Lettore di accesso LTS LXK101KD

Lettore di accesso LTS LXK101KD

Prefazione

Generale

Questo manuale introduce le funzioni e le operazioni di Access Reader. Leggere attentamente prima di utilizzare il dispositivo e conservare il manuale al sicuro per riferimenti futuri.

Istruzioni di sicurezza

Nel manuale potrebbero comparire le seguenti parole chiave.

Parole di segnale Senso
Simbolo Indica un rischio potenziale elevato che, se non evitato, provocherà la morte o lesioni gravi
Simbolo Indica un pericolo potenziale medio o basso che, se non evitato, potrebbe provocare lesioni lievi o moderate.
Simbolo Indica un rischio potenziale che, se non evitato, potrebbe causare danni alla proprietà, perdita di dati, riduzione delle prestazioni o risultati imprevedibili.
Simbolo Fornisce metodi per aiutarti a risolvere un problema o a risparmiare tempo.
Simbolo Fornisce informazioni aggiuntive a integrazione del testo.

Cronologia delle revisioni

Versione Contenuto della revisione Tempo di rilascio
V1.0.0 Prima versione Dicembre 2022

Informativa sulla protezione della privacy

In qualità di utente del dispositivo o titolare del trattamento dei dati, potresti raccogliere i dati personali di altri, come il loro volto, le impronte digitali e il numero di targa. Devi rispettare le leggi e le normative locali sulla protezione della privacy per proteggere i legittimi diritti e interessi di altre persone, implementando misure che includono, ma non sono limitate a: Fornire un'identificazione chiara e visibile per informare le persone dell'esistenza dell'area di sorveglianza e fornire le informazioni di contatto richieste.

Informazioni sul manuale 

  • Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra il manuale e il prodotto.
  • Non siamo responsabili per eventuali perdite derivanti dall'utilizzo del prodotto in modalità non conformi al manuale.
  • Il manuale verrà aggiornato in base alle ultime leggi e normative delle giurisdizioni correlate. Per informazioni dettagliate, consultare il manuale utente cartaceo, utilizzare il nostro CD-ROM, scansionare il codice QR o visitare il nostro sito ufficiale websito. Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra la versione elettronica e quella cartacea.
  • Tutti i design e i software sono soggetti a modifiche senza preavviso scritto. Gli aggiornamenti del prodotto potrebbero comportare alcune differenze tra il prodotto effettivo e il manuale. Contattare il servizio clienti per il programma più recente e la documentazione supplementare.
  • Potrebbero esserci errori nella stampa o deviazioni nella descrizione delle funzioni, delle operazioni e dei dati tecnici. In caso di dubbi o controversie, ci riserviamo il diritto di spiegazione finale.
  • Se non è possibile aprire il manuale (in formato PDF), aggiornare il software del lettore o provare un altro software di lettura di uso comune.
  • Tutti i marchi, i marchi registrati e i nomi aziendali presenti nel manuale sono di proprietà dei rispettivi proprietari.
  • Si prega di visitare il nostro websito, contattare il fornitore o il servizio clienti se si verificano problemi durante l'utilizzo del dispositivo.
  • In caso di dubbi o controversie, ci riserviamo il diritto di fornire spiegazioni definitive.

Importanti misure di sicurezza e avvertenze

Questa sezione introduce i contenuti che riguardano la corretta gestione del lettore di schede, la prevenzione dei rischi e la prevenzione dei danni alla proprietà. Leggere attentamente prima di utilizzare il lettore di schede e attenersi alle linee guida durante l'utilizzo.

Requisiti di trasporto 

Simbolo Trasportare, utilizzare e conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di conservazione 

Simbolo Conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di installazione 

Simbolo

  • Non collegare l'adattatore di alimentazione al lettore di schede mentre l'adattatore è acceso.
  • Rispettare rigorosamente il codice e gli standard di sicurezza elettrica locali. Assicurarsi che il vol.tage è stabile e soddisfa i requisiti di alimentazione del controller di accesso.
  • Non collegare il lettore di schede a due o più tipi di alimentazione, per evitare danni al lettore di schede.
  • L'uso improprio della batteria potrebbe causare incendi o esplosioni
    Simbolo
  • Il personale che lavora in quota deve adottare tutte le misure necessarie per garantire la sicurezza personale, tra cui indossare il casco e le cinture di sicurezza.
  • Non posizionare il lettore di schede in un luogo esposto alla luce solare o vicino a fonti di calore.
  • Tenere il lettore di schede lontano da damppolvere e fuliggine.
  • Installare il lettore di schede su una superficie stabile per evitare che cada.
  • Installare il lettore di schede in un luogo ben ventilato e non bloccarne la ventilazione.
  • Utilizzare un adattatore o un alimentatore per armadietto forniti dal produttore.
  • Utilizzare cavi di alimentazione consigliati per la regione e conformi alle specifiche di potenza nominale.
  • L'alimentatore deve essere conforme ai requisiti ES1 della norma IEC 62368-1 e non superare PS2. Si prega di notare che i requisiti di alimentazione sono soggetti all'etichetta del lettore di schede.
  • Il lettore di schede è un apparecchio elettrico di classe I. Assicurarsi che l'alimentazione del lettore di schede sia collegata a una presa di corrente con messa a terra di protezione.

Requisiti operativi 

Simbolo

  • Prima dell'uso, verificare che l'alimentazione sia corretta.
  • Non scollegare il cavo di alimentazione sul lato del lettore di schede mentre l'adattatore è acceso.
  • Utilizzare il lettore di schede entro l'intervallo nominale di alimentazione in ingresso e in uscita.
  • Utilizzare il lettore di schede in condizioni di umidità e temperatura consentite.
  • Non far cadere o spruzzare liquidi sul lettore di schede e assicurarsi che non vi siano oggetti pieni di liquido sul lettore di schede per evitare che il liquido vi penetri.
  • Non smontare il lettore di schede senza istruzioni professionali.
  1. vice è conforme alla Parte 15 delle Norme FCC.
    Il funzionamento è soggetto alle due condizioni seguenti:
    1. Questo dispositivo non deve causare interferenze dannose.
    2. Questo dispositivo deve accettare qualsiasi interferenza ricevuta, comprese quelle che potrebbero causare un funzionamento indesiderato.
  2. Cambiamenti o modifiche non espressamente approvati dalla parte responsabile della conformità potrebbero invalidare il diritto dell'utente a utilizzare l'apparecchiatura.

NOTA: Questa apparecchiatura è stata testata e ritenuta conforme ai limiti per un dispositivo digitale di Classe B, ai sensi della Parte 15 delle Norme FCC. Questi limiti sono concepiti per fornire una protezione ragionevole contro interferenze dannose in un'installazione residenziale. Questa apparecchiatura genera, utilizza e può irradiare energia a radiofrequenza e, se non installata e utilizzata in conformità alle istruzioni, può causare interferenze dannose alle comunicazioni radio.
Tuttavia, non vi è alcuna garanzia che non si verifichino interferenze in una particolare installazione. Se questa apparecchiatura causa interferenze dannose alla ricezione radiofonica o televisiva, cosa che può essere determinata accendendo e spegnendo l'apparecchiatura, si incoraggia l'utente a provare a correggere l'interferenza con una o più delle seguenti misure:

  • Riorientare o riposizionare l'antenna ricevente.
  • Aumentare la distanza tra l'apparecchiatura e il ricevitore.
  • Collegare l'apparecchiatura a una presa di corrente appartenente a un circuito diverso da quello a cui è collegato il ricevitore.
  • Rivolgiti al rivenditore o a un tecnico radio/TV esperto per ricevere assistenza

Dichiarazione FCC sull'esposizione alle radiazioni: 

Questa apparecchiatura è conforme ai limiti di esposizione alle radiazioni stabiliti dalla FCC per un ambiente non controllato.
Questo trasmettitore non deve essere collocato o utilizzato insieme ad altre antenne o trasmettitori.
Questa apparecchiatura deve essere installata e utilizzata mantenendo una distanza minima di 20 cm tra il radiatore e il corpo.

Dichiarazione ISEDC sull'esposizione alle radiazioni:
Questa apparecchiatura è conforme ai limiti di esposizione alle radiazioni RF ISEDC stabiliti per un ambiente non controllato.
Questo trasmettitore non deve essere collocato o utilizzato insieme ad altre antenne o trasmettitori.
Questa apparecchiatura deve essere installata e utilizzata mantenendo una distanza minima di 20 cm tra il radiatore e il corpo.

Avviso IC:

Questo dispositivo contiene trasmettitori/ricevitori esenti da licenza conformi agli RSS canadesi per l'innovazione, la scienza e lo sviluppo economico esenti da licenza. L'operazione è soggetta alle due seguenti condizioni:
(1) Questo dispositivo non deve causare interferenze.
(2) Questo dispositivo deve accettare qualsiasi interferenza, comprese le interferenze che possono causare un funzionamento indesiderato del dispositivo.

Prodotto finitoview

Introduzione

Nella maggior parte dei sistemi di controllo accessi, un lettore di schede di controllo accessi è un sistema di sicurezza che richiede di far scorrere una tessera di credenziale per verificare che la persona che entra nella stanza/spazio sia autorizzata. È adatto a un'ampia varietà di scenari come edifici per uffici, scuole, complessi, comunità, fabbriche, luoghi pubblici, centri commerciali ed edifici governativi.

Aspetto e dimensioni

LXK102-K

  • Figura 1-1 Dimensioni (unità: mm[pollici])
    Prodotto finitoview
  • Figura 1-2 Dimensioni del LXK101-KD (mm [pollici])
    Prodotto finitoview

Porte e installazione

Porti finitiview

Tabella 2-1 Porte oltreview 

Colore Porta Descrizione
Rosso 12 Volt Alimentazione elettrica
Nero Terra
Blu CASO anti-tampsegnali di allarme acustici (per lettore di schede Wiegand)
Bianco D1 Segnali di trasmissione Wiegand (per lettore di schede Wiegand)
Verde D0
Marrone GUIDATO Segnali di risposta Wiegand (per lettore di schede Wiegand)
Giallo RS-485_B Lettore di schede RS-485
Viola RS-485_A

Procedura di installazione

La procedura di installazione di LXK101-KD e LXK102-K è la stessa.
Questa sezione utilizza l'installazione di LXK102-K come esempioamplui.

Procedura

  • Passo 1 Montare la staffa sulla parete o su una superficie di montaggio
  • Passo 2 Collegare il lettore di schede.
  • Passo 3 Fissare il lettore di schede alla staffa.
  • Passo 4 Avvitare una vite nella parte inferiore del lettore di schede.

Sbloccare la porta

Striscia la carta sul lettore di carte per aprire la porta. Per il lettore di tessere con tastiera, è inoltre possibile sbloccare la porta inserendo l'ID utente e la password.

  • Sblocca la porta tramite password pubblica: inserisci la password pubblica, quindi tocca #.
  • Sblocca la porta tramite la password dell'utente: inserisci l'ID utente e tocca #, quindi inserisci la password dell'utente e tocca #.
  • Sblocca la porta tramite scheda + password: fai scorrere la scheda, inserisci la password, quindi tocca #.

Se la password è corretta, l'indicatore è verde e il cicalino suona una volta. Se la password non è corretta, l'indicatore è rosso e il cicalino suona 4 volte (comunicazione RS-485) o 3 volte (comunicazione Wiegand o nessuna linea di segnale collegata).

