Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

51
Configuración y requerimientos de AxiomV SQL Server ACCESS CONTROL ACCESS CONTROL SOLUTIONS SOLUTIONS Since 1995

Transcript of Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Page 1: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Configuración y

requerimientos de

AxiomV ™ SQL Server ™

ACCESS CONTROL ACCESS CONTROL SOLUTIONSSOLUTIONS

Since 1995

Page 2: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Requerimientos

Requerimiento Descripción

Sistema Operativo Microsoft Windows 2000, XP, o 2003 Server

Procesador Pentium IV 1.0GHz

Memoria RAM 512Mb

Disco Duro 1Gb (Instalación), 10Gb (para correr)

Requerimiento Descripción

Sistema Operativo Microsoft Windows 2000, XP, o 2003 Server

Procesador Pentium IV 1.0GHz

Memoria RAM 512Mb

Disco Duro 50Mb (para correr)

Servidor

Cliente

Page 3: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Versión

Software: 5.2.13 R3 con Service Pack 4d

Firmware: NC-100: 7.20RC-2: 35IOC-16: 40 (Próximamente)

Versión

Page 4: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Antes de instalar

Instlación

• Asegurarse que los servicios de red estén corriendo

• Asegurarse que todo el hardware esté correctamente instalado

• Que el computador en donde se vaya a insalar el software cumpla con los requerimientos descritos en la tabla

• Revise el documento TB49_AxiomV Install-Unistal.pdf

• AL teminar la instalación corra la última actualización disponible

• Al instalar el cliente instale la misma versión que la instalada en el servidor

• Una vez instalado se recomienda sacar un backup inmediatamente y almacenarlo en un lugar seguro

Page 5: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Instalación del Servidor de Axiom V ™

Instlación

Page 6: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 7: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 8: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 9: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 10: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 11: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 12: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 13: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 14: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 15: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 16: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 17: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 18: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

setup.exe

Instalación

Page 19: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Desinstalar

Instalación

Page 20: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Actualízate

Actualizaciones

Para actualizar Axiom V simplemente se debe correr el ejecutable que la fábrica provea para actualización

Page 21: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Así es Axiom V

Así es el software

AxiomV™ parmite gerenciar y monitorear todas sus necesidades de control de acceso desde su computador (autonomamente o sobre una red).

La pantalla de cliente se puede configurar de la forma que mejor le acomode al usuario. Por lo tanto AxiomV™ puede verse diferente en diferentes máquinas.

Page 22: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Control de acceso

Conceptos

Método por el cual se controla el acceso a un área restringida

Page 23: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Nivel de acceso

Conceptos

Cada tarjetahabiente tendrá un nivel de acceso asignado. Éste determinará a que puntos de acceso podrá ingresar y a que horas

Page 24: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Punto de acceso

Conceptos

Es un punto de entrada o salida, como una puerta, un molinete, torniquete ó talanquera controlado y monitoreado por AxiomV™

Page 25: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Antipassback (APB)

Conceptos

• Es una función de Axiom V™ que previene el mal uso de una tarjeta agregando ciertas restricciones.• Cuando esta función es habilitada los tarjetahabientes tienen prohibido entrar más de una vez a un misma área sin haber salido.• Cada tarjetahabiente registrado en la base de datos de Axiom V™ tiene dos campos para seguimiento de área, uno para la última área de APB y otro para la actual.

Page 26: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Tipos de Antipassback

SW

• Suave: Es aquel que genera un reporte de “Violación de APB” pero permite el ingreso

• Duro: Es aquel que reporta la violación y no permite acceder al sitio

• Temporizado: Al temporizar el APB el área del tarjetahabiente será reiniciada después de un periodo programado que puede ir de 1a 127 minutos/segundos

Page 27: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

APB de Lectora

SW

Para una lectora de APB, el Área de Entrada de la lectora en el registro de configuración del Punto de Acceso es comparada con el Área Actual del tarjetahabiente. Si concuerdan, existirá una violación de APB de Lectora.

En resumen el APB de lectora concierne solo al área dentro del cual el tarjetahabiente se está moviendo y restringe al tarjetahabiente de reingresar en esa área si no se registra antes en otra área.

Page 28: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

APB de Área

SW

El APB de Área es mucho más restrictivo que el de lectora. Adicional a las funciones del APB de Lectora, el sistema también chequea el área de salida en el registro de punto de acceso.

El primer sistema revisa que el Área de Entrada y el Área Actual no sean las mismas. Luego el sistema revisa para ver si el Área de Salida y el Área Actual son las mismas. Habrá una violación de APB si alguna de estas verificaciones concuerda.

En resumen el APB de Área revisa no solo si el tarjetahabiente está intentando entrar a una área que ya entró sino que también revisa si éste está tratando de dejar un área a la que no ha entrado.

Este tipo de aplicación se usa más que todo cuando se tienen áreas dentro de áreas

Page 29: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Área

SW

Es un espacio físico predefinido como una oficina, una bodega o una bóveda que tengan lector a la entrada y salida.

Page 30: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Horarios

SW

Muchas de las funciones en un sistema de control de acceso están afectadas por el tiempo.

Un horario (p.e., Horario de trabajo) es una ventana de tiempo durante el que ocurre una acción específica a una hora y un día predefinido.

Si se desea definir un Horario de Trabajo de 8:00 am a 5:00 pm, de lunes viernes y los sábados de 11:00 am a 5:00 pm tocaría configurar de la siguiente forma el horario

Page 31: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Horarios

SW

Page 32: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pantalla de usuario

SW

La pantalla de usuario puede ser dividida en 5 áreas

1. Menús y barra de herramientas

2. Selector de módulo

3. Barra de estado

4. Visor de eventos

5. Ventana de estado del sistema

Page 33: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Menús y barra de herramientas

SW

Page 34: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Visor de eventos

SW

Page 35: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

SW

Panel de estatus

Page 36: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Visor de dispositivos

SW

Según lo que se seleccione en el panel de estatusesta ventana va a mostrar redes, los NC-100 del sistema, los RC-2, puntos de acceso, entradas y salidas digitales, etc.

Page 37: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 38: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 39: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 40: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 41: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 42: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 43: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

SW

Pasos para configurar una red con un NC-100 y un RC-2

Page 44: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para configurar una red con un NC-100 y un RC-2

SW

Page 45: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para crear una tarjeta

SW

Page 46: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para crear una tarjeta

SW

Page 47: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para crear una tarjeta

SW

Page 48: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

SW

Pasos para crear una tarjeta

Page 49: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para crear una tarjeta

SW

Page 50: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

Pasos para crear una tarjeta

SW

Page 51: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995.

SW

Pasos para crear una tarjeta