ASC3202B アクセス コントローラー

アクセス コントローラー
ユーザーズマニュアル

ZHEJIANG DAHUA VISION TECHNOLOGY CO。、LTD。

バージョン1.0.2

序文

ユーザーズマニュアル

一般的な

このマニュアルでは、Access Controller の機能と操作について説明します。 デバイスを使用する前に注意深く読み、将来参照できるようにマニュアルを安全に保管してください。

安全に関する注意事項

マニュアルには次の警告語が記載されている場合があります。

シグナルワード

意味

回避しないと死亡または重傷につながる高い潜在的危険を示します。

回避しないと軽度または中程度の傷害につながる可能性がある、中程度または低度の潜在的な危険を示します。
回避しないと、物的損害、データ損失、パフォーマンスの低下、または予期しない結果につながる可能性のある潜在的なリスクを示します。
問題を解決したり、時間を節約したりするための方法を提供します。

テキストの補足として追加情報を提供します。

改訂履歴

バージョンV1.0.2V1.0.1 V1.0.0

改訂内容 webページ操作。 配線を更新しました。 最初のリリース。

リリース時期 2022 年 2022 月 2022 年 XNUMX 月 XNUMX 年 XNUMX 月

プライバシー保護に関するお知らせ
デバイスのユーザーまたはデータ管理者は、他人の顔、指紋、ナンバープレートの番号などの個人データを収集する可能性があります。監視エリアの存在を人々に知らせ、必要な連絡先情報を提供するために、明確で目に見える識別情報を提供することなど、その他の措置を実施して、他の人の正当な権利と利益を保護するために、地域のプライバシー保護法および規制に準拠する必要があります。
マニュアルについて
マニュアルは参考用です。マニュアルと製品の間には若干の相違がある場合があります。
マニュアルに従わない方法で製品を操作したことにより生じた損失については、当社は一切責任を負いません。
マニュアルは、関係する法域の最新の法律や規制に従って更新されます。詳細については、紙のユーザーマニュアルを参照するか、CD-ROMを使用するか、QRコードをスキャンするか、公式ウェブサイトにアクセスしてください。 webサイト。マニュアルは参考用です。電子版と紙版では若干の違いがある場合があります。

I

ユーザーズマニュアル すべてのデザインとソフトウェアは、事前の書面による通知なしに変更される場合があります。 製品の更新
実際の製品とマニュアルに違いが生じる場合があります。 最新のプログラムと補足ドキュメントについては、カスタマー サービスにお問い合わせください。 機能、操作、および技術データの説明には、印刷に誤りや逸脱がある場合があります。 疑問や論争がある場合、当社は最終的な説明の権利を留保します。 マニュアル (PDF 形式) が開けない場合は、リーダー ソフトウェアをアップグレードするか、他の主流のリーダー ソフトウェアを試してください。 マニュアルに記載されているすべての商標、登録商標、および会社名は、それぞれの所有者の財産です。 私たちを訪問してください webデバイスの使用中に問題が発生した場合は、サイトでサプライヤまたはカスタマーサービスに連絡してください。 不確実性または論争がある場合、当社は最終的な説明の権利を留保します。
II

ユーザーズマニュアル
重要な安全対策と警告
このセクションでは、アクセスコントローラの適切な取り扱い、危険の防止、および物的損害の防止について説明するコンテンツを紹介します。 アクセスコントローラを使用する前に注意深く読み、使用するときはガイドラインに従ってください。
輸送要件
許可された湿度および温度条件下でアクセスコントローラーを輸送、使用、および保管します。
ストレージ要件
アクセスコントローラは、許容される湿度と温度の条件下で保管してください。
インストール要件
アダプターの電源が入っている間は、電源アダプターを Access Controller に接続しないでください。 地域の電気安全規定および基準に厳密に従ってください。 アンビエントボリュームを確認してくださいtage
安定しており、Access Controller の電源要件を満たしています。 損傷を避けるため、Access Controller を XNUMX 種類以上の電源に接続しないでください。
アクセスコントローラに。 バッテリーを不適切に使用すると、火災や爆発の原因となる場合があります。
高所で作業する人は、ヘルメットや安全ベルトの着用など、個人の安全を確保するために必要なすべての措置を講じる必要があります。
Access Controller を直射日光の当たる場所や熱源の近くに置かないでください。 Access Controller を d から遠ざけるampネス、ほこり、およびすす。 Access Controller は、落下しないように安定した場所に設置してください。 Access Controller は換気の良い場所に設置し、換気を妨げないようにしてください。 メーカーが提供するアダプタまたはキャビネット電源を使用してください。 地域で推奨され、定格電力に適合する電源コードを使用してください。
仕様。 電源は、IEC 1-62368規格のES1の要件に準拠している必要があり、
PS2より高い。 電源要件は Access Controller ラベルの対象となることに注意してください。 Access Controller は、クラス I の電化製品です。 Access Controller の電源が、保護アース付きの電源ソケットに接続されていることを確認してください。
操作要件
使用前に電源が正しいかどうかを確認してください。 アダプターの電源が入っている間は、Access Controller の側面にある電源コードを抜かないでください。
の上。

取扱説明書 Access Controller は、入力および出力の定格範囲内で操作してください。 Access Controller は、許容湿度および温度条件下で使用してください。 Access Controllerに液体を落としたり、かけたりしないでください。また、物がないことを確認してください。
アクセスコントローラに液体を充填して、液体がアクセスコントローラに流れ込むのを防ぎます。 専門家の指示なしに Access Controller を分解しないでください。
IV

目次

ユーザーズマニュアル

序文………………………………………………………………………………………………………………………… …………………………………………..I 重要な安全対策と警告…………………………………………………………………… …………………………………………………….. III 1製品オーバーview……………………………………………………………………………………………………………………………… ………………………1
1.1 製品紹介 …………………………………………………………………………………………………………………… ……………… 1 1.2 主な特長 ………………………………………………………………………………………………………… ……………………………………………… 1 1.3 アプリケーションシナリオ………………………………………………………………………… ………………………………………………………………..1 2 メインコントローラー-サブコントローラー…………………………………………………… ……………………………………………………………………………………..3 2.1 ネットワーク図 ……………………………… …………………………………………………………………………………………………… 3 2.2 メインコントローラの構成………… ………………………………………………………………………………………………………3
2.2.1 設定フローチャート……………………………………………………………………………………………………………… ……3 2.2.2 初期化 ……………………………………………………………………………………………………………… ………………………………。 3 2.2.3 ログイン……………………………………………………………………………………………………………… …………………………………4 2.2.4 ダッシュボード……………………………………………………………………………… ………………………………………………………………..8 2.2.5 ホームページ ……………………………………………… ……………………………………………………………………………………………………..10 2.2.6 デバイスの追加……………… ………………………………………………………………………………………………………………………..10
2.2.6.1 デバイスを個別に追加する …………………………………………………………………………………………………………..10 2.2.6.2 .11 バッチでのデバイスの追加…………………………………………………………………………………………………………………….2.2.7 12 .2.2.8 ユーザーの追加…………………………………………………………………………………………………………………… …………………….17 2.2.9 時刻テンプレートの追加 ………………………………………………………………………………………… ………………………………..18 2.2.10 エリア権限の追加……………………………………………………………………………… ………………………………………………19 2.2.11 アクセス権の付与 ………………………………………………………………………… ……………………………………..XNUMX XNUMX View20 アクセス制御の設定 …………………………………………………………………………………………………………2.2.12 (オプション) …………………………………………………………………………………………..21 2.2.12.1 基本パラメータの設定 ………… …………………………………………………………………………………………………21 2.2.12.2 ロック解除方法の設定…………………… ………………………………………………………………………………..22 2.2.12.3 アラームの設定……………………………… …………………………………………………………………………………….23 2.2.13 グローバルアラーム連携の設定(オプション)……………… ……………………………………………………………….24 2.2.14 アクセス監視(オプション) ……………………………………………… …………………………………………………………………………… 26 2.2.14.1 ドアの遠隔開閉 ………………………………………… …………………………………………………….26 2.2.14.2 常時開・常時閉の設定………………………………………………………… ………………………..26 2.2.15 ローカルデバイスの設定 (オプション) ……………………………………………………………………………… ………………27 2.2.15.1 ローカル アラーム リンクの設定……………………………………………………………………………………………… ..27 2.2.15.2 カードルールの設定 ………………………………………………………………………………………………………… …..28 2.2.15.3 システムログのバックアップ …………………… ……………………………………………………………………………………………29 2.2.15.4 ネットワークの設定……………………………… ……………………………………………………………………………………………29
2.2.15.4.1 TCP/IP の設定 ………………………………………………………………………………………………………… …29 2.2.15.4.2 ポートの設定……………………………………………………………………………………………………………… ……30

