
Czytnik dostępu Luminys RNCA

Dostęp do czytnika
Specyfikacje
- Model: Czytnik dostępu
- Wersja: V1.0.0
- Data wydania: marzec 2023 r.
Informacje o produkcie
Access Reader, zwany również Card Reader, to urządzenie zaprojektowane w celu ułatwienia kontroli dostępu poprzez odczytywanie i przetwarzanie kart dostępu. Zapewnia bezpieczne wejście osobom upoważnionym, zachowując jednocześnie prywatność i środki ochrony danych.
Instrukcje bezpieczeństwa
Przed użyciem czytnika Access Reader należy uważnie przeczytać instrukcję bezpieczeństwa, aby zapewnić prawidłową obsługę urządzenia i zapobiec potencjalnym zagrożeniom.
Słowa sygnałowe
- Niebezpieczeństwo: Oznacza wysokie potencjalne zagrożenie, które może spowodować śmierć lub poważne obrażenia, jeśli się go nie uniknie.
- Ostrzeżenie: Oznacza średnie lub niskie potencjalne zagrożenie, mogące spowodować lekkie lub umiarkowane obrażenia, jeśli się go nie uniknie.
- Ostrożność: Oznacza potencjalne ryzyko uszkodzenia mienia, utraty danych lub obniżenia wydajności, jeśli nie podejmie się działań zapobiegawczych.
- Porady: Dostarcza metod rozwiązywania problemów i oszczędzania czasu.
- Informacje dodatkowe: Oferuje informacje uzupełniające tekst.
Instrukcje użytkowania produktu
Instalacja
Aby poprawnie skonfigurować Access Reader w wybranym miejscu, należy postępować zgodnie z instrukcją instalacji dołączoną do podręcznika.
Konfiguracja
Skonfiguruj ustawienia Access Reader zgodnie z wymaganiami kontroli dostępu i uprawnieniami użytkowników.
Rejestracja karty
Zarejestruj w systemie karty dostępu autoryzowanych użytkowników, aby zapewnić sobie bezproblemową autoryzację wejścia.
Kontrola dostępu
Za pomocą czytnika dostępu możesz kontrolować dostęp do obszarów o ograniczonym dostępie, weryfikując uprawnione karty dostępu.
Rozwiązywanie problemów
Wskazówki dotyczące rozwiązywania typowych problemów z programem Access Reader można znaleźć w części podręcznika poświęconej rozwiązywaniu problemów.
Często zadawane pytania (FAQ)
- P: Jak mogę zaktualizować oprogramowanie czytnika?
A: Aby zaktualizować oprogramowanie czytnika, skontaktuj się z obsługą klienta, aby uzyskać najnowszy program i dokumentację uzupełniającą. Możesz również spróbować użyć innego popularnego oprogramowania czytnika, jeśli to konieczne. - P: Co powinienem zrobić, jeśli podczas korzystania z urządzenia wystąpią problemy?
A: W przypadku jakichkolwiek problemów prosimy o odwiedzenie naszej strony webwitryny, skontaktuj się z dostawcą lub skontaktuj się z obsługą klienta, aby uzyskać pomoc. Jesteśmy tutaj, aby pomóc Ci rozwiązać wszelkie problemy, które mogą pojawić się podczas użytkowania.
Przedmowa
Ogólny
Niniejsza instrukcja przedstawia funkcje i działanie czytnika Access Reader (zwanego dalej czytnikiem kart). Przeczytaj uważnie przed użyciem urządzenia i zachowaj instrukcję na przyszłość.
Instrukcje bezpieczeństwa
W instrukcji mogą pojawić się następujące słowa-sygnały.
