dahua-LOGO

Lecteur d'accès dahua

dahua-Access-Reader-PRO

Avant-propos

Général
Ce manuel présente les fonctions et les opérations du lecteur d'accès (ci-après appelé lecteur de carte). Lisez attentivement avant d'utiliser l'appareil et conservez le manuel en lieu sûr pour référence future.

Consignes de sécurité
Les mots d’avertissement suivants peuvent apparaître dans le manuel.dahua-Access-Reader- (1)

Historique des révisions

Version Contenu de la révision Heure de sortie
V1.0.0 Première sortie. Mars 2023

Avis de protection de la vie privée
En tant qu'utilisateur de l'appareil ou responsable du traitement des données, vous pouvez collecter les données personnelles d'autres personnes, telles que leur visage, leurs empreintes digitales et leur numéro de plaque d'immatriculation. Vous devez vous conformer aux lois et réglementations locales en matière de protection de la vie privée pour protéger les droits et intérêts légitimes d'autres personnes en mettant en œuvre des mesures qui incluent, sans s'y limiter : Fournir une identification claire et visible pour informer les personnes de l'existence de la zone de surveillance et fournir les coordonnées requises.

À propos du manuel

  • Le manuel est fourni à titre de référence uniquement. De légères différences peuvent être constatées entre le manuel et le produit.
  • Nous ne sommes pas responsables des pertes subies en raison de l'utilisation du produit d'une manière non conforme au manuel.
  • Le manuel sera mis à jour conformément aux dernières lois et réglementations des juridictions concernées. Pour des informations détaillées, consultez le manuel d'utilisation papier, utilisez notre CD-ROM, scannez le code QR ou visitez notre site officiel website. Le manuel est fourni à titre de référence uniquement. De légères différences peuvent être constatées entre la version électronique et la version papier.
  • Toutes les conceptions et logiciels sont susceptibles d'être modifiés sans préavis écrit. Les mises à jour du produit peuvent entraîner des différences entre le produit réel et le manuel. Veuillez contacter le service client pour obtenir le dernier programme et la documentation supplémentaire.
  • Il peut y avoir des erreurs d'impression ou des différences dans la description des fonctions, des opérations et des données techniques. En cas de doute ou de litige, nous nous réservons le droit de fournir une explication finale.
  • Mettez à niveau le logiciel de lecture ou essayez un autre logiciel de lecture grand public si le manuel (au format PDF) ne peut pas être ouvert.
  • Toutes les marques commerciales, marques déposées et noms de sociétés mentionnés dans le manuel sont la propriété de leurs propriétaires respectifs.
  • S'il vous plaît visitez notre website, contactez le fournisseur ou le service client si des problèmes surviennent lors de l'utilisation de l'appareil.
  • En cas d’incertitude ou de controverse, nous nous réservons le droit de fournir une explication finale.

Mesures de sécurité et avertissements importants

Cette section présente le contenu couvrant la manipulation correcte du lecteur de carte, la prévention des risques et la prévention des dommages matériels. Lisez attentivement avant d'utiliser le lecteur de carte et respectez les directives lors de son utilisation.

  • Exigence de transport
    Transportez, utilisez et stockez le lecteur de carte dans les conditions d'humidité et de température autorisées.
  • Exigence de stockage
    Stockez le lecteur de carte dans les conditions d'humidité et de température autorisées.

Exigences d'installation 

  • Ne connectez pas l'adaptateur secteur au lecteur de cartes lorsque l'adaptateur est sous tension.
  • Respectez strictement les codes et normes de sécurité électrique locaux. Assurez-vous que le volume ambianttage est stable et répond aux exigences d'alimentation du contrôleur d'accès.
  • Ne connectez pas le lecteur de carte à deux ou plusieurs types d'alimentation électrique, pour éviter d'endommager le lecteur de carte.
  • Une mauvaise utilisation de la batterie peut entraîner un incendie ou une explosion.
  • Le personnel travaillant en hauteur doit prendre toutes les mesures nécessaires pour assurer sa sécurité personnelle, notamment le port d'un casque et de ceintures de sécurité.
  • Ne placez pas le lecteur de carte dans un endroit exposé à la lumière du soleil ou à proximité de sources de chaleur.
  • Maintenez le lecteur de carte éloigné de dampla neige, la poussière et la suie.
  • Installez le lecteur de carte sur une surface stable pour l'empêcher de tomber.
  • Installez le lecteur de carte dans un endroit bien aéré et ne bloquez pas sa ventilation.
  • Utilisez un adaptateur ou un bloc d’alimentation fourni par le fabricant.
  • Utilisez les cordons d’alimentation recommandés pour la région et conformes aux spécifications de puissance nominale.
  • L'alimentation doit être conforme aux exigences de ES1 dans la norme CEI 62368-1 et ne pas être supérieure à PS2. Veuillez noter que les exigences d'alimentation électrique sont soumises à l'étiquette du lecteur de carte.
  • Le lecteur de carte est un appareil électrique de classe I. Assurez-vous que l'alimentation électrique du lecteur de cartes est connectée à une prise de courant avec mise à la terre de protection.

Exigences opérationnelles 

  • Vérifiez si l'alimentation électrique est correcte avant utilisation.
  • Ne débranchez pas le cordon d'alimentation situé sur le côté du lecteur de cartes lorsque l'adaptateur est sous tension.
  • Faites fonctionner le lecteur de carte dans la plage nominale d'entrée et de sortie d'alimentation.
  • Utilisez le lecteur de carte dans les conditions d'humidité et de température autorisées.
  • Ne laissez pas tomber ou n'éclaboussez pas de liquide sur le lecteur de carte et assurez-vous qu'il n'y a aucun objet rempli de liquide sur le lecteur de carte pour empêcher le liquide de s'écouler dedans.
  • Ne démontez pas le lecteur de carte sans instructions professionnelles.

Introduction

Caractéristiques

  • Matériau PC, panneau en verre trempé et IP66, adapté à une utilisation intérieure et extérieure.
  • Lecteur de cartes sans contact pour cartes IC (cartes Mifare).
  • Déverrouillez en glissant la carte et Bluebooth.
  • Communique via le port RS-485, le port wiegand et Bluetooth.
  • Invite à l'aide du buzzer et du voyant lumineux.
  • Prend en charge l'anti-tampalarme retentissante.
  • Le programme de surveillance intégré peut détecter et contrôler l'état de fonctionnement anormal de l'équipement et effectuer un traitement de récupération pour assurer le fonctionnement à long terme de l'équipement.
  • Tous les ports de connexion ont une surintensité et une survoltage protection.
  • Fonctionne avec le client mobile DMSS.

Les fonctions peuvent varier selon les différents modèles.

Apparence

dahua-Access-Reader- (2)

Ports surview

Utilisez RS–485 ou Wiegand pour connecter l'appareil.

Tableau 2-1 Description de la connexion du câble

Couleur Port Description
Rouge RD+ PWR (12 VCC)
Noir RD– Terre
Bleu CAS Tamper signal d'alarme
Blanc D1 Signal de transmission Wiegand (efficace uniquement lors de l'utilisation du protocole Wiegand)
Vert D0
 

Brun

 

DIRIGÉ

Signal réactif Wiegand (efficace uniquement lors de l'utilisation du protocole Wiegand)
Jaune RS-485_B
Violet RS-485_A

Tableau 2-2 Spécification et longueur du câble

Type d'appareil Méthode de connexion Longueur
Lecteur de carte RS485 Chaque fil doit être inférieur à 10 Ω. 100 m (328.08 pi)
Lecteur de carte Wiegand Chaque fil doit être inférieur à 2 Ω. 80 m (262.47 pi)

Installation

Procédure 

  • Étape 1 : Percez 4 trous et une sortie de câble sur le mur.
  • Étape 2 : Mettez 3 tubes d'expansion dans les trous.
  • Étape 3 : Câblez le lecteur de carte et faites passer les fils dans la fente du support.
  • Étape 4 : Utilisez trois vis M3 pour monter le support sur le mur.
  • Étape 5 : Fixez le lecteur de carte au support de haut en bas.
  • Étape 6 : Vissez une vis M2 au bas du lecteur de carte. dahua-Access-Reader- (3)dahua-Access-Reader- (4)

Invite sonore et lumineuse
Tableau 4-1 Description des invites sonores et lumineuses

Situation Invite sonore et lumineuse
Allumer. Buzzez une fois.

L'indicateur est bleu fixe.

Retrait de l'appareil. Buzz long pendant 15 secondes.
En appuyant sur les boutons. Buzz court une fois.
Alarme déclenchée par le contrôleur. Buzz long pendant 15 secondes.
Communication RS–485 et passage d'une carte autorisée. Buzzez une fois.

Le voyant clignote une fois en vert, puis devient bleu fixe en mode veille.

Communication RS–485 et passage d'une carte non autorisée. Buzz quatre fois.

Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille.

Communication 485 anormale et passage d'une carte autorisée/non autorisée. Buzz trois fois.

Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille.

Communication Wiegand et glisser une carte autorisée. Buzzez une fois.

Le voyant clignote une fois en vert, puis devient bleu fixe en mode veille.

Communication Wiegand et passage d'une carte non autorisée. Buzz trois fois.

Le voyant clignote une fois en rouge, puis devient bleu fixe en mode veille.

Mise à jour du logiciel ou attente de mise à jour dans BOOT. Le voyant clignote en bleu jusqu'à ce que la mise à jour soit terminée.

Déverrouillage de la porte

Déverrouillez la porte via la carte IC ou la carte Bluetooth.

Déverrouillage via la carte IC
Déverrouillez la porte en glissant la carte IC.

Déverrouillage via Bluetooth
Déverrouillez la porte via des cartes Bluetooth. Le lecteur de carte doit fonctionner avec le contrôleur d'accès (ASC3202B) pour réaliser le déverrouillage Bluetooth. Pour plus de détails, consultez le manuel de l'utilisateur d'Access Controller.

Prérequis
Les utilisateurs généraux tels que les employés de l'entreprise se sont inscrits à DMSS avec leur e-mail.

Informations générales
Reportez-vous à l'organigramme de configuration du déverrouillage Bluetooth. L'administrateur et les utilisateurs généraux doivent effectuer différentes opérations comme ci-dessous. Les utilisateurs généraux, tels que les employés de l'entreprise, n'ont qu'à s'inscrire et à se connecter à DMSS avec leur e-mail, puis ils peuvent déverrouiller via les cartes Bluetooth qui leur sont délivrées.dahua-Access-Reader- (5)

L'administrateur doit effectuer les étapes 1 à 7 et les utilisateurs généraux doivent effectuer l'étape 8.

Procédure 

  • Étape 1 Initialisez et connectez-vous au contrôleur d'accès principal.
  • Étape 2 Activez la fonction de carte Bluetooth et configurez la portée Bluetooth.dahua-Access-Reader- (6)
    La carte Bluetooth doit être à une certaine distance du dispositif de contrôle d'accès pour échanger des données et déverrouiller la porte. Voici les gammes qui lui conviennent le mieux.
    • Courte portée: La portée de déverrouillage Bluetooth est inférieure à 0.2 m.
    • Milieu de gamme : La portée de déverrouillage Bluetooth est inférieure à 2 m.
    • Longue portée : La portée de déverrouillage Bluetooth est inférieure à 10 m.
      La plage de déverrouillage Bluetooth peut varier selon les modèles de votre téléphone et l'environnement.
  • Étape 3 Téléchargez DMSS et inscrivez-vous avec un compte de messagerie, puis scannez le code QR avec DMSS pour y ajouter le contrôleur d'accès.
    Assurez-vous que le service cloud est activé. dahua-Access-Reader- (7)
  • Étape 4 Ajoutez des utilisations au contrôleur principal.dahua-Access-Reader- (8)
  • Étape 5 Dans l'onglet, cliquez sur Carte Bluetooth.
    3 méthodes sont disponibles pour ajouter des cartes Bluetooth.
    • Demande par e-mail une par une : Cliquez sur Demande par e-mail.
      Une carte Bluetooth est générée automatiquement. Vous pouvez générer jusqu'à 5 cartes pour chaque utilisateur.dahua-Access-Reader- (9)
    • Demande par e-mail par lots.
      1. Sur la page Gestion des personnes, cliquez sur Cartes de sortie par lots.
        Les cartes d'émission par lot ne prennent en charge que les demandes par e-mail.
        • Émettre des cartes Bluetooth à tous les utilisateurs de la liste : Cliquez sur Émettre des cartes à tous les utilisateurs.
        • Émettre des cartes Bluetooth aux utilisateurs sélectionnés : sélectionnez les utilisateurs, puis cliquez sur Émettre des cartes aux utilisateurs sélectionnés.
      2. Cliquez sur Demander par e-mail.
        • Pour les utilisateurs qui n'ont pas d'e-mail ou qui ont déjà 5 cartes Bluetooth, elles seront affichées dans la liste non réclamable.
        • Exporter les utilisateurs qui n'ont pas d'e-mails : Cliquez sur Exporter, entrez leurs e-mails dans le format, puis cliquez sur Importer. Ils seront déplacés dans la liste des requêtes.dahua-Access-Reader- (10)
    • Si vous avez déjà demandé des cartes Bluetooth pour l'utilisateur, vous pouvez ajouter les cartes Bluetooth via le code d'enregistrement.dahua-Access-Reader- (11)
      1. Sur DMSS, appuyez sur Code d'enregistrement d'une carte Bluetooth.
        Le code d'enregistrement est généré automatiquement par DMSS.
      2. Copiez le code d'enregistrement.
      3. Dans l'onglet Carte Bluetooth, cliquez sur Demande via le code d'enregistrement, collez le code d'enregistrement, puis cliquez sur OK. dahua-Access-Reader- (12)
      4. Cliquez sur OK.
        La carte Bluetooth est ajoutée.
  • Étape 6 Ajouter des autorisations de zone.
    Créez un groupe d'autorisations, puis associez des utilisateurs au groupe afin que les utilisateurs se voient attribuer des autorisations d'accès définies pour le groupe.dahua-Access-Reader- (13)
  • Étape 7 Ajoutez des autorisations d'accès aux utilisateurs.
    Attribuez des autorisations d'accès aux utilisateurs en les liant au groupe d'autorisations de zone. Cela permettra aux utilisateurs d'accéder à des zones sécurisées.dahua-Access-Reader- (14)
  • Étape 8 Une fois que les utilisateurs se sont inscrits et se sont connectés à DMSS avec l'adresse e-mail, ils doivent ouvrir DMSS pour déverrouiller la porte via des cartes Bluetooth. Pour plus de détails, consultez le manuel d'utilisation de DMSS.
    • Déverrouillage automatique: La porte se déverrouille automatiquement lorsque vous vous trouvez dans la plage Bluetooth définie, ce qui permet à la carte Bluethooth de transmettre des signaux au lecteur de carte.
    • Secouez pour déverrouiller : la porte se déverrouille lorsque vous secouez votre téléphone pour permettre à la carte Bluethooth de transmettre des signaux au lecteur de carte.dahua-Access-Reader- (15)

Résultat

  • Débloquer avec succès : Le voyant vert clignote et le buzzer retentit une fois.
  • Échec du déverrouillage : Le voyant rouge clignote et le buzzer retentit 4 fois.

Mise à jour du système

Mettez à jour le système du lecteur de carte via Access Controller ou Configtool.

Mise à jour via le contrôleur d'accès

  • Prérequis
    • Connectez le lecteur de carte au contrôleur d'accès (ASC3202B) via RS-485.
  • Informations générales
    • Utilisez la bonne mise à jour file. Assurez-vous que vous obtenez la bonne mise à jour file du support technique.
    • Ne débranchez pas l'alimentation électrique ou le réseau, et ne redémarrez pas ou n'arrêtez pas le contrôleur d'accès pendant la mise à jour.
  • Procédure 
    • Étape 1 Sur la page d'accueil du contrôleur d'accès, sélectionnez Local Device Config > System Update.
    • Étape 2 In File Mettre à jour, cliquez sur Parcourir, puis chargez la mise à jour file.
    • Étape 3 Cliquez sur Mettre à jour.
      Une fois le système du lecteur de carte mis à jour avec succès, le contrôleur d'accès et le lecteur de carte redémarrent.

Mise à jour via Config Tool

  • Prérequis
    • ● Le lecteur de cartes a été ajouté au contrôleur d'accès via des câbles RS-485.
      ● Le contrôleur d'accès et le lecteur de carte sont sous tension.
  • Procédure 
    • Étape 1 Installez et ouvrez Configtool, puis sélectionnez Mise à niveau de l'appareil.
    • Étape 2 Cliquez dahua-Access-Reader- (16) d'un contrôleur d'accès, puis cliquez sur dahua-Access-Reader- (17).
    • Étape 3 Cliquez sur Mettre à niveau.
      Le voyant du lecteur de carte clignote en bleu jusqu'à ce que la mise à jour soit terminée, puis le lecteur de carte redémarre automatiquement.

Annexe 1 Recommandations en matière de cybersécurité

Actions obligatoires à prendre pour la sécurité du réseau des équipements de base :

  1. Utilisez des mots de passe forts
    Veuillez vous référer aux suggestions suivantes pour définir des mots de passe :
    • La longueur ne doit pas être inférieure à 8 caractères.
    • Inclure au moins deux types de caractères ; les types de caractères incluent les lettres majuscules et minuscules, les chiffres et les symboles.
    • Ne pas contenir le nom du compte ou le nom du compte dans l'ordre inverse.
    • N'utilisez pas de caractères continus, tels que 123, abc, etc.
    • N'utilisez pas de caractères superposés, tels que 111, aaa, etc.
  2. Mettre à jour le micrologiciel et le logiciel client à temps
    • Selon la procédure standard de l'industrie technologique, nous vous recommandons de maintenir à jour le micrologiciel de votre équipement (tel que NVR, DVR, caméra IP, etc.) pour vous assurer que le système est équipé des derniers correctifs et correctifs de sécurité. Lorsque l'équipement est connecté au réseau public, il est recommandé d'activer la fonction "vérification automatique des mises à jour" pour obtenir des informations en temps opportun sur les mises à jour du micrologiciel publiées par le fabricant.
    • Nous vous suggérons de télécharger et d'utiliser la dernière version du logiciel client.

Recommandations « Nice to have » pour améliorer la sécurité du réseau de vos équipements :

  1. Protection physique
    Nous vous suggérons d'effectuer une protection physique des équipements, en particulier des périphériques de stockage. Par example, placez l'équipement dans une salle informatique et une armoire spéciales, et mettez en œuvre une autorisation de contrôle d'accès et une gestion des clés bien faites pour empêcher le personnel non autorisé d'effectuer des contacts physiques tels que des dommages matériels, une connexion non autorisée d'équipements amovibles (tels qu'un disque flash USB, port série), etc.
  2. Changer régulièrement les mots de passe
    Nous vous suggérons de changer régulièrement vos mots de passe pour réduire le risque d'être deviné ou piraté.
  3. Définir et mettre à jour les mots de passe Réinitialiser les informations en temps opportun
    L'appareil prend en charge la fonction de réinitialisation du mot de passe. Veuillez configurer à temps les informations relatives à la réinitialisation du mot de passe, y compris la boîte aux lettres de l'utilisateur final et les questions de protection du mot de passe. Si les informations changent, veuillez les modifier à temps. Lors de la définition des questions de protection du mot de passe, il est conseillé de ne pas utiliser celles qui peuvent être facilement devinées.
  4. Activer le verrouillage du compte
    La fonction de verrouillage du compte est activée par défaut et nous vous recommandons de la laisser activée pour garantir la sécurité du compte. Si un attaquant tente de se connecter plusieurs fois avec un mot de passe erroné, le compte correspondant et l'adresse IP source seront verrouillés.
  5. Modifier les ports HTTP par défaut et autres ports de service
    Nous vous suggérons de remplacer les ports HTTP par défaut et les autres ports de service par n'importe quel ensemble de nombres compris entre 1024 et 65535, réduisant ainsi le risque que des personnes extérieures puissent deviner quels ports vous utilisez.
  6. Activer HTTPS
    Nous vous suggérons d'activer HTTPS, afin que vous puissiez visiter Web service via un canal de communication sécurisé.
  7. Liaison d'adresse MAC
    Nous vous recommandons de lier l'adresse IP et MAC de la passerelle à l'équipement, réduisant ainsi le risque d'usurpation d'ARP.
  8. Attribuer des comptes et des privilèges de manière raisonnable
    En fonction des exigences commerciales et de gestion, ajoutez raisonnablement des utilisateurs et attribuez-leur un ensemble minimal d'autorisations.
  9. Désactiver les services inutiles et choisir les modes sécurisés
    Si cela n'est pas nécessaire, il est recommandé de désactiver certains services tels que SNMP, SMTP, UPnP, etc., pour réduire les risques.
    Si nécessaire, il est fortement recommandé d'utiliser les modes sans échec, y compris, mais sans s'y limiter, les services suivants :
    • SNMP : choisissez SNMP v3 et configurez des mots de passe de cryptage forts et des mots de passe d’authentification.
    • SMTP : choisissez TLS pour accéder au serveur de boîte aux lettres.
    • FTP : Choisissez SFTP et configurez des mots de passe forts.
    • Point d'accès AP : choisissez le mode de cryptage WPA2-PSK et configurez des mots de passe forts.
  10. Transmission audio et vidéo cryptée
    Si vos contenus de données audio et vidéo sont très importants ou sensibles, nous vous recommandons d'utiliser la fonction de transmission cryptée, afin de réduire le risque de vol de données audio et vidéo pendant la transmission.
    Rappel : la transmission cryptée entraînera une certaine perte d'efficacité de transmission.
  11. Audit sécurisé
    • Vérifier les utilisateurs en ligne : nous vous suggérons de vérifier régulièrement les utilisateurs en ligne pour voir si l'appareil est connecté sans autorisation.
    • Vérifier le journal de l'équipement : par viewEn utilisant les journaux, vous pouvez connaître les adresses IP qui ont été utilisées pour vous connecter à vos appareils et leurs opérations clés.
  12. Journal de réseau
    En raison de la capacité de stockage limitée de l'équipement, le journal stocké est limité. Si vous devez enregistrer le journal pendant une longue période, il est recommandé d'activer la fonction de journal réseau pour garantir que les journaux critiques sont synchronisés avec le serveur de journal réseau pour le traçage.
  13. Construire un environnement réseau sécurisé
    Afin de mieux assurer la sécurité des équipements et de réduire les cyber-risques potentiels, nous recommandons :
    • Désactivez la fonction de mappage de port du routeur pour éviter l'accès direct aux périphériques intranet à partir d'un réseau externe.
    • Le réseau doit être partitionné et isolé en fonction des besoins réels du réseau. S'il n'existe aucune exigence de communication entre deux sous-réseaux, il est suggéré d'utiliser le VLAN, le réseau GAP et d'autres technologies pour partitionner le réseau, afin d'obtenir l'effet d'isolation du réseau.
    • Établir le système d’authentification d’accès 802.1x pour réduire le risque d’accès non autorisé aux réseaux privés.
    • Activez la fonction de filtrage d'adresse IP/MAC pour limiter la plage d'hôtes autorisés à accéder à l'appareil.

Documents / Ressources

Lecteur d'accès dahua [pdf] Manuel de l'utilisateur
ASR2200A-B, ASR2200A-B, lecteur, lecteur d'accès

Références

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *