Controllore di accesso ASC3202B

Controllore di accesso
Manuale dell'utente

Zhejiang Dahua Vision Technology Co., Ltd.

V1.0.2

Prefazione

Manuale dell'utente

Generale

Questo manuale introduce le funzioni e le operazioni del controller di accesso. Leggere attentamente prima di utilizzare il dispositivo e conservare il manuale in un luogo sicuro per future consultazioni.

Istruzioni di sicurezza

Nel manuale potrebbero comparire le seguenti parole chiave.

Parole di segnale

Senso

Indica un pericolo potenziale elevato che, se non evitato, provocherà morte o lesioni gravi.

Indica un pericolo potenziale medio o basso che, se non evitato, potrebbe provocare lesioni lievi o moderate.
Indica un rischio potenziale che, se non evitato, potrebbe causare danni alla proprietà, perdita di dati, riduzione delle prestazioni o risultati imprevedibili.
Fornisce metodi per aiutarti a risolvere un problema o a risparmiare tempo.

Fornisce informazioni aggiuntive a integrazione del testo.

Cronologia delle revisioni

Versione V1.0.2 V1.0.1 V1.0.0

Revisione Contenuto Aggiornato il weboperazioni di pagina. Aggiornato il cablaggio. Prima uscita.

Tempo di rilascio Dicembre 2022 Settembre 2022 Settembre 2022

Informativa sulla protezione della privacy
In qualità di utente del dispositivo o titolare del trattamento dei dati, potresti raccogliere i dati personali di altri, come il loro volto, le impronte digitali e il numero di targa. Devi rispettare le leggi e le normative locali sulla protezione della privacy per proteggere i legittimi diritti e interessi di altre persone, implementando misure che includono, ma non sono limitate a: Fornire un'identificazione chiara e visibile per informare le persone dell'esistenza dell'area di sorveglianza e fornire le informazioni di contatto richieste.
Informazioni sul manuale
Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra il manuale e il prodotto.
Non siamo responsabili per eventuali perdite derivanti dall'utilizzo del prodotto in modalità non conformi al manuale.
Il manuale verrà aggiornato in base alle ultime leggi e normative delle giurisdizioni correlate. Per informazioni dettagliate, consultare il manuale utente cartaceo, utilizzare il nostro CD-ROM, scansionare il codice QR o visitare il nostro sito ufficiale websito. Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra la versione elettronica e quella cartacea.

I

Manuale dell'utente Tutti i design e il software sono soggetti a modifiche senza preavviso scritto. Aggiornamenti del prodotto
potrebbe comportare la comparsa di alcune differenze tra il prodotto reale e il manuale. Si prega di contattare il servizio clienti per il programma più recente e la documentazione supplementare. Potrebbero esserci errori nella stampa o deviazioni nella descrizione delle funzioni, delle operazioni e dei dati tecnici. In caso di dubbi o controversie, ci riserviamo il diritto di spiegazioni finali. Aggiorna il software del lettore o prova un altro software di lettura tradizionale se non è possibile aprire il manuale (in formato PDF). Tutti i marchi, marchi registrati e nomi di società presenti nel manuale sono di proprietà dei rispettivi proprietari. Si prega di visitare il nostro websito, contattare il fornitore o il servizio clienti in caso di problemi durante l'utilizzo del dispositivo. In caso di incertezza o controversia, ci riserviamo il diritto di una spiegazione finale.
II

Manuale dell'utente
Importanti misure di sicurezza e avvertenze
Questa sezione introduce contenuti che riguardano la corretta gestione del controller di accesso, la prevenzione dei rischi e la prevenzione dei danni alla proprietà. Leggere attentamente prima di utilizzare il controller di accesso e rispettare le linee guida durante l'utilizzo.
Requisiti di trasporto
Trasportare, utilizzare e conservare il controller di accesso nelle condizioni di umidità e temperatura consentite.
Requisiti di conservazione
Conservare il controller di accesso nelle condizioni di umidità e temperatura consentite.
Requisiti di installazione
Non collegare l'adattatore di alimentazione al controller di accesso mentre l'adattatore è acceso. Rispettare rigorosamente il codice e gli standard di sicurezza elettrica locali. Assicurati che l'ambient voltage
è stabile e soddisfa i requisiti di alimentazione del controller di accesso. Non collegare l'Access Controller a due o più tipi di alimentazione, per evitare danni
al controller di accesso. L'uso improprio della batteria potrebbe causare incendi o esplosioni.
Il personale che lavora in quota deve adottare tutte le misure necessarie per garantire la sicurezza personale, tra cui indossare il casco e le cinture di sicurezza.
Non posizionare l'Access Controller in un luogo esposto alla luce solare o vicino a fonti di calore. Tenere il controller di accesso lontano da dampness, polvere e fuliggine. Installare il controller di accesso su una superficie stabile per evitare che cada. Installare l'Access Controller in un luogo ben ventilato e non bloccarne la ventilazione. Utilizzare un adattatore o un alimentatore per armadio fornito dal produttore. Utilizzare i cavi di alimentazione consigliati per la regione e conformi alla potenza nominale
specifiche. L'alimentatore deve essere conforme ai requisiti di ES1 della norma IEC 62368-1 ed essere n
superiore a PS2. Si prega di notare che i requisiti di alimentazione sono soggetti all'etichetta Access Controller. L'Access Controller è un apparecchio elettrico di classe I. Assicurarsi che l'alimentazione del controller di accesso sia collegata a una presa di corrente con messa a terra di protezione.
Requisiti operativi
Verificare se l'alimentazione è corretta prima dell'uso. Non scollegare il cavo di alimentazione sul lato del controller di accesso mentre l'adattatore è alimentato
SU.
III

Manuale dell'utente Utilizzare il controller di accesso entro l'intervallo nominale di alimentazione in ingresso e in uscita. Utilizzare il controller di accesso in condizioni di umidità e temperatura consentite. Non far cadere o spruzzare liquidi sul controller di accesso e assicurarsi che non vi siano oggetti
riempito di liquido sul controller di accesso per evitare che il liquido penetri al suo interno. Non smontare il controller di accesso senza istruzioni professionali.
IV

Sommario

Manuale dell'utente

Prefazione ………………………………………………………………………………………………………………………………… ……………………………………………..I Precauzioni e Avvertenze Importanti…………………………………………………………………… …………………………………………………….. III 1 Prodotto Oltreview……………………………………………………………………………………………………………………………………… ………………………1
1.1 Introduzione al prodotto …………………………………………………………………………………………………………………………… ……………… 1 1.2 Caratteristiche principali ………………………………………………………………………………………………………… ……………………………………………… 1 1.3 Scenari applicativi………………………………………………………………………… ………………………………………………………………..1 2 Titolare Principale-Sub Titolare…………………………………………… ……………………………………………………………………………………..3 2.1 Diagramma di rete ……………………………… …………………………………………………………………………………………………………… 3 2.2 Configurazioni del controller principale……… ……………………………………………………………………………………………………………3
2.2.1 Diagramma di flusso della configurazione………………………………………………………………………………………………………………………… ……3 2.2.2 Inizializzazione ……………………………………………………………………………………………………………………………………… ………………………………. 3 2.2.3 Accesso………………………………………………………………………………………………… …………………………………4 2.2.4 Dashboard…………………………………………………………………………………… ………………………………………………………………..8 2.2.5 Pagina iniziale ……………………………………………… ……………………………………………………………………………………………………………………..10 2.2.6 Aggiunta di dispositivi …………… …………………………………………………………………………………………………………………………………………………………..10
2.2.6.1 Aggiunta di dispositivi singolarmente …………………………………………………………………………………………………………..10 2.2.6.2 .11 Aggiunta di dispositivi in ​​batch…………………………………………………………………………………………………………….2.2.7 12 .2.2.8 Aggiunta di utenti………………………………………………………………………………………………………………………… …………………….17 2.2.9 Aggiunta di modelli orari ………………………………………………………………………………………… ………………………………..18 2.2.10 Aggiunta Autorizzazioni Area……………………………………………………………………………………………… ……………………………………………19 2.2.11 Assegnazione dei permessi di accesso ……………………………………………………………………… ………………………………………..XNUMX XNUMX ViewAvanzamento dell'autorizzazione …………………………………………………………………………………………………………20 2.2.12 Configurazione del controllo degli accessi (Facoltativo) ………………………………………………………………………………………………..21 2.2.12.1 Configurazione dei parametri di base ……… ……………………………………………………………………………………………21 2.2.12.2 Configurazione dei metodi di sblocco…………………… ………………………………………………………………………………..22 2.2.12.3 Configurazione degli allarmi……………………………… ……………………………………………………………………………………….23 2.2.13 Configurazione collegamenti allarme globale (facoltativo) …………… ………………………………………………………………….24 2.2.14 Monitoraggio degli accessi (facoltativo) ……………………………………… ………………………………………………………………………26 2.2.14.1 Apertura e chiusura porte da remoto …………………………………… ……………………………………………….26 2.2.14.2 Impostazione Sempre Aperto e Sempre Chiuso……………………………………………………… ………………………..26 2.2.15 Configurazioni dispositivo locale (opzionale) …………………………………………………………………………… ………………27 2.2.15.1 Configurazione collegamenti allarme locale……………………………………………………………………………………………… ..27 2.2.15.2 Configurazione Regole Carta …………………………………………………………………………………………………………… …..28 2.2.15.3 Backup dei registri di sistema ……………………… ………………………………………………………………………………………29 2.2.15.4 Configurazione della rete …………………………… ………………………………………………………………………………………29
2.2.15.4.1 Configurazione TCP/IP …………………………………………………………………………………………………………… …29 2.2.15.4.2 Configurazione delle porte…………………………………………………………………………………………………………… ……30

