dahua-LOGO

Lettore di accesso dahua

dahua-Access-Reader-PRO

Prefazione

Generale
Questo manuale introduce le funzioni e le operazioni del Lettore Access (di seguito denominato Lettore Tessera). Leggere attentamente prima di utilizzare il dispositivo e conservare il manuale in un luogo sicuro per future consultazioni.

Istruzioni di sicurezza
Nel manuale potrebbero comparire le seguenti parole chiave.dahua-Access-Reader- (1)

Cronologia delle revisioni

Versione Contenuto della revisione Tempo di rilascio
V1.0.0 Prima uscita. Marzo 2023

Informativa sulla protezione della privacy
In qualità di utente del dispositivo o titolare del trattamento dei dati, potresti raccogliere i dati personali di altri, come il loro volto, le impronte digitali e il numero di targa. Devi rispettare le leggi e le normative locali sulla protezione della privacy per proteggere i legittimi diritti e interessi di altre persone, implementando misure che includono, ma non sono limitate a: Fornire un'identificazione chiara e visibile per informare le persone dell'esistenza dell'area di sorveglianza e fornire le informazioni di contatto richieste.

Informazioni sul manuale

  • Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra il manuale e il prodotto.
  • Non siamo responsabili per eventuali perdite derivanti dall'utilizzo del prodotto in modalità non conformi al manuale.
  • Il manuale verrà aggiornato in base alle ultime leggi e normative delle giurisdizioni correlate. Per informazioni dettagliate, consultare il manuale utente cartaceo, utilizzare il nostro CD-ROM, scansionare il codice QR o visitare il nostro sito ufficiale websito. Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra la versione elettronica e quella cartacea.
  • Tutti i design e i software sono soggetti a modifiche senza preavviso scritto. Gli aggiornamenti del prodotto potrebbero comportare alcune differenze tra il prodotto effettivo e il manuale. Contattare il servizio clienti per il programma più recente e la documentazione supplementare.
  • Potrebbero esserci errori nella stampa o deviazioni nella descrizione delle funzioni, delle operazioni e dei dati tecnici. In caso di dubbi o controversie, ci riserviamo il diritto di spiegazione finale.
  • Se non è possibile aprire il manuale (in formato PDF), aggiornare il software del lettore o provare un altro software di lettura di uso comune.
  • Tutti i marchi, i marchi registrati e i nomi aziendali presenti nel manuale sono di proprietà dei rispettivi proprietari.
  • Si prega di visitare il nostro websito, contattare il fornitore o il servizio clienti se si verificano problemi durante l'utilizzo del dispositivo.
  • In caso di dubbi o controversie, ci riserviamo il diritto di fornire spiegazioni definitive.

Importanti misure di sicurezza e avvertenze

Questa sezione introduce i contenuti che riguardano la corretta gestione del lettore di schede, la prevenzione dei rischi e la prevenzione dei danni alla proprietà. Leggere attentamente prima di utilizzare il lettore di schede e attenersi alle linee guida durante l'utilizzo.

  • Requisiti di trasporto
    Trasportare, utilizzare e conservare il lettore di schede in condizioni di umidità e temperatura consentite.
  • Requisiti di conservazione
    Conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di installazione 

  • Non collegare l'adattatore di alimentazione al lettore di schede mentre l'adattatore è acceso.
  • Rispettare rigorosamente il codice e gli standard di sicurezza elettrica locali. Assicurarsi che il vol.tage è stabile e soddisfa i requisiti di alimentazione del controller di accesso.
  • Non collegare il lettore di schede a due o più tipi di alimentazione, per evitare danni al lettore di schede.
  • L'uso improprio della batteria potrebbe causare incendi o esplosioni.
  • Il personale che lavora in quota deve adottare tutte le misure necessarie per garantire la sicurezza personale, tra cui indossare il casco e le cinture di sicurezza.
  • Non posizionare il lettore di schede in un luogo esposto alla luce solare o vicino a fonti di calore.
  • Tenere il lettore di schede lontano da damppolvere e fuliggine.
  • Installare il lettore di schede su una superficie stabile per evitare che cada.
  • Installare il lettore di schede in un luogo ben ventilato e non bloccarne la ventilazione.
  • Utilizzare un adattatore o un alimentatore per armadietto forniti dal produttore.
  • Utilizzare cavi di alimentazione consigliati per la regione e conformi alle specifiche di potenza nominale.
  • L'alimentatore deve essere conforme ai requisiti di ES1 nello standard IEC 62368-1 e non essere superiore a PS2. Si noti che i requisiti di alimentazione sono soggetti all'etichetta del lettore di schede.
  • Il lettore di schede è un apparecchio elettrico di classe I. Assicurarsi che l'alimentazione del lettore di schede sia collegata a una presa di corrente con messa a terra di protezione.

Requisiti operativi 

  • Prima dell'uso, verificare che l'alimentazione sia corretta.
  • Non scollegare il cavo di alimentazione sul lato del lettore di schede mentre l'adattatore è acceso.
  • Utilizzare il lettore di schede entro l'intervallo nominale di alimentazione in ingresso e in uscita.
  • Utilizzare il lettore di schede in condizioni di umidità e temperatura consentite.
  • Non far cadere o spruzzare liquidi sul lettore di schede e assicurarsi che non vi siano oggetti pieni di liquido sul lettore di schede per evitare che il liquido vi penetri.
  • Non smontare il lettore di schede senza istruzioni professionali.

Introduzione

Caratteristiche

  • Materiale PC, pannello in vetro temperato e IP66, adatto per uso interno ed esterno.
  • Lettura senza contatto delle carte IC (carte Mifare).
  • Sblocca tramite strisciata della carta e Bluebooth.
  • Comunica attraverso la porta RS-485, la porta Wiegand e il Bluetooth.
  • Prompt utilizzando il cicalino e la spia luminosa.
  • Supporta l'anti-tampallarme in arrivo.
  • Il programma watchdog integrato è in grado di rilevare e controllare lo stato di funzionamento anomalo dell'apparecchiatura ed eseguire l'elaborazione di ripristino per garantire il funzionamento a lungo termine dell'apparecchiatura.
  • Tutte le porte di connessione presentano overcurrent e overvoltage protezione.
  • Funziona con il client mobile DMSS.

Le funzioni possono variare in base ai diversi modelli.

Aspetto

dahua-Access-Reader- (2)

Porti finitiview

Utilizzare RS–485 o Wiegand per collegare il dispositivo.

Tabella 2-1 Descrizione della connessione via cavo

Colore Porta Descrizione
Rosso RD+ ALIMENTAZIONE (12 V CC)
Nero RD- Terra
Blu CASO Tamper segnale di allarme
Bianco D1 Segnale di trasmissione Wiegand (efficace solo quando si utilizza il protocollo Wiegand)
Verde D0
 

Marrone

 

GUIDATO

Segnale reattivo Wiegand (efficace solo quando si utilizza il protocollo Wiegand)
Giallo RS-485_B
Viola RS-485_A

Tabella 2-2 Specifiche e lunghezza del cavo

Tipo di dispositivo Metodo di connessione Lunghezza
Lettore di schede RS485 Ciascun filo deve essere entro 10 Ω. 100 metri (328.08 piedi)
Lettore di carte Wiegand Ciascun filo deve essere entro 2 Ω. 80 metri (262.47 piedi)

Installazione

Procedura 

  • Fase 1: Praticare 4 fori e un'uscita cavi sulla parete.
  • Fase 2: Metti 3 tubi di espansione nei fori.
  • Fase 3: Cablare il lettore di schede e far passare i fili attraverso la fessura della staffa.
  • Fase 4: Utilizzare tre viti M3 per montare la staffa sulla parete.
  • Fase 5: Fissare il lettore di schede alla staffa dall'alto verso il basso.
  • Fase 6: Avvitare una vite M2 nella parte inferiore del lettore di schede. dahua-Access-Reader- (3)dahua-Access-Reader- (4)

Segnale acustico e luminoso
Tabella 4-1 Descrizione immediata del suono e della luce

Situazione Segnale acustico e luminoso
Accensione. Buzz una volta.

L'indicatore è blu fisso.

Rimozione del dispositivo. Ronzio lungo per 15 secondi.
Premendo i pulsanti. Breve ronzio una volta.
Allarme attivato dal controller. Ronzio lungo per 15 secondi.
Comunicazione RS-485 e scorrimento di una carta autorizzata. Buzz una volta.

L'indicatore lampeggia in verde una volta, quindi diventa blu fisso in modalità standby.

Comunicazione RS–485 e passaggio di una tessera non autorizzata. Buzz quattro volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

Comunicazione 485 anomala e strisciamento di una carta autorizzata/non autorizzata. Buzz tre volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

Comunicazione Wiegand e strisciamento di una carta autorizzata. Buzz una volta.

L'indicatore lampeggia in verde una volta, quindi diventa blu fisso in modalità standby.

Comunicazione Wiegand e strisciamento di una carta non autorizzata. Buzz tre volte.

L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.

Aggiornamento software o in attesa di aggiornamento in BOOT. L'indicatore lampeggia in blu fino al completamento dell'aggiornamento.

Sbloccare la porta

Sblocca la porta tramite la scheda IC o la scheda Bluetooth.

Sblocco tramite IC Card
Sblocca la porta strisciando la scheda IC.

Sblocco tramite Bluetooth
Sblocca la porta tramite le schede Bluetooth. Il lettore di schede deve funzionare con il controller di accesso (ASC3202B) per realizzare lo sblocco Bluetooth. Per i dettagli, consultare il manuale dell'utente di Access Controller.

Prerequisiti
Gli utenti generici come i dipendenti dell'azienda si sono iscritti a DMSS con la loro e-mail.

Informazioni di base
Fare riferimento al diagramma di flusso della configurazione dello sblocco Bluetooth. L'amministratore e gli utenti generici devono eseguire diverse operazioni come di seguito. Gli utenti generici come i dipendenti dell'azienda devono solo registrarsi e accedere a DMSS con la loro e-mail, quindi possono sbloccare tramite le schede Bluetooth che vengono loro rilasciate.dahua-Access-Reader- (5)

L'amministratore deve eseguire dal passaggio 1 al passaggio 7 e gli utenti generici devono eseguire il passaggio 8.

Procedura 

  • Passo 1 Inizializza e accedi al controller di accesso principale.
  • Passo 2 Attiva la funzione della scheda Bluetooth e configura la portata del Bluetooth.dahua-Access-Reader- (6)
    La scheda Bluetooth deve trovarsi a una certa distanza dal dispositivo di controllo accessi per scambiare dati e sbloccare la porta. Di seguito sono riportate le gamme più adatte per questo.
    • A corto raggio: Il raggio di sblocco Bluetooth è inferiore a 0.2 m.
    • Gamma media: Il raggio di sblocco Bluetooth è inferiore a 2 m.
    • Lungo raggio: Il raggio di sblocco Bluetooth è inferiore a 10 m.
      L'intervallo di sblocco Bluetooth potrebbe variare a seconda dei modelli del telefono e dell'ambiente.
  • Passo 3 Scarica DMSS e registrati con un account e-mail, quindi scansiona il codice QR con DMSS per aggiungere il controller di accesso.
    Assicurati che il servizio cloud sia attivo. dahua-Access-Reader- (7)
  • Passo 4 Aggiungi usi al controller principale.dahua-Access-Reader- (8)
  • Passo 5 Nella scheda, fai clic su Scheda Bluetooth.
    Sono disponibili 3 metodi per aggiungere schede Bluetooth.
    • Richiedi tramite e-mail uno per uno: fai clic su Richiedi tramite e-mail.
      Una scheda Bluetooth viene generata automaticamente. Puoi generare fino a 5 carte per ogni utente.dahua-Access-Reader- (9)
    • Richiesta tramite e-mail in lotti.
      1. Nella pagina Gestione persone, fare clic su Emissione batch schede.
        Le carte di emissione batch supportano solo la richiesta tramite e-mail.
        • Emetti schede Bluetooth a tutti gli utenti nell'elenco: fai clic su Emetti schede a tutti gli utenti.
        • Emetti schede Bluetooth a utenti selezionati: seleziona gli utenti, quindi fai clic su Emetti schede a utenti selezionati.
      2. Fare clic su Richiedi tramite e-mail.
        • Per gli utenti che non hanno la posta elettronica o hanno già 5 schede Bluetooth, verranno visualizzati nell'elenco non richiesta.
        • Esporta gli utenti che non dispongono di e-mail: fai clic su Esporta, inserisci le loro e-mail nel formato, quindi fai clic su Importa. Verranno spostati nell'elenco degli elementi richiesti.dahua-Access-Reader- (10)
    • Se hai già richiesto le schede Bluetooth per l'utente, puoi aggiungere le schede Bluetooth tramite il codice di registrazione.dahua-Access-Reader- (11)
      1. Su DMSS, tocca Codice di registrazione di una scheda Bluetooth.
        Il codice di registrazione viene generato automaticamente da DMSS.
      2. Copia il codice di registrazione.
      3. Nella scheda Scheda Bluetooth, fare clic su Richiedi tramite codice di registrazione, incollare il codice di registrazione, quindi fare clic su OK. dahua-Access-Reader- (12)
      4. Fare clic su OK.
        La scheda Bluetooth viene aggiunta.
  • Passo 6 Aggiungi i permessi di area.
    Creare un gruppo di autorizzazioni e quindi associare gli utenti al gruppo in modo che agli utenti vengano assegnate le autorizzazioni di accesso definite per il gruppo.dahua-Access-Reader- (13)
  • Passo 7 Aggiungi autorizzazioni di accesso agli utenti.
    Assegna i permessi di accesso agli utenti collegandoli al gruppo di permessi dell'area. Ciò consentirà agli utenti di accedere ad aree protette.dahua-Access-Reader- (14)
  • Passo 8 Dopo che gli utenti si sono registrati e hanno effettuato l'accesso a DMSS con l'indirizzo e-mail, devono aprire DMSS per sbloccare la porta tramite le schede Bluetooth. Per i dettagli, vedere il manuale dell'utente di DMSS.
    • Sblocco automatico: La porta si sblocca automaticamente quando ci si trova nell'intervallo Bluetooth definito, che consente alla scheda Bluetooth di trasmettere segnali al lettore di schede.
    • Scuoti per sbloccare: la porta si sblocca quando scuoti il ​​telefono per consentire alla scheda Bluetooth di trasmettere i segnali al lettore di schede.dahua-Access-Reader- (15)

Risultato

  • Sblocco riuscito: L'indicatore verde lampeggia e il cicalino suona una volta.
  • Impossibile sbloccare: L'indicatore rosso lampeggia e il cicalino suona 4 volte.

Aggiornamento del sistema

Aggiorna il sistema del lettore di schede tramite Access Controller o Configtool.

Aggiornamento tramite il controller di accesso

  • Prerequisiti
    • Collegare il lettore di schede al controller di accesso (ASC3202B) tramite RS-485.
  • Informazioni di base
    • Utilizzare l'aggiornamento corretto file. Assicurati di ricevere l'aggiornamento corretto file dal supporto tecnico.
    • Non scollegare l'alimentazione o la rete e non riavviare o arrestare l'Access Controller durante l'aggiornamento.
  • Procedura 
    • Passo 1 Nella home page del controller di accesso, selezionare Local Device Config > System Update.
    • Passo 2 In File Aggiorna, fare clic su Sfoglia, quindi caricare l'aggiornamento file.
    • Passo 3 Fare clic su Aggiorna.
      Dopo che il sistema del lettore di schede è stato aggiornato correttamente, sia il controller di accesso che il lettore di schede verranno riavviati.

Aggiornamento tramite Config Tool

  • Prerequisiti
    • ● Il lettore di schede è stato aggiunto al controller di accesso tramite cavi RS-485.
      ● Il controller di accesso e il lettore di schede sono accesi.
  • Procedura 
    • Passo 1 Installa e apri lo strumento di configurazione, quindi seleziona Aggiornamento dispositivo.
    • Passo 2 Clic dahua-Access-Reader- (16) di un controller di accesso, quindi fare clic su dahua-Access-Reader- (17).
    • Passo 3 Fare clic su Aggiorna.
      L'indicatore del lettore di schede lampeggia in blu fino al completamento dell'aggiornamento, quindi il lettore di schede si riavvia automaticamente.

Appendice 1 Raccomandazioni sulla sicurezza informatica

Azioni obbligatorie da intraprendere per la sicurezza della rete delle apparecchiature di base:

  1. Usa password complesse
    Per impostare le password, fare riferimento ai seguenti suggerimenti:
    • La lunghezza non deve essere inferiore a 8 caratteri.
    • Includere almeno due tipi di caratteri; i tipi di caratteri includono lettere maiuscole e minuscole, numeri e simboli.
    • Non contenere il nome dell'account o il nome dell'account in ordine inverso.
    • Non utilizzare caratteri continui, come 123, abc, ecc.
    • Non utilizzare caratteri sovrapposti, come 111, aaa, ecc.
  2. Aggiornare il firmware e il software client in tempo
    • In base alla procedura standard nell'industria tecnologica, si consiglia di mantenere aggiornato il firmware dell'apparecchiatura (come NVR, DVR, telecamera IP, ecc.) per garantire che il sistema sia dotato delle patch e delle correzioni di sicurezza più recenti. Quando l'apparecchiatura è collegata alla rete pubblica, si consiglia di abilitare la funzione di “verifica automatica aggiornamenti” per ottenere informazioni tempestive sugli aggiornamenti firmware rilasciati dal produttore.
    • Ti consigliamo di scaricare e utilizzare la versione più recente del software client.

Consigli "piacevoli da avere" per migliorare la sicurezza della rete delle apparecchiature:

  1. Protezione fisica
    Ti consigliamo di proteggere fisicamente le apparecchiature, in particolare i dispositivi di archiviazione. Ad esempioample, collocare l'apparecchiatura in una sala computer e un armadio speciali e implementare un'autorizzazione di controllo degli accessi e una gestione delle chiavi ben fatte per impedire a personale non autorizzato di effettuare contatti fisici come hardware dannoso, connessione non autorizzata di apparecchiature rimovibili (come disco flash USB, porta seriale), ecc.
  2. Cambiare regolarmente le password
    Ti consigliamo di cambiare regolarmente le password per ridurre il rischio che vengano indovinate o violate.
  3. Imposta e aggiorna le password Reimposta le informazioni tempestivamente
    Il dispositivo supporta la funzione di reimpostazione della password. Si prega di impostare in tempo le informazioni correlate per la reimpostazione della password, tra cui la casella di posta dell'utente finale e le domande di protezione della password. Se le informazioni cambiano, si prega di modificarle in tempo. Quando si impostano le domande di protezione della password, si consiglia di non utilizzare quelle che possono essere facilmente indovinate.
  4. Abilita blocco account
    La funzionalità di blocco dell'account è abilitata di default e ti consigliamo di tenerla attiva per garantire la sicurezza dell'account. Se un aggressore tenta di accedere con la password sbagliata più volte, l'account corrispondente e l'indirizzo IP di origine verranno bloccati.
  5. Cambia le porte HTTP e di altri servizi predefinite
    Ti consigliamo di modificare le porte HTTP e di altri servizi predefinite in un set di numeri compreso tra 1024 e 65535, riducendo il rischio che estranei possano indovinare quali porte stai utilizzando.
  6. Abilita HTTPS
    Ti consigliamo di abilitare HTTPS, in modo da poter visitare Web servizio tramite un canale di comunicazione sicuro.
  7. Associazione indirizzo MAC
    Si consiglia di associare l'indirizzo IP e MAC del gateway all'apparecchiatura, riducendo così il rischio di spoofing ARP.
  8. Assegnare account e privilegi in modo ragionevole
    In base alle esigenze aziendali e gestionali, è ragionevole aggiungere utenti e assegnare loro un set minimo di autorizzazioni.
  9. Disattiva i servizi non necessari e scegli le modalità sicure
    Se non necessari, si consiglia di disattivare alcuni servizi come SNMP, SMTP, UPnP, ecc., per ridurre i rischi.
    Se necessario, si consiglia vivamente di utilizzare modalità provvisorie, tra cui, a titolo esemplificativo ma non esaustivo, i seguenti servizi:
    • SNMP: scegli SNMP v3 e imposta password di crittografia complesse e password di autenticazione.
    • SMTP: scegliere TLS per accedere al server della casella di posta.
    • FTP: scegli SFTP e imposta password complesse.
    • Hotspot AP: scegli la modalità di crittografia WPA2-PSK e imposta password complesse.
  10. Trasmissione audio e video criptata
    Se i tuoi dati audio e video sono molto importanti o sensibili, ti consigliamo di utilizzare la funzione di trasmissione crittografata, per ridurre il rischio che i dati audio e video vengano rubati durante la trasmissione.
    Promemoria: la trasmissione crittografata causerà una certa perdita di efficienza nella trasmissione.
  11. Auditing sicuro
    • Controlla gli utenti online: ti consigliamo di controllare regolarmente gli utenti online per verificare se il dispositivo ha effettuato l'accesso senza autorizzazione.
    • Controllare il registro dell'attrezzatura: a cura di viewConsultando i registri, puoi conoscere gli indirizzi IP utilizzati per accedere ai tuoi dispositivi e le relative operazioni chiave.
  12. Registro di rete
    A causa della capacità di archiviazione limitata dell'apparecchiatura, il registro memorizzato è limitato. Se è necessario salvare il registro per un lungo periodo, si consiglia di abilitare la funzione di registro di rete per garantire che i registri critici siano sincronizzati con il server di registro di rete per la traccia.
  13. Costruire un ambiente di rete sicuro
    Al fine di garantire al meglio la sicurezza delle apparecchiature e ridurre i potenziali rischi informatici, si consiglia di:
    • Disattivare la funzione di mappatura delle porte del router per evitare l'accesso diretto ai dispositivi intranet dalla rete esterna.
    • La rete dovrebbe essere partizionata e isolata in base alle effettive esigenze di rete. Se non ci sono requisiti di comunicazione tra due sottoreti, si consiglia di utilizzare VLAN, GAP di rete e altre tecnologie per partizionare la rete, in modo da ottenere l'effetto di isolamento della rete.
    • Implementare il sistema di autenticazione degli accessi 802.1x per ridurre il rischio di accesso non autorizzato alle reti private.
    • Abilitare la funzione di filtraggio degli indirizzi IP/MAC per limitare l'intervallo di host autorizzati ad accedere al dispositivo.

Documenti / Risorse

Lettore di accesso dahua [pdf] Manuale d'uso
ASR2200A-B, ASR2200A-B, Lettore, Lettore di accesso

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *