Home
Bedienungsanleitung
Contents
1. Aufnahme Gruppe admin Administrator Testnutzer eeeeeee Betrachter Betrachter Betrachter Betrachter Betrachter an Betrachter Schnellste 1 sung 320 240 Betrachter 50 HZ m fafafa Best tigen Aktualisieren W hlen Sie aus dem Dropdown Men die gew nschte Zugangsberechtigung und klicken Sie auf Best tigen Kann lediglich die aktuelle Anzeige der Betrachter Kamera betrachten Kann die Anzeige starten stoppen Benutzer Schnappsch sse machen und Aufzeichnungen starten Hat vollen Zugriff auf alle Einstellungen der Administrator Kamera 9 L 5 Ta o Sea ae S w a Der neu angelegte Benutzer kann sich jetzt mit der Kamera anmelden Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Verbindung ww Testnunter c9 gona es Ses o a S w a WLAN EINSTELLUNGEN Die Kamera kann in bestehende WLAN Netzwerke eingebunden werden Hierzu muss sie jedoch erst per Kabel mit dem Netzwerk verbunden werden damit die n tigen Eins
2. Er gt a z a a Q S 2 S E z 5 ao A D D o m Geben Sie dann Ihren Benutzernamen und das Passwort ein Werkseitig ist der Benutzerame auf Admin eingestellt und kein Passwort festgelegt Verwenden Sie daher beim ersten Zugriff diese Daten und klicken Sie auf Anmelden unter ActiveX Modus ActiveX Modus Fir Internet Explorer Anmelden gt s ee gt Server Push Modus F r Safari FireFox Google Browser 2 Anmelden D A au Anmeldung mit Mobiltelefon 258 go ime Achtung case sensitive a empfohlene Aufl sung 1024 768 Sie k nnen jetzt die grundlegende Verwendung ausprobieren und die WLAN Einstellungen vornehmen Fahren Sie mit WLAN Einstellungen S 47 fort Sicherheitseinstellungen wiederherstellen Beim n chsten Start des Internet Explorers warnt Sie dieser das die Sicherheitseinstellungen nicht ausreichend sind Datei Bearbeiten Ansicht Favoriten Exar I de Fovorten ys B Vorgeschlagene tes g Web ce Katalog kesio ber siehemetsensteungen il B mr Seter Sichethety Biase r Die aktuellen Sicherheitseinsteltungen sind ein Risiko fur den Computer Klicken Sie hier um die Sicherheksinstelungen zu andern x x Die Sicherheitseinstellungsstufe ist ein Risiko f r den Computer Es wire empfohlen dass Sie mit den aktuellen Sicherheitseinstellungen nicht browsen sollten Q ki reparieren un da
3. Port Als Port wird eine Softwareschnittstelle bezeichnet die es einzelnen Anwendungen auf Ihrem Computer erm glicht mit den Anwendungen eines Anbieters zu kommunizieren Hier wird haupts chlich zwischen zwei Protokollen unterschieden TCP J und UDP I e Beispiel Jo Zad Die h ufigste Internet Anwendung ist ein Browser 3 Internet Explorer Mozilla Firefox usw der meist Uber den TCP Port 80 mit den Servern W der Webseiten Anbieter kommuniziert Protokoll Protokolle im Netzwerk sind Standards f r Datenpakete die Netzwerkger te untereinander austauschen um eine eindeutige Kommunikation zu erm glichen Pre Shared Key Mit Pre Shared Key vorher vereinbarter Schl ssel oder kurz PSK bezeichnet man ein Verschl sselungsverfahren W bei denen die verwendeten Schl ssel vor der Verbindung beiden Teilnehmern bekannt sein m ssen siehe auch WPA WPA2 bd MAC Adresse Als MAC Adresse bezeichnet man die physikalische Adresse einer Netzwerkkomponente z B Netzwerkkarte W WLAN Dongle W Drucker Switch WB MAC Adressen sind entgegen IP Adressen W immer eindeutig zuordenbar MAC Adressen von anderen verbundenen Netzwerkger ten werden von den einzelnen Ger ten jeweils in einer so genannten ARP Tabelle gespeichert Diese ARP Tabellen k nnen zur Fehlersuche dienen falls ein Ger t ohne IP Adresse z B Switch im Netzwerk keine Funktion zeigt e8 gt S 20 zS Si Be as Be Beispiel ST Eine MACAdress
4. This is free software and you are welcome to redistribute it under certain conditions type show c for details The hypothetical commands show w and show c should show the appropriate parts of the General Public License Of course the commands you use may be called something other than show w and show c they could even be mouse clicks or menu items whatever suits your program You should also get your employer if you work as a programmer or your school if any to sign a copyright disclaimer for the program if necessary Here is a sample alter the names Yoyodyne Inc hereby disclaims all copyright interest in the program Gnomovision which makes passes at compilers written by James Hacker signature of Ty Coon 1 April 1989 Ty Coon President of Vice This General Public License does not permit incorporating your program into proprietary programs If your program is a subroutine library you may consider it more useful to permit linking proprietary applications with the library If this is what you want to do use the GNU Lesser General Public License instead of this License
5. 5 ao Auf dem Startbildschirm der Kamera k nnen Sie ausw hlen ob Sie den Internet Explorer oder einen anderen Browser verwenden wollen Server Push Modus ActiveX Modus F r Internet Explorer Anmelden Server Push Modus F r Safari FireFox Google Browser Anmelden Anmeldung mit Mobiltelefon Achtung case sensitive empfohlene Aufl sung 1024 768 Klicken Sie dann auf Anmelden unter ActiveX Modus oder Server Push Modus je nachdem ob Sie den Internet Explorer oder einen anderen Browser verwenden gg Network Camera Avspielen E eJsid Autnanme Auai E sprechen gt system Gunqiajuesuoie e9su z jaudey videorate Schneliste Aufl sung 640 480 Modus 50 HZ Helligkeit 9 3 Kontrast I 3 Standard HINWEIS F r die Verwendung des Microsoft Internet Explorers istes notwendig weitere Einstellungen vorzunehmen Beachten Sie hierzu den n chsten Abschnitt Wenn Sie einen anderen Browser verwenden und Server Push Modus gew hlt haben berspringen Sie den n chsten Abschnitt und fahren Sie mit WLAN Einstellungen S 47 fort ACTIVEX STEUERELEMENTE AKTIVEREN Falls Sie den Microsoft Internet Explorer verwenden und den ActiveX Modus ausgew hlt haben m ssen vor der weiteren Verwendung einige Einstellungen vorgenommen werden Im folgenden Abschnitt wird der Vorgang f r Windows 7 und Windows Vista beschrieben Falls Sie Windows XP verwenden
6. Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen Stufe anpassen Standardstufe Alle Zonen auf Standardstufe zur cksetzen Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel Internetoptionen verbindungen Programme Erweitert Allgemein Sicherheit Datenschutz Inhalte Wahlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen va Internet Lokales Intranet Vertrauenswiirdige E p Sites 4 my Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind Sicherheitsstufe dieser Zone r diese Zone zugelassene Stufen Mittel oder Hoch Mittel Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen Stufe anpassen Standardstufe Alle Zonen auf Standardstufe zur cksetzen 6E 2 Bi a ae Q S 2 8 3 a E Z 5 ao z lay dey Klicken Sie auf Stufe anpassen um das Fenster Sicherheitseinstellungen Internetzone zu ffnen Sicherheitseinstellungen Internetzone Einstellungen Loose XAML Aktivieren Best tigen O Deaktivieren 88 XAML Browseranwendungen Aktivieren Best tigen Deaktivieren 88 xPS Dokumente Aktivieren Best
7. HINWEIS Falls Sie sowohl Outdoor als auch Indoorkameras dieser Serie miteinander verbinden sollten Sie das Men einer Indoorkamera f r die Steuerung verwenden Da die Indoorkameras ber den Browser bewegt werden k nnen verf gen diese ber ein erweitertes Men das bei deren Ansteuerung verwendet werden sollte Das Steuerungsfeld ist bei der Verwendung mit einer OUTDOOR IP Cam ohne Funktion UPDATES INSTALLIEREN Wenn neue Firmware Versionen verf gbar werden k nnen Sie diese auf www pearl de herunterladen Diese Updates dienen der Erweiterung des Funktionsumfangs und der Behebung bekannter Fehler Bitten befolgen Sie die nachfolgenden Schritte exakt da sonst kein erfolgreiches Update ausgef hrt werden kann Klicken Sie unten auf SUPPORT Treiber amp Co Geben Sie dann die Artikelnummer PX 3615 in das Feld ein und klicken Sie auf OK um die neuste verf gbare Software f r Ihre IP Kamera zu finden 69 5 Ta u Sea aes Sow a an Geet Moe te a Rios gt OZ lt D D a 5 a 5 a A a ae a ive Speichern Sie die Update Datei auf dem Desktop Ihres Computers oder in einem neuen Ordner Es handelt sich um eine bin Datei Andern Sie niemals den Dateinamen da das Update sonst nicht installiert werden kann Datei Bearbeiten Ansicht Eavoriten Extras 2 Qe B Om Powe He Adresse C Dokumente und Einstelungen DesktoplUpdate Datei und Ordne
8. kabelgebundene Verbindung Schalten Sie WLAN Ger te stets aus wenn Sie sie nicht benutzen F hren Sie regelm ige Firmware Updates vom Access Point durch um sicherheitsrelevante Aktualisierungen zu erhalten 06 gt 5 20 zE a ars Beeinflussen Sie die Reichweite des WLANs durch Reduzierung der Sendeleistung bzw Standortwahl des WLAN Ger tes Dies dient allerdings nicht der aktiven Sicherheit sondern begrenzt lediglich den m glichen Angriffsbereich All diese Sicherheitsma nahmen d rfen aber nicht dar ber hinwegt uschen dass sie letztlich keinen wirklichen Schutz beim Einsatz von WEP bedeuten Ein erfolgreicher Angriff auf die WEP Verschl sselung ist trotz all dieser Vorkehrungen mit den richtigen technischen Voraussetzungen innerhalb von 5 bis 10 Minuten mit ziemlicher Sicherheit erfolgreich L6 Bueyuy A D D 2 gt A Access Point 78 ActiveX Modus 27 ActiveX Steuerelemente aktiveren 27 Adressbereich 81 Adressvergabe 89 Anhang 74 B Basiswissen Netzwerke 80 Benutzerkonten 60 Blacklist 81 Browser 25 81 Browser Zugriff 25 Cc Checkliste 96 Chrome 25 Client 82 D Detailsansicht 13 DHCP 86 Dienste in Netzwerken 86 DNS 86 DSL Modem 80 E Entsorgung 9 a F Filter 87 z5 Firefox 25 ae Firewall 87 aa Firmware 69 FTP 87 G Gateway 87 Gliederung 8 Grundlegende Netzwerkbegriffe 81 H Hardware 80 HTTP 87 l Inbetriebnahme 18 Installatio
9. tigen Deaktivieren NET Framework Setup aktivieren Aktivieren MN Naaltivieren lt IM Ov 2 D D se 2 aa 7 pa 5 Q Wird nach einem Internet Explorer Neustart wirksam a E Zur cksetzen Mittelhoch Standard Benutzerdefinierte Einstellungen zur cksetzen Scrollen Sie nach unten bis Sie die Auswahlmen s f r ActiveX Steuerelemente finden W hlen Sie f r jeden Punkt Aktivieren nicht sicher und klicken Sie auf OK Sicherheitseinstellungen Internetzone Einstellungen Aktivieren nicht sicher Best tigen empfohlen O Deaktivieren 9 Skriptlets zulassen Aktivieren Best tigen Deaktivieren 9 Unsignierte ActiveX Steuerelemente herunterladen nicht sicher nicht sicher O Deaktivieren empfohlen 9 Videos und Animationen auf einer Webseite anzeigen die keine O Aktivieren Deaktivieren Auf NET Framework basierende Komponenten im Ausf hren uan Kamnanenten dia mit Au khantiende einniart cind E m 3 wird nach einem Internet Explorer Neustart wirksam Bunqiajuesuole e9Su z latidey Benutzerdefinierte Einstellungen zur cksetzen Zur cksetzen Mittelhoch Standard cv 2 SB a Er Q S 2 B gt oy Z 5 Q A a 3 o m Windows verlangt eine Best tigung um die Sicherheitseinstellungen zu ndern Klicken Sie auf Ja um fortzufahren W
10. Auswerfen A DVD RW Laufwerk F Ne Kopieren Dateisystem CDFS gt D Laufwerk Verkn pfung erstellen Wahlen Sie Explorer Offnen um den Inhalt der CD anzeigen zu lassen a EIbg Datei Bearbeiten Ansicht Favoriten Extras 7 gr Qa BP suchen gt ordner E Aces De E wechsenzu E EETA Appinstall Datei und Ordneraufgaben A na IPCamsetup td Macrovision Corporation 4 Qian TE Datei kopie ei kopieren 4 Datel in E Mail versenden Datei drucken X Datei l schen Andere Orte Y Arbeitsplatz A Eigene Dateien W Netzwerkumgebung Oc z audez Buny ajuesuonejjegsu Welcome to the IP Camera Setup program This program will install IP Camera on your computer It is strongly recommended that you exit all Windows programs before tunning this Setup program Click Cancel to quit Setup and then close any programs you have running Click Next to continue with the Setup program WARNING This program is protected by copyright law and intemational treaties Unauthorized reproduction or distribution of this program or any portion of it may result in severe civil and criminal penalties and will be prosecuted to the maximum extent possible under law EZEN Folgen Sie den Einstellungen des Installationsassistenten Klicken Sie auf Next Warten Sie bis die Installation abgeschlossen ist und klicken Sie dann auf Finish Starten