V

Manuale Utente 2.2.15.4.3 Configurazione del Servizio Cloud………………………………………………………………………31 2.2.15.4.4. 32 Configurazione Registrazione Automatica………………………………………………………………………………2.2.15.4.5 33 Configurazione Servizio Base …………… …………………………………………………………………………………….2.2.15.5 34 Configurazione dell'ora …………………………… ……………………………………………………………………………………………..2.2.15.6 36 Gestione account ………………… ……………………………………………………………………………………………….2.2.15.6.1 36 Aggiunta di utenti …………… ……………………………………………………………………………………………………………2.2.15.6.2 36 Reimpostazione della password ………………………………………………………………………………………………………2.2.15.6.3 37 Aggiunta di utenti ONVIF …… ………………………………………………………………………………………………………2.2.15.7 38 Manutenzione……………… ……………………………………………………………………………………………………………………2.2.15.8 38 Gestione Avanzata ……………………………………………………………………………………………………………….2.2.15.8.1 XNUMX Esportazione e Importazione della configurazione Files ……………………………………………………………..38 2.2.15.8.2 Configurazione del lettore di tessere…………………………………… ………………………………………………………..39 2.2.15.8.3 Configurazione del livello di impronta digitale…………………………………………… ……………………………………..39 2.2.15.8.4 Ripristino delle impostazioni predefinite di fabbrica…………………………………………………………… …………….40 2.2.15.9 Aggiornamento del sistema………………………………………………………………………………………………… ………………….40 2.2.15.9.1 File Aggiornamento …………………………………………………………………………………………………………………………….40 2.2.15.9.2 Aggiornamento in linea…………………………………………………………………………………………………………………………………… …….40 2.2.15.10 Configurazione dell'hardware …………………………………………………………………………………………………………… ….41 2.2.15.11 ViewInformazioni sulla versione …………………………………………………………………………………………………..41 2.2.15.12 ViewInformazioni legali………………………………………………………………………………………………………………………….41 2.2.16 ViewRegistrazioni ………………………………………………………………………………………………………………………………………………… ………42 2.2.16.1 Viewregistrazione degli allarmi ………………………………………………………………………………………………………………..42 2.2.16.2. XNUMX Viewing Unlock Records ………………………………………………………………………………………………………………42 2.2.17 Sicurezza Impostazioni(Opzionale) ………………………………………………………………………………………………………………….42 2.2.17.1 .42 Stato di sicurezza………………………………………………………………………………………………………………………… ……..2.2.17.2 43 Configurazione HTTPS………………………………………………………………………………………………………… ……………..2.2.17.3 44 Attacco Difesa …………………………………………………………………………………………………… …………………………….2.2.17.3.1 44 Configurazione del firewall……………………………………………………………………………… ……………………………2.2.17.3.2 45 Configurazione del blocco dell'account……………………………………………………………………………… …………..2.2.17.3.3 46 Configurazione dell'attacco Anti-DoS……………………………………………………………………………………… …….2.2.17.4 47 Installazione del certificato del dispositivo………………………………………………………………………………………………………. .2.2.17.4.1 47 Creazione del certificato …………………………………………………………………………………………………………… ..2.2.17.4.2 48 Richiesta e importazione del certificato CA …………………………………………………………………..2.2.17.4.3 50 Installazione del certificato esistente ……………………………………………………………………………………………2.2.17.5 50 Installazione del certificato CA attendibile ……………… ………………………………………………… ……………………..2.2.17.6 51 Avviso di sicurezza…………………………………………………………………………………………… …………………………………2.3 52 Configurazioni del Sub Titolare …………………………………………………………………………………… …………………………………2.3.1 52 Inizializzazione …………………………………………………………………………………… …………………………………………………………..2.3.2 52 Accesso…………………………………………………… ……………………………………………………………………………………………….2.3.3 52 Pagina iniziale ………………… ………………………………………………………………………………………………………………………………………………….. XNUMX
VI

Manuale utente 3 Controller Smart PSS Lite-Sub …………………………………………………………………………………………………………… ……………………53
3.1 Diagramma di rete …………………………………………………………………………………………………………………………… …………….53 3.2 Configurazioni su SmartPSS Lite ………………………………………………………………………………… ………………53 3.3 Configurazioni su Sub Controller …………………………………………………………………………………………………… ……………..53 Appendice 1 Raccomandazioni sulla sicurezza informatica………………………………………………………………………………… ……54
VII

1 Prodotto finitoview

Manuale dell'utente

1.1 Introduzione al prodotto
Flessibile e conveniente, l'Access Controller dispone di un sistema intuitivo che consente di accedere ai controller sul webpagina attraverso l'indirizzo IP. Viene fornito con un sistema di gestione degli accessi professionale e rende semplice e veloce il collegamento in rete delle modalità di controllo principale e secondario, soddisfacendo le esigenze di sistemi piccoli e avanzati.
1.2 Caratteristiche principali
Costruito in PC ignifugo e materiale ABS, è robusto ed elegante con una classificazione IK06. Supporta la connessione TCP e IP e PoE standard. Accede ai lettori di schede tramite i protocolli Wiegand e RS-485. Fornisce alimentazione alla serratura tramite il suo alimentatore in uscita da 12 VDC, che ha un massimo
corrente di uscita di 1000 mA. Supporta 1000 utenti, 5000 carte, 3000 impronte digitali e 300,000 record. Metodi di sblocco multipli tra cui carta, password, impronta digitale e altro. Puoi anche combinare
questi metodi per creare i tuoi metodi di sblocco personali. Sono supportati più tipi di eventi di allarme, come coercizione, tampering, intrusione, sblocco
timeout e carta illegale. Supporta un'ampia gamma di utenti tra cui utenti generali, di pattuglia, VIP, ospiti, bloccati e altri. Sincronizzazione dell'ora manuale e automatica. Conserva i dati memorizzati anche quando è spento. Offre una varietà di funzioni e il sistema può essere configurato. I dispositivi possono anche essere aggiornati
attraverso il webpagina. Dispone di modalità di controllo principale e secondaria. La modalità di controllo principale offre la gestione degli utenti, l'accesso
controllare la gestione e la configurazione del dispositivo e altre opzioni. I dispositivi in ​​modalità sottocontrollo possono essere aggiunti a più piattaforme. Un controller principale può connettersi e gestire fino a 19 controller secondari. Watchdog protegge il sistema per consentire al dispositivo di essere stabile e funzionare in modo efficiente. I controller secondari possono essere aggiunti a SmartPSS Lite e DSS Pro.
1.3 Scenari applicativi
È ampiamente utilizzato in parchi, comunità, centri commerciali e fabbriche ed è ideale per luoghi come edifici per uffici, edifici governativi, scuole e stadi. Il controller di accesso può essere impostato sul controller di accesso principale (di seguito denominato controller principale) o sul controller di accesso secondario (di seguito denominato controller secondario). Per il controller di accesso sono disponibili 2 diversi metodi di collegamento in rete. È possibile selezionare un metodo di rete in base alle proprie esigenze.

1

Manuale dell'utente

Tabella 1-1 Metodi di rete del controller di accesso

Metodi di rete

Descrizione

Controller principale–Controller secondario

Il controller principale viene fornito con una piattaforma di gestione (di seguito denominata la Piattaforma). I sub-titolari devono essere aggiunti alla piattaforma del titolare principale. Il controller principale può gestire fino a 19 controller secondari. Per i dettagli, vedere "2 Controller principale-Controller secondario".

Controller secondario SmartPSS Lite

I controller secondari devono essere aggiunti a una piattaforma di gestione autonoma, come SmartPSS Lite. La piattaforma può gestire fino a 32 sub controller. Per i dettagli, vedere "3 controller Smart PSS Lite-Sub".

2

Manuale dell'utente
2 Controller principale-Controller secondario
2.1 Schema di rete
Il controller principale viene fornito con una piattaforma di gestione (di seguito denominata piattaforma). Il controller secondario deve essere aggiunto alla piattaforma di gestione del controller principale. Il controller principale può gestire fino a 19 controller secondari.
Figura 2-1 Diagramma di rete
2.2 Configurazioni del controller principale
2.2.1 Diagramma di flusso della configurazione
Figura 2-2 Diagramma di flusso della configurazione
2.2.2 Inizializzazione
Inizializza il controller principale quando accedi a webpagina per la prima volta o dopo che è stata ripristinata alle impostazioni di fabbrica.
Prerequisiti
Assicurati che il computer utilizzato per accedere al webla pagina è sulla stessa LAN della pagina principale 3

Manuale dell'utente

controllore.

Procedura
Passo 1

Apri un browser, vai all'indirizzo IP (l'indirizzo IP è 192.168.1.108 per impostazione predefinita) del controller principale.

Fase 2 Fase 3
Passo 4

Ti consigliamo di utilizzare l'ultima versione di Chrome o Firefox. Selezionare una lingua, quindi fare clic su Avanti. Leggere attentamente il contratto di licenza software e l'informativa sulla privacy, selezionare Ho letto e accetto i termini del contratto di licenza software e l'informativa sulla privacy, quindi fare clic su Avanti. Impostare la password e l'indirizzo e-mail.

Passo 5

La password deve essere composta da 8 a 32 caratteri non vuoti e contenere almeno due tipi dei seguenti caratteri: lettere maiuscole e minuscole, numeri e caratteri speciali (esclusi ' ” ; : &). Imposta una password ad alta sicurezza seguendo la richiesta di sicurezza della password.
Conservare la password al sicuro dopo l'inizializzazione e modificarla regolarmente per migliorare la sicurezza.
Configurare l'ora di sistema, quindi fare clic su Avanti.

Figura 2-3 Configurare l'ora

Fase 6 Fase 7

(Facoltativo) Selezionare Verifica automatica aggiornamenti, quindi fare clic su Completato. Il sistema controlla automaticamente se è disponibile una versione superiore e informa l'utente di aggiornare il sistema. Il sistema verifica automaticamente la presenza di nuovi aggiornamenti e ti informa quando è disponibile un nuovo aggiornamento. Fare clic su Completato. Il sistema passa automaticamente alla pagina di accesso dopo che l'inizializzazione è andata a buon fine.

2.2.3 Accesso
Per l'inizializzazione del primo accesso, è necessario seguire la procedura guidata di accesso per configurare il tipo di controller principale e il suo hardware.

4

Passaggio 1 Nella pagina di accesso, inserire il nome utente e la password.

Manuale dell'utente

Il nome predefinito dell'amministratore è admin e la password è quella impostata durante l'inizializzazione. Ti consigliamo di cambiare regolarmente la password dell'amministratore per aumentare la sicurezza della piattaforma.
Se si dimentica la password di accesso dell'amministratore, è possibile fare clic su Password dimenticata?.
Passaggio 2 Selezionare Controllo principale, quindi fare clic su Avanti.
Figura 2-4 Tipo di controller di accesso

Fase 3 Fase 4

Controllo principale: il controller principale viene fornito con una piattaforma di gestione. Puoi gestire tutti i sub-controller, configurare il controllo degli accessi, accedere alla gestione personale sulla piattaforma e altro ancora.
Controllo secondario: i controller secondari devono essere aggiunti alla piattaforma di gestione del controller principale o ad altre piattaforme di gestione come DSS Pro o SmartPSS Lite. È possibile eseguire solo le configurazioni locali su webpagina del sub-titolare. Per i dettagli, vedere "2.3 Configurazioni del controller secondario".
Seleziona il numero di porte, quindi inserisci il nome della porta. Configura i parametri delle porte.

5

Figura 2-5 Configurazione dei parametri della porta

Manuale dell'utente

Tabella 2-1 Descrizione dei parametri

Parametro

Descrizione

Pulsante di uscita del lettore di schede di ingresso

Seleziona il protocollo del lettore di schede. Wiegand: si collega a un lettore Wiegand. Puoi collegare il
Collegare il cavo LED alla porta LED del controller e il lettore emetterà un segnale acustico e lampeggerà quando la porta si sblocca. OSDP: si collega a un lettore OSDP. RS-485: si collega a un lettore OSDP.
Si collega a un pulsante di uscita.

Rilevatore di porte

Si collega a un rilevatore di porta.

12 V: il controller fornisce l'alimentazione per la serratura.

Alimentazione delle serrature

Fail secure: quando l'alimentazione viene interrotta o fallisce, la porta rimane bloccata.
Fail safe: quando l'alimentazione viene interrotta o si interrompe, la porta si sblocca automaticamente per consentire alle persone di uscire.
Relè: il relè alimenta la serratura.

Relè aperto = bloccato: imposta il blocco in modo che rimanga bloccato quando il relè è aperto.
Relè aperto = sbloccato: Imposta il blocco per sbloccarsi quando il relè è aperto.

Fase 5 Fase 6

Configurare i parametri di controllo degli accessi. In Impostazioni di sblocco, seleziona O o E da Metodo di combinazione. Oppure: Utilizzare uno dei metodi di sblocco selezionati per autorizzare l'apertura della porta. E: utilizzare tutti i metodi di sblocco selezionati per autorizzare l'apertura della porta.
Il controller supporta lo sblocco tramite carta, impronta digitale e password.

6

Passaggio 7 Selezionare i metodi di sblocco e configurare gli altri parametri. Figura 2-6 Elemento (scelta multipla)

Manuale dell'utente

Tabella 2-2 Descrizione delle impostazioni di sblocco

Parametro

Descrizione

Durata sblocco porta

Dopo che una persona ha ottenuto l'accesso, la porta rimarrà sbloccata per un tempo definito per il passaggio. Va da 0.2 s a 600 secondi.

Sblocca Timeout

Un allarme di timeout viene attivato quando la porta rimane sbloccata per un tempo superiore al valore definito.

Passaggio 8 In Impostazioni allarme, configurare i parametri dell'allarme.

Figura 2-7 Allarme

Tabella 2-3 Descrizione dei parametri di allarme

Parametro

Descrizione

Allarme coercizione

Un allarme verrà attivato quando una carta di coercizione, una password di coercizione o un'impronta digitale di coercizione viene utilizzata per sbloccare la porta.

Rilevatore di porte

Seleziona il tipo di rilevatore porta.

Allarme intrusione

Quando il rilevatore porta è abilitato, verrà generato un allarme intrusione

essere attivato se la porta viene aperta in modo anomalo.

Un allarme di timeout viene attivato quando la porta rimane

Sblocca l'allarme di timeout

sbloccato più a lungo del tempo di sblocco definito.
Quando il lettore di schede emette segnali acustici è abilitato, il lettore di schede emette un segnale acustico quando viene attivato l'allarme intrusione o l'allarme di timeout.

Passaggio 9 Fare clic su Avanti.

Viene generato uno schema elettrico in base alle configurazioni. Puoi cablare il dispositivo

secondo lo schema.

7

L'immagine qui sotto è solo per riferimento. Figura 2-8 Schema elettrico

Manuale dell'utente

Passo 10

Fare clic su Applica. Puoi andare su Configurazione dispositivo locale> Hardware per modificare le impostazioni dopo di te
accedere con successo alla piattaforma. Fare clic su Scarica immagine per scaricare il diagramma sul computer.

2.2.4 Dashboard
Dopo aver effettuato correttamente l'accesso, viene visualizzata la pagina del dashboard della piattaforma. Il cruscotto è

8

visualizzato che mostra i dati visualizzati. Figura 2-9 Pannello di controllo

Manuale dell'utente

Tabella 2-4 Descrizione della pagina iniziale

NO.

Descrizione

1

Visualizza i metodi di sblocco utilizzati per la giornata. Passa il mouse sopra un giorno per vedere il tipo di sblocchi utilizzati per quel giorno.

2

Visualizza il numero totale di allarmi.

3

Clic

per andare alla pagina del dashboard.

Clicca per andare alla home page della piattaforma.

4

Visualizza lo stato dei dispositivi, inclusi i dispositivi offline e i dispositivi online.

5

Visualizza la capacità di dati di carte, impronte digitali e utenti.

Il numero di porte del controller.

: Porta doppia : Porta singola Il tipo di controller.

6

: Controllore principale.

: Sottocontrollore.

: Seleziona la lingua della piattaforma.

: Va direttamente alla pagina Sicurezza.

: Riavvia o esci dalla piattaforma.

: Visualizza il webpagina a schermo intero.

9

Home page di 2.2.5
Dopo aver effettuato correttamente l'accesso, viene visualizzata la home page del controller principale. Figura 2-10 Pagina iniziale

Manuale dell'utente

Menu Gestione dispositivi Gestione persone
Configurazione controllo accessi
Monitoraggio accessi Segnalazione Config. dispositivo locale

Tabella 2-5 Descrizione della pagina iniziale
Descrizione
Aggiungi dispositivi alla piattaforma del controller principale. Aggiungi personale e assegna loro i permessi di area. Aggiungi modelli temporali, crea e assegna autorizzazioni di area, configura i parametri delle porte e i collegamenti di allarme globali e view lo stato di avanzamento dell'autorizzazione. Controlla a distanza le porte e view registri degli eventi. View ed esporta i record di allarme e sblocca i record. Configurare i parametri per il dispositivo locale, come rete e collegamento allarme locale.

2.2.6 Aggiunta di dispositivi
È possibile aggiungere dispositivi alla piattaforma di gestione del controller principale in batch o uno per uno. Se il controller è stato impostato come controller principale durante la procedura guidata di accesso, puoi aggiungere e gestire i controller secondari tramite la piattaforma.

Solo il controller principale viene fornito con una piattaforma di gestione.

2.2.6.1 Aggiunta di dispositivi singolarmente

È possibile aggiungere sottocontrollori uno per uno inserendo i relativi indirizzi IP o nomi di dominio.

Procedura
Fase 1 Fase 2

Nella home page, fare clic su Gestione dispositivi, quindi fare clic su Aggiungi. Immettere le informazioni sul dispositivo.

10

Figura 2-11 Informazioni sul dispositivo

Manuale dell'utente

Tabella 2-6 Parametri del dispositivo Descrizione

Parametro

Descrizione

Nome dispositivo

Inserisci il nome del Titolare. Ti consigliamo di denominarlo in base alla sua area di installazione.

Aggiungi modalità

Seleziona IP per aggiungere il controller di accesso inserendo il suo indirizzo IP.

Indirizzo IP

Immettere l'indirizzo IP del controller.

Porta

Il numero di porta è 37777 per impostazione predefinita.

Nome utente/Password

Inserisci il nome utente e la password del Titolare.

Passaggio 3 Fare clic su OK.

I controller aggiunti vengono visualizzati nella pagina Gestione dispositivi.

Figura 2-12 Aggiunta riuscita dei dispositivi

Se il controller è stato impostato come controller principale durante la procedura guidata di accesso, il controller verrà aggiunto automaticamente alla piattaforma di gestione e funzionerà sia come controller principale che come controller secondario.
Operazioni correlate
: modifica le informazioni sul dispositivo.
Solo i controller secondari supportano le operazioni seguenti. : Vai al webpagina del controller secondario. : disconnettersi dal dispositivo. : Elimina il dispositivo.
2.2.6.2 Aggiunta di dispositivi in ​​batch
Si consiglia di utilizzare la funzione di ricerca automatica quando si aggiungono sottocontrollori in batch. Assicurati che i controller secondari che desideri aggiungere si trovino sullo stesso segmento di rete.
11

Procedura
Passo 1

Manuale dell'utente
Nella home page, fare clic su Gestione dispositivo, quindi fare clic su Cerca dispositivo. Fare clic su Avvia ricerca per cercare i dispositivi sulla stessa LAN. Immettere un intervallo per il segmento di rete, quindi fare clic su Cerca.
Figura 2-13 Ricerca automatica

Verranno visualizzati tutti i dispositivi cercati.

È possibile selezionare i dispositivi dall'elenco e fare clic su Inizializzazione dispositivo per inizializzarli in batch.

Fase 2 Fase 3

Per garantire la sicurezza dei dispositivi, l'inizializzazione non è supportata per dispositivi su segmenti diversi. Seleziona i controller che desideri aggiungere alla piattaforma, quindi fai clic su Aggiungi. Immettere il nome utente e la password del controller secondario, quindi fare clic su OK. I controller secondari aggiunti vengono visualizzati nella pagina Gestione dispositivi.

Operazioni correlate
Modifica IP: selezionare i dispositivi aggiunti, quindi fare clic su Modifica IP per modificare i loro indirizzi IP. Sincronizza ora: selezionare i dispositivi aggiunti, quindi fare clic su Sincronizza ora per sincronizzare l'ora dei dispositivi con
il server NTP. Elimina: selezionare i dispositivi, quindi fare clic su Elimina per eliminarli.

2.2.7 Aggiunta di utenti
Aggiungi utenti ai reparti. Inserisci le informazioni di base per gli utenti e imposta i metodi di verifica per verificarne l'identità.
Procedura
Passaggio 1 Nella home page, selezionare Gestione persone.

12

Passo 2

Crea un dipartimento. 1. Fare clic su . 2. Immettere il nome del reparto, quindi fare clic su Aggiungi.

L'azienda predefinita non può essere eliminata. Figura 2-14 Aggiungi reparto

Manuale dell'utente

Passo 3

(Facoltativo) Prima di assegnare le tessere agli utenti, impostare il tipo di tessera e il tipo di numero di tessera. 1. Nella pagina Gestione persone, selezionare Altro > Tipo di tessera. 2. Selezionare ID o Scheda IC, quindi fare clic su OK.

Passo 4

Assicurati che il tipo di carta sia uguale al tipo di carta che verrà assegnato; in caso contrario, il numero della carta non può essere letto. Per esample, se la carta assegnata è una carta d'identità, impostare il tipo di carta su carta d'identità. 3. Selezionare Altro > Sistema numero scheda. 4. Selezionare il formato decimale o il formato esadecimale per il numero della carta. Aggiungi utenti. Aggiungi gli utenti uno per uno.

Quando si desidera assegnare autorizzazioni di accesso a una persona, è possibile aggiungere utenti singolarmente. Per i dettagli su come assegnare i permessi di accesso, vedere “2.2.9 Aggiunta di permessi di area”. 1. Fare clic su Aggiungi, quindi inserire le informazioni di base per l'utente.

13

Figura 2-15 Informazioni di base sull'utente

Manuale dell'utente

Tabella 2-7 descrizione dei parametri

Parametro

Descrizione

ID utente

L'ID dell'utente.

Dipartimento

Il reparto a cui appartiene l'utente.

Periodo di validità

Imposta una data in cui le autorizzazioni di accesso della persona diventeranno effettive.

A

Imposta una data in cui scadranno i permessi di accesso della persona.

Nome utente

Il nome dell'utente.