Aggiornamento del sistema

Aggiornamento tramite applicazione

Prerequisiti

  • Il lettore di schede è stato aggiunto al controller di accesso tramite cavi RS-485.
  • Il controller di accesso e il lettore di schede sono accesi.

Procedura

  • Passo 1 Installa e accedi all'applicazione, quindi seleziona Gestione dispositivi.
  • Passo 2 Clic Simbolo.
    Figura 4-1 Selezionare il controller di accesso
    Aggiornamento del sistema

Aggiornamento tramite strumento

Prerequisiti

  • Il lettore di schede è stato aggiunto al controller di accesso tramite cavi RS-485.
  • Il controller di accesso e il lettore di schede sono accesi.

Procedura

  • Passo 1 Installa e apri il portale X, quindi seleziona Aggiornamento dispositivo.
  • Passo 2 Clic Icona di un controller di accesso, quindi fare clic su Icona .
  • Passo 3 Fare clic su Aggiorna.
    L'indicatore del lettore di schede lampeggia in blu fino al completamento dell'aggiornamento, quindi il lettore di schede si riavvia automaticamente.

Appendice 1 Raccomandazioni sulla sicurezza informatica

Azioni obbligatorie da intraprendere per la sicurezza della rete delle apparecchiature di base: 

  1. Usa password complesse
    Per impostare le password, fare riferimento ai seguenti suggerimenti:
    • La lunghezza non deve essere inferiore a 8 caratteri.
    • Includere almeno due tipi di caratteri; i tipi di caratteri includono lettere maiuscole e minuscole, numeri e simboli.
    • Non contenere il nome dell'account o il nome dell'account in ordine inverso.
    • Non utilizzare caratteri continui, come 123, abc, ecc.
    • Non utilizzare caratteri sovrapposti, come 111, aaa, ecc.
  2. Aggiornare il firmware e il software client in tempo
    • In conformità con la procedura standard del settore tecnologico, consigliamo di mantenere aggiornato il firmware delle apparecchiature (come NVR, DVR, telecamere IP, ecc.) per garantire che il sistema sia dotato delle patch e dei fix di sicurezza più recenti. Quando l'apparecchiatura è connessa alla rete pubblica, si consiglia di abilitare la funzione di "verifica automatica degli aggiornamenti" per ricevere informazioni tempestive sugli aggiornamenti firmware rilasciati dal produttore.
    • Ti consigliamo di scaricare e utilizzare la versione più recente del software client.

Consigli "piacevoli da avere" per migliorare la sicurezza della rete delle apparecchiature: 

  1. Protezione fisica
    Ti consigliamo di proteggere fisicamente le apparecchiature, in particolare i dispositivi di archiviazione. Ad esempioample, posizionare l'apparecchiatura in un'apposita sala computer e in un armadio, e implementare un controllo degli accessi ben fatto e una gestione delle chiavi per impedire a personale non autorizzato di effettuare contatti fisici, come il danneggiamento dell'hardware, la connessione non autorizzata di apparecchiature rimovibili (ad esempio, dischi flash USB, porte seriali), ecc.
  2. Cambiare regolarmente le password
    Ti consigliamo di cambiare regolarmente le password per ridurre il rischio che vengano indovinate o violate.
  3. Imposta e aggiorna le password Reimposta le informazioni tempestivamente
    Il dispositivo supporta la funzione di reimpostazione della password. Si prega di impostare in tempo le informazioni correlate per la reimpostazione della password, tra cui la casella di posta dell'utente finale e le domande di protezione della password. Se le informazioni cambiano, si prega di modificarle in tempo. Quando si impostano le domande di protezione della password, si consiglia di non utilizzare quelle che possono essere facilmente indovinate.
  4. Abilita blocco account
    La funzionalità di blocco dell'account è abilitata di default e ti consigliamo di tenerla attiva per garantire la sicurezza dell'account. Se un aggressore tenta di accedere con la password sbagliata più volte, l'account corrispondente e l'indirizzo IP di origine verranno bloccati.
  5. Cambia le porte HTTP e di altri servizi predefinite
    Ti consigliamo di modificare le porte HTTP e di altri servizi predefinite in un set di numeri compreso tra 1024 e 65535, riducendo il rischio che estranei possano indovinare quali porte stai utilizzando.
  6. Abilita HTTPS
    Ti consigliamo di abilitare HTTPS, in modo da poter visitare Web servizio tramite un canale di comunicazione sicuro.
  7. Associazione indirizzo MAC
    Si consiglia di associare l'indirizzo IP e MAC del gateway all'apparecchiatura, riducendo così il rischio di spoofing ARP.
  8. Assegnare account e privilegi in modo ragionevole
    In base alle esigenze aziendali e gestionali, è ragionevole aggiungere utenti e assegnare loro un set minimo di autorizzazioni.
  9. Disattiva i servizi non necessari e scegli le modalità sicure
    Se non necessari, si consiglia di disattivare alcuni servizi come SNMP, SMTP, UPnP, ecc., per ridurre i rischi.
    Se necessario, si consiglia vivamente di utilizzare modalità provvisorie, tra cui, a titolo esemplificativo ma non esaustivo, i seguenti servizi:
    • SNMP: scegli SNMP v3 e imposta password di crittografia complesse e password di autenticazione.
    • SMTP: scegliere TLS per accedere al server della casella di posta.
    • FTP: scegli SFTP e imposta password complesse.
    • Hotspot AP: scegli la modalità di crittografia WPA2-PSK e imposta password complesse.
  10. Trasmissione audio e video criptata
    Se i tuoi dati audio e video sono molto importanti o sensibili, ti consigliamo di utilizzare la funzione di trasmissione crittografata, per ridurre il rischio che i dati audio e video vengano rubati durante la trasmissione.
    Promemoria: la trasmissione crittografata causerà una certa perdita di efficienza nella trasmissione.
  11. Auditing sicuro
    • Controlla gli utenti online: ti consigliamo di controllare regolarmente gli utenti online per verificare se il dispositivo ha effettuato l'accesso senza autorizzazione.
    • Controllare il registro dell'attrezzatura: a cura di viewConsultando i registri, puoi conoscere gli indirizzi IP utilizzati per accedere ai tuoi dispositivi e le relative operazioni chiave.
  12. Registro di rete
    A causa della capacità di archiviazione limitata dell'apparecchiatura, il registro memorizzato è limitato. Se è necessario salvare il registro per un lungo periodo, si consiglia di abilitare la funzione di registro di rete per garantire che i registri critici siano sincronizzati con il server di registro di rete per la traccia.
  13. Costruire un ambiente di rete sicuro
    Al fine di garantire al meglio la sicurezza delle apparecchiature e ridurre i potenziali rischi informatici, si consiglia di:
    • Disattivare la funzione di mappatura delle porte del router per evitare l'accesso diretto ai dispositivi intranet dalla rete esterna.
    • La rete dovrebbe essere partizionata e isolata in base alle effettive esigenze di rete. Se non ci sono requisiti di comunicazione tra due sottoreti, si consiglia di utilizzare VLAN, GAP di rete e altre tecnologie per partizionare la rete, in modo da ottenere l'effetto di isolamento della rete.
    • Implementare il sistema di autenticazione degli accessi 802.1x per ridurre il rischio di accesso non autorizzato alle reti private.
    • Abilitare la funzione di filtraggio degli indirizzi IP/MAC per limitare l'intervallo di host autorizzati ad accedere al dispositivo.

Documenti / Risorse

Lettore di accesso LTS LXK101KD [pdf] Manuale d'uso
LXK101KD, LXK101KD Lettore di accesso, Lettore di accesso, Lettore

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *