrome Detailsansicht e Vorderseite Infrarot LEDs Linse CMOS Sensor mit fest integrierter Linse Lichtsensor Netzwerk LED Mikrofon au BQ N gt Lautsprecher R ckseite Kopfh rerausgang RJ45 Ethernet Anschluss Antenne 1 0 Alarm Anschl sse Netzteil Anschluss CA RE eo Unterseite 1 Reset Taste 2 Halterungs ffnung o INSTALLATIONSANLEITUNG VORBEREITUNG UND MONTAGE ae HINWEIS US Viele der Fachbegriffe werden im Anhang Basiswissen Netzwerke erl utert ab Seite 64 Sollten dennoch Fragen bez glich der Installation bestehen k nnen Sie sich gerne an unsere Service Hotline wenden Produktempfehlungen Zus tzlich zu den unbedingt notwendigen Zubeh rteilen empfehlen wir Ihnen f r die Erweiterung Ihres Netzwerkes und die Verwendung der Kamera folgende Artikel aus unserem Sortiment ConnecTec 10 100MBit Netzwerk Switch 5 Port PE 5586 USB mit blauen LEDs TP LINK 54Mbit WLAN U
11. Der Login Schirm wird neu geladen Geben Sie den USER Namen und das Passwort siehe oben erneut ein um auf die Kamera zuzugreifen Sie k nnen jetzt die grundlegende Verwendung ausprobieren und die WLAN Einstellungen vornehmen Beachten Sie hierzu auch die folgenden Abschnitte Unter Windows XP ACHTUNG F r die Installation ben tigen Sie eine aktuelle Version des Microsoft Internet Explorers Vergewissern Sie sich dass Sie alle aktuellen Updates installiert haben Weitere Informationen erhalten Sie auf www microsoft com Sicherheitseinstellungen deaktivieren Vor dem Abschluss der Installation wird der Login Schirm der Kamera nicht angezeigt Auch wenn Sie die richtige Adresse eingegeben haben zeigt der Browser nur die Meldung Diese Seite kann nicht angezeigt werden z HINWEIS F r die Verwendung der Kamera m ssen ActiveX Steuerelemente auf Ihrem Computer installiert werden Diese kann nur durchgef hrt werden wenn f r die Dauer der Installation die Sicherheits einstellungen des Internet Explorers deaktiviert werden Die Sicherheitseinstellungen werden nach der Installation wiederhergestellt damit Ihr System nicht gef hrdet wird 1 ffnen Sie das Men Extras Ihres Internet Explorers und w hlen Sie den Reiter Internetoptionen E Die Webseite kann nicht angezeigt werden Windows Internet Explorer XERE ER Pl Die Webseite ke Begrime Salsa je fran ED br sates Sche
12. Dur Or Device Info PST using wirciess Lan Users senings R Encryption Authetication Key Format Hexadecimal Number v Default TX Key ir UPnP Settings DDNS Service Seninge Mail Service Seuings Key 2 Key Key 4 ise Sotings J Wieesstansenings U submit renean TB mernet Geschatzer Modas Aktiv fas Kine 10 W hlen Sie nun unter Encryption welche Verschl sselung von Ihrem Netzwerk verwendet wird F r genauere Informationen hierzu beachten Sie bitte die Hinweise im Handbuch Ihres WLAN Routers Falls Sie keine Verschl sselung verwenden klicken Sie auf Submit und fahren Sie mit Schritt 10 fort la S CET EE CESE le Web Stes Katalog y Using Wireless Lan sso Encryption snare Key WPA Personal IKIP AES ACHTUNG Es wird unbedingt empfohlen Ihr Netzwerk durch eine WPA2 Verschl sselung zu sichern Genauere Informationen hierzu finden Sie im Anhang Falls Ihr Netzwerk eine WEP Verschl sselung verwendet befolgen Sie die Schritte im folgenden Abschnitt WEP und fahren Sie dann mit Verbinden Seite 54 fort Falls Ihr Netzwerk eine WPA oder WPA2 Verschl sselung verwendet befolgen Sie die Schritte im folgenden Abschnitt WPA und WPA2 und fahren Sie dann mit Verbinden Seite 54 fort Klicken Sie auf Submit um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt Verbinde
13. PX 3309 Bewegliche Wireless Netzwerk IP Kamera Installationsanleitung Bewegliche Wireless Netzwerk IP Kamera 01 2010 LG CE GF EF INHALTSVERZEICHNIS EINLEITUNG Ihre neue IP Kamera ee keke eee eee kelek 8 Verwendung dieser Installationsanleitung 9 Wichtige Hinweise zu Beginn 12 Sicherheit amp Gewdhrleistung 0e eee eee eee 12 Informationen zur Entsorgung von elektrischen und elektronischen Geraten cece cece seen eee kk 13 Konformit tserkl rung 666sccccuevevenesereniadenens 13 Produktinformationen kk kek kek 14 Lieferumfang sirine siyana en nee 14 Technische Daten sas su nasnav ey tens ne 15 SystemvorraussetZUNgen eee eee cece cece ees 16 Betails nsichtn nr 17 INSTALLATIONSANLEITUNG F R EINSTEIGER Vorbereitung und Montage ooooooccococcommm o 20 Produktempfehlungen sn yin l a Ha kk 20 Vorbereitung iy si m sune c a nay Wa WA yn An 20 Anschluss und Inbetriebnahme 22 Zugriff auf die Kamera kk kk kk kk k 28 Unter Windows 7 und Vista ooooooomoomo 28 Unter WindowsXP ee cases ns 38 Sicherheitseinstellungen wiederherstellen 46 WLAN Einstellungen cccceccccscceeeceeee Verbindung einrichten WEP mann cn een WPA nd WPA2 use na Verbinden xu K yey
14. SB Dongle TL WN321G Resale USB2 0 802 119 b Vorbereitung HINWEIS Sollten Sie sich bei den folgenden Fragen nicht sicher sein empfehlen wir Ihnen sich an einen Fachmann zu wenden Eine Fehlkonfiguration der Kamera kann den Zugriff auf diese unm glich machen Um eine reibungslose Installation der Kamera gew hrleisten zu k nnen sollten Sie folgende Daten im Vorfeld recherchieren und bereithalten 1 Die Zugangsdaten Ihres Serviceproviders Internet Anbieters 2 Die IP Adresse by des Gateway Routers lJ 3 Wird in Ihrem Netzwerk bereits ein DHCP Server 9 verwendet Wenn ja welche Adressr ume deckt dieser ab PE 4454 revolt Profi Steckdosenleiste mit Netzwerkschutz Ferner sollten Sie folgendes im Vorfeld beachten Bei der Erstinstallation muss die Kamera direkt ber Kabel mit einem Computer verbunden werden Beseitigen Sie eventuelle St rquellen im Funktionsbereich Ihres WLAN Routers Hierzu geh ren Funktelefone Funk berwachungskameras und andere Ger te die mit dem 2 4 GHz Band funktionieren Verwenden Sie zwischen Kamera und Router kein Kabel das l nger als 25 m ist bei ung nstigen Verh ltnissen kann es sonst zu einem Spannungsabfall kommen und die Kamera kann keine Signale mehr bertragen Schalten Sie zur Einbindung der Kamera in ein bestehendes Netzwerk alle Firewalls lJ Virenscanner MAC Adressenfilter Y und Verschl sselungen W Ihres Computers aus Notieren Sie sich d
