CONTENIDO Instrucciones de seguridad Pantalla y Sonido Íconos de instrucciones Redes Introducción Configuración de red Ethernet Componentes Servidor Nombre y función de cada pieza Configuración serial Cables y conectores Cómo escanear un código QR o un código de barras Dispositivo Relé...
Página 3
CONTENIDO Especificaciones del producto Dimensiones XS2-QAPB, XS2-QDPB XS2-APB, XS2-QDPB Información de cumplimiento de la Declaración de conformidad de la UE (CE) Anexos Descargo de responsabilidad Aviso de derechos de autor Licencia de código abierto GNU General Public License TERMS AND CONDITIONS BoringSSL License OpenSSL License Original SSLeay License...
Instrucciones de seguridad Lea estas instrucciones de seguridad antes de utilizar el producto para evitar lesiones personales y a otras personas, y para evitar daños a la propiedad. El término “producto” en este manual se refiere al producto y a cualquier artículo que se entregue con el producto.
Página 5
Instrucciones de seguridad Precaución Instalación No instale el producto bajo la luz solar o la luz UV directas. • Esto puede causar daños, mal funcionamiento, decoloración o deformación del producto. No instale el cable de la fuente de alimentación en una ubicación por el que pasen personas. •...
Al montar el producto con el soporte, puede utilizar el tornillo de fijación (tipo estrella) incluido con el soporte en lugar del tornillo de fijación del producto para mejorar la seguridad. • Para obtener más información sobre el producto, visite el sitio web de Suprema (https://www.supremainc.com) y consulte la guía del usuario.
Introducción Nombre y función de cada pieza Cámara Pantalla LCD Tarjeta de RF y unidad de autenticación de tarjeta de acceso móvil Unidad de autenticación de códigos QR/códigos de barras Ranura para cable USB (Tipo C) Conector del cable Altavoz Nombre Descripción Cámara...
Introducción Cómo escanear un código QR o un código de barras Puede enviarle un código QR o código de barras a un usuario y utilizarlo como método de autenticación. Escanee el código QR o código de barras correctamente, siguiendo las instrucciones en la pantalla, para aumentar la tasa de reconocimiento.
Menú de administración Todos los menús Presione y realice la autenticación con la credencial de nivel administrador. Seleccione el menú que desee. Si no se ha designado un administrador, aparecerá la pantalla del menú cuando presione...
Usuario Registrar información de usuario Se puede registrar la información del usuario, incluidas las credenciales. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione USER , y elija una credencial que desea registrar. Hay dos pasos para el registro del usuario. Algunas opciones están disponibles después que la credencial se ha registrado.
Usuario • Access Group: Seleccione un grupo de acceso para el usuario. Los grupos de acceso solo se pueden registrar en la plataforma BioStar 2. • Private Auth Mode: Cambie el método de autenticación de acuerdo con el usuario. Modificar información del usuario Un Administrador o un gestor de Usuarios puede modificar la información registrada de un usuario.
Usuario Ver uso del usuario Puede observar la cantidad de usuarios registrados y las tarjetas a simple vista. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione USER . Aparece la información de uso del usuario.
Autenticación Modo de autenticación Modificación del modo de autenticación Puede establecer el método de autenticación y programarlo de acuerdo con cada credencial. Puede configurar hasta 3 modos de autenticación. Presione y realice la autenticación con la credencial de nivel administrador. →...
Presione AUTHENTICATION y luego modifique los elementos que aparecen debajo de Operation. • Face Detection: Cuando se establece el reconocimiento facial, X-Station 2 puede detectar el rostro real, y la autenticación solo se puede realizar cuando se detecta un rostro después de haber realizado la autenticación con una tarjeta, el código QR o el PIN.
Autenticación Funcionamiento de códigos QR/códigos de barras Presione y realice la autenticación con la credencial de nivel administrador. Presione AUTHENTICATION y, luego, modifique los elementos que aparecen debajo de QR/Barcode Operation. • QR/Barcode: Se configura para autenticar com códigos QR o códigos de barras. •...
Voice Instruction: Configure el uso de instrucciones de voz en lugar de sonidos de alarma. • Volume: Configure el volumen. • Consulte la página web del SDK de dispositivos BioStar 2 en el sitio web de la Base de conocimientos de Suprema (kb.supremainc.com/bs2sdk/) para obtener más información sobre el SDK de dispositivos BioStar 2.
Redes Configuración de red Puede cambiar la configuración de red del dispositivo. Ethernet Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione NETWORK Ethernet. Cambie el elemento deseado. • DHCP: Establezca si va a utilizar DHCP o no. Si el ajuste de DHCP está desactivado, el usuario puede modificar las opciones Port, IP Address, Gateway, Subnet Mask, y DNS.
Redes Servidor Presione y realice la autenticación con la credencial de nivel administrador. → Presione NETWORK Server. Cambie el elemento deseado. → • Device Server: Puede enviar directamente una señal de conexión desde el dispositivo a un servidor con la →...
Dispositivo Relé Puede establecer el tiempo de apertura y el puerto de entrada del botón de salida en el dispositivo. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione DEVICE Relay. • Relay: Puede configurar si el relé se habilita o no. Active esta opción para definir el tiempo de apertura y el puerto de entrada para el botón de salida.
Dispositivo Horario de verano Puede utilizar el dispositivo y aplicar un horario de verano. Configure correctamente la hora de inicio y finalización. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione DEVICE Daylight Saving Time y presione para agregar un horario de verano.
Dispositivo Información del dispositivo Puede ver el nombre del modelo, el ID del dispositivo, el número serial, la versión de firmware del ID del dispositivo y la dirección MAC. Presione y realice la autenticación con la credencial de nivel administrador. →...
Dispositivo Memoria USB Conecte la memoria USB e importe la información del usuario al dispositivo o exporte el registro y la información del usuario desde el dispositivo. Actualice el firmware. Presione y realice la autenticación con la credencial de nivel administrador. →...
Dispositivo Seguro contra alteraciones (Tamper) Cuando el seguro se activa, puede configurar las acciones para borrar todos los usuarios, todo el registro y la clave de seguridad. Presione y realice la autenticación con la credencial de nivel administrador. Seleccione DEVICE. Active el Secure Tamper para eliminar los datos de todos los usuarios registrados, todos los registros y las claves de seguridad cuando se produce una alteración.
Dispositivo Tipo de ID de usuario Puede establecer el tipo de ID de usuario que se registrará en el dispositivo en una combinación de caracteres alfabéticos, números y símbolos (_, -). Presione y realice la autenticación con la credencial de nivel administrador. →...
Registro de eventos Buscar registro Puede establecer una condición y buscar un registro. Presione y realice la autenticación con la credencial de nivel administrador. Seleccione EVENT LOG. Aparecerán los registros de todos los eventos. Presione para buscar un registro específico y cambiar la condición. Presione OK.
Registro de eventos Ver el uso del registro Puede comprobar el estado de uso del registro. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione EVENT LOG . Puede comprobar la capacidad de los registros de eventos e imágenes en el dispositivo.
• X-Station 2 cuenta con una batería integrada, pero, si no se le suministra Repentinamente, la hora energía durante mucho tiempo, esta se podría agotar y hacer que Hora es incorrecta.
* Las tarjetas DESFire EV2 se pueden usar con tarjetas de compatibilidad retroactiva de DESFire EV1. Las funciones de CSN y de tarjeta inteligente son compatibles con X-Station 2. * El rango de lectura de RF varía según el entorno de instalación.
Este producto tiene la marca CE de acuerdo con las disposiciones de Radio Equipment Directive (RED) 2014/53/UE. Por la presente, Suprema Inc. declara que este producto cumple los requisitos esenciales y otras disposiciones pertinentes de Radio Equipment Directive (RED) 2014/53/UE.
• Suprema podrá modificar el tamaño y las especificaciones del producto en cualquier momento sin previo aviso, a fin de mejorar la seguridad, el funcionamiento y el diseño del producto. Los diseñadores deben tener en cuenta que las funciones o descripciones indicadas como "para ser implementadas"...
Página 34
Anexos To “propagate” a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well.
Página 35
Anexos 3. Protecting Users' Legal Rights From Anti-Circumvention Law. No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures.
Página 36
Anexos d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code.
Página 37
Anexos d) Limiting the use for publicity purposes of names of licensors or authors of the material; or e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors.
Página 38
Anexos 11. Patents. A “contributor” is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's “contributor version”. A contributor's “essential patent claims” are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version.
Página 39
Anexos 14. Revised Versions of this License. The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.
Anexos BoringSSL License BoringSSL is a fork of OpenSSL. As such, large parts of it fall under OpenSSL licensing. Files that are completely new have a Google copyright and an ISC license. This license is reproduced at the bottom of this file. Contributors to BoringSSL are required to follow the CLA rules for Chromium: https://cla.developers.google.com/clas Files in third_party/ have their own licenses, as described therein.
Anexos Original SSLeay License Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code;...
Anexos The code in third_party/fiat carries the MIT license: Copyright (c) 2015-2016 the fiat-crypto authors (see https://github.com/mit-plv/fiat-crypto/blob/master/AUTHORS). Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the...
Anexos Apache License Version 2.0, January 2004 (http://www.apache.org/licenses/) TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION 0. Definitions. "License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document. "Licensor"...
Página 44
Anexos 3. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions: (a) You must give any other recipients of the Work or Derivative Works a copy of this License; and (b) You must cause any modified files to carry prominent notices stating that You changed the files;...