V

ユーザーマニュアル2.2.15.4.3クラウドサービスの構成………………………………………………………………………………………………31。 2.2.15.4.4 自動登録の設定……………………………………………………………………………………32 2.2.15.4.5 基本サービスの設定……………… …………………………………………………………………………………….33 2.2.15.5 時刻の設定……………………………… …………………………………………………………………………………………..34 2.2.15.6 アカウント管理 …………………… ……………………………………………………………………………………………….36 2.2.15.6.1 ユーザーの追加……………… 36 パスワードの再設定………………………………………………………………………………………………………………… 2.2.15.6.2 36 ONVIF ユーザーの追加 …… ………………………………………………………………………………………………………………………………………2.2.15.6.3 37 メンテナンス……………… ……………………………………………………………………………………………………………………2.2.15.7 38 高度な管理………………………………………………………………………………………………………….2.2.15.8 38 エクスポートおよび構成のインポート Files ………………………………………………………………..38 2.2.15.8.2 カードリーダーの設定…………………………………… ……………………………………………………..39 2.2.15.8.3 指紋レベルの設定…………………………………………………… ……………………………………..39 2.2.15.8.4 工場出荷時設定の復元……………………………………………………………… …………….40 2.2.15.9 システムのアップデート……………………………………………………………………………………………… ……………….40 2.2.15.9.1 File アップデート ……………………………………………………………………………………………………………………………….40 2.2.15.9.2 オンラインアップデート……………………………………………………………………………………………………………… …….40 2.2.15.10 ハードウェアの構成 ………………………………………………………………………………………………………… ….41 2.2.15.11 Viewバージョン情報 ………………………………………………………………………………………………..41 2.2.15.12 View法的情報…………………………………………………………………………………………………….41 2.2.16 View記録 ………………………………………………………………………………………………………………………… ………42 2.2.16.1 View警報記録 …………………………………………………………………………………………………………..42 2.2.16.2. XNUMX View42 セキュリティ設定(オプション) ……………………………………………………………………………………………………………………………………………………………………………….2.2.17 42 .2.2.17.1 セキュリティ状況…………………………………………………………………………………………………………………… ……..42 2.2.17.2 HTTPS の設定………………………………………………………………………………………………………… ………………..43 2.2.17.3 攻撃防御…………………………………………………………………………………………………… ……………………………….44 2.2.17.3.1 ファイアウォールの設定……………………………………………………………………………… ………………………………44 2.2.17.3.2 アカウントロックアウトの設定……………………………………………………………………………… …………..45 2.2.17.3.3 アンチ DoS 攻撃の設定…………………………………………………………………………………… …….46 2.2.17.4 デバイス証明書のインストール……………………………………………………………………………………………………. .47 2.2.17.4.1 証明書の作成 ………………………………………………………………………………………………………… ..47 2.2.17.4.2 CA 証明書の申請とインポート ………………………………………………………………..48 2.2.17.4.3 既存の証明書のインストール………………………………………………………………………………………………50 2.2.17.5 信頼できる CA 証明書のインストール ……………… ……………………………………………… ……………………..50 2.2.17.6 セキュリティ警告………………………………………………………………………………………… ……………………………………51 2.3 サブコントローラーの構成…………………………………………………………………………………… ……………………………………52 2.3.1 初期化 …………………………………………………………………………………… …………………………………………………………..52 2.3.2 ログイン…………………………………………………… ……………………………………………………………………………………………….52 2.3.3 ホームページ…………………… ………………………………………………………………………………………………………………………….. 52
VI

ユーザーズマニュアル 3 Smart PSS Lite-Sub コントローラー ……………………………………………………………………………………………………………… ……………………53
3.1 ネットワーク図 …………………………………………………………………………………………………………………… ……………….53 3.2 SmartPSS Lite の設定…………………………………………………………………………………………………… ………………53 3.3 サブコントローラーの設定…………………………………………………………………………………………………… ……………..53 付録 1 サイバーセキュリティに関する推奨事項……………………………………………………………………………………………… ……54

1 製品終了view

ユーザーズマニュアル

1.1 製品紹介
柔軟で便利なアクセス コントローラーには、ユーザー フレンドリーなシステムがあり、コンピューター上のコントローラーにアクセスできます。 webIP アドレスを介してページングします。 プロフェッショナルなアクセス管理システムが付属しており、メインおよびサブ制御モードのネットワーキングを迅速かつ簡単にし、小規模および高度なシステムのニーズを満たします。
1.2 主な特徴
難燃性の PC と ABS 素材で作られており、IK06 定格の頑丈さとエレガントさを兼ね備えています。 TCP および IP 接続、および標準の PoE をサポートします。 Wiegand および RS-485 プロトコルを介してカード リーダーにアクセスします。 12 VDC 出力電源を介してロックに電力を供給します。
1000mAの出力電流。 1000 人のユーザー、5000 枚のカード、3000 の指紋、および 300,000 のレコードをサポートします。 カード、パスワード、指紋などを含む複数のロック解除方法。 組み合わせることもできます
これらの方法を使用して、独自の個人的なロック解除方法を作成します。 強迫、強要など、複数のタイプのアラーム イベントがサポートされています。amp侵入、侵入、ロック解除
タイムアウト、および不正なカード。 一般ユーザー、パトロールユーザー、VIPユーザー、ゲストユーザー、ブロックリスト登録ユーザーなど幅広いユーザーに対応。 手動および自動時刻同期。 電源を切っても保存データは保持されます。 多彩な機能とシステム構築が可能です。 デバイスも更新可能
を通じて webページ。 メインとサブの制御モードを備えています。 メインコントロールモードは、ユーザー管理、アクセスを提供します
デバイスの管理と構成、およびその他のオプションを制御します。 サブ制御モードのデバイスは、複数のプラットフォームに追加できます。 メインコントローラーは、最大 19 台のサブコントローラーと接続して管理できます。 ウォッチドッグはシステムを保護して、デバイスが安定して効率的に動作できるようにします。 サブコントローラーは、SmartPSS Lite と DSS Pro に追加できます。
1.3アプリケーションシナリオ
公園、コミュニティ、ビジネスセンター、工場で広く使用されており、オフィスビル、政府の建物、学校、スタジアムなどに最適です。 Access Controller は、メイン アクセス コントローラ (以下、メイン コントローラと呼びます) またはサブ アクセス コントローラ (以下、サブ コントローラと呼びます) に設定できます。 Access Controller では、2 つの異なるネットワーク方式を利用できます。 必要に応じてネットワーク方式を選択できます。

1

ユーザーズマニュアル

表 1-1 アクセス コントローラのネットワーク方式

ネットワーキング方法

説明

メインコントローラー-サブコントローラー

メインコントローラーには、管理プラットフォーム (以下、プラットフォームと呼びます) が付属しています。 サブコントローラーは、メインコントローラーのプラットフォームに追加する必要があります。 メインコントローラーは、最大 19 個のサブコントローラーを管理できます。 詳細は「2 メインコントローラー-サブコントローラー」を参照してください。

SmartPSS Lite–サブ コントローラー

サブコントローラーは、SmartPSS Lite などのスタンドアロン管理プラットフォームに追加する必要があります。 プラットフォームは、最大 32 個のサブ コントローラーを管理できます。 詳しくは「3つのスマートPSS Lite-Subコントローラー」をご覧ください。

2

ユーザーズマニュアル
2 メインコントローラー - サブコントローラー
2.1 ネットワーク図
メインコントローラーには、管理プラットフォーム (以下、プラットフォームと呼びます) が付属しています。 サブ コントローラーは、メイン コントローラーの管理プラットフォームに追加する必要があります。 メインコントローラーは、最大 19 個のサブコントローラーを管理できます。
図 2-1 ネットワーク図
2.2 メインコントローラの構成
2.2.1 設定フローチャート
図 2-2 設定フローチャート
2.2.2 初期化
ログイン時にメインコントローラーを初期化します。 webページを初めて、または工場出荷時のデフォルトに復元した後。
前提条件
ログインに使用したコンピューターが webページはメイン 3 と同じ LAN 上にあります

ユーザーズマニュアル

コントローラ。

手順
ステップ1

ブラウザを開き、メイン コントローラの IP アドレス (デフォルトの IP アドレスは 192.168.1.108) に移動します。

ステップ 2 ステップ 3
ステップ4

最新バージョンの Chrome または Firefox を使用することをお勧めします。 言語を選択し、[次へ] をクリックします。 ソフトウェア使用許諾契約とプライバシー ポリシーをよく読み、[ソフトウェア使用許諾契約とプライバシー ポリシーの条件を読み、同意します] を選択して、[次へ] をクリックします。 パスワードとメールアドレスを設定します。

ステップ5

パスワードは 8 ~ 32 文字の空白以外の文字で構成され、大文字と小文字、数字、特殊文字 (' ” ; : & を除く) の少なくとも XNUMX 種類の文字が含まれている必要があります。 パスワード強度のプロンプトに従って、高セキュリティ パスワードを設定します。
初期化後はパスワードを安全に保管し、定期的にパスワードを変更してセキュリティを向上させてください。
システム時刻を構成し、[次へ] をクリックします。

図 2-3 時刻の構成

ステップ 6 ステップ 7

(オプション) [アップデートの自動チェック] を選択し、[完了] をクリックします。 システムは、利用可能なより高いバージョンがあるかどうかを自動的にチェックし、システムを更新するようにユーザーに通知します。 システムは新しいアップデートを自動的にチェックし、新しいアップデートが利用可能になると通知します。 [完了] をクリックします。 初期化が成功すると、システムは自動的にログイン ページに移動します。

2.2.3ログイン
初めてのログイン初期化では、ログイン ウィザードに従って、メイン コントローラとそのハードウェアのタイプを設定する必要があります。

4

ステップ 1 ログイン ページで、ユーザ名とパスワードを入力します。

ユーザーズマニュアル

デフォルトの管理者名は admin で、パスワードは初期化時に設定したものです。 プラットフォームのセキュリティを強化するために、管理者パスワードを定期的に変更することをお勧めします。
管理者ログイン パスワードを忘れた場合は、[パスワードをお忘れですか?] をクリックします。
ステップ 2 [メイン コントロール] を選択し、[次へ] をクリックします。
図 2-4 アクセスコントローラのタイプ

ステップ 3 ステップ 4

メイン コントロール: メイン コントローラーには、管理プラットフォームが付属しています。 すべてのサブコントローラーの管理、アクセス制御の構成、プラットフォーム上の個人管理へのアクセスなどを行うことができます。
サブ コントロール: サブ コントローラーは、メイン コントローラーの管理プラットフォーム、または DSS Pro や SmartPSS Lite などの他の管理プラットフォームに追加する必要があります。 でのみローカル設定を実行できます。 webサブコントローラーのページ。 詳細は「2.3 サブコントローラーの構成」を参照してください。
ドアの数を選択し、ドアの名前を入力します。 ドアのパラメータを設定します。

5

図 2-5 ドア パラメータの構成

ユーザーズマニュアル

表2-1パラメータの説明

パラメータ

説明

入場カードリーダー 退場ボタン

カードリーダーのプロトコルを選択します。 Wiegand: Wiegand リーダーに接続します。 を接続できます。
LED をコントローラーの LED ポートに接続すると、ドアのロックが解除されるとリーダーがビープ音を発して点滅します。 OSDP: OSDP リーダーに接続します。 RS-485: OSDP リーダーに接続します。
終了ボタンに接続します。

ドア検知器

ドア検出器に接続します。

12 V: コントローラーはロックに電力を供給します。

ロックの電源

フェイル セキュア: 電源が遮断または故障した場合、ドアはロックされたままになります。
フェールセーフ: 電源が遮断されたり故障したりすると、ドアが自動的にロック解除され、人が立ち去ることができます。
リレー: リレーはロックに電力を供給します。

Relay open = locked: リレーが開いているときにロックがロックされたままになるように設定します。
Relay open = unlocked: リレーが開いているときにロックを解除するように設定します。

ステップ 5 ステップ 6

アクセス制御パラメーターを構成します。 ロック解除設定で、組み合わせ方法から「Or」または「And」を選択します。 または: 選択したロック解除方法のいずれかを使用して、ドアを開くことを許可します。 And: 選択したすべてのロック解除方法を使用して、ドアを開くことを許可します。
コントローラは、カード、指紋、およびパスワードによるロック解除をサポートしています。

6

ステップ 7 ロック解除方法を選択し、その他のパラメータを設定します。 図 2-6 要素 (複数選択)

ユーザーズマニュアル

表 2-2 ロック解除設定の説明

パラメータ

説明

ドアロック解除時間

人がアクセスを許可された後、ドアは、その人が通過できるように、定義された時間ロックされたままになります。 範囲は 0.2 秒から 600 秒です。

ロック解除タイムアウト

ドアが定義された値よりも長くロック解除されたままになると、タイムアウト アラームがトリガーされます。

ステップ 8 [アラーム設定] で、アラーム パラメータを設定します。

図 2-7 アラーム

表 2-3 アラーム パラメータの説明

パラメータ

説明

強迫警報

ドアのロックを解除するために強要カード、強要パスワード、または強要指紋が使用されると、アラームがトリガーされます。

ドア検知器

ドア検知器のタイプを選択します。

侵入警報

ドア検知器が有効な場合、侵入アラームが

ドアが異常に開いた場合にトリガーされます。

ドアが残っていると、タイムアウトアラームがトリガーされます

ロック解除タイムアウトアラーム

定義されたロック解除時間より長くロック解除されていません。
カード リーダーのビープ音を有効にすると、侵入アラームまたはタイムアウト アラームがトリガーされたときにカード リーダーがビープ音を鳴らします。

ステップ9 [次へ]をクリックします。

構成に基づいて配線図が生成されます。 デバイスを配線できます

図によると。

7

下の画像は参考用です。 図 2-8 配線図

ユーザーズマニュアル

ステップ10

[適用] をクリックします。 Local Device Config > Hardware に移動して、設定後に設定を変更できます。
プラットフォームに正常にログインします。 [画像のダウンロード] をクリックして、図をコンピューターにダウンロードします。

2.2.4 ダッシュボード
ログインに成功すると、プラットフォームのダッシュボード ページが表示されます。 ダッシュボードは

8

視覚化されたデータを表示します。 図 2-9 ダッシュボード

ユーザーズマニュアル

表 2-4 ホームページの説明

いいえ。

説明

1

その日に使用されたロック解除方法を表示します。 XNUMX 日にカーソルを合わせると、その日に使用されたロック解除の種類が表示されます。

2

アラームの総数を表示します。

3

クリック

ダッシュボード ページに移動します。

クリックして、プラットフォームのホームページに移動します。

4

オフライン デバイスとオンライン デバイスを含む、デバイスのステータスを表示します。

5

カード、指紋、ユーザーのデータ容量を表示します。

コントローラーのドアの数。

:両開き扉 :片開き扉 コントローラのタイプです。

6

:メインコントローラー。

:サブコントローラー。

: プラットフォームの言語を選択します。

: セキュリティ ページに直接移動します。

: プラットフォームを再起動またはログアウトします。

:表示 web全画面表示のページ。

9

2.2.5ホームページ
ログインに成功すると、メイン コントローラのホームページが表示されます。 図 2-10 ホームページ

ユーザーズマニュアル

メニュー デバイス管理 個人管理
アクセス制御構成
アクセス モニタリング レポート ローカル デバイス設定

表 2-5 ホームページの説明
説明
メイン コントローラのプラットフォームにデバイスを追加します。 人員を追加し、エリア権限を割り当てます。 時間テンプレートの追加、エリア権限の作成と割り当て、ドア パラメータとグローバル アラーム リンクの設定、および view 許可承認の進行状況。 ドアを遠隔操作して、 view イベント ログ。 View アラーム レコードをエクスポートし、レコードをロック解除します。 ネットワークやローカル アラーム リンクなど、ローカル デバイスのパラメータを設定します。

2.2.6デバイスの追加
デバイスをメイン コントローラの管理プラットフォームに一括または XNUMX つずつ追加できます。 ログイン ウィザードでコントローラをメイン コントローラに設定した場合は、プラットフォームを介してサブ コントローラを追加および管理できます。

管理プラットフォームが付属するのはメイン コントローラのみです。

2.2.6.1 デバイスを個別に追加する

IP アドレスまたはドメイン名を入力して、サブコントローラーを XNUMX つずつ追加できます。

手順
ステップ 1 ステップ 2

ホーム ページで、[デバイス管理] をクリックし、[追加] をクリックします。 デバイス情報を入力します。

10

図 2-11 デバイス情報

ユーザーズマニュアル

表 2-6 デバイスパラメータ 説明

パラメータ

説明

デバイス名

コントローラーの名前を入力します。 設置場所にちなんだ名前を付けることをお勧めします。

追加モード

[IP] を選択して、IP アドレスを入力して Access Controller を追加します。

IPアドレス

コントローラの IP アドレスを入力します。

ポート

デフォルトのポート番号は 37777 です。

ユーザー名/パスワード

コントローラのユーザー名とパスワードを入力します。

ステップ 3 [OK] をクリックします。

追加されたコントローラは、[デバイス管理] ページに表示されます。

図 2-12 デバイスの正常な追加

ログイン ウィザードでコントローラをメイン コントローラとして設定した場合、コントローラは自動的に管理プラットフォームに追加され、メイン コントローラとサブ コントローラの両方として機能します。
関連する操作
: デバイスの情報を編集します。
以下の操作はサブコントローラーのみ対応しています。 : に移動 webサブコントローラーのページ。 : デバイスからログアウトします。 : デバイスを削除します。
2.2.6.2 バッチでのデバイスの追加
サブコントローラーをまとめて追加する場合は、自動検索機能を使用することをお勧めします。 追加するサブ コントローラーが同じネットワーク セグメント上にあることを確認します。
11

手順
ステップ1

ユーザーズマニュアル
ホーム ページで、[デバイス管理] をクリックし、[デバイスの検索] をクリックします。 [検索開始] をクリックして、同じ LAN 上のデバイスを検索します。 ネットワーク セグメントの範囲を入力し、[検索] をクリックします。
図 2-13 自動検索

検索されたすべてのデバイスが表示されます。

リストからデバイスを選択し、[デバイスの初期化] をクリックして一括で初期化できます。

ステップ 2 ステップ 3

デバイスのセキュリティを確保するために、異なるセグメントにあるデバイスの初期化はサポートされていません。 プラットフォームに追加するコントローラーを選択し、[追加] をクリックします。 サブコントローラーのユーザー名とパスワードを入力し、[OK] をクリックします。 追加されたサブコントローラーは、デバイス管理ページに表示されます。

関連する操作
IP の変更: 追加されたデバイスを選択し、[IP の変更] をクリックして IP アドレスを変更します。 時刻の同期: 追加したデバイスを選択し、[時刻の同期] をクリックしてデバイスの時刻を同期します。
NTP サーバー。 削除: デバイスを選択し、[削除] をクリックして削除します。

2.2.7 ユーザーの追加
ユーザーを部門に追加します。 ユーザーの基本情報を入力し、身元を確認するための確認方法を設定します。
手順
ステップ 1 ホームページで、[個人管理] を選択します。

12

ステップ2

部門を作成します。 1. をクリックします。 2. 部門の名前を入力し、[追加] をクリックします。

デフォルトの会社は削除できません。 図 2-14 部門の追加

ユーザーズマニュアル

ステップ3

(オプション) ユーザーにカードを割り当てる前に、カードの種類とカード番号の種類を設定します。 1. [個人の管理] ページで、[その他] > [カードの種類] を選択します。 2. ID または IC カードを選択し、[OK] をクリックします。

ステップ4

カードの種類が割り当てられるカードの種類と同じであることを確認してください。 そうしないと、カード番号を読み取ることができません。 例えばample, 割り当てられたカードが ID カードの場合、カードの種類を ID カードに設定します。 3. [詳細] > [カード番号システム] を選択します。 4. カード番号の XNUMX 進数形式または XNUMX 進数形式を選択します。 ユーザーを追加します。 ユーザーを XNUMX 人ずつ追加します。

2.2.9 人にアクセス権を割り当てたい場合は、ユーザーを個別に追加できます。 アクセス権限の付与方法については、「1 エリア権限の追加」を参照してください。 XNUMX. [追加] をクリックし、ユーザーの基本情報を入力します。

13

図 2-15 ユーザーの基本情報

ユーザーズマニュアル

表 2-7 パラメータの説明

パラメータ

説明

ユーザーID

ユーザーの ID。

部門

ユーザーが所属する部署。

有効期間

個人のアクセス権が有効になる日付を設定します。

個人のアクセス権が失効する日付を設定します。

ユーザー名

ユーザーの名前。

ユーザータイプ

ユーザーのタイプ。 一般利用者:一般利用者が開錠できます。 VIP ユーザー: VIP がドアのロックを解除すると、サービス担当者が
注意。 ゲスト ユーザー: ゲストは、定義された期間内にドアのロックを解除できます。
設定回数分。 定義された期間が経過するか、またはロック解除回数がなくなると、ドアのロックを解除できなくなります。 パトロール ユーザー: パトロール ユーザーは出席を追跡されますが、ロック解除権限はありません。 ブロックリスト ユーザー: ブロックリストのユーザーがドアのロックを解除すると、サービス担当者が通知を受け取ります。 他のユーザー: ドアのロックを解除すると、ドアはさらに 5 秒間ロックが解除されたままになります。

ロック解除の試み

ゲスト ユーザーのロック解除の試行回数。

2. [追加]をクリックします。

[さらに追加] をクリックして、さらにユーザーを追加できます。

ユーザーを一括で追加します。

1. [インポート] > [テンプレートのダウンロード] をクリックして、ユーザー テンプレートをダウンロードします。

2. テンプレートにユーザー情報を入力し、保存します。

3. [インポート] をクリックして、テンプレートをプラットフォームにアップロードします。

ユーザーは自動的にプラットフォームに追加されます。

ステップ 5 [認証] タブをクリックし、認証方法を設定して、

人々。

14

ユーザーズマニュアル

各ユーザーは、1 つのパスワード、5 つのカード、および 3 つの指紋を持つことができます。

認証方法 パスワード
カード
指紋

表 2-8 認証方法の設定
説明
パスワードを入力して確認します。
カード番号を手動で入力します。 1. [追加] をクリックします。 2. カード番号を入力し、[追加] をクリックします。
カード登録リーダーで番号を自動的に読み取ります。 1. をクリックします。 2. [登録リーダー] を選択し、[OK] をクリックします。 カード登録リーダーがコンピューターに接続されていることを確認します。 3. [追加] をクリックし、画面の指示に従ってプラグインをダウンロードしてインストールします。 4. カードを登録リーダーに通します。 カードをスワイプするように 20 秒間のカウントダウンが表示され、システムがカード番号を自動的に読み取ります。 20 秒のカウントダウンが切れたら、[カードを読む] をクリックして新しいカウントダウンを開始します。 5. [追加] をクリックします。
カードリーダーを介して番号を自動的に読み取ります。 1. をクリックします。 2. [デバイス] を選択し、カード リーダーを選択して、[OK] をクリックします。 カードリーダーがアクセスコントローラーに接続されていることを確認してください。 3. カードリーダーでカードを読み取ります。 カードをスワイプするように 20 秒間のカウントダウンが表示され、システムがカード番号を自動的に読み取ります。 .20 秒のカウントダウンが切れたら、[カードを読む] をクリックして新しいカウントダウンを開始します。 4. [追加] をクリックします。
指紋スキャナーをコンピューターに接続し、画面の指示に従って指紋を登録します。

15

図 2-16 認証方法

ユーザーズマニュアル

パラメータパスワード

表 2-9 認証方法 説明 ユーザーはパスワードを入力してアクセスできます。 ユーザーはカードをスワイプしてアクセスできます。

カード
指紋 ステップ 6 [OK] をクリックします。

: カードの番号を変更します。 :カードをデュレスカードにセットします。
人々が強要カードを使用してドアのロックを解除すると、アラームがトリガーされます。 :カードを削除します。
ユーザーは、指紋を確認することでアクセスできます。

関連する操作
[個人管理] ページで、[エクスポート] をクリックして、すべてのユーザーを Excel 形式でエクスポートします。 [個人の管理] ページで、[詳細] > [抽出] をクリックし、デバイスを選択してすべてのユーザーを抽出します。
サブコントローラーからメインコントローラーのプラットフォームへ。 [個人管理] ページで、[詳細] > [カード タイプ] をクリックし、割り当てる前にカード タイプを設定します。
ユーザーへのカード。 例えばamp割り当てられたカードが ID カードの場合は、カードの種類を ID カードに設定します。 [個人管理] ページで、[詳細] > [カード番号システム] をクリックします。カード システムを
XNUMX 進数または XNUMX 進数形式。

16

2.2.8 時間テンプレートの追加

ユーザーズマニュアル

時間テンプレートは、コントローラーのロック解除スケジュールを定義します。 プラットフォームは、デフォルトで 4 つの時間テンプレートを提供します。 テンプレートもカスタマイズ可能です。

デフォルトのテンプレートは変更できません。 ステップ 1 ホームページで、[Access Control Config] > [Time Template] を選択し、[ ] をクリックします。 ステップ 2 時間テンプレートの名前を入力します。
図 2-17 時間テンプレートの作成

ステップ3

デフォルトの終日時間テンプレートは変更できません。 最大 128 個の時間テンプレートのみを作成できます。 スライダーをドラッグして、各日の期間を調整します。 [コピー] をクリックして、構成した期間を他の日に適用することもできます。

ステップ 4 ステップ 5

4 日あたり最大 1 つの時間セクションのみを構成できます。 [適用] をクリックします。 休日の計画を構成します。 XNUMX. [休日プラン] タブをクリックし、[追加] をクリックして休日を追加します。
最大 64 の休日を追加できます。 2. 休日を選択します。 3. スライダーをドラッグして、休日の期間を調整します。 4. [適用] をクリックします。

17

図 2-18 休暇の計画の作成

ユーザーズマニュアル

2.2.9 エリア権限の追加
エリア許可グループは、定義された時間内のドア アクセス許可のコレクションです。 権限グループを作成し、グループに定義されたアクセス権限がユーザーに割り当てられるように、ユーザーをグループに関連付けます。 ステップ 1 [Access Control Config] > [Permission Settings] をクリックします。 ステップ 2 をクリックします。
最大 128 のエリア権限を追加できます。 ステップ 3 エリア許可グループの名前、備考(オプション)を入力し、時間を選択します
テンプレート。 ステップ 4 ドアを選択します。 ステップ 5 [OK] をクリックします。
18

図 2-19 エリア権限グループの作成

ユーザーズマニュアル

2.2.10 アクセス権の割り当て
ユーザーをエリア許可グループにリンクして、ユーザーにアクセス許可を割り当てます。 これにより、ユーザーは安全な領域にアクセスできるようになります。 ステップ 1 ホームページで、[Access Control Config] > [Permission Settings] を選択します。 ステップ 2 既存の権限グループをクリックして、部門からユーザーを選択します。
部門全体を選択できます。 図 2-20 ユーザーの選択
をクリックして新しい権限グループを作成できます。 権限グループの作成については、「2.2.9 エリア権限の追加」を参照してください。
19

図 2-21 バッチで権限を割り当てる

ユーザーズマニュアル

ステップ 3 [OK] をクリックします。
関連する操作
新しい人物に権限を割り当てたり、既存の人物のアクセス権限を変更したりする場合は、アクセス権限を 1 つずつ割り当てることができます。 2. ホームページで、個人管理を選択します。 XNUMX. 部門を選択し、既存のユーザーを選択します。
ユーザーが以前に追加されていない場合は、[追加] をクリックしてユーザーを追加します。 ユーザーの作成については、「2.2.7 ユーザーの追加」を参照してください。 3. ユーザーに対応する をクリックします。 4. [権限] タブで、既存の権限グループを選択します。
[追加] をクリックして、新しいエリア権限を作成できます。 エリア権限の作成については、「2.2.9 エリア権限の追加」を参照してください。
複数のエリア権限をユーザーにリンクできます。 5. [OK] をクリックします。
2.2.11 Viewオーソリの進行状況
ユーザーにアクセス許可を割り当てた後、次のことができます。 view 承認プロセス。 ステップ 1 ホームページで、[Access Control Config] > [Authorization Progress] を選択します。 ステップ2 View 承認の進行状況。
SubControl Person の同期: メイン コントローラーの担当者をサブコントローラーに同期します。
20

ユーザーズ マニュアル Sync Local Person: メイン コントローラーの管理プラットフォーム上の同期担当者
そのサーバーに。 現地時間の同期: エリア権限の時間テンプレートをサブコントローラーに同期します。
図 2-22 承認の進行状況
ステップ 3 (オプション) 認証に失敗した場合は、クリックして再試行します。 クリックして view 失敗した承認タスクの詳細。
2.2.12 アクセス制御の構成 (オプション)
2.2.12.1 基本パラメータの構成
ステップ 1 [Access Control Config] > [Door Parameters] を選択します。 ステップ 2 [基本設定] で、アクセス コントロールの基本パラメータを設定します。
図 2-23 基本パラメータ

パラメータ名

表 2-10 基本パラメータの説明 説明 ドアの名前。

21

パラメータ
タイプのロックを解除
ドアの状態 ノーマル オープン期間 ノーマル クローズ期間 管理者 ロック解除パスワード

ユーザーズマニュアル
説明
ログイン ウィザードでコントローラを介してロックに 12 V の電力を供給することを選択した場合は、フェイル セキュアまたはフェイル セーフを設定できます。
フェイル セキュア: 電源が遮断または故障した場合、ドアはロックされたままになります。
フェイルセーフ:停電時や停電時、ドアが自動でロック解除され、人が出入りできるようになります。
ログイン ウィザードで、リレーを介してロックに電力を供給するためにリレーを選択した場合は、リレー オープンまたはリレー クローズを設定できます。
Relay open=locked: リレーが開いているときにロックがロックされたままになるように設定します。
Relay open=unlocked: リレーが開いているときにロックを解除するように設定します。
ドアの状態を設定します。 通常:ドアはあなたに従ってロック解除され、ロックされます
設定。 Always Open: ドアは常にロックされていません。 常に閉じている: ドアは常にロックされています。
[Normal] を選択すると、ドロップダウン リストから時間テンプレートを選択できます。 定義された時間の間、ドアは開いたまままたは閉じたままになります。
管理者ロック解除機能をオンにしてから、管理者のパスワードを入力してください。 管理者は、管理者パスワードを入力するだけでドアのロックを解除できます。

2.2.12.2 ロック解除方法の構成
顔、指紋、カード、パスワードによるロック解除など、複数のロック解除方法を使用してドアをロック解除できます。 それらを組み合わせて、独自の個人的なロック解除方法を作成することもできます. ステップ 1 [Access Control Config] > [Door Parameters] を選択します。 ステップ 2 [ロック解除設定] で、ロック解除モードを選択します。
コンビネーション ロック解除 1. [ロック解除モード] リストから [コンビネーション ロック解除] を選択します。 2. または または And を選択します。 または: 選択したロック解除方法のいずれかを使用して、ドアを開きます。 And: 選択したすべてのロック解除方法を使用して、ドアを開きます。 コントローラは、カード、指紋、またはパスワードによるロック解除をサポートしています。 3. ロック解除方法を選択し、その他のパラメータを設定します。

22

図 2-24 ロック解除設定

ユーザーズマニュアル

表 2-11 ロック解除設定の説明

パラメータ

説明

ドアロック解除時間

人がアクセスを許可された後、ドアは、その人が通過できるように、定義された時間ロックされたままになります。 範囲は 0.2 ~ 600 秒です。

ロック解除タイムアウト

ドアがこの値より長くロック解除されたままになると、タイムアウト アラームがトリガーされる場合があります。

期間ごとにロック解除

1. [ロック解除モード] リストで、[期間によるロック解除] を選択します。

2. スライダーをドラッグして、各日の期間を調整します。

[コピー] をクリックして、構成した期間を他の日に適用することもできます。 3. 期間のロック解除方法を選択し、その他のパラメータを構成します。
図 2-25 期間別ロック解除

ステップ 3 [適用] をクリックします。
2.2.12.3 アラームの設定
異常なアクセス イベントが発生すると、アラームがトリガーされます。 ステップ 1 [Access Control Config] > [Door Parameters] > [Alarm Settings] を選択します。
23

ステップ 2 アラーム パラメータを設定します。 図 2-26 アラーム

ユーザーズマニュアル

表 2-12 アラーム パラメータの説明

パラメータ

説明

強迫警報

ドアのロックを解除するために強要カード、強要パスワード、または強要指紋が使用されると、アラームがトリガーされます。

ドア検知器

ドア検知器のタイプを選択します。

侵入アラーム ロック解除タイムアウト アラーム ステップ 3 [適用] をクリックします。

ドア検知器が有効になっている場合、ドアが異常に開いた場合に侵入アラームがトリガーされます。
定義されたロック解除時間よりも長くドアがロック解除されたままになると、タイムアウト アラームがトリガーされます。
カード リーダーのビープ音を有効にすると、侵入アラームまたはタイムアウト アラームがトリガーされたときにカード リーダーがビープ音を鳴らします。

2.2.13 グローバル アラーム リンクの設定 (オプション)

異なる Access Controller 間でグローバル アラーム リンクを設定できます。

背景情報
グローバル アラーム リンクとローカル アラーム リンクの両方を設定した場合、グローバル アラーム リンクがローカル アラーム リンクと競合する場合は、最後に設定したアラーム リンクが有効になります。

手順
ステップ 1 ステップ 2

[アクセス コントロール設定] > [グローバル アラーム リンケージ] を選択します。 アラーム出力を設定します。 1. アラーム入力チャネル リストからアラーム入力を選択し、[アラームのリンク] をクリックします。
出力。 2. [追加] をクリックし、アラーム出力チャネルを選択して、[OK] をクリックします。

24

図 2-27 アラーム出力

ユーザーズマニュアル

ステップ3

3. アラーム出力機能をオンにして、アラーム持続時間を入力します。 4. [適用] をクリックします。 ドアリンケージを構成します。 1. チャネル リストからアラーム入力を選択し、[追加] をクリックします。 2. 連結ドアを選択し、ドアのステータスを選択して、[OK] をクリックします。
常に閉じている: アラームがトリガーされると、ドアが自動的にロックされます。 Always Open: アラームがトリガーされると、ドアが自動的にロック解除されます。
図 2-28 ドアリンケージ

3. [有効にする] をクリックして、ドア リンケージ機能をオンにします。
リンク火災安全制御をオンにすると、すべてのドア リンクが自動的に常時開状態に変わり、火災警報がトリガーされるとすべてのドアが開きます。 4. [適用] をクリックします。 [コピー先] をクリックして、事前設定されたアラーム リンクを他のアラーム入力チャネルに適用できます。
25

2.2.14 アクセス監視(オプション)

ユーザーズマニュアル

2.2.14.1 ドアのリモート開閉

ドアをリモートで監視および制御できます。 例えばampつまり、リモートでドアを開閉できます。

手順
ステップ 1 ステップ 2

ホームページで [Access Monitoring] をクリックします。 ドアを選択し、[開く] または [閉じる] をクリックして、ドアをリモート コントロールします。

図 2-29 ドアのリモート コントロール

関連する操作
イベントのフィルタリング: イベント情報でイベントの種類を選択すると、アラーム イベントや異常イベントなど、選択したイベントの種類がイベント リストに表示されます。
イベントの削除: クリックすると、イベント リストからすべてのイベントが削除されます。
2.2.14.2 常時開と常時閉の設定
常時開または常時閉に設定すると、ドアは常時開または閉になります。 ステップ 1 ホームページで [Access Monitoring] をクリックします。 ステップ 2 Always Open または Always Closed をクリックして、ドアを開閉します。
図 2-30 常に開いているか閉じている

ドアは常に開いたり閉じたりします。 通常をクリックすると、アクセス制御を通常の状態に戻すことができます。ドアは、構成された検証方法に基づいて開閉されます。

26

2.2.15 ローカル デバイス構成 (オプション)
ローカル デバイス設定は、ローカル Access Controller にのみ適用できます。

ユーザーズマニュアル

2.2.15.1 ローカル アラーム リンクの設定
同じアクセス コントローラでのみ、ローカル アラーム リンクを設定できます。 各コントローラには、2 つのアラーム入力と 2 つのアラーム出力があります。 ステップ 1 ホームページで、[Local Device Config] > [Local Alarm Linkage] を選択します。 ステップ 2 をクリックして、ローカル アラーム リンクを設定します。
図 2-31 ローカル アラーム リンク

パラメータ アラーム入力チャネル アラーム入力名 アラーム入力タイプ
リンク火災安全制御アラーム出力期間

表 2-13 ローカル アラーム リンク 説明 アラーム入力チャネルの番号。
各コントローラには、2 つのアラーム入力と 2 つのアラーム出力があります。
アラーム入力の名前。 アラーム入力のタイプ。 ノーマル オープン ノーマル クローズ リンク火災安全制御をオンにすると、火災警報がトリガーされたときにすべてのドアが開きます。 アラーム出力機能をオンにすることができます。 アラームがトリガーされると、アラームは定義された時間オンのままになります。

27

パラメータ
アラーム出力チャンネル
AC リンケージ ドア 1/ドア 2 ステップ 3 [OK] をクリックします。

説明 アラーム出力チャネルを選択します。

ユーザーズマニュアル

各コントローラには、2 つのアラーム入力と 2 つのアラーム出力があります。
AC リンケージをオンにして、ドア リンケージを設定します。 ドアを常時開状態または常時閉状態に設定します。 アラームがトリガーされると、ドアが自動的に開閉します。

2.2.15.2 カード ルールの設定
プラットフォームは、デフォルトで 5 種類の Wiegand 形式をサポートしています。 カスタム Wiegand 形式を追加することもできます。 ステップ 1 ホームページで、[Local Device Config] > [Access Card Rule Config] を選択します。 ステップ 2 [追加] をクリックして、新しい Wiegand 形式を設定します。
図 2-32 新しい Wiegand 形式の追加

パラメータ ウィーガンド形式 総ビット数 施設コード カード番号

表 2-14 Wiegand 形式の構成 説明 Wiegand 形式の名前。 総ビット数を入力します。 ファシリティコードのスタートビットとエンドビットを入力します。 カード番号のスタートビットとエンドビットを入力します。

28

パラメータ パリティ コード ステップ 3 [OK] をクリックします。

ユーザーズマニュアル
説明 1. 偶数パリティ開始ビットと偶数パリティ終了ビットを入力します。 2. 奇数パリティ開始ビットと奇数パリティ終了ビットを入力します。

2.2.15.3 システムログのバックアップ
ステップ 1 ホームページで、[Local Device Config] > [System Logs] を選択します。 ステップ 2 ログのタイプを選択し、時間範囲を選択します。
図 2-33 ログのバックアップ

ステップ 3 [Encrypt Log Backup] をクリックして、暗号化されたログをバックアップします。 ステップ 4 (オプション) [エクスポート] をクリックして、ログをエクスポートすることもできます。
2.2.15.4 ネットワークの設定
2.2.15.4.1 TCP/IP の設定
Access ControllerのIPアドレスを構成して、他のデバイスと確実に通信できるようにする必要があります。 ステップ 1 [Local Device Config] > [Network Setting] > [TCP/IP] を選択します。 ステップ 2 パラメータを設定します。

29

図 2-34 TCP/IP

ユーザーズマニュアル

パラメータ IP バージョン MAC アドレス
モード
IP アドレス サブネット マスク デフォルト ゲートウェイ 優先 DNS 代替 DNS ステップ 3 [OK] をクリックします。

表 2-15 TCP/IP の説明 説明 IPv4。 Access Controller の MAC アドレス。 静的: IP アドレス、サブネット マスク、およびゲートウェイを手動で入力します。 DHCP: 動的ホスト構成プロトコル。 DHCP をオンにすると、Access Controller に IP アドレス、サブネット マスク、およびゲートウェイが自動的に割り当てられます。 静的モードを選択した場合は、IP アドレス、サブネット マスク、およびゲートウェイを構成します。
IP アドレスとゲートウェイは、同じネットワーク セグメント上にある必要があります。
優先 DNS サーバーの IP アドレスを設定します。 代替 DNS サーバーの IP アドレスを設定します。

2.2.15.4.2 ポートの構成
同時に Access Controller へのアクセスを制限できます。 web、デスクトップ クライアント、電話。 ステップ 1 [Local Device Config] > [Network Setting] > [Port] を選択します。 ステップ 2 ポート番号を設定します。

30

ユーザーズマニュアル
Max Connection と RTSP Port を除くすべてのパラメータの設定を有効にするには、コントローラを再起動する必要があります。
図 2-35 ポートの構成

パラメータ 最大接続 TCP ポート HTTP ポート HTTPS ポート ステップ 3 [OK] をクリックします。

表 2-16 ポートの説明
説明
Access Controllerに同時にアクセスできるクライアントの最大数を設定できます。 web クライアント、デスクトップ クライアント、および電話。
デフォルトでは 37777 です。
デフォルトでは 80 です。 ポート番号を変更したい場合は、ログイン時に IP アドレスの後に新しいポート番号を追加してください。 webページ。
デフォルトでは 443 です。

2.2.15.4.3 クラウド サービスの構成
クラウド サービスは、NAT 侵入サービスを提供します。 ユーザーは、DMSS を使用して複数のデバイスを管理できます (詳細については、DMSS のユーザーズ マニュアルを参照してください)。 動的ドメイン名を申請したり、ポート マッピングを構成したり、サーバーを展開したりする必要はありません。 ステップ 1 ホームページで、[Local Device Config] > [Network Setting] > [Cloud Service] を選択します。 ステップ 2 クラウド サービス機能をオンにします。

31

図 2-36 クラウド サービス

ユーザーズマニュアル

ステップ 3 ステップ 4

[適用] をクリックします。 DMSS をダウンロードしてサインアップすると、DMSS で QR コードをスキャンして Access Controller を追加できます。 詳しくはDMSSの取扱説明書をご覧ください。

2.2.15.4.4 自動登録の構成
Access Controller は、そのアドレスを指定されたサーバーに報告するため、管理プラットフォームを介して Access Controller にアクセスできます。 ステップ 1 ホームページで、[ネットワーク設定] > [登録] を選択します。 ステップ 2 自動登録機能を有効にして、パラメータを設定します。

32

図 2-37 登録

ユーザーズマニュアル

パラメータ サーバ アドレス ポート

表 2-17 自動登録の説明 説明 サーバーの IP アドレス。 自動登録に使用されるサーバーのポート。 サブデバイス ID (ユーザー定義) を入力します。

サブデバイス ID ステップ 3 [適用] をクリックします。

Access Controllerを管理プラットフォームに追加する場合、管理プラットフォームのサブデバイスIDは、Access Controllerで定義されたサブデバイスIDに準拠する必要があります。

2.2.15.4.5 基本サービスの構成
Access Controller をサードパーティのプラットフォームに接続する場合は、CGI および ONVIF 機能をオンにします。 ステップ 1 [ネットワーク設定] > [基本サービス] を選択します。 ステップ 2 基本サービスを設定します。

33

図 2-38 基本サービス

ユーザーズマニュアル

表 2-18 基本サービス パラメータの説明

パラメータ

説明

SSH、またはセキュア シェル プロトコルは、リモート管理です。

パスワード

ユーザーがアクセス、制御、および変更できるようにするプロトコル

インターネット上のリモートサーバー。

コンピューティングでは、Common Gateway Interface (CGI) はインターフェイスです。

の仕様 web コンソールなどのプログラムを実行するサーバー

アプリケーション (コマンド行インターフェース・プログラムとも呼ばれます)

生成するサーバー上で実行されている web ページを動的に。

CG

このようなプログラムは、CGI スクリプトまたは単に CGI として知られています。 サーバーによるスクリプトの実行方法の詳細は、

サーバーによって決定されます。 一般的なケースでは、CGI スクリプト

リクエストが行われたときに実行され、HTML を生成します。

CGI が有効な場合、CGI コマンドを使用できます。 CGは

デフォルトで有効になっています。

オンビフ

他のデバイスが ONVIF プロトコルを介して VTO のビデオ ストリームを取得できるようにします。

緊急メンテナンス

デフォルトではオンになっています。

プライベート プロトコル認証モード
ステップ 3 [適用] をクリックします。

セキュリティモード(推奨) 互換モード

2.2.15.5 時間の構成
ステップ 1 ホームページで、[Local Device Config] > [Time] を選択します。 ステップ 2 プラットフォームの時間を設定します。

34

図 2-39 日付設定

ユーザーズマニュアル

パラメータ
時間
時間形式 時間帯 DST ステップ 3 [適用] をクリックします。

表 2-19 時間設定の説明
説明
手動設定: 時刻を手動で入力するか、[PC を同期] をクリックして時刻をコンピュータと同期します。
NTP: Access Controller は自動的に時刻を NTP サーバーと同期します。
サーバー: NTP サーバーのドメインを入力します。 ポート: NTP サーバーのポートを入力します。 間隔: 同期間隔で時間を入力します。
プラットフォームの時間形式を選択します。
Access Controller のタイムゾーンを入力します。 1. (オプション) DST を有効にします。 2. タイプから日付または週を選択します。 3. 開始時刻と終了時刻を構成します。

35

2.2.15.6アカウント管理

ユーザーズマニュアル

ユーザーの追加または削除、ユーザー パスワードの変更、およびパスワードを忘れた場合にリセットするための電子メール アドレスの入力を行うことができます。

2.2.15.6.1 ユーザーの追加

新しいユーザーを追加すると、ユーザーは webアクセスコントローラのページ。

手順
ステップ 1 ステップ 2

ホームページで、[ローカル デバイス構成] > [アカウント管理] > [アカウント] を選択します。 [追加] をクリックし、ユーザー情報を入力します。

ユーザー名を既存のアカウントと同じにすることはできません。 ユーザー名は最大 31 文字で、数字、文字、下線、ドット、および @ をサポートしています。
パスワードには、8 ~ 32 文字の空白以外の文字を含め、大文字と小文字、数字、および特殊文字 (' ” ; : & を除く) の少なくとも 2 種類の文字を含める必要があります。 パスワード強度のプロンプトに従って、高セキュリティ パスワードを設定します。
図 2-40 ユーザーの追加

ステップ 3 [OK] をクリックします。 パスワードを変更できるのは管理者アカウントのみで、管理者アカウントは削除できません。
2.2.15.6.2パスワードのリセット
パスワードを忘れた場合は、リンクされた電子メールからパスワードをリセットします。 ステップ 1 [Local Device Config] > [Account Management] > [Account] を選択します。 ステップ 2 電子メール アドレスを入力し、パスワードの有効期限を設定します。 ステップ 3 パスワード リセット機能をオンにします。
36

図 2-41 パスワードのリセット

ユーザーズマニュアル

ステップ4

パスワードを忘れた場合は、リンクされたメール アドレスからセキュリティ コードを受け取り、パスワードをリセットできます。 [適用] をクリックします。

2.2.15.6.3 ONVIF ユーザーの追加
Open Network Video Interface Forum (ONVIF) は、さまざまなメーカーの互換性を可能にする、物理的な IP ベースのセキュリティ製品のインターフェイスのグローバル オープン スタンダードを開発するために設立された、グローバルでオープンな業界フォーラムです。 ONVIF ユーザーは、ONVIF プロトコルを通じて ID を確認します。 デフォルトの ONVIF ユーザーは admin です。 ステップ 1 ホームページで、[Local Device Config] > [Account Management] > [ONVIF] を選択します。
アカウント。 ステップ 2 [追加] をクリックして、パラメータを設定します。
図 2-42 ONVIF ユーザーの追加

ステップ 3 [OK] をクリックします。 37

2.2.15.7 メンテナンス

ユーザーズマニュアル

アイドル時間中に Access Controller を定期的に再起動して、パフォーマンスを向上させることができます。 ステップ 1 にログインします。 webページ。 ステップ 2 [Local Device Config] > [Maintenance] を選択します。
図 2-43 メンテナンス

ステップ 3 再起動時間を設定し、[OK] をクリックします。 ステップ 4 (オプション) [再起動] をクリックすると、Access Controller がすぐに再起動します。
2.2.15.8 高度な管理
複数のAccess Controllerが同じ構成を必要とする場合、構成をインポートまたはエクスポートすることで迅速に構成できます files.
2.2.15.8.1 構成のエクスポートとインポート Files
構成をインポートおよびエクスポートできます file アクセスコントローラー用。 複数のデバイスに同じ構成を適用する場合は、構成をインポートできます。 file 彼らへ。 ステップ 1 にログインします。 webページ。 ステップ 2 [Local Device Config] > [Advanced Settings] を選択します。
図 2-44 構成管理

ステップ3

構成のエクスポートまたはインポート file秒。 構成をエクスポートする file.
[構成のエクスポート] をクリックします。 File ダウンロードするには file ローカルコンピュータに。

38

ユーザーズ マニュアル IP はエクスポートされません。 構成をインポートする file. 1. [参照] をクリックして構成を選択します。 file. 2. [構成のインポート] をクリックします。
構成 fileは、同じモデルのデバイスにのみインポートできます。
2.2.15.8.2 カードリーダーの設定
ステップ 1 ホームページで、[Local Device Config] > [Advanced Settings] を選択します。 ステップ 2 カード リーダーを設定します。
図 2-45 カード リーダーの構成
2.2.15.8.3 指紋レベルの構成
ホームページで、[Local Device Config] > [Advanced Settings] を選択し、指紋のしきい値を入力します。 値の範囲は 1 ~ 10 で、値が大きいほど認識精度が高くなります。
39

図 2-46 指紋レベル

ユーザーズマニュアル

2.2.15.8.4 工場出荷時のデフォルト設定の復元

Access Controller をデフォルト設定に復元すると、データが失われます。 ご承知おき下さい。 ステップ 1 [Local Device Config] > [Advanced Settings] を選択します。 ステップ 2 必要に応じて、工場出荷時のデフォルト設定に戻します。
Factory Defaults: コントローラのすべての設定をリセットし、すべてのデータを削除します。 デフォルトに復元 (ユーザー情報とログを除く):
ユーザー情報、ログ、およびログインウィザードで構成された情報を除くすべてのデータを削除します)。
デフォルトへの復元をサポートするのはメイン コントローラのみです (ユーザー情報とログを除く)。
2.2.15.9 システムの更新

正しいアップデートを使用する file. 正しいアップデートを取得していることを確認してください file テクニカルサポートから。 電源やネットワークを切断したり、Access を再起動したりシャットダウンしたりしないでください。
更新中のコントローラー。
2.2.15.9.1 File アップデート
ステップ 1 ホームページで、[Local Device Config] > [System Update] を選択します。 ステップ 2 で File [更新] をクリックし、[参照] をクリックして、更新プログラムをアップロードします。 file.

ステップ3

アップデート file .bin である必要があります file. [更新] をクリックします。 更新が完了すると、Access Controller が再起動します。

2.2.15.9.2オンラインアップデート

ステップ 1 ステップ 2

ホームページで、[Local Device Config] > [System Update] を選択します。 [オンライン更新] 領域で、更新方法を選択します。 アップデートの自動チェックを選択すると、Access Controller が自動的にアップデートをチェックします。
最新のバージョンアップ。

40

ステップ3

ユーザーズマニュアル
[手動チェック] を選択すると、最新バージョンが利用可能かどうかをすぐに確認できます。
最新バージョンのアップデートが利用可能になったら、Manual Check をクリックして Access Controller をアップデートします。

2.2.15.10 ハードウェアの構成
ホームページで、[ローカル デバイス構成] > [ハードウェア] を選択します。 あなたはできる view 初めてプラットフォームにログインしたときに構成したハードウェア。 ハードウェアを再構成することもできます。 詳細については、表 2-1「パラメータの説明」を参照してください。

片開きドアと両開きドアを切り替えると、Access Controller が再起動します。 参照用に配線図が生成されます。 パソコンにダウンロードできます。
図 2-47 ハードウェア

2.2.15.11 Viewバージョン情報
ホームページで、[Local Device Config] > [Version Info] を選択すると、次のことができます。 view デバイス モデル、シリアル番号、ハードウェア バージョン、法的情報などのバージョンに関する情報。
2.2.15.12 View法的情報
ホームページで、[Local Device Config] > [Legal Info] を選択すると、次のことができます。 view ソフトウェアライセンス
41

契約、プライバシー ポリシー、およびオープン ソース ソフトウェアの通知。

ユーザーズマニュアル

2.2.16 Viewingレコード
あなたはできる view アラームログとロック解除ログ。
2.2.16.1 Viewアラーム記録の作成
ステップ 1 ホームページで、[Reporting] > [Alarm Records] を選択します。 ステップ 2 デバイス、部門、および時間範囲を選択し、[検索] をクリックします。
図 2-48 アラーム記録

エクスポート: メイン コントローラーのロック解除ログをローカル コンピューターにエクスポートします。 Extract Device Records: 移動時にサブコントローラーのログが生成される場合
オンラインで、サブコントローラーからメインコントローラーにログを抽出できます。
2.2.16.2 Viewレコードのロックを解除する
ステップ 1 ホームページで、[Reporting] > [Unlock Records] を選択します。 ステップ 2 デバイス、部門、および時間範囲を選択し、[Search] をクリックします。
図 2-49 ロック解除ログ

エクスポート: ロック解除ログをエクスポートします。 デバイス レコードの抽出: 移動時にサブ コントローラーのログが生成されたとき
オンラインでは、サブ コントローラーのログをメイン コントローラーに抽出します。
2.2.17 セキュリティ設定(オプション)
2.2.17.1 セキュリティ ステータスの背景情報
ユーザー、サービス、およびセキュリティ モジュールをスキャンして、Access Controller のセキュリティ ステータスを確認します。 ユーザーとサービスの検出: 現在の構成が準拠しているかどうかを確認します。
おすすめ。 セキュリティ モジュールのスキャン: オーディオやビデオなどのセキュリティ モジュールの実行ステータスをスキャンします。
送信、信頼できる保護、警告と攻撃防御の確保、それらが
42

有効になっています。

手順
ステップ 1 ステップ 2

[セキュリティ] > [セキュリティ ステータス] を選択します。 [再スキャン] をクリックして、Access Controller のセキュリティ スキャンを実行します。

ユーザーズマニュアル

セキュリティ モジュールのアイコンにカーソルを合わせると、実行ステータスが表示されます。 図 2-50 セキュリティ ステータス

関連する操作
スキャンを実行すると、結果がさまざまな色で表示されます。 黄色はセキュリティ モジュールが異常であることを示し、緑色はセキュリティ モジュールが正常であることを示します。 詳細をクリックして view スキャン結果の詳細。 [無視] をクリックして異常を無視すると、スキャンされません。 あった異常
無視されたものは灰色で強調表示されます。 [再結合検出] をクリックすると、無視された異常が再度スキャンされます。 [最適化] をクリックして、異常をトラブルシューティングします。

2.2.17.2 HTTPSの構成

証明書を作成するか、認証された証明書をアップロードすると、 webコンピューターで HTTPS を介してページングします。 HTTPS は、コンピューター ネットワーク上の通信を保護します。

手順
ステップ 1 ステップ 2

[セキュリティ] > [システム サービス] > [HTTPS] を選択します。 HTTPS サービスをオンにします。

ステップ3

TLS v1.1 以前のバージョンとの互換性をオンにすると、セキュリティ上のリスクが発生する可能性があります。 ご承知おき下さい。 証明書を選択します。

43

ユーザーズマニュアル
リストに証明書がない場合は、[証明書の管理] をクリックして証明書をアップロードします。 詳細は「2.2.17.4 デバイス証明書のインストール」を参照してください。
図 2-51 HTTPS

ステップ4

[適用] をクリックします。 に「https://IP アドレス: httpsport」と入力します。 web ブラウザ。 証明書がインストールされている場合は、 webページに成功しました。 そうでない場合、 webページには、証明書が間違っているか、信頼されていないと表示されます。

2.2.17.3 攻撃防御

2.2.17.3.1 ファイアウォールの構成

Access Controllerへのアクセスを制限するようにファイアウォールを構成します。

手順
ステップ 1 ステップ 2

[セキュリティ] > [攻撃防御] > [ファイアウォール] を選択します。 クリックしてファイアウォール機能を有効にします。

図2-52ファイアウォール

ステップ 3 ステップ 4

モードを選択します: 許可リストとブロックリスト。 許可リスト: 許可リストの IP/MAC アドレスのみが Access Controller にアクセスできます。 ブロックリスト: ブロックリストの IP/MAC アドレスは Access Controller にアクセスできません。 [追加] をクリックして、IP 情報を入力します。

44

図 2-53 IP 情報の追加

ユーザーズマニュアル

ステップ 5 [OK] をクリックします。
関連する操作
クリックして IP 情報を編集します。 クリックして IP アドレスを削除します。
2.2.17.3.2 アカウントのロックアウトの構成
一定回数以上パスワードを間違えると、アカウントがロックされます。 ステップ 1 [セキュリティ] > [攻撃防御] > [アカウント ロックアウト] を選択します。 ステップ 2 ログインの試行回数と、管理者アカウントと ONVIF の時間を入力します。
ユーザーはロックされます。 ログイン試行: ログイン試行の制限。 間違ったパスワードを入力した場合
定義された回数、アカウントはロックされます。 ロック時間:アカウントがロックされた後、ログインできない期間。
45

図 2-54 アカウントのロックアウト

ユーザーズマニュアル

ステップ 3 [適用] をクリックします。
2.2.17.3.3 アンチ DoS 攻撃の設定
SYN Flood Attack Defense および ICMP Flood Attack Defense を有効にして、Dos 攻撃から Access Controller を防御できます。 ステップ 1 [セキュリティ] > [攻撃防御] > [アンチ DoS 攻撃] を選択します。 ステップ 2 SYN Flood Attack Defense または ICMP Flood Attack Defense をオンにして、アクセスを保護します。
Dos 攻撃に対するコントローラー。
46

図 2-55 アンチ DoS 攻撃

ユーザーズマニュアル

ステップ 3 [適用] をクリックします。

2.2.17.4 デバイス証明書のインストール
証明書を作成するか、認証された証明書をアップロードすると、コンピューターで HTTPS 経由でログインできます。

2.2.17.4.1 証明書の作成

Access Controller の証明書を作成します。

手順
ステップ 1 ステップ 2 ステップ 3 ステップ 4

[セキュリティ] > [CA 証明書] > [デバイス証明書] を選択します。 [デバイス証明書のインストール] を選択します。 [証明書の作成] を選択し、[次へ] をクリックします。 証明書情報を入力します。

47

図 2-56 証明書情報

ユーザーズマニュアル

ステップ5

地域の名前は 2 文字を超えることはできません。 地域名の略称を入力することをお勧めします。 [証明書の作成とインストール] をクリックします。 証明書が正常にインストールされると、新しくインストールされた証明書が [デバイス証明書] ページに表示されます。

関連する操作
[デバイス証明書] ページで [編集モードに入る] をクリックして、証明書の名前を編集します。 クリックして証明書をダウンロードします。 クリックして証明書を削除します。

2.2.17.4.2 CA証明書の申請とインポート

サードパーティの CA 証明書を Access Controller にインポートします。

手順
ステップ 1 ステップ 2

[セキュリティ] > [CA 証明書] > [デバイス証明書] を選択します。 [デバイス証明書のインストール] をクリックします。

48

ユーザーズマニュアル

ステップ 3 ステップ 4

[CA 証明書とインポートを適用する (推奨)] を選択し、[次へ] をクリックします。 証明書情報を入力します。 IP/ドメイン名: Access ControllerのIPアドレスまたはドメイン名。 地域: 地域の名前は 3 文字を超えてはなりません。 入力することをお勧めします
地域名の略称。

図 2-57 証明書情報 (2)

ステップ5
ステップ 6 ステップ 7

[作成してダウンロード] をクリックします。 リクエストを保存 file あなたのコンピュータに。 リクエストを使用して、サード パーティの CA 機関に証明書を申請します。 file. 署名付き CA 証明書をインポートします。 1) CA 証明書をコンピュータに保存します。 2) [デバイス証明書のインストール] をクリックします。 3) [参照] をクリックして、CA 証明書を選択します。 4) [インポートしてインストール] をクリックします。
証明書が正常にインストールされると、新しくインストールされた証明書が [デバイス証明書] ページに表示されます。 [再作成] をクリックしてリクエストを作成します file また。 [後でインポート] をクリックして、別の機会に証明書をインポートします。

関連する操作
[デバイス証明書] ページで [編集モードに入る] をクリックして、証明書の名前を編集します。 クリックして証明書をダウンロードします。

49

クリックして証明書を削除します。

ユーザーズマニュアル

2.2.17.4.3 既存の証明書のインストール

証明書と秘密鍵をすでにお持ちの場合 file、証明書と秘密鍵をインポートします file.

手順
ステップ 1 ステップ 2 ステップ 3 ステップ 4

[セキュリティ] > [CA 証明書] > [デバイス証明書] を選択します。 [デバイス証明書のインストール] をクリックします。 [既存の証明書のインストール] を選択し、[次へ] をクリックします。 [参照] をクリックして、証明書と秘密鍵を選択します。 fileをクリックし、秘密鍵のパスワードを入力します。

図 2-58 証明書と秘密鍵

ステップ5

[インポートしてインストール] をクリックします。 証明書が正常にインストールされると、新しくインストールされた証明書が [デバイス証明書] ページに表示されます。

関連する操作
[デバイス証明書] ページで [編集モードに入る] をクリックして、証明書の名前を編集します。 クリックして証明書をダウンロードします。 クリックして証明書を削除します。

2.2.17.5 信頼できるCA証明書のインストール
トラステッド CA 証明書は、ID の検証に使用されるデジタル証明書です。 webサイトとサーバー。 例えばamp802.1x プロトコルを使用する場合、ID を認証するためにスイッチの CA 証明書が必要です。 802.1X は、組織がユーザーの ID を認証し、ネットワークへのアクセスを許可するときに、ネットワーク アクセス用のポートを開くネットワーク認証プロトコルです。

50

手順
ステップ 1 ステップ 2 ステップ 3

[セキュリティ] > [CA 証明書] > [信頼できる CA 証明書] を選択します。 [信頼できる証明書のインストール] を選択します。 [参照] をクリックして、信頼できる証明書を選択します。

図 2-59 信頼できる証明書のインストール

ユーザーズマニュアル

ステップ4

[OK] をクリックします。 証明書が正常にインストールされると、新しくインストールされた証明書が [Trusted CA Certificates] ページに表示されます。

関連する操作
[デバイス証明書] ページで [編集モードに入る] をクリックして、証明書の名前を編集します。 クリックして証明書をダウンロードします。 クリックして証明書を削除します。

2.2.17.6セキュリティ警告

ステップ 1 ステップ 2 ステップ 3

[セキュリティ] > [CA 証明書] > [セキュリティ警告] を選択します。 セキュリティ警告機能を有効にします。 監視項目を選択します。

図 2-60 セキュリティ警告

ステップ 4 [適用] をクリックします。

51

2.3 サブコントローラーの構成
ログインすると webサブコントローラーのページを開き、ローカルで構成します。

ユーザーズマニュアル

2.3.1 初期化
ログイン時にサブコントローラーを初期化する webサブコントローラーを工場出荷時の設定に戻した後サブコントローラーの初期化方法については、「2.2.2 初期化」を参照してください。

2.3.2ログイン
ログイン ウィザードを実行する際に、アクセス コントロールをサブ コントローラに設定します。 詳細は「2.2.3 ログイン」を参照してください。

2.3.3ホームページ
の webサブコントローラーのページには、ローカルデバイス構成とレポートメニューのみが含まれています。 詳細は、「2.2.15 ローカル デバイスの設定(オプション)」および「2.2.16」を参照してください。 Viewイング・レコーズ」。
図 2-61 ホームページ

52

ユーザーズマニュアル
3 つのスマート PSS Lite-Sub コントローラー
3.1 ネットワーク図
サブコントローラーは、SmartPSS Lite などのスタンドアロン管理プラットフォームに追加されます。 SmartPSS Lite を介してすべてのサブ コントローラーを管理できます。
図 3-1 ネットワーク図
3.2 SmartPSS Lite の構成
サブコントローラーを SmartPSS Lite に追加し、プラットフォーム上で構成します。 詳しくはSmartPSS Liteの取扱説明書をご覧ください。
3.3 サブコントローラーの設定
詳細は「2.3 サブコントローラーの構成」を参照してください。
53

ユーザーズマニュアル
付録1 サイバーセキュリティに関する推奨事項
サイバーセキュリティは単なる流行語ではなく、インターネットに接続されているすべてのデバイスに関係するものです。 IP ビデオ監視はサイバー リスクの影響を受けないわけではありませんが、ネットワークとネットワーク化されたアプライアンスを保護および強化するための基本的な手順を実行すると、攻撃の影響を受けにくくなります。 以下は、より安全なセキュリティ システムを作成する方法に関する Dahua のヒントと推奨事項です。 基本的な機器のネットワーク セキュリティのために実行する必要のあるアクション: 1. 強力なパスワードを使用する
パスワードを設定するには、次の提案を参照してください。長さは8文字以上にする必要があります。 少なくともXNUMX種類の文字を含めます。 文字タイプには大文字と小文字が含まれ、
数字と記号。 アカウント名またはアカウント名を逆順に含めないでください。 123、abc などの連続する文字は使用しないでください。111、aaa などの重複する文字は使用しないでください。あなたの
機器 (NVR、DVR、IP カメラなど) のファームウェアを最新のものにして、システムに最新のセキュリティ パッチと修正が確実に適用されるようにします。 機器が公衆ネットワークに接続されている場合は、メーカーがリリースするファームウェアの更新情報をタイムリーに取得するために、「更新の自動チェック」機能を有効にすることをお勧めします。 最新バージョンのクライアント ソフトウェアをダウンロードして使用することをお勧めします。 機器のネットワーク セキュリティを向上させるための「あると便利な」推奨事項: 1. 物理的な保護 機器、特にストレージ デバイスに対して物理的な保護を実行することをお勧めします。 例えばamp機器を特別なコンピューター室とキャビネットに配置し、適切なアクセス制御許可とキー管理を実装して、許可されていない人員がハードウェアの損傷、リムーバブル機器 (USB フラッシュ ディスク、シリアル ポートなど) の不正な接続などの物理的接触を実行できないようにします。 2. パスワードを定期的に変更する パスワードを定期的に変更して、推測やクラックのリスクを軽減することをお勧めします。 3. タイムリーなパスワードのリセット情報の設定と更新 装置はパスワードのリセット機能をサポートしています。 エンド ユーザーのメールボックスやパスワード保護に関する質問など、パスワードのリセットに関連する情報を時間内にセットアップしてください。 情報が変更された場合は、時間内に修正してください。 パスワード保護の質問を設定するときは、簡単に推測できる質問を使用しないことをお勧めします。 4. アカウント ロックを有効にする アカウント ロック機能はデフォルトで有効になっています。アカウントのセキュリティを確保するために、有効にしておくことをお勧めします。 攻撃者が間違ったパスワードで何度もログインを試みると、対応するアカウントと送信元 IP アドレスがロックされます。 5. デフォルトの HTTP およびその他のサービス ポートを変更する デフォルトの HTTP およびその他のサービス ポートを 1024 の間の任意の番号に変更することをお勧めします。これにより、部外者が使用しているポートを推測できるリスクが軽減されます。 65535. HTTPS を有効にする HTTPS を有効にすることをお勧めします。 Web 安全な通信によるサービス
54

ユーザーズマニュアル
チャネル。 7. MAC アドレスバインディング
ゲートウェイの IP アドレスと MAC アドレスを機器にバインドして、ARP スプーフィングのリスクを軽減することをお勧めします。 8. アカウントと権限を合理的に割り当てる ビジネスと管理の要件に従って、合理的にユーザーを追加し、最小限の権限セットをそれらに割り当てます。 9. 不要なサービスを無効にして安全なモードを選択する 必要がない場合は、リスクを軽減するために、SNMP、SMTP、UPnP などの一部のサービスをオフにすることをお勧めします。 必要に応じて、次のサービスを含むがこれらに限定されないセーフ モードを使用することを強くお勧めします。 SNMP: SNMP v3 を選択し、強力な暗号化パスワードと認証を設定します。
パスワード。 SMTP:メールボックスサーバーにアクセスするにはTLSを選択します。 FTP:SFTPを選択し、強力なパスワードを設定します。 APホットスポット:WPA2-PSK暗号化モードを選択し、強力なパスワードを設定します。 10.オーディオとビデオの暗号化された送信オーディオとビデオのデータコンテンツが非常に重要または機密である場合は、送信中にオーディオとビデオのデータが盗まれるリスクを減らすために、暗号化された送信機能を使用することをお勧めします。 注意:暗号化された送信は、送信効率の低下を引き起こします。 11.安全な監査オンラインユーザーの確認:オンラインユーザーを定期的に確認して、デバイスが
無許可でログイン。 機器ログの確認: 作成者 viewログを調べると、使用されていた IP アドレスを知ることができます。
デバイスとその主要な操作にログインします。 12.ネットワークログ
機器のストレージ容量に制限があるため、保存されるログは限られています。 ログを長期間保存する必要がある場合は、ネットワーク ログ機能を有効にして、重要なログがトレースのためにネットワーク ログ サーバーに同期されるようにすることをお勧めします。 13. 安全なネットワーク環境の構築 機器の安全性を確保し、潜在的なサイバー リスクを軽減するために、ルーターのポート マッピング機能を無効にして、イントラネット デバイスへの直接アクセスを回避することをお勧めします。
外部ネットワークから。 ネットワークは、実際のネットワーク ニーズに応じて分割および分離する必要があります。 もしも
802.1 つのサブネットワーク間の通信要件はありません。VLAN、ネットワーク GAP、およびその他のテクノロジを使用してネットワークを分割し、ネットワークの分離効果を実現することをお勧めします。 XNUMXx アクセス認証システムを確立して、プライベート ネットワークへの不正アクセスのリスクを軽減します。 デバイスへのアクセスを許可するホストの範囲を制限するには、IP/MAC アドレス フィルタリング機能を有効にします。
詳細情報
Dahuaの公式ウェブサイトをご覧ください webセキュリティに関するお知らせや最新のセキュリティ推奨事項については、サイト セキュリティ緊急対応センターをご覧ください。
55

ユーザーズマニュアル

ドキュメント / リソース

大化ASC3202Bアクセスコントローラ [pdf] ユーザーマニュアル
ASC3202B アクセス コントローラー、ASC3202B、アクセス コントローラー、コントローラー

参考文献

コメントを残す

あなたのメールアドレスは公開されません。 必須項目はマークされています *