Módulo de 2 botões
Manual do usuário
Prefácio
Em geral
Este manual apresenta as funções e operações do módulo de 2 botões (doravante denominado “o dispositivo”).
Instruções de segurança
As seguintes palavras de sinalização podem aparecer no manual.
| Palavras de Sinalização |
Significado |
| Indica um alto risco potencial que, se não for evitado, resultará em morte ou ferimentos graves. | |
| Indica um risco potencial médio ou baixo que, se não for evitado, pode resultar em ferimentos leves ou moderados. | |
| Indica um risco potencial que, se não for evitado, pode resultar em danos materiais, perda de dados, reduções no desempenho ou resultados imprevisíveis. | |
| Fornece informações adicionais como um suplemento ao texto. |
Histórico de revisão
| Versão | Conteúdo de revisão | Tempo de liberação |
| V1.0.0 | Primeiro lançamento. | Dezembro de 2024 |
Aviso de proteção de privacidade
Como usuário do dispositivo ou controlador de dados, você pode coletar dados pessoais de terceiros, como rosto, áudio, impressões digitais e número de placa. Você precisa estar em conformidade com as leis e regulamentos locais de proteção à privacidade para proteger os direitos e interesses legítimos de outras pessoas, implementando medidas que incluem, mas não estão limitadas: Fornecer identificação clara e visível para informar as pessoas sobre a existência da área de vigilância e forneça as informações de contato necessárias.
Sobre o Manual
- O manual é apenas para referência. Pequenas diferenças podem ser encontradas entre o manual e o produto.
- Não nos responsabilizamos por perdas incorridas devido à operação do produto de maneiras que não estejam em conformidade com o manual.
- O manual será atualizado de acordo com as últimas leis e regulamentos de jurisdições relacionadas. Para informações detalhadas, consulte o manual do usuário em papel, use nosso CD-ROM, escaneie o código QR ou visite nosso site oficial. website. O manual é apenas para referência. Pequenas diferenças podem ser encontradas entre a versão eletrônica e a versão impressa.
- Todos os designs e softwares estão sujeitos a alterações sem aviso prévio por escrito. Atualizações de produtos podem resultar em algumas diferenças entre o produto real e o manual. Entre em contato com o serviço de atendimento ao cliente para obter o programa mais recente e documentação complementar.
- Pode haver erros na impressão ou desvios na descrição das funções, operações e dados técnicos. Se houver alguma dúvida ou disputa, reservamo-nos o direito de explicação final.
- Atualize o software do leitor ou tente outro software de leitura convencional se o manual (em formato PDF) não puder ser aberto.
- Todas as marcas comerciais, marcas registradas e nomes de empresas no manual são propriedades de seus respectivos proprietários.
- Por favor visite nosso website, entre em contato com o fornecedor ou com o serviço de atendimento ao cliente caso ocorra algum problema durante o uso do dispositivo.
- Caso haja alguma incerteza ou controvérsia, reservamo-nos o direito de explicação final.
Avisos e salvaguardas importantes
Esta seção apresenta o conteúdo que aborda o manuseio adequado da catraca, a prevenção de riscos e a prevenção de danos materiais. Leia atentamente antes de usar a catraca, siga as instruções de uso e guarde o manual para consultas futuras.
Requisito de Transporte
Transporte o dispositivo em condições de umidade e temperatura permitidas.
Requisito de armazenamento
Armazene o dispositivo em condições de umidade e temperatura permitidas.
Requisitos de instalação
Não conecte o adaptador de energia ao torniquete enquanto o adaptador estiver ligado.- Cumpra rigorosamente o código e os padrões locais de segurança elétrica. Certifique-se de que o volume ambientetage é estável e atende aos requisitos de alimentação elétrica da catraca.
- Não conecte a catraca a dois ou mais tipos de fontes de alimentação, para evitar danos à catraca.
- Instale a catraca em uma superfície estável para evitar que ela caia.
- Não coloque a Catraca em local exposto ao sol ou próximo de fontes de calor.
- Mantenha a catraca longe de dampsujeira, poeira e fuligem.
- Instale o dispositivo em um local bem ventilado e não bloqueie sua ventilação.
- Utilize um adaptador ou fonte de alimentação de gabinete fornecida pelo fabricante.
- A fonte de alimentação deve estar em conformidade com os requisitos de ES1 da norma IEC 62368-1 e não ser superior a PS2. Observe que os requisitos de alimentação estão sujeitos à etiqueta da catraca.
- A catraca é um aparelho elétrico de classe I. Certifique-se de que a alimentação elétrica da catraca esteja conectada a uma tomada com aterramento de proteção.
Requisitos de operação
Certifique-se de que a fonte de alimentação esteja correta antes de usar.- Não desconecte o cabo de alimentação na lateral da catraca quando o adaptador estiver ligado.
- Opere a catraca dentro da faixa nominal de entrada e saída de energia.
- Transporte, utilize e armazene o dispositivo em condições de umidade e temperatura permitidas.
- Não deixe cair nem respingue líquidos na catraca e certifique-se de que não haja nenhum objeto com líquido sobre ela para evitar que o líquido escorra para dentro dela.
- Não desmonte a catraca sem instrução profissional.
Requisitos de manutenção
Após a instalação, remova a película protetora e limpe a catraca.- Realize regularmente a manutenção da catraca para garantir que ela funcione corretamente.
- Se a catraca for instalada perto de locais com ar ruim, como uma entrada de piscina, a menos de 50 km do mar ou um canteiro de obras, a manutenção da tampa de aço inoxidável deverá ser realizada com mais frequência.
- Não utilize diluente ou qualquer outro agente orgânico durante a manutenção.
- Ao usar um componente de reconhecimento facial, aplique selante de silicone à prova d'água na posição de instalação.
Precauções
Gestantes, idosos e crianças devem estar acompanhados ao passar pela Catraca.- Crianças com menos de 1 m de altura devem passar pela catraca nos braços ou ao lado de um adulto.
- Não fique nem brinque na passagem.
- Certifique-se de que sua mala passe na sua frente ou ao seu lado.
- Só pode passar uma pessoa por vez. Não fique colado na traseira de outra pessoa, nem permaneça no corredor, nem atravesse-o com violência.
- Impactos violentos podem danificar o núcleo da máquina e reduzir a vida útil da catraca.
- Certifique-se de que a catraca esteja corretamente aterrada para evitar ferimentos pessoais.
- Não utilize a catraca quando ocorrer trovão.
Ao autorizar a passagem de uma pessoa pela Catraca, não deve haver nenhuma pessoa do lado oposto da mesma, caso contrário as cancelas permanecerão destrancadas até que a pessoa do lado oposto saia.- Passe pela catraca o mais rápido possível após a autorização. Caso a pessoa não entre dentro do tempo especificado, o sistema fechará automaticamente as cancelas.
- Quando várias pessoas entram, elas podem passar com autorização contínua quando o modo de memória estiver ativado. No entanto, recomenda-se que o intervalo entre autorizações contínuas seja de 2 a 5 segundos.
- Preste atenção ao status do indicador ao verificar a identidade de uma pessoa. Vermelho indica que a identidade da pessoa não foi verificada. Verde indica que a identidade foi verificada com sucesso e que a pessoa pode passar.
- Não tente forçar a passagem. Esta catraca conta com sistema inteligente anti-colisão e anti-intrusão reversa. Se você forçar a passagem, o sistema travará automaticamente, fechando a passagem. Isso pode resultar em ferimentos.
- A catraca não reconhecerá corretamente o cartão autorizado se ele for usado junto com outros cartões.
- Guarde bem o cartão autorizado para garantir que ele funcione corretamente.
- Não passe itens pela catraca, caso contrário a catraca considerará o item como não autorizado.
Introdução ao produto
O módulo modular VTO de 2 botões (com tampa frontal de metal) suporta chamadas com o toque de um botão.
Porta
Figura 2-1 Porta

Tabela 2-1 Descrição da porta
| Porta | Descrição |
| IN | Porta de Uplink |
| FORA | Porta de downlink |
Dimensão
A seguir é mostrada a dimensão do módulo.
Figura 3-1 Dimensões (unidade: mm [polegada]

Apêndice 1 Recomendação de Segurança
Gerenciamento de contas
- Use senhas complexas
Consulte as seguintes sugestões para definir senhas:
● O comprimento não deve ser inferior a 8 caracteres;
● Incluir pelo menos dois tipos de caracteres: letras maiúsculas e minúsculas, números e símbolos;
● Não contém o nome da conta ou o nome da conta na ordem inversa;
● Não use caracteres contínuos, como 123, abc, etc.;
● Não use caracteres repetidos, como 111, aaa, etc. - Altere as senhas periodicamente
Recomenda-se alterar periodicamente a senha do dispositivo para reduzir o risco de ser adivinhada ou quebrada. - Alocar contas e permissões adequadamente
Adicione usuários adequadamente com base nos requisitos de serviço e gerenciamento e atribua conjuntos mínimos de permissões aos usuários. - Habilitar função de bloqueio de conta
A função de bloqueio de conta está habilitada por padrão. É aconselhável mantê-lo ativado para proteger a segurança da conta. Após várias tentativas malsucedidas de senha, a conta correspondente e o endereço IP de origem serão bloqueados. - Defina e atualize informações de redefinição de senha em tempo hábil
O dispositivo suporta a função de redefinição de senha. Para reduzir o risco dessa função ser usada por agentes de ameaças, se houver alguma alteração nas informações, modifique-as a tempo. Ao definir perguntas de segurança, é recomendável não usar respostas facilmente adivinhadas.
Configuração de serviço
- Habilitar HTTPS
É recomendado que você habilite o HTTPS para acessar web serviços através de canais seguros. - Transmissão criptografada de áudio e vídeo
Se o conteúdo dos seus dados de áudio e vídeo for muito importante ou sensível, é recomendável usar a função de transmissão criptografada para reduzir o risco de seus dados de áudio e vídeo serem interceptados durante a transmissão. - Desligue serviços não essenciais e use o modo de segurança
Se não for necessário, é recomendado desligar alguns serviços como SSH, SNMP, SMTP, UPnP, ponto de acesso AP etc., para reduzir as superfícies de ataque.
Se necessário, é altamente recomendável escolher modos de segurança, incluindo, entre outros, os seguintes serviços:
● SNMP: Escolha SNMP v3 e configure criptografia forte e senhas de autenticação.
● SMTP: Escolha TLS para acessar o servidor de caixa de correio.
● FTP: Escolha SFTP e configure senhas complexas.
● Ponto de acesso AP: escolha o modo de criptografia WPA2-PSK e configure senhas complexas. - Alterar HTTP e outras portas de serviço padrão
É recomendável alterar a porta padrão do HTTP e de outros serviços para qualquer porta entre 1024 e 65535 para reduzir o risco de ser adivinhado pelos agentes da ameaça.
Configuração de rede
- Ativar lista de permissões
É recomendado que você ative a função de lista de permissões e permita que apenas IP na lista de permissões acessem o dispositivo. Portanto, certifique-se de adicionar o endereço IP do seu computador e o endereço IP do dispositivo de suporte à lista de permissões. - Vinculação de endereço MAC
É recomendável vincular o endereço IP do gateway ao endereço MAC do dispositivo para reduzir o risco de falsificação de ARP. - Crie um ambiente de rede seguro
Para melhor garantir a segurança dos dispositivos e reduzir potenciais riscos cibernéticos, recomenda-se o seguinte:
● Desative a função de mapeamento de portas do roteador para evitar acesso direto aos dispositivos da intranet da rede externa;
● Particionar a rede de acordo com as necessidades reais da rede: se não houver demanda de comunicação entre as duas sub-redes, é recomendado usar VLAN, gateway e outros métodos para particionar a rede para obter o isolamento da rede;
● Estabelecer sistema de autenticação de acesso 802.1x para reduzir o risco de acesso ilegal de terminal à rede privada.
Auditoria de Segurança
- Verifique os usuários online
Recomenda-se verificar regularmente os usuários online para identificar usuários ilegais. - Verifique o registro do dispositivo
By viewAo analisar os registros, você pode aprender sobre os endereços IP que tentam fazer login no dispositivo e as principais operações dos usuários logados. - Configurar log de rede
Devido à capacidade limitada de armazenamento dos dispositivos, o log armazenado é limitado. Se você precisar salvar o log por um longo período, é recomendável ativar a função de log de rede para garantir que os logs críticos sejam sincronizados com o servidor de log de rede para rastreamento.
Segurança de software
- Atualize o firmware a tempo
De acordo com as especificações operacionais padrão da indústria, o firmware dos dispositivos precisa ser atualizado para a versão mais recente a tempo, a fim de garantir que o dispositivo tenha as funções e segurança mais recentes. Caso o dispositivo esteja conectado à rede pública, é recomendável habilitar a função de detecção automática de atualização online, para obter as informações de atualização de firmware divulgadas pelo fabricante em tempo hábil. - Atualize o software cliente a tempo
É recomendável baixar e usar o software cliente mais recente.
Proteção Física
Recomenda-se que você realize proteção física para dispositivos (especialmente dispositivos de armazenamento), como colocar o dispositivo em uma sala de máquinas e gabinete dedicado e ter controle de acesso e gerenciamento de chaves em vigor para evitar que pessoal não autorizado danifique hardware e outros equipamentos periféricos (por exemplo, disco flash USB, porta serial).
Documentos / Recursos
![]() |
Módulo de 2 botões IndiaMART [pdf] Manual do Usuário Módulo de 2 botões, Módulo de 2 botões, Módulo |
