داهوا Access Reader

مقدمة
عام
يقدم هذا الدليل وظائف وعمليات Access Reader (المشار إليها هنا بقارئ البطاقات). اقرأ بعناية قبل استخدام الجهاز ، واحتفظ بالدليل آمنًا للرجوع إليه في المستقبل.
تعليمات السلامة
قد تظهر كلمات الإشارة التالية في الدليل.
سجل المراجعة
| إصدار | محتوى المراجعة | وقت الإصدار |
| رقم V1.0.0 | الإصدار الأول. | مارس 2023 |
إشعار حماية الخصوصية
باعتبارك مستخدمًا للجهاز أو مسؤولاً عن البيانات، قد تجمع بيانات شخصية عن آخرين مثل وجوههم وبصمات أصابعهم وأرقام لوحات الترخيص. يجب أن تكون متوافقًا مع قوانين ولوائح حماية الخصوصية المحلية لديك لحماية الحقوق والمصالح المشروعة للأشخاص الآخرين من خلال تنفيذ التدابير التي تشمل على سبيل المثال لا الحصر: توفير هوية واضحة ومرئية لإبلاغ الأشخاص بوجود منطقة المراقبة وتوفير معلومات الاتصال المطلوبة.
حول الدليل
- الدليل مخصص للإشارة فقط. قد توجد اختلافات طفيفة بين الدليل والمنتج.
- نحن لا نتحمل أي مسؤولية عن الخسائر الناجمة عن تشغيل المنتج بطرق لا تتوافق مع الدليل.
- سيتم تحديث الدليل وفقًا لأحدث القوانين واللوائح المعمول بها في الولايات القضائية ذات الصلة. للحصول على معلومات مفصلة، راجع دليل المستخدم الورقي، أو استخدم قرصنا المضغوط، أو امسح رمز الاستجابة السريعة أو قم بزيارة موقعنا الرسمي webالموقع. الدليل هو للإشارة فقط. قد توجد اختلافات طفيفة بين النسخة الإلكترونية والنسخة الورقية.
- تخضع جميع التصميمات والبرامج للتغيير دون إشعار كتابي مسبق. قد تؤدي تحديثات المنتج إلى ظهور بعض الاختلافات بين المنتج الفعلي والدليل. يرجى الاتصال بخدمة العملاء للحصول على أحدث البرامج والوثائق التكميلية.
- قد تكون هناك أخطاء في الطباعة أو انحرافات في وصف الوظائف والعمليات والبيانات الفنية. في حالة وجود أي شك أو نزاع، نحتفظ بالحق في تقديم تفسير نهائي.
- قم بترقية برنامج القراءة أو جرب برنامج قراءة رئيسي آخر إذا تعذر فتح الدليل (بتنسيق PDF).
- جميع العلامات التجارية والعلامات التجارية المسجلة وأسماء الشركات في الدليل هي ملك لأصحابها.
- يرجى زيارة موقعنا webالموقع، اتصل بالمورد أو خدمة العملاء إذا حدثت أي مشاكل أثناء استخدام الجهاز.
- في حالة وجود أي شك أو خلاف، فإننا نحتفظ بالحق في التوضيح النهائي.
الضمانات والتحذيرات الهامة
يقدم هذا القسم محتوى يغطي التعامل الصحيح مع قارئ البطاقة ، ومنع المخاطر ، ومنع تلف الممتلكات. اقرأ بعناية قبل استخدام قارئ البطاقات ، وامتثل للإرشادات عند استخدامه.
- متطلبات النقل
نقل واستخدام وتخزين قارئ البطاقة تحت ظروف الرطوبة ودرجة الحرارة المسموح بها. - متطلبات التخزين
قم بتخزين قارئ البطاقة تحت ظروف الرطوبة ودرجة الحرارة المسموح بها.
متطلبات التثبيت
- لا تقم بتوصيل محول الطاقة بقارئ البطاقات أثناء تشغيل المحول.
- التزم بدقة بقواعد ومعايير السلامة الكهربائية المحلية. تأكد من أن مستوى الصوت المحيطtage مستقر ويلبي متطلبات مصدر الطاقة لوحدة التحكم في الوصول.
- لا تقم بتوصيل قارئ البطاقات بنوعين أو أكثر من مصادر الطاقة لتجنب إتلاف قارئ البطاقات.
- قد يؤدي الاستخدام غير السليم للبطارية إلى نشوب حريق أو انفجار.
- يجب على الأفراد الذين يعملون في الأماكن المرتفعة اتخاذ كافة التدابير اللازمة لضمان سلامتهم الشخصية بما في ذلك ارتداء الخوذة وأحزمة الأمان.
- لا تضع قارئ البطاقات في مكان معرض لأشعة الشمس أو بالقرب من مصادر الحرارة.
- حافظ على قارئ البطاقة بعيدًا عن دampالروائح والغبار والسخام.
- قم بتثبيت قارئ البطاقة على سطح ثابت لمنعه من السقوط.
- قم بتركيب قارئ البطاقات في مكان جيد التهوية ، ولا تسد تهويته.
- استخدم محولاً أو مصدر طاقة خزانة يوفره لك المصنع.
- استخدم أسلاك الطاقة الموصى بها للمنطقة والتي تتوافق مع مواصفات الطاقة المقدرة.
- يجب أن يتوافق مصدر الطاقة مع متطلبات ES1 في معيار IEC 62368-1 وألا يكون أعلى من PS2. يرجى ملاحظة أن متطلبات مصدر الطاقة تخضع لملصق قارئ البطاقات.
- قارئ البطاقة هو جهاز كهربائي من الفئة الأولى. تأكد من توصيل مصدر الطاقة الخاص بـ Card Reader بمقبس طاقة مع تأريض واقٍ.
متطلبات التشغيل
- تأكد من أن مصدر الطاقة صحيح قبل الاستخدام.
- لا تقم بفصل سلك الطاقة على جانب قارئ البطاقات أثناء تشغيل المحول.
- قم بتشغيل قارئ البطاقة ضمن النطاق المقدر لإدخال وإخراج الطاقة.
- استخدم قارئ البطاقة تحت ظروف الرطوبة ودرجة الحرارة المسموح بها.
- لا تسقط أو ترش السائل على قارئ البطاقات ، وتأكد من عدم وجود أي جسم مملوء بالسائل على قارئ البطاقات لمنع السائل من التدفق إليه.
- لا تقم بفك قارئ البطاقات بدون تعليمات احترافية.
مقدمة
سمات
- مادة الكمبيوتر الشخصي ، لوحة الزجاج المقسى و IP66 ، مناسبة للاستخدام الداخلي والخارجي.
- قراءة البطاقات اللا تلامسية للبطاقات الممغنطة (بطاقات Mifare).
- فتح من خلال الضرب بطاقة و Bluebooth.
- يتصل عبر منفذ RS-485 ومنفذ wiegand وبلوتوث.
- يطالب باستخدام الجرس وضوء المؤشر.
- يدعم مضاد تيampإيرينغ التنبيه.
- يمكن لبرنامج المراقبة المدمج اكتشاف حالة التشغيل غير الطبيعية للمعدات والتحكم فيها وإجراء معالجة الاسترداد لضمان التشغيل طويل المدى للمعدات.
- جميع منافذ الاتصال لها زيادة التيار وزيادة السرعةtagالحماية الإلكترونية.
- يعمل مع عميل المحمول DMSS.
قد تختلف الوظائف وفقًا للطرازات المختلفة.
مظهر

أكثر من الموانئview
استخدم RS – 485 أو Wiegand لتوصيل الجهاز.
الجدول 2-1 وصف توصيل الكبل
| لون | ميناء | وصف |
| أحمر | ر د+ | PWR (12 فولت تيار مستمر) |
| أسود | بحث وتطوير- | أرضي |
| أزرق | قضية | Tampإشارة إنذار إيه |
| أبيض | D1 | إشارة إرسال Wiegand (فعالة فقط عند استخدام بروتوكول Wiegand) |
| أخضر | D0 | |
|
بني |
قاد |
إشارة استجابة Wiegand (فعالة فقط عند استخدام بروتوكول Wiegand) |
| أصفر | RS – 485_B | |
| أرجواني | RS – 485_A | |
الجدول 2-2 مواصفات الكابل وطوله
| نوع الجهاز | طريقة الاتصال | طول |
| قارئ بطاقة RS485 | يجب أن يكون كل سلك في حدود 10. | 100 متر (328.08 قدم) |
| قارئ بطاقة ويجاند | يجب أن يكون كل سلك في حدود 2. | 80 متر (262.47 قدم) |
تثبيت
إجراء
- الخطوة 1: حفر 4 ثقوب ومنفذ كابل واحد على الحائط.
- الخطوة 2: ضع 3 أنابيب تمدد في الثقوب.
- الخطوة 3: قم بتوصيل قارئ البطاقة ، ومرر الأسلاك عبر فتحة الحامل.
- الخطوة 4: استخدم ثلاثة براغي M3 لتركيب الحامل على الحائط.
- الخطوة 5: قم بتوصيل قارئ البطاقة بالحامل من أعلى إلى أسفل.
- الخطوة 6: اربط برغي M2 واحد في الجزء السفلي من قارئ البطاقات.


موجه الصوت والضوء
الجدول 4-1 الوصف الفوري للصوت والضوء
| الموقف | موجه الصوت والضوء |
| تشغيل. | الطنين مرة واحدة.
المؤشر أزرق خالص. |
| إزالة الجهاز. | طنين طويل لمدة 15 ثانية. |
| الضغط على الأزرار. | ضجة قصيرة مرة واحدة. |
| تم إطلاق الإنذار بواسطة وحدة التحكم. | طنين طويل لمدة 15 ثانية. |
| RS – 485 الاتصال وضرب بطاقة معتمدة. | الطنين مرة واحدة.
يومض المؤشر باللون الأخضر مرة واحدة ، ثم يتحول إلى اللون الأزرق الثابت كوضع الاستعداد. |
| RS – 485 الاتصال وضرب بطاقة غير مصرح بها. | أزيز أربع مرات.
يومض المؤشر باللون الأحمر مرة واحدة ، ثم يتحول إلى اللون الأزرق الثابت كوضع الاستعداد. |
| 485 اتصال غير طبيعي وتمرير بطاقة مصرح بها / غير مصرح بها. | أزيز ثلاث مرات.
يومض المؤشر باللون الأحمر مرة واحدة ، ثم يتحول إلى اللون الأزرق الثابت كوضع الاستعداد. |
| اتصال Wiegand وضرب بطاقة أذن. | الطنين مرة واحدة.
يومض المؤشر باللون الأخضر مرة واحدة ، ثم يتحول إلى اللون الأزرق الثابت كوضع الاستعداد. |
| اتصال Wiegand وضرب بطاقة غير مصرح بها. | أزيز ثلاث مرات.
يومض المؤشر باللون الأحمر مرة واحدة ، ثم يتحول إلى اللون الأزرق الثابت كوضع الاستعداد. |
| تحديث البرنامج أو انتظار التحديث في BOOT. | يومض المؤشر باللون الأزرق حتى اكتمال التحديث. |
فتح الباب
افتح الباب من خلال البطاقة الممغنطة أو بطاقة البلوتوث.
فتح من خلال البطاقة الممغنطة
افتح الباب عن طريق تمرير البطاقة الممغنطة.
فتح من خلال البلوتوث
افتح الباب من خلال بطاقات البلوتوث. يجب أن يعمل قارئ البطاقة مع وحدة التحكم في الوصول (ASC3202B) لتحقيق إلغاء قفل Bluetooth. للحصول على التفاصيل ، راجع دليل المستخدم لوحدة التحكم في الوصول.
المتطلبات الأساسية
قام المستخدمون العامون مثل موظفي الشركة بالتسجيل في DMSS باستخدام بريدهم الإلكتروني.
معلومات أساسية
الرجوع إلى مخطط انسيابي لتكوين فتح بلوتوث. يحتاج المسؤول والمستخدمون العامون إلى القيام بعمليات مختلفة على النحو التالي. يحتاج المستخدمون العامون مثل موظفي الشركة فقط إلى التسجيل وتسجيل الدخول إلى DMSS باستخدام بريدهم الإلكتروني ، وبعد ذلك يمكنهم فتح بطاقات البلوتوث التي تم إصدارها لهم.
يحتاج المسؤول إلى تنفيذ الخطوة 1 إلى الخطوة 7 ، ويحتاج المستخدمون العامون إلى تنفيذ الخطوة 8.
إجراء
- الخطوة 1 التهيئة وتسجيل الدخول إلى وحدة التحكم في الوصول الرئيسية.
- الخطوة 2 قم بتشغيل وظيفة بطاقة Bluetooth وقم بتكوين نطاق Bluetooth.

يجب أن تكون بطاقة البلوتوث على بعد مسافة معينة من جهاز التحكم في الوصول لتبادل البيانات وفتح الباب. فيما يلي النطاقات الأكثر ملاءمة لها.- مدى قصير: نطاق فتح بلوتوث أقل من 0.2 متر.
- متوسط المدى: نطاق فتح بلوتوث أقل من 2 متر.
- بعيد المدى: نطاق فتح بلوتوث أقل من 10 متر.
قد يختلف نطاق إلغاء قفل Bluetooth وفقًا لطراز هاتفك والبيئة.
- الخطوة 3 قم بتنزيل DMSS وقم بالتسجيل باستخدام حساب البريد الإلكتروني ، ثم امسح رمز الاستجابة السريعة ضوئيًا باستخدام DMSS لإضافة وحدة التحكم في الوصول إليه.
تأكد من تشغيل الخدمة السحابية.
- الخطوة 4 أضف الاستخدامات إلى وحدة التحكم الرئيسية.

- الخطوة 5 في علامة التبويب ، انقر فوق Bluetooth Card.
3 طرق متاحة لإضافة بطاقات بلوتوث.- طلب عبر البريد الإلكتروني واحدًا تلو الآخر: انقر فوق "طلب عبر البريد الإلكتروني".
يتم إنشاء بطاقة Bluetooth تلقائيًا. يمكنك إنشاء ما يصل إلى 5 بطاقات لكل مستخدم.
- اطلب عبر البريد الإلكتروني على دفعات.
- في صفحة إدارة الأفراد ، انقر فوق بطاقات إصدار المجموعة.
تدعم بطاقات إصدار الدُفعات الطلب عبر البريد الإلكتروني فقط.- إصدار بطاقات Bluetooth لجميع المستخدمين الموجودين في القائمة: انقر فوق إصدار بطاقات لجميع المستخدمين.
- إصدار بطاقات Bluetooth لمستخدمين محددين: حدد المستخدمين ، ثم انقر فوق بطاقات إصدار للمستخدمين المحددين.
- انقر فوق طلب عبر البريد الإلكتروني.
- بالنسبة للمستخدمين الذين ليس لديهم بريد إلكتروني أو لديهم بالفعل 5 بطاقات Bluetooth ، سيتم عرضها في القائمة غير القابلة للطلب.
- تصدير المستخدمين الذين يفتقرون إلى رسائل البريد الإلكتروني: انقر فوق تصدير ، وأدخل رسائل البريد الإلكتروني الخاصة بهم في التنسيق ، ثم انقر فوق استيراد. سيتم نقلهم إلى القائمة المطلوبة.

- في صفحة إدارة الأفراد ، انقر فوق بطاقات إصدار المجموعة.
- إذا كنت قد طلبت بطاقات Bluetooth للمستخدم من قبل ، فيمكنك إضافة بطاقات Bluetooth من خلال رمز التسجيل.
- في DMSS ، انقر فوق رمز التسجيل الخاص ببطاقة Bluetooth.
يتم إنشاء رمز التسجيل تلقائيًا بواسطة DMSS. - انسخ رمز التسجيل.
- في علامة التبويب "بطاقة Bluetooth" ، انقر فوق "طلب عبر رمز التسجيل" ، والصق رمز التسجيل ، ثم انقر فوق "موافق".

- انقر فوق موافق.
تمت إضافة بطاقة Bluetooth.
- في DMSS ، انقر فوق رمز التسجيل الخاص ببطاقة Bluetooth.
- طلب عبر البريد الإلكتروني واحدًا تلو الآخر: انقر فوق "طلب عبر البريد الإلكتروني".
- الخطوة 6 إضافة أذونات المنطقة.
قم بإنشاء مجموعة أذونات ، ثم قم بإقران المستخدمين بالمجموعة بحيث يتم تعيين أذونات وصول للمستخدمين محددة للمجموعة.
- الخطوة 7 إضافة أذونات الوصول للمستخدمين.
قم بتعيين أذونات الوصول للمستخدمين عن طريق ربطهم بمجموعة أذونات المنطقة. سيسمح هذا للمستخدمين بالوصول إلى المناطق الآمنة.
- الخطوة 8 بعد قيام المستخدمين بالتسجيل وتسجيل الدخول إلى DMSS باستخدام عنوان البريد الإلكتروني ، يجب عليهم فتح DMSS لفتح الباب من خلال بطاقات Bluetooth. لمزيد من التفاصيل ، راجع دليل المستخدم الخاص بـ DMSS.
- فتح القفل تلقائيًا: يفتح الباب تلقائيًا عندما تكون في نطاق Bluetooth المحدد ، والذي يسمح لبطاقة Bluethooth بنقل الإشارات إلى قارئ البطاقة.
- اهتز لفتح القفل: يفتح الباب عندما تهز هاتفك للسماح لبطاقة Bluethooth بنقل الإشارات إلى قارئ البطاقة.

نتيجة
- فتح بنجاح: يومض المؤشر الأخضر ويصدر صوت صفارة مرة واحدة.
- فشل فتح: يومض المؤشر الأحمر ويصدر الجرس 4 مرات.
تحديث النظام
قم بتحديث نظام قارئ البطاقة من خلال Access Controller أو Configtool.
التحديث من خلال وحدة التحكم في الوصول
- المتطلبات الأساسية
- قم بتوصيل قارئ البطاقة بوحدة التحكم في الوصول (ASC3202B) عبر RS-485.
- معلومات أساسية
- استخدم التحديث الصحيح file. تأكد من حصولك على التحديث الصحيح file من الدعم الفني.
- لا تقم بفصل مصدر الطاقة أو الشبكة ، ولا تقم بإعادة تشغيل أو إيقاف تشغيل وحدة التحكم في الوصول أثناء التحديث.
- إجراء
- الخطوة 1 في الصفحة الرئيسية لوحدة التحكم في الوصول ، حدد Local Device Config> System Update.
- الخطوة 2 In File تحديث ، انقر فوق استعراض ، ثم قم بتحميل التحديث file.
- الخطوة 3 انقر فوق تحديث.
بعد تحديث نظام قارئ البطاقة بنجاح ، ستتم إعادة تشغيل كل من وحدة التحكم في الوصول وقارئ البطاقة.
التحديث من خلال أداة التكوين
- المتطلبات الأساسية
- ● تمت إضافة قارئ البطاقة إلى وحدة التحكم في الوصول من خلال أسلاك RS-485.
● تشغيل وحدة التحكم في الوصول وقارئ البطاقات.
- ● تمت إضافة قارئ البطاقة إلى وحدة التحكم في الوصول من خلال أسلاك RS-485.
- إجراء
- الخطوة 1 قم بتثبيت Configtool وافتحه ، ثم حدد ترقية الجهاز.
- الخطوة 2 انقر
لوحدة تحكم الوصول، ثم انقر فوق
. - الخطوة 3 انقر فوق ترقية.
يومض مؤشر Card Reader باللون الأزرق حتى اكتمال التحديث ، ثم تتم إعادة تشغيل Card Reader تلقائيًا.
الملحق 1 توصيات الأمن السيبراني
الإجراءات الإلزامية الواجب اتخاذها لأمن شبكة المعدات الأساسية:
- استخدم كلمات مرور قوية
يرجى الرجوع إلى الاقتراحات التالية لتعيين كلمات المرور:- الطول لا ينبغي أن يقل عن 8 أحرف.
- يجب أن تتضمن نوعين على الأقل من الأحرف؛ وتشمل أنواع الأحرف الأحرف الكبيرة والصغيرة والأرقام والرموز.
- لا تحتوي على اسم الحساب أو اسم الحساب بالترتيب العكسي.
- لا تستخدم الأحرف المستمرة، مثل 123، abc، وما إلى ذلك.
- لا تستخدم الأحرف المتداخلة، مثل 111، aaa، وما إلى ذلك.
- تحديث البرامج الثابتة وبرامج العميل في الوقت المناسب
- وفقًا للإجراء القياسي في Tech-Industry ، نوصي بالحفاظ على أجهزتك (مثل NVR و DVR وكاميرا IP وما إلى ذلك) محدثة للتأكد من أن النظام مزود بأحدث تصحيحات الأمان والإصلاحات. عند توصيل الجهاز بالشبكة العامة ، يوصى بتمكين وظيفة "التحقق التلقائي من وجود تحديثات" للحصول على معلومات في الوقت المناسب عن تحديثات البرامج الثابتة الصادرة عن الشركة المصنعة.
- نقترح عليك تنزيل أحدث إصدار من برنامج العميل واستخدامه.
توصيات "من الجيد أن يكون لديك" لتحسين أمان شبكة معداتك:
- الحماية الجسدية
نقترح أن تقوم بالحماية المادية للمعدات ، وخاصة أجهزة التخزين. على سبيل المثالample ، ضع الجهاز في غرفة كمبيوتر خاصة وخزانة ، وقم بتنفيذ إذن التحكم في الوصول جيدًا وإدارة المفاتيح لمنع الأفراد غير المصرح لهم من إجراء اتصالات مادية مثل تلف الأجهزة ، والاتصال غير المصرح به للمعدات القابلة للإزالة (مثل قرص فلاش USB ، المنفذ التسلسلي) ، إلخ. - تغيير كلمات المرور بشكل منتظم
نقترح عليك تغيير كلمات المرور بانتظام لتقليل خطر تخمينها أو اختراقها. - تعيين كلمات المرور وتحديثها وإعادة تعيين معلوماتها في الوقت المناسب
يدعم الجهاز وظيفة إعادة تعيين كلمة المرور. يرجى إعداد المعلومات ذات الصلة لإعادة تعيين كلمة المرور في الوقت المناسب، بما في ذلك صندوق بريد المستخدم النهائي وأسئلة حماية كلمة المرور. إذا تغيرت المعلومات، يرجى تعديلها في الوقت المناسب. عند إعداد أسئلة حماية كلمة المرور، يُنصح بعدم استخدام تلك التي يمكن تخمينها بسهولة. - تمكين قفل الحساب
يتم تمكين ميزة قفل الحساب افتراضيًا، ونوصيك بإبقائها قيد التشغيل لضمان أمان الحساب. إذا حاول أحد المهاجمين تسجيل الدخول باستخدام كلمة مرور خاطئة عدة مرات، فسيتم قفل الحساب المقابل وعنوان IP المصدر. - تغيير منفذ HTTP الافتراضي والمنافذ الخدمية الأخرى
نقترح عليك تغيير منافذ HTTP الافتراضية وغيرها من المنافذ الخدمية إلى أي مجموعة من الأرقام بين 1024–65535، مما يقلل من خطر تمكن الغرباء من تخمين المنافذ التي تستخدمها. - تمكين HTTPS
نقترح عليك تمكين HTTPS، حتى تتمكن من الزيارة Web الخدمة من خلال قناة اتصال آمنة. - ربط عنوان MAC
نوصيك بربط عنوان IP وعنوان MAC للبوابة بالجهاز ، وبالتالي تقليل مخاطر انتحال ARP. - تخصيص الحسابات والامتيازات بشكل معقول
وفقًا لمتطلبات العمل والإدارة، قم بإضافة المستخدمين بشكل معقول وتعيين مجموعة أدنى من الأذونات لهم. - قم بتعطيل الخدمات غير الضرورية واختر الأوضاع الآمنة
إذا لم تكن هناك حاجة لذلك، فمن المستحسن إيقاف تشغيل بعض الخدمات مثل SNMP وSMTP وUPnP وما إلى ذلك لتقليل المخاطر.
إذا لزم الأمر، فمن المستحسن بشدة استخدام الأوضاع الآمنة، بما في ذلك على سبيل المثال لا الحصر الخدمات التالية:- SNMP: اختر SNMP v3، وقم بإعداد كلمات مرور تشفير قوية وكلمات مرور مصادقة.
- SMTP: اختر TLS للوصول إلى خادم صندوق البريد.
- FTP: اختر SFTP، وقم بإعداد كلمات مرور قوية.
- نقطة اتصال AP: اختر وضع تشفير WPA2-PSK، وقم بإعداد كلمات مرور قوية.
- نقل الصوت والفيديو المشفر
إذا كانت محتويات بيانات الصوت والفيديو الخاصة بك مهمة أو حساسة للغاية، فنوصيك باستخدام وظيفة النقل المشفرة، لتقليل خطر سرقة بيانات الصوت والفيديو أثناء النقل.
تذكير: سيؤدي الإرسال المشفر إلى حدوث بعض الخسارة في كفاءة الإرسال. - التدقيق الآمن
- التحقق من مستخدمي الإنترنت: نقترح عليك التحقق من مستخدمي الإنترنت بانتظام لمعرفة ما إذا كان الجهاز قد سجل الدخول دون إذن.
- تحقق من سجل المعدات: بواسطة viewمن خلال السجلات، يمكنك معرفة عناوين IP التي تم استخدامها لتسجيل الدخول إلى أجهزتك وعملياتها الرئيسية.
- سجل الشبكة
نظرًا لسعة التخزين المحدودة للمعدات ، فإن السجل المخزن محدود. إذا كنت بحاجة إلى حفظ السجل لفترة طويلة ، فمن المستحسن أن تقوم بتمكين وظيفة سجل الشبكة للتأكد من مزامنة السجلات الهامة مع خادم سجل الشبكة للتتبع. - إنشاء بيئة شبكية آمنة
من أجل ضمان سلامة المعدات بشكل أفضل وتقليل المخاطر السيبرانية المحتملة ، نوصي بما يلي:- قم بتعطيل وظيفة تعيين المنفذ في جهاز التوجيه لتجنب الوصول المباشر إلى أجهزة الإنترنت من شبكة خارجية.
- يجب تقسيم الشبكة وعزلها وفقًا لاحتياجات الشبكة الفعلية. إذا لم تكن هناك متطلبات اتصال بين شبكتين فرعيتين، فمن المقترح استخدام VLAN وnetwork GAP وغيرها من التقنيات لتقسيم الشبكة، وذلك لتحقيق تأثير عزل الشبكة.
- إنشاء نظام مصادقة الوصول 802.1x لتقليل مخاطر الوصول غير المصرح به إلى الشبكات الخاصة.
- قم بتمكين وظيفة تصفية عنوان IP/MAC لتحديد نطاق المضيفين المسموح لهم بالوصول إلى الجهاز.
المستندات / الموارد
![]() |
داهوا Access Reader [بي دي اف] دليل المستخدم ASR2200A-B ، ASR2200A-B ، قارئ ، Access Reader |