Tipo di utente

Il tipo di utente. Utente generico: gli utenti generici possono sbloccare la porta. Utente VIP: quando VIP apre la porta, il personale di servizio riceverà
un avviso. Utente ospite: gli ospiti possono sbloccare la porta entro un periodo definito o
per un determinato numero di volte. Allo scadere del periodo definito o allo scadere dei tempi di sblocco, non possono sbloccare la porta. Utente di pattuglia: gli utenti di pattuglia avranno la loro presenza monitorata, ma non hanno permessi di sblocco. Utente blocklist: quando gli utenti nella blocklist sbloccano la porta, il personale di servizio riceverà una notifica. Altro utente: quando sbloccano la porta, la porta rimarrà sbloccata per altri 5 secondi.

Sblocca i tentativi

I tempi dei tentativi di sblocco per gli utenti ospiti.

2. Fare clic su Aggiungi.

Puoi fare clic su Aggiungi altro per aggiungere più utenti.

Aggiungi utenti in batch.

1. Fare clic su Importa > Scarica modello per scaricare il modello utente.

2. Immettere le informazioni sull'utente nel modello, quindi salvarlo.

3. Fare clic su Importa e caricare il modello sulla piattaforma.

Gli utenti vengono aggiunti automaticamente alla piattaforma.

Passaggio 5 Fare clic sulla scheda Autenticazione, impostare il metodo di autenticazione per verificare l'identità di

persone.

14

Manuale dell'utente

Ogni utente può avere 1 password, 5 tessere e 3 impronte digitali.

Metodi di autenticazione Password
Carta
Impronta digitale

Tabella 2-8 Impostare i metodi di autenticazione
Descrizione
Inserisci e conferma la password.
Inserisci il numero della carta manualmente. 1. Fare clic su Aggiungi. 2. Immettere il numero della carta, quindi fare clic su Aggiungi.
Leggi il numero automaticamente attraverso un lettore di registrazione della carta. 1. Fare clic su . 2. Selezionare Lettore di registrazione e fare clic su OK. Assicurati che il lettore di registrazione della carta sia collegato al tuo computer. 3. Fare clic su Aggiungi e seguire le istruzioni sullo schermo per scaricare e installare il plug-in. 4. Passare la tessera sul lettore di registrazione. Viene visualizzato un conto alla rovescia di 20 secondi per ricordarti di strisciare la carta e il sistema leggerà automaticamente il numero della carta. Se il conto alla rovescia di 20 secondi scade, fai clic su Leggi scheda per iniziare un nuovo conto alla rovescia. 5. Fare clic su Aggiungi.
Leggi il numero automaticamente tramite un lettore di schede. 1. Fare clic su . 2. Selezionare Dispositivo, selezionare il lettore di schede e fare clic su OK. Assicurarsi che il lettore di schede sia collegato al controller di accesso. 3. Passare la carta sul lettore di carte. Viene visualizzato un conto alla rovescia di 20 secondi per ricordarti di strisciare la carta e il sistema leggerà automaticamente il numero della carta. .Se il conto alla rovescia di 20 secondi scade, fare clic su Leggi scheda per iniziare un nuovo conto alla rovescia. 4. Fare clic su Aggiungi.
Collegare uno scanner di impronte digitali al computer e seguire le istruzioni sullo schermo per registrare l'impronta digitale.

15

Figura 2-16 Metodo di autenticazione

Manuale dell'utente

Parametro Password

Tabella 2-9 Metodo di autenticazione Descrizione Gli utenti possono accedere immettendo la password. Gli utenti possono accedere strisciando la carta.

Carta
Impronta digitale Passaggio 6 Fare clic su OK.

: Modifica il numero della carta. : Imposta la carta come carta coercizione.
Viene attivato un allarme quando le persone usano la carta coercizione per sbloccare la porta. : Elimina la scheda.
L'utente può accedere verificando l'impronta digitale.

Operazioni correlate
Nella pagina Gestione persone, fare clic su Esporta per esportare tutti gli utenti nel formato Excel. Nella pagina Gestione persone, fare clic su Altro > Estrai e selezionare un dispositivo per estrarre tutti gli utenti
dal controller secondario alla piattaforma del controller principale. Nella pagina Gestione persone, fai clic su Altro > Tipo di tessera, imposta il tipo di tessera prima di assegnarlo
carte agli utenti. Per esample, se la carta assegnata è una carta d'identità, impostare il tipo di carta su Carta d'identità. Nella pagina Gestione persone, fare clic su Altro > Sistema n. tessera, impostare il sistema tessera su
formato decimale o esadecimale.

16

2.2.8 Aggiunta di modelli temporali

Manuale dell'utente

Il modello temporale definisce i programmi di sblocco del controller. La piattaforma offre 4 modelli temporali per impostazione predefinita. Il modello è anche personalizzabile.

I modelli predefiniti non possono essere modificati. Passaggio 1 Nella home page, selezionare Access Control Config > Time Template, quindi fare clic su . Passaggio 2 Immettere il nome del modello orario.
Figura 2-17 Creare modelli temporali

Passo 3

Il modello orario predefinito per l'intera giornata non può essere modificato. Puoi creare solo fino a 128 modelli temporali. Trascina il cursore per regolare il periodo di tempo per ogni giorno. È inoltre possibile fare clic su Copia per applicare il periodo di tempo configurato ad altri giorni.

Fase 4 Fase 5

Puoi configurare solo fino a 4 fasce orarie per ogni giorno. Fare clic su Applica. Configura i piani per le vacanze. 1. Fare clic sulla scheda Piano ferie, quindi fare clic su Aggiungi per aggiungere le festività.
Puoi aggiungere fino a 64 festività. 2. Seleziona una vacanza. 3. Trascina il dispositivo di scorrimento per regolare il periodo di tempo per la vacanza. 4. Fare clic su Applica.

17

Figura 2-18 Creare un piano ferie

Manuale dell'utente

2.2.9 Aggiunta di autorizzazioni di area
Un gruppo di autorizzazioni di area è una raccolta di autorizzazioni di accesso alle porte in un tempo definito. Creare un gruppo di autorizzazioni e quindi associare gli utenti al gruppo in modo che agli utenti vengano assegnate le autorizzazioni di accesso definite per il gruppo. Passaggio 1 Fare clic su Configurazione controllo accesso > Impostazioni di autorizzazione. Passaggio 2 Fare clic su .
Puoi aggiungere fino a 128 permessi di area. Passaggio 3 Immettere il nome del gruppo di autorizzazione dell'area, i commenti (facoltativo) e selezionare un orario
modello. Passaggio 4 Selezionare le porte. Passaggio 5 Fare clic su OK.
18

Figura 2-19 Creare gruppi di autorizzazioni di area

Manuale dell'utente

2.2.10 Assegnazione dei permessi di accesso
Assegna i permessi di accesso agli utenti collegandoli al gruppo di permessi dell'area. Ciò consentirà agli utenti di accedere ad aree protette. Passaggio 1 Nella home page, selezionare Access Control Config > Impostazioni di autorizzazione. Passaggio 2 Fare clic per un gruppo di autorizzazioni esistente, quindi selezionare gli utenti del dipartimento.
Puoi selezionare un intero reparto. Figura 2-20 Seleziona utenti
Puoi fare clic per creare nuovi gruppi di autorizzazioni. Per i dettagli sulla creazione di gruppi di autorizzazioni, vedere "2.2.9 Aggiunta di autorizzazioni di area".
19

Figura 2-21 Assegnare autorizzazioni in batch

Manuale dell'utente

Passaggio 3 Fare clic su OK.
Operazioni correlate
Quando si desidera assegnare l'autorizzazione a una nuova persona o modificare le autorizzazioni di accesso per una persona esistente, è possibile assegnare loro l'autorizzazione di accesso una per una. 1. Nella home page, seleziona Gestione persone. 2. Selezionare il reparto, quindi selezionare un utente esistente.
Se l'utente non è stato aggiunto prima, fare clic su Aggiungi per aggiungere l'utente. Per dettagli sulla creazione di utenti, vedere "2.2.7 Aggiunta di utenti". 3. Fare clic in corrispondenza dell'utente. 4. Nella scheda Autorizzazione, selezionare i gruppi di autorizzazione esistenti.
È possibile fare clic su Aggiungi per creare nuove autorizzazioni di area. Per i dettagli sulla creazione di autorizzazioni di area, vedere "2.2.9 Aggiunta di autorizzazioni di area".
Puoi collegare più autorizzazioni di area a un utente. 5. Fare clic su OK.
2.2.11 Viewin corso di autorizzazione
Dopo aver assegnato le autorizzazioni di accesso agli utenti, puoi farlo view il processo di autorizzazione. Passaggio 1Nella home page, selezionare Access Control Config > Authorization Progress. Passo 2 View lo stato di avanzamento dell'autorizzazione.
Sincronizza persona subcontrollore: sincronizza il personale del controllore principale con il controllore secondario.
20

Manuale dell'utente Sincronizza persona locale: sincronizza il personale sulla piattaforma di gestione del controller principale
al suo server. Sincronizza ora locale: sincronizza i modelli orari nelle autorizzazioni dell'area con il sub-controller.
Figura 2-22 Avanzamento dell'autorizzazione
Passaggio 3 (Facoltativo) Se l'autorizzazione non è riuscita, fare clic per riprovare. Puoi fare clic per view dettagli sull'attività di autorizzazione fallita.
2.2.12 Configurazione del controllo degli accessi (facoltativo)
2.2.12.1 Configurazione dei parametri di base
Passaggio 1 Selezionare Configurazione controllo accessi > Parametri porta. Passaggio 2 In Impostazioni di base, configurare i parametri di base per il controllo degli accessi.
Figura 2-23 Parametri di base

Nome del parametro

Tabella 2-10 Descrizione dei parametri di base Descrizione Il nome della porta.

21

Parametro
Tipo di sblocco
Stato Porta Periodo Normalmente Aperta Periodo Normalmente Chiusa Admin Sblocco Password

Manuale dell'utente
Descrizione
Se hai selezionato 12 V per fornire alimentazione alla serratura tramite il controller durante la procedura guidata di accesso, puoi impostare fail secure o fail safe.
Fail secure: quando l'alimentazione viene interrotta o fallisce, la porta rimane bloccata.
Fail safe: quando l'alimentazione viene interrotta o viene a mancare, la porta si sblocca automaticamente per consentire alle persone di uscire.
Se hai selezionato Relè per alimentare la serratura attraverso il relè durante la procedura guidata di accesso, puoi impostare il relè aperto o chiuso.
Relè aperto=bloccato: imposta il blocco in modo che rimanga bloccato quando il relè è aperto.
Relè aperto=sbloccato: imposta il blocco per sbloccarsi quando il relè è aperto.
Imposta lo stato della porta. Normale: la porta verrà sbloccata e bloccata secondo il tuo
impostazioni. Sempre aperta: la porta rimane sempre sbloccata. Sempre Chiusa: La porta rimane sempre chiusa.
Quando si seleziona Normale, è possibile selezionare un modello orario dall'elenco a discesa. La porta rimane aperta o chiusa durante il tempo definito.
Attiva la funzione di sblocco dell'amministratore, quindi inserisci la password dell'amministratore. L'amministratore può sbloccare la porta inserendo solo la password dell'amministratore.

