ASC3202B 액세스 컨트롤러
접근 컨트롤러
사용자 설명서
절강 DAHUA 비전 기술 CO., LTD.
V1.0.2
머리말
사용자 설명서
일반적인
이 설명서는 액세스 컨트롤러의 기능 및 작동을 소개합니다. 장치를 사용하기 전에 주의 깊게 읽고 나중에 참조할 수 있도록 설명서를 잘 보관하십시오.
안전 지침
다음과 같은 신호어가 매뉴얼에 나타날 수 있습니다.
신호어
의미
방지하지 않으면 사망 또는 심각한 부상을 초래할 수 있는 높은 잠재적 위험을 나타냅니다.
중간 또는 낮은 수준의 잠재적 위험을 나타내며, 방지하지 않으면 가볍거나 중간 정도의 부상을 입을 수 있습니다.
방지하지 않으면 재산 피해, 데이터 손실, 성능 저하 또는 예측할 수 없는 결과가 발생할 수 있는 잠재적 위험을 나타냅니다.
문제를 해결하거나 시간을 절약하는 데 도움이 되는 방법을 제공합니다.
본문을 보충하는 추가 정보를 제공합니다.
개정 내역
버전 V1.0.2 V1.0.1 V1.0.0
개정 내용 업데이트됨 web페이지 작업. 배선을 업데이트했습니다. 첫 발매.
릴리스 시간 2022년 2022월 2022년 XNUMX월 XNUMX년 XNUMX월
개인정보 보호 고지
기기 사용자 또는 데이터 관리자로서 얼굴, 지문, 차량 번호판 번호와 같은 다른 사람의 개인 데이터를 수집할 수 있습니다. 다음을 포함하되 이에 국한되지 않는 조치를 구현하여 다른 사람의 합법적 권리와 이익을 보호하기 위해 현지 개인 정보 보호법 및 규정을 준수해야 합니다. 감시 구역의 존재를 사람들에게 알리기 위해 명확하고 눈에 띄는 식별 정보를 제공하고 필요한 연락처 정보를 제공합니다.
매뉴얼에 대하여
매뉴얼은 참고용일 뿐입니다. 매뉴얼과 제품 사이에 약간의 차이가 있을 수 있습니다.
본 설명서에 명시된 사항 이외의 방법으로 제품을 작동하여 발생한 손실에 대해 당사는 책임을 지지 않습니다.
매뉴얼은 관련 관할권의 최신 법률 및 규정에 따라 업데이트됩니다. 자세한 내용은 종이 사용자 매뉴얼을 참조하거나 CD-ROM을 사용하거나 QR 코드를 스캔하거나 공식 사이트를 방문하세요. web사이트. 매뉴얼은 참고용일 뿐입니다. 전자 버전과 종이 버전 사이에 약간의 차이가 있을 수 있습니다.
I
사용자 설명서 모든 디자인과 소프트웨어는 사전 서면 통지 없이 변경될 수 있습니다. 제품 업데이트
실제 제품과 설명서 사이에 약간의 차이가 나타날 수 있습니다. 최신 프로그램 및 추가 문서에 대해서는 고객 서비스에 문의하십시오. 인쇄에 오류가 있거나 기능, 작동 및 기술 데이터 설명에 차이가 있을 수 있습니다. 의심이나 분쟁이 있는 경우 당사는 최종 설명의 권리를 보유합니다. 설명서(PDF 형식)를 열 수 없는 경우 판독기 소프트웨어를 업그레이드하거나 다른 주요 판독기 소프트웨어를 사용해 보십시오. 설명서의 모든 상표, 등록 상표 및 회사 이름은 해당 소유자의 재산입니다. 우리를 방문하십시오 web사용 중 문제가 발생하면 공급업체나 고객 서비스 센터에 문의하십시오. 불확실하거나 논란이 있는 경우 당사는 최종 설명의 권리를 보유합니다.
II
사용자 설명서
중요한 안전 조치 및 경고
이 섹션에서는 액세스 컨트롤러의 올바른 취급, 위험 방지 및 재산 피해 방지에 대한 내용을 소개합니다. 액세스 컨트롤러를 사용하기 전에 주의 깊게 읽고 사용 시 지침을 준수하십시오.
운송 요구 사항
허용된 습도 및 온도 조건에서 액세스 컨트롤러를 운송, 사용 및 보관하십시오.
저장 요구 사항
허용된 습도 및 온도 조건에서 액세스 컨트롤러를 보관하십시오.
설치 요구 사항
어댑터의 전원이 켜져 있는 동안 액세스 컨트롤러에 전원 어댑터를 연결하지 마십시오. 현지 전기 안전 규정 및 표준을 엄격히 준수하십시오. 주변 볼륨을 확인하십시오.tage
안정적이고 액세스 컨트롤러의 전원 공급 장치 요구 사항을 충족합니다. 손상을 방지하기 위해 두 가지 이상의 전원 공급 장치에 액세스 컨트롤러를 연결하지 마십시오.
액세스 컨트롤러에. 배터리를 잘못 사용하면 화재나 폭발이 발생할 수 있습니다.
고소작업자는 헬멧과 안전벨트 착용을 포함하여 개인 안전을 보장하기 위해 필요한 모든 조치를 취해야 합니다.
액세스 컨트롤러를 직사광선이나 열원에 노출된 장소에 두지 마십시오. 액세스 컨트롤러를 d로부터 멀리 유지하십시오.amp니스, 먼지 및 그을음. 액세스 컨트롤러가 떨어지지 않도록 안정된 표면에 설치하십시오. 출입통제기는 통풍이 잘 되는 곳에 설치하고 통풍구를 막지 마십시오. 제조업체에서 제공하는 어댑터 또는 캐비닛 전원 공급 장치를 사용하십시오. 해당 지역에 권장되고 정격 전원을 준수하는 전원 코드를 사용하십시오.
명세서. 전원 공급 장치는 IEC 1-62368 표준의 ES1 요구 사항을 준수해야 하며
PS2보다 높다. 전원 공급 장치 요구 사항은 액세스 컨트롤러 레이블에 따라 달라집니다. 액세스 컨트롤러는 클래스 I 전기 기기입니다. 액세스 컨트롤러의 전원 공급 장치가 보호 접지가 있는 전원 소켓에 연결되어 있는지 확인하십시오.
운영 요구 사항
사용하기 전에 전원 공급 장치가 올바른지 확인하십시오. 어댑터에 전원이 공급되는 동안 액세스 컨트롤러 측면의 전원 코드를 뽑지 마십시오.
에.
3세
사용 설명서 출입통제기는 정격 입력 및 출력 범위 내에서 작동하십시오. 허용된 습도 및 온도 조건에서 액세스 컨트롤러를 사용하십시오. 액세스 컨트롤러에 액체를 떨어뜨리거나 튀기지 말고 이물질이 없는지 확인하십시오.
액세스 컨트롤러에 액체가 채워져 액체가 흘러들어가지 않도록 합니다. 전문가의 지시 없이 액세스 컨트롤러를 분해하지 마십시오.
IV
목차
사용자 설명서
머리말 .................................................................................................................. …………………………………I 중요한 보호 및 경고…………………………………………………………………… .................................................................................. III 1 제품 종료view.................................................................................................................. ………………………1
1.1 제품 소개 .................................................................................................. ......................... 1 1.2 주요 기능 .................................................................................. 1 1.3 애플리케이션 시나리오 .........................................................................................................1 2 메인 컨트롤러-서브 컨트롤러 ......................................................................................................................3 2.1 네트워킹 다이어그램 .................................................................................................................................. 3 2.2 Main Controller의 구성 ……………………………………………………………………………………………………………삼
2.2.1 구성 흐름도 ......3 2.2.2 초기화 ......................... 3 2.2.3 로그인........................................................................................................................... ...............................................4 2.2.4 대시보드 ..................................................................................8 2.2.5 홈 페이지 ..................................................................................10 2.2.6 장치 추가하기 ..................................................................................10
2.2.6.1 장치를 개별적으로 추가하기 ...........................................................................................10 2.2.6.2 .11 일괄적으로 장치 추가하기 ..................................................................................2.2.7 12 .2.2.8 사용자 추가........................................................................................................................... .........................17 2.2.9 시간 템플릿 추가 ..................................................18 2.2.10 영역 권한 추가 .................................................................................................. ......................................................................19 2.2.11 액세스 권한 할당 ......................................................XNUMX XNUMX View20 접근제어 설정하기 (선택 사항) ..................................................................................................................2.2.12 21 기본 매개변수 설정하기 .................................. 2.2.12.1 잠금 해제 방법 구성하기 21 알람 설정하기 2.2.12.2 글로벌 알람 연동 설정하기 22 액세스 모니터링(선택 사항) 2.2.12.3 23 원격으로 문 열기 및 닫기 2.2.13 상시열림과 상시닫힘 설정 24 로컬 장치 구성(선택 사항) 2.2.14 26 로컬 알람 연결 구성 ........................................................................................................... ..2.2.14.1 26 카드 규칙 설정하기 ..2.2.14.2 26 시스템 로그 백업 .................................. ..................................................................................................2.2.15 27 네트워크 구성하기 ..................................................................................2.2.15.1
2.2.15.4.1 TCP/IP 구성 ........................................................................................... …29 2.2.15.4.2 포트 구성 .................................................................................. ......30
V
User's Manual 2.2.15.4.3 클라우드 서비스 구성하기 ...........................................................................................................31 2.2.15.4.4. 32 자동 등록 설정하기 ..................................................................................................2.2.15.4.5 33 기본 서비스 설정하기 .................................. 2.2.15.5 시간 설정하기 ..................................................................................................................34 2.2.15.6 계정 관리 … 36 암호 재설정 ......................................................................................................................2.2.15.6.1 36 ONVIF 사용자 추가 ...... .........................................................................................................2.2.15.6.2 36 유지보수 2.2.15.6.3 고급 관리 37 수출 및 구성 가져오기 Files ………………………………………………………………………38 2.2.15.8.2 카드 리더 구성 …………………………………………………… ..................................................................................39 2.2.15.8.3 지문 수준 설정하기 .........................................................39 2.2.15.8.4 공장 기본 설정으로 복원하기 ..40 2.2.15.9 시스템 업데이트 ......40 2.2.15.9.1 File 업데이트 ..................................................................................................40 2.2.15.9.2 온라인 업데이트 ......40 2.2.15.10 하드웨어 구성 ......................................................................................................... ….41 2.2.15.11 Viewing 버전 정보 ..................................................................................................41 2.2.15.12 View법적 정보 수집 ..................................................................................................41 2.2.16 Viewing 기록 .................................................................................................................. ......42 2.2.16.1 View경보 기록 ..................................................................................................42 2.2.16.2. XNUMX View기록 잠금 해제 ..................................................................................................................42 2.2.17 보안 설정(옵션) ..................................................................................................42 2.2.17.1 .42 보안 상태 ..2.2.17.2 43 HTTPS 구성 .................................................................................. ..2.2.17.3 44 공격 방어 ..................................2.2.17.3.1 44 방화벽 구성 .................................. ...............................................2.2.17.3.2 45 계정 잠금 구성 ........................................................................................................................... ......................2.2.17.3.3 46 Anti-DoS 공격 설정 ........................................................................................ ............2.2.17.4 47 장치 인증서 설치 .................................................................................. .2.2.17.4.1 47 인증서 생성 ..2.2.17.4.2 48 CA 인증서 신청 및 가져오기 ..................................................................2.2.17.4.3 50 기존 인증서 설치 ..................................................................................................2.2.17.5 50 신뢰할 수 있는 CA 인증서 설치하기 .................................................. ..................................2.2.17.6 51 보안 경고 ..................................................2.3 52 Sub Controller의 구성 ........................ ..................................................2.3.1 52 초기화 ..................................................................2.3.2 52 로그인 ..................................................................................2.3.3 52 홈 페이지 ..................................................................................................XNUMX .................................................................................................................. XNUMX
VI
사용 설명서 3 Smart PSS Lite-Sub 컨트롤러 .................................................................................. ............53
3.1 네트워킹 다이어그램 ..53 3.2 SmartPSS Lite의 구성 ..................53 3.3 Sub Controller의 구성 ........................................................................................... ..53 부록 1 사이버 보안 권장 사항 ......54
7세
1개 제품 이상view
사용자 설명서
1.1 제품 소개
유연하고 편리한 액세스 컨트롤러에는 사용자 친화적인 시스템이 있어 컨트롤러에 액세스할 수 있습니다. webIP 주소를 통해 페이지. 전문적인 액세스 관리 시스템과 함께 제공되며 주 및 하위 제어 모드의 네트워킹을 빠르고 쉽게 만들어 소형 및 고급 시스템의 요구 사항을 충족합니다.
1.2 주요 특징
난연성 PC 및 ABS 소재로 제작되어 IK06 등급으로 견고하고 우아합니다. TCP 및 IP 연결과 표준 PoE를 지원합니다. Wiegand 및 RS-485 프로토콜을 통해 카드 판독기에 액세스합니다. 최대 12VDC 출력 전원 공급 장치를 통해 잠금 장치에 전원을 공급합니다.
1000mA의 출력 전류. 사용자 1000명, 카드 5000개, 지문 3000개, 기록 300,000개를 지원합니다. 카드, 비밀번호, 지문 등 다양한 잠금 해제 방법. 당신은 또한 결합 할 수 있습니다
이러한 방법을 사용하여 자신만의 개인 잠금 해제 방법을 만들 수 있습니다. 협박, t와 같은 여러 유형의 알람 이벤트가 지원됩니다.ampering, 침입, 잠금 해제
시간 초과 및 불법 카드. 일반, 순찰, VIP, 게스트, 차단된 사용자 등 다양한 사용자를 지원합니다. 수동 및 자동 시간 동기화. 전원이 꺼진 상태에서도 저장된 데이터를 유지합니다. 다양한 기능을 제공하며 시스템 구성이 가능합니다. 장치 업데이트도 가능
를 통해 web페이지. 메인 및 서브 컨트롤 모드를 제공합니다. 주요 제어 모드는 사용자 관리, 액세스를 제공합니다.
제어 장치 관리 및 구성, 그리고 더 많은 옵션. 하위 제어 모드의 장치는 여러 플랫폼에 추가할 수 있습니다. 메인 컨트롤러는 최대 19개의 서브 컨트롤러와 연결하여 관리할 수 있습니다. Watchdog은 장치가 안정적이고 효율적으로 작동할 수 있도록 시스템을 보호합니다. 하위 컨트롤러는 SmartPSS Lite 및 DSS Pro에 추가할 수 있습니다.
1.3 응용 시나리오
공원, 커뮤니티, 비즈니스 센터 및 공장에서 널리 사용되며 사무실 건물, 정부 건물, 학교 및 경기장과 같은 장소에 이상적입니다. 액세스 컨트롤러는 주 액세스 컨트롤러(이하 메인 컨트롤러) 또는 서브 액세스 컨트롤러(이하 서브 컨트롤러)로 설정할 수 있습니다. 액세스 컨트롤러에 대해 두 가지 다른 네트워킹 방법을 사용할 수 있습니다. 필요에 따라 네트워킹 방법을 선택할 수 있습니다.
1
사용자 설명서
표 1-1 액세스 컨트롤러의 네트워킹 방법
네트워킹 방법
설명
메인 컨트롤러–서브 컨트롤러
메인 컨트롤러는 관리 플랫폼(이하 플랫폼이라고 함)과 함께 제공됩니다. 서브 컨트롤러는 메인 컨트롤러의 플랫폼에 추가되어야 합니다. 메인 컨트롤러는 최대 19개의 서브 컨트롤러를 관리할 수 있습니다. 자세한 내용은 "2 메인 컨트롤러-서브 컨트롤러"를 참조하십시오.
SmartPSS Lite–Sub 컨트롤러
하위 컨트롤러는 SmartPSS Lite와 같은 독립형 관리 플랫폼에 추가해야 합니다. 플랫폼은 최대 32개의 하위 컨트롤러를 관리할 수 있습니다. 자세한 내용은 "3개의 스마트 PSS Lite-Sub 컨트롤러"를 참조하십시오.
2
사용자 설명서
2 메인 컨트롤러-서브 컨트롤러
2.1 네트워킹 다이어그램
메인 컨트롤러는 관리 플랫폼(여기서는 플랫폼이라고 함)과 함께 제공됩니다. 메인 컨트롤러의 관리 플랫폼에 서브 컨트롤러를 추가해야 합니다. 메인 컨트롤러는 최대 19개의 서브 컨트롤러를 관리할 수 있습니다.
그림 2-1 네트워킹 다이어그램
2.2 메인 컨트롤러 구성
2.2.1 구성 순서도
그림 2-2 구성 순서도
2.2.2 초기화
로그인 시 메인 컨트롤러 초기화 web페이지를 처음으로 또는 공장 기본값으로 복원한 후.
필수 조건
로그인에 사용된 컴퓨터가 web페이지는 기본 3과 동일한 LAN에 있습니다.
사용자 설명서
제어 장치.
절차
1단계
브라우저를 열고 메인 컨트롤러의 IP 주소(기본적으로 IP 주소는 192.168.1.108)로 이동합니다.
2단계 3단계
4단계
최신 버전의 Chrome 또는 Firefox 사용을 권장합니다. 언어를 선택하고 다음을 클릭합니다. 소프트웨어 사용권 계약 및 개인 정보 보호 정책을 주의 깊게 읽고 소프트웨어 사용권 계약 및 개인 정보 보호 정책의 조건을 읽고 동의합니다.를 선택한 후 다음을 클릭합니다. 비밀번호와 이메일 주소를 설정합니다.
5단계
비밀번호는 공백이 아닌 8~32자의 영문 대소문자, 숫자, 특수문자 중 XNUMX종 이상을 포함해야 합니다(' ; : & 제외). 비밀번호 강도 프롬프트에 따라 높은 보안 비밀번호를 설정하십시오.
초기화 후에는 비밀번호를 안전하게 보관하시고 정기적으로 비밀번호를 변경하여 보안을 강화하시기 바랍니다.
시스템 시간을 구성하고 다음을 클릭합니다.
그림 2-3 시간 구성
6단계 7단계
(선택 사항) 업데이트 자동 확인을 선택한 다음 완료를 클릭합니다. 시스템은 사용 가능한 상위 버전이 있는지 자동으로 확인하고 사용자에게 시스템을 업데이트하도록 알립니다. 시스템은 자동으로 새 업데이트를 확인하고 새 업데이트가 있으면 알려줍니다. 완료를 클릭합니다. 초기화에 성공하면 시스템이 자동으로 로그인 페이지로 이동합니다.
2.2.3 로그인
최초 로그인 초기화의 경우 로그인 마법사를 따라 메인 컨트롤러의 종류와 하드웨어를 구성해야 합니다.
4
1단계 로그인 페이지에서 사용자 이름과 비밀번호를 입력합니다.
사용자 설명서
기본 관리자 이름은 admin이고 비밀번호는 초기화 시 설정한 비밀번호입니다. 플랫폼의 보안을 강화하려면 관리자 암호를 정기적으로 변경하는 것이 좋습니다.
관리자 로그인 암호를 잊은 경우 암호를 잊으셨습니까?를 클릭할 수 있습니다.
2단계 메인 컨트롤을 선택한 후 다음을 클릭합니다.
그림 2-4 출입통제기 종류
3단계 4단계
메인 컨트롤: 메인 컨트롤러는 관리 플랫폼과 함께 제공됩니다. 모든 하위 컨트롤러를 관리하고, 액세스 제어를 구성하고, 플랫폼에서 개인 관리에 액세스하는 등의 작업을 수행할 수 있습니다.
하위 제어: 하위 컨트롤러는 메인 컨트롤러의 관리 플랫폼 또는 DSS Pro 또는 SmartPSS Lite와 같은 기타 관리 플랫폼에 추가해야 합니다. 에서 로컬 구성만 수행할 수 있습니다. web하위 컨트롤러의 페이지입니다. 자세한 내용은 “2.3 서브 컨트롤러 구성”을 참조하십시오.
문 수를 선택한 다음 문 이름을 입력합니다. 문의 매개변수를 구성합니다.
5
그림 2-5 도어 매개변수 구성
사용자 설명서
표 2-1 매개변수 설명
매개변수
설명
입장 카드 판독기 종료 버튼
카드 리더기 프로토콜을 선택합니다. Wiegand: Wiegand 리더에 연결합니다. 당신은 연결할 수 있습니다
컨트롤러의 LED 포트에 LED 와이어를 연결하면 도어 잠금이 해제될 때 리더에서 신호음이 울리고 깜박입니다. OSDP: OSDP 리더에 연결합니다. RS-485: OSDP 리더에 연결합니다.
종료 버튼에 연결합니다.
도어 감지기
도어 감지기에 연결합니다.
12V: 컨트롤러가 자물쇠에 전원을 공급합니다.
자물쇠의 전원 공급 장치
페일 시큐어(Fail secure): 전원이 중단되거나 고장나면 문이 잠긴 상태로 유지됩니다.
페일 세이프(Fail safe): 전원이 차단되거나 실패하면 문이 자동으로 잠금 해제되어 사람들이 떠날 수 있습니다.
릴레이: 릴레이는 잠금 장치에 전원을 공급합니다.
Relay open = locked: 릴레이가 열려 있을 때 잠금이 잠긴 상태를 유지하도록 설정합니다.
릴레이 열림 = 잠금 해제: 릴레이가 열릴 때 잠금이 해제되도록 설정합니다.
5단계 6단계
액세스 제어 매개변수를 구성합니다. 잠금 해제 설정에서 조합 방법에서 Or 또는 And를 선택합니다. 또는: 선택한 잠금 해제 방법 중 하나를 사용하여 문 열기를 승인합니다. 그리고: 선택한 모든 잠금 해제 방법을 사용하여 문 열기를 승인합니다.
컨트롤러는 카드, 지문 및 비밀번호를 통한 잠금 해제를 지원합니다.
6
7단계 잠금 해제 방법을 선택하고 다른 매개변수를 구성합니다. 그림 2-6 요소(객관식)
사용자 설명서
표 2-2 잠금 해제 설정 설명
매개변수
설명
도어 잠금 해제 시간
사람에게 출입 권한이 부여된 후 통과할 수 있도록 정의된 시간 동안 문이 잠금 해제된 상태로 유지됩니다. 범위는 0.2초에서 600초입니다.
잠금 해제 시간 초과
도어가 정의된 값보다 오랫동안 잠금 해제 상태를 유지하면 타임아웃 알람이 트리거됩니다.
8단계 알람 설정에서 알람 매개변수를 구성합니다.
그림 2-7 알람
표 2-3 경보 매개변수 설명
매개변수
설명
협박 알람
협박 카드, 협박 비밀번호 또는 협박 지문을 사용하여 문을 열면 경보가 울립니다.
도어 감지기
도어 감지기의 유형을 선택합니다.
침입 경보
도어 디텍터가 활성화되면 침입 경보가 울립니다.
문이 비정상적으로 열리면 작동합니다.
문이 남아있을 때 시간 초과 경보가 트리거됩니다.
시간 초과 알람 잠금 해제
정의된 잠금 해제 시간보다 오랫동안 잠금 해제됨.
카드 판독기 경고음이 활성화되면 침입 경보 또는 시간 초과 경보가 트리거될 때 카드 판독기에서 경고음이 울립니다.
9단계 다음을 클릭합니다.
구성에 따라 배선 다이어그램이 생성됩니다. 장치를 배선할 수 있습니다.
도표에 따르면.
7
아래 이미지는 참고용입니다. 그림 2-8 배선도
사용자 설명서
10단계
적용을 클릭합니다. Local Device Config > Hardware로 이동하여 설정을 변경할 수 있습니다.
플랫폼에 성공적으로 로그인합니다. 이미지 다운로드를 클릭하여 다이어그램을 컴퓨터로 다운로드합니다.
2.2.4 대시 보드
성공적으로 로그인하면 플랫폼의 대시보드 페이지가 표시됩니다. 대시보드는
8
시각화된 데이터를 보여줍니다. 그림 2-9 대시보드
사용자 설명서
표 2-4 홈페이지 설명
아니요.
설명
1
그날 사용된 잠금 해제 방법을 표시합니다. 해당 날짜에 사용된 잠금 해제 유형을 보려면 하루 위로 마우스를 이동하십시오.
2
총 알람 수를 표시합니다.
3
딸깍 하는 소리
대시보드 페이지로 이동합니다.
클릭하시면 플랫폼 홈페이지로 이동합니다.
4
오프라인 장치 및 온라인 장치를 포함한 장치의 상태를 표시합니다.
5
카드, 지문 및 사용자의 데이터 용량을 표시합니다.
컨트롤러의 도어 수입니다.
: 이중 도어 : 단일 도어 컨트롤러의 유형입니다.
6
: 메인 컨트롤러.
: 서브 컨트롤러.
: 플랫폼의 언어를 선택합니다.
: 보안 페이지로 바로 이동합니다.
: 플랫폼을 재시작하거나 로그아웃합니다.
: 표시 web전체 화면에서 페이지.
9
2.2.5 홈 페이지
성공적으로 로그인하면 메인 컨트롤러의 홈 페이지가 표시됩니다. 그림 2-10 홈페이지
사용자 설명서
메뉴 장치 관리 개인 관리
액세스 제어 구성
액세스 모니터링 보고 로컬 장치 구성
표 2-5 홈페이지 설명
설명
메인 컨트롤러의 플랫폼에 장치를 추가합니다. 직원을 추가하고 그들에게 영역 권한을 할당합니다. 시간 템플릿을 추가하고, 영역 권한을 생성 및 할당하고, 도어 매개변수 및 전역 알람 연결을 구성하고, view 권한 부여 진행. 도어를 원격으로 제어하고 view 이벤트 로그. View 알람 기록을 내보내고 기록을 잠금 해제합니다. 네트워크 및 로컬 알람 연결과 같은 로컬 장치에 대한 매개변수를 구성합니다.
2.2.6 장치 추가
메인 컨트롤러의 관리 플랫폼에 장치를 일괄적으로 또는 하나씩 추가할 수 있습니다. 로그인 마법사를 진행하는 동안 컨트롤러를 메인 컨트롤러로 설정했다면 Platform을 통해 서브 컨트롤러를 추가하고 관리할 수 있습니다.
메인 컨트롤러만 관리 플랫폼과 함께 제공됩니다.
2.2.6.1 장치를 개별적으로 추가
IP 주소 또는 도메인 이름을 입력하여 서브 컨트롤러를 하나씩 추가할 수 있습니다.
절차
1단계 2단계
홈 페이지에서 장치 관리를 클릭한 다음 추가를 클릭합니다. 장치 정보를 입력합니다.
10
그림 2-11 장치 정보
사용자 설명서
표 2-6 장치 매개변수 설명
매개변수
설명
장치 이름
컨트롤러의 이름을 입력합니다. 설치 영역을 따라 이름을 지정하는 것이 좋습니다.
모드 추가
IP 주소를 입력하여 액세스 컨트롤러를 추가하려면 IP를 선택합니다.
IP 주소
컨트롤러의 IP 주소를 입력합니다.
포트
포트 번호는 기본적으로 37777입니다.
사용자 이름/비밀번호
컨트롤러의 사용자 이름과 암호를 입력합니다.
3단계 확인을 클릭합니다.
추가된 컨트롤러는 장치 관리 페이지에 표시됩니다.
그림 2-12 성공적으로 장치 추가
로그인 마법사를 진행하는 동안 컨트롤러를 메인 컨트롤러로 설정한 경우 해당 컨트롤러가 관리 플랫폼에 자동으로 추가되어 메인 컨트롤러와 서브 컨트롤러의 역할을 모두 수행합니다.
관련 작업
: 장치의 정보를 수정합니다.
하위 컨트롤러만 아래 작업을 지원합니다. : 로 이동 web하위 컨트롤러의 페이지입니다. : 장치에서 로그아웃합니다. : 장치를 삭제합니다.
2.2.6.2 일괄적으로 장치 추가
하위 컨트롤러를 일괄 추가할 때 자동 검색 기능을 사용하는 것이 좋습니다. 추가하려는 하위 컨트롤러가 동일한 네트워크 세그먼트에 있는지 확인하십시오.
11
절차
1단계
사용자 설명서
홈 페이지에서 장치 관리를 클릭한 다음 장치 검색을 클릭합니다. 동일한 LAN에 있는 장치를 검색하려면 검색 시작을 클릭합니다. 네트워크 세그먼트의 범위를 입력한 다음 검색을 클릭합니다.
그림 2-13 자동 검색
검색된 모든 장치가 표시됩니다.
목록에서 장치를 선택하고 장치 초기화를 클릭하여 일괄 초기화할 수 있습니다.
2단계 3단계
디바이스의 보안을 보장하기 위해 서로 다른 세그먼트의 디바이스에 대한 초기화는 지원되지 않습니다. 플랫폼에 추가할 컨트롤러를 선택한 다음 추가를 클릭합니다. 하위 컨트롤러의 사용자 이름과 암호를 입력한 다음 확인을 클릭합니다. 추가된 서브 컨트롤러는 장치 관리 페이지에 표시됩니다.
관련 작업
IP 수정: 추가된 장치를 선택한 후 IP 수정을 클릭하면 해당 장치의 IP 주소를 변경할 수 있습니다. 동기화 시간: 추가된 장치를 선택한 후 시간 동기화를 클릭하면 장치의 시간이 동기화됩니다.
NTP 서버. 삭제: 장치를 선택한 후 삭제를 클릭하여 삭제합니다.
2.2.7 사용자 추가
부서에 사용자를 추가합니다. 사용자의 기본 정보를 입력하고 본인 확인을 위한 확인 방법을 설정합니다.
절차
단계 1 홈페이지에서 개인 관리를 선택합니다.
12
2단계
부서를 만듭니다. 1. 을 클릭합니다. 2. 부서 이름을 입력하고 추가를 클릭합니다.
기본 회사는 삭제할 수 없습니다. 그림 2-14 부서 추가
사용자 설명서
3단계
(선택) 사용자에게 카드를 할당하기 전에 카드 종류와 카드 번호의 종류를 설정합니다. 1. 개인 관리 페이지에서 자세히 > 카드 유형을 선택합니다. 2. ID 또는 IC 카드를 선택한 다음 확인을 클릭합니다.
4단계
카드 유형이 할당될 카드 유형과 동일한지 확인하십시오. 그렇지 않으면 카드 번호를 읽을 수 없습니다. 예를 들어amp예를 들어 할당된 카드가 신분증인 경우 카드 유형을 신분증으로 설정합니다. 3. 더보기 > 카드번호 시스템을 선택하세요. 4. 카드 번호는 XNUMX진수 형식 또는 XNUMX진수 형식을 선택합니다. 사용자를 추가합니다. 사용자를 하나씩 추가합니다.
한 사람에게 액세스 권한을 할당하려는 경우 사용자를 개별적으로 추가할 수 있습니다. 접근 권한 부여 방법은 “2.2.9 영역 권한 추가하기”를 참고하세요. 1. 추가를 클릭한 다음 사용자의 기본 정보를 입력합니다.
13
그림 2-15 사용자 기본 정보
사용자 설명서
표 2-7 매개변수 설명
매개변수
설명
사용자 ID
사용자의 ID입니다.
부서
사용자가 속한 부서입니다.
유효 기간
개인의 액세스 권한이 발효되는 날짜를 설정합니다.
에게
개인의 액세스 권한이 만료되는 날짜를 설정합니다.
사용자 이름
사용자의 이름입니다.
사용자 유형
사용자 유형입니다. 일반 사용자: 일반 사용자가 문을 열 수 있습니다. VIP 사용자: VIP가 문을 열면 서비스 직원이
통지. 게스트 사용자: 게스트는 정의된 기간 내에 문을 열거나
정해진 횟수만큼. 지정된 기간이 만료되거나 잠금 해제 시간이 지나면 문을 열 수 없습니다. Patrol 사용자: Patrol 사용자는 출석을 추적하지만 잠금 해제 권한은 없습니다. 차단 목록 사용자: 차단 목록에 있는 사용자가 문을 열면 서비스 담당자가 알림을 받습니다. 다른 사용자: 문을 열면 문이 5초 동안 더 잠금 해제 상태로 유지됩니다.
잠금 해제 시도
게스트 사용자의 잠금 해제 시도 횟수입니다.
2. 추가를 클릭합니다.
더 추가를 클릭하여 더 많은 사용자를 추가할 수 있습니다.
일괄적으로 사용자를 추가합니다.
1. 가져오기 > 템플릿 다운로드를 클릭하여 사용자 템플릿을 다운로드합니다.
2. 템플릿에 사용자 정보를 입력한 후 저장합니다.
3. 가져오기를 클릭하고 플랫폼에 템플릿을 업로드합니다.
사용자는 플랫폼에 자동으로 추가됩니다.
5단계 인증 탭을 클릭하고 본인 확인을 위한 인증 방법을 설정합니다.
사람들.
14
사용자 설명서
각 사용자는 1개의 비밀번호, 5개의 카드 및 3개의 지문을 가질 수 있습니다.
인증 방법 비밀번호
카드
지문
표 2-8 인증 방법 설정
설명
암호를 입력하고 확인합니다.
카드 번호를 수동으로 입력하십시오. 1. 추가를 클릭합니다. 2. 카드번호를 입력하고 추가를 클릭합니다.
카드 등록 리더기를 통해 자동으로 번호를 읽어줍니다. 1. 을 클릭합니다. 2. 등록 판독기를 선택하고 확인을 클릭합니다. 카드 등록 리더가 컴퓨터에 연결되어 있는지 확인하십시오. 3. 추가를 클릭하고 화면의 지시에 따라 플러그인을 다운로드하고 설치합니다. 4. 등록 판독기에서 카드를 밉니다. 20초 카운트다운이 표시되어 카드를 긁으라고 상기시키고 시스템은 자동으로 카드 번호를 읽습니다. 20초 카운트다운이 만료되면 카드 읽기를 클릭하여 새 카운트다운을 시작합니다. 5. 추가를 클릭합니다.
카드 리더기를 통해 자동으로 번호를 읽습니다. 1. 을 클릭합니다. 2. 장치를 선택하고 카드 리더기를 선택한 다음 확인을 클릭합니다. 카드 리더가 액세스 컨트롤러에 연결되어 있는지 확인하십시오. 3. 카드 리더기에 카드를 대십시오. 20초 카운트다운이 표시되어 카드를 긁으라고 상기시키고 시스템은 자동으로 카드 번호를 읽습니다. .20초 카운트다운이 만료되면 카드 읽기를 클릭하여 새로운 카운트다운을 시작합니다. 4. 추가를 클릭합니다.
지문 스캐너를 컴퓨터에 연결하고 화면의 지시에 따라 지문을 등록합니다.
15
그림 2-16 인증 방식
사용자 설명서
매개변수 비밀번호
표 2-9 인증 방법 설명 사용자는 암호를 입력하여 액세스할 수 있습니다. 사용자는 카드를 스 와이프하여 액세스할 수 있습니다.
카드
지문 6단계 확인을 클릭합니다.
: 카드의 번호를 변경합니다. : 카드를 협박 카드로 설정합니다.
사람들이 협박 카드를 사용하여 문을 열면 경보가 울립니다. : 카드를 삭제합니다.
사용자는 지문 인증을 통해 접근 권한을 얻을 수 있습니다.
관련 작업
개인 관리 페이지에서 내보내기를 클릭하여 모든 사용자를 Excel 형식으로 내보냅니다. 개인 관리 페이지에서 더보기 > 추출을 클릭하고 모든 사용자를 추출할 기기를 선택합니다.
서브 컨트롤러에서 메인 컨트롤러의 플랫폼으로. 인물 관리 페이지에서 더보기 > 카드 종류를 클릭하여 카드 종류를 설정한 후 배정합니다.
사용자에게 카드. 예를 들어amp예를 들어 할당된 카드가 신분증인 경우 카드 종류를 신분증으로 설정합니다. 인물 관리 페이지에서 더보기 > 카드번호 체계를 클릭하여 카드 체계를
XNUMX진수 또는 XNUMX진수 형식.
16
2.2.8 시간 템플릿 추가
사용자 설명서
시간 템플릿은 컨트롤러의 잠금 해제 일정을 정의합니다. 플랫폼은 기본적으로 4개의 시간 템플릿을 제공합니다. 템플릿도 사용자 정의할 수 있습니다.
기본 템플릿은 변경할 수 없습니다. 단계 1 홈 페이지에서 액세스 제어 구성 > 시간 템플릿을 선택한 다음 을 클릭합니다. 2단계 시간 템플릿의 이름을 입력합니다.
그림 2-17 시간 템플릿 만들기
3단계
기본 종일 시간 템플릿은 수정할 수 없습니다. 최대 128개의 시간 템플릿만 만들 수 있습니다. 슬라이더를 끌어 각 요일의 기간을 조정합니다. 복사를 클릭하여 구성된 기간을 다른 날짜에 적용할 수도 있습니다.
4단계 5단계
하루에 최대 4개의 시간 섹션만 구성할 수 있습니다. 적용을 클릭합니다. 휴가 계획을 구성합니다. 1. 휴일 계획 탭을 클릭한 다음 추가를 클릭하여 휴일을 추가합니다.
최대 64개의 공휴일을 추가할 수 있습니다. 2. 휴일을 선택합니다. 3. 슬라이더를 끌어 공휴일 기간을 조정합니다. 4. 적용을 클릭합니다.
17
그림 2-18 휴가 계획 만들기
사용자 설명서
2.2.9 영역 권한 추가
영역 권한 그룹은 정의된 시간에 도어 액세스 권한 모음입니다. 권한 그룹을 만든 다음 사용자에게 그룹에 대해 정의된 액세스 권한이 할당되도록 사용자를 그룹과 연결합니다. 단계 1 액세스 제어 구성 > 권한 설정을 클릭합니다. 2단계 를 클릭합니다.
최대 128개의 영역 권한을 추가할 수 있습니다. 3단계 영역 권한 그룹 이름, 비고(선택) 입력 후 시간 선택
주형. 4단계 도어를 선택합니다. 5단계 확인을 클릭합니다.
18
그림 2-19 영역 권한 그룹 만들기
사용자 설명서
2.2.10 액세스 권한 할당
영역 권한 그룹에 연결하여 사용자에게 액세스 권한을 할당합니다. 이렇게 하면 사용자가 보안 영역에 액세스할 수 있습니다. 단계 1 홈 페이지에서 액세스 제어 구성 > 권한 설정을 선택합니다. 2단계 기존 권한 그룹에 대해 클릭한 다음 부서에서 사용자를 선택합니다.
전체 부서를 선택할 수 있습니다. 그림 2-20 사용자 선택
클릭하여 새 권한 그룹을 생성할 수 있습니다. 권한 그룹 생성에 대한 자세한 내용은 “2.2.9 영역 권한 추가”를 참조하십시오.
19
그림 2-21 일괄적으로 권한 할당
사용자 설명서
3단계 확인을 클릭합니다.
관련 작업
새로운 사람에게 권한을 부여하거나 기존 사람의 접근 권한을 변경할 때 하나씩 접근 권한을 부여할 수 있습니다. 1. 홈 페이지에서 개인 관리를 선택합니다. 2. 부서를 선택한 후 기존 사용자를 선택합니다.
이전에 사용자가 추가되지 않은 경우 추가를 클릭하여 사용자를 추가합니다. 사용자 생성에 대한 자세한 내용은 “2.2.7 사용자 추가”를 참조하십시오. 3. 사용자에 해당하는 버튼을 클릭합니다. 4. 권한 탭에서 기존 권한 그룹을 선택합니다.
추가를 클릭하여 새 영역 권한을 생성할 수 있습니다. 영역 권한 생성에 대한 자세한 내용은 “2.2.9 영역 권한 추가”를 참조하십시오.
여러 영역 권한을 사용자에게 연결할 수 있습니다. 5. 확인을 클릭합니다.
2.2.11 View권한 부여 진행
사용자에게 액세스 권한을 할당한 후 다음을 수행할 수 있습니다. view 권한 부여 프로세스. 단계 1 홈 페이지에서 Access Control Config > Authorization Progress를 선택합니다. 2 단계 View 승인 진행.
Sync SubControl Person: 주 컨트롤러의 직원을 하위 컨트롤러와 동기화합니다.
20
User's Manual Sync Local Person: 메인 컨트롤러의 관리 플랫폼에서 동기화 담당자
서버에. 현지 시간 동기화: 영역 권한의 시간 템플릿을 하위 컨트롤러에 동기화합니다.
그림 2-22 권한 부여 진행
3단계 (선택 사항) 인증에 실패한 경우 클릭하여 다시 시도하세요. 당신은 클릭 할 수 있습니다 view 실패한 권한 부여 작업에 대한 세부 정보.
2.2.12 액세스 제어 구성(선택 사항)
2.2.12.1 기본 매개변수 설정
단계 1 액세스 제어 구성 > 도어 매개변수를 선택합니다. 단계 2 기본 설정에서 액세스 제어를 위한 기본 매개변수를 구성합니다.
그림 2-23 기본 매개변수
매개변수 이름
표 2-10 기본 매개변수 설명 설명 문의 이름입니다.
21
매개변수
잠금 해제 유형
출입문 상태 평상시 열림 기간 평상시 닫힘 기간 관리자 잠금 해제 비밀번호
사용자 설명서
설명
로그인 마법사에서 컨트롤러를 통해 잠금 전원을 공급하기 위해 12V를 선택한 경우 Fail Secure 또는 Fail Safe를 설정할 수 있습니다.
페일 시큐어(Fail secure): 전원이 중단되거나 고장나면 문이 잠긴 상태로 유지됩니다.
페일 세이프: 전원이 차단되거나 고장이 나면 문이 자동으로 잠금 해제되어 사람들이 나갈 수 있습니다.
로그인 마법사에서 릴레이를 통해 잠금에 전원을 공급하는 릴레이를 선택했다면 릴레이 열림 또는 닫힘을 설정할 수 있습니다.
Relay open=locked: 릴레이가 열려 있을 때 잠금이 잠긴 상태를 유지하도록 설정합니다.
Relay open=unlocked: 릴레이가 열릴 때 잠금이 해제되도록 설정합니다.
문 상태를 설정합니다. 일반: 사용자의 설정에 따라 문이 잠금 해제되고 잠깁니다.
설정. 항상 열림: 문이 항상 열려 있습니다. 항상 닫힘: 문이 항상 잠겨 있습니다.
일반을 선택하면 드롭다운 목록에서 시간 템플릿을 선택할 수 있습니다. 도어는 정의된 시간 동안 열려 있거나 닫힌 상태를 유지합니다.
관리자 잠금 해제 기능을 켠 다음 관리자의 비밀번호를 입력하십시오. 관리자는 관리자 비밀번호만 입력하면 문을 열 수 있습니다.
2.2.12.2 잠금 해제 방법 구성
얼굴, 지문, 카드, 비밀번호 등 다양한 잠금 해제 방법을 사용하여 문을 열 수 있습니다. 그것들을 결합하여 자신만의 개인 잠금 해제 방법을 만들 수도 있습니다. 단계 1 액세스 제어 구성 > 도어 매개변수를 선택합니다. 2단계 잠금 해제 설정에서 잠금 해제 모드를 선택합니다.
조합 잠금 해제 1. 잠금 해제 모드 목록에서 조합 잠금 해제를 선택합니다. 2. 또는 또는 그리고를 선택합니다. 또는: 선택한 잠금 해제 방법 중 하나를 사용하여 문을 엽니다. 그리고: 선택한 모든 잠금 해제 방법을 사용하여 문을 엽니다. 컨트롤러는 카드, 지문 또는 암호를 통한 잠금 해제를 지원합니다. 3. 잠금 해제 방법을 선택한 다음 다른 매개변수를 구성합니다.
22
그림 2-24 잠금 해제 설정
사용자 설명서
표 2-11 잠금 해제 설정 설명
매개변수
설명
도어 잠금 해제 시간
사람에게 출입 권한이 부여된 후 통과할 수 있도록 정의된 시간 동안 문이 잠금 해제된 상태로 유지됩니다. 범위는 0.2~600초입니다.
잠금 해제 시간 초과
도어가 이 값보다 오랫동안 잠금 해제된 상태로 있으면 시간 초과 알람이 트리거될 수 있습니다.
기간별 잠금 해제
1. 잠금 해제 모드 목록에서 기간별 잠금 해제를 선택합니다.
2. 슬라이더를 각 요일의 조정 기간으로 끕니다.
복사를 클릭하여 구성된 기간을 다른 날짜에 적용할 수도 있습니다. 3. 기간에 대한 잠금 해제 방법을 선택한 다음 다른 매개변수를 구성합니다.
그림 2-25 기간별 잠금 해제
3단계 적용을 클릭합니다.
2.2.12.3 알람 구성
비정상적인 액세스 이벤트가 발생하면 알람이 트리거됩니다. 단계 1 액세스 제어 구성 > 도어 매개변수 > 알람 설정을 선택합니다.
23
2단계 경보 매개변수를 구성합니다. 그림 2-26 알람
사용자 설명서
표 2-12 경보 매개변수 설명
매개변수
설명
협박 알람
협박 카드, 협박 비밀번호 또는 협박 지문을 사용하여 문을 열면 경보가 울립니다.
도어 감지기
도어 감지기의 유형을 선택합니다.
침입 경보 시간 초과 경보 잠금 해제 단계 3 적용을 클릭합니다.
도어 디텍터가 활성화되면 도어가 비정상적으로 열리면 침입 경보가 작동됩니다.
도어가 정의된 잠금 해제 시간보다 오랫동안 잠금 해제 상태를 유지하면 타임아웃 알람이 트리거됩니다.
카드 판독기 경고음이 활성화되면 침입 경보 또는 시간 초과 경보가 트리거될 때 카드 판독기에서 경고음이 울립니다.
2.2.13 전역 경보 연결 구성(선택 사항)
서로 다른 액세스 컨트롤러 간에 전역 경보 연결을 구성할 수 있습니다.
배경 정보
글로벌 알람 연결과 로컬 알람 연결을 모두 구성하고 글로벌 알람 연결이 로컬 알람 연결과 충돌하는 경우 구성한 마지막 알람 연결이 적용됩니다.
절차
1단계 2단계
액세스 제어 구성 > 글로벌 알람 연결을 선택합니다. 알람 출력을 구성합니다. 1. 알람 입력 채널 목록에서 알람 입력을 선택한 후 알람 연동을 클릭합니다.
산출. 2. 추가를 클릭하고 알람 출력 채널을 선택한 후 확인을 클릭합니다.
24
그림 2-27 경보 출력
사용자 설명서
3단계
3. 알람 출력 기능을 켠 후 알람 시간을 입력하세요. 4. 적용을 클릭합니다. 도어 링키지를 구성합니다. 1. 채널 목록에서 알람 입력을 선택한 후 추가를 클릭하세요. 2. 연동 도어를 선택하고 도어 상태를 선택한 후 확인을 클릭합니다.
항상 닫힘: 알람이 울리면 자동으로 문이 잠깁니다. 항상 열림: 알람이 울리면 자동으로 문이 열립니다.
그림 2-28 도어 연동
3. 활성화를 클릭하여 도어 연동 기능을 켭니다.
연동 화재 안전 제어를 켜면 모든 도어 연동 장치가 자동으로 상시 열림 상태로 변경되며, 화재 경보가 울리면 모든 도어가 열립니다. 4. 적용을 클릭합니다. 다른 알람 입력 채널에 사전 구성된 알람 연결을 적용하려면 복사 대상을 클릭할 수 있습니다.
25
2.2.14 접근 모니터링(선택 사항)
사용자 설명서
2.2.14.1 원격으로 도어 열기 및 닫기
원격으로 출입문을 감시하고 제어할 수 있습니다. 예를 들어amp르, 당신은 원격으로 문을 열거 나 닫을 수 있습니다.
절차
1단계 2단계
홈 페이지에서 액세스 모니터링을 클릭합니다. 문을 선택한 다음 열기 또는 닫기를 클릭하여 문을 원격으로 제어합니다.
그림 2-29 도어 원격 제어
관련 작업
이벤트 필터링: 이벤트 정보에서 이벤트 종류를 선택하면 알람 이벤트, 이상 이벤트 등 선택된 이벤트 종류가 이벤트 목록에 표시됩니다.
이벤트 삭제: 클릭하면 이벤트 목록에서 모든 이벤트가 삭제됩니다.
2.2.14.2 항상 열림 및 항상 닫힘 설정
항상 열림 또는 항상 닫힘으로 설정한 후 문은 항상 열려 있거나 닫힌 상태를 유지합니다. 1단계 홈 페이지에서 액세스 모니터링을 클릭합니다. 2단계 항상 열림 또는 항상 닫힘을 클릭하여 문을 열거나 닫습니다.
그림 2-30 항상 열림 또는 닫힘
문은 항상 열려 있거나 닫혀 있습니다. 정상을 클릭하면 출입 통제가 정상 상태로 복원되며 설정된 인증 방법에 따라 출입문이 열리거나 닫힙니다.
26
2.2.15 로컬 장치 구성(선택 사항)
로컬 장치 구성은 로컬 액세스 컨트롤러에만 적용할 수 있습니다.
사용자 설명서
2.2.15.1 로컬 알람 연결 구성
동일한 액세스 컨트롤러에서만 로컬 알람 연결을 구성할 수 있습니다. 각 컨트롤러에는 2개의 알람 입력과 2개의 알람 출력이 있습니다. 단계 1 홈 페이지에서 Local Device Config > Local Alarm Linkage를 선택합니다. 2단계 로컬 알람 연동을 설정하려면 클릭하세요.
그림 2-31 로컬 알람 연동
파라미터 알람 입력 채널 알람 입력 이름 알람 입력 종류
링크 화재 안전 제어 알람 출력 기간
표 2-13 로컬 알람 연동 설명 알람 입력 채널의 번호입니다.
각 컨트롤러에는 2개의 알람 입력과 2개의 알람 출력이 있습니다.
알람 입력의 이름입니다. 알람 입력의 유형입니다. 평상시 열림 평상시 닫힘 링크 화재 안전 제어를 켜면 화재 경보가 울리면 모든 도어가 열립니다. 알람 출력 기능을 켤 수 있습니다. 알람이 트리거되면 알람은 정의된 시간 동안 유지됩니다.
27
매개변수
알람 출력 채널
AC 연동 Door1/Door2 Step 3 확인을 클릭합니다.
설명 알람 출력 채널을 선택합니다.
사용자 설명서
각 컨트롤러에는 2개의 알람 입력과 2개의 알람 출력이 있습니다.
AC 연결을 켜서 도어 연결을 구성합니다. 문을 항상 열림 또는 항상 닫힘 상태로 설정합니다. 알람이 울리면 문이 자동으로 열리거나 닫힙니다.
2.2.15.2 카드 규칙 설정하기
플랫폼은 기본적으로 5가지 유형의 Wiegand 형식을 지원합니다. 사용자 지정 Wiegand 형식을 추가할 수도 있습니다. 단계 1 홈 페이지에서 Local Device Config > Access Card Rule Config를 선택합니다. 2단계 추가를 클릭한 다음 새 Wiegand 형식을 구성합니다.
그림 2-32 새 Wiegand 형식 추가
매개변수 Wiegand 형식 총 비트 Facility Code 카드 번호
표 2-14 Wiegand 형식 구성 설명 Wiegand 형식의 이름입니다. 총 비트 수를 입력합니다. 시설 코드의 시작 비트와 끝 비트를 입력합니다. 카드 번호의 시작 비트와 끝 비트를 입력합니다.
28
매개변수 패리티 코드 3단계 확인을 클릭합니다.
사용자 설명서
설명 1. 짝수 패리티 시작 비트와 짝수 패리티 끝 비트를 입력합니다. 2. 홀수 패리티 시작 비트와 홀수 패리티 끝 비트를 입력합니다.
2.2.15.3 시스템 로그 백업
단계 1 홈 페이지에서 Local Device Config > System Logs를 선택합니다. 2단계 로그 유형을 선택한 다음 시간 범위를 선택합니다.
그림 2-33 로그 백업
3단계 암호화된 로그를 백업하려면 로그 백업 암호화를 클릭합니다. 4단계 (선택 사항) 내보내기를 클릭하여 로그를 내보낼 수도 있습니다.
2.2.15.4 네트워크 구성
2.2.15.4.1 TCP/IP 구성
다른 장치와 통신할 수 있도록 액세스 컨트롤러의 IP 주소를 구성해야 합니다. 단계 1 로컬 장치 구성 > 네트워크 설정 > TCP/IP를 선택합니다. 2단계 매개변수를 구성합니다.
29
그림 2-34 TCP / IP
사용자 설명서
매개변수 IP 버전 MAC 주소
방법
IP 주소 서브넷 마스크 기본 게이트웨이 기본 DNS 대체 DNS 3단계 확인을 클릭합니다.
표 2-15 TCP/IP 설명 설명 IPv4. 액세스 컨트롤러의 MAC 주소입니다. 정적: IP 주소, 서브넷 마스크 및 게이트웨이를 수동으로 입력합니다. DHCP: 동적 호스트 구성 프로토콜. DHCP가 켜져 있으면 액세스 컨트롤러에 IP 주소, 서브넷 마스크 및 게이트웨이가 자동으로 할당됩니다. 정적 모드를 선택한 경우 IP 주소, 서브넷 마스크 및 게이트웨이를 구성합니다.
IP 주소와 게이트웨이는 동일한 네트워크 세그먼트에 있어야 합니다.
기본 DNS 서버의 IP 주소를 설정합니다. 대체 DNS 서버의 IP 주소를 설정합니다.
2.2.15.4.2 포트 구성
다음을 통해 동시에 액세스 컨트롤러에 대한 액세스를 제한할 수 있습니다. web, 데스크톱 클라이언트 및 전화. 단계 1 로컬 장치 구성 > 네트워크 설정 > 포트를 선택합니다. 2단계 포트 번호를 구성합니다.
30
사용자 설명서
최대 연결 및 RTSP 포트를 제외한 모든 매개변수에 대해 구성을 적용하려면 컨트롤러를 다시 시작해야 합니다.
그림 2-35 포트 구성
매개변수 최대 연결 TCP 포트 HTTP 포트 HTTPS 포트 3단계 확인을 클릭합니다.
표 2-16 포트 설명
설명
다음과 같이 동시에 액세스 컨트롤러에 액세스할 수 있는 최대 클라이언트 수를 설정할 수 있습니다. web 클라이언트, 데스크톱 클라이언트 및 전화.
기본적으로 37777입니다.
기본적으로 80입니다. 포트 번호를 변경하려면 로그인할 때 IP 주소 뒤에 새 포트 번호를 추가하십시오. web페이지.
기본적으로 443입니다.
2.2.15.4.3 클라우드 서비스 구성
클라우드 서비스는 NAT 침투 서비스를 제공합니다. 사용자는 DMSS를 통해 여러 장치를 관리할 수 있습니다(자세한 내용은 DMSS 사용 설명서 참조). 동적 도메인 이름을 신청하거나 포트 매핑을 구성하거나 서버를 배포할 필요가 없습니다. 단계 1 홈 페이지에서 Local Device Config > Network Setting > Cloud Service를 선택합니다. 2단계 클라우드 서비스 기능을 켭니다.
31
그림 2-36 클라우드 서비스
사용자 설명서
3단계 4단계
적용을 클릭합니다. DMSS를 다운로드하고 가입하면 DMSS를 통해 QR 코드를 스캔하여 액세스 컨트롤러를 추가할 수 있습니다. 자세한 내용은 DMSS의 사용 설명서를 참조하십시오.
2.2.15.4.4 자동 등록 구성
액세스 컨트롤러는 관리 플랫폼을 통해 액세스 컨트롤러에 액세스할 수 있도록 지정된 서버에 주소를 보고합니다. 단계 1 홈페이지에서 네트워크 설정 > 등록을 선택합니다. 2단계 자동 등록 기능을 활성화한 다음 매개변수를 구성합니다.
32
그림 2-37 레지스터
사용자 설명서
매개변수 서버 주소 포트
표 2-17 자동 등록 설명 설명 서버의 IP 주소입니다. 자동 등록에 사용되는 서버의 포트입니다. 하위 장치 ID(사용자 정의)를 입력합니다.
하위 장치 ID 단계 3 적용을 클릭합니다.
액세스 컨트롤러를 관리 플랫폼에 추가할 때 관리 플랫폼의 하위 장치 ID는 액세스 컨트롤러에 정의된 하위 장치 ID를 따라야 합니다.
2.2.15.4.5 기본 서비스 구성
액세스 컨트롤러를 타사 플랫폼에 연결하려면 CGI 및 ONVIF 기능을 켜십시오. 1단계 네트워크 설정 > 기본 서비스를 선택합니다. 2단계 기본 서비스를 구성합니다.
33
그림 2-38 기본 서비스
사용자 설명서
표 2-18 기본 서비스 매개변수 설명
매개변수
설명
SSH(Secure Shell Protocol)는 원격 관리
SSH
사용자가 자신의 액세스, 제어 및 수정을 허용하는 프로토콜
인터넷을 통한 원격 서버.
컴퓨팅에서 CGI(Common Gateway Interface)는 인터페이스입니다.
사양 web 콘솔과 같은 프로그램을 실행하는 서버
응용 프로그램(명령줄 인터페이스 프로그램이라고도 함)
생성하는 서버에서 실행 web 동적으로 페이지.
컴퓨터 지아이
이러한 프로그램을 CGI 스크립트 또는 간단히 CGI라고 합니다. 스크립트가 서버에서 실행되는 방법에 대한 세부 사항은 다음과 같습니다.
서버에 의해 결정됩니다. 일반적인 경우 CGI 스크립트
요청이 있을 때 실행되어 HTML을 생성합니다.
CGI가 활성화되면 CGI 명령을 사용할 수 있습니다. CGI는
기본적으로 활성화되어 있습니다.
온비프
다른 장치가 ONVIF 프로토콜을 통해 VTO의 비디오 스트림을 획득할 수 있도록 합니다.
비상정비
기본적으로 켜져 있습니다.
사설 프로토콜 인증 모드
3단계 적용을 클릭합니다.
보안 모드(권장) 호환 모드
2.2.15.5 시간 설정
단계 1 홈 페이지에서 Local Device Config > Time을 선택합니다. 2단계 플랫폼의 시간을 구성합니다.
34
그림 2-39 날짜 설정
사용자 설명서
매개변수
시간
시간 형식 시간대 DST 3단계 적용을 클릭합니다.
표 2-19 시간 설정 설명
설명
수동 설정: 시간을 수동으로 입력하거나 PC 동기화를 클릭하여 컴퓨터와 시간을 동기화할 수 있습니다.
NTP: 액세스 컨트롤러가 자동으로 NTP 서버와 시간을 동기화합니다.
서버: NTP 서버의 도메인을 입력합니다. 포트: NTP 서버의 포트를 입력합니다. 간격: 동기화 간격으로 시간을 입력합니다.
플랫폼의 시간 형식을 선택합니다.
액세스 컨트롤러의 시간대를 입력합니다. 1. (선택 사항) DST를 활성화합니다. 2. 유형에서 날짜 또는 주를 선택합니다. 3. 시작 시간과 종료 시간을 구성합니다.
35
2.2.15.6 계정 관리
사용자 설명서
사용자를 추가 또는 삭제하고, 사용자 비밀번호를 변경하고, 비밀번호를 잊어버린 경우 재설정할 이메일 주소를 입력할 수 있습니다.
2.2.15.6.1 사용자 추가
새 사용자를 추가하면 해당 사용자가 web액세스 컨트롤러의 페이지.
절차
1단계 2단계
홈 페이지에서 로컬 장치 구성 > 계정 관리 > 계정을 선택합니다. 추가를 클릭한 다음 사용자 정보를 입력합니다.
사용자 이름은 기존 계정과 같을 수 없습니다. 사용자 이름은 최대 31자를 포함할 수 있으며 숫자, 문자, 밑줄, 점 및 @를 지원합니다.
비밀번호는 공백이 아닌 8~32자의 영문 대소문자, 숫자, 특수문자 중 2종 이상을 포함해야 합니다(' ; : & 제외). 비밀번호 강도 프롬프트에 따라 높은 보안 비밀번호를 설정하십시오.
그림 2-40 사용자 추가
3단계 확인을 클릭합니다. 관리자 계정만 비밀번호를 변경할 수 있으며 관리자 계정은 삭제할 수 없습니다.
2.2.15.6.2 비밀번호 재설정
비밀번호 분실 시 링크된 이메일을 통해 비밀번호를 재설정하세요. 단계 1 로컬 장치 구성 > 계정 관리 > 계정을 선택합니다. 2단계 이메일 주소를 입력하고 비밀번호 만료 시간을 설정합니다. 3단계 비밀번호 재설정 기능을 켭니다.
36
그림 2-41 암호 재설정
사용자 설명서
4단계
비밀번호를 잊어버린 경우, 연결된 이메일 주소를 통해 보안 코드를 수신하여 비밀번호를 재설정할 수 있습니다. 적용을 클릭합니다.
2.2.15.6.3 ONVIF 사용자 추가
ONVIF(Open Network Video Interface Forum)는 서로 다른 제조업체의 호환성을 허용하는 물리적 IP 기반 보안 제품의 인터페이스에 대한 글로벌 개방형 표준 개발을 위해 설립된 글로벌 개방형 산업 포럼입니다. ONVIF 사용자는 ONVIF 프로토콜을 통해 신원을 확인합니다. 기본 ONVIF 사용자는 admin입니다. 단계 1 홈 페이지에서 Local Device Config > Account Management > ONVIF를 선택합니다.
계정. 2단계 추가를 클릭한 다음 매개변수를 구성합니다.
그림 2-42 ONVIF 사용자 추가
3단계 확인을 클릭합니다. 37
2.2.15.7 유지관리
사용자 설명서
유휴 시간 동안 액세스 컨트롤러를 정기적으로 다시 시작하여 성능을 향상시킬 수 있습니다. 1단계 web페이지. 단계 2 로컬 장치 구성 > 유지 관리를 선택합니다.
그림 2-43 유지보수
3단계 다시 시작 시간을 설정한 다음 확인을 클릭합니다. 4단계 (선택 사항) 다시 시작을 클릭하면 액세스 컨트롤러가 즉시 다시 시작됩니다.
2.2.15.8 고급 관리
둘 이상의 액세스 컨트롤러에 동일한 구성이 필요한 경우 구성을 가져오거나 내보내서 신속하게 구성할 수 있습니다. files.
2.2.15.8.1 구성 내보내기 및 가져오기 Files
구성을 가져오고 내보낼 수 있습니다. file 액세스 컨트롤러용. 동일한 구성을 여러 장치에 적용하려는 경우 구성을 가져올 수 있습니다. file 그들에게. 1단계 web페이지. 단계 2 로컬 장치 구성 > 고급 설정을 선택합니다.
그림 2-44 구성 관리
3단계
구성 내보내기 또는 가져 오기 file에스. 구성 내보내기 file.
구성 내보내기를 클릭합니다. File 다운로드하려면 file 로컬 컴퓨터에.
38
사용 설명서 IP는 내보내지지 않습니다. 구성 가져오기 file. 1. 찾아보기를 클릭하여 구성을 선택합니다. file. 2. 구성 가져오기를 클릭합니다.
구성 files는 모델이 동일한 장치로만 가져올 수 있습니다.
2.2.15.8.2 카드 판독기 구성
단계 1 홈 페이지에서 Local Device Config > Advanced Settings를 선택합니다. 2단계 카드 리더를 구성합니다.
그림 2-45 카드 판독기 구성
2.2.15.8.3 지문 수준 구성
홈 페이지에서 Local Device Config > Advanced Settings를 선택한 다음 지문 임계값을 입력합니다. 값의 범위는 1에서 10까지이며 값이 높을수록 인식 정확도가 높음을 의미합니다.
39
그림 2-46 지문 수준
사용자 설명서
2.2.15.8.4 공장 기본 설정 복원
액세스 컨트롤러를 기본 구성으로 복원하면 데이터가 손실됩니다. 명심하시기 바랍니다. 1단계 Local Device Config > Advanced Settings를 선택합니다. 2단계 필요한 경우 공장 기본 설정으로 복원합니다.
공장 기본값: 컨트롤러의 모든 구성을 재설정하고 모든 데이터를 삭제합니다. 기본값으로 복원(사용자 정보 및 로그 제외): 장치의 구성을 재설정합니다.
컨트롤러에 접근하여 사용자 정보, 로그, 로그인 마법사에서 설정한 정보를 제외한 모든 데이터를 삭제합니다.
기본 컨트롤러만 기본값으로 복원을 지원합니다(사용자 정보 및 로그 제외).
2.2.15.9 시스템 업데이트
올바른 업데이트 사용 file. 올바른 업데이트를 받았는지 확인하십시오. file 기술 지원에서. 전원 공급 장치 또는 네트워크를 분리하지 말고 Access를 다시 시작하거나 종료하지 마십시오.
업데이트 중 컨트롤러.
2.2.15.9.1 File 업데이트
단계 1 홈 페이지에서 Local Device Config > System Update를 선택합니다. 2단계 File 업데이트를 클릭하고 찾아보기를 클릭한 다음 업데이트를 업로드합니다. file.
3단계
업데이트 file .bin이어야 합니다. file. 업데이트를 클릭합니다. 액세스 컨트롤러는 업데이트가 완료된 후 다시 시작됩니다.
2.2.15.9.2 온라인 업데이트
1단계 2단계
홈 페이지에서 로컬 장치 구성 > 시스템 업데이트를 선택합니다. 온라인 업데이트 영역에서 업데이트 방법을 선택합니다. 업데이트 자동 확인을 선택하면 액세스 컨트롤러가 자동으로 업데이트를 확인합니다.
최신 버전 업데이트.
40
3단계
사용자 설명서
수동 확인을 선택하면 최신 버전인지 바로 확인할 수 있습니다.
최신 버전 업데이트를 사용할 수 있을 때 액세스 컨트롤러를 업데이트하려면 수동 확인을 클릭합니다.
2.2.15.10 하드웨어 구성
홈 페이지에서 로컬 장치 구성 > 하드웨어를 선택합니다. 당신은 할 수 있습니다 view 플랫폼에 처음 로그인할 때 구성한 하드웨어. 하드웨어를 재구성할 수도 있습니다. 자세한 내용은 표 2-1 "파라미터 설명"을 참조하십시오.
단일 도어와 이중 도어 사이를 전환하면 액세스 컨트롤러가 다시 시작됩니다. 참고용으로 링 다이어그램이 생성됩니다. 컴퓨터에 다운로드할 수 있습니다.
그림 2-47 하드웨어
2.2.15.11 Viewing 버전 정보
홈 페이지에서 Local Device Config > Version Info를 선택하면 다음을 수행할 수 있습니다. view 장치 모델, 일련 번호, 하드웨어 버전, 법적 정보 등과 같은 버전에 대한 정보.
2.2.15.12 View법적 정보
홈 페이지에서 Local Device Config > Legal Info를 선택하면 다음을 수행할 수 있습니다. view 소프트웨어 라이센스
41
계약, 개인 정보 보호 정책 및 오픈 소스 소프트웨어 고지.
사용자 설명서
2.2.16 View잉 레코드
당신은 할 수 있습니다 view 알람 로그 및 잠금 해제 로그.
2.2.16.1 View알람 기록하기
단계 1 홈 페이지에서 보고 > 알람 기록을 선택합니다. Step 2 디바이스, 부서, 시간 범위를 선택한 후 검색을 클릭하세요.
그림 2-48 알람 기록
내보내기: 메인 컨트롤러의 잠금 해제 로그를 로컬 컴퓨터로 내보냅니다. 장치 기록 추출: 서브 컨트롤러 이동 시 로그 생성 시
온라인에서 서브 컨트롤러에서 메인 컨트롤러로 로그를 추출할 수 있습니다.
2.2.16.2 View레코드 잠금 해제
1단계 홈 페이지에서 보고 > 기록 잠금 해제를 선택합니다. 2단계 장치, 부서 및 시간 범위를 선택한 후 검색을 클릭합니다.
그림 2-49 잠금 해제 로그
내보내기: 잠금 해제 로그를 내보냅니다. 장치 기록 추출: 서브 컨트롤러 이동 시 로그 생성 시
온라인에서는 서브 컨트롤러의 로그를 메인 컨트롤러로 추출합니다.
2.2.17 보안 설정(선택 사항)
2.2.17.1 보안 상태 배경 정보
사용자, 서비스, 보안 모듈을 스캔하여 Access Controller의 보안 상태를 확인합니다. 사용자 및 서비스 감지: 현재 구성이 다음을 준수하는지 확인합니다.
추천. 보안 모듈 스캐닝: 오디오 및 비디오와 같은 보안 모듈의 실행 상태를 스캔합니다.
전송, 신뢰할 수 있는 보호, 보안 경고 및 공격 방어, 여부를 감지하지 않음
42
활성화됩니다.
절차
1단계 2단계
보안 > 보안 상태를 선택합니다. 액세스 컨트롤러의 보안 검색을 수행하려면 재검색을 클릭합니다.
사용자 설명서
실행 상태를 보려면 보안 모듈의 아이콘 위로 마우스를 이동하십시오. 그림 2-50 보안 상태
관련 작업
스캔을 수행하면 결과가 다른 색상으로 표시됩니다. 노란색은 보안 모듈이 비정상임을 나타내고 녹색은 보안 모듈이 정상임을 나타냅니다. 세부정보를 클릭하여 view 스캔 결과에 대한 세부 정보. 무시를 클릭하여 이상을 무시하고 검사하지 않습니다. 이상했던
무시는 회색으로 강조 표시됩니다. Rejoin Detection을 클릭하면 무시했던 이상을 다시 검사합니다. 이상 문제를 해결하려면 최적화를 클릭하십시오.
2.2.17.2 HTTPS 구성
인증서를 생성하거나 인증된 인증서를 업로드한 후 로그인할 수 있습니다. web컴퓨터에서 HTTPS를 통해 페이지를 엽니다. HTTPS는 컴퓨터 네트워크를 통한 통신을 보호합니다.
절차
1단계 2단계
보안 > 시스템 서비스 > HTTPS를 선택합니다. HTTPS 서비스를 켭니다.
3단계
TLS v1.1 이하 버전과의 호환성을 켜면 보안 위험이 발생할 수 있습니다. 명심하시기 바랍니다. 인증서를 선택합니다.
43
사용자 설명서
목록에 인증서가 없으면 인증서 관리를 클릭하여 인증서를 업로드합니다. 자세한 내용은 “2.2.17.4 장치 인증서 설치”를 참조하십시오.
그림 2-51 HTTPS
4단계
적용을 클릭합니다. "https://IP 주소: httpsport"를 입력합니다. web 브라우저. 인증서가 설치되어 있으면 로그인할 수 있습니다. web성공적으로 페이지. 그렇지 않은 경우 web페이지에 인증서가 잘못되었거나 신뢰할 수 없는 것으로 표시됩니다.
2.2.17.3 공격 방어
2.2.17.3.1 방화벽 구성
액세스 컨트롤러에 대한 액세스를 제한하도록 방화벽을 구성합니다.
절차
1단계 2단계
보안 > 공격 방어 > 방화벽을 선택합니다. 방화벽 기능을 활성화하려면 클릭합니다.
그림 2-52 방화벽
3단계 4단계
허용 목록 및 차단 목록 모드를 선택합니다. 허용 목록: 허용 목록에 있는 IP/MAC 주소만 액세스 컨트롤러에 액세스할 수 있습니다. 차단 목록: 차단 목록의 IP/MAC 주소는 액세스 컨트롤러에 액세스할 수 없습니다. 추가를 클릭하여 IP 정보를 입력합니다.
44
그림 2-53 IP 정보 추가
사용자 설명서
5단계 확인을 클릭합니다.
관련 작업
IP 정보를 편집하려면 클릭하십시오. IP 주소를 삭제하려면 클릭하십시오.
2.2.17.3.2 계정 잠금 구성
지정된 횟수만큼 잘못된 암호를 입력하면 계정이 잠깁니다. 단계 1 보안 > 공격 방어 > 계정 잠금을 선택합니다. 2단계 로그인 시도 횟수와 관리자 계정 및 ONVIF 시간을 입력합니다.
사용자가 잠겨 있습니다. 로그인 시도: 로그인 시도 제한입니다. 비밀번호를 잘못 입력한 경우
횟수를 정의하면 계정이 잠깁니다. 잠금 시간: 계정이 잠긴 후 로그인할 수 없는 기간입니다.
45
그림 2-54 계정 잠금
사용자 설명서
3단계 적용을 클릭합니다.
2.2.17.3.3 Anti-DoS 공격 설정
SYN Flood 공격 방어 및 ICMP Flood 공격 방어를 활성화하여 Dos 공격으로부터 액세스 컨트롤러를 방어할 수 있습니다. 단계 1 보안 > 공격 방어 > Anti-DoS 공격을 선택합니다. 2단계 SYN Flood Attack Defense 또는 ICMP Flood Attack Defense를 켜서 액세스를 보호합니다.
Dos 공격에 대한 컨트롤러.
46
그림 2-55 Anti-DoS 공격
사용자 설명서
3단계 적용을 클릭합니다.
2.2.17.4 장치 인증서 설치
인증서를 생성하거나 인증된 인증서를 업로드한 다음 컴퓨터에서 HTTPS를 통해 로그인할 수 있습니다.
2.2.17.4.1 인증서 생성
액세스 컨트롤러에 대한 인증서를 만듭니다.
절차
1단계 2단계 3단계 4단계
보안 > CA 인증서 > 장치 인증서를 선택합니다. 장치 인증서 설치를 선택합니다. 인증서 만들기를 선택하고 다음을 클릭합니다. 인증서 정보를 입력합니다.
47
그림 2-56 인증서 정보
사용자 설명서
5단계
지역명은 2자를 초과할 수 없습니다. 지역 이름의 약어를 입력하는 것이 좋습니다. 인증서 생성 및 설치를 클릭합니다. 새로 설치된 인증서는 인증서가 성공적으로 설치된 후 장치 인증서 페이지에 표시됩니다.
관련 작업
장치 인증서 페이지에서 편집 모드 입력을 클릭하여 인증서 이름을 편집합니다. 인증서를 다운로드하려면 클릭하십시오. 인증서를 삭제하려면 클릭하세요.
2.2.17.4.2 CA 인증서 신청 및 가져오기
타사 CA 인증서를 액세스 컨트롤러로 가져옵니다.
절차
1단계 2단계
보안 > CA 인증서 > 장치 인증서를 선택합니다. 장치 인증서 설치를 클릭합니다.
48
사용자 설명서
3단계 4단계
CA 인증서 적용 및 가져오기(권장)를 선택하고 다음을 클릭합니다. 인증서 정보를 입력합니다. IP/도메인 이름: 액세스 컨트롤러의 IP 주소 또는 도메인 이름입니다. 지역: 지역 이름은 3자를 초과할 수 없습니다. 입력하는 것이 좋습니다.
지역 이름의 약자.
그림 2-57 인증서 정보(2)
5단계
6단계 7단계
만들기 및 다운로드를 클릭합니다. 요청 저장 file 컴퓨터에. 요청을 사용하여 인증서에 대한 타사 CA 기관에 적용 file. 서명된 CA 인증서를 가져옵니다. 1) CA 인증서를 컴퓨터에 저장합니다. 2) 장치 인증서 설치를 클릭합니다. 3) 찾아보기를 클릭하여 CA 인증서를 선택합니다. 4) 가져오기 및 설치를 클릭합니다.
새로 설치된 인증서는 인증서가 성공적으로 설치된 후 장치 인증서 페이지에 표시됩니다. Recreate를 클릭하여 요청을 생성합니다. file 다시. 나중에 인증서를 가져오려면 나중에 가져오기를 클릭합니다.
관련 작업
장치 인증서 페이지에서 편집 모드 입력을 클릭하여 인증서 이름을 편집합니다. 인증서를 다운로드하려면 클릭하십시오.
49
인증서를 삭제하려면 클릭하세요.
사용자 설명서
2.2.17.4.3 기존 인증서 설치
이미 인증서와 개인 키가 있는 경우 file, 인증서 및 개인 키 가져오기 file.
절차
1단계 2단계 3단계 4단계
보안 > CA 인증서 > 장치 인증서를 선택합니다. 장치 인증서 설치를 클릭합니다. 기존 인증서 설치를 선택하고 다음을 클릭합니다. 찾아보기를 클릭하여 인증서와 개인 키를 선택합니다. file, 개인 키 암호를 입력하십시오.
그림 2-58 인증서 및 개인 키
5단계
가져오기 및 설치를 클릭합니다. 새로 설치된 인증서는 인증서가 성공적으로 설치된 후 장치 인증서 페이지에 표시됩니다.
관련 작업
장치 인증서 페이지에서 편집 모드 입력을 클릭하여 인증서 이름을 편집합니다. 인증서를 다운로드하려면 클릭하십시오. 인증서를 삭제하려면 클릭하세요.
2.2.17.5 신뢰할 수 있는 CA 인증서 설치
신뢰할 수 있는 CA 인증서는 다음의 ID를 확인하는 데 사용되는 디지털 인증서입니다. web사이트 및 서버. 예를 들어amp802.1x 프로토콜을 사용하는 경우 스위치의 ID를 인증하려면 스위치용 CA 인증서가 필요합니다. 802.1X는 조직이 사용자의 ID를 인증하고 네트워크에 대한 액세스 권한을 부여할 때 네트워크 액세스용 포트를 여는 네트워크 인증 프로토콜입니다.
50
절차
1단계 2단계 3단계
보안 > CA 인증서 > 신뢰할 수 있는 CA 인증서를 선택합니다. 신뢰할 수 있는 인증서 설치를 선택합니다. 찾아보기를 클릭하여 신뢰할 수 있는 인증서를 선택합니다.
그림 2-59 신뢰할 수 있는 인증서 설치
사용자 설명서
4단계
확인을 클릭합니다. 새로 설치된 인증서는 인증서가 성공적으로 설치된 후 신뢰할 수 있는 CA 인증서 페이지에 표시됩니다.
관련 작업
장치 인증서 페이지에서 편집 모드 입력을 클릭하여 인증서 이름을 편집합니다. 인증서를 다운로드하려면 클릭하십시오. 인증서를 삭제하려면 클릭하세요.
2.2.17.6 보안 경고
1단계 2단계 3단계
보안 > CA 인증서 > 보안 경고를 선택합니다. 보안 경고 기능을 활성화합니다. 모니터링 항목을 선택합니다.
그림 2-60 보안 경고
4단계 적용을 클릭합니다.
51
2.3 서브 컨트롤러 구성
에 로그인할 수 있습니다 web하위 컨트롤러의 페이지를 로컬로 구성합니다.
사용자 설명서
2.3.1 초기화
로그인 시 서브 컨트롤러 초기화 web처음으로 또는 하위 컨트롤러가 공장 기본 설정으로 복원된 후 페이지. 서브 컨트롤러 초기화 방법은 “2.2.2 초기화”를 참조하십시오.
2.3.2 로그인
로그인 마법사를 진행하면서 서브컨트롤러로 접근제어를 설정합니다. 자세한 내용은 “2.2.3 로그인”을 참조하십시오.
2.3.3 홈 페이지
그만큼 web하위 컨트롤러의 페이지에는 Local Device Config 및 Reporting 메뉴만 포함됩니다. 자세한 내용은 “2.2.15 로컬 장치 구성(선택 사항)” 및 “2.2.16 Viewing 기록”.
그림 2-61 홈페이지
52
사용자 설명서
스마트 PSS Lite-Sub 컨트롤러 3개
3.1 네트워킹 다이어그램
하위 컨트롤러는 SmartPSS Lite와 같은 독립형 관리 플랫폼에 추가됩니다. SmartPSS Lite를 통해 모든 서브 컨트롤러를 관리할 수 있습니다.
그림 3-1 네트워킹 다이어그램
3.2 SmartPSS Lite의 구성
SmartPSS Lite에 하위 컨트롤러를 추가하고 플랫폼에서 구성합니다. 자세한 내용은 SmartPSS Lite의 사용 설명서를 참조하십시오.
3.3 서브 컨트롤러의 구성
자세한 내용은 “2.3 서브 컨트롤러 구성”을 참조하십시오.
53
사용자 설명서
부록 1 사이버 보안 권장 사항
사이버 보안은 단순한 전문 용어가 아닙니다. 인터넷에 연결된 모든 장치와 관련된 것입니다. IP 비디오 감시는 사이버 위험에 면역이 되지는 않지만 네트워크 및 네트워크 기기를 보호하고 강화하기 위한 기본 조치를 취하면 공격에 덜 취약해집니다. 다음은 보다 안전한 보안 시스템을 만드는 방법에 대한 Dahua의 몇 가지 팁과 권장 사항입니다. 기본 장비 네트워크 보안을 위해 취해야 할 필수 조치: 1. 강력한 암호 사용
암호를 설정하려면 다음 제안 사항을 참조하십시오. 길이는 8자 이상이어야 합니다. 적어도 두 가지 유형의 문자를 포함합니다. 문자 유형에는 대문자와 소문자가 포함되며,
숫자와 기호. 계정 이름 또는 계정 이름을 역순으로 포함하지 마십시오. 123, abc 등 연속 문자 사용 금지 111, aaa 등 중복 문자 사용 금지 2. 펌웨어 및 클라이언트 소프트웨어 적시 업데이트 기술 산업 표준 절차에 따라 다음을 권장합니다. 당신의 유지
장비(예: NVR, DVR, IP 카메라 등) 펌웨어를 최신 상태로 유지하여 시스템에 최신 보안 패치 및 수정 사항이 설치되도록 합니다. 장비가 공용 네트워크에 연결된 경우 제조업체에서 발표한 펌웨어 업데이트 정보를 적시에 얻을 수 있도록 "업데이트 자동 확인" 기능을 활성화하는 것이 좋습니다. 최신 버전의 클라이언트 소프트웨어를 다운로드하여 사용하는 것이 좋습니다. 장비 네트워크 보안을 개선하기 위한 "있으면 좋은" 권장 사항: 1. 물리적 보호 장비, 특히 저장 장치에 대한 물리적 보호를 수행하는 것이 좋습니다. 예를 들어amp장비를 특수 전산실 및 캐비닛에 배치하고 하드웨어 손상, 탈착식 장비(예: USB 플래시 디스크, 직렬 포트 ) 등 2. 정기적인 비밀번호 변경 비밀번호를 정기적으로 변경하여 유추당하거나 해킹당할 위험을 줄이시기 바랍니다. 3. 암호 재설정 정보 적시에 설정 및 업데이트 장비는 암호 재설정 기능을 지원합니다. 최종 사용자의 사서함 및 암호 보호 질문을 포함하여 적시에 암호 재설정을 위한 관련 정보를 설정하십시오. 정보가 변경되면 적시에 수정하십시오. 암호 보호 질문을 설정할 때 쉽게 추측할 수 있는 것은 사용하지 않는 것이 좋습니다. 4. 계정 잠금 활성화 계정 잠금 기능은 기본적으로 활성화되어 있으며 계정 보안을 위해 유지하는 것이 좋습니다. 공격자가 잘못된 비밀번호로 여러 번 로그인을 시도하면 해당 계정과 소스 IP 주소가 잠깁니다. 5. 기본 HTTP 및 기타 서비스 포트 변경 기본 HTTP 및 기타 서비스 포트를 1024 사이의 숫자 집합으로 변경하여 외부인이 사용 중인 포트를 추측할 수 있는 위험을 줄이는 것이 좋습니다. 65535. HTTPS 활성화 HTTPS를 활성화하는 것이 좋습니다. Web 안전한 통신을 통한 서비스
54
사용자 설명서
채널. 7. MAC 주소 바인딩
게이트웨이의 IP 및 MAC 주소를 장비에 바인딩하여 ARP 스푸핑의 위험을 줄이는 것이 좋습니다. 8. 합리적으로 계정 및 권한 할당 비즈니스 및 관리 요구 사항에 따라 합리적으로 사용자를 추가하고 최소한의 권한 집합을 할당합니다. 9. 불필요한 서비스 비활성화 및 보안 모드 선택 필요하지 않은 경우 위험을 줄이기 위해 SNMP, SMTP, UPnP 등과 같은 일부 서비스를 끄는 것이 좋습니다. 필요한 경우 다음 서비스를 포함하되 이에 국한되지 않는 안전 모드를 사용하는 것이 좋습니다. SNMP: SNMP v3을 선택하고 강력한 암호화 암호 및 인증을 설정합니다.
암호. SMTP: 사서함 서버에 액세스하려면 TLS를 선택합니다. FTP: SFTP를 선택하고 강력한 암호를 설정합니다. AP 핫스팟: WPA2-PSK 암호화 모드를 선택하고 강력한 암호를 설정합니다. 10. 오디오 및 비디오 암호화 전송 오디오 및 비디오 데이터 내용이 매우 중요하거나 민감한 경우 암호화된 전송 기능을 사용하여 전송 중에 오디오 및 비디오 데이터가 도난당할 위험을 줄이는 것이 좋습니다. 알림: 암호화된 전송은 전송 효율성에 약간의 손실을 일으킬 수 있습니다. 11. 보안 감사 온라인 사용자 확인: 온라인 사용자를 정기적으로 확인하여 장치가
무단 로그인. 장비 로그 확인: 작성자 view로그를 확인하면 사용된 IP 주소를 알 수 있습니다.
장치 및 해당 주요 작업에 로그인합니다. 12. 네트워크 로그
장비의 제한된 저장 용량으로 인해 저장된 로그가 제한됩니다. 로그를 장기간 저장해야 하는 경우 네트워크 로그 기능을 활성화하여 중요한 로그가 추적을 위해 네트워크 로그 서버와 동기화되도록 하는 것이 좋습니다. 13. 안전한 네트워크 환경 구축 장비의 안전을 보다 잘 보장하고 잠재적인 사이버 위험을 줄이기 위해 다음을 권장합니다. 라우터의 포트 매핑 기능을 비활성화하여 인트라넷 장치에 대한 직접 액세스를 방지합니다.
외부 네트워크에서. 네트워크는 실제 네트워크 요구 사항에 따라 분할되고 격리되어야 합니다. 만약에
두 개의 하위 네트워크 사이에는 통신 요구 사항이 없으므로 VLAN, 네트워크 GAP 및 기타 기술을 사용하여 네트워크를 분할하여 네트워크 격리 효과를 달성하는 것이 좋습니다. 802.1x 액세스 인증 시스템을 구축하여 사설 네트워크에 대한 무단 액세스 위험을 줄입니다. IP/MAC 주소 필터링 기능을 활성화하여 장치에 액세스할 수 있는 호스트 범위를 제한합니다.
더 많은 정보
Dahua 공식 사이트를 방문해 주세요. web사이트 보안 비상 대응 센터에서 보안 공지와 최신 보안 권장 사항을 확인하세요.
55
사용자 설명서
문서 / 리소스
![]() |
dahua ASC3202B 액세스 컨트롤러 [PDF 파일] 사용자 매뉴얼 ASC3202B 액세스 컨트롤러, ASC3202B, 액세스 컨트롤러, 컨트롤러 |