15. Sie erhalten bei Kauf dieses Produktes zwei Jahre Gew hrleistung auf Defekt bei sachgem em Gebrauch Bitte beachten Sie auch die allgemeinen Gesch ftsbedingungen Bitte verwenden Sie das Produkt nur in seiner bestimmungsgem en Art und Weise Eine anderweitige Verwendung f hrt eventuell zu Besch digungen am Produkt oder in der Umgebung des Produktes Ein Umbauen oder Ver ndern des Produktes beeintr chtigt die Produktsicherheit Achtung Verletzungsgefahr ffnen Sie das Produkt niemals eigenm chtig F hren Sie Reparaturen nie selber aus Behandeln Sie das Produkt sorgf ltig Es kann durch St e Schl ge oder Fall aus bereits geringer H he besch digt werden Halten Sie das Produkt fern von Feuchtigkeit und extremer Hitze Tauchen Sie das Produkt niemals in Wasser oder andere Fl ssigkeiten ACHTUNG Es wird keine Haftung f r Folgesch den bernommen Technische nderungen und Irrt mer vorbehalten CEZ Informationen zur Entsorgung von elektrischen und elektronischen Ger ten Ihr neues Produkt wurde mit gr ter Sorgfalt entwickelt und aus hochwertigen Komponenten gefertigt Trotzdem muss das Produkt eines Tages entsorgt werden Die durchgestrichene M lltonne bedeutet dass Ihr Produkt am Ende seiner Lebensdauer getrennt vom Hausm ll entsorgt werden muss Bitte bringen Sie in Zukunft alle elektrischen oder elektronischen Ger te zu den eingerichteten kommunalen Sammelstellen in Ihrer Gemeinde Diese nehmen
16. cherheitseinstellungen des Microsoft Internet Explorers wiederherstellen um Ihr System zu sch tzen Beim n chsten Start des Internet Explorers warnt Sie dieser das die Sicherheitseinstellungen nicht ausreichend sind rerig ntemet Gesch tzer Modus aktiv G Awe Folgen Sie den Anweisungen des Explorers hinter dem gr nen Schild um die Sicherheitseinstellungen wiederherzustellen 1 Klicken Sie auf die Anzeige oben im Browserfenster und w hlen Sie die Reiter Risiko bei Sicherheitseinstellungen und Sicherheitseinstellungen ffnen Tex tee Klicken Sie auf die Startseite um das Browsen im aktuellen Zustand fortzusetzen nicht empfohlen Intemet Gesch tzter Modus Inektiv 2 W hlen Sie im n chsten Fenster Alle Zonen auf Standardstufe zur cksetzen Alle Zonen auf Standardstufe zur cksetzen 3 Klicken Sie auf bernehmen um den Vorgang abzuschlie en Die Kamera kann jetzt verwendet werden Fahren Sie mit dem Abschnitt WLAN Einstellungen fort wenn Sie die Kamera kabellos verwenden wollen Gehen Sie direkt zum Abschnitt Grundlegende Steuerung Seite 56 wenn Sie die Kamera an einem Ethernetkabel W betreiben wollen WLAN EINSTELLUNGEN Sie k nnen die Kamera nun ber das Netzwerkkabel betreiben oder mit Ihrem WLAN verbinden Im folgenden Abschnitt wird die WLAN Einstellung beschrieben Wenn Sie die Kamera weiterh
17. die es erm glicht Ger te an ein benachbartes Netz zu binden ohne dass die Netzwerke zueinander kompatibel sein m ssen WAN WAN Wide Area Network bezeichnet ein Netzwerk aus Computern und anderen Netzwerkger ten die ber gr ere Entfernungen und aus vielen Bestandteilen zusammengefasst werden Das bekannteste Beispiel ist das Internet Jedoch kann ein WAN auch nur aus zwei r umlich voneinander getrennten LANs Y bestehen Whitelist Mit einer Whitelist bezeichnet man bei Netzwerken eine Liste von Ger ten denen die Verbindung zu einem Ger t z B Router explizit erlaubt ist Alle anderen Ger te werden von dem Ger t abgewiesen das den Zugang ber die Whitelist regelt Im Gegensatz dazu steht die so genannte Blacklist lJ Dienste in Netzwerken DHCP Dynamic Host Configuration Protocol Mit DHCP wird die dynamische Verteilung von IP Adressen 9 in Netzwerken bezeichnet Dynamisch sind diese Adressen deshalb weil Sie jederzeit ohne gr eren Aufwand neu vergeben werden k nnen Man kann dynamische IP Adressen auch als geliehene IP Adressen bezeichnen Diese geliehenen IP Adressen werden mit einem Verfallsdatum versehen der so genannten Lease Time Ein Computer wird am DHCP Server nur dann nach einer neuen IP Adresse anfragen wenn sein Lease abgelaufen ist Dies ist allerdings auch eine m gliche Fehlerquelle da es hier zu Unstimmigkeiten zwischen DHCP Server und DHCP Clients kommen kan
18. diese sogar auf voreingestellte FTP Server laden Lieferumfang IP Kamera WLAN Antenne Netzwerkkabel RJ45 Wandhalterung GPIO Stecker Netzteil Software CD Bedienungsanleitung Technische Daten 1 4 CMOS Sensor Farbe Aufl sung 640 x 480 Pixel VGA Nachtsicht durch 10 IR LEDs bis 10 m Reichweite Lichtempfindlichkeit 0 5 Lux Sichtfeld horizontal 280 vertikal 90 Bildfrequenzrate max 30 fps Bewegungserkennung mit automatischem Bild Versand per E Mail Integriertes Mikrofon Unterst tzt die wichtigsten Internet und Einwahlprotokolle HTTP FTP TCP IP SMTP DHCP UDP UPnP DDNS PPPoE u a WLAN Ubertragungsgeschwindigkeit bis 54 Mbit s IEEE 802 11g mit WEP WPA WPA2 Verschl sselung Integrierter Web Server Ma e 100 mm x 125 mm Netzwerk Systemvorraussetzungen LAN 10 Base T Ethernet oder 100 Base TX Fast Ethernet WLAN IEEE 802 11b g computer f r Web Browser Zugriff Betriebssystem Microsoft Windows 2000 XP Vista 7 Arbeitsspeicher 128 MB RAM Aufl sung 800 x 600 oder besser Browser Microsoft Internet Explorer 8 0 oder neuer Prozessor Intel Pentium Ill 800 MHz oder besser a Prozessor Arbeitsspeicher 1 Pentium lll 800 MHz 512 MB RAM 2bis4 Pentium 4 1 3 GHz 512 MB RAM 5 bis 8 Pentium 4 2 4 GHz 1 GB RAM 9 bis 16 Pentium 4 3 4GHz 2 GB RAM Statt eines Intel Pentium Prozessors kann jeweils auch ein AM
19. e automatische Wiedergabe in der Systemsteuerung anzeigen Sollte die CD nicht automatisch erkannt werden ffnen Sie Ihren Arbeitsplatz Computer und w hlen Sie das Laufwerk mit einem Rechtsklick aus SS es Organisieren Automatische Wiedergabe Auswerfen Aut Datentr ger brennen Eigenschaften gt Fr Favoriten 2 Festplatten 3 BE Desktop Win 7 Professional C Win XP Professional D E Downloads I a en eur SI 215 63 frei von 48368 Win Vista Home Premium E Gil Silietheken E miser en echselmedien 1 a Musik Sg DVD RW Loufwerk F Network E Videos Programm installieren oder ausf hren WE EA Y Hemnetzgruppe ffnen In neuem Fenster ffnen i Computer l Win 7 Profession a Win XP Professio Freigeben f r Win Vist Home Ll AufDetenti gerbremnen dil We xwane Formatieren Auf Vien untersuchen 2 Auswerfen DVD RW Laufwerk F Net Kopieren Dateisystem COFS I Piste Verkn pfung erstellen 5 W hlen Sie Explorer ffnen um den Inhalt der CD anzeigen zu lassen ED Organisieren finen Freigeben far Brennen Newer Order 108 E Name 5 Anderungsdatum Typ Gro e Bil Desktop E Appinstall 231920091211 Anwendung 1900 KB Ji Downloads EL IPCemSetup 07092001930 Anwendung 4158 Q Zuletztbesucht Starten Sie die Datei IP Finder mit einem Doppelklick HINWEIS Nach dem Start blendet Windows die