| Sygnał Słowa | Oznaczający |
![]() |
Oznacza wysokie potencjalne zagrożenie, które jeśli się go nie uniknie, spowoduje śmierć lub poważne obrażenia. |
![]() |
Oznacza średnie lub niskie potencjalne zagrożenie, które jeśli się go nie uniknie, może spowodować lekkie lub umiarkowane obrażenia. |
![]() |
Oznacza potencjalne ryzyko, które jeśli się go nie uniknie, może spowodować uszkodzenie mienia, utratę danych, pogorszenie wydajności lub nieprzewidywalne rezultaty. |
| Dostarcza metod, które pomogą Ci rozwiązać problem lub zaoszczędzić czas. | |
| Zawiera dodatkowe informacje stanowiące uzupełnienie tekstu. |
Historia rewizji
| Wersja | Rewizja Treść | Uwolnienie Czas |
| V1.0.0 | Pierwsze wydanie. | Marzec 2023 |
Powiadomienie o ochronie prywatności
Jako użytkownik urządzenia lub administrator danych możesz zbierać dane osobowe innych osób, takie jak ich twarz, odciski palców i numer tablicy rejestracyjnej. Musisz przestrzegać lokalnych przepisów i regulacji dotyczących ochrony prywatności, aby chronić uzasadnione prawa i interesy innych osób, wdrażając środki, które obejmują, ale nie ograniczają się do: Zapewnienie wyraźnej i widocznej identyfikacji w celu poinformowania ludzi o istnieniu obszaru nadzoru i podania wymaganych danych kontaktowych.
O podręczniku
- Instrukcja jest jedynie informacją poglądową. Mogą występować drobne różnice między instrukcją a produktem.
- Nie ponosimy odpowiedzialności za straty powstałe na skutek użytkowania produktu niezgodnie z instrukcją.
- Instrukcja będzie aktualizowana zgodnie z najnowszymi przepisami i regulacjami powiązanych jurysdykcji. Aby uzyskać szczegółowe informacje, zapoznaj się z papierową wersją instrukcji użytkownika, skorzystaj z naszej płyty CD-ROM, zeskanuj kod QR lub odwiedź naszą oficjalną stronę website. Instrukcja jest tylko do celów informacyjnych. Mogą występować drobne różnice między wersją elektroniczną a papierową.
- Wszystkie projekty i oprogramowanie podlegają zmianom bez wcześniejszego pisemnego powiadomienia. Aktualizacje produktów mogą powodować pewne różnice między rzeczywistym produktem a instrukcją. Aby uzyskać najnowszy program i dokumentację uzupełniającą, skontaktuj się z obsługą klienta.
- Mogą występować błędy w druku lub odstępstwa w opisie funkcji, operacji i danych technicznych. W przypadku jakichkolwiek wątpliwości lub sporów zastrzegamy sobie prawo do ostatecznego wyjaśnienia.
- Jeśli nie można otworzyć instrukcji (w formacie PDF), należy uaktualnić oprogramowanie czytnika lub wypróbować inny powszechnie dostępny program czytnika.
- Wszystkie znaki towarowe, zarejestrowane znaki towarowe i nazwy firm wymienione w podręczniku są własnością ich właścicieli.
- Proszę odwiedzić naszą stronę webJeśli podczas korzystania z urządzenia wystąpią jakiekolwiek problemy, skontaktuj się z dostawcą lub obsługą klienta.
- W przypadku jakichkolwiek wątpliwości lub kontrowersji zastrzegamy sobie prawo do ostatecznego wyjaśnienia.
Ważne środki ostrożności i ostrzeżenia
W tej części przedstawiono treść obejmującą właściwą obsługę czytnika kart, zapobieganie zagrożeniom i zapobieganie uszkodzeniom mienia. Przeczytaj uważnie przed użyciem czytnika kart i postępuj zgodnie z wytycznymi podczas korzystania z niego.
Wymagania dotyczące transportu
Transportuj, używaj i przechowuj czytnik kart w dozwolonych warunkach wilgotności i temperatury.
Wymagania dotyczące przechowywania
Przechowuj czytnik kart w dozwolonych warunkach wilgotności i temperatury.
Wymagania instalacyjne
ostrzeżenie
- Nie podłączaj zasilacza do czytnika kart, gdy zasilacz jest włączony.
- Należy ściśle przestrzegać lokalnych przepisów i norm bezpieczeństwa elektrycznego. Upewnij się, że obj. otoczeniatage jest stabilny i spełnia wymagania dotyczące zasilania kontrolera dostępu.
- Nie podłączaj czytnika kart do dwóch lub więcej rodzajów zasilaczy, aby uniknąć uszkodzenia czytnika kart.
- Niewłaściwe użycie akumulatora może spowodować pożar lub wybuch.
- Pracownicy pracujący na wysokościach muszą podjąć wszelkie niezbędne środki ostrożności, aby zapewnić sobie bezpieczeństwo osobiste, w tym nosić kask i pasy bezpieczeństwa.
- Nie umieszczaj czytnika kart w miejscu narażonym na działanie promieni słonecznych lub w pobliżu źródeł ciepła.
- Trzymaj czytnik kart z dala od damppyłu, kurzu i sadzy.
- Zainstaluj czytnik kart na stabilnej powierzchni, aby zapobiec upadkowi.
- Zainstaluj czytnik kart w dobrze wentylowanym miejscu i nie blokuj jego wentylacji.
- Należy używać zasilacza sieciowego lub szafkowego dostarczonego przez producenta.
- Należy używać przewodów zasilających zalecanych dla danego regionu i zgodnych ze specyfikacją znamionowego napięcia zasilania.
- Zasilanie musi spełniać wymagania ES1 w normie IEC 62368-1 i być nie wyższe niż PS2. Należy pamiętać, że wymagania dotyczące zasilania zależą od etykiety czytnika kart.
- Czytnik kart jest urządzeniem elektrycznym klasy I. Upewnij się, że zasilacz czytnika kart jest podłączony do gniazdka z uziemieniem ochronnym.
Wymagania operacyjne
- Przed użyciem należy sprawdzić, czy zasilanie jest prawidłowe.
- Nie odłączaj przewodu zasilającego z boku czytnika kart, gdy zasilacz jest włączony.
- Korzystaj z czytnika kart w znamionowym zakresie mocy wejściowej i wyjściowej.
- Czytnika kart należy używać w dopuszczalnych warunkach wilgotności i temperatury.
- Nie upuszczaj ani nie rozpryskuj płynu na czytnik kart i upewnij się, że na czytniku kart nie ma przedmiotów wypełnionych płynem, aby zapobiec przedostawaniu się płynu do jego wnętrza.
- Nie demontuj czytnika kart bez profesjonalnego przeszkolenia.
OŚWIADCZENIE FCC
- To urządzenie jest zgodne z częścią 15 przepisów FCC.
Eksploatacja podlega następującym dwóm warunkom:- Urządzenie to nie może powodować szkodliwych zakłóceń.
- Urządzenie musi akceptować wszelkie odbierane zakłócenia, w tym zakłócenia mogące powodować niepożądane działanie.
- Zmiany lub modyfikacje, na które nie wyraziła wyraźnej zgody strona odpowiedzialna za zgodność, mogą spowodować unieważnienie prawa użytkownika do korzystania ze sprzętu.
NOTATKA: To urządzenie zostało przetestowane i uznane za zgodne z limitami dla urządzeń cyfrowych klasy B, zgodnie z częścią 15 przepisów FCC. Limity te mają na celu zapewnienie rozsądnej ochrony przed szkodliwymi zakłóceniami w instalacjach mieszkalnych. To urządzenie generuje, wykorzystuje i może emitować energię o częstotliwości radiowej i jeśli nie zostanie zainstalowane i używane zgodnie z instrukcją, może powodować szkodliwe zakłócenia w komunikacji radiowej. Nie ma jednak gwarancji, że zakłócenia nie wystąpią w konkretnej instalacji. Jeśli to urządzenie powoduje szkodliwe zakłócenia w odbiorze radia lub telewizji, co można ustalić, wyłączając i włączając urządzenie, zachęca się użytkownika do podjęcia próby skorygowania zakłóceń za pomocą jednego lub kilku z następujących środków:
- Zmiana orientacji lub położenia anteny odbiorczej.
- Zwiększ odległość między urządzeniem i odbiornikiem.
- Podłącz urządzenie do gniazdka w innym obwodzie niż ten, do którego podłączony jest odbiornik.
- Aby uzyskać pomoc, należy zwrócić się do sprzedawcy lub doświadczonego technika radiowo-telewizyjnego.
Oświadczenie FCC dotyczące narażenia na promieniowanie:
To urządzenie jest zgodne z limitami ekspozycji na promieniowanie FCC określonymi dla niekontrolowanego środowiska. Ten nadajnik nie może znajdować się w pobliżu ani działać w połączeniu z żadną inną anteną lub nadajnikiem. To urządzenie powinno być instalowane i obsługiwane w minimalnej odległości 20 cm między grzejnikiem a ciałem.
Oświadczenie ISEDC dotyczące narażenia na promieniowanie:
To urządzenie jest zgodne z limitami narażenia na promieniowanie RF ISEDC określonymi dla niekontrolowanego środowiska. Ten nadajnik nie może znajdować się w pobliżu ani działać w połączeniu z żadną inną anteną lub nadajnikiem. To urządzenie powinno być zainstalowane i obsługiwane z minimalną odległością 20 cm między grzejnikiem a ciałem.
Ostrzeżenie układu scalonego:
To urządzenie zawiera nielicencjonowane nadajniki/odbiorniki, które są zgodne z nielicencjonowanymi kanałami RSS organizacji Innovation, Science and Economic Development Canada. Działanie podlega następującym dwóm warunkom:
- To urządzenie nie może powodować zakłóceń.
- Urządzenie musi być odporne na wszelkie zakłócenia, w tym zakłócenia mogące powodować jego niepożądane działanie.
Wstęp
Cechy
- Materiał PC, panel ze szkła hartowanego i IP66, odpowiedni do użytku wewnątrz i na zewnątrz.
- Bezdotykowy odczyt kart dla kart IC (karty Mifare).
- Odblokuj poprzez przeciągnięcie karty i Bluebooth.
- Komunikuje się poprzez port RS-485, port Wiegand oraz Bluetooth.
- Monity za pomocą brzęczyka i wskaźnika świetlnego.
- Obsługuje anty-tampalarm.
- Wbudowany program nadzorujący może wykrywać i kontrolować nieprawidłowe stany pracy sprzętu oraz przeprowadzać przetwarzanie przywracania, aby zapewnić długotrwałą pracę sprzętu.
- Wszystkie porty połączeń mają przetężenie i przepięcietagochrona.
- Współpracuje z klientem mobilnym i wybranymi modelami kontrolerów dostępu.
Funkcje mogą się różnić w zależności od modelu.
Wygląd
Rysunek 1-1 Wymiary R-NCA (mm [cale])

Koniec portówview
Do podłączenia urządzenia użyj RS-485 lub Wiegand.
Tabela 2-1 Opis połączeń kablowych
| Kolor | Port | Opis |
| Czerwony | RD+ | PWR (12 V DC) |
| Czarny | R & D- | GND |
| Niebieski | SPRAWA | Tamper sygnał alarmowy |
| Biały | D1 | Sygnał transmisji Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand) |
| Zielony | D0 | |
| Brązowy | PROWADZONY | Sygnał responsywny Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand) |
| Żółty | RS-485_B | |
| Fioletowy | RS-485_A | |
Tabela 2-2 Specyfikacja i długość kabla
| Urządzenie Typ | Połączenie Metoda | Długość |
| Czytnik kart RS485 | Każdy przewód musi mieć do 10 Ω. | 100 metrów (328.08 stóp) |
| Czytnik kart Wiegand | Każdy przewód musi mieć do 2 Ω. | 80 metrów (262.47 stóp) |
Instalacja
Procedura
- Krok 1 Wywierć 4 otwory i jedno wyjście na kable w ścianie.
W przypadku okablowania natynkowego wyjście kablowe nie jest wymagane. - Krok 2 Włóż 3 rurki rozprężne do otworów.
- Krok 3 Podłącz czytnik kart i przeciągnij przewody przez szczelinę w uchwycie.
- Krok 4 Zamontuj uchwyt na ścianie za pomocą trzech śrub M3.
- Krok 5 Przymocuj czytnik kart do uchwytu od góry do dołu.
- Krok 6 Wkręć jedną śrubę M2 w spodzie czytnika kart.


Komunikat dźwiękowy i świetlny
Tabela 4-1 Opis komunikatów dźwiękowych i świetlnych
| Sytuacja | Komunikat dźwiękowy i świetlny |
| Zasilanie włączone. | Brzęczyk zabrzęczy raz. Wskaźnik będzie świecił ciągłym niebieskim światłem. |
| Usuwanie urządzenia. | Długie brzęczenie przez 15 sekund. |
| Naciskanie przycisków. | Krótkie brzęczenie raz. |
| Alarm wyzwalany przez kontroler. | Długie brzęczenie przez 15 sekund. |
| Komunikacja RS-485 i przeciągnięcie autoryzowanej karty. | Brzęczyk zabrzęczy raz. Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski, sygnalizując tryb czuwania. |
| Komunikacja RS-485 i przeciągnięcie nieautoryzowanej karty. | Brzęczyk wydaje czterokrotny dźwięk. Wskaźnik mignie raz na czerwono, a następnie zmieni kolor na niebieski, sygnalizując tryb czuwania. |
| Nieprawidłowa komunikacja 485 i przesuwanie autoryzowanej/nieautoryzowanej karty. | Brzęczyk wydaje trzykrotny dźwięk. Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, sygnalizując przejście w tryb czuwania. |
| Komunikacja Wiegand i przeciągnięcie autoryzowanej karty. | Brzęczyk zabrzęczy raz. Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski, sygnalizując tryb czuwania. |
| Komunikacja Wiegand i przeciągnięcie nieautoryzowanej karty. | Brzęczyk wydaje trzykrotny dźwięk. Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, sygnalizując przejście w tryb czuwania. |
| Aktualizacja oprogramowania lub oczekiwanie na aktualizację w BOOT. | Wskaźnik miga na niebiesko, dopóki aktualizacja nie zostanie zakończona. |
Otwieranie drzwi
Odblokuj drzwi za pomocą karty IC lub karty Bluetooth.
Odblokowanie za pomocą karty IC
Odblokuj drzwi, przesuwając kartę IC.
Odblokowywanie przez Bluetooth
Odblokuj drzwi za pomocą kart Bluetooth. Czytnik kart musi współpracować z kontrolerem dostępu, aby zrealizować odblokowanie Bluetooth. Aby uzyskać szczegółowe informacje, zapoznaj się z instrukcją użytkownika kontrolera dostępu.
Wymagania wstępne
Zwykli użytkownicy, np. pracownicy firm, rejestrują się w aplikacji podając swój adres e-mail.
Informacje ogólne
Zapoznaj się z diagramem blokowym konfiguracji odblokowania Bluetooth. Administrator i użytkownicy ogólni muszą wykonać różne operacje, jak poniżej. Użytkownicy ogólni, tacy jak pracownicy firmy, muszą się tylko zarejestrować i zalogować w aplikacji za pomocą swojego adresu e-mail, a następnie mogą odblokować za pomocą kart Bluetooth, które zostały im wydane.
Rysunek 5-1 Schemat blokowy konfiguracji odblokowania Bluetooth

Administrator musi wykonać kroki od 1 do 7, a zwykli użytkownicy muszą wykonać krok 8.
Procedura
Krok 1 Zainicjuj i zaloguj się do głównego kontrolera dostępu.
Krok 2 Włącz funkcję karty Bluetooth i skonfiguruj zasięg Bluetooth.
Rysunek 5-2 Ustawienia odblokowywania 
Karta Bluetooth musi znajdować się w pewnej odległości od urządzenia kontroli dostępu, aby możliwa była wymiana danych i odblokowanie drzwi. Poniżej przedstawiono zakresy, które są dla niego najbardziej odpowiednie.
- Krótki zasięg: zasięg odblokowania przez Bluetooth wynosi mniej niż 0.2 m.
- Średni zasięg: zasięg odblokowywania przez Bluetooth wynosi mniej niż 2 m.
- Duży zasięg: zasięg odblokowywania przez Bluetooth wynosi mniej niż 10 m.
Zasięg odblokowania Bluetooth może się różnić w zależności od modelu telefonu i środowiska.
Krok 3 Pobierz aplikację i zarejestruj się za pomocą konta e-mail, a następnie zeskanuj kod QR za pomocą aplikacji, aby dodać do niego kontroler dostępu.
Upewnij się, że usługa w chmurze jest włączona.
Rysunek 5-3 Usługa w chmurze 
Krok 4 Dodaj zastosowania do głównego kontrolera.
Adres e-mail wprowadzony podczas dodawania użytkowników do głównego kontrolera musi być taki sam, jak adres e-mail używany przez użytkowników do rejestracji w aplikacji.
Rysunek 5-4 Podstawowe informacje o użytkowniku 
Krok 5 Na karcie kliknij opcję Karta Bluetooth. Karty Bluetooth można dodawać na trzy sposoby.
- Prośba przez e-mail jeden po drugim: Kliknij opcję Prośba przez e-mail.
- Karta Bluetooth jest generowana automatycznie. Dla każdego użytkownika możesz wygenerować maksymalnie 5 kart.
Rysunek 5-5 Żądanie przez e-mail 
- Żądanie przez e-mail w partiach.
- Na stronie Zarządzanie osobami kliknij opcję Karty wydania wsadowego.
- Karty wydania zbiorczego obsługują tylko żądania za pośrednictwem poczty e-mail.
- Wydaj karty Bluetooth wszystkim użytkownikom na liście: Kliknij Wydaj karty wszystkim użytkownikom.
- Wydawaj karty Bluetooth wybranym użytkownikom: Wybierz użytkowników, a następnie kliknij Wydawaj karty wybranym użytkownikom.
- Kliknij kartę Bluetooth.
- Kliknij Poproś przez e-mail.
- Użytkownicy, którzy nie posiadają adresu e-mail lub mają już 5 kart Bluetooth, zostaną wyświetleni na liście osób, których nie można poprosić.
- Eksportuj użytkowników, którym brakuje adresów e-mail: Kliknij Eksportuj, wprowadź adresy e-mail w prawidłowym formacie, a następnie kliknij Importuj. Zostaną one przeniesione na listę żądań.
Rysunek 5-6 Karty wydań partii 
- Jeżeli wcześniej zamówiłeś dla użytkownika karty Bluetooth, możesz dodać karty Bluetooth za pomocą kodu rejestracyjnego, używając kodów rejestracyjnych.
Rysunek 5-7 Schemat blokowy żądania kodu rejestracyjnego 
- W aplikacji naciśnij Kod rejestracyjny karty Bluetooth.
Kod rejestracyjny jest generowany automatycznie przez APP. - Skopiuj kod rejestracyjny.
- Na karcie Karta Bluetooth kliknij opcję Żądaj za pomocą kodu rejestracyjnego, wklej kod rejestracyjny, a następnie kliknij przycisk OK.
Rysunek 5-8 Żądanie poprzez kod rejestracyjny
- Kliknij OK.
Karta Bluetooth zostanie dodana.
Krok 6 Dodaj uprawnienia obszaru.
Utwórz grupę uprawnień, a następnie powiąż użytkowników z grupą, aby użytkownikom zostały przypisane uprawnienia dostępu zdefiniowane dla grupy.
Rysunek 5-9 Tworzenie grup uprawnień obszaru 
Krok 7 Dodaj uprawnienia dostępu dla użytkowników.
Przypisz uprawnienia dostępu użytkownikom, łącząc ich z grupą uprawnień obszaru. Umożliwi to użytkownikom uzyskanie dostępu do bezpiecznych obszarów.
Rysunek 5-10 Wybierz użytkowników 
Krok 8 Po zarejestrowaniu się i zalogowaniu do APP za pomocą adresu e-mail, użytkownicy muszą otworzyć APP, aby odblokować drzwi za pomocą kart Bluetooth. Aby uzyskać szczegółowe informacje, zapoznaj się z instrukcją użytkownika APP.
- Automatyczne odblokowanie: Drzwi odblokowują się automatycznie, gdy znajdujesz się w określonym zasięgu Bluetooth, co umożliwia karcie Bluetooth przesyłanie sygnałów do czytnika kart.
W trybie automatycznego odblokowywania karta Bluetooth będzie często odblokowywać drzwi, jeśli nadal znajdujesz się w zasięgu Bluetooth, a na koniec może wystąpić awaria. Wyłącz Bluetooth w telefonie i włącz go ponownie.
- Potrząśnij, aby odblokować: drzwi odblokowują się, gdy potrząśniesz telefonem, aby umożliwić karcie Bluetooth przesyłanie sygnałów do czytnika kart.
Rysunek 5-11 Odblokowanie drzwi za pomocą kart Bluetooth

Wynik
- Pomyślne odblokowanie: zielony wskaźnik miga i rozlega się pojedynczy sygnał dźwiękowy.
- Nie udało się odblokować: Czerwona kontrolka miga i brzęczyk wydaje dźwięk 4 razy.
Aktualizacja systemu
Zaktualizuj system czytnika kart za pomocą Access Controller lub narzędzia lumi Utility.
Aktualizacja przez kontroler dostępu
Wymagania wstępne
Podłącz czytnik kart do kontrolera dostępu poprzez RS-485.
Informacje ogólne
- Użyj poprawnej aktualizacji file. Upewnij się, że otrzymujesz poprawną aktualizację file od pomocy technicznej.
- Nie odłączaj zasilania ani sieci, nie uruchamiaj ponownie ani nie wyłączaj kontrolera dostępu podczas aktualizacji.
Procedura
- Krok 1 Na stronie głównej Kontrolera dostępu wybierz opcję Konfiguracja urządzenia lokalnego > Aktualizacja systemu.
- Krok 2 W File Aktualizuj, kliknij Przeglądaj, a następnie prześlij aktualizację file.
Aktualizacja file powinien być plikiem .bin file. - Krok 3 Kliknij Aktualizuj.
Po pomyślnym zaktualizowaniu systemu czytnika kart zarówno kontroler dostępu, jak i czytnik kart uruchomią się ponownie.
Aktualizacja za pomocą lumiutility
Wymagania wstępne
- Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
- Kontroler dostępu i czytnik kart są włączone.
Procedura
- Krok 1 Zainstaluj i otwórz LumiUtility, a następnie wybierz opcję Uaktualnienie urządzenia.
- Krok 2 Kliknij kontroler dostępu, a następnie kliknij .
- Krok 3 Kliknij opcję Aktualizuj.
Wskaźnik czytnika kart miga na niebiesko do czasu zakończenia aktualizacji, a następnie czytnik kart automatycznie uruchamia się ponownie.
Załącznik 1 Zalecenia dotyczące cyberbezpieczeństwa
Obowiązkowe działania, które należy podjąć w celu zapewnienia podstawowego bezpieczeństwa sieci urządzeń:
- Używaj silnych haseł
Aby ustawić hasło, zapoznaj się z poniższymi sugestiami:- Długość nie powinna być mniejsza niż 8 znaków.
- Należy uwzględnić co najmniej dwa rodzaje znaków; typy znaków obejmują wielkie i małe litery, cyfry i symbole.
- Nie należy podawać nazwy konta ani nazwy konta w odwrotnej kolejności.
- Nie należy używać znaków ciągłych, takich jak 123, abc, itp.
- Nie należy używać nakładających się znaków, takich jak 111, aaa, itp.
- Aktualizuj oprogramowanie sprzętowe i klienckie na czas
- Zgodnie ze standardową procedurą w branży technologicznej, zalecamy aktualizowanie oprogramowania sprzętowego sprzętu (takiego jak NVR, DVR, kamera IP itp.), aby zapewnić, że system jest wyposażony w najnowsze łatki i poprawki bezpieczeństwa. Gdy urządzenie jest podłączone do sieci publicznej, zaleca się włączenie funkcji „automatycznego sprawdzania aktualizacji”, aby uzyskać aktualne informacje o aktualizacjach oprogramowania układowego wydanych przez producenta.
- Zalecamy pobranie i korzystanie z najnowszej wersji oprogramowania klienckiego.
Rekomendacje „Miło mieć” w celu poprawy bezpieczeństwa sieci sprzętu:
- Ochrona fizyczna
Sugerujemy wykonanie fizycznej ochrony sprzętu, w szczególności urządzeń magazynujących. Dla example, umieść sprzęt w specjalnej sali komputerowej i szafie oraz zaimplementuj dobrze wykonane uprawnienia kontroli dostępu i zarządzanie kluczami, aby uniemożliwić nieupoważnionym osobom wykonywanie fizycznych kontaktów, takich jak uszkodzenie sprzętu, nieautoryzowane podłączenie sprzętu wymiennego (takiego jak dysk flash USB, port szeregowy) itp. - Regularnie zmieniaj hasła
Zalecamy regularną zmianę haseł w celu ograniczenia ryzyka ich odgadnięcia lub złamania. - Ustaw i aktualizuj hasła. Resetuj informacje na czas.
Urządzenie obsługuje funkcję resetowania hasła. Skonfiguruj powiązane informacje dotyczące resetowania hasła na czas, w tym skrzynkę pocztową użytkownika końcowego i pytania dotyczące ochrony hasłem. Jeśli informacje ulegną zmianie, zmodyfikuj je na czas. Podczas ustawiania pytań dotyczących ochrony hasłem zaleca się nieużywanie tych, które można łatwo odgadnąć. - Włącz blokadę konta
Funkcja blokady konta jest domyślnie włączona i zalecamy pozostawienie jej włączonej, aby zagwarantować bezpieczeństwo konta. Jeśli atakujący spróbuje zalogować się przy użyciu nieprawidłowego hasła kilka razy, odpowiednie konto i adres IP źródłowy zostaną zablokowane. - Zmień domyślne porty HTTP i inne porty usług
Zalecamy zmianę domyślnych portów HTTP i innych portów usług na dowolny zestaw liczb z zakresu 1024–65535. Zmniejszy to ryzyko, że osoby postronne będą mogły odgadnąć, z których portów korzystasz. - Włącz HTTPS
Zalecamy włączenie protokołu HTTPS, aby móc odwiedzać Web obsługę za pośrednictwem bezpiecznego kanału komunikacyjnego. - Powiązanie adresu MAC
Zalecamy powiązanie adresu IP i MAC bramy ze sprzętem, zmniejszając w ten sposób ryzyko spoofingu ARP. - Rozsądnie przydzielaj konta i uprawnienia
Zgodnie z wymaganiami biznesowymi i zarządczymi należy rozsądnie dodawać użytkowników i przypisywać im minimalny zestaw uprawnień. - Wyłącz niepotrzebne usługi i wybierz tryby bezpieczne
Jeżeli nie jest to konieczne, zaleca się wyłączenie niektórych usług, takich jak SNMP, SMTP, UPnP itp., aby ograniczyć ryzyko.
W razie konieczności zdecydowanie zaleca się korzystanie z trybu awaryjnego, obejmującego między innymi następujące usługi:- SNMP: Wybierz SNMP v3 i skonfiguruj silne hasła szyfrowania oraz hasła uwierzytelniania.
- SMTP: Wybierz TLS, aby uzyskać dostęp do serwera pocztowego.
- FTP: Wybierz SFTP i ustaw silne hasła.
- Punkt dostępowy: Wybierz tryb szyfrowania WPA2-PSK i skonfiguruj silne hasła.
- Szyfrowana transmisja audio i wideo
Jeśli Twoje dane audio i wideo są szczególnie ważne lub poufne, zalecamy korzystanie z funkcji szyfrowanej transmisji, aby ograniczyć ryzyko kradzieży danych audio i wideo w trakcie transmisji.
Przypomnienie: szyfrowana transmisja spowoduje pewną utratę wydajności transmisji. - Bezpieczne audytowanie
- Sprawdzaj użytkowników online: sugerujemy regularne sprawdzanie użytkowników online, aby upewnić się, że urządzenie nie jest zalogowane bez autoryzacji.
- Sprawdź dziennik sprzętu: By viewPrzeglądając dzienniki, możesz dowiedzieć się, z jakich adresów IP logowano się do Twoich urządzeń, a także jakie były ich najważniejsze operacje.
- Dziennik sieci
Ze względu na ograniczoną pojemność pamięci urządzenia, przechowywany dziennik jest ograniczony. Jeśli musisz zapisać dziennik przez dłuższy czas, zaleca się włączenie funkcji dziennika sieciowego, aby zapewnić synchronizację dzienników krytycznych z serwerem dziennika sieciowego w celu śledzenia. - Zbuduj bezpieczne środowisko sieciowe
W celu lepszego zapewnienia bezpieczeństwa sprzętu i zmniejszenia potencjalnych zagrożeń cybernetycznych zalecamy:- Wyłącz funkcję mapowania portów routera, aby uniknąć bezpośredniego dostępu do urządzeń intranetu z sieci zewnętrznej.
- Sieć powinna być podzielona i odizolowana zgodnie z rzeczywistymi potrzebami sieci. Jeśli nie ma wymagań komunikacyjnych między dwiema podsieciami, zaleca się użycie VLAN, sieci GAP i innych technologii do podziału sieci, aby uzyskać efekt izolacji sieci.
- Wprowadź system uwierzytelniania dostępu 802.1x, aby zmniejszyć ryzyko nieautoryzowanego dostępu do sieci prywatnych.
- Włącz funkcję filtrowania adresów IP/MAC, aby ograniczyć zakres hostów, które mogą uzyskać dostęp do urządzenia.
Dokumenty / Zasoby
![]() | Czytnik dostępu RNCA |
Odniesienia
- Instrukcja obsługimanual.tools




