FAQ - Najczęściej zadawane pytania

W tym miejscu znajdziesz najważniejsze informacje dotyczące korzystania z produktów znajdujących się w naszej ofercie. Wybierz markę sprzętu, którego dotyczy Twoje pytanie i skorzystaj z naszych intuicyjnych porad.

Tak, jeśli tylko telewizor posiada odpowiednie wejście VIDEO. We współczesnych telewizorach można je spotkać praktycznie w 100% urządzeń. Występuje jako wejście RCA tzw. "czincz" lub EURO "prostokąt").

Kamera posiada zdolność do automatycznego przełączenia się pomiędzy trybami kolor/czarno-biały. Funkcja D/N (dzień/noc) bada natężenie światła i w momencie przekroczenia pewnej granicy, kamera przełącza się w tryb czarno-biały, który jest dokładniejszy w nocy. Kamery bez trybu D/N nie mają możliwości przełączenia się w tryb czarno-biały a przez to nie są w stanie zwiększyć czułości w nocy.

Systemy są podobne jeśli mowa o składzie elementów takiego systemu.

  • W klasycznych instalacjach analogowych mamy do czynienia z rejestratorem cyfrowym z dyskiem twardym, kablem koncentrycznym, kamerami analogowymi i zasilaczem.
  • W instalacjach z kamerami sieciowymi jest podobnie. Również rejestrator cyfrowy (dostosowany do kamer IP) z dyskiem twardym, kabel skrętka, kamery IP oraz zasilacz. Tutaj należy podłączyć kamery do sieci LAN lub do swicha rejestratora.

Rejestratory NVR nie posiadają klasycznych wejść BNC na kamery analogowe. Najczęściej posiadają jedno złącze sieciowe RJ-45 do przechwytywania obrazu z takich kamer. Jak zatem podłączyć kilka kamer IP pod jedno gniazdo RJ45 w rejestratorze? Oczywiście fizycznie nie jest to możliwe, należy po prostu zastosować switch sieciowy. Dobrze by było, aby taki switch był urządzeniem obsługującym PoE (jeśli kamery można zasilić po sktętce) oraz posiadał interfejsy 1 Gb. Nie da się ukryć, że sprawne montowanie i konfiguracja systemów telewizji przemysłowej opartych na urządzeniach IP jest możliwe tylko wtedy, kiedy rozumie się zagadnienia związane z tematyką sieci komputerowych. Takie systemy można porównać do klasycznych sieci komputerowych, gdzie kamery IP stanowią komputery w sieci, a rejestrator NVR jest serwerem sieciowym.

Obecnie większość kamer IP oprócz tradycyjnego zasilania napięciem stałym 12V, posiada możliwość zasilania urządzenia poprzez tzw. PoE (Power over Ethernet, standard IEEE 802.3af/802.3at). Oznacza to, że standardowa skrętka komputerowa, oprócz transmisji danych, dostarcza zasilanie do urządzeń. Tym sposobem, aby podłączyć kamerę do sieci internetowej, wystarczy jeden kabel skrętka (nie ma potrzeby prowadzić osobno kabla sygnałowego i kabla zasilającego). Należy pamiętać o tym, że urządzenia sieciowe takie jak np. switche muszą być przystosowane do obsługi PoE. Gwarantowany zasięg do 100m przy użyciu odpowiedniego okablowania

Skróty CMOS i CCD oznaczają rodzaj przetwornika obrazu wykorzystywanego w kamerach.

  • W przetwornikach CMOS (Complementary Metal Oxide Semiconductor) światło pada na strukturę tranzystorów MOS i steruje ich bramkami. Każdy tranzystor jest pojedynczym sensorem (pikselem). Kamery CCTV wyposażone w przetworniki CMOS są tańsze. Gorzej reagują na szybkie zmiany oświetlenia. Atutem kamer CMOS jest jednak możliwość dużej miniaturyzacji. Obecnie większość kamer opartych jest właśnie o przetworniki CMOS.
  • Przetworniki CCD (Charged Coupled Device), zawierają w swej strukturze kondensatory, które magazynują energię elektryczną powstałą w skutek oświetlenia elementów fotoelektrycznych. Energia ta jest zliczana przez układ elektroniczny, a jej ilość odpowiada natężeniu światła. Pobrane dane z każdego piksela są obrabiane i w ten sposób powstaje obraz telewizyjny. Przetworniki CCD cechują się bardzo wysoką czułością oraz bardzo dobrą jakością uzyskiwanego obrazu. Lepiej też znoszą szybkie zmiany oświetlenia.
Wartości mogą się różnić od faktycznej w konkretnym zastosowaniu. Faktyczna wartość może się różnić między innymi przy dużej dynamice obserwowanej sceny.
Jakość/rozdzielczość 1Mpx 2Mpx 3Mpx 5Mpx
Standardowa 25 kl./s 1.61 Mbps 2.36 Mbps 3.90 Mbps 4.71 Mbps
Średnia 25 kl./s 2.79 Mbps 4.11 Mbps 6.75 Mbps 9.64 Mbps
Wysoka 25 kl./s 4.18 Mbps 6.17 Mbps 10.11 Mbps 14.36 Mbps
Standardowa 16 kl./s 1.03 Mbps 1.51 Mbps 2.50 Mbps 3.02 Mbps
Średnia 16 kl./s 1.78 Mbps 2.63 Mbps 4.32 Mbps 6.17 Mbps
Wysoka 16 kl./s 2.67 Mbps 3.95 Mbps 6.47 Mbps 9.19 Mbps
Standardowa 12 kl./s 771.43 kbps 1.13 Mbps 1.87 Mbps 2.26 Mbps
Średnia 12 kl./s 1.34 Mbps 1.97 Mbps 3.24 Mbps 4.63 Mbps
Wysoka 12 kl./s 2.01 Mbps 2.96 Mbps 4.85 Mbps 6.89 Mbps

Główny nurt: to główny kanał wideo. Główny nurt zapewnia najwyższą jakość wideo i jest strumieniem używanym przez DVR / NVR podczas zapisywania materiału na wewnętrznym dysku twardym (HDD). Ustawienia głównego nurtu można regulować, aby zwiększyć lub zmniejszyć rozdzielczość nagrywania. Te ustawienia będą miały wpływ na rozmiar pliku i dostępny czas nagrywania. Dysk twardy (HDD)

Strumień pomocniczy: jest dodatkowym kanałem wideo. Strumień podrzędny zapewnia strumień wideo niższej jakości i jest zwykle używany do strumieniowego przesyłania wideo do komputerów, smartfonów lub tabletów przez Internet. Umożliwia to obniżenie jakości przesyłania strumieniowego do oglądania na żywo lub zdalnie, przy jednoczesnym utrzymaniu wyższej jakości w głównym nurcie nagrywania i przechowywania na dysku twardym.

Kiedy każdy jest używany?

Główny nurt : to główny kanał wideo używany głównie do nagrywania. Strumień pomocniczy: służy głównie do zdalnego oglądania z komputerów, smartfonów lub tabletów przez Internet spoza sieci.

Połączenie szybkości klatek i rozdzielczości w zależności od rodzaju kompresji będzie wymagało przepustowości niezbędnej do osiągnięcia. Im wyższa kombinacja rozdzielczości / liczby klatek, tym większa przepustowość lub szybkość transmisji jest konieczna. Poniższy link prowadzi do wykresu częstości bitów, który omawia bardziej szczegółowo.

H.264 + Wykres przepływności

Plik resetowania hasła Eksportowany za pomocą SADP, IVMS4200 i procedury importu / kodu narzędzia konfiguracyjnego do resetowania hasła należy wykonać w ciągu 3 dni lub wygaśnie. Pamiętaj, aby nie wyłączać ani nie uruchamiać ponownie urządzenia w tym czasie.

  • Naciśnij i przytrzymaj przycisk resetowania przez 30 sekund, gdy urządzenie jest włączony, a następnie wyłącz go.
  • Przytrzymaj przycisk resetowania przez sekundę przez 30 sekund, a następnie włącz go ponownie.
  • Przytrzymaj przycisk resetowania przez ostatnie 30 sekund, a następnie puść przycisk.

Gdy urządzenie hikvision zostanie dodane niepoprawnie po raz pierwszy, ponieważ jedna cyfra na numerze portu lub adresie IP i / lub niepoprawne hasło lub eksport do grupy nie zostały zaznaczone, grupa kamer nie zostanie utworzona. Aby tego uniknąć podczas dodawania, po prostu usuń niepoprawnie dodane urządzenie z zarządzania urządzeniami i ponownie dodaj poprawnie ponownie lub napraw problem, tworząc / dodając kamery do grupy na karcie grupy.

Tak, zapoznaj się z często zadawanymi pytaniami na temat „Szybkie kroki, jak dodać kamerę IP do wtyczki i odtwarzać NVR na zewnętrznym przełączniku POE”.

Wszystkie rejestratory NVR firmy Hikvision mają stałą liczbę kanałów. Licencji nie można kupić w celu zwiększenia liczby obsługiwanych kanałów.

Ustawienie rejestratora DVR / NVR na nagrywanie tylko w ruchu i obniżenie jakości klatek na sekundę, rozdzielczości i maksymalnej przepływności zwiększy czas nagrywania na istniejącym dysku twardym rejestratora.

Przed zamontowaniem kamery podłącz ją bezpośrednio do numeru portu wbudowanego w rejestrator NVR przełącznika POE odpowiadającego kanałowi, na którym będzie on pracował, aby można go było podłączyć i odtwarzać. Po odtworzeniu za pomocą graficznego interfejsu użytkownika monitora NVR przejdź do:

  • Menu >>> Ustawienia kamery >>> Kliknij przycisk edycji dla danego kanału >>> Zmień przycisk metody dodawania z „Plug and Play” na „Manual” >>> Wprowadź hasło NVR na dole >>> kliknij Ok.
  • Kamera będzie teraz działać z zewnętrznym przełącznikiem POE, który zostanie podłączony bezpośrednio do wewnętrznego przełącznika POE NVR na zaprogramowanym kanale.

Na monitorze NVR Wyjściowe GUI:

  • Menu >>> Ustawienia kamery -Wybierz numer kanału, do którego kamera ma zostać przypisana i zanotuj jej adres IP.
  • Za pomocą narzędzia do wykrywania oprogramowania lub interfejsu przeglądarki aparatu innej firmy skonfiguruj wstępnie kamerę na zanotowany adres IP.
  • Menu >>> Ustawienia kamery >>> Kliknij przycisk edycji dla danego kanału >>> Zmień przycisk metody dodawania z „Plug and Play” na „Manual” >>> Ustaw protokół na nazwę producenta kamery lub OnVif >> > Wprowadź hasło kamery u dołu >>> kliknij OK.
  • Kamera będzie teraz działać z zewnętrznym przełącznikiem POE, który zostanie podłączony bezpośrednio do wewnętrznego przełącznika POE NVR na zaprogramowanym kanale.

NVR ostrzega o problemie lub zdarzeniu, o którym zaprogramowano powiadamianie. Po kliknięciu tego symbolu pojawi się lista alarmów / wyjątków, wyjaśniająca każde powiadomienie lub błąd napotkany przez NVR.

W GUI wyjścia monitora rejestratora przejdź do:

  • Menu >>> Ustawienia kamery >>> VCA >>> Wybierz żądaną kartę typu VCA >>> Włącz >>> Narysuj linię lub region >>> Kliknij przycisk „SET” >>> Działanie powiązania (karta) >>> Miejsce zaznacz „Powiadom Centrum Nadzoru” >>> Kliknij „OK” >>> „Kliknij Zastosuj”

W aplikacji Hik-Connect:

  • Opcja strony Hik-Connect (u dołu) >>> Przesuń urządzenie w lewo >>> Naciśnij przycisk ustawienia koła zębatego / koła zębatego >>> Powiadomienie o alarmie ustawione na Włącz.

Nie wymaga się opłat licencyjnych za produkty inne niż Hik Central.

Każdy kanał wideo z kodera zajmie 1 kanał kamery NVR. Wszystkim kanałom zostanie przypisany ten sam adres IP co pojedynczy koder, a następnie różne porty wideo dla każdego z przypisanych kanałów.

„Brak wznowienia” zwykle oznacza, że ​​wyświetlacz graficzny NVR / DVR osiągnął swoje granice. Możesz rozwiązać ten problem, zmieniając ponownie ustawienia wideo wyświetlanych kanałów kamery. Zmniejsz ustawienia rozdzielczości / fps / max bitrate dla głównego strumienia i / lub podstrumieni kamery

Tak, możesz utworzyć nazwę domeny dla urządzeń hik-connect, logując się na www.hik-connect.com, przejdź do zarządzania urządzeniami i wybierz ikonę edycji, aby utworzyć niestandardową nazwę domeny zarejestrowanego urządzenia hik-connect.

Problem z zasilaniem lub kamera Turbo ma rozdzielczość przekraczającą możliwości DVR. 3 MP-5MP

Plik FW jest nadal spakowany, nieprawidłowy lub ścieżka pliku jest zbyt długa w przeglądarce

Nie są wymagane żadne opłaty licencyjne.

Obsługiwany jest HEOP SDK i inne odnośne narzędzia. W celu uzyskania pomocy zewnętrznej zaleca się niezależnego konsultanta oprogramowania. Należy pamiętać, że: wszelkie umowy między zewnętrznymi programistami a tą firmą konsultingową są zawierane bez udziału i odpowiedzialności Hikvision.

Tak. Hikvision zapewnia interfejs do pobierania danych audio ES i nieskompresowanego strumienia audio.

Tak. Hikvision zapewnia dwie metody uzyskania strumienia H264 ES, szczegółowe informacje można znaleźć w dokumentach HEOP SDK.

Okazuję się, że nowoczesne systemy alarmowe mają więcej możliwości, niż tylko pilnowanie naszego obiektu przed włamaniem. Nowoczesny system alarmowy może wykonywać różnego rodzaju funkcję automatyki domowej. Za pomocą centrali alarmowej możemy sterować oświetleniem, roletami czy automatycznym podlewaniem trawnika.

Rolety

Jeżeli zastosujemy sterowanie roletami, możemy tak skonfigurować system aby o wyznaczonych godzinach zasuwał/odsuwał rolety. Można również zasunąć rolety w momencie załączenia czuwania, a odsunąć podczas wyłączenia czuwania. Rolety mogą zasunąć się również podczas załączenia czuwania obwodowego (nocnego). Jeżeli zastosujemy przełączniki, przy oknach będziemy dodatkowo mieć możliwość sterowania roletami za ich pomocą. Przy zastosowaniu takiego rozwiązania jest możliwość sterowania za pomocą aplikacji mobilnej do zamykania otwierania rolet, czy załączenia/wyłączenia czuwania.

Zakręcanie/odkręcanie dopływu wody w obiekcie i do obiektu

Z centrali alarmowej możemy sterować elektrozaworami, które możemy wykorzystać w połączeniu z czujnikiem zalania do ochrony obiektu przed zalaniem. W momencie wycieku wody czujnik zalania wyzwoli w centrali reakcję zamknięcia głównego elektrozaworu. Chroni to nas przed ewentualnymi kosztami remontu oraz wycieku dużej ilości wody. Automatycznie dostaniemy powiadomienie o takim zdarzeniu dzięki czemu będziemy mogli szybko zareagować. Kolejną funkcją dzięki sterowaniu elektrozaworami jesteśmy w stanie realizować podlewanie trawnika. Konfiguracja Timer-ów pozwala uruchomić podlewanie o danych godzinach czy dniach, ewentualnie wyzwolenie z poziomu aplikacji mobilnej czy odpowiedniego manipulatora.

Oświetlenie

Centrala alarmowa ma możliwość sterownia oświetleniem, które można realizować za pomocą aplikacji czy też automatycznie. Na oświetlenie zewnętrzne możemy zastosować czujki zmierzchu i ruchu, które będą realizować włączanie oświetlenia po wykryciu ruchu tylko po zmierzchu. Mamy również możliwość konfiguracji załączania/wyłączania oświetlenia w wyznaczonych godzinach w wyznaczonych strefach. Dodatkowo istnieje możliwość rozbudowy system o oświetlenie nocne, które będzie jednocześnie oświetleniem awaryjnym w razie zaniku prądu w obiekcie. W tym celu musimy zainstalować specjalne czujki z serii Luna. Wspomniane czujki posiadają diody led, które po odpowiedniej konfiguracji będą pełnić funkcję oświetlenia nocnego (półmrok) oraz zasilane z akumulatora centrali alarmowej funkcję oświetlenia awaryjnego w przypadku zaniku zasilania sieciowego.

Automatyka bramowa

Ciekawym rozwiązaniem jest możliwość sterowania Automatyką bramową, po odpowiednim podłączeniu i skonfigurowaniu,będziemy mogli sterować otwieraniem/zamykaniem bramy z poziomu centrali alarmowej. Oczywiście wyjściem będzie można sterować również z poziomu aplikacji mobilnej. Takie rozwiązanie udostępnia możliwość zdalnego otworzenia lub zamknięcia naszej bramy.

Podczas instalacji systemu alarmowego spotykamy różne typy połączeń linii dozorowej. Linie dozorowe a raczej sposoby ich podłączeń rozwijały się wraz z rozwojem systemów SSWIN.

Czujki mają zastosowane przekaźniki typu NO, czyli podczas naruszenia czujnika przekaźnik zamyka obwód (zwiera styki). Rozwiązanie to jest niebezpieczne, ponieważ łatwo można sabotować linię dozorową przecinając przewód od czujnika. Centrala nie jest w stanie dostrzec takiego zdarzenia, ponieważ obwód był w stanie rozwartym.

W tych czujkach został zastosowany przekaźnik typu NC, podczas czuwania obwód linii dozorowej jest zwarty. Rozwiązanie to jest bezpieczniejsze od jego poprzednika, ponieważ podczas naruszenia czujnika obwód zmienia stan na rozwarty. Centrala dostrzega przerwę w obwodzie i wywołuje alarm. Rozwiązanie to pozwala wykluczyć próbę przecięcia przewodu, ponieważ obwód zostanie otwarty co spowoduję wywołanie alarmu.

Typ połączenia, w którym na końcu linii dodajemy rezystor parametryczny o wartości 2,2kΩ. Występuje w dwóch wariantach EOL/NC oraz EOL/NO. NO i NC jest oznaczeniem typu zastosowanego przekaźnika w czujkach. Rezystor zastosowany w tej konfiguracji odpowiada za parametryzowanie linii dozorowej. W przypadku, kiedy potencjalny intruz próbuje zewrzeć przewody powoduje spadek rezystancji co skutkuje wywołaniem alarmu sabotażowego.

Typ linii podwójnie sparametryzowanej oczywiście występującej również w dwóch wariantach 2EOL/NO oraz 2EOL/NC. W tym połączeniu stosuje się dwa rezystory parametryczne o wartości 1,1kΩ dzięki czemu centrala potrafi rozróżnić 3 stany alarmu na jednej linii dozorowej. Są to: naruszenia, sabotaż oraz przecięcie przewodu. Ponadto dzięki temu rozwiązaniu wykorzystujemy tylko cztery przewody (w skrajnych przypadkach możemy użyć tylko trzech) razem z zasilaniem dla np czujki PIR.

Typ linii, w którym stosuję się 3 rezystory parametryczne o wartości 1,1kΩ dla czujek, które posiadają czujnik Anty Masking-u (AM). Centrala alarmowa rozróżnia takie same typy alarmu, jak przy 2EOL oraz próbę zamaskowania czujki.

Micra jest modułem alarmowym, który ma wbudowany moduł komunikacyjny GSM. Jest to świetnym rozwiązaniem do zabezpieczenia małych obiektów, lub obiektów w trakcie budowy. Możliwość podłączenia czujek bezprzewodowo sprawdzi się w obiektach, w których jeszcze nie ma instalacji przewodowych. Wbudowany modem GSM powiadomi nas o zdarzeniach w systemie np. o alarmie.

  • sprawdź, czy urządzenie jest podłączone do sieci,
  • sprawdź, czy jest napięcie w gniazdku, podłączając na próbę inne urządzenie.
  • zestaw przystosowany jest fabrycznie do współpracy z ryglem elektromagnetycznym prądu stałego o nominalnym napięciu 12V (DC) i poborze prądu max. do 500 mA,
  • upewnij się, czy przewody pomiędzy unifonem / kasetą zewnętrzną (zależy od modelu zestawu) a ryglem elektromagnetycznym są prawidłowo podłączone,
  • upewnij się, że przy naciśnięciu przycisku zwalniania rygla elektromagnetycznego, na zaciskach pojawia się napięcie około 12V (DC) prądu stałego,
  • jeżeli zastosowany jest rygiel elektromagnetyczny z pamięcią mechaniczną sprawdź, czy język zamka dokładnie dociska bolec pamięci mechanicznej rygla elektromagnetycznego - dokonaj niezbędnej regulacji,
  • sprawdź poprawność pracy samego rygla elektromagnetycznego.
  • sprawdź, czy została zachowana prawidłowa kolejność podłączenia poszczególnych przewodów pomiędzy unifonem a kasetą zewnętrzną,
  • upewnij się, czy został zachowany prawidłowy przekrój przewodów w stosunku do zastosowanej długości kabla.
  • gdy podłączasz zestaw na krótko celem sprawdzenia poprawności pracy zestawu, odsuń od siebie unifon i kasetę zewnętrzną na odległość około 5m,
  • w przypadku instalacji metalowego modułu zewnętrznego np. na metalowym słupku, mogą powstawać akustyczne sprzężenia dźwięku (buczenie, piski wysokiej częstotliwości); w celu ich redukcji, należy zastosować gumową podkładkę na całej powierzchni tylnej części obudowy modułu zewnętrznego stykającej się ze słupkiem
  • ilość i rodzaj przeszkód, przez które musi przeniknąć sygnał radiowy (fala elektromagnetyczna) nadawany i odbierany przez unifon oraz kasetę zewnętrzną; zastosowane w budynkach materiały budowlane, w różnym stopniu odbijają oraz osłabiają (tłumią) sygnał radiowy:
    • 0 - 10 % - drewno, gips, szkło niepowlekane (bez metalu)
    • 5 - 35% - cegła, płyty pilśniowe
    • 10 - 90% - beton z żelaznym uzbrojeniem
    • 90 - 100% - metal, siatka metalowa, aluminium
  • umiejscowienie unifonu oraz kasety zewnętrznej, np. montaż unifonu na ścianie metalowej może spowodować zmniejszenie nominalnego zasięgu pracy o około 30%; tłumienie sygnału, zwane także cieniem radiowym (strefa milczenia), można w znacznym stopniu wyeliminować poprzez zmiane montażu urządzenia (np. na ścianie wykonanej z płyty karton-regips, drewnianej),
  • kąt, z jakim wysłany sygnał radiowy uderza w przeszkody, w trakcie komunikacji unifonu z kasetą zewnętrzną; w miarę możliwości, sygnał powinien przenikać przez przeszkody w płaszczyźnie prostopadłej,
  • montaż unifonu i kasety zewnętrznej w bezpośredniej bliskości z urządzeniami generującymi pola elektromagnetyczne, np. przewody / kable energetyczne czy telekomunikacyjne, stacje transformatorowe, urządzenia emitujące mikrofale (np. kuchenki mikrofalowe), urządzenia telekomunikacyjne, np. stacje nadawczo-odbiorcze telefonii komórkowej GSM, urządzenia pracujące w systemie DECT oraz w paśmie częstotliwości 2.4GHz (punkty dostępu do Internetu (HOTSPOT), sieci bezprzewodowe WIFI, urządzenia BLUETOOTH itp.) odległość pomiędzy komponentami zestawu a źródłem zakłóceń wysokiej częstotliwości powinna wynosić około 50cm.
  • sprawdź, czy urządzenie jest podłączone do sieci,
  • sprawdź, czy jest napięcie w gniazdku, podłączając na próbę inne urządzenie.
  • sprawdź, czy została zachowana prawidłowa kolejność podłączenia poszczególnych przewodów pomiędzy monitorem a kasetą zewnętrzną,
  • poszczególne przewody łączące monitor z kasetą zewnętrzną muszą być połączone zgodnie ze schematem połączeniowym zamieszczonym w instrukcji obsługi urządzenia.
  • sprawdź, czy na oko modułu kamery nie padają bezpośrednio promienie światła (np. słońce, reflektory, oświetlenie uliczne), w tym przypadku konieczna będzie zmiana położenia kasety zewnętrznej lub zastosowanie odpowiednio większego daszka,
  • sprawdź, czy regulacja jasności wyświetlanego na ekranie monitora obrazu nie jest ustawiona na maksymalną wartość - dokonaj niezbędnej regulacji.
  • należy wykluczyć możliwość oddziaływania na zestaw silnych pól elektromagnetycznych, które mogą generować np. przewody, kable energetyczne czy telekomunikacyjne.
  • sprawdź, czy folia zabezpieczająca została usunięta z osłony modułu kamery,
  • sprawdź, czy regulacja jasności i koloru wyświetlanego na ekranie monitora obrazu są odpowiednio ustawione - dokonaj niezbędnej regulacji,
  • należy sprawdzić, czy zewnętrzna osłona modułu kamery nie jest zabrudzona; w razie konieczności należy ją wyczyścić, postępując zgodnie z zaleceniami punktu, dotyczącego konserwacji i czyszczenia zestawu,
  • w wyniku zmian temperatury zewnętrznej na module kamery może osadzać się rosa, a w okresie zimowym obudowa może ulegać oszronieniu; w wypadku wody można ją usunąć poprzez wytarcie miękką szmatką, podobnie można usunąć szron używając ogrzanej szmatki,
  • nigdy nie należy używać przedmiotów mogących porysować plastikową osłonę modułu kamery.
  • jest to zjawisko normalne, występujące przy niedostatecznym doświetleniu obserwowanego otoczenia (np. o zmierzchu); w celu poprawienia jakości obrazu, należy zastosować dodatkowe oświetlenie zewnętrzne w pobliżu kasety zewnętrznej.
  • zestaw przystosowany jest fabrycznie do współpracy z ryglem elektromagnetycznym prądu stałego o nominalnym napięciu 12V (DC) i poborze prądu max. do 500 mA,
  • upewnij się, czy przewody pomiędzy monitorem / kasetą zewnętrzną (zależy od modelu zestawu) a ryglem elektromagnetycznym są prawidłowo podłączone,
  • upewnij się, że przy naciśnięciu przycisku zwalniania rygla elektromagnetycznego, na zaciskach pojawia się napięcie około 12V (DC) prądu stałego,
  • jeżeli zastosowany jest rygiel elektromagnetyczny z pamięcią mechaniczną sprawdź, czy język zamka dokładnie dociska bolec pamięci mechanicznej rygla elektromagnetycznego - dokonaj niezbędnej regulacji,
  • sprawdź poprawność pracy samego rygla elektromagnetycznego.
  • sprawdź, czy została zachowana prawidłowa kolejność podłączenia poszczególnych przewodów pomiędzy monitorem a kasetą zewnętrzną,
  • sprawdź, czy regulacja głośności rozmowy nie jest ustawiona na minimalną wartość - dokonaj niezbędnej regulacji,
  • upewnij się, czy został zachowany prawidłowy przekrój przewodów w stosunku do zastosowanej długości kabla.
  • gdy podłączasz zestaw na krótko celem sprawdzenia poprawności pracy zestawu, odsuń od siebie monitor i kasetę zewnętrzną na odległość około 5m,
  • sprawdź, czy folia zabezpieczająca front monitora i/lub kasety zewnętrznej przed uszkodzeniami mechanicznymi podczas transportu została usunięta - może zasłaniać szczelinę mikrofonu i/lub głośnika,
  • w przypadku instalacji metalowej kasety zewnętrznej na metalowym słupku, mogą powstawać akustyczne sprzężenia dźwięku (buczenie, piski wysokiej częstotliwości); w celu ich redukcji, należy zastosować gumową podkładkę na całej powierzchni tylnej części obudowy kasety zewnętrznej stykającej się ze słupkiem,
  • sprawdź, czy regulacja głośności rozmowy nie jest ustawiona na maksymalną wartość - dokonaj niezbędnej regulacji.

Systemy napięciowe 100V są instalowane na szeroką skalę w obiektach użytku publicznego. Dlatego ogólnoświatowa nazwa dla tego typu instalacji to nagłośnienie Public Address w skrócie PA. Ma to na celu równomierne nagłośnienie przestrzeni, w której znajduje się słuchacz. Takie rozwiązanie stoi w opozycji do tzw. centralnych układów rozmieszczania głośników jak ma to miejsce w systemach hi-fi (czyli zazwyczaj domowy sprzęt nagłośnieniowy) czy estradowych (czyli taki, który stosowany jest do przekazu muzycznego z określonego kierunku, który zazwyczaj jest determinowany umiejscowieniem sceny). Dodatkowo systemy mają zazwyczaj za zadanie realizację przekazów stereofonicznych, a w systemach PA mamy przekaz monofoniczny. Tło muzyczne to nie tylko jedyne zadanie 100voltówki, ważne są także czytelne i zrozumiałe komunikaty głosowe. Charakterystyczną cechą systemów nagłośnienia typu radiowęzłowego jest to, że jest to system rozproszony jeśli chodzi o sposób rozmieszczenia głośników. W systemach PA słuchacz zazwyczaj przemieszcza się w nagłaśnianej przestrzeni dlatego potrzebna jest większa ilość równomiernie rozmieszczonych głośników gdzie przekaz realizowany jest w systemie monofonicznym. Daje to wrażenie, że dźwięk "podąża" za słuchaczem, ale jednocześnie staje się niewidzialnym tłem nagłaśnianej przestrzeni jak dobrze dobrany element wystroju. Dlatego też treści muzyczne w systemach PA są odtwarzane raczej muzyka tła tzw. background music BGM. Prawidłowy poziom głośności BGM nie zakłóca przekazu słownego, np. dwóch osób dyskutujących przy stoliku w trakcie konsumpcji posiłku w restauracji lub w trakcie spacerowania i dokonywania zakupów w galerii handlowej. Oczywiście postęp technologiczny, a także rozwój oferty producentów systemów PA sprawił, że można zaoferować tego typu rozwiązania tam gdzie wydawałyby się, że jeszcze do niedawna dominowały systemy centralne. Takim przykładem może być nagłośnienie hali sportowej. Nagłośnienie PA w takim obiekcie przy uwzględnieniu kubatury, a co za tym idzie odpowiedniego zapasu mocy pozwoli na bardziej równomierne nagłośnienie obiektu oraz zmniejszy efekt pogłosu. Przykładowe zastosowania systemów PA:

  • Obiekty handlowe (sklepy, pawilony handlowe, hipermarkety, supermarkety, pasaże, butiki, centra handlowe)
  • Obiekty rozrywkowe (Puby, bary kluby, kina, teatry)
  • Obiekty edukacyjne (szkoły, uczelnie, uniwersytety, aule, audytoria, korytarze szkolne, klasy, sale)
  • Obiekty sportowe (hale widowiskowo-sportowe, sale gimnastyczne, boiska sportowe, stadiony, baseny, siłownie, fitness)
  • Obiekty gastronomiczne (restauracje, kawiarnie)
  • Obiekty sakralne (kaplice, kościoły, katedry, cmentarze)
  • Pozostałe obiekty (muzea, szpitale, kliniki, hale produkcyjne, magazyny, biura)

Brak skomplikowania, wszechstronność oraz łatwość instalacji sprawiają, że zwolenników rozwiązania radiowęzłowego wciąż przybywa.

W przypadku nagłaśniania obiektu niezbędne będą parametry takie jak:

  • pole powierzchni lub dane pozwalające na jego wyliczenie czyli długość i szerokość. Jeśli nagłośnienie ma być wielostrefowe będą potrzebne pola powierzchni poszczególnych pomieszczeń,
  • wysokość sufitu (jeśli głośniki będą montowane w suficie to należy określić jego wysokość),
  • kubatura pomieszczenia,
  • z jakich materiałów zbudowany jest obiekt (blaszana hala sportowa czy produkcyjna ma całkiem inną akustykę niż korytarz hotelowy)

W przypadku nagłaśniania otwartej przestrzeni niezbędne będzie podanie:

  • pola powierzchni,
  • wskazanie punktów montażowych głośników.

Zastosowanie w twoim obiekcie takiego systemu nagłośnieniowego oferuje szereg zalet:

  • odległość nie jest przeszkodą – dzięki nagłośnieniu 100V można dostarczyć dźwięk w sposób równomierny nawet na dużej przestrzeni i odległości kilkuset metrów, zarówno w miejscach gdzie użytkowanie przestrzeni ma charakter statyczny jaki i przy wielu poruszających się osobach,
  • wysoka estetyka – tego rodzaju system szerokie spektrum możliwości montażu m. in. w sufitach podwieszanych, na ścianach czy w formie głośników wiszących bądź narożnych co oznacza, że możesz zapewnić sobie dobrej jakości dźwięk nie ingerując nadmiernie w charakter wystroju wnętrza,
  • niezależne od pomieszczenia – możliwość zastosowania w wielu odseparowanych od siebie pomieszczeniach jak np. biura a także w miejscach o nieregularnej strukturze przy zachowaniu łatwej kontroli nad całością systemu,
  • mniejsze opóźnienia – zniwelowany efekt opóźnienia dźwięku, który zmniejsza słyszalność przekazu,
  • nie tylko do wewnątrz – szeroki zakres dostępnych rozwiązań do stosowania na zewnątrz budynków,
  • wysoki komfort – dzięki dużej liczbie mniejszych głośników zamiast kilku dużych kolumn tradycyjnych pozwala mieć pewność, że wszyscy usłyszą to co powinni a nikt przy tym nie będzie narażony na zbyt wysoki poziom głośności.

Tu ważne jest to, żeby zgromadzić jak najwięcej informacji dotyczących tego do czego będzie służy dany obiekt czy nagłaśniana przestrzeń. W jaki sposób jest użytkowane. Jakie treści będą przekazywane – komunikaty głosowe czy muzyka.

  • W przypadku nagłaśniania obiektów należy wskazać funkcję użytkową czyli do czego będzie służyć i w jaki sposób ludzie będą go użytkować. Na przykład w restauracji klienci zazwyczaj siedzą, a w galerii handlowej zazwyczaj się przemieszczają. Co ważne nie funkcja ruchu jest tu najważniejsza a wysokość na jakiej znajduje się ucho ludzkie w szczególności w odniesieniu do wysokości montażu głośnika.
  • W przypadku nagłaśniania otwartej przestrzeni należy wskazać sposób jej wykorzystania (np. czy jest to parking czy plac składowania paletowego przy magazynie produkcyjnym). Dodatkowo pomocne może być określenie otoczenia nagłaśnianej przestrzeni (np. las, lotnisko, park miejski, parking, szkoła, rzeka, góry itd.)

W porównaniu z innymi systemami, tworzenie linii głośnikowej (radiowęzłowej) jest mniej skomplikowane i korzystniejsze cenowo. Transformatory, w które zaopatrzone są wzmacniacze oraz głośniki, dopasowują opór pozorny, dlatego konstruując linię można łączyć ze sobą wszystkie głośniki równolegle, tak aby zachować biegunowość. Dzięki takiemu rozwiązaniu dochodzi do sumowania mocy zamontowanych głośników, a co za tym idzie można oszacować (ustalić) pełną moc wzmacniacza dla danej strefy.

Transformator, który obecny jest w każdym sprzęcie przystosowanym do pracy w systemie radiowęzłowym, odpowiada za wzrost lub spadek zakresu sygnału. Umożliwia to pozbycie się podstawowego problemu jakim jest zasięg kabli. Wszelkie drobne zakłócenia są obojętne dla pracy systemu ze względu na wysoki poziom sygnału generowanego przez urządzenie.

Cechą charakterystyczną systemu nagłośnienia budynków publicznych jest nieskomplikowany system okablowania, wówczas zastosowanie większej ilości zestawów nie stanowi przeszkody (nie stwarza problemów). W przeciwieństwie do systemów HiFi gdzie przy większej ilości produktów, system okablowania się znacznie komplikuje.

Przewody głośnikowe to ważny element każdego systemu nagłaśniania, służący utworzeniu połączeń miedzy wzmacniaczem, a głośnikami. Składa się z dwóch oddzielonych izolatorem żył zawierających cienkie druciki wykonane z materiału przewodzącego i otoczone są one ochronną izolacją zazwyczaj wykonaną z polwinitu izolacyjnego, dzięki czemu jest giętka i z łatwością pozwala się rozprowadzać po całym pomieszczeniu. Często się zdarza, iż z upływem czasu końcówki przewodu mogą się utleniać. Wytworzona wtedy warstwa tlenku może spowodować utrudnienia w przepływie sygnału. By tego uniknąć stosuje się pozłacane końcówki.

Oznaczenia przewodu

Podczas kupna przewodu powinno się zwrócić uwagę na kilka znaczących parametrów: przekrój żył, jakość miedzi i izolacji oraz jakość złączy, jeśli je przewód posiada. Odpowiednie dopasowanie przewodu do systemu nagłośnienia znacząco wpływa na końcowy efekt i jakość dźwięku. Na przewodach znajdują się również specjalne oznaczenia literowe, dotyczące zawartości przewodu:

  • OFC - miedź beztlenowa
  • CCA - mieszanka miedzi i aluminium
  • CCS - miedziowana stal

W przypadku systemow PA należy pamiętać aby okablowanie posiadało odpowiednią izolację do instalacji wysokonapięciowych, ponieważ przewodem przekazywany jest prąd o napięciu zazwyczaj 100V.

Straty mocy

Podczas wybierania przewodów głośnikowych należy pamiętać o zjawisku jakim jest strata energii. Napędzenie głośników o stosunkowo niewielkiej impedancji wymusza przepływ dużych prądów. Źle dobrane przewody mogą spowodować zbędne straty użytecznej mocy. Istnieje przekonanie, że im grubszy kabel, tym lepsza jakość transmisji. Nie jest to do końca prawda, gdyż zastosowanie kabla o większym przekroju do urządzeń nagłośnienia o niższej klasie nie wpłynie na poprawę jakości brzmienia. Zwiększenie przekroju kabla może jednak zmniejszyć straty energii, które zachodzą w kablu.

Pojemność przewodu

Pojemność kabla ma zależność od jego długości i konstrukcji. Przy znacznych odległościach, pojemność może wielokrotnie wzrosnąć. Może to powodować wzbudzanie amplitunera, które objawia się wytwarzaniem sygnału o wysokiej częstotliwość i dużej amplitudzie. Wzrost pojemności przewodu może dodatkowo spowodować zniekształcenie sygnału audio, a co za tym idzie pogorszenie brzmienia oraz barwy dźwięku.

Często określane są jako końcowy element każdego systemu nagłośnienia. Ich głównym zadaniem jest zamiana sygnału elektrycznego na fale dźwiękowe. Mogą różnić się konstrukcją, wyglądem, dzięki temu są produkowane dla różnych miejsc i użytkowników. Podczas wyboru głośników do instalacji nagłośnienia należy zwrócić uwagę nie tylko na wygląd i sposób montażu, ale również na najważniejsze parametry przedstawione poniżej.

Moc znamionowa RMS

Moc, z jaką głośnik będzie emitował czysty dźwięk przez długi okres czasu bez uszkodzenia, przy zniekształceniach, które nie przekraczają określonego poziomu.

Moc muzyczna

Maksymalna moc jaką zestaw może być obciążony przez krótki czas, bez nieodwracalnego zniszczenia. Taka definicja prowadzi do absurdalnego skracania czasu impulsu podawanego na głośnik, aby w wyniku uzyskać duże wartości.

Pasmo przenoszenia

Zakres częstotliwości dźwięku, który jest w stanie wyemitować głośnik. Górna wartość pasma przenoszenia z reguły osiąga granicę 20 kHz, natomiast dolna zależna jest od rodzaju i wielkości obudowy, modelu zastosowanego głośnika niskotonowego, sposobu konstrukcji zespołu, jego wytłumienia itp.

Efektywność głośnika

Parametr ten określa, jaki będzie poziom dźwięku w określonym punkcie (w normach przyjmuje się 1 metr od kolumny) przy doprowadzeniu określonego sygnału. Im wyższa efektywność tym głośniej zagra kolumna przy takim samym sygnale. W uproszczeniu można przyjąć, że efektywność daje nam pojęcie o tym jak sprawnie kolumna przetwarza energię elektryczną na energię akustyczną.

To urządzenia wyposażone w poprawiającą estetykę maskownice, różnej konstrukcji uchwyty montażowe oraz czasem dodatkowo w osłony akustyczne. Stosowane do instalacji w sufitach podwieszanych, znajdują zastosowanie prawie w każdej branży przemysłowej. Głośniki sufitowe różnią się miedzy sobą parametrami, takimi jak: moc, pasmo przenoszenia, efektywnością oraz kształtem.

Prosty montaż

Głośniki sufitowe, jak sama nazwa wskazuje to urządzenia przeznaczone wyłącznie do instalacji w pomieszczeniach wyposażonych w sufity podwieszane np. z płyt regipsowych. Nie potrzebują dodatkowej zabudowy tak jak kolumny, gdyż cały sufit pełni funkcję dużego pudła rezonansowego, co znacznie wpływa na skuteczność oraz brzmienie głośników. Jedynym wymogiem jaki musi być spełniony, to powinien on dokładnie przylegać do powierzchni. Dodatkowym dużym atutem głośników sufitowych jest ich prostota montażu. Myśląc o przyszłościowym użyciu takiego rodzaju głośników powinniśmy wcześniej zadbać o dociągnięcie okablowania oraz sprawdzenie, czy głębokość w suficie podwieszanym pozwoli na montaż.

Rozmieszczenie głośników

Przed przystąpieniem do instalacji każdego systemu nagłośnienia należy rozplanować ile będziemy potrzebowali urządzeń i jak je rozmieścić. Dokładne rozstawienie głośników pozwala zapobiec występowaniu niepożądanych zjawisk wpływających na końcową jakość ich brzmienia. W przypadku głośników sufitowych duże znaczenie ma kilka czynników: zaczynając od poziomu tła w pomieszczeniu, a kończąc na wysokości pomieszczenia. Przyjmijmy, że słuchacz siedząc odbiera dźwięk na wysokości około 1,3 metra i nie występują nie korzystne zjawiska.

Można odległość miedzy głośnikami określić ze wzoru:

2 x (h - 1,3) = odległość, gdzie h to wysokość pomieszczenia

Odległość pomiędzy głośnikami zależy także od poziomu tła w pomieszczeniu. W przypadku pomieszczeń o niskim poziomie tła, odległość można zwiększyć nawet o 50%.

Estetyka wystroju

Głośniki sufitowe stanowią doskonałe rozwiązanie przy zapewnieniu w pomieszczeniach najlepszej jakości dźwięku przy minimalnej ingerencji w estetykę wyglądu. Montowane w podwieszanych sufitach, często stają się niezauważalne przez inne osoby. Dzięki tej zdolności głośniki sufitowe mają wielką przewagą nad innymi rodzajami głośników. Dodatkową zaletą jest również zdolność do absorpcji zwykłych farb emulsyjnych, dając przez to jeszcze lepszą możliwość dopasowania urządzenia do zamontowanej powierzchni.

Poprawa brzmienia głośnika

Do polepszenia efektywności brzmienia głośników w ofercie sklepów można spotkać głośniki wyposażone w osłonę akustyczną. Wykonane zazwyczaj z wysokiej jakości tworzywa ABS pozwalają na zapobieganie rozpraszaniu się dźwięku w niepożądanym kierunku (np. w stronę stropu). Dodatkową zaletą zastosowania osłony akustycznej jest również ochrona głośnika przed wszelkimi zanieczyszczeniami oraz insektami.

To najbardziej popularne głośniki wykorzystywane w systemach nagłośnienia. Głośniki naścienne praktycznie nadają się do zastosowania w każdym obiekcie. Cechują się prostym i szybkim montażem. Dużą zaletą w głośnikach naściennych jest możliwość swobodnej regulacji położenia. Dzięki tej zdolności zminimalizujemy zjawisko pogłosu oraz z łatwością urządzimy wnętrze według naszych upodobań, a nie według ograniczeń narzucanych przez konieczność odpowiedniego ustawienia sprzętu.

To urządzenia przeznaczone głównie do realizacji systemów nagłośnienia w przestrzeniach otwartych:

  • w ogrodach,
  • w parkach,
  • ekspozycjach plenerowych.

Zaletą stosowania głośników zewnętrznych jest możliwość wkomponowania ich w otoczenie oraz prostota i niski koszt montażu.

Klasa szczelności

Jedną z najważniejszych cech wyróżniającą głośniki zewnętrzne od innych jest powiększona klasa szczelności (IP). Parametr oznaczony dwoma liczbami odpowiada za stopień ochrony urządzenia przed ciałami stałymi oraz ciekłymi. Poprzez zwiększoną klasę szczelności głośniki zewnętrzne doskonale sprawdzają się w wszelkich miejscach otwartych (np.: w ogrodach).

W systemach PA stosuje się zdecentralizowany system rozmieszania głośników. Zasada układu polega na równomiernym rozmieszczeniu głośników w przestrzeni nagłaśnianej. Pozwala uniknąć większych wahań natężenia dźwięku w różnych miejscach. Duża część głośników montowana zostaje zwykle w sufitach. Układ decentralny doskonale sprawdza się w pomieszczeniach niskich i długich oraz w salach o złej akustyce i dużym pogłosie (np. dworce kolejowe, hale sportowe, domy towarowe itp.).

Zjawisko pogłosu to odbieranie przez ucho kilkukrotnego tego samego, odbitego sygnału dźwiękowego, w różnych odstępach czasu i o różnym natężeniu. Sygnał dźwiękowy odbijany jest wtedy od podłogi, sufitu, ściany, przeszkód, znajdujących się w różnej odległości od co najmniej kilku pracujących w tym samym pomieszczeniu głośników.

Występują dwa główne powody powstawiania pogłosu. Pierwszy z nich jest to architektura pomieszczenia, w którym człowiek ma minimalny wpływ na rozchodzenie się dźwięku. Zaś drugim powodem powodujący zjawisko pogłosu jest złe rozmieszczenie, ukierunkowanie głośników i kolumn głośnikowych.  Nie jesteśmy w stanie rozpatrzeć wszystkich możliwych konstrukcji budowli i pomieszczeń i dla każdego z nich przedstawić dobór i sposób rozmieszczenia urządzeń nagłaśniających. Jednak istnieje kilka prostych reguł i jeśli się tylko do nich zastosujemy, niezależnie od pomieszczenia i przeznaczenia można uzyskać przyzwoity efekt.

  1. Jeżeli mamy do czynienia z pomieszczeniem o kształcie prostokątnym nie powinniśmy kierować osi głośnika prosto w przeciwległą ścianę, lecz w miejsca, gdzie dźwięk ulegnie największemu rozproszeniu.
  2. W miejscach, gdzie słuchacz może znaleźć się blisko ściany powinno zastosować się głośniki sufitowe lub wiszące. Wysokość montażu nie może być większa niż 2,5 metra. Pozwala to dodatkowo zapobiec ogłuszeniu słuchacza.
  3. Do zmniejszenia ilości niepożądanych odbić oraz zniwelowania powstawania niechcianego pogłosu można również zastosować opcję zwiększenia ilości głośników o mniejszej mocy, zamiast kilku o dużej, tak aby każdy z nich emitował mniejszą energię, a jednocześnie głośność w każdym miejscu tego obiektu była podobna. Dotyczy to w szczególności pomieszczeń o skomplikowanej strukturze.
  4. Często się zdarza, iż system nagłośnienia montowany jest w pustym pomieszczeniu. W przypadku wypełnienia go ludźmi, ich ciała będą tłumić dźwięk, zmniejszając przez to również natężenie. Dlatego dobrze jest dokonać dodatkowego ustawienia poziomu głośności przy wypełnionej sali.

W systemach PA stosuję się równoległe połączenie głośników. Niezależnie od impedancji głośników do obydwu będzie przyłożone takie samo napięcie, równe napięciu wyjściowemu wzmacniacza. Prąd wypływający ze wzmacniacza będzie sumą prądów płynących przez oba głośniki.

Aby uzyskać dostęp do konsoli, wchodzimy do "menu start", wybieramy opcję "uruchom" i wpisujemy polecenie "cmd".

Ping

Dzięki temu poleceniu sprawdzamy czy dane urządzenie w sieci odpowiada na nasze zapytania oraz w jakim odstępie czasu. Możemy nie uzyskać odpowiedzi w niektórych przypadkach, np. w sieci lokalnej (LAN) gdy znajdujemy się w innej puli adresowej (chyba że jest ustawiony statyczny routing). Nie uzyskamy również rezultatu w przypadku gdy na firewallu routera jest blokowany protokół ICMP.

Sposób użycia:
ping adres_ip Odpytuje urządzenie 4 razy.
ping adres_ip -t Odpytuje urządzenie do momentu zatrzymania poprzez kombinacje przycisków "ctrl+c".
ping adresp_ip docelowy -S adres_ip źródłowy Za pomocą tego polecenia możemy odpytać hosta w sieci z konkretnego adresu ip (przydatne polecenie w przypadku kilku kart sieciowych).
for /L %i in (1,1,254) do ping xxx.xxx.xxx.%i -n 2 Pętla w CMD oraz pingowanie komputerów z całej podsieci Wartości w nawiasie oznaczają kolejno: "od jakiej cyfry?","co ile cyfr?","do jakiej cyfry?". Zamiast xxx.xxx.xxx podajemy podsieć, którą chcęmy przeskanować, po przełączniku -N podajemy ilość zapytań do hosta.
ping /? Uzyskamy dodatkową pomoc, a także parametry które możemy wywołać wraz z poleceniem.

Tracert (Tracer route)

Polecenie jest podobne do komendy ping ale wyświetla informacje o ścieżce i punktach węzłowych, jakie muszą pokonać przesłane pakiety, by dotrzeć do celu. Prosi ono o odpowiedź każdy przekraczany w czasie transmisji ruter. Oprócz informacji o kolejnych węzłach, podawany jest także czas odpowiedzi. Jeżeli jest gwarancja, że zdalny system funkcjonuje prawidłowo, a nie można się z nim połączyć, tracert jest w stanie wykryć miejsce na trasie, w którym pojawiają się kłopoty.

Sposób użycia:
tracert adres_ip Pokazuje trasę pakietu jaką pokonuje aby dotrzeć od nas do hosta źródłowego
tracert /? Uzyskamy dodatkową pomoc, a także parametry które możemy wywołać wraz z poleceniem.

Ipconfig

Komenda do konfiguracji i weryfikacji stanu lokalnych interfejsów sieciowych. To podstawowe narzędzie pozwalające sprawdzić ustawienia każdej karty sieciowej, zmodyfikować je, odczytać czy wyczyścić ustawienia DNS.

Sposób użycia:
ipconfig Wyświetla główne informacje o kartach sieciowych zainstalowanych w komputerze, fizycznych i wirtualnych. Najważniejsze informacje, to przypisany do interfejsu adres IP "IPv4 address" oraz maska sieci "Subnet Mask" i domyślna brama "Default Gateway".
ipconfig/renew Odnawia adresy ip wszystkich kart
ipconfig/? Uzyskamy dodatkową pomoc, a także parametry które możemy wywołać wraz z poleceniem.

Arp

Wyswietla i modyfikuje tabele translacji adresów IP na adresy fizyczne, uzywane przez protokól rozrózniania adresów (ARP).

Sposób użycia:
arp -a Wyświetla bierzące wpisy protokołu ARP przez odpytywanie bierzących danych protokołu.
arp /? Uzyskamy dodatkową pomoc, a także parametry które możemy wywołać wraz z poleceniem.

Netstat

Ostatnim przydatnym poleceniem, jest netstat.Służy do wyświetlania aktywnych połączeń sieciowych TCP a także: portów, na których komputer nasłuchuje, tabeli trasowania protokołu IP.

Sposób użycia:
netstat -a Służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także portów protokołu TCP i UDP, na których komputer nasłuchuje.
netstat -b Służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także nazw programów używających portów protokołu TCP i UDP, na których komputer nasłuchuje.
netstat -r Służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także nazw programów używających portów protokołu TCP i UDP, na których komputer nasłuchuje.
netstat /? Uzyskamy dodatkową pomoc, a także parametry które możemy wywołać wraz z poleceniem.

Czym pomiędzy profesjonalnymi, a tymi najtańszymi przełącznikami istnieją jakieś znaczące różnice skoro większość z nich wygląda podobnie?

Okazuję się że są różnice i to znaczne między innymi czy przełączniki są zarządzalne czy nie zarządzalne. Różnica polega, na tym że swich, zarządzalny możemy konfigurować natomiast nie zarządzalny nie ma możliwości konfiguracji. Niezarządzany przełącznik Ethernet służy wyłącznie do przekazywania ramek od urządzeń przyłączonych do portów. Dodatkowo może sygnalizować status portów za pomocą diody LED. Natomiast switch zarządzany będzie droższy od niezarządzanego, ale za to przypisane do niego będą bardziej zaawansowane funkcje. Przełącznik zarządzany potrafi obsługiwać protokoły umożliwiające komunikację z urządzeniem. Switche tego rodzaju pozwalają na stałą kontrolę sieci z dowolnego miejsca, wykorzystując, przy tym mechanizmy protokołu IP. Umożliwiają również wnikanie w konfigurację urządzeń przez usługi telnet/ssh, standardowy interfejs GUI lub protokół SNMP. Posiadając narzędzia do administrowania otrzymujemy dostęp do pełnej konfiguracji portów, monitorowania ich stanu oraz statusu urządzeń jaki i konfiguracji zaawansowanych opcji. Istnieją jeszcze różnice między standardami i protokołami IEEE.

Główne standardy Ethernetu IEEE przydatne, przy wyborze swicha:

  • 802.3a-10Base2-10Mb/s (200m, koncentryk)
  • 802.3i-10BaseT-10Mb/s (skrętka)
  • 802.3u–100BaseT-FastEthernet + autonegocjacja
  • 802.3x-1000Base-X–Ethernet gigabitowy
  • 802.ab-1000BaseT–1Gb/s (skrętka kat. 5)
  • 802.3ae–10GBase-X-10Gb/s (światłowód)
  • 802.3ak–10GBaste-CX4 (skrętka)
  • 802.3an–10GBASE-T-10Gb/s (skrętka kat.6, 6a,7)
  • 802.3ba–40Gb/s, 100Gb/s (klastry blade, obwody drukowane, dwużyłowe koncentryki, światłowody jednomodowe)

Przepustowość

Przepustowości którą nam oferują w swichach różnią się od siebie natomiast na portach mamy dostępne następujące wartości 10/100/1000/10000 Mb/s. Często zdarza się że producent podaje w specyfikacji że swich jest 10/100/1000Mb/s ,ale po podłączeniu x urządzeń i kolejnych swichy zwłaszcza kiepskiej jakości nie wyrabia z transmisją pakietów. Nie mylmy przepustowości przełącznika i portu na swichu bo są to dwie odrębne wartości. Wtedy nie osiąga podanych przepustowości dlatego prosty swich przeznaczony dla segmentu rynku SOHO czyli w celu zastosowania domowego nie jest zalecany, przy instalacji bardziej rozbudowanych sieci. Zalecany jest już wtedy swich zarządzalny gdzie można łatwiej zdiagnozować pewne sytuacje oraz ustawić odpowiednio system QoS.

Tablica adresów

Switche w większości przypadków wykorzystują mechanizm przekazywania ramek, określanych jako store-and-forward. Przełacznik funkcjonuje w ten sposób, że odbiera ramkę, a następnie przekazuje ją na odpowiedni port. Kiedy rozpozna już wszystkie lokalizacje urządzeń powiązane z portami, wówczas zapisuje te dane w specjalnej tablicy adresów w swojej pamięci. Niezależnie od typu, każdy switch ma ograniczoną pamięć, która przeznaczona jest na tablicę poszczególnych adresów MAC kart sieciowych użytkowników. Trzeba dodatkowo zaznaczyć, że to wielkość tablicy owych adresów jest jednym z kluczowych parametrów.

Ramki Joombo

Przełączniki do zastosowań profesjonalnych posiadają również ramki Joombo rozszerzenie pozwalające na zwiększenie rozmiaru ramki Ethernet ponad standardową wielkość 1518 B. Maksymalna wielkość ramek Jumbo Frames wynosi 9 kB, co pozwala na zwiększenie przepustowości, przy przesyłaniu dużych segmentów danych. Aby korzystać z tej funkcjonalności cała infrastruktura sieciowa musi być kompatybilna z tym rozszerzeniem.

Protokół IGMP

Okazuje się, że w automatyce i systemach wizyjnych kluczową rolę odgrywa protokół IGMP. Aby zastosować protokół Ethernet IP, switche muszą obsługiwać IGMP Snooping. W systemach wizyjnych sprawa nie jest już tak oczywista. Zdarza się, że producent maszyny instaluje switch niezarządzalny, bez obsługi IGMP i wszystko działa idealnie w obrębie jednej maszyny. Przy kilku urządzeniach wpiętych do switcha, nikt nie zauważy, że switch niezarządzalny zmienia ruch multicast w broadcast. Problem ujawnia się dopiero, gdy podłączymy maszynę do sieci, wtedy cały ruch broadcast wysyłany jest z maszyny do zewnętrznej sieci. Aby temu zapobiec, trzeba koniecznie aktywować IGMP Snooping.

Typy Portów

Obecnie rozróżniamy dwa typy portów RJ45 na kable UDP/FTP i SFP na wkładki światłowodowe w przypadku portów RJ45 warto sprawdzić czy jest on z autonegacją. Szybkość przekazywania ramek przez przełącznik może się odbywać w różnych trybach. W przełącznikach zarządzalnych istnieje możliwość wyboru odpowiedniego trybu. Wśród dostępnych trybów znajdują się:

  • cut-through – najmniejsze opóźnienie, przesyła ramki bezzwłocznie bez sprawdzania ich poprawności
  • store and forward – największe opóźnienie, przed przesłaniem sprawdza sumy kontrolne nadesłanych ramek
  • fragment free – rozwiązanie pośrednie, sprawdza wyłącznie poprawność nagłówka ramki,
  • przełączanie adaptacyjne – na podstawie obciążenia wybierany jest jeden z powyższych wariantów.

Typ Montażu

Swiche możemy również podzielić ze względu na typ montażu między innymi na obudowy typu rack które mają zastosowanie głównie w serwerowniach komputerowych, teletechnice, energetyce a także w studiach nagraniowych oraz pomieszczeniach przemysłowych. Swiche które są w przyjemnych dla oka rozmiarach przeznaczone dla domowych odbiorców i małych firm są znacznie mniejszych rozmiarów ale i zazwyczaj słabszych osiągów.

Zasilanie POE

Są przełączniki, z których możemy zasilać inne urządzenia pracujące w sieci one też się różnią choćby wersją protokołu POE jaki tym czy porty są aktywne czy pasywne. Pasywne zasilanie PoE, dla którego napięcie przesyłane jest na wolnych parach przewodów 4/5(+) oraz 7/8(-). W tym wypadku urządzenie w ogóle nie komunikują się ze sobą, aby ustalić moc zasilania, napięcie dostarczane jest w sposób ciągły. Prędkość transmisji jest mocno ograniczona i wynosi 100 Mbit/s, chociaż spotykane są urządzenia, które umożliwiają prędkość gigabitową.

Pasywny PoE nie jest zgodny ze standardem utworzonym przez instytucję IEEE, z tego względu jego wykorzystanie nie jest zalecane podczas budowy profesjonalnych sieci, a tym samym profesjonalnych systemów monitoringu.

Tabela poniżej przedstawia porównanie najważniejszych parametrów obu standardów.

Cecha/standard 802.3af (802.3at typ 1) 802.3 at typ 2 (POE+)
Moc wyjściowa zasilacza (W) 15.4 30
Minimalna moc dostępna dla urządzenia końcowego (W) 12.95 25.5
Napięcie wyjściowe zasilacza (V) 44-57 50-57
Napięcie dostępne dla urządzenia końcowego (V) 37-57 42.5-57
Maksymalny prąd (mA) 350 600
Kompatybilne standardy sieci 10BASE-T, 100BASE-TX oraz 1000BASE-T 10BASE-T, 100BASE-TX oraz 1000BASE-T
Zasięg (m) 100 100
Okablowanie Skrętka min. kat. 3 Skrętka min. kat. 5

Przy swichach POE warto wspomnieć ze mamy do dyspozycji dwa podstawowe standardy IEEE 802.3 af oraz IEEE 802.3 at. Ze względu na przesyłaną moc i prędkość transmisji standard 802.3at przewiduje 2 typy urządzeń:

  • typ 1 – zawierają się w nim urządzenia zgodne ze standardem 802.3af, wykorzystujące do przesyłu napięcia 2 pary przewodów. Moc wyjściowa 12.95W, wymagana jest skrętka min kat.3
  • typ 2 - moc wyjściowa 30W. Wymagana skrętka min kat. 5

Oprócz tego definiuje 2 sposoby przesyłania zasilania:

  • opcja A – zasilanie przesłane łącznie z danymi na parach 1/2 oraz 3/6
  • opcja B -zasilanie przesłane jest przez wolne pary 4/5 and 7/8 Istnieje również pasywne zasilanie PoE, dla którego napięcie przesyłane jest na wolnych parach przewodów 4/5(+) oraz 7/8(-).

Czym się więc kierować, przy budowie sieci Ethernet?

Na początku trzeba ustalić oczywiste sprawy, między innymi ile i jakich portów potrzebujemy, jaki jest sposób montażu oraz jaka będzie temperatura otoczenia oraz czy swich ma być zarządzalny czy nie, jaką swich ma mieć przepustowość, oraz jakie będzie przeznaczenie swicha. Istnieją jednak kwestie, których często nie bierzemy pod uwagę na etapie projektowania sieci, a które mogą zaważyć nad funkcjonalnością lub możliwością rozbudowy sieci.

Zacznijmy od przełączników do zastosowania domowego. Czym się różni np. TP-Link TL-SG105 od TL-SG108. Po za tym że cyferką na końcu jest również kilka różnic. Należy wziąć pod uwagę również do czego przełącznik będzie nam potrzebny i jaką ma pełnić rolę.

Tutaj już widzimy że oba przełączniki na pierwszy rzut oka różnią się ilością portów, poborem mocy i Wymiarami

Tutaj na powyższych zdjęciach widzimy że różnią się szybkością przekierowań pakietów tablicą adresów mac buforem pakietów oraz ramkami Jumbo. Podsumowując TL-SG108 jest wydajniejszy i szybszy do tego może pomieścić więcej adresów mac niż TL-SG105 ale za to posiada mniej portów. A więc w tym wypadku więcej nie znaczy lepiej.

Zajmijmy się teraz wersja bardziej rozbudowaną przeznaczoną dla firm porównajmy sobie Swicha T2500G-10TS (TL-SG3210) z T2500G-10MPS

T2500G-10MPS obsługuje dodatkowo standardy IEEE 802.3af, IEEE 802.3at czyli POE za to swich T2500G-10TS (TL-SG3210) obsługuję dodatkowo okablowanie sieciowe 1000BASE-X: MMF, SMF

Wydajnościowo swiche są prawie identyczne poza różnicą wielkością ramek jumbo. Jeśli potrzebujemy złącz POE wybieramy T2500G-10MPS.

Login: admin
Hasło: puste
Adres IP: 192.168.88.1

1. Podłączamy Odpowiednio naszego mikrotika w celu konfiguracji w taki sposób jak powyżej przedstawiono na rysunku. W gniazdo power wtykamy nasze zasilanie dołączone do zestawu w przypadku tego modelu jest to zasilacz 24V. Usłyszymy charakterystyczne piknięcie dające nam znać że routerboard jest gotowy do pracy. Port nr.1 posłuży nam do pobrania adresu od dostawcy internetowego. Należy wybrać jeden z portów 2-5 w celu konfiguracji urządzenia i podłączyć do komputera. Tutaj został wykorzystany do tego port numer 3.

2. Kiedy podłączymy odpowiednio nasze urządzenie jesteśmy gotowi do konfiguracji. Instalujemy oprogramowanie "WinBox". Uruchamiamy program "jako administrator" następnie przechodzimy do zakładki "Neighbors" i wciskamy przycisk "Refresh". Na liście powinien pojawić się wpis klikamy na "adres mac". Standardowy "login" do naszego roterborda to admin bez hasła a adres ip "192.168.88.1" pole "password" więc należy pozostawić puste, następnie klikamy "connect".

3. Po poprawnym połączeniu powinien ukazać się nam następujący widok. Jeśli chcemy zachować podstawowe ustawienia klikamy przycisk "ok". Po zachowaniu podstawowych ustawień mikrotik powinien pobrać adres od operatora internetowego i powinniśmy mieć dostęp do internetu. Zamykamy pozostałe okna krzyżykiem.

4. Następnie wybieramy z listy po lewej stronie wybieramy opcję "Quick Set" wyskoczy nam okienko do konfiguracji roterborda jako Acces Pointa

5. Klikamy strzałkę w dół aby rozwinąć listę w której wybieramy tryb "Home AP"

6. Teraz konfigurujemy naszego Home AP na zdjęciu pokazana jest przykładowa konfiguracja. W polu "Network Name" wpisujemy nazwę naszej sieci. Pole "Frequency" pozostawiamy na auto są to kanały nadawania naszego routera. W poolu "Band" możemy wybrać standardy naszej sieci. Standardowo mikrotik ustawia standard B/G/N. Jeżeli jesteśmy pewni że wszystkie urządzenia jakie mają korzystać z naszej sieci posiadają radia które nadają w standardzie N. Możemy w takim wypadku zmienić ustawienia aby nasz Acces Point nadawał tylko w standardzie N. Jednak urządzenia które nie nadają w tym standardzie niestety nie będą wstanie się połączyć z naszym routerem. W polu "Counrtry" z rozwijanej listy za pomocą strzałki wybieramy "Poland". Następnie przy "Wi-Fi Paswword" klikamy czarną strzałeczkę oraz klikamy w białe pole i wpisujemy hasło do naszej sieci. W zakładce "Internet" zostawiamy podstawową konfiguracje na automatyczną. Teraz zajmiemy się zakładką "LocalNetwork". Pole "IP address" jest to adres IP naszego mikrotika, "netmask" to nasza maska podsieci, a "DHCP Srerver Range" to nasza pula adresów Acces Pointa. Ustawienia można pozostawić bez zmian. W zakładce "System" wpisujemy hasło do naszego mikrotika. Hasło które wpiszemy będziemy wpisywać za każdym razem w Winboxie gdy będziemy łączyć się z naszym routerbordem. Klikamy w prawym rogu na przycisk "Apply" w celu zapisania naszych ustawień.

7. Następnie łączymy się z naszą siecią wybierając zależnie od systemu operacyjnego jaki posiadamy. W tym wypadku Windows 7 klikamy w prawym rogu koło zegara systemowego na ikonkę sieci. Następnie klikamy odśwież w prawym górnym rogu na naszej liście dostępnych sieci szukamy nazwy naszego mikrotika jaką wpisaliśmy wcześniej w polu "Network Name". Klikamy na nazwę następnie połącz wyskoczy nam okienko podajemy w nim hasło które wpisaliśmy w polu "Wi-Fi password".

Ponieważ OpenVPN bazuje na certyfikatach, zaczniemy od wygenerowania 3 certyfikatów. Dla serwera, klienta i certyfikat CA.

Przechodzimy na zakładkę "System->Certificates" następnie, dodajemy nowy certyfikat.

Zaczniemy od wygenerowania własnego CA, którym w późniejszym etapie podpiszemy certyfikat dla klienta i serwera.

Name: podajemy dowolną nazwę
Common: podajemy nazwę domeny/zewnętrzny adres ip
Key Size: 8192, czyli długość klucza
Days Valid 3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki "Key Usage" w której zaznaczamy tylko "key cert." i "sign, crl sign"

Przejdźmy do wygenerowania klucza dla serwera, klikając na zakładkę "System->Certificates" następnie, dodając nowy certyfikat, którego w późniejszym etapie podpiszemy certyfikatem CA.

Name: podajemy dowolną nazwę
Common: podajemy nazwę domeny/zewnętrzny adres ip
Key Size: 8192, czyli długość klucza
Days Valid 3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki "Key Usage" w której zaznaczamy "digital signature", "key cert. sign", "crl sign", "key enciphement", "data enciphement", "tls client" i "tls server".

Przejdźmy do wygenerowania klucza dla klienta, klikając na zakładkę "System->Certificates" następnie, dodając nowy certyfikat, przejdźmy do wygenerowania klucza, którego w późniejszym etapie podpiszemy certyfikatem CA.

Name: podajemy dowolną nazwę
Common: podajemy nazwę domeny/zewnętrzny adres ip
Key Size: 8192, czyli długość klucza
Days Valid 3650, termin ważności klucza czyli 10 lat

Przechodzimy do zakładki "Key Usage" w której zaznaczamy "digital signature", "key cert. sign", "crl sign", "key enciphement", "data enciphement", "tls client" i "tls server".

Po wygenerowaniu certyfikatu dla serwera i klienta musimy je podpisać naszym certyfikatem CA. Czas podpisywania zależy od CPU routera, i może zająć nawet kilkanaście minut. Certyfikaty możemy podpisać na dwa sposoby. Za pomocą terminala oraz z poziomu winbox’a.

Przechodzimy do "System->Certificates" klikamy prawym przyciskiem myszy na certyfikacie, po czym z menu kontekstowego wybieramy "Sign".

Przy wpisie w polu "CA CRL Host:" podajemy publiczny adres ip, następnie klikamy start. Przy wpisie "Progres" zobaczymy aktualny status, kiedy certyfikat zostanie podpisany otrzymamy informacje "done".

Po podpisaniu certyfikatu CA możemy przejść do podpisania certyfikatu dla klienta, przy wpisie Certificate: wybieramy z listy certyfikat klienta, po czym obok wpisu "CA:" wybieramy nasz certyfikat CA w tym przypadku "myCA". Następnie klikamy przycisk "Start" i czekamy na uzyskanie statut "done".

Kiedy podpiszemy juz certyfikat dla klienta możemy przejść do podpisywania dla serwera. Ponownie wybieramy certyfikat CA w tym przypadku "myCA". Następnie z dostępnej listy certyfikatów wybieramy certyfikat serwera w tym przypadku "server" po czym klikamy "Start" i czekamy na uzyskanie statutu done.

Kiedy już prawidłowo podpiszemy nasze certyfikaty powinniśmy uzyskać przed nazwą certyfikatów powyższy efekt. Certyfikat CA powinien mieć statut "KLAT" dla klienta "KA", a serwera "KAT".

Tworzymy osobną pulę adresową dedykowaną dla połączeń VPN. Klikamy na "IP->pool" i dodajemy nową pulę.

Przy wpisie "Name" podajemy dowolną nazwę przy wpisie "Address" podajemy pule adresów po czym klikamy "Apply"

Przechodzimy na "PPP" zakładka "Profiles" i dodajemy profil dla klientów VPN.

Name: podajemy dowolnie
Local Address: w tej samej sieci co wcześniej stworzona pula. Np. 10.0.0.1
Remote Address: wybieramy pulę vpn
Use Encryption: zaznaczamy na required

Przechodzimy do zakładki "Secret" i znakiem plusa dodajemy nowe konto.

Przy wpisie "Name" podajemy nazwę użytkownika następnie, przy "Password" wrpowadzamy hasło , po czym przy "Service" wybieramy z rozwijanej listy "openvpn". W "Profile" wybieramy wcześniej utworzony przez nas profil. Zatwierdzamy ustawienia wciskając przycisk "Apply".

Pozostaje nam jeszcze włączenie serwera, w tym celu przechodzimy na zakładkę "Interface", będąc oczywiście dalej w "PPP"

Uruchamiamy serwer zaznaczając przy wpisie "Enabled", przy wpisie "Default Profile" z listy wybieramy wcześniej utworzony profil, po czym obok "Certificate" wybieramy z listy wcześniej wygenerowany certyfikat dla serwera. Odznaczamy szyfrowanie "aes 192" i "aes 128" w celu zwiększenia bezpieczeństwa, zatwierdzamy ustawienia klikając przycisk "Apply".

Ostatnia z rzeczy jakie musimy ustawić na Mikrotiku to odblokowanie portu "1194" dla połączeń przychodzących (Input).

Przechodzimy do "IP->Firewall" dodajemy nową regułę.

Chain: wybieramy input
Protocol: tcp
Dst. Port: 1194
Action: accept

Umieszczamy utworzoną regułę nad instniejącą "drop invalid"

1. Przechodzimy do zakładki "System" wybieramy z listy "Packages".

2. Wyskoczy nam okno klikamy przycisk "Check For Updates".

3. W następującym oknie przy wpisie "channel" rozwijamy listę wybieramy wersję "current" następnie klikamy "Download&Install" mikrotik się zresetuje.

F3
Adres IP: 192.168.0.1

1.Podłączamy kabel Ethernetowy z modemu do routera pod port WAN

2.Podłączamy router do zasilania pod złącze power

3.Podłączamy Kabel Ethernetowy do routera pod port LAN po czym do komputera

4.Otwieramy przeglądarkę i wpisujemy w pasku adresu 192.168.0.1

5.Przy wpisie "Connection Type" Wybieramy typ połączenia zależny od dostawcy internetu

6.Przy wpisie "WiFi Name" zmieniamy nazwę jaką ma emitować nasz router i z którą będziemy się łączyć pozostałymi urządzeniami.

7.Przy wpisie "WiFi Password" w pustym polu wpisujemy hasło do naszej sieci, które będziemy podawać przy podłączaniu naszych urządzeń następnie klikamy "OK"

8.Po kliknięciu przycisku "OK" wyskoczy nam informacja o rozłączeniu urządzenia, router zostanie uruchomiony ponownie w celu zatwierdzenia naszych ustawień. Po prawidłowej konfiguracji powinniśmy uzyskać dostęp do internetu.

1.Wchodzimy w zakładkę "Powtarzanie połączenia bezprzewodowego" zaznaczamy opcję "Uniwersalny repeater" wyświetli nam się lista dostępnych sieci. Tylko do kanału 11

2.Z dostępnej listy wybieramy naszą sieć jeśli jest chroniona hasłem pojawi nam się wpis "Hasło WiFi" wprowadzamy hasło do naszej sieci

3.Wyskoczy nam komunikat aby uruchoić ponownie urządzenie potwierdzamy przyciskiem "OK"

4.Czekamy aż urządzenie się skonfiguruje i uruchomi ponownie następnie łączymy się z naszą siecią.

Aby ustawić hasło dostępowe do strony konfiguracyjnej urządzenia przechodzimy do zakładki "Administracja". Przy wpisie "Nowe Hasło" w puste pole wprowadzamy hasło, następnie przy wpisie "Powtórz nowe hasło" wpisujemy je ponownie. Ustawienia zatwierdzamy przyciskiem "OK"

1.Wchodzimy w zakładkę "Zaawansowane" przewijamy na sam dół i sprawdzamy czy "UPNP" jest włączone. Jęśli nie to włączamy następnie klikamy "OK"

2.Aby przekierować porty przechodzimy do zakładki "Zaawansowane". Przy wpisie "Przekazywanie portów" W polu "Wewnętrzny IP" wpisujemy lokalny adres IP, z którego chcemy przekierować porty. W polu "Wewnętrzny port" klikając strzałkę rozwijamy listę wybierająć wpis "Ręcznie" wpisujemy port lokalny który chcemy przekierować. W polu "zewnętrzny port" wpisujemy port na który ma być przekierowanie przu polu "Protokół" rozwijąjąc menu strzałką wybieramy portokół TCP,UDP ewentualnie obydwa. Po dokonaniu edycji przy wpisie "Akcja" klikamy pomarańczowy plusik następnie w celu zatwierdzenia naszych ustawień klikamy "OK"

Aby udostępnić nasz komputer, rejestrator, serwer bądź też inne urządzenie do sieci publicznej przechodzimy w zakładkę "Zaawansowane". Następnie przechodzimy do wpisu na zamym dole "UPNP" i przełączamy na wyłącz a "Host DMZ" przełączamy na włącz. W polu "IP hosta" wpisujemy adres IP naszego urządzenia zatwierdzamy ustawienia przyciskiem "OK" i od teraz mamy dostęp do niego z innej sieci. Pod warunkiem że posiadamy publiczny adres IP są dwa typy adresów publicznych adres stały i zmienny. Jeśli posiadamy zmienny adres IP trzeba jeszcze skonfigurować usługe DDNS. W przypadku stałego adresu nie musimy już nic więcej konfigurować.

1.Aby skonfigurować usługę DDNS należy wejść w zakładkę "Zaawansowane" następnie przy wpisie "DDNS" przełączamy na "włącz". Przy wpisie "Dostawca usługi" wybieramy dostawcę i klikamy odnośnik "Zarejestruj teraz "

2.Zostaniemy przekierowani na stronę a tam przechodzimy przez cały proces rejestracji.

3.Przy wpisie "Nazwa użytkownika DDNS" wpisujemy nazwę użytkownika w pole przy "Hasło DDNS" wpisujemy hasło następnie przy wpisie "Nazwa hosta DDNS" wpisujemy nazwę hosta DDNS oraz przycisk klikamy przycisk "OK" w celu zapisania ustawień.

Aby zaktualizować oprogramowanie naszego routera pobieramy Fireware. Wypakowujemy pliki z archiwum następnie przechodzimy do zakładki "Administracja" zjeżdżamy do wpisu "Zarządzanie urządzeniem". Przy wpisie "Aktualizacja oprogramowania sprzętowego" klikamy przycisk "przeglądaj...". Podajemy ścieżkę do wypakowanego pliku zostaniemy zapytani czy "Zaktualizować urządzenie?" klikamy "OK". Po prawidłowym wgraniu oprogramowania urządzenie powinno się uruchomić ponownie.

Adres IP: 192.168.0.1
Login: admin
Hasło: admin

1.Podłączamy kabel Ethernetowy z modemu do routera pod port WAN

2.Podłączamy router do zasilania pod złącze power

3.Podłączamy Kabel Ethernetowy do routera pod port LAN po czym do komputera

4.Otwieramy przeglądarkę i wpisujemy w pasku adresu 192.168.0.1

5.Wpisujemy nazwę użytkonika admin oraz hasło admin następnie klikamy Login

6.Przechodzimy do zakładki "Wizard" odznaczamy "Auto-switch System Mode" następnie zaznaczamy "Wireless Router Mode" a na koniec wciskamy przycisk "Next"

7.Rozwijając listę "Internet Connection Type" wybieramy typ połączenia zależny od naszego dostawcy internetu w tym wypadku jest to DHCP mamy również do dyspozycji statyczne IP, PPPOE, L2TP, PPTP następnie klikamy "Next"

8.W polu "SSID" wpisujemy nazwę naszej sieci jaką ma emitować nasz router i z którą będziemy się łączyć pozostałymi urządzeniami. Pozycję Chanel zostawiamy bez zmian. W "Key" wpisujemy hasło do naszej sieci, które będziemy podawać przy podłączaniu naszych urządzeń następnie klikamy "Next"

9.Teraz akceptujemy nasze ustawienia klikając przycisk "Finish"

10.Jeśli wszystko zostało dobrze skonfigurowane, po kliknięciu przycisku "Finish" nasz router zostanie uruchomiony ponownie w celu zatwierdzenia naszych ustawień

11.

W celu zwiększenia bezpieczeństwa zaleca się wyłączyć opcje WPS.
Aby tego dokonać należy wejść w zakładkę "Wireless." Następnie w zakładkę "Security" w ustawieniach WPS Settings zmieniamy z "Enable" na "Disable" pod koniec klikamy przycisk "Save"

12.Zmieniamy hasło do logowania się na nasz router wchodząc w zakładkę "Tools" następnie "Change Password" W polu "Old Password" wpisujemy admin w "New Password" oraz wpisujemy nowe hasło. Po czym w "Confirm New Password" potwierdzamy nasze nowe hasło wpisując je jeszcze raz.

Należy pamiętać że po zmianie tego hasła od tej pory będziemy się nim logować na stronę konfiguracyjną routera.

Jeśli mamy już w domu sieć bezprzewodową router ma funkcję wzmacniacza sygnału.

1.Podłączamy router do zasilania pod złącze power

2.Podłączamy Kabel Ethernetowy do routera pod port LAN po czym do komputera

3.Otwieramy przeglądarkę i wpisujemy w pasku adresu 192.168.0.1

4.Wpisujemy nazwę użytkonika admin oraz hasło admin następnie klikamy Login

5.Przechodzimy do zakładki "Wizard" zaznaczamy "Universal Repeater Mode". Na koniec wciskamy przycisk "Next"

6.Klikamy "Scan" wybieramy nasze urządzenie z lisy i zaznaczamy w pozycji "Select",

Należy pamiętać że urządzenie widzi tylko 11 kanałów.
Jeśli nasza sieć wi-fi ma hasło to wpisujemy je w polu "Security Key" następnie klikamy przycisk "Next"

7.W polu "SSID" wpisujemy nazwę naszej sieci jaką ma emitować nasz router i z którą będziemy się łączyć pozostałymi urządzeniami. Pozycję Chanel zostawiamy bez zmian. W "Key" wpisujemy hasło do naszej sieci, które będziemy podawać przy podłączaniu naszych urządzeń następnie klikamy "Next"

8.Teraz akceptujemy nasze ustawienia klikając przycisk "Finish"

9.Jeśli wszystko zostało dobrze skonfigurowane, po kliknięciu przycisku "Finish" nasz router zostanie uruchomiony ponownie w celu zatwierdzenia naszych ustawień

10.

W celu zwiększenia bezpieczeństwa zaleca się wyłączyć opcje WPS.
Aby tego dokonać należy wejść w zakładkę "Wireless". Następnie w zakładkę "Security" w ustawieniach WPS Settings zmieniamy z "Enable" na "Disable" pod koniec klikamy przycisk "Save"

11.Zmieniamy hasło do logowania się na nasz router wchodząc w zakładkę "Tools" następnie "Change Password" W polu "Old Password" wpisujemy admin w "New Password" oraz wpisujemy nowe hasło. Po czym w "Confirm New Password" potwierdzamy nasze nowe hasło wpisując je jeszcze raz.

Należy pamiętać że po zmianie tego hasła od tej pory będziemy się nim logować na stronę konfiguracyjną routera.

1.Wchodzimy w zakładkę "Advanced" następnie przechodzimy do zakładki "UPnP". Sprawdzamy czy "Enable UPnP" jest włączone. Jęśli nie to włączamy zaznaczając następnie klikamy "Save"

2.Aby przekierować porty przechodzimy do zakładki "Advanced". Następnie klikamy "Port Forwarding" W polu "Start Port" wpisujemy port lokalny, który chcemy przekierować. W polu "End Port" wpisujemy port na, który ma być przekierowanie ruchu. W polu "Private IP" wpisujemy adres z którego chcemy przekierować porty. W zakładcę "Protocol" wybieramy z rozwijanej listy protokół TCP/UDP ewentualnie oba. Następnie zaznaczamy w tabelce "Enabled" i akceptujemy nasze ustawienia klikająć "Save"

Aby udostępnić nasz komputer, rejestrator, serwer bądź też inne urządzenie do sieci publicznej przechodzimy w zakładkę "Advanced". Następnie przechodzimy do zakładki "DMZ Host" w polu "DMZ Host IP" wpisujemy adres IP naszego urządzenia i od teraz mamy dostęp do niego z innej sieci.

Pod warunkiem że posiadamy publiczny adres IP
są dwa typy adresów publicznych adres stały i zmienny. Jeśli posiadamy zmienny adres IP trzeba jeszcze skonfigurować usługe DDNS. W przypadku stałego adresu nie musimy już nic więcej konfigurować.

1.Aby skonfigurować usługę DDNS należy wejść w zakładkę "Advanced" następnie w "DDNS Settings" klikamy odnośnik "Register Now"

2.Zostaniemy przekierowani na stronę a tam przechodzimy przez cały proces rejestracji,

ważne jest by zapisać sobie nazwę domeny.
Nazwa domeny będzie się składać z "host name" i wybranej z listy końcówki.

3.Zaznaczamy "Enabled DDNS" wpisujemy nazwę użytkownika w pole "User Name" podaną w rejestracji oraz hasło w pole "Password" następnie nazwę zarejestrowanej domeny w polę "Domain Name" oraz przycisk "Save" w celu zapisania ustawień.

Aby zaktualizować oprogramowanie naszego routera pobieramy Fireware. Wypakowujemy pliki z archiwum następnie przechodzimy do zakładki "Tools" wchodzimy w zakładkę "Fireware Upgrade" klikamy przycisk "przeglądaj...". Podajemy ścieżkę do wypakowanego pliku i wciskamy przycisk "upgrade". Po prawidłowym wgraniu oprogramowania do naszego routera urządzenie powinno się uruchomić ponownie.

1.[4G630]_v1_0_0_32_EN

2.[4G630]_v1_0_0_29_EN

3.[4G630]_v1_0_0_25_EN

4.[4G630]_v1_0_0_21_EN

5.[4G630]_v1_0_0_19_EN

6.[4G630]_v1_0_0_15_EN

A9
Adres IP: 192.168.0.254
Strona Domyślna: re.tenda.cn
SSID: Tenda_XXXXXX

1.Sprawdzamy domyślną nazwę Wi-Fi (SSID: Tenda_XXXXXX), która znajduje się na etykiecie tylnego panelu wzmacniacza.

2.Podłączamy urządzenie do gniazga elktrycznego.

3.Używamy komputera, aby wyszukać i połączyć się bezprzewodowo z urządzeniem.

4.Uruchamiamy przeglądarkę internetową, wpisujemy na paseku adresu re.tenda.cn lub 192.168.0.254

5.Wybieramy z dostępnej listy naszą sieć przechodzimy dalej klikając przycisk "Next".

6.Wprowadzamy hasło do sieci którą chcemy rozszerzyć następnie klikamy "Finish".

7.Po poprawnej konfiguracji wyskoczy nam komunikat

Aby zmienić SSID klikamy "Bezprzewodowy" następnie zmieniamy nazwę w polu "Nazwa WiFi" zatwierdzamy zmiany przyciskając "OK"

Aby zmienić hasło dostępu klikamy "Bezprzewodowy" następnie zmieniamy je w polu "Hasło WiFi" zatwierdzamy zmiany przyciskając "OK"

Aby zaktualizować Frirmware przechodzimy do zakładki "Administracja" i klikamy przy wpisie "Aktualizacja oprogramowania sprzętowego" na przycisk "Przeglądaj..."Następnie wskazujemy lokalizacje pobranego Firmwaru.

Zatwierdzamy przyciiskiem "OK"

Czekamy aż Firmware się zaktualizuje

1.[A9]_v12_01_01_22_EN

Model: Pasywne 24V 802.3af 802.3at 802.3bt
US-8 48v pasywne
US-8-60W 4 porty
US-8-150W
US-16-150W
US-24-250W
US-24-500W
US-48-500W
US-48-750W
US-XG-6POE
Model: Pasywne 24V 802.3af 802.3at 802.3bt
UAP-AC-PRO
UAP-AC-LR
UAP-AC-LITE
UAP-AC-IW
UAP-AC-IW-PRO
UAP-AC-EDU
UAP-AC-M
UAP-AC-M-PRO
UAP-nanoHD
UAP-IW-HD
UAP-HD
UAP-SHD
UAP-XG
UWB-XG
Model: Pasywne 24V 802.3af 802.3at 802.3bt
UAP
UAP-LR
UAP-PRO
UAP-AC
UAP-AC-Outdoor
UAP-Outdoor
UAP-Outdoor+
UAP-Outdoor5
UAP-IW
Model: Pasywne 24V 802.3af 802.3at 802.3bt
UC‑CK
UCK-G2-PLUS
UCK-G2
UVC-G3
UVC-G3-AF
UVC-G3-DOME
UVC-G3-MICRO
UVC‑G3‑PRO
UVC-G3-Flex
UVC-G4-PRO
UVP
UVP‑PRO
UVP‑Executive
Adres IP: 192.168.1.20
Login: ubnt
Hasło: ubnt

1. PoE injector zasilamy z gniazdka.

2. Do portu POE injectora wpinamy przewód rj45 następnie podłączamy do urządzenia NanoStation w gniazdo LAN.

3. Pod port LAN injectora podpinamy drugi przewód rj45 i łączymy z naszym komputerem.

4. W systemie Windows wchodzimy w Panel Sterowania->Sieci i Internet->Połączenia sieciowe

5. Następnie na "Połączenie lokalne" klikamy prawym przyciskiem myszki z menu kontekstowego wybieramy "właściwości".

6. Z listy dostępnych składników wybieramy "Protokół internetowy w wersji 4 (TCP/IPv4)" następnie klikamy "właściwości".

7. Zaznaczamy "Użyj następującego adresu IP" oraz "Użyj następujących adresów DNS". Wypełniamy puste pola tak jak podano na rysunku.

8. Otwieramy przeglądarkę w pasek adresu wpisujemy "https://192.168.1.20"

9. Klikamy "zaawansowane->dodaj wyjątek..."

10. Wyskoczy następujące okno klikamy "Potwierdź wyjątek bezpieczeństwa".

11. Po udanej konfiguracji sytemu i naszej przeglądarki możemy przejść do skonfigurowania urządzenia. Przy wpisie "nazwa użytkownika" wpisujemy "ubnt" oraz przy wpisie "hasło" wpisujemy "ubnt" wybieramy kraj oraz język następnie akceptujemy regulamin i wciskamy przycisk "Zaloguj się"

12. Logujemy się do naszego urządzenia nazwa użytkownika "ubnt" oraz hasło "ubnt"

13. Przechodzimy do zakładki "Wireless" przy wpisie "Tryb bezprzewodowy" klikamy na strzałkę z rozwijającej się listy wybieramy "Punkt Dostępu".

14. Przy wpisie "SSID" w puste pole wpisujemy nazwę naszej sieci. Następnie przechodzimy do "Bezpieczeństwa sieci bezprzewodowej" zmieniamy wartość z "brak" na "WPA2-ASE". Wprowadzamy hasło przy wpisie "Wstępnie udostępniony klucz WPA" w pustym polu.

15. Klikamy w prawym dolnym rogu przycisk "zmień".

16. Zmieniamy hasło do strony konfiguracyjnej naszego urządzenia przy wpisie "Current Password" wpisujemy "ubnt". Następnie przy wpisie "New Password" wpisujemy nowe hasło w "Verify New Password" przepisujemy nasze hasło. Klikamy przycisk "zmień".

17. Przechodzimy do zakładki "Network" przy wpisie Adres IP zmieniamy wartość np. na "192.168.1.19"

18. Klikamy w prawym dolnym rogu przycisk "zmień".

19. Klikamy "Zastouj" w prawym górnym rogu. Odpinamy urządzenie od komputera, podłączamy drugie urządzenie w ten sam sposób co piersze.

20. Po podłączeniu drugiego urządzenia wpisujemy w pasku adresu przeglądarki "192.168.1.20". Dodajemy do wyjątków.

21. Wpisujemy nazwę użytkownika "ubnt" i hasło "ubnt"

22. Przechodzimy do zakładki "Wireless" w Trybie bezprzewodowym zostawiamy "Stacja". Klikamy przycisk "Wybierz.."

23. Wyskoczy okienko z listy sieci wybieramy nasze urządzenie. Zaznaczamy i klikamy "wybierz".

24. Przy wpisie "Wstępnie udostępniony klucz WPA" w pustym polu wpisujemy hasło następnie w prawym dolnym rogu klikamy "zmień".

25. Zmieniamy hasło do strony konfiguracyjnej naszego urządzenia w pole "Current Password" wpisujemy "ubnt". Następnie w polu "New Password" wpisujemy nowe hasło w "Verify New Password" przepisujemy nasze hasło. Klikamy przycisk "zmień".

26. Klikamy "zastosuj".

1. Przechodzimy do zakładki "System" następnie klikamy przycisk "browse..."podajemy lokalizacje pobranego Firmwaru.

2. Klikamy na przycisk "Prześlij"

3. Nastepnie klikamy "Aktualizuj"

4. Wyskoczy nam następujące okno czekamy aż urządzenie się zaktualizuje i przeniesie nas do okna logowania

Uruchamiamy oprogramowanie UniFi-Discover w celu sprawdzenia adresu IP urządzenia.

Uruchamiamy kontroler UniFi w celu sprawdzenia danych logowania do CLI klikając na zębatkę w prawym dolnym rogu. Informacje dotyczące danych logowania znajdują się przy wpisie "Autentykacja Urządzenia".

Pobieramy oprogramowanie Putty następnie uruchamiamy. Przy wpisie "Host Name (or IP address)" wpisujemy adres ip urządzenia następnie klikamy przycisk "Open".

Wpisujemy nazwę użytkownika i potwierdzamy przycieskiem "Enter".

Wpisujemy hasło do urządzenia i potwierdzamy przyciskiem "Enter".

Zobaczymy znak zachęty po którym należy wpisać poniższe polecenie uprzednio odpowiednio edytując:

upgrade http://dl.ubnt.com/unifi/firmware/KOD/URL

Przykładowo dla UAP-AC-Lite polecenie będzie wyglądać następująco:

upgrade https://dl.ubnt.com/unifi/firmware/BZ2/4.0.21.9965/BZ.qca956x.v4.0.21.9965.190125.1623.bin

Tabela przetstawia kody urządzeń które należy wyedytować w linku.

Nazwa urządzenia Kod
UniFi AP BZ2
UniFi AP-LR BZ2
UniFi AP-Outdoor BZ2
UniFi AP-Outdoor 5G BZ2
PicoStation M2 BZ2
UniFi AP-Pro U7P
UniFi AP-AC U7P
UniFi AP-AC Outdoor U7P
UniFi AP-AC v2 U7P
UniFi AP48-LR U2S48
UniFi AP48 U2S48
UniFi AP-Outdoor+ U2S48

Uruchamiamy oprogramowanie UniFi-Discover w celu sprawdzenia adresu IP urządzenia.

Uruchamiamy kontroler UniFi w celu sprawdzenia danych logowania do CLI klikając na zębatkę w prawym dolnym rogu. Informacje dotyczące danych logowania znajdują się przy wpisie "Autentykacja Urządzenia".

Pobieramy firmware do urządzeniao oraz programowanie WinSCP następnie uruchamiamy. Po uruchomieniu oprogramowania z rozwijanej listy pod wpisem "Protokół pliku" wybieramy SCP. Przy wpisie "Nazwa hosta" wprowadzamy adres ip urządzenia następnie poadjemy nazwę użytkownika i hasło oraz klikamy przycisk "Logowanie".

Potwierdzamy certyfikat klikając przycisk "Tak".

Zmieniamy nazwę pobranego pliku na:

fwupdate.bin

Po czym wysyłamy do katalogu:

var/tmp

Pobieramy oprogramowanie Putty następnie uruchamiamy. Przy wpisie "Host Name (or IP address)" wpisujemy adres ip urządzenia następnie klikamy przycisk "Open".

Wpisujemy nazwę użytkownika i potwierdzamy przycieskiem "Enter".

Wpisujemy hasło do urządzenia i potwierdzamy przyciskiem "Enter".

Zobaczymy znak zachęty po którym należy wpisać poniższe polecenie:

syswrapper.sh upgrade2 &