AXIS 211W Installationsanleitung
Key length (Schlüssellänge): Legt die Länge des Schlüssels fest (64 Bit oder 128 Bit), der
für die drahtlose Verschlüsselung verwendet wird. Die Länge des
Verschlüsselungsschlüssels wird auch im Format 40/64 und 104/128 angezeigt.
Key type (Schlüsseltyp): Welche Schlüsseltypen verfügbar sind, hängt vom
verwendeten Access Point ab. Es stehen folgende Optionen zur Verfügung:
•
Manual (Manuell): Der Hexadezimalschlüssel kann manuell eingegeben werden.
•
ASCII: Bei dieser Methode muss die Zeichenfolge für 64-Bit-WEP genau 5
Zeichen und für 128-Bit-WEP genau 13 Zeichen lang sein.
•
Passphrase: Bei 64-Bit-WEP generiert die Passphrase 4 verschiedene Schlüssel.
Bei 128-Bit-WEP wird nur ein Schlüssel generiert, der für alle 4 Schlüssel
repliziert wird. Die Schlüsselgenerierung ist nicht standardisiert. Daher kann sie
je nach Hersteller auf unterschiedliche Art und Weise erfolgen. Stellen Sie sicher,
dass die generierten Schlüssel mit den Schlüsseln im Access Point
übereinstimmen. Wenn dies nicht der Fall ist, müssen Sie die Schlüssel manuell
eingeben.
•
WEP - Active transmit key (Aktiver Übertragungsschlüssel): - Wenn Sie die
WEP-Verschlüsselung verwenden, legen Sie an dieser Stelle fest, welchen der 4
Schlüssel die AXIS 211W für die Übertragung verwendet.
Konfiguration der Drahtlosverbindung mit Hilfe eines
Netzwerkkabels abschließen
1. Stellen Sie sicher, dass die Einstellungen für das Drahtlosnetzwerk in der Kamera mit den
Einstellungen im Access Point übereinstimmen.
2. Ziehen Sie das Netzwerkkabel von der Kamera ab.
3. Aktualisieren Sie die Webseite nach 20–30 Sekunden, um die drahtlose Verbindung zu
bestätigen. Wenn Sie nicht auf die Kamera zugreifen können, führen Sie AXIS IP Utility
aus, um die Kamera erneut zu suchen.
Hinweis:
Die Drahtloseinstellungen sollten immer (d. h. nicht nur während der Installation) zuerst in der Kamera
und anschließend im Wireless Access Point konfiguriert oder geändert werden. Auf diese Weise wird
sichergestellt, dass bei Änderungen immer auf die Kamera zugegriffen werden kann.
Seite 45