
Czytnik dostępu Luminys RWCA
Instrukcje użytkowania produktu
- Włączanie: Podłącz zasilacz do czytnika kart po upewnieniu się, że jest wyłączony. Postępuj zgodnie z lokalnymi normami bezpieczeństwa elektrycznego.
- Uwierzytelnianie: Użyj autoryzowanych kart lub danych biometrycznych do uwierzytelnienia dostępu za pomocą czytnika.
- Działanie: Postępuj zgodnie z instrukcjami interfejsu urządzenia, aby wykonać dalsze czynności lub wykonać operacje kontroli dostępu.
- Konserwacja: Regularnie czyść i sprawdzaj czytnik kart, aby zapewnić jego prawidłowe działanie.
Często zadawane pytania
- P: Co powinienem zrobić, jeśli czytnik kart nie rozpoznaje mojej karty dostępu?
- A: Upewnij się, że karta jest autoryzowana i prawidłowo ustawiona względem czytnika. Spróbuj wyczyścić powierzchnię karty i styki, aby lepiej ją rozpoznać.
- P: Czy mogę używać wielu metod uwierzytelniania w Access Reader?
- O: Tak, Access Reader obsługuje różne metody uwierzytelniania, takie jak karty, odciski palców i inne dane biometryczne.
- P: Jak często należy wykonywać konserwację czytnika kart?
- A: Aby zapewnić optymalną wydajność, należy co najmniej raz na kilka miesięcy przeprowadzać regularną konserwację.
INFORMACJE O PRODUKCIE
Przedmowa
Ogólny
Niniejsza instrukcja przedstawia funkcje i działanie Access Reader (zwanego dalej czytnikiem kart). Przeczytaj uważnie przed użyciem urządzenia i zachowaj instrukcję w bezpiecznym miejscu do wykorzystania w przyszłości.
Instrukcje bezpieczeństwa
W instrukcji mogą pojawić się następujące słowa-sygnały.
Historia rewizji

Powiadomienie o ochronie prywatności
| Wersja | Treść rewizji | Czas wydania |
| V1.0.3 | Zaktualizowano metodę odblokowania. | Marzec 2023 |
| V1.0.2 | Dodano metody odblokowania i aktualizację systemu. | Grudzień 2022 |
| V1.0.1 | Zaktualizowane modele urządzeń. | Grudzień 2021 |
| V1.0.0 | Pierwsze wydanie. | Październik 2020 |
Powiadomienie o ochronie prywatności
Jako użytkownik urządzenia lub administrator danych możesz zbierać dane osobowe innych osób, takie jak ich twarz, odciski palców i numery rejestracyjne. Musisz przestrzegać lokalnych przepisów i regulacji dotyczących ochrony prywatności, aby chronić uzasadnione prawa i interesy innych osób, wdrażając środki, które obejmują między innymi zapewnienie jasnej i widocznej identyfikacji w celu poinformowania ludzi o istnieniu obszaru nadzoru i zapewnienia wymaganych informacje kontaktowe.
O podręczniku
- Instrukcja jest jedynie informacją poglądową. Mogą występować drobne różnice między instrukcją a produktem.
- Nie ponosimy odpowiedzialności za straty powstałe na skutek użytkowania produktu niezgodnie z instrukcją.
- Podręcznik będzie aktualizowany zgodnie z najnowszymi przepisami i regulacjami obowiązującymi w poszczególnych jurysdykcjach.
- Aby uzyskać szczegółowe informacje, zobacz papierową instrukcję obsługi, skorzystaj z naszej płyty CD-ROM, zeskanuj kod QR lub odwiedź naszego urzędnika website. Instrukcja jest tylko do celów informacyjnych. Mogą występować drobne różnice między wersją elektroniczną a papierową.
- Wszystkie projekty i oprogramowanie podlegają zmianom bez wcześniejszego pisemnego powiadomienia. Aktualizacje produktów mogą powodować pewne różnice między rzeczywistym produktem a instrukcją. Aby uzyskać najnowszy program i dokumentację uzupełniającą, skontaktuj się z obsługą klienta.
- Mogą wystąpić błędy w druku lub odchylenia w opisie funkcji, działania i danych technicznych. W przypadku jakichkolwiek wątpliwości lub sporów zastrzegamy sobie prawo do ostatecznych wyjaśnień.
- Jeśli nie można otworzyć instrukcji (w formacie PDF), należy uaktualnić oprogramowanie czytnika lub wypróbować inny powszechnie dostępny program czytnika.
- Wszystkie znaki towarowe, zarejestrowane znaki towarowe i nazwy firm wymienione w podręczniku są własnością ich właścicieli.
- Proszę odwiedzić naszą stronę webwitrynę i skontaktuj się z dostawcą lub obsługą klienta, jeśli podczas korzystania z urządzenia wystąpią jakiekolwiek problemy.
- W przypadku jakichkolwiek wątpliwości lub kontrowersji zastrzegamy sobie prawo do ostatecznego wyjaśnienia.
Ważne środki ostrożności i ostrzeżenia
W tej części przedstawiono treść obejmującą właściwą obsługę czytnika kart, zapobieganie zagrożeniom i zapobieganie uszkodzeniom mienia. Przeczytaj uważnie przed użyciem czytnika kart i postępuj zgodnie z wytycznymi podczas korzystania z niego.
Wymagania dotyczące transportu
Czytnik kart należy transportować, używać i przechowywać w dopuszczalnych warunkach wilgotności i temperatury.
Wymagania dotyczące przechowywania
Przechowuj czytnik kart w dozwolonych warunkach wilgotności i temperatury.
Wymagania instalacyjne
- Nie podłączaj zasilacza do czytnika kart, gdy zasilacz jest włączony.
- Należy ściśle przestrzegać lokalnych przepisów i norm bezpieczeństwa elektrycznego. Upewnij się, że obj. otoczeniatage jest stabilny i spełnia wymagania dotyczące zasilania kontrolera dostępu.
- Nie podłączaj czytnika kart do dwóch lub więcej rodzajów zasilaczy, aby uniknąć uszkodzenia czytnika kart.
- Niewłaściwe użycie akumulatora może spowodować pożar lub wybuch.
- Pracownicy pracujący na wysokościach muszą podjąć wszelkie niezbędne środki ostrożności, aby zapewnić sobie bezpieczeństwo osobiste, w tym nosić kask i pasy bezpieczeństwa.
- Nie umieszczaj czytnika kart w miejscu narażonym na działanie promieni słonecznych lub w pobliżu źródeł ciepła.
- Trzymaj czytnik kart z dala od damppyłu, kurzu i sadzy.
- Zainstaluj czytnik kart na stabilnej powierzchni, aby zapobiec upadkowi.
- Zainstaluj czytnik kart w dobrze wentylowanym miejscu i nie blokuj jego wentylacji.
- Należy używać zasilacza sieciowego lub szafkowego dostarczonego przez producenta.
- Należy używać przewodów zasilających zalecanych dla danego regionu i zgodnych ze specyfikacją znamionowego napięcia zasilania.
- Zasilanie musi spełniać wymagania ES1 w normie IEC 62368-1 i być nie wyższe niż PS2. Należy pamiętać, że wymagania dotyczące zasilania zależą od etykiety czytnika kart.
- Czytnik kart jest urządzeniem elektrycznym klasy I. Upewnij się, że zasilacz czytnika kart jest podłączony do gniazdka z uziemieniem ochronnym.
Wymagania operacyjne
- Przed użyciem należy sprawdzić, czy zasilanie jest prawidłowe.
- Nie odłączaj przewodu zasilającego z boku czytnika kart, gdy zasilacz jest włączony.
- Korzystaj z czytnika kart w znamionowym zakresie mocy wejściowej i wyjściowej.
- Czytnika kart należy używać w dopuszczalnych warunkach wilgotności i temperatury.
- Nie upuszczaj ani nie rozpryskuj płynu na czytnik kart i upewnij się, że na czytniku kart nie ma przedmiotów wypełnionych płynem, aby zapobiec przedostawaniu się płynu do jego wnętrza.
- Nie demontuj czytnika kart bez profesjonalnego przeszkolenia.
FCC
- To urządzenie jest zgodne z częścią 15 przepisów FCC.
- Eksploatacja podlega następującym dwóm warunkom:
- Urządzenie to nie może powodować szkodliwych zakłóceń.
- Urządzenie musi akceptować wszelkie odbierane zakłócenia, w tym zakłócenia mogące powodować niepożądane działanie.
- Eksploatacja podlega następującym dwóm warunkom:
- Zmiany lub modyfikacje, na które nie wyraziła wyraźnej zgody strona odpowiedzialna za zgodność, mogą spowodować unieważnienie prawa użytkownika do korzystania ze sprzętu.
NOTATKA: To urządzenie zostało przetestowane i uznane za zgodne z ograniczeniami dla urządzeń cyfrowych klasy B, zgodnie z częścią 15 przepisów FCC. Ograniczenia te mają na celu zapewnienie rozsądnej ochrony przed szkodliwymi zakłóceniami w instalacjach domowych. To urządzenie generuje, wykorzystuje i może emitować energię o częstotliwości radiowej, a jeśli nie zostanie zainstalowane i nie będzie używane zgodnie z instrukcją, może powodować szkodliwe zakłócenia w komunikacji radiowej. Nie ma jednak gwarancji, że w konkretnej instalacji nie wystąpią zakłócenia. Jeśli urządzenie powoduje szkodliwe zakłócenia w odbiorze sygnału radiowego lub telewizyjnego, co można stwierdzić poprzez wyłączenie i włączenie urządzenia, zachęca się użytkownika do podjęcia próby skorygowania zakłóceń za pomocą jednego lub kilku z następujących środków:
- Zmiana orientacji lub położenia anteny odbiorczej.
- Zwiększ odległość między urządzeniem i odbiornikiem.
- Podłącz urządzenie do gniazdka w innym obwodzie niż ten, do którego podłączony jest odbiornik.
- Aby uzyskać pomoc, należy zwrócić się do sprzedawcy lub doświadczonego technika radiowo-telewizyjnego.
Oświadczenie FCC dotyczące narażenia na promieniowanie:
- Sprzęt ten jest zgodny z limitami ekspozycji na promieniowanie ustalonymi przez FCC dla środowiska niekontrolowanego.
- Nadajnik ten nie może być umieszczony ani używany w połączeniu z inną anteną lub nadajnikiem.
- To urządzenie powinno być zainstalowane i obsługiwane z zachowaniem minimalnej odległości 20 cm między grzejnikiem a ciałem.
Oświadczenie ISEDC dotyczące narażenia na promieniowanie:
- Sprzęt ten jest zgodny z limitami ekspozycji na promieniowanie RF określonymi przez ISEDC dla środowiska niekontrolowanego.
- Nadajnik ten nie może być umieszczony ani używany w połączeniu z inną anteną lub nadajnikiem.
- To urządzenie powinno być zainstalowane i obsługiwane z zachowaniem minimalnej odległości 20 cm między grzejnikiem a ciałem.
Ostrzeżenie układu scalonego:
To urządzenie zawiera nadajniki/odbiorniki zwolnione z licencji, które są zgodne z RSS zwolnionymi z licencji Innovation, Science, and Economic Development Canada. Działanie podlega następującym dwóm warunkom:
- To urządzenie nie może powodować zakłóceń.
- Urządzenie musi być odporne na wszelkie zakłócenia, w tym zakłócenia mogące powodować jego niepożądane działanie.
Wstęp
Cechy
- Materiał PC i panel akrylowy o smukłej i wodoodpornej konstrukcji.
- Obsługuje bezdotykowy odczyt kart.
- Obsługuje odczyt kart IC (Mifare), odczyt dowodów osobistych (tylko dla czytników z funkcją odczytu dowodów osobistych) i odczyt kodów QR (tylko dla czytników z funkcją odczytu kodów QR).
- Obsługuje komunikację przez RS-485 i Wiegand (czytnik kart odcisków palców i czytnik kodów QR obsługują tylko RS-485).
- Obsługuje aktualizację online.
- Obsługuje tampeee alarm.
- Wbudowany brzęczyk i lampka kontrolna.
- Wbudowany system nadzorujący stabilność czytnika kart.
- Bezpieczny i stabilny z przetężeniem i przeciążeniemtagochrona.
Funkcje mogą się różnić w zależności od modelu.
Wygląd
Czytnik kart można podzielić na model R-WCA
Model R-WCA
Rysunek 1-1 Wymiary modelu pudełkowego 86 (mm [cale])

Koniec portówview
Użyj RS–485 lub Wiegand, aby podłączyć czytnik kart. Model z odciskiem palca i model z kodem QR obsługują tylko RS–485.
Kable 8-żyłowe do modelu R-WCA
Tabela 2-1 Opis połączenia kablowego (1)
| Kolor | Port | Opis |
| Czerwony | RD+ | PWR (12 V DC) |
| Czarny | R & D- | GND |
| Niebieski | SPRAWA | Tamper sygnał alarmowy |
| Biały | D1 | Sygnał transmisji Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand) |
| Zielony | D0 | |
|
Brązowy |
PROWADZONY |
Sygnał responsywny Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand) |
| Żółty | RS-485_B | |
| Fioletowy | RS-485_A | |
Instalacja
Instalowanie modelu R-WCA
Mocowanie do skrzynki
- Zamontuj skrzynkę 86 na ścianie.
- Podłącz czytnik kart i umieść przewody w skrzynce 86.
- Użyj dwóch śrub M4, aby przymocować wspornik do skrzynki 86.
- Przymocuj czytnik kart do wspornika od góry do dołu.
- Wkręć 2 śruby na spodzie czytnika kart.

Uchwyt ścienny
- Wywierć otwory w ścianie.
- Włóż 4 kołki rozporowe do otworów.
- Podłącz czytnik kart przez szczelinę wspornika.
- Aby zamontować uchwyt na ścianie, użyj dwóch śrub M3.
- Przymocuj czytnik kart do uchwytu od góry do dołu.
- Wkręć 2 śruby na spodzie czytnika kart.

Komunikat dźwiękowy i świetlny
Model R-WCA
Tabela 4-1 Opis komunikatów dźwiękowych i świetlnych
| Sytuacja | Komunikat dźwiękowy i świetlny |
| Zasilanie włączone. | Buzz raz.
Wskaźnik świeci na niebiesko. |
| Wyjmowanie czytnika kart. | Długie brzęczenie przez 15 sekund. |
| Naciskanie przycisków. | Krótkie brzęczenie raz. |
| Alarm uruchamiany jest przez kontroler. | Długie brzęczenie przez 15 sekund. |
|
Komunikacja RS-485 i przeciągnięcie autoryzowanej karty. |
Buzz raz.
Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania. |
|
Komunikacja RS-485 i przeciągnięcie nieautoryzowanej karty. |
Buzz cztery razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania. |
|
Nieprawidłowa komunikacja 485 i przesuwanie autoryzowanej/nieautoryzowanej karty. |
Buzz trzy razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania. |
|
Komunikacja Wiegand i przeciągnięcie autoryzowanej karty. |
Buzz raz.
Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania. |
|
Komunikacja Wiegand i przeciągnięcie nieautoryzowanej karty. |
Buzz trzy razy.
Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania. |
| Trwa aktualizacja oprogramowania lub oczekiwanie na aktualizacje w BOOT. | Wskaźnik będzie migać na niebiesko aż do zakończenia aktualizacji. |
Otwieranie drzwi
Przesuń kartę na czytniku kart, aby otworzyć drzwi. W przypadku czytnika kart z klawiaturą możesz również odblokować drzwi, wprowadzając identyfikator użytkownika i hasło.
- Odblokuj drzwi za pomocą publicznego hasła: Wprowadź publiczne hasło, a następnie naciśnij #.
- Odblokuj drzwi za pomocą hasła użytkownika: Wprowadź identyfikator użytkownika i naciśnij #, a następnie wprowadź hasło użytkownika i naciśnij #.
- Odblokuj drzwi za pomocą karty + hasła: Przesuń kartę, wprowadź hasło, a następnie stuknij #. Jeśli hasło jest poprawne, wskaźnik jest zielony, a brzęczyk wydaje jeden dźwięk. Jeśli hasło jest niepoprawne, wskaźnik jest czerwony, a brzęczyk wydaje 4 dźwięki (komunikacja RS-485) lub 3 dźwięki (komunikacja Wiegand lub brak podłączonej linii sygnałowej).
Aktualizacja systemu
Aktualizacja za pomocą aplikacji
Wymagania wstępne
- Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
- Kontroler dostępu i czytnik kart są włączone.
Procedura
- Krok 1 Zainstaluj aplikację i zaloguj się do niej, a następnie wybierz Menedżera urządzeń.
- Krok 2 Trzask


- Krok 3 Trzask
I
wybierz aktualizację file. - Krok 4 Kliknij Uaktualnij. Wskaźnik czytnika kart będzie migał na niebiesko, aż do zakończenia aktualizacji, a następnie czytnik kart automatycznie uruchomi się ponownie.
Aktualizacja za pomocą lumiutility
Wymagania wstępne
- Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
- Kontroler dostępu i czytnik kart są włączone.
Procedura
- Krok 1 Zainstaluj i otwórz lumiutility, a następnie wybierz opcję Uaktualnienie urządzenia.
- Krok 2 Trzask
na kontrolerze dostępu, a następnie kliknij
. - Krok 3 Kliknij Uaktualnij.
Kontrolka czytnika kart będzie migać na niebiesko, aż do zakończenia aktualizacji, po czym czytnik kart automatycznie uruchomi się ponownie.
Załącznik 1 Zalecenia dotyczące cyberbezpieczeństwa
Obowiązkowe działania, które należy podjąć w celu zapewnienia podstawowego bezpieczeństwa sieci urządzeń:
- Używaj silnych haseł
- Proszę zapoznać się z poniższymi sugestiami dotyczącymi ustawiania haseł:
- Długość nie powinna być mniejsza niż 8 znaków.
- Uwzględnij co najmniej dwa rodzaje znaków; typy znaków obejmują wielkie i małe litery, cyfry i symbole.
- Nie należy podawać nazwy konta ani nazwy konta w odwrotnej kolejności.
- Nie używaj znaków ciągłych, takich jak 123, ABC itp.
- Nie należy używać nakładających się znaków, takich jak 111, aaa, itp.
- Aktualizuj oprogramowanie sprzętowe i klienckie na czas
- Zgodnie ze standardową procedurą w branży zalecamy aktualizowanie oprogramowania sprzętowego (takiego jak NVR, DVR, kamera IP itp.), aby mieć pewność, że system jest wyposażony w najnowsze poprawki zabezpieczeń. Gdy sprzęt jest podłączony do sieci publicznej, zaleca się włączenie funkcji „automatycznego sprawdzania dostępności aktualizacji”, aby uzyskać aktualne informacje o aktualizacjach oprogramowania sprzętowego wydanych przez producenta.
- Zalecamy pobranie i korzystanie z najnowszej wersji oprogramowania klienckiego.
Rekomendacje „Miło mieć” w celu poprawy bezpieczeństwa sieci sprzętu:
- Ochrona fizyczna
- Sugerujemy wykonanie fizycznej ochrony sprzętu, zwłaszcza urządzeń pamięci masowej. Na przykładample, umieść sprzęt w specjalnej sali komputerowej i szafie oraz zaimplementuj dobrze wykonane uprawnienia kontroli dostępu i zarządzanie kluczami, aby uniemożliwić nieupoważnionym osobom wykonywanie fizycznych kontaktów, takich jak uszkodzenie sprzętu, nieautoryzowane podłączenie sprzętu wymiennego (takiego jak dysk flash USB, port szeregowy) itp.
- Regularnie zmieniaj hasła
- Zalecamy regularną zmianę haseł w celu ograniczenia ryzyka ich odgadnięcia lub złamania.
- Ustaw i aktualizuj hasła. Resetuj informacje na czas.
- Urządzenie obsługuje funkcję resetowania hasła. Skonfiguruj powiązane informacje dotyczące resetowania hasła na czas, w tym skrzynkę pocztową użytkownika końcowego i pytania dotyczące ochrony hasłem. Jeśli informacje ulegną zmianie, zmodyfikuj je na czas. Podczas ustawiania pytań dotyczących ochrony hasłem zaleca się nieużywanie tych, które można łatwo odgadnąć.
- Włącz blokadę konta
- Funkcja blokady konta jest domyślnie włączona i zalecamy jej pozostawienie w celu zagwarantowania bezpieczeństwa konta. Jeśli atakujący kilkakrotnie spróbuje zalogować się z niewłaściwym hasłem, odpowiednie konto i źródłowy adres IP zostaną zablokowane.
- Zmień domyślne porty HTTP i inne porty usług
- Sugerujemy zmianę domyślnych portów HTTP i innych usług na dowolny zestaw liczb z zakresu 1024–65535, co zmniejsza ryzyko, że osoby postronne będą w stanie odgadnąć, z których portów korzystasz.
- Włącz HTTPS
- Sugerujemy włączenie HTTPS, aby odwiedzić Web obsługę za pośrednictwem bezpiecznego kanału komunikacyjnego.
- Powiązanie adresu MAC
- Zalecamy znalezienie adresu IP i MAC bramy do sprzętu, co zmniejszy ryzyko podszywania się pod ARP.
- Rozsądnie przydzielaj konta i uprawnienia
- Zgodnie z wymaganiami biznesowymi i zarządczymi należy rozsądnie dodawać użytkowników i przypisywać im minimalny zestaw uprawnień.
- Wyłącz niepotrzebne usługi i wybierz tryby bezpieczne
- Jeżeli nie jest to konieczne, zaleca się wyłączenie niektórych usług, takich jak SNMP, SMTP, UPnP itp., aby ograniczyć ryzyko.
- W razie konieczności zdecydowanie zaleca się korzystanie z trybu awaryjnego, obejmującego między innymi następujące usługi:
- SNMP: Wybierz SNMP v3 i skonfiguruj silne hasła szyfrowania i uwierzytelniania.
- SMTP: Wybierz TLS, aby uzyskać dostęp do serwera pocztowego.
- FTP: Wybierz SFTP i skonfiguruj silne hasła.
- Punkt dostępowy AP: Wybierz tryb szyfrowania WPA2-PSK i ustaw silne hasła.
- Szyfrowana transmisja audio i wideo
- Jeśli zawartość danych audio i wideo jest bardzo ważna lub wrażliwa, zalecamy korzystanie z funkcji szyfrowanej transmisji, aby zmniejszyć ryzyko kradzieży danych audio i wideo podczas transmisji.
- Przypomnienie: szyfrowana transmisja spowoduje pewną utratę wydajności transmisji.
- Bezpieczne audytowanie
- Sprawdzaj użytkowników online: sugerujemy regularne sprawdzanie użytkowników online, aby upewnić się, że urządzenie nie jest zalogowane bez autoryzacji.
- Sprawdź dziennik sprzętu: By viewPrzeglądając dzienniki, możesz dowiedzieć się, z jakich adresów IP logowano się do Twoich urządzeń, a także jakie były ich najważniejsze operacje.
- Dziennik sieci
- Ze względu na ograniczoną pojemność pamięci urządzenia, przechowywany dziennik jest ograniczony. Jeśli musisz zapisać dziennik przez dłuższy czas, zaleca się włączenie funkcji dziennika sieciowego, aby zapewnić synchronizację dzienników krytycznych z serwerem dziennika sieciowego w celu śledzenia.
- Zbuduj bezpieczne środowisko sieciowe
- Aby lepiej zagwarantować bezpieczeństwo sprzętu i ograniczyć potencjalne zagrożenia cybernetyczne, zalecamy:
- Wyłącz funkcję mapowania portów routera, aby uniknąć bezpośredniego dostępu do urządzeń intranetu z sieci zewnętrznej.
- Sieć powinna być podzielona i izolowana zgodnie z rzeczywistymi potrzebami sieci. Jeśli nie ma wymagań komunikacyjnych pomiędzy dwiema podsieciami, sugeruje się użycie VLAN, GAP sieciowy i innych technologii w celu podziału sieci, aby uzyskać efekt izolacji sieci.
- Wprowadź system uwierzytelniania dostępu 802.1x, aby zmniejszyć ryzyko nieautoryzowanego dostępu do sieci prywatnych.
- Włącz funkcję filtrowania adresów IP/MAC, aby ograniczyć zakres hostów, które mają dostęp do urządzenia.
- Aby lepiej zagwarantować bezpieczeństwo sprzętu i ograniczyć potencjalne zagrożenia cybernetyczne, zalecamy:
Dokumenty / Zasoby
![]() | Czytnik dostępu RWCA |
Odniesienia
- Instrukcja obsługimanual.tools