20. eitgestellt PPPoE PPPoE steht f r PPP over Ethernet und bezeichnet Verwendung des Netzwerkprotokolls Point to Point Protocol PPP ber eine Ethernet Verbindung PPPoE wird in Deutschland haupts chlich in Verbindung mit ADSL Anschl ssen verwendet ADSL bedeutet Asynchrones DSL und steht f r die Verwendung einer Leitung f r Telefon und Internet ADSL ist Standard in Deutschland Hauptgrund f r die Verwendung von PPPoE ist die M glichkeit Authentifizierung und Netzwerkkonfiguration IP Adresse I Gateway W auf dem schnelleren Ethernet zur Verf gung zu stellen Samba SMB Mit diesen Begriffen ist ein Serverdienst gemeint der speziell in Windows Netzwerken verwendet wird Dieser Service erm glicht ebenfalls den schnellen und einfachen Zugriff auf Dateien die sich auf anderen Computern befinden in so genannten freigegebenen Ordnern Jedoch ist dieser Dienst auf Heimnetzwerke begrenzt und kann nur in Ausnahmef llen auch ber das Internet in Anspruch genommen werden Server Serverdienst Ein Server ist immer als Anbieter von Netzwerkdiensten zu sehen Einzelne Anwendungen werden auch als Serverdienst bezeichnet Die bekanntesten Serverdienste sind unter anderem Webserver W DHCP W oder E Mail Server Mehrere solche Dienste k nnen auf einem Computer oder anderen Ger ten z B Routern W gleichzeitig verf gbar sein Server werden auch Computer genannt deren ausschlie liche Funktion darin besteht Serverdienste anzub
21. er ten jeweils in einer so genannten ARP Tabelle gespeichert Diese ARP Tabellen k nnen zur Fehlersuche dienen falls ein Ger t ohne IP Adresse z B Switch im Netzwerk keine Funktion zeigt Beispiel Eine MAC Adresse sieht z B so aus 00 00 C0 5A 42 C1 Sichere Passw rter Unter sicheren Passw rtern versteht man Passw rter die bestimmte Bedingungen erf llen um von Angreifern nicht mit einfachsten Mitteln entschl sselt werden zu k nnen Sichere Passw rter sollten generell eine bestimmte Mindestl nge aufweisen und mehrere Sonderzeichen beinhalten Als Faustregel gilt hier Je l nger das Passwort ist und je mehr Sonderzeichen es beinhaltet desto sicherer ist es gegen Entschl sselung SSID SSID Service Set Identifier steht f r die Bezeichnung die f r ein WLAN Netzwerk verwendet wird Diese SSID wird meist per Broadcast siehe UDP W ffentlich ausgesendet um das Netzwerk f r mobile Ger te sichtbar zu machen Subnetz Subnetze sind eine Zusammenfassung von einzelnen IP Adressen Y zu Netzwerkstrukturen So werden meist Computer einer Abteilung im B ro in einem Subnetz zusammengefasst w hrend die Computer einer anderen Abteilung in einem weiteren Subnetz zusammengefasst sind Daher sind Subnetze eine reine Strukturierungsma nahme Eine Angabe des Subnetzraumes wird immer in Zusammenhang mit der Vergabe einer IP Adresse durchgef hrt Im Heimbereich werden normalerweise keine speziellen Subnetze eingericht
22. erk zugreifen lassen fe Es E mn SRR amp E TERIN en Bw E Dencztanorymousi En Bl hy Sete sichamery Byar GY e META gt TestWLAN Encryption WPA Personal AES x Share Key ETA UPnP Settings DONS Service Seuings Mall Service Seuings Lo Intemet Geschotater Modus Ativ Wr 1 gt W hlen Sie die verwendete WPA Sorte und geben Sie den Pre Shared Key Bein Klicken Sie auf Submit um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt Verbinden im n chsten Abschnitt fort Verbinden Nach dem die Einstellungen der vorherigen Abschnitte vorgenehmen werden k nnen Sie die IP Kamera auch kabellos ansteuern Trennen Sie das Ethernetkabel und schrauben Sie die Antenne hinten an die IP Kamera Starten Sie dann Ihren Internet Explorer neu und geben Sie die IP Adresse der Kamera erneut ein Die Login Seite der Kamera wird geladen Engien eH MRS Sign in to the Device anonymous User admin Password Sign in propose using 1024 768 screen resolution Fertig i Iemet Geschotater Modus Aktiv Wr awe gt Geben Sie den Benutzernamen und das Passwort erneut ein Der Zugriff auf die Kamera erfolgt auf die gleiche Weise wie in den Abschnitten Zugriff auf die Kamera Seite 28 beschrieben MONTAGE Nachdem die IP Kamera betriebsbereit gemacht wurde und in Ihrem Netzwerk erkan
23. erst ndlich zu machen und in einen Zusammenhang zu r cken Verwendete Textmittel Gro buchstaben werden immer dann verwendet wenn es gilt Tasten GROSSBUCHSTABEN Anschluss oder andere Produkt Beschriftungen kenntlich zu machen Fettschrift wird immer dann eingesetzt Fettschrift wenn Men punkte oder genau so bezeichnete Ausdr cke in der Software des Produktes verwendet werden 1 Aufz hlungen 2 Aufz hlungen 3 Aufz hlungen Aufz hlungen werden immer dann verwendet wenn der Anwender eine bestimmte Reihenfolge von Schritten befolgen soll oder die Merkmale des Produktes beziffert werden sollen Gliederung Diese Anleitung ist untergliedert in vier grundlegende Bestandteile Einleitung Erl uterungen zur Nutzung dieser Anleitung Wichtige Hinweise zur Sicherheit im Umgang mit dem Produkt bersicht ber das Produkt Installationsanleitung Detaillierte Anleitung zur Installation und Inbetriebnahme der IP Kamera und zur grundlegenden Konfiguration unter Ber cksichtigung der Anwendungsumgebung Anhang Troubleshooting Probleml sungen Glossar Konformit tserkl rung WICHTIGE HINWEISE ZU BEGINN Sicherheit amp Gew hrleistung Diese Bedienungsanleitung dient dazu Sie mit der Funktionsweise dieses Produktes vertraut zu machen Bewahren Sie diese Anleitung daher stets gut auf damit Sie jederzeit darauf zugreifen k nnen
24. es sind h ufig zu logischen Verb nden zusammengestellt und verbinden z B alle Computer aus einem B ro Koppelt man mehrere Switches erh lt man ein komplexeres Netzwerk welches einer Baumstruktur hnelt Router Router dienen zur Zugriffssteuerung von Netzwerkcomputern untereinander und regeln ebenfalls den Zugriff auf das Internet f r alle sich im Netzwerk befindlichen Computer Router werden sowohl rein kabelgebunden als auch als WLAN f hige Variante vertrieben Meist bernehmen handels bliche Router noch Sonderfunktionen wie z B DHCP lJ QoS W Firewall lJ NTP Y Grundlegende Netzwerkbegriffe Adressbereich Ein Adressbereich ist eine festgelegte Gruppe von IP oder MAC Adressen W und fast diese zu einer Verwaltungseinheit zusammen Blacklist Mit einer Blacklist bezeichnet man bei Netzwerken eine Liste von Ger ten denen die Verbindung zu einem Ger t z B Router explizit nicht erlaubt ist Alle anderen Ger te werden von dem Ger t akzeptiert das den Zugang ber die Blacklist regelt Im Gegensatz dazu steht die so genannte Whitelist lJ Browser Browser werden Programme genannt die haupts chlich zur Darstellung von Webseiten genutzt werden Die bekanntesten Browser sind mitunter der Internet Explorer Mozilla Firefox Opera oder Google Chrome Client Als Client wird jede Anwendung bezeichnet die Daten eines Serverdienstes in Anspruch nimmt Eine klassische Client Server Bindung ent
25. et Daher ist bei Windows Systemen als Subnetzmaske die 255 255 255 0 voreingestellt Dadurch stehen die IP Adressen XXX XXX XXX 1 bis xxx xxx xxx 254 zur Verf gung TCP Transmission Control Protocol Das TCP Protokoll wird dazu verwendet gezielt Informationen von einem speziellen Gegen ber abzufragen siehe Beispiel bei Port B UDP User Datagram Protocol Das UDP Protokoll ist ein so genanntes Broadcast Protokoll Broadcast wird im englischen auch f r Radio oder TV Sendungen verwendet Ganz hnlich arbeitet dieses Protokoll lJ Es wird verwendet um Datenpakete an alle im Netzwerk erreichbaren Ger te zu senden und im Weiteren auf R ckmeldung dieser Ger te zu warten Das UDP Protokoll wird meist dann von Anwendungen eingesetzt wenn unsicher ist ob eine entsprechende Gegenstelle im Netzwerk vorhanden ist uPNP Mit diesem Begriff wird das universal Plug and Play Protokoll bezeichnet Dieses Protokoll J wird haupts chlich dazu verwendet Drucker und hnliche Peripherieger te ber ein Netzwerk ansteuern zu k nnen Verschl sselung Verschl sselungsmechanismen werden in Netzwerken dazu eingesetzt Ihre Daten vor fremdem Zugriff abzusichern Diese Verschl sselungsmechanismen funktionieren hnlich wie bei einer EC Karte Nur mit dem richtigen Passwort der richtigen PIN k nnen die Daten entschl sselt werden VPN VPN Virtual Private Network steht f r eine Schnittstelle in einem Netzwerk
26. f aus dem gesamten Netzwerk auf eine Festplatte zu erlauben Standard Gateway Als Gateway wird die Schnittstelle bezeichnet die es den Computern im privaten Netzwerk erm glicht mit Computern au erhalb zu kommunizieren Es ist in diesem Sinne mit Ihrem Router W gleichzusetzen Das Gateway sammelt und sendet Anfragen der Clients Y und leitet diese weiter an die entsprechenden Server Y im Internet Ebenso verteilt das Gateway die Antworten der Server wieder an die Clients die die Anfrage gestellt hatten HTTP Webserver Hypertext Transfer Protocol Dieser Dienst ist das was in der ffentlichkeit als Das Internet bezeichnet wird Jedoch handelt es sich hier bei nur um eine Vereinfachung da das Internet an sich eine bergeordnete Struktur ist welche nahezu alle Serverdienste beinhaltet HTTP wird zum Transfer und der Darstellung von Webseiten verwendet Mediastreams Diese Gruppe von Serverdiensten wird von vielf ltigen Ger ten und Anbietern verwendet Die bekanntesten Beispiele sind Internet Radiosender Video On Demand und IP Kameras Diese Streams nutzen teils unterschiedliche Protokolle und Protokollversionen Daher kann es hier durchaus einmal zu Inkompatibilit ten zwischen Server Y und Client li kommen NTP NTP Network Time Protcol bezeichnet ein Protokoll lJ mit dem Computer ber das Netzwerk Ihre Datums und Zeiteinstellungen abgleichen k nnen Dieser Dienst wird von weltweit verteilten Servern ber
27. ge AT Device o Device Firmware Version Device Embeded Web Ul Version Wireless Lan Settings ADSL Settings UPnP Settings DD S Service Settings Mall Service Settings Fip Sorvico Sezings Alarm Service Sottinge Lg Intemet Geschotater Modus Aktiv Device Into 000062003654 04131 173123 Wr Re 4 Klicken Sie auf Wireless Lan Settings Date Beurbeten Ansicht Favanten ter dir Fevertan GB Vorgescnisgene Sts Web Sc tao gt era B B k er seter Shenae ease Dr Device Info Aias Sortinge TEE using virciess Lan w Users Semings ssiD MeinWLAN Mutt Devies Settings Basic Network Settings HELA CES Wireless Lan Setings Toomi reten ADSL Settings UPnP Settings DD S Service Seuings Mall Service Settings Fip Service Settings Alarm Sorvice Soninge Upgrade Device Firmware Restore Factory Settings Reboot Device Back B mernet Gescharzer Modas Aktiv fas Ks 5 Versichern Sie sich dass der Haken bei Using Wireless Lan gesetzt ist 6 Die Kamera versucht WLAN Netzwerke automatisch zu erkennen berpr fen Sie ob Ihr Netztwerk unter SSID angezeigt wird Falls dies nicht der Fall ist geben Sie Ihre A Date Beurbeten Ansicht Favanten Eme T dir Fevertan di di Vorgeschiagene Stes E Web S xe Katalog gt era fh BIC sr Seitz
28. icelanonymous Sign in to the Device anonymous User Password Sign in attention case sensitive propose using 1024 768 screen resolution Fertig Ca Internet Gesch trter Modus Aktiv ar RW y ACHTUNG Unter Windows XP wird die Kamera nicht angezeigt bevor die ben tigten Steuerelemente installiert wurden Es erscheint lediglich die Meldung Diese Seite kann nicht angezeigt werden Beachten Sie die Schritte im Abschnitt Zugriff unter Windows XP Seite 38 und befolgen Sie diese um die Kamera anzeigen zu lassen und zu berpr fen ob Sie ber diese IP Adresse erreicht werden kann 14 Beachten Sie die Hinweise im folgenden Abschnitt um auf die Kamera zuzugreifen Danach k nnen Sie die WLAN Einstellungen Seite 48 vornehmen und die grundlegenden Funktionen testen ZUGRIFF AUF DIE KAMERA Das volle Men der Kamera kann nur im Microsoft Internet Explorer angezeigt werden Verwenden Sie daher keinen anderen Browser W um auf die Kamera zuzugreifen Unter Windows 7 und Vista Sicherheitseinstellungen deaktivieren i HINWEIS F r die Verwendung der Kamera m ssen ActiveX Steuerelemente auf Ihrem Computer installiert werden Dies kann nur durchgef hrt werden wenn f r die Dauer der Installation die Sicherheits einstellungen des Internet Explorers deaktiviert werden Die Sicherheitseinstellungen werden nach der Installation wiederhergestellt damit Ih
29. ie SSID W Ihres bestehenden WLAN Netzwerks HINWEIS Am Ende dieser Installationsanleitung finden Sie eine Checkliste zur Installation und Inbetriebname Trennen Sie die Liste mit einer Schere heraus und verwenden Sie diese um die einzelnen Punkte abzuarbeiten Anschluss und Inbetriebnahme ACHTUNG Beachten Sie unbedingt die Reihenfolge der n chsten Schritte und f hren Sie diese genau in dieser aus 1 Verwenden Sie das Netzwerkkabel um die Kamera mit einem freien Ethernet Anschluss Ihres Routers oder einem Netzwerkswitch by der an diesen angeschlosssen ist zu verbinden Verbinden Sie dann das Netzteil mit der Stromversorgung und dem Stromanschluss der IP Kamera HINWEIS Es wird empfohlen das Netzteil nur mit einer Mehrfachsteckdosenleiste mit integriertem Uberspannungsschutz zu verbinden 2 Starten Sie Ihren Computer und f hren Sie die Softwareinstallation aus um auf die Kamera zuzugreifen 3 Legen Sie die mitgelieferte Software CD in ein freies CD DVD Laufwerk Ihres Computers 4 W hlen Sie autorun exe ausf hren nachdem Windows die CD erkannt hat Gehen Sie dann zu Schritt 5 a Automatische Wiedergabe A DVD RW Laufwerk F Network Camera Immer f r Software und Spiele durchf hren Programm installieren oder ausf hren Allgemeine Optionen J Ordner ffnen um Dateien anzuzeigen mit W Explorer Weitere Optionen f r di
30. ieten und zu verwalten Statische Adressvergabe Bei der statischen Adressvergabe sind alle Netzwerkadressen eines Netzwerkes fest vergeben Jeder einzelne Client lJ Computer des Netzwerks hat seine feste IP Adresse by die Subnetzmaske by das Standard Gateway W und den DNS Server Wfest eingespeichert und muss sich mit diesen Daten beim Server li anmelden Ein neuer Client Computer muss erst mit einer g ltigen noch nicht vergebenen IP Adresse Bund den restlichen Daten ausgestattet werden bevor er das Netzwerk nutzen kann Manuelle Adressvergabe ist besonders bei Netzwerkdruckern oder hnlichen Ger ten sinnvoll auf die h ufig zugegriffen werden muss oder in Netzwerken die besonders sicher sein m ssen WEP und WPA Wired Equivalent Privacy WEP ist der ehemalige Standard Verschl sselungsalgorithmus f r WLAN Er soll sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit der Daten sicherstellen Aufgrund verschiedener Schwachstellen wird das Verfahren als unsicher angesehen Daher sollten WLAN Installationen die sicherere WPA Verschl sselung Y verwenden Wi Fi Protected Access WPA ist eine modernere Verschl sselungsmethode f r ein WLAN Sie wurde als Nachfolger von WEP eingef hrt und weist nicht deren Schwachstellen auf SICHERHEITSMASSNAHMEN IN WLAN NETZWERKEN An erster Stelle sollten der Verzicht von WEP und der Einsatz von WPA oder WPA2 stehen Dieses Ziel l sst sich in vielen F llen bereits
31. in per Kabel betreiben wollen k nnen Sie diesen Abschnitt berspringen und direkt mit Montage Seite 55 fortfahren Damit die Kamera per WLAN betrieben werden kann m ssen zuerst die Zugangsdaten Ihres Netzwerkes eingegeben werden Die Einstellungen k nnen Sie nur vornehmen w hrend die Kamera noch per Kabel mit Ihrem Router verbunden ist Folgen Sie den Schritten im vorherigen Abschnitt Anschluss und Inbetriebnahme und fahren Sie dann mit Punkt 1 dieses Abschnitts fort HINWEIS Versichern Sie sich dass Ihr Router keine Whitelist J verwendet da die Kamera sich dann nicht mit dem Netzwerk verbinden kann Sollte Ihr Netzwerk eine Whitelist verwenden tragen Sie die IP Adresse der Kamera in diese ein Verbindung einrichten 1 Loggen Sie sich wie in den vorherigen Abschnitten beschrieben auf der Startseite der IP Kamera ein 2 Klicken Sie auf For Administrator dir Fveten di dj Vorgeschagene Stes gt E Web For Administrator Dencalanonymous El f El C Mr Setev Sichemeitr Berase diy Lg Intemet Geschotater Modus Aktiv gt KR 3 Die Seite f r Administrator Einstellungen wird nun geladen und die Grundinformationen des Ger tes angezeigt ir worte By B verwschqene Ses E Web Sice tataia E denctoroeymous Bh Bl C ar seer Shame Dear Gr Device Info Alias Sortin
32. irklich ndern Die aktuellen Sicherheitseinstellungen sind ein Risiko f r den Computer 8 Klicken Sie auf bernehmen OK Abbrechen bernehmen 9 Die ben tigten Steuerelemente k nnen jetzt installiert werden und Sie k nnen auf die Kamera zugreifen 10 Geben Sie die IP Adresse W der Kamera in die Adresszeile des Internet Explorers ein Die Login Seite wird jetzt angezeigt Zugriff auf die Kamera Windows XP Geben Sie die IP Adresse der Kamera in die Adresszeile des Internet Explorers ein Wenn Sie die Sicherheitseinstellungen wie im vorigen Abschnitt beschrieben deaktiviert haben wird jetzt die Login Seite der IP Kamera geladen Geben Sie dann Ihren USER Namen und das Passwort ein Werkseitig ist der USER Name auf admin eingestellt und kein Passwort festgelegt Verwenden Sie daher beim ersten Zugriff diese Daten und klicken Sie auf Sign In 6 Deviceancnymo s Windows Internet pre Sign in to the Device anonymous User admir Password Sign in attention case sensitive propose using 1024 768 seroon resolution ret TO Iotemet Geschotater Modas nati ar ox Sie k nnen jetzt die grundlegende Verwendung ausprobieren und die WLAN Einstellungen vornehmen Beachten Sie hierzu auch die folgenden Abschnitte Sicherheitseinstellungen wiederherstellen ACHTUNG Nach Abschluss der Installation sollten Sie unbedingt die Si
33. leitung und lesen Sie alle Kapitel sorgf lltig durch damit Sie Ihre neue Kamera optimal einsetzen k nnen VERWENDUNG DIESER INSTALLATIONSANLEITUNG Dies ist lediglich eine Installationsanleitung Die ausf hrliche Anleitung mit einer Beschreibung des vollen Funktionsumfangs Ihrer neuen IP Kamera finden Sie im Internet auf www pearl de Klicken Sie auf der Seite links auf SUPPORT Treiber amp Co unter der berschrift Service Geben Sie dann die Artikelnummer PX 3309 in das Suchfeld ein und klicken Sie auf OK Zum ffnen der Bedienungsanleitung ben tigen Sie eine aktuelle Version des Adobe Acrobat Reader den Sie kostenfrei auf der Homepage des Anbieters herunterladen k nnen Verwendete Symbole Dieses Symbol steht f r m gliche Gefahren und wichtige Informationen im Umgang mit diesem A Produkt Es wird immer dann verwendet wenn der Anwender eindringlich auf etwas hingewiesen werden soll Dieses Symbol steht f r n tzliche Hinweise und Informationen die im Umgang mit dem Produkt helfen sollen Klippen zu umschiffen und H rden zu nehmen Dieses Symbol wird f r beispielhafte KU Anwendungen und Erl uterungen verwendet die o Sy oft komplexe Vorgehensweisen veranschaulichen und begreiflich machen sollen Dieses Symbol wird oftmals hinter Fachbegriffen zu finden sein zu denen weitere Erlauterungen im R Glossar zu finden sind Das Glossar soll dabei helfen diese Fachbegriffe f r den Laien v
34. n NA HINWEIS Uy Windows Computer sind standardm ig als DHCP Client eingestellt um einen einfachen Anschluss an ein Heimnetzwerk zu erm glichen DNS Domain Name Server DNS ist ein Serverdienst der die bersetzung von IP Adressen Win g ngige Internet Adressen bernimmt So wird z B aus www google de die IP Adresse 74 125 39 105 Werden Sie w hrend einer Konfiguration aufgefordert die DNS IP Adresse einzugeben ist damit immer die Adresse desjenigen Servers X gesucht welcher den DNS Serverdienst anbietet DNS Server werden aus Gr nden der Ausfallsicherheit meist doppelt angegeben und als Prim rer DNS oder DNS1 bzw Sekund rer DNS oder DNS2 bezeichnet Filter Siehe auch Firewall Y Firewall Eine Firewall ist ein Sicherungsmechanismus welcher meist auf Routern Wals Serverdienst l uft jedoch bereits in Windows seit XP integriert ist Sie erlaubt nur Zugriffe auf voreingestellte Ports 9 blockt vorher konfigurierte IP Adressen li und soll generell sch dliche Angriffe auf Ihr Netzwerk verhindern FTP NAS File Transfer Protocol Network Access Storage FTP ist ein Serverdienst der haupts chlich zum Transfer von Dateien verwendet wird Dieser Dienst erm glicht es auf unkomplizierte Art und Weise Dateien von einem Computer auf einen entfernt stehenden anderen Computer hnlich dem Windows Explorer zu bertragen So genannte NAS Server setzen ebenfalls h ufig diesen Dienst ein um einen Zugrif
35. n Seite 54 fort WEP Mit den folgenden Schritten k nnen Sie die IP Kamera auf ein WEP Y gesch tztes Netzwerk zugreifen lassen Alias Settings DateTime Setinge Share Key Key Format Hexadecimal Number Default TX Key Ty Key Restore Factory Seutings RobootDovico Sbm Reisen Back W hlen Sie zuerst WEP aus dem Dropdown Men um die ben tigten Eingabefelder zu ffnen Autneteation Key Format W hlen Sie aus ob Sie ein offenes System oder einen Pre Shared Key Y verwenden Key Format Default TX Key Stellen Sie hier ein ob Ihre Netzwerkschl ssel im Hexadezimalsystem oder als ASCII Zeichen eingegeben werden Default TX Key Tj key 1 a CO Key2 3 teow a W hlen Sie hier den Schl ssel aus der von Ihrem Netzwerk als Standard verwendet wird Key Si b e Key ze au keys Keya Tn Geben Sie den Shared Key Ihres Netzwerks ein und geben Sie an ob dieser eine 64 oder 128 Bit Verschl sselung verwendet Sie m ssen nur den Key angeben dessen Nummer Sie beim vorherigen Punkt angegeben haben Klicken Sie auf Submit um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt Verbinden im n chsten Abschnitt fort Die Kamera startet sich neu um die neuen Einstellungen zu laden WPA und WPA2 Mit den folgenden Schritten k nnen Sie die IP Kamera auf ein WPA oder WPA2 WB gesch tztes Netzw
36. n werden die grundlegenden Hardwarekomponenten eines herk mmlichen Heimnetzwerks ebenso dargestellt als auch die verwendeten Anwendungen und Dienste Hardware e Access Point Der Zugangspunkt oder auch Access Point ist die Basisstation in einem drahtlosen Netzwerk WLAN Diese Funktion wird h ufig in Heimnetzwerken auch von einem Router Y bernommen DSL Modem Das DSL Modem verbindet Ihren Computer mit dem Internet Wenn Sie mit mehr als einen Computer ber eine Leitung Zugriff auf das Internet haben wollen ben tigen Sie einen Router by der direkt hinter das DSL Modem geschalten wird Kabelmodem Als Kabelmodem bezeichnet man das Ger t das Daten ber Fernseh Kabelnetze bertr gt und f r Breitband Internetzug nge ber Kabelanschl sse Kabelinternet eingesetzt wird e Netzwerkkabel Ethernetkabel Hier gibt es zwei Varianten So genannte Patch Kabel und Crossover Kabel Patchkabel sind die Kabel die am h ufigsten Verwendung in Netzwerken finden Sie werden eingesetzt um Computer mit Switches 9 Hubs Y oder Routern Y zu verbinden Crossover Kabel werden dazu eingesetzt um zwei Computer direkt miteinander zu verbinden ohne ein Netzwerk zu verwenden Patchkabel sind der g ngige Lieferumfang von Netzwerkprodukten Netzwerkswitch Switches werden als Knotenpunkt von Netzwerken eingesetzt Sie dienen dazu mehrere Netzwerkger te auf ein Kabel im Netzwerk zusammenzuf hren Switch
37. nt wurde kann diese montiert werden Montieren Sie die Kamera an einem wettergesch tzen Ort und versichern Sie sich dass die Kamera den von Ihnen gew nschten Bereich berwachen kann und ob Sie sich im Empfangsbereich Ihres WLAN Routers befindet Die maximale Reichweite f r eine Stabile WLAN Verbindung betr gt durchschnittlich 30 Meter 1 Verschrauben Sie die Halterung fest mit einer Wand 2 Setzen Sie die Kamera auf die Halterung und drehen Sie die Schraube fest bis die Kamera nicht mehr bewegt werden kann 3 Drehen Sie die Winkeleinstellung der Halterung bis die Kamera in der gew nschten Position ist GRUNDLEGENDE STEUERUNG Nach dem Einloggen werden Ihnen das Kamerabild und das Bedienfeld angezeigt Als Administrator k nnen Sie auf den vollen Funktionsumfang der Kamera zugreifen Die Bedienelemente sind jedoch je nach Sicherheitsstufe in den einzelnen Berechtigungsstufen einsortiert anonymous 0 0 0 0 Uber die Browsersteuerung k nnen Sie bis zu 4 Kameras gleichzeitig steuern Erkannte IP Kameras werden gr n angezeigt el JO sabia v TPO me Ge if 20a 369 a 1 22 03 af la 2 a sla 4050 nau U Auswahl zwischen einem einzelnen Bild oder vier Ausschnitten von allen Kameras anzeigen lassen Auswahl ob und in welcher Farbe das On Screen Display angezeigt werden soll Das Display blendet Zeit und Datum unten am rechten Bildrand ein Stufe des Audio B
38. r System nicht gef hrdet wird 1 ffnen Sie das Men Extras Ihres Internet Explorers und w hlen Sie den Reiter Internetoptionen 2 Eserscheinen die allgemeinen Internetoptionen Klicken Sie auf Sicherheit en Verbindungen Programme Erweitert Allgemein Sicherheit Datenschutz Inhalte Startseite Geben Sie pro Zeile eine Adresse an um Startseiten Registerkarten zu erstellen Ihttp www google de Aktuelle Seite Standardseite Leere Seite Browserverlauf L scht tempor re Dateien den Verlauf Cookies gespeicherte Kennw rter und Webformularinformationen E Browserverlauf beim Beenden l schen L schen Einstellungen Suchen 2 ndert Suchstandards Einstellungen Registerkarten Andert die Anzeige von Webseiten in Einstellungen f Registerkarten Darstellung gt Earben Sprachen Schriftarten Barrierefreiheit ox Abbrechen Ubernehmen 3 Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch Internetoptionen Verbindungen I Programme I Erweitert Allgemein Sicherheit Datenschutz Inhalte Wahlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen ti Internet Lokales Intranet Vertrauenswiirdige Eingt Sites