2.2.12.2 Configurazione dei metodi di sblocco
È possibile utilizzare più metodi di sblocco per sbloccare la porta, come lo sblocco del viso, dell'impronta digitale, della carta e della password. Puoi anche combinarli per creare il tuo metodo di sblocco personale. Passaggio 1 Selezionare Configurazione controllo accessi > Parametri porta. Passaggio 2 In Impostazioni di sblocco, selezionare una modalità di sblocco.
Sblocco con combinazione 1. Selezionare Sblocco con combinazione dall'elenco Modalità di sblocco. 2. Selezionare O o E. Oppure: utilizzare uno dei metodi di sblocco selezionati per aprire la porta. E: usa tutti i metodi di sblocco selezionati per aprire la porta. Il controller supporta lo sblocco tramite carta, impronta digitale o password. 3. Selezionare i metodi di sblocco, quindi configurare altri parametri.

22

Figura 2-24 Impostazioni di sblocco

Manuale dell'utente

Tabella 2-11 Descrizione delle impostazioni di sblocco

Parametro

Descrizione

Durata sblocco porta

Dopo che una persona ha ottenuto l'accesso, la porta rimarrà sbloccata per un tempo definito per il passaggio. Va da 0.2 a 600 secondi.

Sblocca Timeout

Un allarme di timeout può essere attivato se la porta rimane sbloccata per un tempo superiore a questo valore.

Sblocca per periodo

1. Nell'elenco Modalità di sblocco, selezionare Sblocca per periodo.

2. Trascina il dispositivo di scorrimento sul periodo di tempo di regolazione per ciascun giorno.

È inoltre possibile fare clic su Copia per applicare il periodo di tempo configurato ad altri giorni. 3. Selezionare un metodo di sblocco per il periodo di tempo, quindi configurare altri parametri.
Figura 2-25 Sblocco per periodo

Passaggio 3 Fare clic su Applica.
2.2.12.3 Configurazione degli allarmi
Un allarme verrà attivato quando si verifica un evento di accesso anomalo. Passaggio 1Selezionare Access Control Config > Door Parameters > Alarm Settings.
23

Passaggio 2 Configurare i parametri di allarme. Figura 2-26 Allarme

Manuale dell'utente

Tabella 2-12 Descrizione dei parametri di allarme

Parametro

Descrizione

Allarme coercizione

Un allarme verrà attivato quando una carta di coercizione, una password di coercizione o un'impronta digitale di coercizione viene utilizzata per sbloccare la porta.

Rilevatore di porte

Seleziona il tipo di rilevatore porta.

Allarme intrusione Allarme timeout sblocco Passaggio 3 Fare clic su Applica.

Quando il rilevatore porta è abilitato, verrà attivato un allarme intrusione se la porta viene aperta in modo anomalo.
Verrà attivato un allarme di timeout se la porta rimane sbloccata più a lungo del tempo di sblocco definito.
Quando il lettore di schede emette segnali acustici è abilitato, il lettore di schede emette un segnale acustico quando viene attivato l'allarme intrusione o l'allarme di timeout.

2.2.13 Configurazione dei collegamenti degli allarmi globali (facoltativo)

È possibile configurare collegamenti di allarme globali tra diversi controller di accesso.

Informazioni di base
Dopo aver configurato sia i collegamenti di allarme globali che i collegamenti di allarme locali e se i collegamenti di allarme globali sono in conflitto con i collegamenti di allarme locali, diventeranno effettivi gli ultimi collegamenti di allarme configurati.

Procedura
Fase 1 Fase 2

Selezionare Access Control Config > Global Alarm Linkage. Configurare l'uscita allarme. 1. Selezionare un ingresso allarme dall'elenco dei canali di ingresso allarme, quindi fare clic su Collega allarme
Produzione. 2. Fare clic su Aggiungi, selezionare un canale di uscita allarme, quindi fare clic su OK.

24

Figura 2-27 Uscita allarme

Manuale dell'utente

Passo 3

3. Attivare la funzione di uscita dell'allarme e inserire la durata dell'allarme. 4. Fare clic su Applica. Configurare il collegamento della porta. 1. Selezionare un ingresso allarme dall'elenco dei canali, quindi fare clic su Aggiungi. 2. Selezionare la porta di collegamento, selezionare lo stato della porta, quindi fare clic su OK.
Sempre chiuso: la porta si blocca automaticamente quando viene attivato un allarme. Sempre aperto: la porta si sblocca automaticamente quando viene attivato un allarme.
Figura 2-28 Collegamento della porta

3. Fare clic su Abilita per attivare la funzione di collegamento della porta.
Se si attiva il controllo di sicurezza antincendio del collegamento, tutti i collegamenti delle porte passano automaticamente allo stato Sempre aperto e tutte le porte si apriranno quando viene attivato l'allarme antincendio. 4. Fare clic su Applica. È possibile fare clic su Copia in per applicare i collegamenti di allarme preconfigurati ad altri canali di ingresso allarme.
25

2.2.14 Monitoraggio degli accessi (facoltativo)

Manuale dell'utente

2.2.14.1 Apertura e chiusura porte da remoto

Puoi monitorare e controllare la porta da remoto. Per esample, puoi aprire o chiudere la porta da remoto.

Procedura
Fase 1 Fase 2

Fare clic su Monitoraggio degli accessi nella home page. Selezionare la porta, quindi fare clic su Apri o Chiudi per controllare la porta da remoto.

Figura 2-29 Controllo remoto della porta

Operazioni correlate
Filtraggio eventi: selezionare il tipo di evento in Info evento e l'elenco degli eventi visualizza i tipi di evento selezionati, come gli eventi di allarme e gli eventi anomali.
Eliminazione eventi: fare clic per cancellare tutti gli eventi dall'elenco degli eventi.
2.2.14.2 Impostazione Sempre aperto e Sempre chiuso
Dopo aver impostato sempre aperto o sempre chiuso, la porta rimane sempre aperta o chiusa. Passaggio 1 Fare clic su Monitoraggio degli accessi nella home page. Passaggio 2 Fare clic su Sempre aperto o Sempre chiuso per aprire o chiudere la porta.
Figura 2-30 Sempre aperto o chiuso

La porta rimarrà sempre aperta o chiusa. È possibile fare clic su Normale per ripristinare il controllo degli accessi al suo stato normale e la porta verrà aperta o chiusa in base ai metodi di verifica configurati.

26

2.2.15 Configurazioni dispositivo locale (opzionale)
Le configurazioni del dispositivo locale possono essere applicate solo ai controller di accesso locali.

Manuale dell'utente

2.2.15.1 Configurare collegamenti allarme locale
È possibile configurare solo collegamenti di allarme locali sullo stesso controller di accesso. Ogni controller ha 2 ingressi di allarme e 2 uscite di allarme. Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Collegamento allarme locale. Passaggio 2 Fare clic per configurare il collegamento allarme locale.
Figura 2-31 Collegamento allarme locale

Parametro Canale ingresso allarme Nome ingresso allarme Tipo ingresso allarme
Link Fire Safety Control Durata uscita allarme

Tabella 2-13 Collegamento allarme locale Descrizione Il numero del canale di ingresso allarme.
Ogni controller ha 2 ingressi di allarme e 2 uscite di allarme.
Il nome dell'ingresso allarme. Il tipo di ingresso allarme. Normalmente aperto Normalmente chiuso Se si attiva il controllo di sicurezza antincendio del collegamento, tutte le porte si apriranno quando viene attivato l'allarme antincendio. È possibile attivare la funzione di uscita allarme. Quando viene attivato un allarme, l'allarme rimane attivo per un tempo definito.

27

Parametro
Canale di uscita allarme
Collegamento CA Porta 1/Porta 2 Passaggio 3 Fare clic su OK.

Descrizione Selezionare il canale di uscita dell'allarme.

Manuale dell'utente

Ogni controller ha 2 ingressi di allarme e 2 uscite di allarme.
Attiva il collegamento CA per configurare il collegamento della porta. Imposta lo stato della porta sempre aperta o sempre chiusa. Quando viene attivato un allarme, la porta si aprirà o si chiuderà automaticamente.

2.2.15.2 Configurazione delle regole delle carte
La piattaforma supporta 5 tipi di formati Wiegand per impostazione predefinita. Puoi anche aggiungere formati Wiegand personalizzati. Passaggio 1Nella home page, selezionare Local Device Config > Access Card Rule Config. Passaggio 2 Fare clic su Aggiungi, quindi configurare i nuovi formati Wiegand.
Figura 2-32 Aggiungere nuovi formati Wiegand

Parametro Formato Wiegand Bit totali Codice struttura Numero tessera

Tabella 2-14 Configurazione del formato Wiegand Descrizione Il nome del formato Wiegand. Immettere il numero totale di bit. Immettere il bit iniziale e il bit finale per il codice struttura. Immettere il bit iniziale e il bit finale per il numero della carta.

28

Parametro Parità Codice Passaggio 3 Fare clic su OK.

Manuale dell'utente
Descrizione 1. Immettere il bit iniziale di parità pari e il bit finale di parità pari. 2. Immettere il bit iniziale di parità dispari e il bit finale di parità dispari.

2.2.15.3 Backup dei registri di sistema
Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Registri di sistema. Passaggio 2 Selezionare il tipo di registro, quindi selezionare l'intervallo di tempo.
Figura 2-33 Backup dei registri

Passaggio 3 Fare clic su Encrypt Log Backup per eseguire il backup dei log crittografati. Passaggio 4 (Facoltativo) È inoltre possibile fare clic su Esporta per esportare i registri.
2.2.15.4 Configurazione della rete
2.2.15.4.1 Configurazione TCP/IP
È necessario configurare l'indirizzo IP del controller di accesso per assicurarsi che possa comunicare con altri dispositivi. Passaggio 1 Selezionare Configurazione dispositivo locale > Impostazioni di rete > TCP/IP. Passaggio 2 Configurare i parametri.

29

Figura 2-34 TCP/IP

Manuale dell'utente

Parametro Versione IP Indirizzo MAC
Modalità
Indirizzo IP Subnet mask Gateway predefinito DNS preferito DNS alternativo Passaggio 3 Fare clic su OK.

Tabella 2-15 Descrizione di TCP/IP Descrizione IPv4. Indirizzo MAC del controller di accesso. Statico: immettere manualmente l'indirizzo IP, la subnet mask e il gateway. DHCP: protocollo di configurazione dinamica dell'host. Quando il DHCP è attivato, al controller di accesso verranno automaticamente assegnati indirizzo IP, subnet mask e gateway. Se si seleziona la modalità statica, configurare l'indirizzo IP, la subnet mask e il gateway.
L'indirizzo IP e il gateway devono trovarsi sullo stesso segmento di rete.
Impostare l'indirizzo IP del server DNS preferito. Impostare l'indirizzo IP del server DNS alternativo.