11. Datenschutz Inhalte Startseite gt Geben Sie pro Zeile eine Adresse an um Startseiten Registerkarten zu erstellen LE Aktuelle Seite Standardseite Leere Seite L scht tempor re Dateien den Verlauf Cookies gespeicherte Kennw rter und Webformularinformationen Browserverlauf z lay dey Browserverlauf beim Beenden l schen Suchen p ndert Suchstandards Einstellungen Registerkarten ndert die Anzeige von Webseiten in Einstellungen Registerkarten 2 Bi a Q S 2 8 3 a E Z 5 ao Darstellung Earben f Sprachen Schriftarten Barrierefreiheit Abbrechen bernehmen Fahren Sie mit der Maus in den Bereich Sicherheitsstufe dieser Zone Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch Internetoptionen Verbindungen Programme Erweitert Allgemein Sicherheit Datenschutz Inhalte Wahlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen a Internet Lokales Intranet Vertrauensw rdige E El Sites 8E a Internet Diese Zone ist f r Internetwebsites die nicht in den Zonen vertrauensw rdiger bzw eingeschr nkter Sites aufgelistet sind 2 D 2 S 5S 2 QD m 5 Q Sicherheitsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch ittelhoch Angemessen f r die meisten Websites
12. Schritte Loggen Sie sich mit der gew nschten Hauptkamera ein Welche IP Kamera Sie hierf r ausw hlen ist nicht relevant Sie sollten aber nach der Einrichtung immer dieselbe Kamera verwenden oder die folgenden Einstellungen bei jeder Kamera in Ihrem Netzwerk verwenden Der Server 111 111 111 17 an ipcamera_00606E7BA6F8 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Verbindung admin g Kennwort l Anmeldedaten speichern S A amp ao p wo oc Gene ae D 2 a a a 99 lt D D a 5 a 5 a A a ae Ga ive Klicken Sie auf Multi Ger te und w hlen Sie den Men punkt mehrere Kameras Network Camera gt Live Video Abspielen sid Aufnahme Y Multi Ger te Imehrere Kameras upgrade Firmware anonymous 111 111 111 17 ee 2 anonymous 111 111 111 23 Neustart isn Diese Kamera anonymous 111 111 111 17 lo jo Hops Pitekanea anonymous 111 111 111 25 Vierte Kamera Keine F nfte Kamera Keine ideorate Schnellste W sung 320 240 nan Kamera Xan Modus 50 HZ Siebte Kamera Keine Achte Kamera Keine er a Neunte K Kontrast 4 Achtung Wenn Sie auf die Kamera vom I
13. Sie den IP Finder durch einen Doppelklick auf das neue Symbol auf Ihrem Desktop Le Werkseitig ist bei der Kamera die Adressannahme per DHCP eingestellt Im Fenster IPFinder werden Ihnen angeschlossene Kameras sowie deren IP und MAC Adressen 8 angezeigt A D D o m IP Camera Too oes 37 a cr 2 D a o 2 2 a D er g D Se Ss i D D 5 a 2 A a D o nm Starten Sie Ihren Internet Explorer Ze HINWEIS Wenn Sie den Microsoft Internet Explorer verwenden m ssen im n chsten Abschnitt Active X Steuerelemente installiert werden Beachten Sie hierzu die Hinweise im n chsten Abschnitt Andere Browser 3 wie z B Mozilla Firefox k nnen die ben tigten ActiveX Steuerlemente nicht darstellen und zeigen nur ein begrenztes Funktionsmen der Kamera an Beachten Sie hierzu auch den Abschnitt Andere Browser verwenden Geben Sie die angezeigte IP Adresse Bin die Adresszeile Ihres Browsers ein BEISPIEL Wenn die Kamera unter der IP Adresse 168 198 0 10 angezeigt wurde muss die Eingabe im Internet Explorer http 168 198 0 10 lauten Im n chsten Fenster werden Sie nach dem Passwort gefragt Geben Sie in die obere Zeile admin ein Lassen Sie die zweite Zeile leer und klicken Sie auf OK Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dies
14. andere Ger te flexibel in ein Netzwerk einzubinden Hierbei ist zwischen globalen und privaten IP Adressen zu unterscheiden Globale IP Adressen werden von den einzelnen Internet Anbietern oftmals dynamisch DHCP W vergeben Sie dienen dazu Ihr Heimnetzwerk oder auch nur den einzelnen Computer gegen ber dem Internet erreichbar zu machen Private IP Adressen werden im Heimnetzwerk entweder statisch von Hand zugewiesen oder dynamisch DHCP vom Anwender selbst vergeben IP Adressen ordnen ein spezielles Ger t eindeutig einem bestimmten Netzwerk zu ne Beispiel Jo Zag IP Adressen sind die bekanntesten Adressierungen im Netzwerk und treten in folgender Form auf 192 168 0 1 ISP ISP ist die Abk rzung f r Internet Service Provider Dieser Begriff wird f r Stellen verwendet die einem Netzwerk oder Einzelcomputer den Zugang zum Internet anbieten In Deutschland ist der wohl bekannteste ISP T Online aber auch Anbieter wie Freenet Arcor 1 amp 1 oder KabelDeutschland geh ren zu den ISPs 28 e LAN LAN Local Area Network bezeichnet ein Netzwerk aus Computern und anderen Netzwerkger ten die ber einen gemeinsamen Adressbereich W verf gen und damit zu einer Struktur zusammengefasst werden gt 5 20 zE a Sis Passphrase Mit dem Begriff Passphrase wird ein Schl sselwort oder satz umschrieben der als Sicherheitsabfrage bei der Verbindung zu WPA WPA2 verschl sselten 9 Netzwerken eingegeben werden muss
15. gt G Bibliotheken Bilder A Dokumente a Musik E Videos eB Heimnetzgruppe A Computer H u al r Dateiname Update Ale Dateien 1 r Klicken Sie Best tigen Network Camera Abspielen Stop Aufnahme o video Network Camera Abspielen eBid Aufnanme Kamera startet neu Nicht von der Stromzufuhr entfernen Bitte warten 58 Warten Sie bis der Countdown abgelaufen ist Starten Sie Ihren Internet Explorer neu und geben Sie die IP Adresse der Kamera ein Sie werden mit einem neuen Anmeldefenster begr t Geben Sie wie gewohnt Ihren Benutzernamen und Ihr Passwort ein Die neue Firmware ist jetzt betriebsbereit und kann verwendet werden Sie k nnen die verwendete Firmware Version jederzeit berpr fen indem Sie System und den Men punkt Info klicken Network Camera Autnanme Inte Kameraname Datumazeit Benutzer SichernMWiederherst L E lt D D a c a A D D o ies ay 20 zS a es ANSCHLUSS VON BEWEGUNGSMELDERN An den I O Anschl ssen an der R ckseite der Kamera kann ein Bewegungsmelder angeschlossen werden Einstellungen des Alarmdienstes Klicken Sie auf Sonstiges und w hlen Sie Alarm um die Bewegungsmelder Funktion einzurichten Network Camera Abspieien BD Stop Ceia Aufnanme GB Audio Sprech
16. noncommercial distribution and only if you received the program in object code or executable form with such an offer in accord with Subsection b above The source code for a work means the preferred form of the work for making modifications to it For an executable work complete source code means all the source code for all modules it contains plus any associated interface definition files plus the scripts used to control compilation and installation of the executable However as a special exception the source code distributed need not include anything that is normally distributed in either source or binary form with the major components compiler kernel and so on of the operating system on which the executable runs unless that component itself accompanies the executable If distribution of executable or object code is made by offering access to copy from a designated place then offering equivalent access to copy the source code from the same place counts as distribution of the source code even though third parties are not compelled to copy the source along with the object code You may not copy modify sublicense or distribute the Program except as expressly provided under this License Any attempt otherwise to copy modify sublicense or distribute the Program is void and will automatically terminate your rights under this License However parties who have received copies or rights from you under this License will
17. stating that you changed the files and the date of any change b You must cause any work that you distribute or publish that in whole or in part contains or is derived from the Program or any part thereof to be licensed as a whole at no charge to all third parties under the terms of this License c Ifthe modified program normally reads commands interactively when run you must cause it when started running for such interactive use in the most ordinary way to print or display an announcement including an appropriate copyright notice anda notice that there is no warranty or else saying that you provide a warranty and that users may redistribute the program under these conditions and telling the user how to view a copy of this License Exception if the Program itself is interactive but does not normally print such an announcement your work based on the Program is not required to print an announcement These requirements apply to the modified work as a whole If identifiable sections of that work are not derived from the Program and can be reasonably considered independent and separate works in themselves then this License and its terms do not apply to those sections when you distribute them as separate works But when you distribute the same sections as part of a whole which is a work based on the Program the distribution of the whole must be on the terms of this License whose permissions for other licensees extend to the entir
18. who places the Program under this License may add an explicit geographical distribution limitation excluding those countries so that distribution is permitted only in or among countries not thus excluded In such case this License incorporates the limitation as if written in the body of this License The Free Software Foundation may publish revised and or new versions of the General Public License from time to time Such new versions will be similar in spirit to the present version but may differ in detail to address new problems or concerns Each version is given a distinguishing version number If the Program specifies a version number of this License which applies to it and any later version you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation If the Program does not specify a version number of this License you may choose any version ever published by the Free Software Foundation If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different write to the author to ask for permission For software which is copyrighted by the Free Software Foundation write to the Free Software Foundation we sometimes make exceptions for this Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of
19. ISPIEL jo Sy Sie k nnen einen Personen Infrarot Sensor PIP f r die Bewegungsmeldung anschlie en Wenn der externe Sensor ausgel st wird kann die IP Kamera darauf programmiert werden eine Email mit einem Bild zu senden oder es intern zu speichern Wenn Sie einen externen Alarm mit Pin 3 und Pin 4 verkn pfen dann wird der externe Alarm aktiviert sobald Sie das Feld bei Alarm Eingang aktiviert ausgew hlt haben 92 25 20 Z a has 1 0 Verbindung bei Alarm Bei Alarm wird die I O Verbindung aktiviert Pin 1 wird als Output bei Ausl sen verwendet Pin 2 wird beim Beenden verwendet Mit den Feldern E und Fl k nnen Sie den Pin 1 5 V manuell steuern ec Bueyuy A e D p gt LOSUNG HAUFIGER PROBLEME TROUBLESHOOTING Die Kamera wird im Netzwerk nicht erkannt 1 berpr fen Sie ob die IP Adresse wg der Kamera im selben Subnetz liegt wie Ihr restliches Netzwerk 2 Versichern Sie sich dass die der Kamera zugewiesenen IP und Mac Adressen nicht schon an andere Ger te Ihres Netzwerks vergeben sind 3 berpr fen Sie Schritt f r Schritt die Netzwerkeinstellungen der IP Kamera 4 Versichern Sie sich dass Ihr Router 8eingehende Signale von Port 80 erlaubt 5 berpr fen Sie ob bei Ihrem Router Port Forwarding aktiviert ist Das Passwort und oder der Benutzername sind verloren gegangen Stellen Sie hierf r die Werkseinstellung wieder her An der Unterseite der Kamera befinde
20. PP ber eine Ethernet Verbindung PPPoE wird in Deutschland haupts chlich in Verbindung mit ADSL Anschl ssen verwendet ADSL bedeutet Asynchrones DSL und steht f r die Verwendung einer Leitung f r Telefon und Internet ADSL ist Standard in Deutschland Hauptgrund f r die Verwendung von PPPoE ist die M glichkeit Authentifizierung und Netzwerkkonfiguration IP Adresse W Gateway B auf dem schnelleren Ethernet zur Verf gung zu stellen e Samba SMB Mit diesen Begriffen ist ein Serverdienst gemeint der speziell in Windows Netzwerken verwendet wird Dieser Service erm glicht ebenfalls den schnellen und einfachen Zugriff auf Dateien die sich auf anderen Computern befinden in so genannten freigegebenen Ordnern Jedoch ist dieser Dienst auf Heimnetzwerke begrenzt und kann nur in Ausnahmef llen auch ber das Internet in Anspruch genommen werden 88 25 20 zE Ss e Server Serverdienst Ein Server ist immer als Anbieter von Netzwerkdiensten zu sehen Einzelne Anwendungen werden auch als Serverdienst bezeichnet Die bekanntesten Serverdienste sind Webserver W DHCP W oder E Mail Server Mehrere solche Dienste k nnen auf einem Computer oder anderen Ger ten z B Routern by gleichzeitig verf gbar sein Server werden auch Computer genannt deren ausschlie liche Funktion darin besteht Serverdienste anzubieten und zu verwalten Statische Adressvergabe Bei der statischen Adressvergabe sind alle Netzwerkadressen eine
21. Phone aufrufen 00000 ee 51 Kamera mit dem iPhone verbinden 00ceee eens 51 WEP enter ee nee Be ee 53 WPA und WPA sa ne nen 54 Verbind EMi ser se nennen een 55 Montage en 56 VERWENDUNG Grundlegende Steuerung cece e cece cece cence enone 57 Passwort einstellen ccc cece cece cece eee ee ceneeaee 58 Benutzerkonten einrichten ccc cece cence eee eeeaee 60 WLAN Einstellungen u usa nenn 63 Mehrere Kameras im Netzwerk verbinden 65 Updates installieren u 0 0000 69 Anschluss von Bewegungsmeldern eeeeeceeeeeee 74 Einstellungen des Alarmdienstes 2222e seeeeen nn 74 VO PINS en en HAG AR BaD 75 Alarm Eingang aktivieren 0 cece cence eee neces 76 1 0 Verbindung bei Alarm 0c cece cece eee eee eee 77 L sung h ufiger Probleme Troubleshooting 78 Die Kamera wird im Netzwerk nicht erkannt 78 Das Passwort und oder der Benutzername sind verloren GEGANGEN na EE EEEE D E 78 Die Bilder bertragungsrate ruckelt und oder ist von minderer Malta I een E EA 79 Basiswissen Netzwerke ssssssssessessssssssreesessoss 80 Hardware t end wats a OAE EAT nen 80 Grundlegende Netzwerkbegriffe 2 ccc e eee eee eee 81 Dienste in Netzwerken cece cece ence eee e ene neeans 86 Sicherheitsma nahmen in WLAN Netzwerken 90 Nds ee em 92 EINLEITUNG Sehr
22. TIONEN Die IP Kamera bietet sowohl dem Heimanwender als auch professi onellen Nutzern eine Vielzahl an Anwendungsgebieten Fur optima len Schutz stehen auBerdem die zum heutigen Sicherheitsstandard geh renden Verschl sselungsvarianten WPA und WPA2 zur Verf gung Mit den 802 11b g Standards erreichen Sie Datendurchsatzra ten bis zu 54 MBit s Die externe Antenne erm glicht hierbei einen verlustarmen Datentransfer ber weite Strecken Unter normalen Umweltbedingungen kann die Kamera im gesamten Sendegebiet Ihres WLAN Routers arbeiten F r die Fern berwachung kann die Kamera Momentaufnahmen und Videos als Emails versenden oder diese sogar auf voreingestellte FTP Server laden Sie k nnen auch mit Ihrem iPhone auf diese IP Kamera zugreifen mx Dr ze z ge E Lieferumfang IP Kamera WLAN Antenne Netzwerkkabel RJ45 Netzteil Software CD Bedienungsanleitung Technische Daten 1 4 CMOS Sensor Farbe Aufl sung 640 x 480 Pixel VGA Nachtsicht durch 10 IR LEDs bis 10 m Reichweite Lichtempfindlichkeit 0 5 Lux Sichtfeld horizontal 280 vertikal 90 Bildfrequenzrate max 30 fps Bewegungserkennung mit automatischem Bild Versand per E Mail Integriertes Mikrofon Unterst tzt die wichtigsten Internet und Einwahlprotokolle HTTP FTP TCP IP SMTP DHCP UDP UPnP DDNS PPPoE WLAN bertragungsgeschwindigkeit bis 54 Mbit s IEEE 802 119 mit WEP WPA WPA2 Verschl sselun
23. ahme starten auf Werkseinstellungen 5 Videoansicht setzen 6 Aufl sung 11 Steuerungsfeld 7 Modus 12 Patroullierfunktion PASSWORT EINSTELLEN Jeder Benutzer sollte gleich zu Beginn einen neuen Benutzernamen und ein Passwort festlegen um die Kamera vor unbefugtem Zugriff zu sch tzen Befolgen Sie daf r die folgenden Schritte Klicken sie auf System Network Camera Abspielen stop Aufnahme 00606E8AF452 Firmware Version 0 25 2 6 Web UI Version 20 93 28 Name anonymous Kameraname rs Datum Zeit DDNS Status Keine Aktion e Benutzer UPnP Status Kane Aktion SichernWiederherst rt Network Camera Avspieien siop 85 Aufnahme lt a 5 a 5 a S E Gruppe 2 admin Administrator oe Betrachter Betrachter Betrachter Betrachter Betrachter Betrachter affele Betrachter ndern Sie im obersten Feld das Wort admin indem Benutzernamen den Sie verwenden wollen Benutzername Passwort Gruppe Manfred PILLE Administrator Betrachter Tragen Sie im Feld Password dahinter das Passwort ein das Sie verwenden wollen Klicken Sie auf Best tig
24. alls den Zugriff auf das Internet f r alle im Netzwerk befindlichen Computer Router werden sowohl rein kabelgebunden als auch als WLAN f hige Variante vertrieben Meist bernehmen handels bliche Router noch Sonderfunktionen wie z B DHCP W QoS W Firewall I NTP Grundlegende Netzwerkbegriffe e Adressbereich Ein Adressbereich ist eine festgelegte Gruppe von IP oder MAC Adressen W fast diese zu einer Verwaltungseinheit zusammenfasst Blacklist Mit einer Blacklist bezeichnet man bei Netzwerken eine Liste von Ger ten denen die Verbindung zu einem Ger t z B Router explizit nicht erlaubt ist Alle anderen Ger te werden von dem Ger t akzeptiert das den Zugang ber die Blacklist regelt Im Gegensatz dazu steht die so genannte Whitelist 9 Browser Browser werden Programme genannt die haupts chlich zur Darstellung von Webseiten genutzt werden Die bekanntesten Browser sind Internet Explorer Mozilla Firefox Opera oder Google Chrome 12 be 30 zs Si Be as e Client Als Client wird jede Anwendung bezeichnet die Daten eines Serverdienstes in Anspruch nimmt Eine klassische Client Server Bindung entsteht in Heimnetzwerken h ufig schon bei der Vergabe von IP Adressen im Netzwerk Hier fordert der Computer als DHCP Client Weine g ltige IP Adresse vom DHCP Server meist der Router an und erh lt diese vom DHCP Server zugeteilt e IP Adresse IP Adressen werden dazu verwendet Computer Drucker oder
25. arnung M chten Sie die Einstellungen f r diese Zone wirklich ndern Die aktuellen Sicherheitseinstellungen sind ein Risiko f r den Computer Klicken Sie auf bernehmen Sicherheitsstufe dieser Zone Benutzerdefiniert Die Sicherheitseinstellungen liegen unterhalb der empfohlenen Stufe und bedeuten ein erh htes Risiko von Onlineangriffen auf den Computer Klicken Sie auf Stufe anpassen um die Einstellungen zu ndern Klicken Sie auf Standardstufe um die empfohlenen Einstellungen zu verwenden Stufe anpassen Standardstufe Alle Zonen auf Standardstufe zur cksetzen Die ben tigten Steuerelemente k nnen jetzt installiert werden und Sie k nnen auf die Kamera zugreifen Geben Sie die IP Adresse 8 der Kamera in die Adresszeile des Internet Explorers ein Die Login Seite wird jetzt angezeigt Zugriff auf die Kamera Windows XP Geben Sie die IP Adresse der Kamera in die Adresszeile des Internetexplorers ein Wenn Sie die Sicherheitseinstellungen wie im vorigen Abschnitt beschrieben deaktiviert haben wird jetzt die Login Seite der IP Kamera geladen Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Verbindung admin Kennwort El Anmeldedaten speichern Ex g
26. cherheitseinstellungen sind ein Risiko fir den Computer Die ben tigten Steuerelemente k nnen jetzt installiert werden und Sie k nnen auf die Kamera zugreifen vE a z 5 a Er Q S FA S a 2 z 2 S Q A D D 2 w nm Zugriff auf die Kamera Windows Vista 7 Geben Sie die IP Adresse der Kamera in die Adresszeile des Internetexplorers ein Warten Sie bis der Login Schirm der Kamera geladen wurde Geben Sie dann Ihren USER Namen und das Passwort ein Werkseitig ist der USER Name auf Admin eingestellt und kein Passwort festgelegt Verwenden Sie daher beim ersten Zugriff diese Daten und klicken Sie auf OK Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Verbindung admin Kennwort Anmeldedaten speichern Sie k nnen jetzt die grundlegende Verwendung ausprobieren und die WLAN Einstellungen vornehmen Fahren Sie mit WLAN Einstellungen S 47 fort Unter Windows XP Sicherheitseinstellungen deaktivieren Vor dem Abschluss der Installation wird der Login Schirm der Kamera nicht angezeigt Auch wenn Sie die richtige Adresse eingegeben haben zeigt der Browser nur die Meldung Diese Seite kann nicht angezeigt werden HINWEIS F r die Verwend
27. der andere Produkt Beschriftungen kenntlich zu machen Fettschrift wird immer dann eingesetzt Fettschrift wenn Men punkte oder genau so bezeichnete Ausdr cke in der Software des Produktes verwendet werden Aufz hlungen werden immer dann 1 Aufz hlungen verwendet wenn Sie eine bestimmte 2 Aufz hlungen Reihenfolge von Schritten befolgen 3 Aufz hlungen sollen oder die Merkmale des Produktes beziffert werden sollen Gliederung Diese Anleitung ist in vier grundlegende Bestandteile untergliedert 22 Erlauterungen zur Nutzung dieser Anleitung Sa Kapitel 1 a ue TA Einleitung Wichtige Hinweise zur Sicherheit im Umgang aS mit dem Produkt bersicht ber das Produkt a Kapitel 2 Detaillierte Anleitung zur Installation und Ale Inbetriebnahme der IP Kamera und zur Installation grundlegenden Konfiguration Kapitel 3 Hinweise zur Steuerung und den erweiterten Verwendung Einstellungen der IP Kamera Troubleshooting Probleml sungen Glossar Anhang Konformit tserkl rung und Index WICHTIGE HINWEISE ZU BEGINN Sicherheitshinweise Diese Bedienungsanleitung dient dazu Sie mit der Funktionsweise dieses Produktes vertraut zu machen Bewahren Sie diese Anleitung daher stets gut auf damit Sie jederzeit darauf zugreifen k nnen Ein Umbauen oder Ver ndern des Produktes beeintr chtigt die Produktsicherheit Achtung Verletzungsgefahr ffnen Sie das Pro
28. dukt niemals eigenm chtig F hren Sie Reparaturen nie selbst aus Behandeln Sie das Produkt sorgf ltig Es kann durch St e Schl ge oder Fall aus bereits geringer H he besch digt werden e Halten Sie das Produkt fern von Feuchtigkeit und extremer Hitze Tauchen Sie das Produkt niemals in Wasser oder andere Fl ssigkeiten Technische nderungen und Irrt mer vorbehalten RACE Wichtige Hinweise zur Entsorgung Dieses Elektroger t geh rt nicht in den Hausm ll F r die fach gerechte Entsorgung wenden Sie sich bitte an die ffentlichen Sammelstellen in Ihrer Gemeinde Einzelheiten zum Standort einer solchen Sammelstelle und ber ggf vorhandene Mengenbeschr nkungen pro Tag Monat Jahr entnehmen Sie bitte den Informationen der jeweiligen Gemeinde 6 mx Dr z z ge E Konformit tserkl rung Hiermit erkl rt PEARL GmbH dass sich das Produkt PX 3722 in bereinstimmung mit der R amp TTE Richtlinie 99 5 EG der Niederspannungsrichtlinie 2006 95 EG und der RoHS Richtlinie 2011 65 EU befindet o mA Eig ae a ge 3 gt PEARL GmbH PEARL Str 1 3 79426 Buggingen Deutschland Wahn f Leiter Qualit tswesen Dipl Ing FH Andreas Kurtasz 12 07 2013 Die ausf hrliche Konformit tserkl rung finden Sie unter www pearl de Klicken Sie unten auf den Link Support Handb cher FAQs Treiber amp Co Geben Sie anschlie end im Suchfeld die Artikelnummer PX 3722 ein PRODUKTINFORMA
29. e sieht z B so aus 00 00 C0 5A 42 C1 Sichere Passw rter Unter sicheren Passw rtern versteht man Passw rter die bestimmte Bedingungen erf llen um von Angreifern nicht mit einfachsten Mitteln entschl sselt werden zu k nnen Sichere Passw rter sollten generell eine bestimmte Mindest l nge aufweisen und mehrere Sonderzeichen beinhalten Als Faustregel gilt hier Je l nger das Passwort ist und je mehr Sonderzeichen es beinhaltet desto sicherer ist es gegen Entschl sselung SSID SSID Service Set Identifier steht f r die Bezeichnung die f r ein WLAN Netzwerk verwendet wird Diese SSID wird meist per Broadcast siehe UDP I ffentlich ausgesendet um das Netzwerk f r mobile Ger te sichtbar zu machen Subnetz Subnetze sind eine Zusammenfassung von einzelnen IP Adressen W zu Netzwerkstrukturen So werden meist Computer einer Abteilung im B ro in einem Subnetz zusammengefasst w hrend die Computer einer anderen Abteilung in einem weiteren Subnetz zusammengefasst sind Daher sind Subnetze eine reine Strukturierungsma nahme Eine Angabe des Subnetzraumes wird immer in Zusammenhang mit der Vergabe einer IP Adresse durchgef hrt Im Heimbereich werden normalerweise keine speziellen Subnetze eingerichtet Daher ist bei Windows Systemen als Subnetz maske die 255 255 255 0 voreingestellt Dadurch stehen die IP Adressen xxx xxx xxx 1 bis xxx xxx xxx 254 zur Verf gung ve gt 5 20 zE a Sis TCP Transmi
30. e whole and thus to each and every part regardless of who wrote it Thus it is not the intent of this section to claim rights or contest your rights to work written entirely by you rather the intent is to exercise the right to control the distribution of derivative or collective works based on the Program In addition mere aggregation of another work not based on the Program with the Program or with a work based on the Program on a volume of a storage or distribution medium does not bring the other work under the scope of this License You may copy and distribute the Program or a work based on it under Section 2 in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following a Accompany it with the complete corresponding machine readable source code which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange or b Accompany it with a written offer valid for at least three years to give any third party for a charge no more than your cost of physically performing source distribution a complete machine readable copy of the corresponding source code to be distributed under the terms of Sections 1 and 2 above ona medium customarily used for software interchange or c Accompany it with the information you received as to the offer to distribute corresponding source code This alternative is allowed only for
31. eedom to share and change it By contrast the GNU General Public License is intended to guarantee your freedom to share and change free software to make sure the software is free for all its users This General Public License applies to most of the Free Software Foundation s software and to any other program whose authors commit to using it Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead You can apply it to your programs too When we speak of free software we are referring to freedom not price Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software and charge for this service if you wish that you receive source code or can get it if you want it that you can change the software or use pieces of it in new free programs and that you know you can do these things To protect your rights we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights These restrictions translate to certain responsibilities for you if you distribute copies of the software or if you modify it For example if you distribute copies of such a program whether gratis or for a fee you must give the recipients all the rights that you have You must make sure that they too receive or can get the source code And you must show them these terms so they know their rights We protect your
32. en Sender n_tobias web de gt Audio video Empf nger 1 sendragon hotmail com gt System re Mail Service Empir 3 Ftp Service bai amn alad Nam SMTP Server smtp web de Speicherpfad SMTP Port 587 480 SMTP Benutzername n_tobias Heiigket SMTP Passwort Kontrast S Test Bitte erst best tigen und anschlie end testen Standard TP per E Mail B Best tigen Aktualisieren un Setzen Sie einen Haken bei Bewegungsmelder aktiviert um die Funktion zu verwenden Network Camera Abspieien stop Isa Aumanme Audio MM sprechen Y Sonstiges Wenn die Bewegungserkennung aktiviert wurde k nnen weitere Einstellungen wie die Empfindlichkeit und die Art des Alarms festgelegt werden Network Camera Csia Aunanme MY Audio Sprechen I O Pins 1 Output 5V lms 2 Output s 3 Alarm Input A I 4 Input GND Alarm Eingang aktivieren Setzen Sie einen Haken bei Alarm Eingang aktiviert um die Funktion zu verwenden Network Camera Stop sid Aufnahme Bawo Os Niedrig gt HO Aktualisieren ec BE
33. en um die Einstellungen zu speichern Best tigen Von jetzt an werden der von Ihnen festgelegte Benutzername und das neue Passwort ben tigt um ber die Login Seite der IP Kamera auf diese zuzugreifen Benutzernamen und ein Kennwort Verbindung Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Manfred E Anmeldedaten speichern Abbrechen S 6 Br D er 5 a a A amp ao p wo BENUTZERKONTEN EINRICHTEN Sie konnen Benutzerkonten mit verschiedenen Zugangsberechtigungen f r die IP Kamera anlegen Klicken Sie auf System Network Camera Aufnahme Kameraname lof Datumazeit DDNS Status X Benutzer UPnP Si Sichern Wiederherst apa Network Camera Abspieien stop 09 Gruppe Administrator Betrachter Betrachter A a ae Ga ive lt o 5 a 5 a Betrachter Betrachter Betrachter Betrachter Betrachter v Geben Sie den gew nschten Anmeldenamen und ein Passwort ein Network Camera
34. er Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Verbindung l admin w Kennwort Anmeldedaten speichern Ec OK Abbrechen 2 Bi a S D 2 ge 2 w a i Z 5 ao Im Browser 8 erscheint jetzt die Online Steuerung der IP Kamera Die Kamera kann nun von jedem Computer der mit Ihrem Netzwerk verbunden ist angesteuert und ber den Browser 3 bedient werden ActiveX Mode For IE Browser Sign in Server Push Mode For Safari FireFox Google Browser Sign in Sign in mobile phone attention case sensitive propose using 1024 768 screen resolution ve Beachten Sie die Hinweise im folgenden Abschnitt um auf die Kamera zuzugreifen Danach k nnen Sie die WLAN Einstellungen S 47 vornehmen und die grundlegenden Funktionen testen a cr a a cae a o a BROWSER ZUGRIFF AUF DIE KAMERA HINWEIS us F hren Sie in allen aufgef hrten Schritten den Internet Explorer stets als Administrator aus Sie k nnen die folgenden Browser 8 verwenden um auf die Kamera zuzugreifen Anbieter Browser Microsoft Internet Explorer D Google Chrome Mozilla Firefox Macintosh Safari g m W hlen Sie zuerst in der oberen Zeile als gew nschte Sprache Deutsch 2 Bi a Q S 2 8 a E Z
35. fahren Sie mit dem Abschnitt Unter Windows XP S 35 fort Unter Windows 7 und Vista Sicherheitseinstellungen deaktivieren HINWEIS F r die Verwendung der Kamera m ssen ActiveX Steuerelemente auf Ihrem Computer installiert werden Dies kann nur durchgef hrt werden wenn f r die Dauer der Installation die Sicherheitseinstellungen des Internet Explorers deaktiviert werden Die Sicherheits einstellungen werden im letzen Abschnitt dieses Kapitels wiederhergestellt damit Ihr System nicht gef hrdet wird 22 A m a Ea So 2 2E Z 19 a i 5 ao ffnen Sie das Men Extras Ihres Internet Explorers und w hlen Sie den Men punkt Internetoptionen eimmpananan z Strg Umschatter Es erscheinen die allgemeinen Internetoptionen Klicken Sie auf Sicherheit Startseite gt Geben Sie pro Zeile eine Adresse an um Startseiten Registerkarten zu erstellen 8c Aktuelle Seite i Standardseite Leere Seite Browserverlauf j L scht tempor re Dateien den Verlauf Cookies gespeicherte Kennw rter und Webformularinformationen Browserverlauf beim Beenden l schen p ndert Suchstandards 3 z amp gt D ou FA oo Sm z S Q Registerkarten een Anzeige von Webseiten in Darstellung Earben _ Sprachen Schriftarten Barrierefreiheit Fahren S
36. g Integrierter Web Server Ma e 100 mm x 125 mm a mz 32 F g gt a Systemvoraussetzungen Netzwerk LAN 10 Base T Ethernet oder 100 Base TX Fast Ethernet WLAN IEEE 802 11b g e Computer f r Webbrowser Zugriff Betriebssystem Microsoft Windows 2000 XP Vista 7 Arbeitsspeicher 128 MB RAM Aufl sung 800 x 600 oder besser Browser Microsoft Internet Explorer 8 0 oder neuer Prozessor Intel Pentium Ill 800 MHz oder besser ie Prozessor Arbeitsspeicher 1 Pentium Ill 800 MHz 512 MB RAM 2bis4 Pentium 4 1 3 GHz 512 MB RAM 5 bis 8 Pentium 4 2 4GHz 1 GB RAM 9 bis 16 Pentium 4 3 4 GHz 2 GB RAM Statt eines Intel Pentium Prozessors kann jeweils auch ein AMD Prozessor mit vergleichbaren Leistungswerten verwendet werden Die hier angegebenen Daten sind die minimal ben tigten Werte H here Leistungswerte erleichtern in jedem Fall die Bedienung und beschleunigen die Installation und Verwendung ae HINWEIS Die Software der Kamera verwendet Activex Steuerelemente verwenden Sie daher nur den Internet RK Explorer und keine anderen Browser wie Mozilla Firefox Apple Safari oder Google Chrome DETAILSANSICHT Vorderseite Infrarot LEDs Linse CMOS Sensor mit fest integrierter Linse Lichtsensor Netzwerk LED Mikrofon Lautsprecher Sy ONS eS Riickseite Kopfh rerausgang RJ45 Ethernet Anschluss Antenne I O Alarm Anschl s
37. geehrte Kundin Sehr geehrter Kunde vielen Dank f r den Kauf dieser Wireless Netzwerk IP Kamera einer leistungsstarken kabellosen Netzwerkkamera f r Bilder mit hoher Qualitat und mit Audio vor Ort via Internetverbindung Bitte beachten Sie die folgenden Hinweise zum Aufbau der Bedienungsanleitung und lesen Sie alle Kapitel sorgfaltig durch damit Sie Ihre neue Kamera optimal einsetzen k nnen g mA SZ 28 Z s gt 5 VERWENDUNG DIESER BEDIENUNGSANLEITUNG Verwendete Symbole 4 mx ne z a ge E Dieses Symbol steht f r m gliche Gefahren und wichtige Informationen im Umgang mit diesem Produkt Es wird immer dann verwendet wenn Sie eindringlich auf etwas hingewiesen werden sollen Dieses Symbol steht f r n tzliche Hinweise und Informationen die im Umgang mit dem Produkt helfen u sollen Klippen zu umschiffen und H rden zu nehmen Dieses Symbol wird f r beispielhafte Anwendungen und Erl uterungen verwendet die oft komplexe Vorgehensweisen veranschaulichen und begreiflich machen sollen Dieses Symbol wird oftmals hinter Fachbegriffen zu finden sein zu denen weitere Erl uterungen im Glossar zu finden sind Das Glossar soll dabei helfen diese Fachbegriffe f r den Laien verst ndlich zu machen und in einen Zusammenhang zu r cken u HOP Verwendete Textmittel Gro buchstaben werden immer dann verwendet wenn es gilt Tasten GROSSBUCHSTABEN Anschluss o
38. hres Computers 4 Wahlen Sie autorun exe ausf hren nachdem Windows die CD erkannt hat Fahren Sie dann mit Schritt 5 fort DVD RW Laufwerk F Network Camera F Immer f r Software und Spiele durchf hren Programm installieren oder ausf hren autorun exe ausf hren Kein Herausgeber angegeben Allgemeine Optionen 6L Ordner ffnen um Dateien anzuzeigen mit Windows Explorer Weitere Optionen f r die automatische Wiedergabe in der Systemsteuerung anzeigen A a BS 2 m 2 Bi a Q S 2 8 3 a i Z 5 ao Sollte die CD nicht automatisch erkannt werden ffnen Sie Ihren Arbeitsplatz Computer und w hlen Sie das Laufwerk mit einem Rechtsklick aus Organisieren Automatische Wiedergabe Auswerien Auf Datentrager brennen Eigenschaften gt Fe Favoriten Festplatten 2 A Desktop Win 7 Professional C Win XP Professional Di J Downloads a _ ee a LISSA Bir GB ire von 30068 SP rcs revon s85 GE Y Zuletzt besucht Win Vista Home Premium E 9 Bibiotheken I erena E Bider Fe 4 Ger te mit Wechselmedien 1 a Musik gp aner Network H Videos lt Programm installieren oder ausfuhren Automatische Wiedergabe ffnen Q Hemnetzgruppe ffnen In neuem Fenster offnen Computer c Auf Viten untersuchen Win 7 Profession ca Win xP Prefessio Freigeben f r ca Win Vista Home Auf Datentr ger brennen e DVD RW Laufwe Formatieren