39. r Zone F r diese Zone zugelassene Stufen Mittel oder Hoch ittelhoch Angemessen f r die meisten Websites Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte Activex Steuerelemente werden nicht heruntergeladen Stufe anpassen f Alle Zonen auf Standardstufe zur cksetzen 4 Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel Internetoptionen Verbindungen Programme Erweitert Allgemein Sicherheit Datenschutz Inhalte W hlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen 0 a r j y Internet Lokales Intranet Vertrauenswirdige E Sites Y Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind Sicherheitsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch ittel Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen Stufe anpassen Standardstufe Alle Zonen auf Standardstufe zur cksetzen 5 Klicken Sie auf Stufe anpassen um das Fenster Sicherheitseinstellungen Internetzone zu ffnen Sicherheitseinstellungen Internetzone Einstellungen 4 NET Framework 88 Loose XAML Aktivieren O Best tigen O Deaktivieren 64 XAML Bro
40. reifen ist die Werkseinstellungen wiederherzustellen An der Unterseite der Kamera befindet sich eine versenkte Reset Taste Verwenden Sie eine B roklammer oder einen hnlichen Gegenstand um diese Taste f r mehrere Sekunden zu dr cken Die Kamera wird zur ckgesetzt und kann wieder mit dem Benutzernamen admin und ohne Passwort verwendet werden ACHTUNG Durch das Wiederherstellen der Werkseinstellungen werden alle vorgenommen Einstellungen gel scht Alle Benutzerdaten gehen verloren die Zugangsdaten zu Ihrem Netzwerk sind gel scht und die IP Kamera muss vollst ndig neu eingerichtet werden F hren Sie diesen Vorgang daher nicht leichtfertig aus Die Bilder bertragungsrate ruckelt und oder ist von schlechter Qualit t Die bertragung wird von mehreren Faktoren wie der genutzten Bandbreite der Anzahl der IP Kameras der Prozessorleistung Ihres Computers der Anzahl der Zugriffe St rsignale im WLAN auf der 2 4 GHz Frequenz und den Modus und Helligkeitseinstellungen beeinflusst berpr fen Sie ob einer dieser Faktoren ungew hnlich hoch oder niedrig ist um das Problem zu identifizieren Fall Ihr Netzwerk noch Hubs verwendet tauschen Sie diese durch Netzwerk Switches aus um eine bessere bertragung zu sichern BASISWISSEN NETZWERKE Da bei Netzwerken h ufig Unklarheiten und missverst ndliche Begriffe auftreten soll dieses Glossar dabei helfen Licht ins Dunkel mancher Fachbegriffe zu bringen Im Folgende
41. ressbereich verf gen und damit zu einer Struktur zusammengefasst werden Passphrase Mit dem Begriff Passphrase wird ein Schl sselwort oder Satz umschrieben der als Sicherheitsabfrage bei der Verbindung zu WPA WPA2 Verschl sselten Y Netzwerken eingegeben werden muss Port Als Port wird eine Softwareschnittstelle bezeichnet die es einzelnen Anwendungen auf Ihrem Computer erm glicht mit den Anwendungen eines Anbieters zu kommunizieren Hier wird haupts chlich zwischen zwei Protokollen unterschieden TCP Y und UDP I Beispiel Die h ufigste Internet Anwendung ist ein Browser b Internet Explorer Mozilla Firefox usw welcher meist ber den TCP Port 80 mit den Servern W der Webseiten Anbieter kommuniziert Protokoll Protokolle im Netzwerk sind Standards f r Datenpakete die Netzwerkger te untereinander austauschen um eine eindeutige Kommunikation zu erm glichen Pre Shared Key Mit Pre Shared Key vorher vereinbarter Schl ssel oder kurz PSK bezeichnet man ein Verschl sselungsverfahren by bei denen die verwendeten Schl ssel vor der Verbindung beiden Teilnehmern bekannt sein muss siehe auch WPA WPA2 I MAC Adresse Als MAC Adresse bezeichnet man die physikalische Adresse einer Netzwerkkomponente z B Netzwerkkarte Y WLAN Dongle W Drucker Switch 8 MAC Adressen sind entgegen IP Adressen Wimmer eindeutig zuordenbar MAC Adressen von anderen verbundenen Netzwerkger ten werden von den einzelnen G
42. rmat Estar e Sratnseatir Private M gliche Vorgehens 2 Eserscheinen die allgemeinen Internetoptionen Klicken Sie auf Sicherheit Internetoptionen Verbindungen m _ Programme Erweitert Allgemein Sicherheit Datenschutz Inhalte Startseite Geben Sie pro Zeile eine Adresse an um gt Startseiten Registerkarten zu erstellen Aktuelle Seite Standardseite Leere Seite L scht tempor re Dateien den Verlauf Cookies gespeicherte Kennw rter und Webformularinformationen Browserverlauf Browserverlauf beim Beenden l schen Suchen 2 ndert Suchstandards Einstellungen Registerkarten ndert die Anzeige von Webseiten in Einstellungen un Registerkarten Darstellung Earben Sprachen Schriftarten Barrierefreiheit Abbrechen Ubernehmen 3 Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch Internetoptionen Verbindungen Programme Erweitert Allgemein Sicherheit Datenschutz Inhalte W hlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen q Internet Lokales Intranet Vertrauensw rdige Sites lt Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind Sicherheitsstufe diese
43. steht in Heimnetzwerken haufig schon bei der Vergabe von IP Adressen im Netzwerk Hier fordert der Computer als DHCP Client Beine g ltige IP Adresse vom DHCP Server meist der Router an und erh lt diese vom DHCP Server zugeteilt IP Adresse IP Adressen werden dazu verwendet Computer Drucker oder andere Ger te flexibel in ein Netzwerk einzubinden Hierbei ist zwischen globalen und privaten IP Adressen zu unterscheiden Globale IP Adressen werden von den einzelnen Internet Anbietern oftmals dynamisch DHCP W vergeben Sie dienen dazu Ihr Heimnetzwerk oder auch nur den einzelnen Computer gegen ber dem Internet erreichbar zu machen Private IP Adressen werden im Heimnetzwerk entweder statisch von Hand zugewiesen oder dynamisch DHCP vom Anwender selbst vergeben IP Adressen ordnen ein spezielles Ger t eindeutig einem bestimmten Netzwerk zu Beispiel IP Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf z B 192 168 0 1 ISP ISP ist die Abk rzung f r Internet Service Provider Dieser Begriff wird f r Stellen verwendet die einem Netzwerk oder Einzelcomputer den Zugang zum Internet anbieten In Deutschland ist der wohl bekannteste ISP T Online aber auch Anbieter wie Freenet Arcor 1 amp 1 oder KabelDeutschland geh ren zu den ISPs LAN LAN Local Area Network bezeichnet ein Netzwerk aus Computern und anderen Netzwerkger ten die ber einen gemeinsamen Ad
44. t heruntergeladen Es E gesch tzten Modus aktivieren er E Alle Zonen auf Standardstufe zur cksetzen lert Internet Explorer Neustart gt standardstufe _ ok Abbrechen bernehmen a SSS 5 Klicken Sie auf Stufe anpassen um das Fenster Sicherheitseinstellungen Internetzone zu ffnen Sicherheitseinstellungen Internetzone Einstellungen 8 Loose XAML n Aktivieren Best tigen Deaktivieren l8 XAML Browseranwendungen Aktivieren Best tigen Deaktivieren 8 XPS Dokumente Aktivieren Best tigen Deaktivieren NET Framework Setup aktivieren Aktivieren Ds _Nasbtivieren Hi r Wird nach einem Internet Explorer Neustart wirksam Benutzerdefinierte Einstellungen zur cksetzen Zur cksetzen Mittehoch Standard y Zur cisetzen oc Abbrechen 6 Scrollen Sie nach unten bis Sie den Punkt Unsignierte ActiveX Steuerlemente herunterladen finden W hlen Sie Aktivieren nicht sicher und klicken Sie auf OK gt GC es r Sicherheitseinstellungen Internetzone Einstellungen Deaktivieren 14 Skriptlets zulassen Aktivieren Best tigen Deaktivieren 4 Unsignierte ActiveX Steuerelemente herunterladen nicht sicher Best tigen Deaktivieren empfohlen 49 Videos und Animationen auf einer Webseite anzeigen
45. uffers Starten der Kameraanzeige Beenden der Kameraanzeige Schnappschussausl ser Kamerazugriffsfelder Die einzelnen Kameras k nnen hier direkt angesteuert werden fa Aktiviert die Tonaufnahme der Kamera und erlaubt Ihnen mitzuh ren Aktiviert das Mikrofon der Kamera und erlaubt Ihnen durch die Kamera zu sprechen falls Sie ein entsprechendes Aufnahmeger t an Ihren Computer angeschlossen haben ad Startet eine Videoaufnahme Durch erneutes Klicken wird die Aufnahmen beendet und gespeichert HINWEIS Beim Start einer Aufnahme k nnen Sie w hlen wo und unter welchem Namen die Datei gespeichert werden soll Die Aufnahmen werden als AVI Dateien gespeichert SS SON OO NEN BWIN SEE Prem lee resolution 640480 mode 50HZ O brightness ED 6 5 contrast ED 2 5 Go default all Steuerfeld zum Bewegen der Kamera Patrouillenfunktion Ein Ausschalten Bild drehen Bild spiegeln Aufl sung Modus Helligkeit Kontrast Alle Werte in diesem Men auf Werkseinstellungen setzen Device ID 000062003654 Device Firmware Version 0 4 1 31 Device Embeded Web UI Version 17 3 1 23 Die Einstellungen f r Operator sollten nur von erfahrenen Benutzern verwendet werden Eine detaillierte Beschreibung der einzelnen Funktionen finden Sie in der ausf hrlichen Bedienungsanleitung auf www pearl de Jeder Benutzer sollte allerdings gleich zu Beginn einen neuen Benutzernamen
46. und ein Passwort festlegen um die Kamera vor unbefugtem Zugriff zu sch tzen Befolgen Sie daf r die folgenden Schritte 1 Klicken sie auf User Settings 2 ndern Sie im obersten Feld das Wort admin zu dem Benutzernamen den Sie verwenden wollen 3 Tragen Sie im Feld Password dahinter das Passwort ein das Sie verwenden wollen 4 Klicken Sie auf Submit um die Einstellungen zu speichern Von jetzt an werden der von Ihnen festgelegte Benutzername und das neue Passwort ben tigt um ber die Login Seite der IP Kamera auf diese zuzugreifen User Password Group admin Administrator 4 Visitor ori Visitor X Visitor Visitor Visitor v Visitor k Visitor X Submit Refresh ANHANG L SUNG H UFIGER PROBLEME TROUBLESHOOTING Die Kamera wird im Netzwerk nicht erkannt 1 berpr fen Sie ob die IP Adresse der Kamera im selben Subnetz liegt wie Ihr restliches Netzwerk 2 Versichern Sie sich dass die der Kamera zugewiesenen IP Und Mac Adresssen nicht schon an andere Ger te Ihres Netzwerks vergeben sind 3 berpr fen Sie Schritt f r Schritt die Netzwerkeinstellungen der IP Kamera 4 Versichern Sie sich dass Ihr Router lij eingehende Signale von Port l J 80 erlaubt 5 berpr fen Sie ob Ihr Router Port Forwarding W aktiviert hat Das Passwort und oder der Benutzername sind verloren gegangen Die einzige M glichkeit wieder auf die Kamera zuzug
47. ver wenn vorhanden Passwort Internetzugang Passwort WLAN IPs von vorhandenen Servern wenn vorhanden IP Watchdog wenn vorhanden IP Log Server wenn vorhanden IP virtuelle DMZ wenn vorhanden EEE OC
48. wseranwendungen Aktivieren O Best tigen O Deaktivieren 8 xPS Dokumente O Aktivieren Best tigen O Deaktivieren 8 NET Framework Setup aktivieren Aktivieren MN Naaltivieren lt wird nach einem Internet Explorer Neustart wirksam Benutzerdefinierte Einstellungen zur cksetzen Beten Mittelhoch Standard v Zur cksetzen 6 Scrollen Sie nach unten bis Sie die Auswahlmen s f r ActiveX Steuerelemente finden W hlen Sie f r jeden Punkt Aktivieren nicht sicher und klicken Sie auf OK Sicherheitseinstellungen Internetzone Einstellungen Aktivieren nicht sicher O Best tigen empfohlen O Deaktivieren 9 Skriptlets zulassen O Aktivieren O Best tigen Deaktivieren 14 Unsignierte ActiveX Steuerelemente herunterladen nicht sicher Best tigen O Deaktivieren empfohlen 14 Videos und Animationen auf einer Webseite anzeigen die keine e O Aktivieren Deaktivieren Auf NET Framework basierende Komponenten Bin Ausf hren von Vommonantan dia mit Au khentienda cianiark cind lt gt wWird nach einem Internet Explorer Neustart wirksam Benutzerdefinierte Einstellungen zur cksetzen ae Mittelhoch Standard y Zur cksetzen 7 Windows verlangt eine Best tigung um die Sicherheitseinstellungen zu ndern Klicken Sie auf Ja um fortzufahren Warnung M chten Sie die Einstellungen f r diese Zone w
Download Pdf Manuals
Related Search
Related Contents
User Manual Tips and Tricks GSM/GPRS/GPS TRACKER USER MANUAL K511 PET - k Troubleshooting Guide - Blog A Operating Instructions H O FFRICHTER fichier Pdf Ateliers de découverte et expérimentation d`outils pédagogiques AplusCase CS-CUPID 2 MILLER 400A - The M.C. Miller Company Sanyo CE19LD90DV-B LCD TV La Mise en oeuvre de politique pour une - unesdoc Copyright © All rights reserved.
Failed to retrieve file