ASC2204C-S アクセスコントローラ

製品情報

仕様

  • 製品: アクセスコントローラ (C)
  • バージョン: V1.0.3
  • 発売時期: 2024年XNUMX月

製品使用説明書

1. 安全に関する注意事項

アクセスコントローラを使用する前に、必ず以下の内容を読んでください。
マニュアルに記載されている安全に関する指示を理解してください。
マニュアルで使用されているシグナルワードは、潜在的なレベルを示しています
特定の行為に伴う危険。

2. 初期設定

マニュアルに記載されている初期化手順に従って設定してください。
アクセスコントローラを初めて使用する場合の設定。これには以下が含まれる場合があります。
フォーマット、配線イメージ、その他の関連情報の更新
設定。

3. プライバシー保護

デバイスのユーザーとして、プライバシーを遵守するようにしてください
個人情報を収集する際の保護法および規制
個人の権利を保護するための措置を実施し、
監視の明確な識別を提供することを含む利益
エリア。

よくある質問(FAQ)

Q: 使用中に問題が発生した場合はどうすればよいですか?
アクセスコントローラー?

A: 何か問題や不明点がございましたら、
コントローラーは公式ウェブサイトをご覧ください webサイト、サプライヤーに連絡するか、
サポートについてはカスタマーサービスにお問い合わせください。

アクセスコントローラー(C)
ユーザーズマニュアル
バージョン1.0.3

序文

一般的な
このマニュアルは、アクセスコントローラ(以下、「コントローラ」といいます)の構造、機能および操作方法について説明します。

安全に関する注意事項

マニュアルには、次のような意味が定義された分類された警告語が記載されている場合があります。

シグナルワード

意味

危険

回避しないと死亡または重傷につながる高い潜在的危険を示します。

警告 注意 ヒント

回避しないと軽度または中程度の傷害につながる可能性がある、中程度または低度の潜在的な危険を示します。
回避しないと、物的損害、データ損失、パフォーマンスの低下、または予期しない結果につながる可能性のある潜在的なリスクを示します。
問題を解決したり、時間を節約したりするための方法を提供します。

注記

テキストの補足として追加情報を提供します。

改訂履歴
バージョン V1.0.3 V1.0.2 V1.0.1 V1.0.0

改訂内容 フォーマットを更新しました。配線図を更新しました。初期化処理を追加しました。初版です。

発売時期 2024年2022月 2021年2021月 XNUMX年XNUMX月 XNUMX年XNUMX月

プライバシー保護に関するお知らせ
デバイスのユーザーまたはデータ管理者は、他人の顔、指紋、ナンバープレートの番号などの個人データを収集する可能性があります。監視エリアの存在を人々に知らせ、必要な連絡先情報を提供するために、明確で目に見える識別情報を提供することなど、その他の措置を実施して、他の人の正当な権利と利益を保護するために、地域のプライバシー保護法および規制に準拠する必要があります。

I

マニュアルについて
マニュアルは参考用です。マニュアルと製品の間には若干の相違がある場合があります。
マニュアルに従わない方法で製品を操作したことにより生じた損失については、当社は一切責任を負いません。
マニュアルは、関係する法域の最新の法律や規制に従って更新されます。詳細については、紙のユーザーマニュアルを参照するか、CD-ROMを使用するか、QRコードをスキャンするか、公式ウェブサイトにアクセスしてください。 webサイト。マニュアルは参考用です。電子版と紙版では若干の違いがある場合があります。
すべてのデザインとソフトウェアは、事前の書面による通知なしに変更されることがあります。製品の更新により、実際の製品とマニュアルに若干の違いが生じる場合があります。最新のプログラムと補足資料については、カスタマー サービスにお問い合わせください。
印刷物に誤りがあったり、機能、操作、技術データの説明に相違がある場合があります。疑問や論争がある場合、当社は最終的な説明を行う権利を留保します。
マニュアル (PDF 形式) を開くことができない場合は、リーダー ソフトウェアをアップグレードするか、他の主流のリーダー ソフトウェアを試してください。
マニュアルに記載されているすべての商標、登録商標、会社名は、それぞれの所有者の財産です。
ぜひご覧ください webコントローラーの使用中に問題が発生した場合は、サイトに記載されているサプライヤーまたはカスタマー サービスにお問い合わせください。
不確実性や論争がある場合、当社は最終的な説明を行う権利を留保します。
II

重要な安全対策と警告
このセクションでは、コントローラーの適切な取り扱い、危険の予防、および財産への損害の防止に関する内容について説明します。コントローラーをご使用になる前に、このマニュアルをよくお読みになり、ご使用の際はガイドラインを遵守してください。また、このマニュアルは大切に保管し、いつでも参照できるようにしてください。
輸送要件
コントローラは許容される湿度および温度条件下で輸送してください。
ストレージ要件
コントローラーは許容される湿度と温度の条件下で保管してください。
インストール要件
Do not connect the power adapter to the Controller while the adapter is powered on. Strictly comply with the local electric safety code and standards. Make sure the ambient voltageは
stable and meets the power supply requirements of the Controller. Do not connect the Controller to two or more kinds of power supplies, to avoid damage to the
Controller. Improper use of the battery might result in a fire or explosion.
高所で作業する人は、ヘルメットや安全ベルトの着用など、個人の安全を確保するために必要なすべての措置を講じる必要があります。
Do not place the Controller in a place exposed to sunlight or near heat sources. Keep the Controller away from dampness, dust, and soot. Install the Controller on a stable surface to prevent it from falling. Install the Controller in a well-ventilated place, and do not block its ventilation. Use an adapter or cabinet power supply provided by the manufacturer. Use the power cords that are recommended for the region and conform to the rated power
仕様。

電源はIEC 1-62368規格のES1の要件に準拠し、PS2を超えないものとします。電源要件はコントローラーのラベルに記載されていることにご注意ください。
コントローラーはクラスI電気機器です。コントローラーの電源が保護接地付きの電源コンセントに接続されていることを確認してください。
コントローラーは、220 V 主電源に接続するときは接地する必要があります。
IV

目次
序文…… ...view …………………………………………………………………………………………………………………………………… .. 1
はじめに …………………………………………………………………………………………………………………………………………………………… 1 特長 …………………………………………………………………………………………………………………………………………………….. 1 寸法……………………………………………………………………………………………………………………………………………………………….. 1 用途…………………………………………………………………………………………………………………………………………………….. 2
1.3.1 2 ドア一方通行…………………………………………………………………………………………………………………………………………. 1.3.2 3 1.3.3 ドア双方向……………………………………………………………………………………………………………………………………. 3 1.3.4 4 ドア一方通行………………………………………………………………………………………………………………………………………… 1.3.5 4 2 ドア双方向……………………………………………………………………………………………………………………………………………… 5 5 2.1.1 ドア一方通行…………………………………………………………………………………………………………………………………………. 6 2.1.2 構造 ………………………………………………………………………………………………………………………………………….. 7 配線………………………………………………………………………………………………………………………………………………………… 2.1.3 8 2.1.4ドア片方向…………………………………………………………………………………………………………………………………………. 9 2.1.5 10ドア双方向………………………………………………………………………………………………………………………………………………. 2.1.6 10 2.1.7ドア片方向…………………………………………………………………………………………………………………………………………………… 11 2.1.8 11ドア双方向……………………………………………………………………………………………………………………………………………… 2.1.9 13 13ドア片方向…………………………………………………………………………………………………………………………………………………………..13 14 ロック………………………………………………………………………………………………………………………………………………………….2.4.1 14 アラーム入力……………………………………………………………………………………………………………………………………………….2.4.2 14 アラーム出力…… ... 3 カードリーダー…………………………………………………………………………………………………………………………………….15 電源インジケータ……………………………………………………………………………………………………………………………….15 DIP スイッチ…………………………………………………………………………………………………………………………………………..15 電源……………………………………………………………………………………………………………………………………………………..16 3.3.1 ドアロック電源ポート………………………………………………………………………………………………………………………………..16 3.3.2 カードリーダー電源ポート……………………………………………………………………………………………………………………..17 19 SmartPSS AC 構成…………………………………………………………………………………………………………………… 3.4.1 ログイン ………………………………………………………………………………………………………………………………………………………………………………….. 19 初期化 …………………………………………………………………………………………………………………………………………………….. 3.4.2 デバイスの追加 …………………………………………………………………………………………………………………………………………………….20 23 自動検索………………………………………………………………………………………………………………………………………….3.5.1 23 手動追加……………………………………………………………………………………………………………………………………………….3.5.2 ユーザー管理……………………………………………………………………………………………………………………………………………….24 25 カードの設定タイプ……………………………………………………………………………………………………………………………………..3.6.1 25 ユーザーの追加…………………………………………………………………………………………………………………………………………3.6.2 権限の設定………………………………………………………………………………………………………………………………………………31 3.6.3 権限グループの追加…………………………………………………………………………………………………………………………XNUMX XNUMX アクセス権限の割り当て………………………………………………………………………………………………………………………….XNUMX アクセスコントローラの設定…………………………………………………………………………………………………………………………..XNUMX XNUMX 高度な機能の設定……………………………………………………………………………………………………………………..XNUMX XNUMX アクセスコントローラの設定……………………………………………………………………………………………….XNUMX XNUMX View歴史的出来事………………………………………………………………………………………………………………………………………….34
V

アクセス管理……………………………………………………………………………………………………………………………………………………..35 3.7.1 リモートからのドアの開閉…………………………………………………………………………………………………………..35 3.7.2 ドアステータスの設定…………………………………………………………………………………………………………………….36 3.7.3 アラームリンクの設定…………………………………………………………………………………………………………………….37
4 ConfigTool の設定 ………………………………………………………………………………………………………………… 40 初期化 ………………………………………………………………………………………………………………………………………….. 40 デバイスの追加 ………………………………………………………………………………………………………………………………………….40 4.2.1 デバイスの個別追加 ……………………………………………………………………………………………………………….41 4.2.2 デバイスの一括追加 ………………………………………………………………………………………………………………..41 アクセスコントローラの設定 ………………………………………………………………………………………………………………..43 デバイスパスワードの変更 ……………………………………………………………………………………………………………………..44 セキュリティに関する推奨事項……………………………………………………………………………….. 46
VI

1オーバーview
導入
コントローラーは、ビデオ監視とビジュアルインターホンを補完するアクセスコントロールパネルです。洗練されたモダンなデザインと優れた機能性を備え、高級商業ビル、集合住宅、スマートコミュニティに最適です。
特徴
Adopts SEEC steel board to deliver a high-end appearance. Supports TCP/IP network communication. Communication data is encrypted for security. Auto registration. Supports OSDP protocol. Supports card, password and fingerprint unlock. Supports 100,000 users, 100,000 cards, 3,000 fingerprints, and 500,000 records. Supports interlock, anti-passback, multi-user unlock, first card unlock, admin password unlock,
remote unlock, and more. Supports tampERアラーム、侵入アラーム、ドアセンサータイムアウトアラーム、強制アラーム、ブロックリストアラーム、
invalid card exceeding threshold alarm, incorrect password alarm and external alarm. Supports user types such as general users, VIP users, guest users, blocklist users, patrol users, and
other users. Supports built-in RTC, NTP time calibration, manual time calibration, and automatic time
calibration functions. Supports offline operation, event record storage and upload functions, and automatic network
replenishment (ANR). Support 128 periods, 128 holiday plans, 128 holiday periods, normally open periods, normally
closed periods, remote unlock periods, first card unlock periods, and unlock in periods. Supports watchdog guard mechanism to ensure the operation stability.
寸法
アクセスコントローラーには、2ドア片方向、2ドア双方向、4ドア片方向、4ドア双方向、8ドア片方向の5種類があり、寸法はすべて同じです。
1

寸法 (mm [インチ])
応用
1.3.1 両ドア一方通行
2ドアワンウェイコントローラーの応用
2

1.3.2 XNUMXドア XNUMXウェイ
2ドア双方向コントローラーの応用
1.3.3 XNUMXドア一方通行
4ドアワンウェイコントローラーの応用
3

1.3.4 XNUMXドア双方向
4ドア双方向コントローラーの応用
1.3.5 XNUMXドア片道
8ドアワンウェイコントローラーの応用
4

2 構造

配線

Connect the wires only when powered off. Make sure that the plug of the power supply is grounded. 12 V: Maximum current for an extension module is 100 mA. 12 V_RD: Maximum current for a card reader is 2.5 A. 12 V_LOCK: Maximum current for a lock is 2 A.

デバイス
カードリーダー
イーサネットケーブル ボタン ドア接点

表2-1 電線仕様

ケーブル
Cat5 8芯シールドツイストペア

各コアの断面積
0.22mm²

Cat5 8芯シールドツイストペア

0.22mm²

2コア

0.22mm²

2コア

0.22mm²

備考
Suggested 100 m
Suggested 100 m ­ ­

5

2.1.1 両ドア一方通行
2ドア片方向コントローラーの配線
6

2.1.2 XNUMXドア XNUMXウェイ
2ドア2ウェイコントローラーの配線
7

2.1.3 XNUMXドア一方通行
4ドアワンウェイコントローラーの配線
8

2.1.4 XNUMXドア双方向
4ドア双方向コントローラーの配線
9

2.1.5 XNUMXドア片道
8ドア片方向コントローラーの配線
2.1.6ロック
錠前の種類に応じて配線方法を選択してください。電気錠
10

磁気ロック 電動ボルト

2.1.7アラーム入力

警報入力ポートは、煙検知器や赤外線検知器などの外部警報装置に接続します。一部の警報入力ポートは、ドアの開閉状態を連動させることができます。

タイプ
両ドア一方通行
2ドア 双方向
4ドア片道
4ドア 双方向
8ドア一方通行

表2-2 アラーム入力の配線

アラーム入力の説明

チャンネル 2
6

リンク可能なドアのステータス: AUX1 外部アラーム リンクは、すべてのドアに対して通常開きます。AUX2 外部アラーム リンクは、すべてのドアに対して通常閉じます。
リンク可能なドアのステータス: AUX1、AUX2 外部アラーム リンクは、すべてのドアに対して通常開きます。AUX3A、UX4 外部アラーム リンクは、すべてのドアに対して通常閉じます。

リンク可能なドアのステータス:

2

AUX1 外部アラーム リンクはすべてのドアに対して通常開きます。

AUX2 外部アラーム リンクは、すべてのドアに対して通常閉じています。

リンク可能なドアのステータス:

8

AUX1AUX2 外部アラーム リンクは、すべてのドアに対して通常開きます。

AUX3A UX4 外部アラーム リンクはすべてのドアに対して通常閉じています。

リンク可能なドアのステータス:

8

AUX1AUX2 外部アラーム リンクは、すべてのドアに対して通常開きます。

AUX3A UX4 外部アラーム リンクはすべてのドアに対して通常閉じています。

2.1.8 アラーム出力
内部または外部のアラーム入力ポートからアラームがトリガーされると、アラーム出力デバイスがアラームを報告し、アラームは 15 秒間持続します。
When wiring the two-way dual-door device to the internal alarm output device, select NC/NO according to the Always Open or Always Close status. NC: Normally Closed. NO: Normally Open.

11

タイプ 2ドア 一方通行
2ドア 双方向
4ドア片道
4ドア 双方向

表2-3 アラーム出力の配線

アラーム出力の説明

チャンネル 2

NO1 COM1 NO2 COM2

AUX1は警報出力をトリガーします。ドア1のドアタイムアウトと侵入警報出力。カードリーダー1amperアラーム出力。
AUX2は警報出力をトリガーします。ドア2のドアタイムアウトと侵入警報出力。カードリーダー2amperアラーム出力。

2

NO1 COM1 NO2 COM2

AUX1/AUX2 はアラーム出力をトリガーします。AUX3/AUX4 はアラーム出力をトリガーします。

NC1

COM1

2

1 NC2

COM2

NO2

カードリーダー 1/2 tamperアラーム出力。ドア1タイムアウトおよび侵入アラーム出力。
カードリーダー 3/4 tamperアラーム出力。ドア2タイムアウトおよび侵入アラーム出力。

NO1

AUX1 はアラーム出力をトリガーします。

2

COM1

ドアタイムアウトと侵入警報出力。カードリーダーtamperアラーム出力。

NO2 COM2

AUX2 はアラーム出力をトリガーします。

NO1

AUX1 はアラーム出力をトリガーします。

カードリーダー 1/2 tamperアラーム出力。

COM1

ドア1のタイムアウトと侵入警報出力。デバイスtamperアラーム出力。

NO2 COM2

AUX2はアラーム出力をトリガーします。カードリーダー1/2 tamperアラーム出力。ドア2タイムアウトおよび侵入アラーム出力。

NO3

AUX3 はアラーム出力をトリガーします。

COM3

カードリーダー 5/6 tamperアラーム出力。ドア3タイムアウトおよび侵入アラーム出力。

8

NO4

COM4

AUX4はアラーム出力をトリガーします。カードリーダー7/8 tamperアラーム出力。ドア4タイムアウトおよび侵入アラーム出力。

NO5 COM5

AUX5 はアラーム出力をトリガーします。

NO6 COM6

AUX6 はアラーム出力をトリガーします。

NO7 COM7

AUX7 はアラーム出力をトリガーします。

NO8 COM8

AUX8 はアラーム出力をトリガーします。

12

タイプ
8ドア一方通行

アラーム出力チャンネル数

説明 NO1

COM1

NO2

COM2

NO3

COM3

NO4

8

COM4

NO5

COM5

NO6

COM6

NO7

COM7

NO8

COM8

2.1.9カードリーダー

AUX1はアラーム出力をトリガーします。カードリーダー1tamperアラーム出力。ドア1タイムアウトおよび侵入アラーム出力。デバイスtamperアラーム出力。AUX2はアラーム出力をトリガーします。カードリーダー2 tamperアラーム出力。ドア2タイムアウトおよび侵入アラーム出力。AUX3はアラーム出力をトリガーします。カードリーダー3 tamperアラーム出力。ドア3タイムアウトおよび侵入アラーム出力。
AUX4はアラーム出力をトリガーします。カードリーダー4tamperアラーム出力。ドア4タイムアウトおよび侵入アラーム出力。AUX5はアラーム出力をトリガーします。カードリーダー5 tamperアラーム出力。ドア5タイムアウトおよび侵入アラーム出力。AUX6はアラーム出力をトリガーします。カードリーダー6 tamperアラーム出力。ドア6タイムアウトおよび侵入アラーム出力。AUX7はアラーム出力をトリガーします。カードリーダー7 tamperアラーム出力。ドア7タイムアウトおよび侵入アラーム出力。
AUX8はアラーム出力をトリガーします。カードリーダー8tamperアラーム出力。ドア8タイムアウトおよび侵入アラーム出力。

485 つのドアには、RS-XNUMX または Wiegand のいずれか同じタイプのカード リーダーのみを接続できます。

表2-4 カードリーダーの配線仕様の説明

カードリーダーの種類
RS-485 カードリーダー
ウィーガンドカードリーダー

配線方法 RS-485接続。単線インピーダンスは10Ω以内。ウィーガンド接続。単線インピーダンスは2Ω以内。

長さ 100 m
80メートル

電源インジケーター
Solid green: Normal. Red: Abnormal. Flashes green: Charging. Blue: The Controller is in the Boot mode.

ディップスイッチ

(ON) は 1 を示し、 は 0 を示します。

13

DIPスイッチ
When 1­8 are all switched to 0, the Controller starts normally after power-on. When 1­8 are all switched to 1, the Controller enters the BOOT mode after it starts. When 1, 3, 5 and 7 are switched to 1 and the others are 0, the Controller restores to factory defaults
after it restarts. When 2, 4, 6 and 8 are switched to 1 and the others are 0, the Controller restores to factory defaults
ただし、再起動後もユーザー情報は保持されます。
電源
2.4.1 ドアロック電源ポート
定格ボリュームtagドアロック電源ポートの定格電圧は 12 V、最大電流出力は 2.5 A です。電力負荷が最大定格電流を超える場合は、追加の電源を用意してください。
2.4.2 カードリーダー電源ポート
2ドア片方向、2ドア双方向、4ドア片方向コントローラー:定格容量tagカードリーダー電源ポート(12V_RD)の電圧は12Vで、最大電流出力は1.4Aです。
4ドア双方向および8ドア片方向コントローラー:定格容量tagカードリーダー電源ポート(12V_RD)の電圧は12Vで、最大電流出力は2.5Aです。
14

3 SmartPSS AC構成

SmartPSS ACを介してコントローラーを管理できます。このセクションでは、主にコントローラーのクイック設定について説明します。詳細については、SmartPSS ACのユーザーマニュアルを参照してください。
このマニュアルに記載されている Smart PSS AC クライアントのスクリーンショットは参考用であり、実際の製品とは異なる場合があります。

ログイン

SmartPSS AC をインストールします。

ダブルクリック

、指示に従って初期化を完了し、ログインします。

初期化

初期化する前に、コントローラーとコンピューターが同じネットワークに接続されていることを確認してください。ホーム画面で「デバイスマネージャー」を選択し、「自動検索」をクリックします。自動検索

ネットワークセグメントの範囲を入力し、「検索」をクリックします。デバイスを選択し、「初期化」をクリックします。管理者パスワードを設定し、「次へ」をクリックします。パスワードを忘れた場合は、DIPスイッチを使用して工場出荷時のデフォルト設定に戻してください。
15

パスワードを設定する
電話番号を関連付け、「次へ」をクリックします。新しいIP、サブネットマスク、ゲートウェイを入力します。
IPアドレスを変更する
[完了]をクリックします。
デバイスの追加
SmartPSS ACにコントローラーを追加する必要があります。「自動検索」をクリックして追加するか、「追加」をクリックして手動でデバイスを追加できます。
3.3.1自動検索
同じネットワークセグメント内でデバイスを一括追加する必要がある場合、またはネットワークセグメントは明確だがデバイスの IP アドレスが不明な場合は、自動検索によるデバイスの追加をお勧めします。
SmartPSS ACにログインします。左下隅の「デバイスマネージャー」をクリックします。
16

デバイス

自動検索をクリックします。

自動検索

ネットワークセグメントを入力し、「検索」をクリックします。検索結果リストが表示されます。
Click Refresh to update device information. Select a device, click Modify IP to modify IP address of the device. Select devices that you want to add to the SmartPSS AC, and then click Add. Enter the username and the login password to login. You can see the added devices on the Devices page.
デフォルトのユーザー名はadmin、パスワードはadmin123です。ログイン後にパスワードを変更することをお勧めします。
追加後、SmartPSS ACはデバイスに自動的にログインします。ログインに成功すると、ステータスは「オンライン」と表示されます。そうでない場合は、「オフライン」と表示されます。
3.3.2手動追加
デバイスは手動で追加できます。追加するアクセスコントローラーのIPアドレスとドメイン名が必要です。
SmartPSS ACにログインします。
17

左下隅の「デバイスマネージャー」をクリックします。「デバイスマネージャー」ページで「追加」をクリックします。
手動追加

コントローラーの詳細情報を入力します。

表3-1 パラメータ

パラメータデバイス名

説明 コントローラの名前を入力します。識別しやすいように、コントローラのインストール場所に基づいた名前を付けることをお勧めします。

追加方法

IP アドレス経由でコントローラーを追加するには、IP を選択します。

IP

コントローラーのIPアドレスを入力します。デフォルトは192.168.1.108です。

ポート

デバイスのポート番号を入力します。デフォルトのポート番号は37777です。

コントローラのユーザー名とパスワードを入力します。

ユーザー名、

パスワード

デフォルトのユーザー名はadmin、パスワードはadmin123です。

ログイン後にパスワードを変更することをお勧めします。

「追加」をクリックします。追加されたデバイスは「デバイス」ページに表示されます。

18

追加後、SmartPSS ACはデバイスに自動的にログインします。ログインに成功すると、ステータスは「オンライン」と表示されます。そうでない場合は、「オフライン」と表示されます。
ユーザー管理
ユーザーを追加し、カードを割り当て、アクセス権限を設定します。
3.4.1 カードタイプの設定
カードを割り当てる前に、まずカードの種類を設定してください。例:ampたとえば、割り当てられたカードが ID カードの場合は、タイプとして ID カードを選択します。
選択したカードの種類は、実際に割り当てられたカードの種類と同じである必要があります。そうでない場合、カード番号を読み取ることができません。
SmartPSS ACにログインします。「Personnel Manager」をクリックします。
人事マネージャー

人事マネージャーページで、

をクリックし、

.

カードタイプの設定ウィンドウで、カードタイプを選択します。

クリック

カード番号の表示方法を10進数または16進数から選択します。カードタイプの設定

「OK」をクリックします。19

3.4.2 ユーザーの追加
3.4.2.1 個別に追加する
ユーザーを個別に追加できます。SmartPSS ACにログインし、「人事管理」>「ユーザー」>「追加」をクリックします。ユーザーの基本情報を追加します。1)「ユーザーの追加」ページで「基本情報」タブをクリックし、ユーザーの基本情報を追加します。2)画像をクリックし、「画像のアップロード」をクリックして顔画像を追加します。アップロードした顔画像はキャプチャフレームに表示されます。画像のピクセル数が500×500以上、画像サイズが120KB未満であることを確認してください。基本情報を追加します
Click the Certification tab to add certification information of the user. Configure password. Set password. For the second-generation access controllers, set the personnel password; for other devices, set the card password. The new password must consist of 6 digits.
20

カードを設定します。カード番号は自動で読み取るか、手動で入力することができます。カード番号を自動で読み取るには、カードリーダーを選択し、カードをカードリーダーに置きます。1) デバイスまたはカード発行者をクリックしてカードリーダーに設定します。2) 第3世代以外のアクセスコントローラを使用する場合は、カード番号を追加する必要があります。XNUMX) 追加後、カードをメインカードまたは緊急カードに設定するか、カードを交換できます。
new one, or delete the card. Configure fingerprint. 1) Click to set Device or Fingerprint Scanner to fingerprint collector. 2) Click Add Fingerprint and press your finger on the scanner three times continuously.
認証を構成する
ユーザーの権限を設定します。詳細については、「3.5 権限の設定」を参照してください。
21

権限設定
[完了]をクリックします。
3.4.2.2 一括追加
ユーザーを一括追加できます。SmartPSS ACにログインし、「人事管理」>「ユーザー」>「一括追加」をクリックします。カードリーダーとユーザーの部署を選択します。カードの開始番号、カード枚数、有効期間、有効期限を設定します。「発行」をクリックしてカードを割り当てます。カード番号は自動的に読み取られます。カードを割り当てたら「停止」をクリックし、「OK」をクリックします。
22

ユーザーを一括追加する
権限の設定
3.5.1 権限グループの追加
ドアへのアクセス権限をまとめた権限グループを作成します。SmartPSS ACにログインし、「Personnel Manger」>「Permission Configuration」をクリックします。権限グループリスト
23

クリックして権限グループを追加します。
権限パラメータを設定します。1) グループ名とコメントを入力します。2) 時間テンプレートを選択します。
時間テンプレートの設定の詳細については、SmartPSS AC ユーザーズマニュアルを参照してください。3) ドア 1 などの対応するデバイスを選択します。
権限グループを追加する

[OK]をクリックします。

関連操作

「権限グループ リスト」ページでは、次の操作を実行できます。

クリック

グループを削除します。

Click to modify group information. Double-click permission group name to view グループ情報。

3.5.2 アクセス権限の割り当て
ユーザーを必要な権限グループに関連付けると、定義されたドアへのアクセス権限がユーザーに割り当てられます。
SmartPSS ACにログインします。

24

「人事管理」>「権限設定」をクリックします。対象の権限グループを選択し、 をクリックします。
権限を設定する
選択したグループに関連付けるユーザーを選択します。「OK」をクリックします。
アクセスコントローラの構成
3.6.1 高度な機能の設定
3.6.1.1 最初のカードのロック解除
Other users can swipe to unlock the door only after the specified first card holder swipes the card. You can set multiple first-cards. Other users without first-cards can unlock the door only after one of the first-card holders swipe the first card. The person to be granted with the first card unlock permission should be of the General user
type and have permissions of the certain doors. Set the type when adding users. For details, see “3.3.2 Adding User”. For details of assigning permissions, see “3.5 Configuring Permission”.
「アクセス設定」>「詳細設定」を選択します。「最初のカードロック解除」タブをクリックします。「追加」をクリックします。「最初のカードロック解除」パラメータを設定し、「保存」をクリックします。
25

最初のカードロック解除設定

表3-2 最初のカードロック解除のパラメータ

パラメータドア

説明 最初のカードのロック解除を構成する対象のアクセス制御チャネルを選択します。

タイムゾーン

最初のカードロック解除は、選択した時間テンプレートの期間に有効です。

状態

ファーストカードロック解除を有効にすると、ドアは通常モードまたは常時開モードになります。最初のカードを保持するユーザーを選択してください。複数のユーザーを選択することもできます。

ユーザー

最初のカードを保持します。誰かが最初のカードをスワイプすると、最初のカードのロックが解除されます。

終わり。

(オプション) をクリックします。アイコンが

最初のカードロック解除が有効になっていることを示します。

新しく追加された「First Card Unlock」はデフォルトで有効になっています。

3.6.1.2 マルチカードロック解除
Users can only unlock the door after defined users or user groups grant access in sequence. One group can have up to 50 users, and one person can belong to multiple groups. You can add up to four user groups with multi-card unlock permission for a door, with up to 200
合計で 5 ユーザー、有効なユーザーは最大 XNUMX 人です。

最初のカードのロック解除は、複数カードのロック解除よりも優先されます。つまり、2つのルールが両方とも有効になっている場合、最初のカードのロック解除が優先されます。最初のカード所有者に複数カードのロック解除権限を割り当てないことを推奨します。
ユーザーグループ内のユーザーにはVIPまたはPatrolタイプを設定しないでください。詳細は「3.3.2 ユーザーの追加」を参照してください。

26

権限の割り当ての詳細については、「3.4 権限の設定」を参照してください。「アクセス設定」>「詳細設定」を選択します。「マルチカードロック解除」タブをクリックします。ユーザーグループを追加します。1) 「ユーザーグループ」をクリックします。ユーザーグループマネージャー
2)[追加]をクリックします。
27

ユーザーグループの構成
3) ユーザーグループ名を設定します。ユーザーリストからユーザーを選択し、「OK」をクリックします。最大50人まで選択できます。
4) ユーザーグループマネージャーページの右上隅にある をクリックします。マルチカードロック解除のパラメータを設定します。1) 「追加」をクリックします。
マルチカードロック解除設定(1)
28

2) ドアを選択します。3) ユーザーグループを選択します。最大XNUMXつのグループを選択できます。
マルチカードロック解除設定(2)

4) 現場に入場する各グループの有効人数を入力し、解錠モードを選択します。または をクリックして、ドアを解錠するグループの順番を調整します。

有効数とは、各グループ内でサイト上にいなければならないユーザーの数を指します。

カードをスワイプします。図3-17を例に挙げましょう。ampドアのロックを解除できるのは

グループ 1 の 2 人とグループ 2 の XNUMX 人がカードをスワイプした後。

有効なユーザーは最大 5 人まで許可されます。

5) 「OK」をクリックします。

(オプション) をクリックします。アイコンが

マルチカードロック解除が有効になっていることを示します。

新しく追加されたマルチカードロック解除はデフォルトで有効になっています。

3.6.1.3 アンチパスバック
入退場時に必ず本人確認を行ってください。本人確認ができない場合は、アラームが作動します。有効な本人確認を行って入場したにもかかわらず、本人確認を行わずに退場した場合、再度入場しようとした際にアラームが作動し、同時に入場が拒否されます。本人確認を行わずに入場したにもかかわらず、本人確認を行って退場した場合、再度入場しようとした際に退場が拒否されます。
「アクセス構成」>「詳細設定」を選択します。「追加」をクリックします。パラメータを設定します。1) デバイスを選択し、デバイス名を入力します。2) 時間テンプレートを選択します。

29

3) 休憩時間を設定します。単位は分です。例:amp例えば、リセット時間を30分に設定してください。あるスタッフがスワイプインしたがスワイプアウトしていない場合、このスタッフが30分以内に再度スワイプインしようとすると、アンチパスバックアラームが作動します。このスタッフの30回目のスワイプインは、XNUMX分経過後にのみ有効となります。
4) 「グループ内」をクリックし、対応するリーダーを選択します。次に「グループ外」をクリックし、対応するリーダーを選択します。
5) 「OK」をクリックします。設定がデバイスに送信され、有効になります。アンチパスバック設定

(オプション) をクリックします。アイコンが

アンチパスバックが有効になっていることを示します。

新しく追加されたアンチパスバックはデフォルトで有効になっています。

3.6.1.4 ドア間ロック
1つまたは複数のドアからのアクセスは、他のドアの状態に依存します。例えば、amp例えば、4つのドアが連動している場合、一方のドアが閉まっている場合にのみ、もう一方のドアからアクセスできます。XNUMX台のデバイスでXNUMXつのドアグループをサポートし、各グループには最大XNUMXつのドアを接続できます。
「アクセス構成」>「詳細設定」を選択します。「インターロック」タブをクリックします。「追加」をクリックします。

30

パラメータを設定し、「OK」をクリックします。1) デバイスを選択し、デバイス名を入力します。2) コメントを入力します。3) 「追加」を4回クリックして、XNUMXつのドアグループを追加します。XNUMX) アクセスコントローラのドアを必要なドアグループに追加します。XNUMXつのドアグループをクリックし、
次に追加するドアをクリックします。5) [OK] をクリックします。
ドア間ロック構成

(オプション) [有効] をクリックします。

アイコンが

ドア間ロックがオンになっていることを示します

新しく追加されたドア間ロックはデフォルトで有効になっています。

3.6.2 アクセスコントローラの設定
アクセスドアの読み取り方向、ドアの状態、ロック解除モードなどを設定できます。「アクセス設定」>「アクセス設定」を選択し、設定が必要なドアをクリックしてパラメータを設定します。

31

アクセスドアの設定 時間によるロック解除
32

パラメータドア
読者の方向設定

表 3-3 アクセス ドアのパラメータ 説明 ドア名を入力します。
クリックすると、実際の状況に応じてリーダーの方向を設定できます。ドアの状態(「通常」、「常に開く」、「常に閉じる」など)を設定できます。

状態
タイムゾーンを開いたままにする タイムゾーンを閉じたままにする アラーム
ドアセンサー管理者パスワードリモート検証
ロック解除保留間隔
タイムアウトを閉じる

SmartPSS-ACはデバイスにコマンドを送信することしかできないため、実際のドアの状態とは異なります。実際のドアの状態を知りたい場合は、ドアセンサーを有効にしてください。ドアが常に開いている場合の時間テンプレートを選択してください。
ドアが常に閉じられている場合の時間テンプレートを選択します。
アラーム機能を有効にし、侵入、時間外、強迫などのアラームの種類を設定します。アラームを有効にすると、アラームが作動した際にSmartPSS-ACはアップロードされたメッセージを受信します。
ドアの実際の状態を把握するために、ドアセンサーを有効にしてください。この機能を有効にすることをお勧めします。
管理者パスワードを有効にして設定します。パスワードを入力することでアクセスできます。
機能を有効にして時間テンプレートを設定すると、テンプレート期間中に SmartPSS-AC を介してリモートで人のアクセスを確認する必要があります。
ロック解除保持時間を設定します。時間が経過するとドアは自動的に閉まります。
アラームのタイムアウトを設定します。例:ampドアが閉まったまま60秒経過すると、アラームメッセージがアップロードされます。

ロック解除モードの[保存]をクリックします。

必要に応じてロック解除モードを選択します。
「AND」を選択し、ロック解除方法を選択します。選択したロック解除方法を組み合わせてドアを開けることができます。「OR」を選択し、ロック解除方法を選択します。設定した方法のいずれかでドアを開けることができます。「時間帯によるロック解除」を選択し、時間帯ごとにロック解除モードを選択します。設定した時間帯内では、選択した方法でのみドアを開けることができます。

33

3.6.3 View歴史的出来事
履歴ドアイベントには、SmartPSS-ACとデバイスの両方のイベントが含まれます。デバイスから履歴イベントを抽出し、すべてのイベントログを検索できるようにします。
SmartPSS-ACに必要な人員を追加します。ホームページで「アクセス設定」>「イベント履歴」をクリックします。「アクセスマネージャー」ページをクリックします。ドアデバイスからローカルにイベントを抽出します。「抽出」をクリックし、時刻を設定してドアデバイスを選択し、「今すぐ抽出」をクリックします。複数のデバイスを一度に選択してイベントを抽出できます。
イベントの抽出
フィルタリング条件を設定し、「検索」をクリックします。
34

検索する events by filtering conditions
アクセス管理
3.7.1 遠隔操作によるドアの開閉
SmartPSS ACを介してドアを遠隔操作できます。ホームページの「アクセスマネージャー」をクリックしてください。(または「アクセスガイド」> をクリックしてください。)35

Remotely control the door. There are two methods. Method 1: Select the door, right click and select Open.
リモートコントロール(方法1)

方法2:クリック

or

ドアを開けたり閉めたりします。

リモートコントロール(方法2)

View イベント情報リストによるドアのステータス。
イベントフィルタリング:イベント情報でイベントの種類を選択すると、イベントリストに選択した種類のイベントが表示されます。例:ample で [アラーム] を選択すると、イベント リストにはアラーム イベントのみが表示されます。
イベント更新のロック: イベント情報の横にある をクリックすると、イベントリストがロックまたはロック解除され、リアルタイムイベントは表示されなくなります。 view編。
イベントの削除: イベント リスト内のすべてのイベントをクリアするには、イベント情報の横にある をクリックします。
3.7.2 ドアステータスの設定
常時開状態または常時閉状態に設定すると、ドアは常に開いた状態または閉じた状態になります。「通常」をクリックすると、ドアの状態が通常の状態に戻り、ユーザーが本人確認後にドアのロックを解除できるようになります。
ホームページで「アクセスマネージャ」をクリックします。(または「アクセスガイド」> をクリックします。)ドアを選択し、「常に開く」または「常に閉じる」をクリックします。
36

常に開くか常に閉じるかを設定する

3.7.3 アラームリンクの設定
アラーム連携を設定すると、アラームが作動します。詳細はSmartPss ACのユーザーマニュアルを参照してください。このセクションでは、侵入警報を例として使用します。ample. Configure external alarm linkages connected to the access controller, such as smoke alarm. Configure linkages of access controller events.
警報イベント 異常イベント 正常イベント

アンチパスバック機能については、イベント設定の異常時にアンチパスバックモードを設定し、

詳細設定でパラメータを設定します。詳細については、「3.5.1 詳細設定」を参照してください。

「機能」を参照してください。

ホームページの「イベント設定」をクリックします。

ドアを選択し、「アラーム イベント」>「侵入イベント」を選択します。

クリック

侵入警報の横にある をタップして機能を有効にします。

必要に応じて侵入警報連動アクションを設定します。

アラーム音を有効にします。

「通知」タブをクリックし、

アラーム音の横。侵入イベントが発生すると

発生した場合、アクセスコントローラは警報音で警告します。

警報メールを送信します。

1) メール送信を有効にし、SMTPの設定を確認します。システム設定ページが表示されます。

2) サーバー アドレス、ポート番号、暗号化モードなどの SMTP パラメータを構成します。

侵入イベントが発生すると、システムはメールを通じてアラーム通知を送信します。

指定された受信者。

37

侵入警報を設定する
アラームI/Oを設定します。1) アラーム出力タブをクリックします。2) アラーム入力をサポートするデバイスを選択し、アラーム入力インターフェースを選択して有効にします。
外部アラーム。3) アラーム出力をサポートするデバイスを選択し、アラーム出力インターフェースを選択します。4) アラームリンクの自動オープンを有効にします。5) 継続時間を設定します。
アラームリンクを設定する
Set arming time. There are two methods. Method 1: Move the cursor to set periods. When the cursor is pencil, click to add periods; when the cursor is eraser, click to remove periods. The green area is the arming periods.
38

作動時間を設定する(方法1)

方法2:クリック

期間を設定し、「OK」をクリックします。作動時間を設定する(方法2)

(オプション)他のアクセスコントローラにも同じ監視期間を設定する場合は、「コピー先」をクリックし、アクセスコントローラを選択して「OK」をクリックします。「保存」をクリックします。
39

4 ConfigTool の設定
ConfigTool は主にデバイスの構成と保守に使用されます。
ConfigTool と SmartPSS AC を同時に使用しないでください。デバイスの検索時に異常な結果が発生する可能性があります。
初期化
Before initialization, make sure the Controller and the computer are on the same network. 検索する the Controller through the ConfigTool. 1) Double-click ConfigTool to open it. 2) Click Search setting, enter the network segment range, and then click OK. 3) Select the uninitialized Controller, and then click Initialize. 検索する デバイス

初期化されていないコントローラーを選択し、「初期化」をクリックします。「OK」をクリックします。

システムが初期化を開始します。
初期化に失敗しました。[完了]をクリックしてください。

初期化が成功したことを示します。

示す

デバイスの追加

実際のニーズに応じて、1 つまたは複数のデバイスを追加できます。

40

デバイスと、ConfigTool がインストールされている PC が接続されていることを確認してください。接続されていない場合、ツールはデバイスを見つけることができません。

4.2.1 デバイスを個別に追加する

クリック

.

「手動追加」をクリックします。追加タイプから「IPアドレス」を選択します。
手動追加(IPアドレス)

コントローラーのパラメータを設定します。

メソッドIPアドレスの追加

表 4-1 手動追加パラメータ

パラメータ IP アドレス

説明 デバイスのIPアドレス。デフォルトは192.168.1.108です。

ユーザー名パスワード

デバイスログイン用のユーザー名とパスワード。

ポート

デバイスのポート番号。

「OK」をクリックします。新しく追加されたデバイスがデバイスリストに表示されます。

4.2.2 バッチでのデバイスの追加
デバイスの検索やテンプレートのインポートを通じて複数のデバイスを追加できます。

41

4.2.2.1 検索による追加
現在のセグメントまたは他のセグメントを検索することで、複数のデバイスを追加できます。

フィルタリング条件を設定して、必要なデバイスをすばやく検索できます。

クリック

.

設定

Select the searching way. Both the following two ways are selected by default. Search current segment
Select Current Segment Search. Enter the username and password. The system will search for devices accordingly. Search other segment Select Other Segment Search. Enter the start IP address and end IP address. Enter the username and the password. The system will search for devices accordingly.
現在のセグメント検索とその他のセグメント検索の両方を選択した場合、システムは両方のセグメント上のデバイスを検索します。
ユーザー名とパスワードは、IP の変更、システムの設定、デバイスの更新、デバイスの再起動などを行うときにログインするために使用されます。
「OK」をクリックするとデバイスの検索が開始されます。検索されたデバイスはデバイスリストに表示されます。

クリック

デバイス リストを更新します。

システムはソフトウェアを終了するときに検索条件を保存し、

次回ソフトウェアを起動したときにも同じ条件になります。

4.2.2.2 デバイステンプレートのインポートによる追加
Excelテンプレートをインポートすることでデバイスを追加できます。最大1000台のデバイスをインポートできます。

テンプレートを閉じる file デバイスをインポートする前に、これを行う必要があります。そうしないと、インポートは失敗します。

42

をクリックし、デバイスを1つ選択して「エクスポート」をクリックすると、デバイステンプレートがエクスポートされます。画面の指示に従ってテンプレートを保存します。 file ローカルでテンプレートを開く file既存のデバイス情報を追加したいデバイスの情報に変更します。テンプレートをインポートします。「インポート」をクリックし、テンプレートを選択して「開く」をクリックします。システムがデバイスのインポートを開始します。「OK」をクリックします。新しくインポートされたデバイスがデバイスリストに表示されます。
アクセスコントローラの設定

スクリーンショットやパラメータは、デバイスの種類やモデルによって異なる場合があります。

クリック

メインメニューで

デバイスリストで設定するアクセスコントローラをクリックし、「デバイス情報の取得」をクリックします。(オプション)ログインページが表示されたら、ユーザー名とパスワードを入力し、「OK」をクリックします。アクセスコントローラのパラメータを設定します。
アクセスコントローラを構成する

パラメータチャンネル
カード番号

表 4-2 アクセス コントローラのパラメータ 説明 パラメータを設定するチャネルを選択します。
アクセスコントローラのカード番号処理ルールを設定します。デフォルトは「No Convert(変換なし)」です。カード読み取り結果が実際のカード番号と一致しない場合は、「Byte Revert(バイト変換)」または「HIDpro Convert(HIDpro変換)」を選択してください。
バイト逆順: アクセスコントローラがサードパーティのリーダーと連携し、カードリーダーで読み取られたカード番号が実際のカード番号と逆順になっている場合。例:ampたとえば、カード リーダーによって読み取られるカード番号は 12345678 進数の 78563412 ですが、実際のカード番号は XNUMX 進数の XNUMX であり、バイト復元を選択できます。

43

パラメータ TCP ポート

説明 HIDpro変換: アクセスコントローラがHID Wiegandリーダーと連携し、カードリーダーで読み取ったカード番号が実際のカード番号と一致する場合、HIDpro Revertを選択して一致させることができます。例:amp例えば、カードリーダーで読み取られるカード番号は1進数の96BAB78123456ですが、実際のカード番号はXNUMX進数のXNUMXです。
デバイスの TCP ポート番号を変更します。

システムログ

[取得] をクリックして、システム ログの保存パスを選択します。

通信ポート

リーダーを選択してビットレートを設定し、OSDP を有効にします。

ビットレート

カードの読み取りが遅い場合は、ビットレートを上げることができます。デフォルトでは 9600 です。

OSDPEnable アクセスコントローラがODSPプロトコルを介してサードパーティのリーダーと連携する場合、

ODSP を有効にします。

(オプション)「適用」をクリックし、設定した同期が必要なデバイスを選択します。

パラメータを設定し、[構成] をクリックします。

成功した場合はデバイスの右側に が表示され、失敗した場合は が表示されます。

アイコンをクリックすると view 詳細情報。

デバイスのパスワードの変更

デバイスのログインパスワードを変更できます。

クリック

メニューバーにあります。

[デバイス パスワード] タブをクリックします。

デバイスのパスワード

デバイスタイプの横にある をクリックし、1つまたは複数のデバイスを選択します。複数のデバイスを選択する場合、ログインパスワードは同じである必要があります。パスワードを設定します。パスワードのセキュリティレベルのヒントに従って、新しいパスワードを設定してください。
44

表4-3 パスワードパラメータ

パラメータ

説明

以前のパスワード

デバイスの古いパスワードを入力してください。古いパスワードが正しく入力されていることを確認するには、「確認」をクリックしてください。

デバイスの新しいパスワードを入力してください。

パスワードの強度。

新しいパスワード

パスワードは8文字から32文字までの空白以外の文字で構成され、

大文字、小文字、数字、および

特殊文字(' ” ; : & を除く)。

パスワードの確認 新しいパスワードを確認します。

「OK」をクリックして変更を完了します。

45

セキュリティの推奨事項
アカウント管理
1. Use complex passwords Please refer to the following suggestions to set passwords: The length should not be less than 8 characters; Include at least two types of characters: upper and lower case letters, numbers and symbols; Do not contain the account name or the account name in reverse order; Do not use continuous characters, such as 123, abc, etc.; Do not use repeating characters, such as 111, aaa, etc.
2. パスワードを定期的に変更する 推測されたり、解読されたりするリスクを減らすために、デバイスのパスワードを定期的に変更することをお勧めします。
3. アカウントと権限を適切に割り当てる サービスと管理の要件に基づいてユーザーを適切に追加し、ユーザーに最小限の権限セットを割り当てます。
4. アカウント ロックアウト機能を有効にする アカウント ロックアウト機能はデフォルトで有効になっています。アカウントのセキュリティを保護するために、有効にしておくことをお勧めします。パスワードの入力に複数回失敗すると、対応するアカウントとソース IP アドレスがロックされます。
5. パスワード リセット情報を適時に設定および更新する デバイスはパスワード リセット機能をサポートしています。この機能が脅威アクターによって使用されるリスクを軽減するために、情報に変更があった場合は、適時に変更してください。セキュリティの質問を設定するときは、簡単に推測できる回答を使用しないことをお勧めします。
サービス構成
1. HTTPSを有効にする HTTPSを有効にしてアクセスすることをお勧めします web 安全なチャネルを通じてサービスを提供します。
2. オーディオとビデオの暗号化された送信 オーディオとビデオのデータの内容が非常に重要または機密である場合は、送信中にオーディオとビデオのデータが盗聴されるリスクを軽減するために、暗号化された送信機能を使用することをお勧めします。
3. Turn off non-essential services and use safe mode If not needed, it is recommended to turn off some services such as SSH, SNMP, SMTP, UPnP, AP hotspot etc., to reduce the attack surfaces. If necessary, it is highly recommended to choose safe modes, including but not limited to the following services: SNMP: Choose SNMP v3, and set up strong encryption and authentication passwords. SMTP: Choose TLS to access mailbox server. FTP: Choose SFTP, and set up complex passwords. AP hotspot: Choose WPA2-PSK encryption mode, and set up complex passwords.
4. HTTP およびその他のデフォルトのサービス ポートを変更する 脅威の攻撃者による推測のリスクを軽減するために、HTTP およびその他のサービスのデフォルト ポートを 1024 ~ 65535 の任意のポートに変更することをお勧めします。
46

ネットワーク構成
1. 許可リストを有効にする 許可リスト機能をオンにして、許可リスト内の IP のみにデバイスへのアクセスを許可することをお勧めします。そのため、必ずコンピューターの IP アドレスとサポートデバイスの IP アドレスを許可リストに追加してください。
2. MAC アドレスのバインディング ARP スプーフィングのリスクを軽減するために、ゲートウェイの IP アドレスをデバイスの MAC アドレスにバインドすることをお勧めします。
3. Build a secure network environment In order to better ensure the security of devices and reduce potential cyber risks, the following are recommended: Disable the port mapping function of the router to avoid direct access to the intranet devices from external network; According to the actual network needs, partition the network: if there is no communication demand between the two subnets, it is recommended to use VLAN, gateway and other methods to partition the network to achieve network isolation; Stablish 802.1x access authentication system to reduce the risk of illegal terminal access to the private network.
セキュリティ監査
1. オンラインユーザーを確認する 違法ユーザーを特定するために、オンラインユーザーを定期的に確認することをお勧めします。
2. デバイスログを確認する viewログを確認すると、デバイスへのログインを試みた IP アドレスや、ログインしたユーザーの主要な操作について知ることができます。
3. ネットワーク ログの設定 デバイスのストレージ容量が限られているため、保存されるログは限られています。ログを長期間保存する必要がある場合は、重要なログがネットワーク ログ サーバーに同期され、追跡されるように、ネットワーク ログ機能を有効にすることをお勧めします。
ソフトウェアセキュリティ
1. ファームウェアをタイムリーに更新する 業界標準の動作仕様によると、デバイスが最新の機能とセキュリティを備えていることを保証するために、デバイスのファームウェアをタイムリーに最新バージョンに更新する必要があります。デバイスがパブリックネットワークに接続されている場合は、メーカーがリリースしたファームウェア更新情報をタイムリーに取得できるように、オンラインアップグレード自動検出機能を有効にすることをお勧めします。
2. クライアント ソフトウェアを適時に更新する 最新のクライアント ソフトウェアをダウンロードして使用することをお勧めします。
物理的保護
デバイス(特にストレージデバイス)を専用の機械室やキャビネットに設置したり、アクセス制御やキー管理を実施して、権限のない人物がハードウェアやその他の周辺機器(USB フラッシュディスク、シリアルポートなど)を損傷するのを防ぐなど、デバイスに対する物理的な保護を実施することをお勧めします。
47

ドキュメント / リソース

Dahua Technology ASC2204C-S アクセスコントローラ [pdf] ユーザーマニュアル
ASC2204C-S、ASC2204C-S アクセスコントローラ、ASC2204C-S、アクセスコントローラ、コントローラ

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須項目はマークされています *