39. ie mit der Maus in den Bereich Sicherheitsstufe dieser Zone Die Sicherheitseinstellungen sind normalerweise auf Mittelhoch oder Hoch Wahlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen amp V m Internet Lokales Intranet Vertrauensw rdige Eing de Sites m r a 8 ge 3g Diese Zone ist f r Internetwebsites die nicht in so den Zonen vertrauensw rdiger bzw a8 eingeschr nkter Sites aufgelistet sind zn Sicherheitsstufe dieser Zone 2 F r diese Zone zugelassene Stufen Mittel oder Hoch Mittelhoch Angemessen f r die meisten Websites Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen V Gesch tzten Modus aktivieren erfordert Internet Explorer Neustart Stufe anpassen Standardstufe Alle Zonen auf Standardstufe zur cksetzen Ziehen Sie den Regler mit der Maus ganz nach unten auf Mittel und entfernen Sie den Haken bei Geschiitzten Modus aktivieren Wahlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen amp V ice oO Internet Lokales Intranet Vertrauensw rdige Einge Sites 2 lt m r a zg U au Diese Zone ist fiir Internetwebsites die nicht in ary 2 den Zonen vertrauensw rdiger bzw zum eingeschr nkter Sites aufgelistet sind Sicherheitsstufe dieser Zone F r diese Zone zugelas
40. ieters Die IP Adresse 8 des Gateway Routers 3 Die Art des verwendeten Netzwerks Infrastructure oder Adhoc Wird in Ihrem Netzwerk bereits ein DHCP Server 8 verwendet Wenn ja welche Adressr ume deckt dieser ab Ferner sollten Sie folgendes im Vorfeld beachten Bei der Erstinstallation muss die Kamera direkt ber Kabel mit einem Router verbunden werden Beseitigen Sie eventuelle St rquellen im Funktionsbereich Ihres WLAN Routers Hierzu geh ren Funktelefone Funk berwachungskameras und andere Ger te die mit dem 2 4 GHz Band funktionieren Verwenden Sie zwischen Kamera und Router kein Kabel das l nger als 25 m ist bei ung nstigen Verh ltnissen kann es sonst zu einem Spannungsabfall kommen und die Kamera kann keine Signale mehr bertragen Schalten Sie zur Einbindung der Kamera in ein bestehendes Netzwerk alle Firewalls 8 Virenscanner MAC Adressenfilter 3 und Verschl sslungen 8 Ihres Routers aus Notieren Sie sich die SSID8 Ihres bestehenden WLAN Netzwerks Kapitel 2 ationsanleitung Anschluss und Inbetriebnahme 1 Verbinden Sie die Kamera mit einem freien Ethernet Anschluss Ihres Routers oder einem Netzwerk Switch Verbinden Sie dann das Netzteil mit der Stromversorgung und dem Stromanschluss der IP Kamera Kabelverbindung 2 Starten Sie Ihren Computer und f hren Sie die Softwareinstallation aus um auf die Kamera zuzugreifen 3 Legen Sie die mitgelieferte Software CD in ein freies CD DVD Laufwerk I
41. igen Punkt angegeben haben Klicken Sie auf Best tigen um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt Verbinden im n chsten Abschnitt fort Die Kamera startet sich neu um die neuen Einstellungen zu laden WPA und WPA2 Mit den folgenden Schritten k nnen Sie die IP Kamera auf ein WPA oder WPA2 gesch tztes Netzwerk zugreifen lassen Network Camera gt Audio video gt System gt Sonstiges SSID Netzwerk Typ na lt EZB Verschl sstung WPA2 Personal AES Modus 50HZ Share Key Best tigen Aktualisieren _ W hlen Sie den verwendeten WPA Modus und geben Sie den Pre Shared Key ein Klicken Sie auf Best tigen um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt Verbinden im n chsten Abschnitt fort Verbinden Nachdem die Einstellungen der vorherigen Abschnitte vorgenommen wurden k nnen Sie die IP Kamera auch kabellos ansteuern Entfernen Sie das Ethernetkabel und schrauben Sie die Antenne hinten an die IP Kamera Starten Sie dann Ihren Browser 8 neu und geben Sie die IP Adresse der Kamera erneut ein Die Login Seite der Kamera wird geladen Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentif
42. im privaten Netzwerk erm glicht mit Computern au erhalb zu kommunizieren Es ist in diesem Sinne mit Ihrem Router W gleichzusetzen Das Gateway sammelt und sendet Anfragen der Clients W und leitet diese weiter an die entsprechenden Server Wim Internet Ebenso verteilt das Gateway die Antworten der Server wieder an die Clients die die Anfrage gestellt hatten HTTP Webserver Hypertext Transfer Protocol Dieser Dienst ist das was in der ffentlichkeit als Das Internet bezeichnet wird Jedoch handelt es sich hier bei nur um eine Vereinfachung da das Internet an sich eine bergeordnete Struktur ist die nahezu alle Serverdienste beinhaltet HTTP wird zum Transfer und der Darstellung von Webseiten verwendet gt be 232 0 35 Si Be as e Mediastreams Diese Gruppe von Serverdiensten wird von vielf ltigen Ger ten und Anbietern verwendet Die bekanntesten Beispiele sind Internet Radiosender Video On Demand und IP Kameras Diese Streams nutzen teils unterschiedliche Protokolle 8 und Protokollversionen Daher kann es hier durchaus einmal zu Inkompatibilitaten zwischen Server und Client kommen e NTP NTP Network Time Protcol bezeichnet ein Protokoll W mit dem Computer ber das Netzwerk ihre Datums und Zeiteinstellungen abgleichen k nnen Dieser Dienst wird von weltweit verteilten Servern bereitgestellt PPPoE PPPoE steht fiir PPP over Ethernet und bezeichnet Verwendung des Netzwerkprotokolls Point to Point Protocol P
43. it die Kamera per WLAN betrieben werden kann m ssen zuerst die Zugangsdaten Ihres Netzwerkes eingegeben werden Die Einstellungen k nnen Sie nur vornehmen w hrend die Kamera noch per Kabel mit Ihrem Router verbunden ist Folgen Sie den Schritten im vorherigen Abschnitt Anschluss und Inbetriebnahme und fahren Sie dann mit Punkt 1 dieses Abschnitts fort A o a o Ea S D 2 2E Z w 2 os Z 5 ao HINWEIS Ce Versichern Sie sich dass Ihr Router keine Whitelist 3 verwendet da die Kamera sich dann nicht mit dem Netzwerk verbinden kann Sollte Ihr Netzwerk eine Whitelist verwenden tragen Sie die IP Adresse der Kamera in diese ein VERBINDUNG EINRICHTEN Loggen Sie sich wie in den vorherigen Abschnitten beschrieben auf der Startseite der IP Kamera ein Geben Sie als Benutzername Admin und kein Passwort ein Best tigen Sie Ihre Eingabe indem Sie auf OK klicken Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und gt Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere 00 Verbindung admin Kennwort A a 3 D m T Anmeldedaten speichern 3 z 5 a Er Q S FA S a 2 2 S Q OK Abbrechen W hlen Sie als Sprache Deutsch aus TEE a as Klicken Sie auf Anmelden un
44. izierung ohne eine sichere Verbindung gg admin A D D 2 o m Kennwort l Anmeldedaten speichern amen a z gt e Q S FA S a 2 5 ao Geben Sie den Benutzernamen und das Passwort erneut ein Der Zugriff auf die Kamera erfolgt auf die gleiche Weise wie in den Abschnitten Browserzugriff auf die Kamera S 25 beschrieben MONTAGE Nachdem die IP Kamera betriebsbereit ist und in Ihrem Netzwerk erkannt wird kann sie aufgestellt werden Versichern Sie sich dass die Kamera den von Ihnen gew nschten Bereich berwachen kann und sie sich im Empfangsbereich Ihres WLAN Routers befindet Die maximale Reichweite f r eine stabile WLAN Verbindung betr gt 30 Meter m m deals 95 2 z 2 S SS 2 QD S w a 5 Q VERWENDUNG GRUNDLEGENDE STEUERUNG Nach dem Einloggen werden Ihnen das Kamerabild und das Bedienfeld angezeigt Als Administrator k nnen Sie auf den vollen Funktionsumfang der Kamera zugreifen nu SEEN Stwork Camera N 1 gt Live Video Abspielen Ca Autnanme Gaudio Sprechen gt Multi Ger te gt Netzwerk gt system gt Sonstiges lvideorate l sung lodus lelligkeit Kontrast 3 EM on N lt ox oo a 1 Wiedergabe 8 Helligkeit 2 Wiedergabe stoppen 9 Kontrast 3 Schnappschussausl ser 10 Alle Werte in diesem Men 4 Videoaufn
45. links IPC 765VGA Bunqlajuesbunuaipag yas naq INDOOR IP KAMERA mit QR Code VGA WLAN IR u co S no ne fap S oi ice IPC 765VGA INDOOR IP KAMERA mit QR Code VGA WLAN IR 07 2013 HA FD FrG GS INHALTSVERZEICHNIS Ihre neue IP Kamera ccc cece cence eee e ee eeeeeeeeenees 6 Verwendung dieser Bedienungsanleitung 06 7 Verwendete Symbole 2 22ssssssessessenenennennn Verwendete Textmittel Gliederung esaeria aa 88 18 01 Wichtige Hinweise zu Beginn cece cece eee tence eee 9 Sicherheitshinweise 0 cece cee n ence eee nee e ee eeeens 9 Wichtige Hinweise zur Entsorgung cee cence eee es 9 Konformit tserkl rung 44 nat 10 Produktinformationen u users 11 Detailsansicht u see 13 INSTALLATIONSANLEITUNG Installation sn 15 Produktempfehlungen 2220ssessseeeenennennnen 15 Vorbereitung near 16 Anschluss und Inbetricbnahme 0cc eee e eee eeee 18 Browser Zugriff auf die Kamera eeece eee cece enee 25 ActiveX Steuerelemente aktiveren ce ee ee eens 27 Unter Windows 7 und Vista ccc cece cece e eee eee 27 Unter Windows XP 0 cece nrn eee e ene e ene TTS 35 Sicherheitseinstellungen wiederherstellen 44 WLANHEinstellungen u nennen 47 Verbindung einrichten cece cece sers aasre san 48 Weboberfl che ber i
46. m App Store bzw dem Play Store Einen Tipp f r geeignete Apps finden Sie auf der Produktseite unter www pearl de 2 Scannen mit der installierten App den QR Code an der Unterseite der Kamera 3 Geben Sie das Passwort 000000 ein Ab Werk ist als Standard Passwort 000000 voreingestellt ndern Sie das Passwort um einen unerw nschten Zugriff zu verhindern N HINWEIS Sie k nnen von Ihrem iPhone aus via EDGE 3G oder Wifi auf die Kamera zugreifen S L 2 Bi a e Q S 2 8 i 5 ao A a 2 nm P2P Einstellungen Klicken Sie auf Params Settings P2P Settings um die Daten fiir Ihre iPhone Verbindung zu andern O auio gt Live Video pay siop Jsnapsnot record tak gt Multi Device GUID D7GTBDC65AU39M6MKRE User Password Wireless Lan Settings ADSL Settings UPnP Settings DONS Service Settings P2P Settings je jo Rate FullSpee v tesouton 6407480 y mode sorz v bright s m contrast 3 S default all admin Submit Refresh cS A a 3 nm a z amp gt Er Q S FA S a 2 S Q WEP Mit den folgenden Schritten k nnen Sie die IP Kamera auf ein WEP 8 gesch tztes Netzwerk zugreifen lassen Network Camera gt N gt Live Video gt Multi Ger te Y Netzwerk gt A
47. n s5 be 30 zs Si Be Ze Dieses Produkt enth lt Software welche ganz oder teilweise als freie Software den Lizenzbedingungen der GNU General Public License Version 2 GPL unterliegt Den Quellcode der Software erhalten Sie unter http www pearl de support unter dortiger Eingabe der Artikelnummer wir senden Ihnen auf Anforderung gerne unter unter opensource pearl de den SourceCode auch auf einem handels blichen Datentr ger dessen Herstellungskosten wir im Gegenzug geltend machen den vollst ndigen Lizenztext ersehen Sie nachfolgend N heres insbesondere auch dazu warum es keine offizielle deutsche bersetzung der Lizenzbedingungen gibt erfahren Sie unter http www gnu org licenses gpl 2 0 html Da es sich um freie Software handelt schlie en die Entwickler dieser Software die Haftung soweit gesetzlich zul ssig aus Bitte beachten Sie dass die Gew hrleistung f r die Hardware davon nat rlich nicht betroffen ist und in vollem Umfang besteht Weitere Fragen beantworten wir Ihnen gerne unter opensource pearl de GNU GENERAL PUBLIC LICENSE Version 2 June 1991 Copyright C 1989 1991 Free Software Foundation Inc 51 Franklin Street Fifth Floor Boston MA 02110 1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document but changing it is not allowed Preamble The licenses for most software are designed to take away your fr
48. n 15 Internet Explorer 25 IP Adresse 16 82 ISP 82 K Kabelmodem 80 Konformit tserkl rung 10 L LAN 82 M MAC Adresse 83 Mediastreams 88 Montage 56 N NAS 87 Netzwerkkabel Ethernetkabel 80 Netzwerkswitch 81 NTP 88 e5 Bueyuy A D D gt gt P Passphrase 83 Passwort 58 Passw rter 84 Port 83 PPPoE 88 Pre Shared Key 83 Protokoll 83 R Router 81 S Safari 25 Samba 88 Server 89 Sichere Passw rter 84 Sicherheit 9 SMB 88 Sprache 25 SSID 16 84 Steuerung 57 Subnetz 84 Symbole 7 Systemvoraussetzungen 12 T TCP 84 Textmittel 7 Troubleshooting 78 U UDP User Datagram Protocol 85 Updates 69 uPNP 85 ve 25 232 0 35 Se CHECKLISTE FUR DIE KONFIGURATION Aufgabe Erledigt Funkkamera berwachung ausschalten Schnurlostelefon ausschalten Sonstige Ger te mit 2 4 GHz ausschalten Stromversorgung mit berspannungsschutz sichern Firewall am Computer ausstellen Virenscanner am Computer ausschalten MAC Adressenfilter am vorhandenen Router ausschalten Notwendige Daten Kommentar Netzwerk SSID IP Gateway IP DNS Server DHCP Range Subnetzmaske IP Internetzugang IP Timeserver wenn vorhanden Passwort Internetzugang Passwort WLAN IPs von vorhandenen Servern wenn vorhanden IP Watchdog wenn vorhanden IP Log Server wenn vorhanden IP virtuelle DMZ wenn vorhande
49. not have their licenses terminated so long as such parties remain in full compliance You are not required to accept this License since you have not signed it However nothing else grants you permission to modify or distribute the Program or its derivative works These actions are prohibited by law if you do not accept this License Therefore by modifying or distributing the Program or any work based on the Program you indicate your acceptance of this License to do so and all its terms and conditions for copying distributing or modifying the Program or works based on it Each time you redistribute the Program or any work based on the Program the recipient automatically receives a license from the original licensor to copy distribute or modify the Program subject to these terms and conditions You may not impose any further restrictions on the recipients exercise of the rights granted herein You are not responsible for enforcing compliance by third parties to this License If as a consequence of a court judgment or allegation of patent infringement or for any other reason not limited to patent issues conditions are imposed on you whether by court order agreement or otherwise that contradict the conditions of this License they do not excuse you from the conditions of this License If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations then as a conse
50. ntamet atts nigreifen aitchten stellen Sie sicher das dex Host und der Port kompatibel ist Standard Best tigen Aktualisieren Klicken Sie auf Zweite Kamera Network Camera gt N Live Video Avspieien Aufnahme Muli N anonymous 111 111 111 23 Aktualisieren Diese Kamera Zweite Kamera anonymous 111 111 111 17 e _ o HoH Name anony Host 111 111 111 17 ideorate Schnellste Http Port 80 IAun sung 320 240 oo ES Modus 50 HZ an Helligkeit MM Hinzuf gen _Entfemen_ Kontrast GP Dritte Kamera anonymous 111 111 111 25 Vierte Kamera Keine Standard Fern Keine Sechste Kamera Keine Siebte Kamera Keine Achte Kamera Keine Neunte Kamera Keine Achtung Wenn Sie auf die Kamera vom Intemet aus zugreifen m chten stellen Sie sicher das der Host und der Port kompatibel ist Im Feld Kameras in Ihrem Netzwerk werden Ihnen die anderen Kameras angezeigt Mit einem Doppelklick auf die Anzeige wird die IP Adresse in das Feld Host kopiert Wenn eine Kamera nicht angezeigt wird konnen Sie deren Adresse auch selbst in das Feld Host eingeben Geben Sie den Namen der Kamera unter Name ein falls Sie ihr einen zugewiesen haben Ansonsten kann dieses Feld auch leer bleiben Geben Sie den http Port der Kamera ein Dieser ist normalerweise 80
51. omain Name Server DNS ist ein Serverdienst der die bersetzung von IP Adressen 9 in g ngige Internet Adressen bernimmt So wird z B aus www google de die IP Adresse 74 125 39 105 Werden Sie w hrend einer Konfiguration aufgefordert die DNS IP Adresse einzugeben ist damit immer die Adresse desjenigen Servers 3 gesucht der den DNS Serverdienst anbietet DNS Server werden aus Gr nden der Ausfallsicherheit meist doppelt angegeben und als Prim rer DNS oder DNS1 bzw Sekund rer DNS oder DNS2 bezeichnet 38 be Fi 35 a Re eis Filter Siehe auch Firewall D Firewall Eine Firewall ist ein Sicherungsmechanismus der meist auf Routern Wals Serverdienst l uft jedoch bereits in Windows seit XP integriert ist Sie erlaubt nur Zugriffe auf voreingestellte Ports 9 blockt vorher konfigurierte IP Adressen W und soll generell sch dliche Angriffe auf Ihr Netzwerk verhindern FTP NAS File Transfer Protocol Network Access Storage FTP ist ein Serverdienst der haupts chlich zum Transfer von Dateien verwendet wird Dieser Dienst erm glicht es auf unkomplizierte Art und Weise Dateien von einem Computer auf einen entfernt stehenden anderen Computer hnlich dem Windows Explorer zu bertragen So genannte NAS Server setzen ebenfalls h ufig diesen Dienst ein um einen Zugriff aus dem gesamten Netzwerk auf eine Festplatte zu erlauben Standard Gateway Als Gateway wird die Schnittstelle bezeichnet die es den Computern
52. on einem Router 8 bernommen DSL Modem Das DSL Modem verbindet Ihren Computer mit dem Internet Wenn Sie mit mehr als einem Computer ber eine Leitung Zugriff auf das Internet haben wollen ben tigen Sie einen Router W der direkt hinter das DSL Modem geschaltet wird Kabelmodem Als Kabelmodem bezeichnet man das Ger t das Daten ber Fernseh Kabelnetze bertr gt und f r Breitband Internetzug nge ber Kabelanschl sse Kabelinternet eingesetzt wird e Netzwerkkabel Ethernetkabel Hier gibt es zwei Varianten so genannte Patch Kabel und Crossover Kabel Patchkabel sind die Kabel die am h ufigsten Verwendung in Netzwerken finden Sie werden eingesetzt um Computer mit Switches W Hubs 9 oder Routern 3 zu verbinden Crossover Kabel werden dazu eingesetzt um zwei Computer direkt miteinander zu verbinden ohne ein Netzwerk zu verwenden Patchkabel sind der g ngige Lieferumfang von Netzwerkprodukten os 25 20 Z a 2p e Netzwerkswitch Switches werden als Knotenpunkt von Netzwerken eingesetzt Sie dienen dazu mehrere Netzwerkger te auf ein Kabel im Netzwerk zusammenzuf hren Switches sind h ufig zu logischen Verb nden zusammengestellt und verbinden z B alle Computer aus einem B ro Koppelt man mehrere Switches erh lt man ein komplexeres Netzwerk das einer Baumstruktur hnelt Router Router dienen zur Zugriffssteuerung von Netzwerkcomputern untereinander und regeln ebenf
53. quence you may not distribute the Program at all For example if a patent license would not permit royalty free redistribution of the Program by all those who receive copies directly or indirectly through you then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program If any portion of this section is held invalid or unenforceable under any particular circumstance the balance of the section is intended to apply and the section as a whole 10 11 is intended to apply in other circumstances It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system it is up to the author donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License If the distribution and or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces the original copyright holder
54. r with modifications and or translated into another language Hereinafter translation is included without limitation in the term modification Each licensee is addressed as you Activities other than copying distribution and modification are not covered by this License they are outside its scope The act of running the Program is not restricted and the output from the Program is covered only if its contents constitute a work based on the Program independent of having been made by running the Program Whether that is true depends on what the Program does You may copy and distribute verbatim copies of the Program s source code as you receive it in any medium provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty keep intact all the notices that refer to this License and to the absence of any warranty and give any other recipients of the Program a copy of this License along with the Program You may charge a fee for the physical act of transferring a copy and you may at your option offer warranty protection in exchange for a fee You may modify your copy or copies of the Program or any portion of it thus forming a work based on the Program and copy and distribute such modifications or work under the terms of Section 1 above provided that you also meet all of these conditions a You must cause the modified files to carry prominent notices
55. raufgaben I Neuen Ordner erstellen amp Order im Web ver ffentichen 2 Ordner freigeben Starten Sie Ihren Internetexplorer und geben Sie die IP Adresse Ihrer Kamera ein Beachten Sie hierzu auch die Hinweise im vorherigen Kapitel Warten Sie bis der Login Schirm angezeigt wird Der Server 111 111 111 23 an ipcamera_00606E8AF452 erfordert einen Benutzernamen und ein Kennwort Warnung Dieser Server fordert das Senden von Benutzernamen und Kennwort auf unsichere Art an Basisauthentifizierung ohne eine sichere Verbindung Manfred a T Anmeldedaten speichern ihn Wahlen Sie im Browserfenster der Kamera die Option Multi Ger te Network Camera anonymous 111 111 111 25 anonymous 111 111 111 17 anonymous 111 111 111 23 Upgrade Firmware Wahlen Sie Upgrade Kamera integrierte Web UI und klicken Sie auf Durchsuchen A L Network Camera Aufnahme A a ao p ie lt D D fo 5 a a gt Audio video cL Bunpuamua leude Warten Sie bis sich das Fenster zur Dateiauswahl ffnet und w hlen Sie die Update Datei Klicken Sie auf ffnen Organisieren Neuer Ordner EER Name ci Anderungsdatum Typ Gr EN Desktop A WEB UL_20_9_3_28 j0233 14 07 2010 12 08 VLC media file bi J Downloads Bl Zuletzt besucht nl
56. rights with two steps 1 copyright the software and 2 offer you this license which gives you legal permission to copy distribute and or modify the software Also for each author s protection and ours we want to make certain that everyone understands that there is no warranty for this free software If the software is modified by someone else and passed on we want its recipients to know that what they have is not the original so that any problems introduced by others will not reflect on the original authors reputations Finally any free program is threatened constantly by software patents We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses in effect making the program proprietary To prevent this we have made it clear that any patent must be licensed for everyone s free use or not licensed at all The precise terms and conditions for copying distribution and modification follow TERMS AND CONDITIONS FOR COPYING DISTRIBUTION AND MODIFICATION 1 This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License The Program below refers to any such program or work and a work based on the Program means either the Program or any derivative work under copyright law that is to say a work containing the Program ora portion of it either verbatim o
57. rladen nicht sicher 3 Best tigen Deaktivieren empfohlen ol Videos und Animationen auf einer Webseite anzeigen die keine Aktivieren Deaktivieren Auf NET Framework basierende Komponenten amp Ausf hren von Komponenten die mit Authenticode signiert sind Aktivieren A_Naeabtivieren m r Wird nach einem Internet Explorer Neustart wirksam Benutzerdefinierte Einstellungen zur cksetzen Zur cksetzen Mittelhoch Standard Zur cksetzen 06 Abbrechen Windows verlangt eine Best tigung um die Sicherheits einstellungen zu ndern Klicken Sie auf Ja um fortzufahren M chten Sie die Einstellungen f r diese Zone wirklich ndern Computer HINWEIS Windows zeigt Ihnen nun eine Meldung ber die ge nderten Einstellungen In der Taskleiste erscheint ein neues Symbol ber das Sie die Einstellungen sp ter wieder bequem zur cksetzen k nnen Weitere Informationen hierzu erhalten Sie im Abschnitt Sicherheitseinstellungen wiederherstellen S 44 Klicken Sie auf bernehmen E Ale zonen GUT stanoaraswre ZUrUCKSETZEN OK Abbrechen bernehmen A a aS 2 m 2 Bi a Q S 2 8 a E Z 5 ao Diese Sicherheitseinstellungen werden von Windows nicht empfohlen und es erscheint eine entsprechende Warnmeldung Klicken Sie OK um fortzufahren i Die aktuellen Si
58. rschliisselung die von Ihrem Netzwerk verwendet wird Fur genauere Informationen hierzu beachten Sie bitte die Hinweise im Handbuch Ihres WLAN Routers Falls Sie keine Verschl sselung verwenden klicken Sie auf Best tigen und fahren Sie mit Schritt Verbinden S 55 fort Falls Ihr Netzwerk eine WEP Verschl sselung verwendet befolgen Sie die Schritte im folgenden Abschnitt WEP und fahren Sie dann mit Verbinden S 55 fort Falls Ihr Netzwerk eine WPA oder WPA2 Verschl sselung verwendet befolgen Sie die Schritte im folgenden Abschnitt WPA und WPA2 und fahren Sie dann mit Verbinden S 55 fort Klicken Sie auf Best tigen um die Einstellungen zu speichern und fahren Sie mit dem Abschnitt Verbinden S 55 fort Weboberfl che ber iPhone aufrufen Sie k nnen auf die Weboberfl che der Kamera auch ber den Internetbrowser Ihres iPhones zugreifen Rufen Sie dazu wie beschrieben die Startseite der Kamera auf und w hlen Sie den entsprechenden Link aus Im Smartphone Modus stehen nur die Grundfunktionen der Kamera zur Verf gung HINWEIS Die Weboberfl che der Kamera funktioniert nur auf Smartphones die Video bertragungen ber ein Netzwerk unterst tzen Kamera mit dem iPhone verbinden 1 Installieren Sie eine geeignete App zum Scannen von QR Codes Entsprechende Apps gibt es kostenlos sowohl f r iOS als auch f r Android i
59. s Netzwerkes fest vergeben Jeder einzelne Client 9 Computer des Netzwerks hat seine feste IP Adresse W die Subnetzmaske by das Standard Gateway W und den DNS Server I fest eingespeichert und muss sich mit diesen Daten beim Server amp anmelden Ein neuer Client Computer muss erst mit einer g ltigen noch nicht vergebenen IP Adresse W und den restlichen Daten ausgestattet werden bevor er das Netzwerk nutzen kann Manuelle Adressvergabe ist besonders bei Netzwerkdruckern oder hnlichen Ger ten sinnvoll auf die h ufig zugegriffen werden muss oder in Netzwerken die besonders sicher sein m ssen WEP und WPA Wired Equivalent Privacy WEP ist der ehemalige Standard Verschl sselungsalgorithmus f r WLAN Er soll sowohl den Zugang zum Netz regeln als auch die Vertraulichkeit der Daten sicherstellen Aufgrund verschiedener Schwachstellen wird das Verfahren als unsicher angesehen Daher sollten WLAN Installationen die sicherere WPA Verschl sselung 9 verwenden Wi Fi Protected Access WPA ist eine modernere Verschl sselungsmethode f r ein WLAN Sie wurde als Nachfolger von WEP eingef hrt und weist nicht deren Schwachstellen auf 68 25 30 zs Si Be as SICHERHEITSMASSNAHMEN IN WLAN NETZWERKEN An erster Stelle sollten der Verzicht von WEP und der Einsatz von WPA oder WPA2 stehen Dieses Ziel l sst sich in vielen F llen bereits durch ein Treiber oder Firmwareupdate erreichen L sst sich der Einsatz von WEP nicht
60. s Prob Boven aut die jonsleiste und w hlen Sie Einstellungen 2u beheben Klicken Sie auf die Startseite um das Browsen Im aktuellen Zustand fortzusetzen richt empfohlen GV Folgen Sie den Anweisungen des Explorers hinter dem gr nen Schild um die Sicherheitseinstellungen wiederherzustellen A a ao 2 m Klicken Sie auf die Anzeige oben im Browserfenster und w hlen Sie Risiko bei Sicherheitseinstellungen gt Sicherheitseinstellungen ffnen A Bi a Q S 2 8 3 a E Z 5 ao Tex ee _ Datei Bearbeten Ansicht Favoriten Bias chy Favoriten is Vorgeschlagene Stes Web Slice Katalog Fisiko bei Sicherheitseinstellungen Ll gt BD we Seter Sicherheit Etras amp Die aktuellen Sicherheitsi Risiko beiSicherheitseinstellungen gt en 8 Die Sicher Hilfe zur Informationsleiste Einstellungen reparieren Sicherheitseinstelungen ffnen Hilfe f r die Sicherheitseinstellungen Es wird empfohlen dass Sie mit den aktuellen Sicherheitseinstellungen nicht browsen sollten Kicken Sie oben auf die Informationskiste und w hlen Se Einstelungen reparieren um das Problem zu beheben Klicken Sie auf die Startseite um das Browsen im aktuellen Zustand fortzusetzen nicht empfohlen Internet Gesch tzter Modus Inaktiv Wahlen Sie im nachsten Fenster Alle Zonen auf Standardstufe z
61. se Netzteil Anschluss v upunn ma 36 2 2 F E E a gt O Unterseite 1 Reset Taste 2 Halterungs ffnung INSTALLATIONSANLEITUNG Gl SN HINWEIS Viele der Fachbegriffe werden im Anhang Basiswissen Netzwerke erl utert S 78 Sollten dennoch Fragen bez glich der Installation bestehen k nnen Sie sich gerne an die Service Hotline Ihres Fachh ndlers wenden 3 a 5 a 2 S ou 2 ai 3 mw Z 5 ao Produktempfehlungen Zus tzlich zu den unbedingt notwendigen Zubeh rteilen empfehlen wir Ihnen f r die Erweiterung Ihres Netzwerkes und die Verwendung der Kamera folgende Artikel die Sie unter www pearl de bestellen k nnen ConnecTec 10 100MBit Netzwerk Switch 5 Port PE 5586 675 USB mit blauen LEDs TP LINK 54Mbit WLAN USB Dongle TL WN321G PX 6516 675 589 0 802 119 b PE 4454 675 revolt Profi Steckdosenleiste mit Netzwerkschutz 2 SB a Er Q S 2 B gt Z 5 a A a 3 o nm Vorbereitung HINWEIS Sollten Sie sich bei den folgenden Fragen nicht sicher sein wird empfohlen sich an einen Fachmann zu wenden Eine Fehlkonfiguration der Kamera kann den Zugriff auf diese unm glich machen F r eine reibungslose Installation der Kamera sollten Sie folgende Daten im Vorfeld recherchieren und bereithalten Die Zugangsdaten Ihres Serviceproviders Internet Anb
62. sene Stufen Mittel oder Hoch Mittel Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen E Geschiitzten Modus aktivieren erfordert Internet Explorer Neustart Alle Zonen auf Standardstufe zur cksetzen ox abbrechen bernehmen Klicken Sie auf Stufe anpassen um das Fenster Sicherheitseinstellungen Internetzone zu ffnen Einstellungen BG Net Franenork z B Loose XAML m Aktivieren Best tigen Deaktivieren E XAML Browseranwendungen Aktivieren Best tigen Deaktivieren 8 xPS Dokumente amp Aktivieren Best tigen Deaktivieren E NET Framework Setup aktivieren Aktivieren _Nesbtivicran m r Wird nach einem Internet Explorer Neustart wirksam LE A D D o m gt a a a a Q S 2 S 3 5 ao Benutzerdefinierte Einstellungen zur cksetzen Zur cksetzen Mittelhoch Standard Zur cksetzen Coax cE gt 2 2 a a Er Q S 2 D a gZ 5 Q A a it D m Scrollen Sie nach unten bis Sie den Punkt Unsignierte ActiveX Steuerlemente herunterladen finden W hlen Sie Aktivieren nicht sicher und klicken Sie auf OK Einstellungen Deaktivieren a W Skriptlets zulassen Aktivieren Best tigen amp Deaktivieren 4 Unsignierte ActiveX Steuerelemente herunte
63. software generally NO WARRANTY 1 BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE THERE IS NO WARRANTY FOR THE PROGRAM TO THE EXTENT PERMITTED BY APPLICABLE LAW EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND OR OTHER PARTIES PROVIDE THE PROGRAM AS IS WITHOUT WARRANTY OF ANY KIND EITHER EXPRESSED OR IMPLIED NCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU SHOULD THE PROGRAM PROVE DEFECTIVE YOU ASSUME THE COST OF ALL NECESSARY SERVICING REPAIR OR CORRECTION 2 INNO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER OR ANY OTHER PARTY WHO MAY MODIFY AND OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE BE LIABLE TO YOU FOR DAMAGES NCLUDING ANY GENERAL SPECIAL INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program and you want it to be of the greatest possible use to the public the best way to achieve this is to make i
64. ssion Control Protocol Das TCP Protokoll wird dazu verwendet gezielt Informationen von einem speziellen Gegen ber abzufragen siehe Beispiel bei Port B UDP User Datagram Protocol Das UDP Protokoll ist ein so genanntes Broadcast Protokoll Broadcast wird im englischen auch f r Radio oder TV Sendungen verwendet Ganz hnlich arbeitet dieses Protokoll B Es wird verwendet um Datenpakete an alle im Netzwerk erreichbaren Ger te zu senden und im Weiteren auf R ckmeldung dieser Ger te zu warten Das UDP Protokoll wird meist dann von Anwendungen eingesetzt wenn unsicher ist ob eine entsprechende Gegenstelle im Netzwerk vorhanden ist uPNP Mit diesem Begriff wird das universal Plug and Play Protokoll bezeichnet Dieses Protokoll wird haupts chlich dazu verwendet Drucker und hnliche Peripherieger te ber ein Netzwerk ansteuern zu k nnen Verschl sselung Verschl sselungsmechanismen werden in Netzwerken dazu eingesetzt Ihre Daten vor fremdem Zugriff abzusichern Diese Verschl sselungsmechanismen funktionieren hnlich wie bei einer EC Karte Nur mit dem richtigen Passwort der richtigen PIN k nnen die Daten entschl sselt werden VPN VPN Virtual Private Network steht f r eine Schnittstelle in einem Netzwerk die es erm glicht Ger te an ein benachbartes Netz zu binden ohne dass die Netzwerke zueinander kompatibel sein m ssen WAN WAN Wide Area Network bezeichnet ein Netzwerk aus Computern
65. t free software which everyone can redistribute and change under these terms To do so attach the following notices to the program It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty and each file should have at least the copyright line and a pointer to where the full notice is found one line to give the program s name and an idea of what it does Copyright C yyyy name of author This program is free software you can redistribute it and or modify it under the terms of the GNU General Public License as published by the Free Software Foundation either version 2 of the License or at your option any later version This program is distributed in the hope that it will be useful but WITHOUT ANY WARRANTY without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE See the GNU General Public License for more details You should have received a copy of the GNU General Public License along with this program if not write to the Free Software Foundation Inc 51 Franklin Street Fifth Floor Boston MA 02110 1301 USA Also add information on how to contact you by electronic and paper mail If the program is interactive make it output a short notice like this when it starts in an interactive mode Gnomovision version 69 Copyright C year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY for details type show w
66. t sich eine versenkte Reset Taste Verwenden Sie eine Buroklammer oder einen hnlichen Gegenstand um diese Taste f r mehrere Sekunden zu dr cken Die Kamera wird zur ckgesetzt und kann wieder mit dem Benutzernamen admin und ohne Passwort verwendet werden 82 BS aS aS ea Sl has Die Bild bertragungsrate ruckelt und oder ist von minderer Qualitat Die Ubertragung wird von mehreren Faktoren wie der genutzten Bandbreite der Anzahl der IP Kameras der Prozessorleistung Ihres Computers der Anzahl der Zugriffe von St rsignalen im WLAN auf der 2 4 GHz Frequenz und durch die Modus und Helligkeitseinstellungen beeinflusst berpr fen Sie ob einer dieser Faktoren ungew hnlich hoch oder niedrig ist um das Problem zu identifizieren Fall Ihr Netzwerk Hubs verwendet tauschen Sie diese durch Netzwerk Switches aus um eine bessere bertragung zu sichern ez 25 232 0 35 Si Be Se is BASISWISSEN NETZWERKE Da bei Netzwerken haufig Unklarheiten und missverstandliche Begriffe auftreten soll dieses Glossar dabei helfen Licht ins Dunkel mancher Fachbegriffe zu bringen Im Folgenden werden die grundlegenden Hardwarekomponenten eines herk mmlichen Heimnetzwerks ebenso dargestellt wie die verwendeten Anwendungen und Dienste Hardware e Access Point Der Zugangspunkt oder auch Access Point ist die Basisstation in einem drahtlosen Netzwerk WLAN Diese Funktion wird h ufig in Heimnetzwerken auch v
67. tellungen vorgenommen werden k nnen Um zu den Einstellungen zu gelangen klicken Sie auf Netzwerk Network Camera Abspielen Stop Aufnahme e_o HoH Videorste Schnellste Aufl sung 320 240 Modus 50 HZ Heiligkeit RF Kontrast MM Standard Klicken Sie dann auf den Men punkt Wlan Network Camera a gt Live Video gt Multi Ger te IP Konfiguration Beziehen der IP vom DHCP Server a 80 Lan Port DSL L UPnP Best tigen Aktwalisieren DDNS Serice g g lt D 2 a a A a ao p ie g v 5 2s u Dee Se az So a Setzen Sie einen Haken bei Aktiviere WLan Network Camera Y Netzwerk gt Audio video Scannen Ina Keine r Best tigen Akwalisieren HINWEIS Da die Wlan Einstellungen f r die Inbetriebnahme der Kamera notwendig sind werden diese ausf hrlich im Kapitel Installation S 15 behandelt MEHRERE KAMERAS IM NETZWERK VERBINDEN Wenn Sie mehre IP Kameras der Serie PX 3614 675 und PX 3615 675 verwenden k nnen Sie bis zu 9 Kameras Uber ein einzelnes Browserfenster steuern Richten Sie hierzu zuerst die anderen Kameras wie im Kapitel Installation S 15 beschrieben ein und befolgen Sie dann die folgenden
68. ter Active X Modus wenn Sie den Microsoft Internet Explorer verwenden ActiveX Modus F r Internet Explorer Anmelden Klicken Sie auf Anmelden unter Server Push Modus wenn Sie einen anderen Browser verwenden D Server Push Modus Fiir Safari FireFox Google Browser Anmelden 67 Klicken Sie auf Netzwerk und wahlen Sie WLAN 3 3 a g a 2 S ou 2 ou 3 Z 5 ao Network Camera IP Konfiguration Beziehen der IP vom DHCP Server D Lan Port Ey DSL UPnP Best tigen Aktualisieren DDNS Serice Die Seite f r Netzwerkeinstellungen wird nun geladen und das Optionsment des Ger tes angezeigt Network Camera Os a cr a a Er a o i A a 3 nm Setzen Sie einen Haken hinter Aktiviere WLan um das erweiterte Men zu ffnen za 7 Klicken Sie auf Scannen Die Kamera versucht WLAN Netzwerke automatisch zu erkennen berpr fen Sie ob Ihr Netzwerk unter SSID angezeigt wird Falls dies nicht der Fall ist geben Sie Ihre Netzwerk SSID 3 manuell ein Network Camera W hlen Sie f r Ihren Netzwerktyp Infra oder Adhoc aus F r die meisten Heimnetzwerke ist Adhoc die richtige Auswahl u ES o Wahlen Sie nun die Ve
69. udio video gt System gt Sonstiges sung 3207240 er we DD Modus 50HZ Authentifizierung Offenes System Schl ssel Format Hexadezimal Helligkeit 2 P Standard TX ta etsad Kontrast i Fre Standard Schl ssel 3 64 bits Schl ssel 4 64 bits Best tigen Aktualisieren N g z T aal a s W hlen Sie zuerst WEP aus dem Dropdown Men um die ben tigten Eingabefelder zu ffnen Authentifizierung Offenes System v Wahlen Sie unter Authentifizierung aus ob Sie Offenes System oder Pre Shared Key verwenden Schl ssel Format Hexadezimal Stellen Sie hier ein ob Ihre Netzwerkschl ssel im Hexadezimalsystem oder als ASCII Zeichen eingegeben werden Standard TX Schl ssel a Wahlen Sie hier den Schl ssel aus der von Ihrem Netzwerk als Standard verwendet wird EG 2 Bi a Q S 2 8 3 a i 2 5 ao A a ao 2 m vs a z 5 a er Q S FA S i oy 2 S Q A D D 2 w nm Schl ssel 1 C4 bits v Schl ssel 2 64bits Schl ssel 3 64bits Schl ssel 4 64bits Geben Sie den Shared Key Ihres Netzwerks ein und geben Sie an ob dieser eine 64 oder 128 Bit Verschl sselung verwendet Sie m ssen nur den Key angeben dessen Nummer Sie beim vorher
70. und anderen Netzwerkger ten die ber gr ere Entfernungen und aus vielen Bestandteilen zusammengefasst werden Das bekannteste Beispiel ist das Internet jedoch kann ein WAN auch nur aus zwei r umlich voneinander getrennten LANs Wbestehen se 25 232 0 35 Si Be as e Whitelist Mit einer Whitelist bezeichnet man bei Netzwerken eine Liste von Ger ten denen die Verbindung zu einem Ger t z B Router explizit erlaubt ist Alle anderen Ger te werden von dem Ger t abgewiesen das den Zugang ber die Whitelist regelt Im Gegensatz dazu steht die so genannte Blacklist 9 Dienste in Netzwerken DHCP Dynamic Host Configuration Protocol Mit DHCP wird die dynamische Verteilung von IP Adressen B in Netzwerken bezeichnet Dynamisch sind diese Adressen deshalb weil Sie jederzeit ohne gr eren Aufwand neu vergeben werden k nnen Man kann dynamische IP Adressen auch als geliehene IP Adressen bezeichnen Diese geliehenen IP Adressen werden mit einem Verfallsdatum versehen der so genannten Lease Time Ein Computer wird am DHCP Server nur dann nach einer neuen IP Adresse anfragen wenn sein Lease abgelaufen ist Dies ist allerdings auch eine m gliche Fehlerquelle da es hier zu Unstimmigkeiten zwischen DHCP Server und DHCP Clients kommen kann HINWEIS Windows Computer sind standardm ig als DHCP Client eingestellt um einen einfachen Anschluss an ein Heimnetzwerk zu erm glichen DNS D
71. ung der Kamera m ssen ActiveX Steuerelemente auf Ihrem Computer installiert werden Die kann nur durchgef hrt werden wenn f r die Dauer der Installation die Sicherheitseinstellungen des Internet Explorers deaktiviert werden Die Sicherheitseinstellungen werden nach der Installation wiederhergestellt damit Ihr System nicht gef hrdet wird ffnen Sie das Men Extras Ihres Internet Explorers und w hlen Sie den Men punkt Internetoptionen 9 Die Webseite kann nicht angezeigt werden Windows Internet Explorer GO Braa Ef s e Te ag Datei Bearbeten Anscht Favorton EB Browserverlau lschen Stig Unschalt Entf A a 3 o m fr Favoriten ls E je Hvata Bronsen StngsUnschaltir Die Webseits karn nicht angezeigt werde _ Letzte Bromsetshzungerneut offnen EI dr seter Sicherheit baras Br eivateritenrg Sugsunschetsr Enstelungen der IPrivateiterung amp Die Webseite kenne 5 Sratsocen ter AddOns verwalten 2 SB a Er Q S 2 B oy Z 5 Q Mogliche Vorgehens Diagnose von Verbind Weitere Informa m ommpabbitatsenscht Faedeuche Windows update Entiitlertcols Fiz windows Messenger Diacnese von Yerbinduncsprablenen Es erscheinen die allgemeinen Internetoptionen Klicken Sie auf Sicherheit Internetoptionen Verbindungen Programme Erweitert Allgemein Sicherheit
72. ur cksetzen W hlen Sie eine Zone aus um deren Sicherheitseinstellungen festzulegen e Internet Lokales Intranet Vertrauenswiirdige Eingt a Sites 4 m 2 Internet Fe 2 Diese Zone ist f r Internetwebsites die nicht in ae den Zonen vertrauensw rdiger bzw E eingeschr nkter Sites aufgelistet sind go 2 Sicherheitsstufe dieser Zone F r diese Zone zugelassene Stufen Mittel oder Hoch 2 Mittel Eingabeaufforderung vor dem Herunterladen eventuell unsicherer Inhalte Unsignierte ActiveX Steuerelemente werden nicht heruntergeladen V Gesch tzten Modus aktivieren erfordert Internet Explorer Neustart Stufe anpassen l Standardstufe Alle Zonen auf Standardstufe zur cksetzen Klicken Sie auf bernehmen um den Vorgang abzuschlie en Die Kamera kann jetzt verwendet werden Fahren Sie mit dem Abschnitt WLAN Einstellungen S 47 fort wenn Sie die Kamera kabellos verwenden wollen Gehen Sie direkt zum Abschnitt Grundlegende Steuerung S 57 wenn Sie die Kamera mit einem Ethernetkabel 8 betreiben wollen WLAN EINSTELLUNGEN Sie k nnen die Kamera ber das Netzwerkkabel betreiben oder mit Ihrem WLAN verbinden Im folgenden Abschnitt wird die WLAN Einstellung beschrieben Wenn Sie die Kamera weiterhin per Kabel betreiben wollen k nnen Sie diesen Abschnitt berspringen und direkt mit Montage S 56 fortfahren Dam
73. vermeiden sollten folgende grundlegende Behelfsma nahmen beachtet werden um das Risiko von Angriffen fremder Personen auf das WLAN zu minimieren Aktivieren Sie auf alle F lle den Passwortschutz ndern Sie ggf das Standard Passwort des Access Points Wenn Sie die WEP Verschl sselung verwenden weil eines der angeschlossenen Ger te WPA oder WPA2 dringend empfohlen nicht unterst tzt wird sollte der WEP Schl ssel mindestens 128 Bit lang sein und eine lose Kombination aus Buchstaben Ziffern und Sonderzeichen darstellen Aktivieren Sie die Zugriffskontrollliste ACL Access Control List um vom Access Point nur Endger te mit bekannter MAC Adresse zuzulassen Beachten Sie dass sich eine MAC Adresse aber mittels Treiber beliebig einstellen l sst sodass eine mitgelesene zugelassene MAC Adresse leicht als eigene ausgegeben werden kann Verwenden Sie eine sinnvolle SSID Die SSID des Access Points sollte keine R ckschl sse auf Ihren Namen verwendete Hardware Einsatzzweck und Einsatzort zulassen Umstritten ist die Deaktivierung der SSID bermittlung Broadcasting Sie verhindert das unabsichtliche Einbuchen in das WLAN jedoch kann die SSID bei deaktiviertem Broadcasting mit einem so genannten Sniffer Ger t zur LAN Analyse mitgelesen werden wenn sich etwa ein Endger t beim Access Point anmeldet WLAN Gerdate wie der Access Point sollten nicht per WLAN konfiguriert werden sondern ausschlie lich ber eine
74. wenn Sie ihn nicht manuell umgestellt haben Geben Sie den Benutzernamen und das Passwort f r das Administrator Konto der Zielkamera ein Beachten Sie hierzu auch den Abschnitt Passwort einstellen S 56 Klicken Sie zum Abschluss auf Hinzuf gen gt HINWEIS Sie ben tigen den Benutzernamen und das Passwort f r die Kamera die Sie verbinden wollen nicht die Daten f r die Kamera die Sie gerade verwenden Klicken Sie auf Live Video Die Kamera wird jetzt als zus tzlicher gr ner Punkt in der unteren Leiste angezeigt Sollte eine Kamera nicht erreichbar sein wird der Kreis orange angezeigt 19 5 Ig u D 35 4 Se a 89 lt D a iS a a ae ea Go ive Wahlen Sie eines der Mehrfachansichts Fenster um das Bild aller angeschlossenen Kameras zu sehen jae N Network Camera ger T pe gt Live Video Avspielen ET Csia Autnanme BY Audio FM Sprechen gt Multi Ger te gt Netzwerk gt Audio video gt System gt Sonstiges le _Jo He Videorate Schnellste Helligkeit 9 3 Kontrast E 3 Standard Mit einem Klick in das Kamerabild wechseln Sie in deren Steuerung Beachten Sie hierzu auch den Abschnitt Grundlegende Steuerung S 57 Mit einem Doppelklick in die Anzeige k nnen Sie sich die Aufnahme als Vollbild anzeigen lassen Wiederholen Sie diese Schritte um bis zu 9 Kameras im Netzwerk miteinander zu verbinden
Download Pdf Manuals
Related Search
Bedienungsanleitung bedienungsanleitung bedienungsanleitung sky receiver hd bedienungsanleitungen pdf bedienungsanleitung englisch bedienungsanleitung deutsch bedienungsanleitung samsung bedienungsanleitung vw bedienungsanleitung samsung a16 5g bedienungsanleitung jabra evolve2 65 bedienungsanleitung philips fernseher bedienungsanleitung delonghi magnifica s bedienungsanleitung smart watch deutsch bedienungsanleitung deutsch saro hd 200 bedienungsanleitungen englisch bedienungsanleitung auf englisch bedienungsanleitung opel astra l bedienungsanleitung delonghi magnifica evo bedienungsanleitung philips kaffeevollautomat bedienungsanleitung erstellen bedienungsanleitung iphone bedienungsanleitung panasonic tv bedienungsanleitung zeitschaltuhr bedienungsanleitung samsung fernseher bedienungsanleitungen kostenlos in deutsch bedienungsanleitung delonghi dinamica
Related Contents
20PU20-00 E1 User Manual Desa EVDDVF36STN User's Manual Descargar ficha técnica T'nB NBSOCK1 DimLight Cute(キュート) Equip Network Tool Case PCCharge™ Supported Hardware List BD Pharmingen™ IHC Normas para el mantenimiento preventivo de Copyright © All rights reserved.
Failed to retrieve file