Instrukcja obsługi czytnika Luminys RWCA Access Reader

Luminys RWCA Access Reader User Manual

Logotyp Luminys

Czytnik dostępu Luminys RWCA

Luminys-RWCA-Access-Reader-PRODUKT

Instrukcje użytkowania produktu

  1. Włączanie: Podłącz zasilacz do czytnika kart po upewnieniu się, że jest wyłączony. Postępuj zgodnie z lokalnymi normami bezpieczeństwa elektrycznego.
  2. Uwierzytelnianie: Użyj autoryzowanych kart lub danych biometrycznych do uwierzytelnienia dostępu za pomocą czytnika.
  3. Działanie: Postępuj zgodnie z instrukcjami interfejsu urządzenia, aby wykonać dalsze czynności lub wykonać operacje kontroli dostępu.
  4. Konserwacja: Regularnie czyść i sprawdzaj czytnik kart, aby zapewnić jego prawidłowe działanie.

Często zadawane pytania

  • P: Co powinienem zrobić, jeśli czytnik kart nie rozpoznaje mojej karty dostępu?
    • A: Upewnij się, że karta jest autoryzowana i prawidłowo ustawiona względem czytnika. Spróbuj wyczyścić powierzchnię karty i styki, aby lepiej ją rozpoznać.
  • P: Czy mogę używać wielu metod uwierzytelniania w Access Reader?
    • O: Tak, Access Reader obsługuje różne metody uwierzytelniania, takie jak karty, odciski palców i inne dane biometryczne.
  • P: Jak często należy wykonywać konserwację czytnika kart?
    • A: Aby zapewnić optymalną wydajność, należy co najmniej raz na kilka miesięcy przeprowadzać regularną konserwację.

INFORMACJE O PRODUKCIE

Przedmowa 

Ogólny

Niniejsza instrukcja przedstawia funkcje i działanie Access Reader (zwanego dalej czytnikiem kart). Przeczytaj uważnie przed użyciem urządzenia i zachowaj instrukcję w bezpiecznym miejscu do wykorzystania w przyszłości.

Instrukcje bezpieczeństwa 

W instrukcji mogą pojawić się następujące słowa-sygnały.

Historia rewizji 

Luminys-RWCA-Czytnik-dostępu-FIG (10)

Powiadomienie o ochronie prywatności 

Wersja Treść rewizji Czas wydania
V1.0.3 Zaktualizowano metodę odblokowania. Marzec 2023
V1.0.2 Dodano metody odblokowania i aktualizację systemu. Grudzień 2022
V1.0.1 Zaktualizowane modele urządzeń. Grudzień 2021
V1.0.0 Pierwsze wydanie. Październik 2020

Powiadomienie o ochronie prywatności 

Jako użytkownik urządzenia lub administrator danych możesz zbierać dane osobowe innych osób, takie jak ich twarz, odciski palców i numery rejestracyjne. Musisz przestrzegać lokalnych przepisów i regulacji dotyczących ochrony prywatności, aby chronić uzasadnione prawa i interesy innych osób, wdrażając środki, które obejmują między innymi zapewnienie jasnej i widocznej identyfikacji w celu poinformowania ludzi o istnieniu obszaru nadzoru i zapewnienia wymaganych informacje kontaktowe.

O podręczniku 

  • Instrukcja jest jedynie informacją poglądową. Mogą występować drobne różnice między instrukcją a produktem.
  • Nie ponosimy odpowiedzialności za straty powstałe na skutek użytkowania produktu niezgodnie z instrukcją.
  • Podręcznik będzie aktualizowany zgodnie z najnowszymi przepisami i regulacjami obowiązującymi w poszczególnych jurysdykcjach.
    • Aby uzyskać szczegółowe informacje, zobacz papierową instrukcję obsługi, skorzystaj z naszej płyty CD-ROM, zeskanuj kod QR lub odwiedź naszego urzędnika website. Instrukcja jest tylko do celów informacyjnych. Mogą występować drobne różnice między wersją elektroniczną a papierową.
  • Wszystkie projekty i oprogramowanie podlegają zmianom bez wcześniejszego pisemnego powiadomienia. Aktualizacje produktów mogą powodować pewne różnice między rzeczywistym produktem a instrukcją. Aby uzyskać najnowszy program i dokumentację uzupełniającą, skontaktuj się z obsługą klienta.
  • Mogą wystąpić błędy w druku lub odchylenia w opisie funkcji, działania i danych technicznych. W przypadku jakichkolwiek wątpliwości lub sporów zastrzegamy sobie prawo do ostatecznych wyjaśnień.
  • Jeśli nie można otworzyć instrukcji (w formacie PDF), należy uaktualnić oprogramowanie czytnika lub wypróbować inny powszechnie dostępny program czytnika.
  • Wszystkie znaki towarowe, zarejestrowane znaki towarowe i nazwy firm wymienione w podręczniku są własnością ich właścicieli.
  • Proszę odwiedzić naszą stronę webwitrynę i skontaktuj się z dostawcą lub obsługą klienta, jeśli podczas korzystania z urządzenia wystąpią jakiekolwiek problemy.
  • W przypadku jakichkolwiek wątpliwości lub kontrowersji zastrzegamy sobie prawo do ostatecznego wyjaśnienia.

Ważne środki ostrożności i ostrzeżenia

W tej części przedstawiono treść obejmującą właściwą obsługę czytnika kart, zapobieganie zagrożeniom i zapobieganie uszkodzeniom mienia. Przeczytaj uważnie przed użyciem czytnika kart i postępuj zgodnie z wytycznymi podczas korzystania z niego.

Wymagania dotyczące transportu 

Czytnik kart należy transportować, używać i przechowywać w dopuszczalnych warunkach wilgotności i temperatury.

Wymagania dotyczące przechowywania 

Przechowuj czytnik kart w dozwolonych warunkach wilgotności i temperatury.

Wymagania instalacyjne 

  • Nie podłączaj zasilacza do czytnika kart, gdy zasilacz jest włączony.
  • Należy ściśle przestrzegać lokalnych przepisów i norm bezpieczeństwa elektrycznego. Upewnij się, że obj. otoczeniatage jest stabilny i spełnia wymagania dotyczące zasilania kontrolera dostępu.
  • Nie podłączaj czytnika kart do dwóch lub więcej rodzajów zasilaczy, aby uniknąć uszkodzenia czytnika kart.
  • Niewłaściwe użycie akumulatora może spowodować pożar lub wybuch.
  • Pracownicy pracujący na wysokościach muszą podjąć wszelkie niezbędne środki ostrożności, aby zapewnić sobie bezpieczeństwo osobiste, w tym nosić kask i pasy bezpieczeństwa.
  • Nie umieszczaj czytnika kart w miejscu narażonym na działanie promieni słonecznych lub w pobliżu źródeł ciepła.
  • Trzymaj czytnik kart z dala od damppyłu, kurzu i sadzy.
  • Zainstaluj czytnik kart na stabilnej powierzchni, aby zapobiec upadkowi.
  • Zainstaluj czytnik kart w dobrze wentylowanym miejscu i nie blokuj jego wentylacji.
  • Należy używać zasilacza sieciowego lub szafkowego dostarczonego przez producenta.
  • Należy używać przewodów zasilających zalecanych dla danego regionu i zgodnych ze specyfikacją znamionowego napięcia zasilania.
  • Zasilanie musi spełniać wymagania ES1 w normie IEC 62368-1 i być nie wyższe niż PS2. Należy pamiętać, że wymagania dotyczące zasilania zależą od etykiety czytnika kart.
  • Czytnik kart jest urządzeniem elektrycznym klasy I. Upewnij się, że zasilacz czytnika kart jest podłączony do gniazdka z uziemieniem ochronnym.

Wymagania operacyjne 

  • Przed użyciem należy sprawdzić, czy zasilanie jest prawidłowe.
  • Nie odłączaj przewodu zasilającego z boku czytnika kart, gdy zasilacz jest włączony.
  • Korzystaj z czytnika kart w znamionowym zakresie mocy wejściowej i wyjściowej.
  • Czytnika kart należy używać w dopuszczalnych warunkach wilgotności i temperatury.
  • Nie upuszczaj ani nie rozpryskuj płynu na czytnik kart i upewnij się, że na czytniku kart nie ma przedmiotów wypełnionych płynem, aby zapobiec przedostawaniu się płynu do jego wnętrza.
  • Nie demontuj czytnika kart bez profesjonalnego przeszkolenia.

FCC

  1. To urządzenie jest zgodne z częścią 15 przepisów FCC.
    • Eksploatacja podlega następującym dwóm warunkom:
      1. Urządzenie to nie może powodować szkodliwych zakłóceń.
      2. Urządzenie musi akceptować wszelkie odbierane zakłócenia, w tym zakłócenia mogące powodować niepożądane działanie.
  2. Zmiany lub modyfikacje, na które nie wyraziła wyraźnej zgody strona odpowiedzialna za zgodność, mogą spowodować unieważnienie prawa użytkownika do korzystania ze sprzętu.

NOTATKA: To urządzenie zostało przetestowane i uznane za zgodne z ograniczeniami dla urządzeń cyfrowych klasy B, zgodnie z częścią 15 przepisów FCC. Ograniczenia te mają na celu zapewnienie rozsądnej ochrony przed szkodliwymi zakłóceniami w instalacjach domowych. To urządzenie generuje, wykorzystuje i może emitować energię o częstotliwości radiowej, a jeśli nie zostanie zainstalowane i nie będzie używane zgodnie z instrukcją, może powodować szkodliwe zakłócenia w komunikacji radiowej. Nie ma jednak gwarancji, że w konkretnej instalacji nie wystąpią zakłócenia. Jeśli urządzenie powoduje szkodliwe zakłócenia w odbiorze sygnału radiowego lub telewizyjnego, co można stwierdzić poprzez wyłączenie i włączenie urządzenia, zachęca się użytkownika do podjęcia próby skorygowania zakłóceń za pomocą jednego lub kilku z następujących środków:

  • Zmiana orientacji lub położenia anteny odbiorczej.
  • Zwiększ odległość między urządzeniem i odbiornikiem.
  • Podłącz urządzenie do gniazdka w innym obwodzie niż ten, do którego podłączony jest odbiornik.
  • Aby uzyskać pomoc, należy zwrócić się do sprzedawcy lub doświadczonego technika radiowo-telewizyjnego.

Oświadczenie FCC dotyczące narażenia na promieniowanie:

  • Sprzęt ten jest zgodny z limitami ekspozycji na promieniowanie ustalonymi przez FCC dla środowiska niekontrolowanego.
  • Nadajnik ten nie może być umieszczony ani używany w połączeniu z inną anteną lub nadajnikiem.
  • To urządzenie powinno być zainstalowane i obsługiwane z zachowaniem minimalnej odległości 20 cm między grzejnikiem a ciałem.

Oświadczenie ISEDC dotyczące narażenia na promieniowanie:

  • Sprzęt ten jest zgodny z limitami ekspozycji na promieniowanie RF określonymi przez ISEDC dla środowiska niekontrolowanego.
  • Nadajnik ten nie może być umieszczony ani używany w połączeniu z inną anteną lub nadajnikiem.
  • To urządzenie powinno być zainstalowane i obsługiwane z zachowaniem minimalnej odległości 20 cm między grzejnikiem a ciałem.

Ostrzeżenie układu scalonego:

To urządzenie zawiera nadajniki/odbiorniki zwolnione z licencji, które są zgodne z RSS zwolnionymi z licencji Innovation, Science, and Economic Development Canada. Działanie podlega następującym dwóm warunkom:

  1. To urządzenie nie może powodować zakłóceń.
  2. Urządzenie musi być odporne na wszelkie zakłócenia, w tym zakłócenia mogące powodować jego niepożądane działanie.

Wstęp

Cechy 

  • Materiał PC i panel akrylowy o smukłej i wodoodpornej konstrukcji.
  • Obsługuje bezdotykowy odczyt kart.
  • Obsługuje odczyt kart IC (Mifare), odczyt dowodów osobistych (tylko dla czytników z funkcją odczytu dowodów osobistych) i odczyt kodów QR (tylko dla czytników z funkcją odczytu kodów QR).
  • Obsługuje komunikację przez RS-485 i Wiegand (czytnik kart odcisków palców i czytnik kodów QR obsługują tylko RS-485).
  • Obsługuje aktualizację online.
  • Obsługuje tampeee alarm.
  • Wbudowany brzęczyk i lampka kontrolna.
  • Wbudowany system nadzorujący stabilność czytnika kart.
  • Bezpieczny i stabilny z przetężeniem i przeciążeniemtagochrona.

Funkcje mogą się różnić w zależności od modelu.

Wygląd

Czytnik kart można podzielić na model R-WCA

Model R-WCA

Rysunek 1-1 Wymiary modelu pudełkowego 86 (mm [cale])

Luminys-RWCA-Czytnik-dostępu-FIG (1)

Koniec portówview

Użyj RS–485 lub Wiegand, aby podłączyć czytnik kart. Model z odciskiem palca i model z kodem QR obsługują tylko RS–485.

Kable 8-żyłowe do modelu R-WCA

Tabela 2-1 Opis połączenia kablowego (1)

Kolor Port Opis
Czerwony RD+ PWR (12 V DC)
Czarny R & D- GND
Niebieski SPRAWA Tamper sygnał alarmowy
Biały D1 Sygnał transmisji Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand)
Zielony D0
 

Brązowy

 

PROWADZONY

Sygnał responsywny Wiegand (działa tylko w przypadku korzystania z protokołu Wiegand)
Żółty RS-485_B
Fioletowy RS-485_A

Instalacja

Instalowanie modelu R-WCA

Mocowanie do skrzynki

  1. Zamontuj skrzynkę 86 na ścianie.
  2. Podłącz czytnik kart i umieść przewody w skrzynce 86.
  3. Użyj dwóch śrub M4, aby przymocować wspornik do skrzynki 86.
  4. Przymocuj czytnik kart do wspornika od góry do dołu.
  5. Wkręć 2 śruby na spodzie czytnika kart.Luminys-RWCA-Czytnik-dostępu-FIG (3)

Uchwyt ścienny 

  1. Wywierć otwory w ścianie.
  2. Włóż 4 kołki rozporowe do otworów.
  3. Podłącz czytnik kart przez szczelinę wspornika.
  4. Aby zamontować uchwyt na ścianie, użyj dwóch śrub M3.
  5. Przymocuj czytnik kart do uchwytu od góry do dołu.
  6. Wkręć 2 śruby na spodzie czytnika kart.Luminys-RWCA-Czytnik-dostępu-FIG (4)

Komunikat dźwiękowy i świetlny

Model R-WCA

Tabela 4-1 Opis komunikatów dźwiękowych i świetlnych

Sytuacja Komunikat dźwiękowy i świetlny
Zasilanie włączone. Buzz raz.

Wskaźnik świeci na niebiesko.

Wyjmowanie czytnika kart. Długie brzęczenie przez 15 sekund.
Naciskanie przycisków. Krótkie brzęczenie raz.
Alarm uruchamiany jest przez kontroler. Długie brzęczenie przez 15 sekund.
 

Komunikacja RS-485 i przeciągnięcie autoryzowanej karty.

Buzz raz.

Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania.

 

Komunikacja RS-485 i przeciągnięcie nieautoryzowanej karty.

Buzz cztery razy.

Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania.

 

Nieprawidłowa komunikacja 485 i przesuwanie autoryzowanej/nieautoryzowanej karty.

Buzz trzy razy.

Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania.

 

Komunikacja Wiegand i przeciągnięcie autoryzowanej karty.

Buzz raz.

Wskaźnik zamiga raz na zielono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania.

 

Komunikacja Wiegand i przeciągnięcie nieautoryzowanej karty.

Buzz trzy razy.

Wskaźnik zamiga raz na czerwono, a następnie zmieni kolor na niebieski, gdy przejdzie w tryb czuwania.

Trwa aktualizacja oprogramowania lub oczekiwanie na aktualizacje w BOOT. Wskaźnik będzie migać na niebiesko aż do zakończenia aktualizacji.

Otwieranie drzwi

Przesuń kartę na czytniku kart, aby otworzyć drzwi. W przypadku czytnika kart z klawiaturą możesz również odblokować drzwi, wprowadzając identyfikator użytkownika i hasło.

  • Odblokuj drzwi za pomocą publicznego hasła: Wprowadź publiczne hasło, a następnie naciśnij #.
  • Odblokuj drzwi za pomocą hasła użytkownika: Wprowadź identyfikator użytkownika i naciśnij #, a następnie wprowadź hasło użytkownika i naciśnij #.
  • Odblokuj drzwi za pomocą karty + hasła: Przesuń kartę, wprowadź hasło, a następnie stuknij #. Jeśli hasło jest poprawne, wskaźnik jest zielony, a brzęczyk wydaje jeden dźwięk. Jeśli hasło jest niepoprawne, wskaźnik jest czerwony, a brzęczyk wydaje 4 dźwięki (komunikacja RS-485) lub 3 dźwięki (komunikacja Wiegand lub brak podłączonej linii sygnałowej).

Aktualizacja systemu

Aktualizacja za pomocą aplikacji

Wymagania wstępne

  • Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
  • Kontroler dostępu i czytnik kart są włączone.

Procedura

  • Krok 1 Zainstaluj aplikację i zaloguj się do niej, a następnie wybierz Menedżera urządzeń.
  • Krok 2 TrzaskLuminys-RWCA-Access-Reader-FIG 11Luminys-RWCA-Czytnik-dostępu-FIG (5)
  • Krok 3 Trzask Luminys-RWCA-Czytnik-dostępu-FIG (6)I Luminys-RWCA-Czytnik-dostępu-FIG (7)wybierz aktualizację file.
  • Krok 4 Kliknij Uaktualnij. Wskaźnik czytnika kart będzie migał na niebiesko, aż do zakończenia aktualizacji, a następnie czytnik kart automatycznie uruchomi się ponownie.

Aktualizacja za pomocą lumiutility

Wymagania wstępne

  • Czytnik kart został dodany do kontrolera dostępu poprzez przewody RS-485.
  • Kontroler dostępu i czytnik kart są włączone.

Procedura

  • Krok 1 Zainstaluj i otwórz lumiutility, a następnie wybierz opcję Uaktualnienie urządzenia.
  • Krok 2 TrzaskLuminys-RWCA-Czytnik-dostępu-FIG (9) na kontrolerze dostępu, a następnie kliknijLuminys-RWCA-Czytnik-dostępu-FIG (8).
  • Krok 3 Kliknij Uaktualnij.

Kontrolka czytnika kart będzie migać na niebiesko, aż do zakończenia aktualizacji, po czym czytnik kart automatycznie uruchomi się ponownie.

Załącznik 1 Zalecenia dotyczące cyberbezpieczeństwa 

Obowiązkowe działania, które należy podjąć w celu zapewnienia podstawowego bezpieczeństwa sieci urządzeń: 

  1. Używaj silnych haseł
    • Proszę zapoznać się z poniższymi sugestiami dotyczącymi ustawiania haseł:
    • Długość nie powinna być mniejsza niż 8 znaków.
    • Uwzględnij co najmniej dwa rodzaje znaków; typy znaków obejmują wielkie i małe litery, cyfry i symbole.
    • Nie należy podawać nazwy konta ani nazwy konta w odwrotnej kolejności.
    • Nie używaj znaków ciągłych, takich jak 123, ABC itp.
    • Nie należy używać nakładających się znaków, takich jak 111, aaa, itp.
  2. Aktualizuj oprogramowanie sprzętowe i klienckie na czas
    • Zgodnie ze standardową procedurą w branży zalecamy aktualizowanie oprogramowania sprzętowego (takiego jak NVR, DVR, kamera IP itp.), aby mieć pewność, że system jest wyposażony w najnowsze poprawki zabezpieczeń. Gdy sprzęt jest podłączony do sieci publicznej, zaleca się włączenie funkcji „automatycznego sprawdzania dostępności aktualizacji”, aby uzyskać aktualne informacje o aktualizacjach oprogramowania sprzętowego wydanych przez producenta.
    • Zalecamy pobranie i korzystanie z najnowszej wersji oprogramowania klienckiego.

Rekomendacje „Miło mieć” w celu poprawy bezpieczeństwa sieci sprzętu: 

  • Ochrona fizyczna
    • Sugerujemy wykonanie fizycznej ochrony sprzętu, zwłaszcza urządzeń pamięci masowej. Na przykładample, umieść sprzęt w specjalnej sali komputerowej i szafie oraz zaimplementuj dobrze wykonane uprawnienia kontroli dostępu i zarządzanie kluczami, aby uniemożliwić nieupoważnionym osobom wykonywanie fizycznych kontaktów, takich jak uszkodzenie sprzętu, nieautoryzowane podłączenie sprzętu wymiennego (takiego jak dysk flash USB, port szeregowy) itp.
  • Regularnie zmieniaj hasła
    • Zalecamy regularną zmianę haseł w celu ograniczenia ryzyka ich odgadnięcia lub złamania.
  • Ustaw i aktualizuj hasła. Resetuj informacje na czas.
    • Urządzenie obsługuje funkcję resetowania hasła. Skonfiguruj powiązane informacje dotyczące resetowania hasła na czas, w tym skrzynkę pocztową użytkownika końcowego i pytania dotyczące ochrony hasłem. Jeśli informacje ulegną zmianie, zmodyfikuj je na czas. Podczas ustawiania pytań dotyczących ochrony hasłem zaleca się nieużywanie tych, które można łatwo odgadnąć.
  • Włącz blokadę konta
    • Funkcja blokady konta jest domyślnie włączona i zalecamy jej pozostawienie w celu zagwarantowania bezpieczeństwa konta. Jeśli atakujący kilkakrotnie spróbuje zalogować się z niewłaściwym hasłem, odpowiednie konto i źródłowy adres IP zostaną zablokowane.
  • Zmień domyślne porty HTTP i inne porty usług
    • Sugerujemy zmianę domyślnych portów HTTP i innych usług na dowolny zestaw liczb z zakresu 1024–65535, co zmniejsza ryzyko, że osoby postronne będą w stanie odgadnąć, z których portów korzystasz.
  • Włącz HTTPS
    • Sugerujemy włączenie HTTPS, aby odwiedzić Web obsługę za pośrednictwem bezpiecznego kanału komunikacyjnego.
  • Powiązanie adresu MAC
    • Zalecamy znalezienie adresu IP i MAC bramy do sprzętu, co zmniejszy ryzyko podszywania się pod ARP.
  • Rozsądnie przydzielaj konta i uprawnienia
    • Zgodnie z wymaganiami biznesowymi i zarządczymi należy rozsądnie dodawać użytkowników i przypisywać im minimalny zestaw uprawnień.
  • Wyłącz niepotrzebne usługi i wybierz tryby bezpieczne
    • Jeżeli nie jest to konieczne, zaleca się wyłączenie niektórych usług, takich jak SNMP, SMTP, UPnP itp., aby ograniczyć ryzyko.
    • W razie konieczności zdecydowanie zaleca się korzystanie z trybu awaryjnego, obejmującego między innymi następujące usługi:
      • SNMP: Wybierz SNMP v3 i skonfiguruj silne hasła szyfrowania i uwierzytelniania.
      • SMTP: Wybierz TLS, aby uzyskać dostęp do serwera pocztowego.
      • FTP: Wybierz SFTP i skonfiguruj silne hasła.
      • Punkt dostępowy AP: Wybierz tryb szyfrowania WPA2-PSK i ustaw silne hasła.
  • Szyfrowana transmisja audio i wideo
    • Jeśli zawartość danych audio i wideo jest bardzo ważna lub wrażliwa, zalecamy korzystanie z funkcji szyfrowanej transmisji, aby zmniejszyć ryzyko kradzieży danych audio i wideo podczas transmisji.
    • Przypomnienie: szyfrowana transmisja spowoduje pewną utratę wydajności transmisji.
  • Bezpieczne audytowanie
    • Sprawdzaj użytkowników online: sugerujemy regularne sprawdzanie użytkowników online, aby upewnić się, że urządzenie nie jest zalogowane bez autoryzacji.
    • Sprawdź dziennik sprzętu: By viewPrzeglądając dzienniki, możesz dowiedzieć się, z jakich adresów IP logowano się do Twoich urządzeń, a także jakie były ich najważniejsze operacje.
  • Dziennik sieci
    • Ze względu na ograniczoną pojemność pamięci urządzenia, przechowywany dziennik jest ograniczony. Jeśli musisz zapisać dziennik przez dłuższy czas, zaleca się włączenie funkcji dziennika sieciowego, aby zapewnić synchronizację dzienników krytycznych z serwerem dziennika sieciowego w celu śledzenia.
  • Zbuduj bezpieczne środowisko sieciowe
    • Aby lepiej zagwarantować bezpieczeństwo sprzętu i ograniczyć potencjalne zagrożenia cybernetyczne, zalecamy:
      • Wyłącz funkcję mapowania portów routera, aby uniknąć bezpośredniego dostępu do urządzeń intranetu z sieci zewnętrznej.
      • Sieć powinna być podzielona i izolowana zgodnie z rzeczywistymi potrzebami sieci. Jeśli nie ma wymagań komunikacyjnych pomiędzy dwiema podsieciami, sugeruje się użycie VLAN, GAP sieciowy i innych technologii w celu podziału sieci, aby uzyskać efekt izolacji sieci.
      • Wprowadź system uwierzytelniania dostępu 802.1x, aby zmniejszyć ryzyko nieautoryzowanego dostępu do sieci prywatnych.
      • Włącz funkcję filtrowania adresów IP/MAC, aby ograniczyć zakres hostów, które mają dostęp do urządzenia.

Dokumenty / Zasoby

PDF thumbnailCzytnik dostępu RWCA
User Manual · 2BHII-RWCA, 2BHIIRWCA, rwca, RWCA Access Reader, RWCA, Access Reader, Reader

Odniesienia

Zadaj pytanie

Use this section to ask about setup, compatibility, troubleshooting, or anything missing from this manual.

Zadaj pytanie

Ask a question about setup, compatibility, troubleshooting, or anything missing from this manual.