Paso 2: Asegúrese de que el NVR accede a la red externa, elija «Enable P2P→ Encryption»
(Habilitar P2P→Encriptación).
Paso 3: Haga clic en «Apply» (Aplicar) para guardar la configuración.
Paso 4: Haga clic en «Refresh» (Actualizar) y el estado mostrará «Online» (En línea). Esto
indica que el P2P está habilitado y puede ser utilizado normalmente.
Status: (Estado) Muestra el estado de conexión P2P del dispositivo.
Enable P2P: (Habilitar P2P) Activar/desactivar la función P2P del dispositivo, El valor
por defecto es «Online».
Channel Number: (Número de canal) Muestra el usuario actual que está viendo el
número de vídeos del canal NVR en la aplicación cliente.
Encryption: (Encriptación) Seleccione el tipo de encriptación. Una vez habilitado el
dispositivo, toda la comunicación de señalización entre el dispositivo y el servidor está
cifrada.
Push interval(min): (Intervalo de envío push (min)) Establezca el intervalo de tiempo
para que el dispositivo envíe la imagen de la alarma al cliente móvil, y también puede
seleccionar «Turn off the push» (Desactivar envío push) para que el dispositivo deje de
enviar la imagen al terminal móvil.
SN: Muestra el número de serie del dispositivo P2P. Este número de serie es único.
Refresh: (Actualizar) Actualiza la información relacionada con la interfaz P2P.
5.3.7.4 Ajustes
La configuración se compone de User (Usuario) y Holiday (Vacaciones).
User (Usuario)
NOTA
El nombre de usuario de administrador por defecto es admin y la contraseña es admin.
Los administradores pueden añadir y eliminar usuarios y configurar sus parámetros.
El nivel de usuario tiene dos niveles, el de operador y el de usuario general.
ATENCIÓN
Para mejorar la seguridad del uso de la red del producto, actualice la contraseña del
producto regularmente. Se recomienda actualizarlo y mantenerlo cada 3 meses. Si tiene
requisitos de alta seguridad para el entorno del producto, se recomienda actualizar la
contraseña mensual o semanalmente.
Se recomienda que los administradores gestionen eficazmente las cuentas de los
dispositivos y los permisos de los usuarios, que eliminen los usuarios y permisos
irrelevantes y que cierren los puertos de red innecesarios.
Los administradores deben configurar los derechos de los usuarios adecuadamente, y
recomiendan utilizar usuarios personalizados para la gestión en el mantenimiento diario.
Figura 5-45
76