2.2.15.4.2 Configurazione delle porte
È possibile limitare contemporaneamente l'accesso al controller di accesso tramite web, client desktop e telefono. Passaggio 1 Selezionare Configurazione dispositivo locale > Impostazioni di rete > Porta. Passaggio 2 Configurare i numeri di porta.

30

Manuale dell'utente
È necessario riavviare il controller per rendere effettive le configurazioni per tutti i parametri tranne Max Connection e RTSP Port.
Figura 2-35 Configurare le porte

Parametro Connessione massima Porta TCP Porta HTTP Porta HTTPS Passaggio 3 Fare clic su OK.

Tabella 2-16 Descrizione delle porte
Descrizione
È possibile impostare il numero massimo di client che possono accedere contemporaneamente al controller di accesso, ad esempio web client, client desktop e telefono.
È 37777 per impostazione predefinita.
È 80 per impostazione predefinita. Se desideri modificare il numero di porta, aggiungi il nuovo numero di porta dopo l'indirizzo IP quando accedi a webpagina.
È 443 per impostazione predefinita.

2.2.15.4.3 Configurazione del Servizio Cloud
Il servizio cloud fornisce un servizio di penetrazione NAT. Gli utenti possono gestire più dispositivi tramite DMSS (per i dettagli, vedere il manuale dell'utente di DMSS). Non è necessario richiedere un nome di dominio dinamico, configurare la mappatura delle porte o distribuire un server. Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Impostazioni di rete > Servizio cloud. Passaggio 2 Attivare la funzione del servizio cloud.

31

Figura 2-36 Servizio cloud

Manuale dell'utente

Fase 3 Fase 4

Fare clic su Applica. Scarica DMSS e registrati, puoi scansionare il codice QR tramite DMSS per aggiungere il controller di accesso. Per i dettagli, vedere il manuale dell'utente di DMSS.

2.2.15.4.4 Configurazione della registrazione automatica
Il controller di accesso segnala il suo indirizzo al server designato in modo che tu possa accedere al controller di accesso tramite la piattaforma di gestione. Passaggio 1 Nella home page, selezionare Impostazioni di rete > Registra. Passaggio 2 Abilitare la funzione di registrazione automatica, quindi configurare i parametri.

32

Figura 2-37 Registro

Manuale dell'utente

Parametro Indirizzo server Porta

Tabella 2-17 Descrizione della registrazione automatica Descrizione L'indirizzo IP del server. La porta del server utilizzata per la registrazione automatica. Immettere l'ID del dispositivo secondario (definito dall'utente).

ID dispositivo secondario Passaggio 3 Fare clic su Applica.

Quando si aggiunge il controller di accesso alla piattaforma di gestione, l'ID del dispositivo secondario sulla piattaforma di gestione deve essere conforme all'ID del dispositivo secondario definito sul controller di accesso.

2.2.15.4.5 Configurazione del servizio di base
Quando si desidera connettere l'Access Controller a una piattaforma di terze parti, attivare le funzioni CGI e ONVIF. Passaggio 1Selezionare Impostazioni di rete > Servizio di base. Passaggio 2 Configurare il servizio di base.

33

Figura 2-38 Servizio di base

Manuale dell'utente

Tabella 2-18 Descrizione dei parametri del servizio di base

Parametro

Descrizione

SSH, o Secure Shell Protocol, è un'amministrazione remota

SSH

protocollo che consente agli utenti di accedere, controllare e modificare i propri file

server remoti su Internet.

In informatica, Common Gateway Interface (CGI) è un'interfaccia

specifica per web server per eseguire programmi come console

applicazioni (chiamate anche programmi di interfaccia a riga di comando)

in esecuzione su un server che genera web pagine in modo dinamico.

Grafica computerizzata

Tali programmi sono noti come script CGI o semplicemente come CGI. Le specifiche di come lo script viene eseguito dal server sono

determinato dal server. Nel caso comune, uno script CGI

viene eseguito nel momento in cui viene effettuata una richiesta e genera HTML.

Quando CGI è abilitato, è possibile utilizzare i comandi CGI. Il CGI lo è

abilitato per impostazione predefinita.

Certificazione ONVIF

Abilita altri dispositivi ad acquisire il flusso video del VTO attraverso il protocollo ONVIF.

Manutenzione di emergenza

È attivato per impostazione predefinita.

Modalità di autenticazione del protocollo privato
Passaggio 3 Fare clic su Applica.

Modalità di sicurezza (consigliata) Modalità compatibile

2.2.15.5 Configurazione dell'ora
Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Ora. Passaggio 2 Configurare l'ora della piattaforma.

34

Figura 2-39 Impostazioni data

Manuale dell'utente

Parametro
Tempo
Formato dell'ora Fuso orario DST Passaggio 3 Fare clic su Applica.

Tabella 2-19 Descrizione delle impostazioni dell'ora
Descrizione
Impostazioni manuali: inserire manualmente l'ora oppure fare clic su Sincronizza PC per sincronizzare l'ora con il computer.
NTP: il controller di accesso sincronizzerà automaticamente l'ora con il server NTP.
Server: immettere il dominio del server NTP. Porta: immettere la porta del server NTP. Intervallo: inserire l'ora con l'intervallo di sincronizzazione.
Seleziona il formato dell'ora per la piattaforma.
Immettere il fuso orario del controller di accesso. 1. (Facoltativo) Abilita DST. 2. Selezionare Data o Settimana da Tipo. 3. Configurare l'ora di inizio e l'ora di fine.

35

2.2.15.6 Gestione account

Manuale dell'utente

Puoi aggiungere o eliminare utenti, modificare la password utente e inserire un indirizzo e-mail per reimpostare la password se la dimentichi.

2.2.15.6.1 Aggiunta di utenti

Puoi aggiungere nuovi utenti e poi possono accedere al webpagina del controller di accesso.

Procedura
Fase 1 Fase 2

Nella home page, seleziona Configurazione dispositivo locale > Gestione account > Account. Fare clic su Aggiungi, quindi immettere le informazioni sull'utente.

Il nome utente non può essere lo stesso dell'account esistente. Il nome utente può contenere fino a 31 caratteri e supporta numeri, lettere, sottolineature, punti e @.
La password deve contenere da 8 a 32 caratteri non vuoti e contenere almeno 2 tipi dei seguenti caratteri: lettere maiuscole e minuscole, numeri e caratteri speciali (esclusi ' ” ; : &). Imposta una password ad alta sicurezza seguendo la richiesta di sicurezza della password.
Figura 2-40 Aggiungi utente

Passaggio 3 Fare clic su OK. Solo l'account amministratore può modificare la password e l'account amministratore non può essere eliminato.
2.2.15.6.2 Reimpostazione della password
Reimposta la password tramite l'e-mail collegata quando dimentichi la password. Passaggio 1 Selezionare Configurazione dispositivo locale > Gestione account > Account. Passaggio 2 Immettere l'indirizzo e-mail e impostare la scadenza della password. Passaggio 3 Attivare la funzione di reimpostazione della password.
36

Figura 2-41 Reimposta password

Manuale dell'utente

Passo 4

Se hai dimenticato la password, puoi ricevere i codici di sicurezza tramite l'indirizzo email collegato per reimpostare la password. Fare clic su Applica.

2.2.15.6.3 Aggiunta di utenti ONVIF
Open Network Video Interface Forum (ONVIF), un forum di settore globale e aperto che è stato istituito per lo sviluppo di uno standard aperto globale per l'interfaccia di prodotti di sicurezza fisici basati su IP, che consente la compatibilità di diversi produttori. Gli utenti ONVIF hanno la loro identità verificata attraverso il protocollo ONVIF. L'utente ONVIF predefinito è admin. Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Gestione account > ONVIF
Account. Passaggio 2 Fare clic su Aggiungi e quindi configurare i parametri.
Figura 2-42 Aggiungere l'utente ONVIF

Passaggio 3 Fare clic su OK. 37

2.2.15.7 Manutenzione

Manuale dell'utente

È possibile riavviare regolarmente il controller di accesso durante il periodo di inattività per migliorarne le prestazioni. Passo 1 Accedi al webpagina. Passaggio 2 Selezionare Configurazione dispositivo locale > Manutenzione.
Figura 2-43 Manutenzione

Passaggio 3 Impostare l'ora di riavvio, quindi fare clic su OK. Passaggio 4 (Facoltativo) Fare clic su Riavvia e il controller di accesso si riavvierà immediatamente.
2.2.15.8 Gestione Avanzata
Quando più di un controller di accesso richiede le stesse configurazioni, è possibile configurarle rapidamente importando o esportando la configurazione files.
2.2.15.8.1 Esportazione e importazione della configurazione Files
È possibile importare ed esportare la configurazione file per il controllore di accesso. Quando si desidera applicare le stesse configurazioni a più dispositivi, è possibile importare la configurazione file a loro. Passo 1 Accedi al webpagina. Passaggio 2 Selezionare Configurazione dispositivo locale > Impostazioni avanzate.
Figura 2-44 Gestione della configurazione

Passo 3

Esporta o importa la configurazione fileS. Esporta la configurazione file.
Fare clic su Esporta configurazione File per scaricare il file al computer locale.

38

Manuale dell'utente L'IP non verrà esportato. Importa la configurazione file. 1. Fare clic su Sfoglia per selezionare la configurazione file. 2. Fare clic su Importa configurazione.
Configurazione files possono essere importati solo su dispositivi che hanno lo stesso modello.
2.2.15.8.2 Configurazione del lettore di schede
Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Impostazioni avanzate. Passaggio 2 Configurare il lettore di schede.
Figura 2-45 Configurare il lettore di schede
2.2.15.8.3 Configurazione del livello di impronte digitali
Nella home page, seleziona Configurazione dispositivo locale > Impostazioni avanzate, quindi inserisci la soglia delle impronte digitali. Il valore va da 1 a 10 e un valore più alto significa una maggiore precisione di riconoscimento.
39

Figura 2-46 Livello impronta digitale

Manuale dell'utente

2.2.15.8.4 Ripristino delle impostazioni predefinite di fabbrica

Il ripristino delle configurazioni predefinite del controller di accesso comporterà la perdita di dati. Si prega di essere avvisati. Passaggio 1 Selezionare Configurazione dispositivo locale > Impostazioni avanzate Passaggio 2 Ripristinare le impostazioni predefinite di fabbrica, se necessario.
Factory Defaults: ripristina tutte le configurazioni del controller e cancella tutti i dati. Ripristina impostazioni predefinite (ad eccezione di informazioni utente e registri): ripristina le configurazioni del
Access Controller ed elimina tutti i dati tranne le informazioni utente, i registri e le informazioni configurate durante la procedura guidata di accesso).
Solo il controller principale supporta il ripristino delle impostazioni predefinite (ad eccezione delle informazioni utente e dei registri).
2.2.15.9 Aggiornamento del sistema

Utilizzare l'aggiornamento corretto file. Assicurati di ricevere l'aggiornamento corretto file dal supporto tecnico. Non scollegare l'alimentazione o la rete e non riavviare o spegnere l'Access
Controller durante l'aggiornamento.
2.2.15.9.1 File Aggiornamento
Passaggio 1 Nella home page, selezionare Configurazione dispositivo locale > Aggiornamento sistema. Passaggio 2 File Aggiorna, fare clic su Sfoglia, quindi caricare l'aggiornamento file.

Passo 3

L'aggiornamento file dovrebbe essere un .bin file. Fare clic su Aggiorna. Il controller di accesso verrà riavviato al termine dell'aggiornamento.

2.2.15.9.2 aggiornamento in linea

Fase 1 Fase 2

Nella home page, seleziona Configurazione dispositivo locale > Aggiornamento sistema. Nell'area Aggiornamento online selezionare un metodo di aggiornamento. Selezionare Controllo automatico degli aggiornamenti e il controller di accesso verificherà automaticamente gli aggiornamenti
l'ultimo aggiornamento della versione.

40

Passo 3

Manuale dell'utente
Seleziona Controllo manuale e puoi verificare immediatamente se è disponibile l'ultima versione.
Fare clic su Controllo manuale per aggiornare il controller di accesso quando è disponibile l'aggiornamento della versione più recente.

2.2.15.10 Configurazione dell'hardware
Nella home page, seleziona Configurazione dispositivo locale > Hardware. Puoi view l'hardware che hai configurato quando accedi alla piattaforma per la prima volta. È inoltre possibile riconfigurare l'hardware. Per i dettagli, vedere la Tabella 2-1 “Descrizione dei parametri”.

Quando si passa dalla porta singola a quella doppia, il controller di accesso si riavvierà. Il diagramma di strizzatura viene generato per riferimento. Puoi scaricarlo sul tuo computer.
Figura 2-47 Hardware

2.2.15.11 Viewinformazioni sulla versione
Nella home page, seleziona Configurazione dispositivo locale > Informazioni sulla versione e puoi farlo view informazioni sulla versione, come modello del dispositivo, numero di serie, versione hardware, informazioni legali e altro.
2.2.15.12 Viewinformazioni legali
Nella home page, seleziona Configurazione dispositivo locale > Informazioni legali e puoi farlo view la licenza software
41

accordo, politica sulla privacy e avviso sul software open source.

Manuale dell'utente

2.2.16 Viewing record
Puoi view registri di allarme e registri di sblocco.
2.2.16.1 Viewregistrazione degli allarmi
Passaggio 1 Nella home page, selezionare Segnalazione > Record di allarme. Passaggio 2 Selezionare il dispositivo, il reparto e l'intervallo di tempo, quindi fare clic su Cerca.
Figura 2-48 Record di allarme

Esporta: esporta i registri di sblocco sul controller principale in un computer locale. Estrai i record del dispositivo: quando vengono generati i registri per il controller secondario quando vanno
online, è possibile estrarre i log dal controller secondario al controller principale.
2.2.16.2 Viewing Sblocca record
Passaggio 1 Nella home page, selezionare Reporting > Sblocca record Passaggio 2 Selezionare il dispositivo, il reparto e l'intervallo di tempo, quindi fare clic su Cerca.
Figura 2-49 Sblocca registri

Esporta: esporta i registri di sblocco. Estrai i record del dispositivo: quando vengono generati i registri sul controller secondario quando vanno
online, si estraggono i log dal controller secondario al controller principale.
2.2.17 Impostazioni di sicurezza (facoltativo)
2.2.17.1 Informazioni generali sullo stato di sicurezza
Eseguire la scansione degli utenti, del servizio e dei moduli di sicurezza per verificare lo stato di sicurezza del controller di accesso. Rilevamento di utenti e servizi: controlla se la configurazione corrente è conforme a
raccomandazione. Scansione dei moduli di sicurezza: esegue la scansione dello stato di funzionamento dei moduli di sicurezza, come audio e video
trasmissione, protezione attendibile, avviso di sicurezza e difesa dagli attacchi, non rilevare se essi
42

sono abilitati.

Procedura
Fase 1 Fase 2

Seleziona Sicurezza > Stato sicurezza. Fare clic su Rescan per eseguire una scansione di sicurezza del controller di accesso.

Manuale dell'utente

Passa il mouse sopra le icone dei moduli di sicurezza per vedere il loro stato di esecuzione. Figura 2-50 Stato di sicurezza

Operazioni correlate
Dopo aver eseguito la scansione, i risultati verranno visualizzati in diversi colori. Il giallo indica che i moduli di sicurezza sono anomali e il verde indica che i moduli di sicurezza sono normali. Fare clic su Dettagli a view i dettagli sui risultati della scansione. Fare clic su Ignora per ignorare l'anomalia e non verrà analizzata. L'anomalia che era
ignorato sarà evidenziato in grigio. Fare clic su Rejoin Detection e l'anomalia che è stata ignorata verrà nuovamente analizzata. Fare clic su Ottimizza per risolvere l'anomalia.

2.2.17.2 Configurazione HTTPS

Crea un certificato o carica un certificato autenticato, quindi puoi accedere al file webpagina tramite HTTPS sul tuo computer. HTTPS protegge la comunicazione su una rete di computer.

Procedura
Fase 1 Fase 2

Seleziona Sicurezza > Servizio di sistema > HTTPS. Attiva il servizio HTTPS.

Passo 3

Se attivi la compatibilità con TLS v1.1 e versioni precedenti, potrebbero verificarsi rischi per la sicurezza. Si prega di essere avvisati. Seleziona il certificato.

43

Manuale dell'utente
Se non ci sono certificati nell'elenco, fare clic su Gestione certificati per caricare un certificato. Per i dettagli, vedere "2.2.17.4 Installazione del certificato del dispositivo".
Figura 2-51 HTTPS

Passo 4

Fare clic su Applica. Immettere "https://indirizzo IP: httpsport" in a web navigatore. Se il certificato è installato, puoi accedere al file webpagina con successo. In caso contrario, il webpagina visualizzerà il certificato come errato o non attendibile.

2.2.17.3 Attacco Difesa

2.2.17.3.1 Configurazione del firewall

Configurare il firewall per limitare l'accesso al controller di accesso.

Procedura
Fase 1 Fase 2

Selezionare Sicurezza > Difesa dagli attacchi > Firewall. Fare clic per abilitare la funzione firewall.

Figura 2-52 Firewall

Fase 3 Fase 4

Seleziona la modalità: Lista consentita e Lista bloccata. Lista consentita: solo gli indirizzi IP/MAC nella lista consentita possono accedere al controller di accesso. Blocklist: gli indirizzi IP/MAC sulla blocklist non possono accedere al controller di accesso. Fare clic su Aggiungi per inserire le informazioni IP.

44

Figura 2-53 Aggiungi informazioni IP

Manuale dell'utente

Passaggio 5 Fare clic su OK.
Operazioni correlate
Fare clic per modificare le informazioni IP. Fare clic per eliminare l'indirizzo IP.
2.2.17.3.2 Configurazione del blocco dell'account
Se la password errata viene inserita per un numero definito di volte, l'account verrà bloccato. Passaggio 1Selezionare Sicurezza > Difesa dagli attacchi > Blocco account. Passaggio 2 Immettere il numero di tentativi di accesso e l'ora dell'account amministratore e ONVIF
l'utente sarà bloccato per. Tentativo di accesso: il limite dei tentativi di accesso. Se viene inserita la password errata per a
numero definito di volte, l'account verrà bloccato. Tempo di blocco: la durata durante la quale non è possibile accedere dopo che l'account è stato bloccato.
45

Figura 2-54 Blocco dell'account

Manuale dell'utente

Passaggio 3 Fare clic su Applica.
2.2.17.3.3 Configurazione dell'attacco Anti-DoS
È possibile abilitare SYN Flood Attack Defense e ICMP Flood Attack Defense per difendere il controller di accesso dagli attacchi Dos. Passaggio 1Selezionare Sicurezza > Difesa dagli attacchi > Attacco Anti-DoS. Passaggio 2 Attivare SYN Flood Attack Defense o ICMP Flood Attack Defense per proteggere l'accesso
Controller contro l'attacco Dos.
46

Figura 2-55 Attacco Anti-DoS

Manuale dell'utente

Passaggio 3 Fare clic su Applica.

2.2.17.4 Installazione del certificato del dispositivo
Crea un certificato o carica un certificato autenticato, quindi puoi accedere tramite HTTPS sul tuo computer.

2.2.17.4.1 Creazione del certificato

Creare un certificato per il controller di accesso.

Procedura
Fase 1 Fase 2 Fase 3 Fase 4

Selezionare Sicurezza > Certificato CA > Certificato dispositivo. Selezionare Installa certificato dispositivo. Selezionare Crea certificato e fare clic su Avanti. Immettere le informazioni sul certificato.

47

Figura 2-56 Informazioni sul certificato

Manuale dell'utente

Passo 5

Il nome della regione non può superare i 2 caratteri. Si consiglia di inserire l'abbreviazione del nome della regione. Fare clic su Crea e installa certificato. Il certificato appena installato viene visualizzato nella pagina Certificato dispositivo dopo che il certificato è stato installato correttamente.

Operazioni correlate
Fare clic su Entra in modalità di modifica nella pagina Certificato dispositivo per modificare il nome del certificato. Clicca per scaricare il certificato. Fare clic per eliminare il certificato.

2.2.17.4.2 Richiesta e importazione del certificato CA

Importa il certificato CA di terze parti nel controller di accesso.

Procedura
Fase 1 Fase 2

Selezionare Sicurezza > Certificato CA > Certificato dispositivo. Fare clic su Installa certificato dispositivo.

48

Manuale dell'utente

Fase 3 Fase 4

Selezionare Richiedi certificato CA e importazione (consigliato) e fare clic su Avanti. Immettere le informazioni sul certificato. IP/Nome di dominio: l'indirizzo IP o il nome di dominio del controller di accesso. Regione: il nome della regione non deve superare i 3 caratteri. Ti consigliamo di entrare
l'abbreviazione del nome della regione.

Figura 2-57 Informazioni sul certificato (2)

Passo 5
Fase 6 Fase 7

Fare clic su Crea e scarica. Salva la richiesta file al tuo computer. Applicare a un'autorità CA di terze parti per il certificato utilizzando la richiesta file. Importa il certificato CA firmato. 1) Salva il certificato CA sul tuo computer. 2) Fare clic su Installazione del certificato del dispositivo. 3) Fare clic su Sfoglia per selezionare il certificato CA. 4) Fare clic su Importa e installa.
Il certificato appena installato viene visualizzato nella pagina Certificato dispositivo dopo che il certificato è stato installato correttamente. Fare clic su Ricrea per creare la richiesta file ancora. Fare clic su Importa in seguito per importare il certificato in un altro momento.

Operazioni correlate
Fare clic su Entra in modalità di modifica nella pagina Certificato dispositivo per modificare il nome del certificato. Clicca per scaricare il certificato.

49

Fare clic per eliminare il certificato.

Manuale dell'utente

2.2.17.4.3 Installazione del certificato esistente

Se hai già un certificato e una chiave privata file, importare il certificato e la chiave privata file.

Procedura
Fase 1 Fase 2 Fase 3 Fase 4

Selezionare Sicurezza > Certificato CA > Certificato dispositivo. Fare clic su Installa certificato dispositivo. Selezionare Installa certificato esistente e fare clic su Avanti. Fare clic su Sfoglia per selezionare il certificato e la chiave privata filee inserire la password della chiave privata.

Figura 2-58 Certificato e chiave privata

Passo 5

Fare clic su Importa e installa. Il certificato appena installato viene visualizzato nella pagina Certificato dispositivo dopo che il certificato è stato installato correttamente.

Operazioni correlate
Fare clic su Entra in modalità di modifica nella pagina Certificato dispositivo per modificare il nome del certificato. Clicca per scaricare il certificato. Fare clic per eliminare il certificato.

2.2.17.5 Installazione del certificato CA attendibile
Un certificato CA attendibile è un certificato digitale utilizzato per convalidare le identità di websiti e server. Per esample, quando viene utilizzato il protocollo 802.1x, è necessario il certificato CA per gli switch per autenticarne l'identità. 802.1X è un protocollo di autenticazione di rete che apre le porte per l'accesso alla rete quando un'organizzazione autentica l'identità di un utente e gli autorizza l'accesso alla rete.

50

Procedura
Fase 1 Fase 2 Fase 3

Selezionare Sicurezza > Certificato CA > Certificati CA attendibili. Selezionare Installa certificato attendibile. Fare clic su Sfoglia per selezionare il certificato attendibile.

Figura 2-59 Installare il certificato attendibile

Manuale dell'utente

Passo 4

Fare clic su OK. Il certificato appena installato viene visualizzato nella pagina Certificati CA attendibili dopo che il certificato è stato installato correttamente.

Operazioni correlate
Fare clic su Entra in modalità di modifica nella pagina Certificato dispositivo per modificare il nome del certificato. Clicca per scaricare il certificato. Fare clic per eliminare il certificato.

2.2.17.6 Avviso di sicurezza

Fase 1 Fase 2 Fase 3

Seleziona Sicurezza > Certificato CA > Avviso di sicurezza. Abilita la funzione di avviso di sicurezza. Seleziona gli elementi di monitoraggio.

Figura 2-60 Avviso di sicurezza

Passaggio 4 Fare clic su Applica.

51

2.3 Configurazioni del Sub Controller
Puoi effettuare l'accesso a webpagina del controller secondario per configurarlo localmente.

Manuale dell'utente

2.3.1 Inizializzazione
Inizializza il controller secondario quando accedi a webpagina per la prima volta o dopo che il controller secondario è stato ripristinato alle impostazioni predefinite di fabbrica. Per i dettagli su come inizializzare il controller secondario, vedere "2.2.2 Inizializzazione".

2.3.2 Accesso
Impostare il controllo di accesso su controller secondario durante la procedura guidata di accesso. Per i dettagli, vedere "2.2.3 Accesso".

Home page di 2.3.3
IL webLa pagina del controller secondario include solo il menu Local Device Config e Reporting. Per i dettagli, vedere "2.2.15 Configurazioni dispositivo locale (facoltativo)" e "2.2.16 Viewregistrando i record”.
Figura 2-61 Pagina iniziale

52

Manuale dell'utente
3 controller Smart PSS Lite-Sub
3.1 Schema di rete
I controller secondari vengono aggiunti a una piattaforma di gestione autonoma, come SmartPSS Lite. Puoi gestire tutti i controller secondari tramite SmartPSS Lite.
Figura 3-1 Diagramma di rete
3.2 Configurazioni su SmartPSS Lite
Aggiungi sub controller a SmartPSS Lite e configurali sulla piattaforma. Per i dettagli, consultare il manuale dell'utente di SmartPSS Lite.
3.3 Configurazioni su Sub Controller
Per i dettagli, vedere "2.3 Configurazioni del controller secondario".
53

Manuale dell'utente
Appendice 1 Raccomandazioni sulla sicurezza informatica
La sicurezza informatica è più di una semplice parola d'ordine: è qualcosa che riguarda ogni dispositivo connesso a Internet. La videosorveglianza IP non è immune dai rischi informatici, ma l'adozione di misure fondamentali per la protezione e il rafforzamento delle reti e dei dispositivi collegati in rete li renderà meno suscettibili agli attacchi. Di seguito sono riportati alcuni suggerimenti e raccomandazioni di Dahua su come creare un sistema di sicurezza più sicuro. Azioni obbligatorie da intraprendere per la sicurezza della rete delle apparecchiature di base: 1. Utilizzare password complesse
Fare riferimento ai seguenti suggerimenti per impostare le password: La lunghezza non deve essere inferiore a 8 caratteri. Includere almeno due tipi di caratteri; i tipi di carattere includono lettere maiuscole e minuscole,
numeri e simboli. Non contenere il nome dell'account o il nome dell'account in ordine inverso. Non utilizzare caratteri continui, come 123, abc, ecc. Non utilizzare caratteri sovrapposti, come 111, aaa, ecc. tieni il tuo
firmware delle apparecchiature (come NVR, DVR, telecamera IP, ecc.) aggiornato per garantire che il sistema sia dotato delle patch e delle correzioni di sicurezza più recenti. Quando l'apparecchiatura è connessa alla rete pubblica, si consiglia di abilitare la funzione “auto-check for updates” per ottenere informazioni tempestive sugli aggiornamenti firmware rilasciati dal produttore. Si consiglia di scaricare e utilizzare l'ultima versione del software client. Suggerimenti utili per migliorare la sicurezza della rete delle apparecchiature: 1. Protezione fisica Si consiglia di eseguire la protezione fisica delle apparecchiature, in particolare dei dispositivi di archiviazione. Per esample, collocare l'apparecchiatura in una sala computer e un armadietto speciali e implementare l'autorizzazione di controllo degli accessi e la gestione delle chiavi ben fatte per impedire a personale non autorizzato di effettuare contatti fisici come danni all'hardware, connessione non autorizzata di apparecchiature rimovibili (come disco flash USB, porta seriale ), ecc. 2. Modificare regolarmente le password Si consiglia di modificare regolarmente le password per ridurre il rischio di essere indovinati o violati. 3. Impostare e aggiornare le password Ripristina informazioni tempestive L'apparecchiatura supporta la funzione di reimpostazione della password. Si prega di impostare le informazioni correlate per la reimpostazione della password in tempo, comprese le domande sulla casella di posta dell'utente finale e sulla protezione della password. Se le informazioni cambiano, si prega di modificarle in tempo. Quando si impostano le domande di protezione della password, si consiglia di non utilizzare quelle che possono essere facilmente indovinate. 4. Abilita blocco dell'account La funzione di blocco dell'account è abilitata per impostazione predefinita e ti consigliamo di mantenerla attiva per garantire la sicurezza dell'account. Se un utente malintenzionato tenta più volte di accedere con la password errata, l'account corrispondente e l'indirizzo IP di origine verranno bloccati. 5. Modifica HTTP predefinito e altre porte di servizio Ti suggeriamo di modificare HTTP predefinito e altre porte di servizio in qualsiasi set di numeri compreso tra 1024, riducendo il rischio che estranei possano indovinare quali porte stai utilizzando. 65535. Abilita HTTPS Ti suggeriamo di abilitare HTTPS, in modo da poter visitare Web servizio attraverso una comunicazione sicura
54

Manuale dell'utente
canale. 7. Collegamento indirizzo MAC
Si consiglia di associare l'indirizzo IP e MAC del gateway all'apparecchiatura, riducendo così il rischio di spoofing ARP. 8. Assegna account e privilegi in modo ragionevole In base ai requisiti aziendali e gestionali, aggiungi utenti in modo ragionevole e assegna loro un insieme minimo di autorizzazioni. 9. Disabilitare i servizi non necessari e scegliere modalità sicure Se non necessario, si consiglia di disattivare alcuni servizi come SNMP, SMTP, UPnP, ecc., per ridurre i rischi. Se necessario, si consiglia vivamente di utilizzare le modalità sicure, inclusi, a titolo esemplificativo ma non esaustivo, i seguenti servizi: SNMP: scegliere SNMP v3 e impostare password e autenticazione con crittografia avanzata
Le password. SMTP: scegli TLS per accedere al server delle cassette postali. FTP: scegli SFTP e imposta password complesse. Hotspot AP: scegli la modalità di crittografia WPA2-PSK e imposta password complesse. 10. Trasmissione crittografata audio e video Se i contenuti dei dati audio e video sono molto importanti o sensibili, si consiglia di utilizzare la funzione di trasmissione crittografata, per ridurre il rischio di furto di dati audio e video durante la trasmissione. Promemoria: la trasmissione crittografata causerà una perdita di efficienza di trasmissione. 11. Controllo sicuro Verifica utenti online: ti suggeriamo di controllare regolarmente gli utenti online per vedere se il dispositivo lo è
effettuato l'accesso senza autorizzazione. Controllare il registro dell'attrezzatura: entro viewing i log, è possibile conoscere gli indirizzi IP a cui erano abituati
accedi ai tuoi dispositivi e alle loro operazioni chiave. 12. Registro di rete
A causa della capacità di archiviazione limitata dell'apparecchiatura, il registro memorizzato è limitato. Se è necessario salvare il registro per un lungo periodo, si consiglia di abilitare la funzione del registro di rete per garantire che i registri critici siano sincronizzati con il server del registro di rete per la traccia. 13. Costruire un ambiente di rete sicuro Per garantire al meglio la sicurezza delle apparecchiature e ridurre i potenziali rischi informatici, si consiglia di: Disabilitare la funzione di mappatura delle porte del router per evitare l'accesso diretto ai dispositivi intranet
da rete esterna. La rete deve essere partizionata e isolata in base alle effettive esigenze della rete. Se
non ci sono requisiti di comunicazione tra due sottoreti, si suggerisce di utilizzare VLAN, GAP di rete e altre tecnologie per partizionare la rete, in modo da ottenere l'effetto di isolamento della rete. Stabilire il sistema di autenticazione dell'accesso 802.1x per ridurre il rischio di accesso non autorizzato alle reti private. Abilita la funzione di filtraggio degli indirizzi IP/MAC per limitare la gamma di host autorizzati ad accedere al dispositivo.
Ulteriori informazioni
Si prega di visitare il sito ufficiale di Dahua webcentro di risposta alle emergenze per la sicurezza del sito per annunci di sicurezza e le ultime raccomandazioni in materia di sicurezza.
55

Manuale dell'utente

Documenti / Risorse

Controller di accesso dahua ASC3202B [pdf] Manuale d'uso
ASC3202B Controller di accesso, ASC3202B, Controller di accesso, Controller

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *