NACS (Netronix Access Control System)

Transkrypt

NACS (Netronix Access Control System)
Instrukcja obsługi
systemu kontroli dostępu
NACS
(Netronix Access Control System)
Wersja dokumentu: NACS-man-pl
Data ostatniej modyfikacji: 12.08.2016
Obowiązuje od wersji oprogramowania: NACSClient – v1.3.0.2
Instrukcja obsługi systemu kontroli dostępu NACS
Spis treści
1 Charakterystyka ogólna systemu NACS..........................................................................................2
2 Uruchomienie systemu.....................................................................................................................3
2.1 Uruchomienie i konfiguracja serwera NACS...........................................................................3
2.2 Uruchamianie klienta NACS....................................................................................................8
2.3 Przygotowanie konwertera COTER-EC do pracy z systemem NACS...................................12
3 Budowa i zasada działania systemu................................................................................................15
3.1 Obiekty systemu.....................................................................................................................16
3.1.1 Urządzenia......................................................................................................................16
3.1.2 Konfiguracje urządzeń....................................................................................................16
3.1.3 Strefy...............................................................................................................................17
3.1.4 Strefa APB.......................................................................................................................17
3.1.5 Przejścia..........................................................................................................................17
3.1.6 Karty................................................................................................................................18
3.1.7 Użytkownicy...................................................................................................................18
3.1.8 Harmonogramy...............................................................................................................19
3.1.9 Grupy..............................................................................................................................20
3.2 Algorytm wyznaczania dostępu użytkownika do strefy.........................................................20
4 Konfiguracja systemu NACS.........................................................................................................20
4.1 Budowa programu zarządzającego NACSClient....................................................................20
4.2 Zarządzanie urządzeniami......................................................................................................22
4.3 Zarządzanie konfiguracjami urządzeń....................................................................................30
4.3.1 Konfiguracja urządzeń typu COTER-EC........................................................................31
4.3.2 Konfiguracja kontrolera NKP-2......................................................................................31
4.3.3 Konfiguracja czytników typu UW-DNG........................................................................39
4.4 Zarządzanie strefami...............................................................................................................40
4.5 Zarządzanie przejściami.........................................................................................................42
4.6 Dodawanie kart.......................................................................................................................50
4.7 Zarządzanie użytkownikami...................................................................................................53
4.8 Zarządzanie harmonogramami...............................................................................................58
4.9 Zarządzanie grupami/konfiguracja kontroli dostępu..............................................................61
4.10 Zarządzanie strefami APB....................................................................................................66
4.11 Rejestracja czasu pracy.........................................................................................................71
4.12 Przeglądanie historii.............................................................................................................76
Instrukcja obsługi systemu kontroli dostępu NACS
1 Charakterystyka ogólna systemu NACS
System NACS (Netronix Access Control System) jest systemem kontroli dostępu. System
ten ma naturę dualną. Może pracować w trybie w pełni autonomicznym (konfiguracja
przechowywana w urządzeniach) jak i w trybie online, gdzie pełną kontrolę nad podejmowanymi
decyzjami przejmuje aktywny serwer. Tryb online możliwy jest dzięki zastosowaniu do połączenia
urządzeń magistrali CAN2.0B posiadającą sprzętowy mechanizm anty-kolizji, dzięki czemu
wszystkie komunikaty docierają do serwera w postaci niezmienionej. Dzięki temu zapewniona jest
natychmiastową reakcja systemu na zmianę konfiguracji (decyzje o dostępie podejmuje serwer)
oraz raportowanie o zdarzeniach w czasie rzeczywistym. Dodatkowo możliwa jest implementacja
stref 'Antipassback' oraz przekierowywanie sygnałów z wejść jednego urządzenia na wyjście innego
urządzenia, znajdującego się na drugim końcu budynku.
System gwarantuje również poprawność pracy kontroli dostępu w przypadku braku aktywności
serwera. Serwer dokonuje automatycznej kopi ustawień dla każdego przejścia z osobna i zapisuje je
w urządzeniach przypisanych do tych przejść. Urządzenia przechodzą w tryb pracy offline
automatycznie w chwili zaniku połączenia urządzenia z serwerem, w związku z czym nie
wymagane są dodatkowe czynności przy zmianie trybu pracy. Urządzenia wyposażone zostały
również w wewnętrzną pamięć zdarzeń, które będą rejestrowane w przypadku braku aktywności
serwera. W chwili odzyskania połączenia zdarzenia zostaną automatycznie odczytane i zapisane w
bazie danych dzięki czemu ciągłość zdarzeń zostanie zachowana.
DB
NACS
Client
NACS
Client
NACS
Server
NACS
Client
ETHERNET
COTER
-EC
...
COTER
-EC
NKP-2
UWDAL
NKP-2
UWDAL
UWDAL
CAN
UWDAL
CAN
NKP-2
UWDAL
NKP-2
UWDNG
UWDNG
UWDNG
UWDAL
Magistrala CAN2.0B jest interfejsem dwu-przewodowym podobnie jak interfejs RS-485. Dzięki
© 2016 Netronix sp. z o.o.
2
Instrukcja obsługi systemu kontroli dostępu NACS
temu można wykorzystać istniejącą architekturę połączeń w celu aktualizacji starszych systemów
do systemu NACS.
Główne bloki systemu to:
•
Baza danych (DB) działająca na usłudze bazodanowej MSSQL przechowujący konfigurację
systemu (listę urządzeń, użytkowników, stref, grup harmonogramów,...);
•
Serwer NACS (NACSServer) działająca jako usługa systemowa, łącząca się z bazą danych
oraz urządzeniami. Jeśli aktywny podejmuje decyzję dostępowe, aktualizuje konfiguracje
urządzeń;
•
Klient NACS (NACSClient) program służący do konfiguracji systemu, łączący się z bazą
danych, w której zapisuje zmiany wprowadzone przez uprzywilejowanego użytkownika.
Opcjonalnie może łączyć się z serwerem w celu odbierania informacji o zdarzeniach w
czasie rzeczywistym;
•
Podsieci urządzeń (NKP-2, UW-DNG) podłączonych do linii CAN2.0B połączonych z
serwerem przy pomocy konwerterów Ethernet <-> CAN2.0B (COTER-EC);
•
Urządzenia identyfikujące użytkownika: czytające karty/klawiatury podpięte do kontrolera
przejścia NKP-2 (np. UW-DAL). Kontroler przejścia zapewnia możliwość podpięcia do
dwóch urządzeń czytających karty, przy pomocy interfejsów RS-232, Wiegand, 1-WIRE.
Istnieje możliwość nieodpłatnego dostosowania systemu by wspierał urządzenia czytające karty
wskazane przez klienta, nie tylko z oferty firmy Netronix. Dzięki temu istnieje możliwość
aktualizacji systemu, przy zachowaniu niższych kosztów urządzeń kontrolnych (możliwość
pozostawienia zainstalowanych czytników).
Konfiguracja systemu NACS oparta jest na definicji obiektów takich jak: urządzenie, użytkownik
karta, strefa itd. które łączą się ze sobą tworząc pełna konfigurację systemu. Aktualny dostęp
danego użytkownika do danej strefy jest zależny w sposób pośredni poprzez powiązanie ze sobą
różnych obiektów. Umożliwia to nadzorcy systemu na elastyczne blokowanie lub zezwalanie na
dostęp do danej strefy/stref.
2 Uruchomienie systemu
W celu uruchomienia systemu należy posiadać dostęp do konta użytkownika bazy danych
MSSQL w wersji nie starszej niż 2005 (może być wykorzystana wersja EXPRESS). Użytkownik
powinien posiadać możliwość nawiązania połączenia z bazą danych przy pomocy uwierzytelniania
SQL, z uprawnieniami do tworzenia baz danych. Jeśli serwer lub aplikacja kliencka systemu NACS
ma pracować na innej maszynie niż baza SQL należy pamiętać o odpowiedniej konfiguracji serwera
w celu odblokowania możliwości nawiązania połączenia zdalnego.
2.1 Uruchomienie i konfiguracja serwera NACS
Instalator serwera NACS podczas instalacji, dodaje automatycznie uruchamianą usługę
serwera NACSService. Usługa ta kontroluje pracę serwera NACS uruchamiając ją w tle przy starcie
systemu. Jeśli instalator nie dodał tej usługi zalecane jest, aby usługa ta została dodana przy
pomocy instalatora InstallService umieszczonym w katalogu NACSSystem/bin/ w miejscu
docelowym instalacji systemu. Jest to szczególnie istotne podczas pracy systemu w trybie online by
Instrukcja obsługi systemu kontroli dostępu NACS
zapewnić ciągłą pracę procesu serwera NACS w tle. Jeśli domyślnym trybem pracy systemu jest
tryb offline, wówczas serwer systemu może być uruchamiany ręcznie w celu aktualizacji
konfiguracji w urządzeniach wykonawczych systemu oraz odczytu zarejestrowanych zdarzeń w
zdefiniowanych urządzeniach master.
W momencie gdy instalacja serwera NACS zostanie poprawnie zakończona i gdy już posiadamy
dostęp do bazy danych za pośrednictwem połączenia SQL, uruchamiamy aplikacje
NACSServerMgr.
Jeśli aplikacja już jest aktywna powinna być ukryta w tray'u pulpitu systemu. By wyświetlić panel
konfiguracyjny serwera klikamy dwukrotnie lewym przyciskiem myszy na ikonkę programu
umieszczona w tray'u systemu lub prawym przyciskiem wybieramy z menu kontekstowego
Options.
Wyświetli nam się okno konfiguracyjne systemu. Program ten służy wyłącznie do sterowania pracą
serwera oraz do jego konfiguracji, dlatego nie jest wymagane, aby był uruchamiany przy każdym
starcie systemu. Autostart programu można wyłączyć w panelu General ustawień serwera.
Konfiguracja systemu NACS przechowywana jest w bazie danych SQL, do której musimy
© 2016 Netronix sp. z o.o.
4
Instrukcja obsługi systemu kontroli dostępu NACS
serwerowi zapewnić dostęp. W tym celu przechodzimy do zakładki Database panelu ustawień
serwera, aby nadać poprawne parametry połączenia z bazą.
W przypadku gdy uruchamiamy system po raz pierwszy należy utworzyć odpowiednią strukturę
bazy danych wymaganą do pracy systemu NACS. W tym celu w panelu Database klikamy na
przycisk Create new database. Program rozpocznie procedurę tworzenia bazy danych o
wprowadzonej nazwie, zakładając wymagane tabele oraz procedury składowane. W momencie
poprawnego zakończenia tego procesu pojawi się stosowna informacja.
Instrukcja obsługi systemu kontroli dostępu NACS
Jeśli odpowiednia baza danych została utworzona wcześniej w celu upewnienia się, że wskazane
parametry połączenia są poprawne wystarczy przycisnąć przycisk Check connection. Program
zweryfikuje czy połączenie może zostać nawiązane oraz czy struktura bazy danych jest zgodna z
oczekiwaną. W momencie gdy baza danych została już utworzona, jeśli istnieje potrzeba
zachowania maksymalnego poziomu bezpieczeństwa, można ograniczyć prawa dostępu
użytkownika do wywoływania wyłącznie procedur składowanych.
Kolejną czynnością jaką należy dokonać to ustawienie parametrów sieciowych serwera NACS. W
tym celu w panelu ustawień serwera przechodzimy do zakładki Connection.
© 2016 Netronix sp. z o.o.
6
Instrukcja obsługi systemu kontroli dostępu NACS
Parametry Port oraz Max. connection count określają port nasłuchujący, na którym serwer NACS
będzie oczekiwał na nadchodzące połączenia przychodzące od klientów systemu oraz maksymalną
liczbę połączeń jaka jednocześnie może zostać nawiązana. Połączenie klient serwer w systemie
wykorzystywane jest w celu natychmiastowego zgłaszania informacji o zaistniałych zdarzeniach.
Nie istnieje konieczność by aplikacja kliencka posiadała bezpośrednie połączenie z serwerem.
Służy ono wyłącznie zmniejszeniu ruchu pomiędzy serwerem SQL oraz aplikacją kliencką systemu.
Połączenie te jest nadmiarowe i nie jest wymagane do poprawnej pracy systemu. Wszystkie
operacje systemu zostaną odnotowane w bazie danych, które następnie można sprawdzić w panelu
historii aplikacji klienckiej.
Maszyna, na której serwer został zainstalowany może być podłączona do wielu sieci. W celu
utrudnienia bezpośredniego dostępu osoby/aplikacji niepowołanej do urządzeń systemu NACS
zalecane jest by urządzenia sieciowe systemu były wpięte w odseparowaną podsieć od sieci
zewnętrznej. Zaletą takiego rozwiązania jest zmniejszenie czasu reakcji systemu na skutek
zmniejszenia obciążenia sieci przez urządzenia niezwiązane z kontrolą dostępu. Z drugiej strony
pożądane jest by zapewnić zdalny dostęp do systemu NACS. Wymagane jest w tym celu dodanie
drugiego połączenia sieciowego, z dostępem do sieci zewnętrznej. Aby udostępnić połączenia
klientom NACS z serwerem poprzez wybraną kartę sieciową z listy zainstalowanych, należy w
kolumnie Accessible by NACS clients pozostawić zaznaczoną flagę.
Dodatkową funkcją serwera jest automatyczne wyszukiwanie urządzeń sieciowych należących do
systemu w podsieciach. Serwer cyklicznie wysyła komunikaty rozgłoszeniowe w sieciach
zaznaczonych w kolumnie Accessible by devices oczekując na odpowiedzi od podłączonych
urządzeń. Na podstawie zwracanych komunikatów serwer rozpoznaje typ urządzenia jednocześnie
dodając urządzenie do listy urządzeń wykrytych. Wykryte urządzenie można będzie później w
wygodny sposób podpiąć do systemu podczas jego konfiguracji z poziomu aplikacji klienckiej. W
przypadku, gdy sieć urządzeń jest odseparowana tak jak to było wspomniane wcześniej, nie ma
potrzeby by wyszukiwać urządzeń w innych podsieciach, dlatego też niepotrzebne urządzenia w
kolumnie Accessible by devices należy odznaczyć.
Instrukcja obsługi systemu kontroli dostępu NACS
Jeśli serwer został zainstalowany jako usługa pracująca w tle akceptacja wprowadzonych ustawień
spowoduje zresetowanie usługi w celu ponownego uruchomienia z nowymi ustawieniami. Jeśli
usługa systemowa nie została zainstalowana, serwer należy uruchomić ręcznie z katalogu, do
którego program został zainstalowany.
2.2 Uruchamianie klienta NACS
Jak do tej pory dokonywaliśmy wyłącznie konfiguracji interfejsów samego serwera bez
zagłębiania się w konfigurację systemu, którą dokonuje się przy pomocy aplikacji klienckiej. Klient
systemu NACS w celu poprawnej pracy musi posiadać aktywne połączenie z bazą danych.
Połączenie z serwerem jest drugorzędne dla samej konfiguracji systemu. Wszystkie operacje
wykonane z poziomu klienta jak i te wykonane przez serwer rejestrowane są w bazie danych. Jeśli
program jest uruchamiany po raz pierwszy pojawi się okno konfiguracji połączenia z bazą.
Po poprawnym wprowadzeniu parametrów połączenia pojawi się kolejne okno logowania do
systemu. Jeśli jednak na ekranie ukaże się komunikat o niepowodzeniu połączenia, należy
sprawdzić czy dane zostały poprawnie wprowadzone lub czy konfiguracja serwera SQL zezwala na
takie połączenie.
W momencie tworzenia bazy danych systemu NACS, tworzony jest pierwszy domyślny
użytkownik o loginie „admin” oraz pustym haśle. Wprowadzamy więc nazwę użytkownika i
klikamy przycisk OK.
© 2016 Netronix sp. z o.o.
8
Instrukcja obsługi systemu kontroli dostępu NACS
Po pomyślnym zalogowaniu do systemu pojawi się okno aplikacji klienckiej systemu, za pomocą
której możemy przystąpić do konfiguracji systemu.
Instrukcja obsługi systemu kontroli dostępu NACS
Jeśli port oczekujący na połączenia przychodzące od programu NACSClients został
zmodyfikowany na etapie konfiguracji serwera lub serwer został zainstalowany na innej maszynie,
należy zmodyfikować parametry połączenia klienta z serwerem. W tym celu należy otworzyć
ustawienia programu poprzez Tools → Options. W zakładce General w obszarze Server należy
wprowadzić odpowiednie dane.
© 2016 Netronix sp. z o.o.
10
Instrukcja obsługi systemu kontroli dostępu NACS
Jeśli wprowadzone dane będą poprawne i serwer pracuje, aplikacja kliencka nawiąże połączenie z
serwerem NACS.
Instrukcja obsługi systemu kontroli dostępu NACS
2.3 Przygotowanie konwertera COTER-EC do pracy z systemem NACS
Konwertery przed dodaniem do systemu należy wstępnie skonfigurować aby urządzenia
posiadały unikalne stałe adresy IP. Jeśli jednak konwertery pracować będą w wydzielonej sieci
Ethernetowej z aktywnym serwerem DHCP, który będzie przydzielał konwerterom te same adresy
IP na podstawie ich unikalnych adresów MAC, wówczas konfigurację urządzeń COTER-EC można
pominąć.
W konfiguracji domyślnej urządzenia posiadają ustawienia sieciowe:
– Nazwa hosta – COTER-EC-V1;
– DHCP – aktywne;
– IP adres – 10.0.0.205;
– Bramka 10.0.0.1;
– Maska podsieci – 255.255.255.0;
– DNS – 10.0.0.1.
W przypadku gdy konfiguracja urządzenia nie jest znana lub uniemożliwia uzyskanie połączenia z
urządzeniem, należy przywrócić urządzenie do ustawień fabrycznych przy pomocy przycisku
resetu. W tym celu należy przytrzymać przycisk przez około 5 sekund, aż do momentu zaświecenia
się czerwonej diody.
W przypadku podłączenia urządzeń do sieci, w której aktywny jest serwer DHCP oraz urządzenia
korzystają z klienta DHCP (domyślnie), adres IP przypisany przez serwer urządzeniu można
zweryfikować przy pomocy programu NACSClient w panelu zarządzania urządzeniami lub
oprogramowania Discoverer. Konwerter posiada mechanizmy wykrywania urządzeń w sieci
lokalnej. Mechanizm ten obsługiwany jest przez NACSSerwer i jest on wykorzystywany podczas
dodawania urządzeń sieciowych do systemu.
© 2016 Netronix sp. z o.o.
12
Instrukcja obsługi systemu kontroli dostępu NACS
Serwer aktualnie wykrytą listę urządzeń zapisuje w bazie danych więc nie istnieje konieczność
bezpośredniego połączenia się stacji roboczej, na której pracuje aplikacja kliencka z podsiecią, do
której podpięte są urządzenia.
W celu zmiany ustawień sieciowych konwertera, należy w przeglądarce internetowej wprowadzić
adres IP urządzenia. Jeśli adres został wprowadzony poprawnie w oknie przeglądarki ukaże się
strona domowa.
Instrukcja obsługi systemu kontroli dostępu NACS
By zmienić parametry sieciowe urządzenia należy zalogować się do panelu kontrolnego. W prawym
górnym rogu umieszczony jest link do strony logowania do panelu administracyjnego. Parametry
domyślne logowania to użytkownik „admin” oraz hasło „1234”. Po poprawnym zalogowaniu
przeglądarka zostanie przekierowana do strony powitalnej panelu zarządzającego.
Wybierając z lewej strony okna zakładkę Network należy przejść do konfiguracji ustawień
sieciowych urządzenia aby dopasować je do wymagań sieci, w której urządzenie będzie
zainstalowane. Pomimo iż urządzenie wspiera protokół DHCP to zalecane jest ze względu na
system NACS wyłączenie automatycznego uzyskiwania parametrów sieciowych na rzecz stałych
ustawień. Pozwoli to uniknąć w przyszłości zmian adresów urządzeń w sieci jeśli warunki
przyznawania adresów IP przez serwer DHCP ulegną zmianie. System NACS wymaga by adresy IP
© 2016 Netronix sp. z o.o.
14
Instrukcja obsługi systemu kontroli dostępu NACS
urządzeń sieciowych były niezmienne.
Pozostałe parametry mogą pozostać niezmienione w stosunku do domyślnych. Zalecane jest jednak
zmodyfikowanie parametrów bezpieczeństwa w zakładce Security. Po dokonaniu modyfikacji
ustawień należy dokonać resetu konwertera poprzez zakładkę Reboot lub wyłączenie a następnie
włączenie zasilania.
3 Budowa i zasada działania systemu
System bazuje na obiektach wzajemnie zależnych od siebie. To przypisane zależności
pomiędzy poszczególnymi obiektami różnych typów stanowią o konfiguracji systemu oraz
aktualnym dostępie do poszczególnych stref. W kolejnych podrozdziałach obiekty te zostaną
wymienione, opisane ich role w pracy systemu oraz relacje jakie tworzą z innymi typami obiektów.
Wybrany obiekt/grupę obiektów można wyłączyć tymczasowo z procesu kontroli dostępu poprzez
zmianę jego statusu na Inactive.
Instrukcja obsługi systemu kontroli dostępu NACS
3.1 Obiekty systemu
3.1.1
Urządzenia
Urządzenia są obiektami z warstwy fizycznej systemu. Obiekty te opisują urządzenia
dodane do systemu. W aktualnej wersji systemu rozpoznajemy dwa rodzaje urządzeń: konwertery
TCP/IP ↔ CAN (COTER-EC) oraz urządzenia kontroli dostępu z interfejsem CAN. Konwertery są
elementami łączącymi podsieci czytników podpiętych do magistrali CAN. Urządzenia kontroli
dostępu są elementami wykonawczymi systemu. Mają za zadanie odczytać przyłożoną kartę oraz
stany portów wejściowych i zwrócić informację o zaistniałym zdarzeniu do serwera (tryb online)
lub do urządzenia master (tryb offline). Jednostka nadrzędna (w zależności od aktualnego trybu
pracy) podejmuję decyzję jak zdarzenie te ma zostać obsłużone i jeśli to konieczne wysyła rozkaz
wykonania akcji do reszty urządzeń przypisanych w konfiguracji system do tego samego przejścia.
Urządzenie wykonawcze po odebraniu komendy może ustawić stan odpowiedniego portu
wyjściowego, w zależności od konfiguracji przypisanej do tego urządzenia.
Aktualna wersja systemu wspiera dwa typy urządzeń wykonawczych:
•
UW-DNG – czytniki transponderów na 125KHz. Czytnik UW-DNG jest urządzeniem
łączącym możliwości kontrolera przejścia z czytnikiem kart kart zbliżeniowych. Urządzenie
posiada własną pamięć i jest w stanie kontrolować przejście jedno lub dwukierunkowo. W
przypadku przejścia dwukierunkowego w konfiguracji systemu do przejścia należy
przypisać dwa czytniki UW-DNG. Podczas pracy w trybie offline tylko jedno z urządzeń
będzie pełniło rolę urządzenia master i będzie decydowało czy otworzyć drzwi lub nie;
•
NKP-2 – kontroler przejścia dwukierunkowego. Urządzenie wymaga podłączenia czytnika
kart zbliżeniowych lub klawiatury po jednej lub obu stronach przejścia w zależności od
wymagań instalacji. Kontroler cechuje się większym stopniem bezpieczeństwa, gdyż jest
elementem sterującym, odseparowanym od urządzeń wystawionych na kontakt bezpośredni
z potencjalnym zagrożeniem. Umożliwia zastosowanie czytników oraz klawiatur różnych
producentów.
3.1.2
Konfiguracje urządzeń
Konfiguracja stanowi informację o zachowaniu urządzenia w określonych warunkach.
Określa np. kierunek pracy portów I/O lub jakie porty maja reagować na określone zdarzenia.
Warunkiem koniecznym dodania, jakiegokolwiek urządzenia do systemu jest przypisanie mu
konfiguracji.
Obiekt konfiguracji może być przypisany do więcej niż jednego urządzenia, więc instalacja
urządzeń, które mają posiadać identyczne ustawienia nie wymaga ponownego definiowania
konfiguracji. Również zmiana konfiguracji w każdym momencie, odniesie skutek, dla każdego
urządzenia, które posiada przypisanie do tej konfiguracji.
Jeśli podczas tworzenia urządzenia nie istnieje jeszcze w systemie dodana konfiguracja zgodna z
typem dodawanego urządzenia wówczas aplikacja zarządzająca NACSClient wymusi utworzenie
takiej konfiguracji. Ponieważ urządzenie nie może istnieć bez przypisanej konfiguracji, podczas
usuwania z systemu konfiguracji, która jest już przypisana do co najmniej jednego urządzenia
spotkamy się z odmową wykonania operacji przez system.
© 2016 Netronix sp. z o.o.
16
Instrukcja obsługi systemu kontroli dostępu NACS
3.1.3
Strefy
Strefy są obiektami opisującymi wydzielony obszar, do którego dostęp chcemy kontrolować
za pomocą systemu. W systemie można odnotować czy dana strefa jest publiczna. Publiczność
strefy oznacza, że jest to obszar graniczny, otaczający kontrolowany przez system obiekt. Strefa
taka stanowi punkt wejściowy do chronionego obiektu.
Wskazane jest aby zadeklarowana strefa publiczna była tylko jedna. Nie jest to jednak obowiązek
lecz sugestia, która ułatwia strukturyzowanie się przechodzenia pomiędzy strefami w graficzną
reprezentację drzewa.
3.1.4
Strefa APB
Strefy APB są obiektami pomocniczymi pozwalającymi definiować reguły antipassback.
Obiekty tego typu są warstwą abstrakcyjną opisaną na strefach dalej zwanych jako podstrefy.
Reguły antipassback pozwalają zabezpieczyć system przed wielokrotnym stosowaniem kart o tym
samym RFID, w celu uzyskania dostępu do podstref przypisanych do strefy APB, bez
potwierdzenia opuszczenia tych stref. Warunkiem koniecznym poprawnej pracy Strefy APB jest
praca systemu w trybie online oraz zdefiniowanie podstref, do których wejście jak i opuszczenie
wymaga użycia karty przez użytkownika. Strefa APB nakłada na użytkownika konieczność
przyłożenia karty do czytnika zarówno podczas wchodzenia jak i opuszczania podstrefy. Jeśli
użytkownik nie przyłoży karty do czytnika informując o opuszczenia strefy wówczas podczas
kolejnej próby wejścia do strefy dostęp zostanie odmówiony. Dzięki takiemu zachowaniu system
pozwala wykryć i eliminować możliwość skopiowania kart i użycie ich w tym samym czasie co
prawowity właściciel. Zastosowany mechanizm pozwala również zdyscyplinować użytkowników
systemu do używania kart zbliżeniowych zarówno podczas wchodzenia jak i opuszczania
monitorowanych stref, w których obecność jest podstawą do naliczania czasu pracy.
W przypadku złamania reguły APB dostęp do stref może zostać odblokowany automatycznie po
upływie określonego czasu lub poprzez managera systemu przy pomocy aplikacji klienckiej
służącej do konfiguracji.
Strefa APB ma możliwość zdefiniowania maksymalnej liczby użytkowników mogących przebywać
na terenie jej obszaru. Dzięki temu istnieje możliwość dodatkowego ograniczenia dostępu do stref
w przypadku, gdy np. obszar lub specyfika pomieszczenia tego wymaga.
Do stref APB może należeć jedna lub wiele podstref wcześniej zdefiniowanych. Strefy te nie muszą
ze sobą sąsiadować tworząc spójny obszar.
3.1.5
Przejścia
Przejścia stanowią obiekt łączący dwie strefy. W najprostszym tego słowa znaczeniu mogą
być to drzwi, różnego rodzaju kołowroty czy bramy. Kontrola nad przejściem stanowi istotę
kontroli dostępu podczas poruszania się pomiędzy strefami. Do zdefiniowania przejścia należy
wskazać strefy, pomiędzy którymi dane przejście jest umieszczone. Następnie należy wskazać
urządzenia, które będą kontrolować dane przejście. Podczas tworzenia relacji urządzenia z
przejściem należy wskazać również, do której z dwóch uprzednio wskazanych stref zapewnia nam
dostęp dany czytnik. Dzięki temu system jest w stanie rozpoznać, do której strefy aktualnie
użytkownik próbuje się dostać przykładając kartę do jednego z przypisanych urządzeń. Jeśli np.
dostęp ma być chroniony dwukierunkowo przy drzwiach po obu stronach należy zainstalować po co
Instrukcja obsługi systemu kontroli dostępu NACS
najmniej jednym czytniku a następnie dodać je do przejścia. Urządzenie przypisane do przejścia nie
musi znajdować się w bezpośredniej bliskości z chronionym przejściem. Załóżmy, że dodatkowo
przejście kontroluje strażnik, który obserwuje osoby chcące dostać się do chronionej strefy, jednak
osoba ta nie posiada przypisanego prawa dostępu. Strażnik mógłby w takim przypadku mieć na
biurku czytnik przypisany do obserwowanego przejścia i chcąc otworzyć drzwi ze swojego
stanowiska, mógłby przyłożyć swoją kartę a drzwi zostały by otworzone przez system.
W deklaracji urządzeń przypisanych do przejść mamy możliwość ustawienia urządzenia jako
urządzenie master dla danego przejścia. Oznacza to, że podczas odczytu karty użytkownika i
przyznaniu mu dostępu, informacja ta wysyłana jest przez serwer do czytnika, który odczytał daną
kartę oraz do urządzenia master. W sytuacji gdy przejście jest dwukierunkowe (czytniki po obu
stronach drzwi), kontrolę nad ryglem kołowrotem może sprawować tylko jedno z urządzeń tzw.
urządzenie master. W przypadku realizacji przejścia dwukierunkowego na urządzeniach UW-DNG,
gdy istnieje ryzyko, że osoba ze strefy mniej chronionej mogłaby chcieć w inny sposób przejąć
kontrolę nad ryglem np. próbując odkręcić czytnik, urządzeniem master, do którego podpięty jest
rygiel powinien być czytnik znajdujący się w strefie o wyższej ochronie. System do urządzenia
master jeśli te akurat nie odczytało karty powodującej akcję otwarcia drzwi, wysyła polecenie
cichego otwarcia drzwi, aby osoby znajdujące się po stronie urządzenia master nie były
niepokojone przy każdorazowym wejściu użytkownika. Urządzeń master nie może być więcej niż
jedno na dane przejście. Urządzenia master stanowią również specjalna funkcję w przypadku
nieaktywności serwera systemu (trybu offline). Jeśli przez około 25 sekund urządzenie master
wykryje brak aktywności serwera, wówczas do czasu ponownego nawiązania połączenia urządzenie
to przejmuję kontrolę nad przejściem, oczekując na komunikaty pochodzące od innych urządzeń
przypisanych do tego przejścia. Kopia konfiguracji systemu wydzielona dla danego przejścia
zostanie automatycznie przeniesiona do pamięci urządzenia master na wypadek awarii połączenia
lub umyślnego wyłączenia serwera przez administratora.
Podczas tworzenia instalacji należy pamiętać, że dla zapewnienia poprawnej pracy w trybie offline
należy zapewnić urządzeniom przypisanym do tego samego przejścia połączenie z urządzeniem
pełniącym funkcje master. W tym celu należy połączyć urządzenia do tej samej podsieci CAN.
3.1.6
Karty
Identyfikacja użytkownika odbywa się na podstawie numeru identyfikacyjnego karty
zbliżeniowej przyłożonej do czytnika. Typ kart obsługiwanych przez system jest zależny od typu
zastosowanego czytnika, w przypadku systemu opartego na NKP-2. Maksymalny rozmiar RFID
kart nie powinien jednak przekraczać 20 bajtów. W przypadku UW-DNG są to karty typu UNIQUE,
Q5, HID oraz HITAG. W przypadku stosowania kart typu Q5 należy pamiętać, że każda z
zarejestrowanych kart powinna posiadać unikalny numer RFID. Karta może zostać przypisana
jednocześnie tylko do jednego użytkownika.
3.1.7
Użytkownicy
Obiekt użytkownika opisuję osobę zarejestrowaną w systemie. Poza typowymi danymi
personalnymi jak imię, nazwisko, dane kontaktowe można przypisać zdjęcia użytkownika w celu
identyfikacji przez strażnika, czy osoba posługująca się odczytaną kartą zgadza się z osobą
zarejestrowaną w systemie.
Użytkownicy mogą posiadać dodatkowe przywileje, nadające im możliwość konfigurowania
© 2016 Netronix sp. z o.o.
18
Instrukcja obsługi systemu kontroli dostępu NACS
systemu w określonym zakresie. Aby użytkownik mógł wykorzystywać przypisane mu przywileje
należy przypisać mu unikalny login dla systemu oraz hasło, które musi podać podczas etapu
logowania.
Przywilej Installer nadaje użytkownikowi prawa ingerencji w strukturę urządzeń, czyli dodawania
bądź usuwania, tworzenia stref oraz przejść pomiędzy nimi. Instalator posiada prawa niezbędne do
utworzenia lub zmiany struktury opisującej fizyczny podział obiektu monitorowanego na strefy
wraz z przypisaniem im urządzeń.
Przywilej Manager nadaje użytkownikowi prawa do zarządzania dostępem do stref, tworzenie
nowych użytkowników, dodawanie kart, tworzenie harmonogramów oraz grup.
Przywilej Admin posiada prawa, które posiada użytkownik Manager oraz Installer łącznie. Ponadto
jako jedyny może nadać przywileje innemu użytkownikowi.
Pozostali użytkownicy nie posiadający przypisanych przywilejów posiadają jedynie określone przez
inne obiekty prawa dostępu do stref i nie maja możliwości logowania oraz ingerencji w
konfigurację systemu.
Jak już wcześniej wspomniano karta może być przypisana tylko do jednego użytkownika, jednak
użytkownik może posiadać więcej niż jedną przypisaną kartę. W przypadku zgubienia lub
zapomnienia karty przez użytkownika, można mu wydać nową bez konieczności usuwania starej
karty. Na czas dochodzenia czy stara karta została zagubiona należy ją dezaktywować.
Użytkownikowi można przypisać przynależność do jednej lub wielu grup.
3.1.8
Harmonogramy
Harmonogramy są obiektami określającymi ramy czasowe, w których zapewniony jest
dostęp do strefy. Ramy czasowe aktywności harmonogramu określa się za pomocą godziny
początkowej oraz końcowej dnia tygodnia lub konkretnej daty.
Jeśli flaga Inverted harmonogramu jest aktywna, harmonogram jest aktywny zawsze, poza czasem
zawierającym się w ramach czasowych dodanych do harmonogramu.
Harmonogramy można stosować łącznie. Załóżmy, że stworzyliśmy harmonogram, który nazywa
się „Dni robocze” w celu zapewnienia użytkownikom dostęp do strefy w dni od poniedziałku do
piątku w godzinach 6:00 – 18:00. Jednocześnie mamy już harmonogram „Soboty”, który jest
aktywny w soboty od godziny 8:00 do 14:00. Złączenie tych harmonogramów dawało by
użytkownikom dostęp do strefy według logicznej operacji OR, czyli od poniedziałku do piątku w
godzinach 6:00 – 18:00 oraz soboty 8:00 – 14:00.
Istnieje również negatywny typ harmonogramu. W przypadku łączenia ze sobą harmonogramów
posiada on charakter blokujący. W momencie, gdy harmonogram jest aktywny dostęp jest
zablokowany niezależnie czy jeden bądź więcej z harmonogramów jest aktywny i powinien
zapewniać dostęp do strefy. Przykładem mógłby być harmonogram o nazwie „Święta”, w który
aktywny by był od godziny 0:00:00 do 23:59:59 w każdym dniu świątecznym o wskazanej dacie.
Złączenie harmonogramów „Dni robocze” oraz „Soboty” z negatywnym harmonogramem „Święta”
skutkowałoby zablokowaniem dostępu do stref w dni świąteczne, pomimo że pozostałe dwa
harmonogramy byłyby aktywne. W przypadku łączenia harmonogramów negatywnych stosuje się
logiczną operację AND z negacją harmonogramu negatywnego.
Instrukcja obsługi systemu kontroli dostępu NACS
3.1.9
Grupy
Grupy są obiektami spinającymi ze sobą obiekty typu użytkownik, strefa oraz
harmonogram. Złączenie tych obiektów definiuję dostęp użytkownika do danej strefy w danym
momencie.
Jak nazwa wskazuje grupa może zawierać jednego lub więcej użytkowników, którzy posiadają
dostęp do stref, które zostały przypisane do tej grupy, w czasie wskazywanym przez przypisane
harmonogramy. Jeśli do grupy przypisano więcej niż jeden harmonogram, wówczas mowa jest o
złączeniu harmonogramów jak to zostało opisane w poprzednim podrozdziale.
3.2 Algorytm wyznaczania dostępu użytkownika do strefy
Rozpatrywanie czy należy zezwolić użytkownikowi na dostęp do strefy w momencie
przyłożenia karty przebiega wieloetapowo. W pierwszym etapie serwer odbiera informację o
odczycie karty o danym typie i numerze RFID od czytnika zarejestrowanego w systemie o
określonym numerze seryjnym. Na podstawie numeru seryjnego czytnika serwer interpretuje, do
której strefy posiadacz karty chce uzyskać dostęp. W tym celu czytnik powinien być przypisany do
przejścia ze wskazaniem, do której strefy zapewnia dostęp. Posiadacza karty identyfikuje się
poprzez powiązanie karty z użytkownikiem. Ponieważ użytkownik może być przypisany do wielu
grup więc, spośród tych grup wybierane są tylko te posiadające dostęp do wskazywanej przez
czytnik strefy. Następnie dla każdej z tych grup weryfikowane są przypisane harmonogramy. Z
wybranej listy brane są pod uwagę tylko te grupy, dla których złączenie harmonogramów jest
aktywne w danej chwili. Jeśli przynajmniej jedna z grup do której jest przypisany użytkownik
posiada aktywny dostęp w tej chwili do wskazywanej strefy to dostęp zostaje zapewniony a zamek
drzwi otworzony.
W przypadku pracy w trybie offline decyzję o przyznaniu dostępu użytkownikowi podejmuje
urządzenie master przypisane do przejścia, przez które użytkownik zamierza przejść. Urządzenie
master posiada kopię konfiguracji serwera, ograniczoną wyłącznie do niezbędnych informacji
koniecznych do otworzenia przejścia, nad którym sprawuje kontrolę.
Każdy z obiektów może zostać dezaktywowany przez użytkownika z przypisanymi odpowiednimi
przywilejami, przez co taki obiekt nie jest brany pod uwagę w obliczeniach dostępu do strefy w
danej chwili.
4 Konfiguracja systemu NACS
4.1 Budowa programu zarządzającego NACSClient
Aplikacja kliencka systemu NACS jest programem zarządzającym pracą systemu. Przy
pomocy tego programu dokonujemy modyfikacji wpisów w bazie danych, na podstawie których
serwer podejmuję decyzje. Okno programu podzielone jest logicznie na kilka podstawowych paneli.
© 2016 Netronix sp. z o.o.
20
Instrukcja obsługi systemu kontroli dostępu NACS
Panel Options znajdujący się w lewym dolnym rogu okna pozwala przełączać się pomiędzy
widokami obiektów.
Panel Object filters znajdujący się w lewym górnym rogu pozwala filtrować listę obiektów
zarejestrowanych w systemie na podstawie parametrów charakterystycznych dla danego typu
obiektu.
Panel Object view znajdujący się w centralnej części programu, jest listą obiektów danego typu
zarejestrowanych w systemie, które są zgodne z wprowadzonymi parametrami filtrowania w panelu
Object filters.
Panel Object preview znajdujący się z prawej strony okna programu, jest szybkim podglądem
szczegółowych parametrów zaznaczonego w panelu Object view obiektu.
Instrukcja obsługi systemu kontroli dostępu NACS
Panel Outputs znajdujący się w dolnej części programu. Panel ten ma za zadanie wyświetlać
informację o aktualnych zdarzeniach, które miały miejsce podczas pracy serwera NACS.
Wymagane jest wówczas aktywne bezpośrednie połączenia programu klienckiego z serwerem.
Status tego połączenia widoczny jest w prawym dolnym rogu programu. W panelu tym widnieją
dwie zakładki: Messages oraz Activities. W zakładce Messages serwer zwraca informację o
zmianach stanu sieci urządzeń np. połączeń serwera z urządzeniami lub zmiana struktury sieci
(czytnik przepięty został do innej podsieci CAN). W zakładce Activities znajdują się aktualne
informację na temat zdarzeń wywołanych przez użytkowników systemu, takie jak odczyt karty,
przyznanie dostępu czy zmiana stanu portu urządzenia.
4.2 Zarządzanie urządzeniami
Jak już wcześniej wspomniano przez system używane są dwa typy urządzeń. Konwertery
łączące sieć Ethernet z siecią CAN, do której z kolei są podłączone urządzenia kontrolne.
Urządzenia do systemu można dodać spośród listy urządzeń wykrytych przez serwer systemu. W
celu wykrycia urządzeń sieciowych serwer wykorzystuje moduł wykrywania urządzeń w sieci
lokalnej, który został pokrótce wspomniany w rozdziale o konfiguracji konwerterów. Widok
urządzeń Devices view zapewnia wszystkie niezbędne opcje służące do zarządzania urządzeniami.
W widoku tym poza zakładką Registered objects będącej listą zarejestrowanych urządzeń w
systemie znajduje się zakładka Structure, będąca odzwierciedleniem fizycznej struktury połączeń
urządzeń między sobą.
Struktura ta ma formę drzewa, w której znajdują się dwie główne gałęzie. W gałęzi Not registered
© 2016 Netronix sp. z o.o.
22
Instrukcja obsługi systemu kontroli dostępu NACS
devices znajdują się urządzenia wykryte przez system ale jeszcze nie dodane do systemu. W
pierwszym etapie dodawania urządzeń, jedyne urządzenia jakie mogą zostać wykryte są
konwertery. Lista wykrytych konwerterów umieszczona jest w poddrzewie urządzeń sieciowych.
Urządzenia podłączone do magistrali CAN, mogą być wykrywane tylko poprzez zarejestrowany
konwerter, z którym serwer poprawnie nawiązał połączenie. Pomimo że do podsieci CAN, do
których podłączone są konwertery zainstalowane są inne urządzenia, to nie zostaną one wykryte do
momentu zarejestrowania konwerterów w systemie.
W celu dodania konwertera do systemu należy z paska narzędzi kliknąć przycisk Add new. Zostanie
wyświetlona lista urządzeń wykrytych przez system jeszcze nie zarejestrowanych, z których należy
wybrać te pożądane do rejestracji. Następnie kliknąć OK wówczas na ekranie zostanie wyświetlone
okno edycji obiektu urządzenia.
Urządzenie może być dodane również poprzez menu kontekstowe dla urządzeń
niezarejestrowanych, znajdujących się w drzewie struktury urządzeń, wybierając opcje Add this
device. Po wykonaniu jednej z wymienionych czynności na ekranie zostanie wyświetlone okno
edycji urządzenia.
Instrukcja obsługi systemu kontroli dostępu NACS
W zakładce General możemy zdefiniować nazwę urządzenia oraz opis. W przypadku gdy
konwerter posiada port konwersji TCP/CAN ustawiony na inny niż standardowy wówczas podczas
edycji należy go zmodyfikować w zakładce Configuration w obszarze Configuration. Adres IP
ustalany jest przez serwer na etapie wykrywania urządzenia nie jest modyfikowalny.
W zakładce Configuration należy wybrać z listy pożądaną konfiguracje jaką serwer ma nadać
urządzeniu w chwili nawiązania połączenia. Ze względu na wprowadzone ograniczenia liczba opcji
konfiguracji konwertera jest mała pozwalająca jedynie na zmianę czasu oczekiwania na odpowiedź
konwertera. Zalecane jest więc w przypadku konwertera pozostawienie konfiguracji domyślnej,
utworzonej podczas tworzenia bazy.
© 2016 Netronix sp. z o.o.
24
Instrukcja obsługi systemu kontroli dostępu NACS
Od momentu gdy konwerter zostanie dodany do systemu, serwer jest w stanie połączyć się z
urządzeniami podłączonymi na magistrali CAN z podsieci znajdującej się za konwerterem.
Maksymalnie w przeciągu minuty serwer odświeży listę urządzeń, z którymi ma nawiązać
połączenie. W drzewie urządzeń w podgałęzi CAN devices urządzeń niezarejestrowanych pojawią
się czytniki, które zostały podłączone do magistrali.
Instrukcja obsługi systemu kontroli dostępu NACS
Urządzenia podłączone do magistrali CAN dodaje się w analogiczny sposób jak to zostało opisane
w przypadku konwerterów. Istnieją jednak różnice na, które należy zwrócić uwagę. W przypadku
konwerterów pole zmiany statusu jest nieaktywne. Wynika to z faktu, iż konwerter zawsze
powinien być aktywny aby połączenie z urządzeniami podpiętymi do magistrali CAN było
możliwe. Urządzenia kontrolne ze względu na połączenie poprzez konwerter posiadają nieaktywne
pola związane z parametrami komunikacji. Posiadają natomiast dodatkowe pola związane z podurządzeniami służącymi do odczytu kart. W przypadku NKP-2 możliwe jest ustawienie
maksymalnie do dwóch urządzeń czytających karty. W zależności od wyboru dokonanego z listy
pod-urządzeń, NKP-2 będzie posługiwać się adekwatnym dla danego typu interfejsem
komunikacyjnym by odczytywać dane wysyłane przy odczycie karty przez podpięty czytnik.
© 2016 Netronix sp. z o.o.
26
Instrukcja obsługi systemu kontroli dostępu NACS
Gdy proces dodawania urządzenia zostanie zakończony dodawane NKP-2 zostanie przeniesione do
gałęzi urządzeń zarejestrowanych. Urządzenie dostępne jest poprzez konwerter Coter on level 1
zostanie ono więc przypięte w drzewie do tego właśnie konwertera. Natomiast poprawnie wybrane
pod-urządzenia będą widoczne w pod-gałęzi odchodzącej od dodanego NKP-2. Czas reakcji
serwera na zmiany konfiguracji sprzętowej nie powinien przekraczać 1 minuty.
Instrukcja obsługi systemu kontroli dostępu NACS
W przypadku gdy serwer straci połączenie z urządzeniem, wówczas urządzenie zostanie
przeniesione do podgałęzi Registered devices\CAN devices z adnotacją poprzez jaki konwerter
serwer mógł wcześniej uzyskać do niego dostęp.
Gdy system jest rozległy problematyczne jest jednoczesne instalowanie czytników i nadawanie im
© 2016 Netronix sp. z o.o.
28
Instrukcja obsługi systemu kontroli dostępu NACS
nazw odzwierciedlających ich lokalizację. Dlatego też istnieje konieczność późniejszej weryfikacji,
które urządzenie w jakim miejscu zostało zainstalowane. W tym celu można wykorzystać dowolną
kartę o znanym numerze RFID. Numer ten należy wprowadzić w polu nad drzewem struktury
urządzeń oraz zaznaczyć flagę Enable device recognition. Każdy odczyt karty o wprowadzonym
numerze RFID będzie powodował wskazanie urządzenia, które odczytało tą kartę. Edytując
ustawienia wskazanego urządzenia można nadać mu nazwę specyficzną dla miejsca instalacji lub
pełnionej roli. Warunkiem koniecznym jest posiadanie aktywnego połączenia programu
NACSClient z serwerem NACS.
W przypadku gdy numer karty, którą posiadamy do identyfikacji urządzenia nie jest nam jeszcze
znany można go określić posługując się już zainstalowanymi urządzeniami. W obszarze Output na
dole programu NACSClient należy przejść do zakładki Activities. W zakładce tej umieszczane są
bieżące informacje dotyczące aktywności użytkowników systemu jak również kart przez nich
posiadanych. Przyłożenie karty do dowolnego czytnika powinno spowodować wyświetlenie
informacji o przyłożeniu karty do danego urządzenia.
Przepisując numer karty zgłoszony w zakładce Activities w pole tekstowe znajdujące się powyżej
struktury urządzeń i jednocześnie aktywacja flagi Enable device recognition spowoduje, że
posiadana przez nas karta będzie mogła służyć jako identyfikator urządzeń w systemie.
Przykładając tą kartę do czytnika serwer prześle informację o tym zdarzeniu do programu
NACSClient, który w następstwie wskaże to urządzenie w strukturze urządzeń lub w tabeli
Registered objects w zależności od tego jaki widok jest przez nas pożądany.
Instrukcja obsługi systemu kontroli dostępu NACS
4.3 Zarządzanie konfiguracjami urządzeń
Jak już można było spostrzec w poprzednim rozdziale możliwe jest dodawanie konfiguracji
urządzeń na etapie edycji ustawień obiektu urządzenia. Konfiguracja urządzenia została oddzielona
od obiektu urządzenia w celu umożliwienia modyfikacji ustawień dla wielu urządzeń jednocześnie.
W przypadku modyfikacji ustawień konfiguracji, modyfikacja ta zostanie automatycznie
zastosowana dla wszystkich urządzeń skojarzonych z tą konfiguracją.
© 2016 Netronix sp. z o.o.
30
Instrukcja obsługi systemu kontroli dostępu NACS
W panelu zarządzania konfiguracjami urządzeń dostępna jest lista zarejestrowanych konfiguracji.
Konfiguracje jako jedyne obiekty systemu NACS nie posiadają statusu, ze względu na ich rolę jaką
pełnią. W stosunku do pozostałych obiektów nie określają w żaden sposób jak system ma
przyznawać dostęp do strzeżonych stref lecz wyznaczają jedynie jak urządzenia mają się
zachowywać w przypadku specyficznych sytuacji. W celu utworzenia unikalnej konfiguracji
różniącej się nieznacznie od pozostałych, dla jednego bądź więcej urządzeń istnieje możliwość
dokonania kopi konfiguracji w celu jej modyfikacji i przypisania do wybranych urządzeń. Można
tego dokonać wybierając konfigurację z listy istniejących a następnie przyciśnięcia przycisku Copy
z paska narzędzi.
4.3.1
Konfiguracja urządzeń typu COTER-EC
Konfiguracja konwerterów w aktualnej wersji oprogramowania pozwala zmodyfikować czas
odpowiedzi w trakcie, którego konwerter powinien udzielić odpowiedzi na zadaną komendę. W
przypadku gdy w połączeniu pomiędzy serwerem a konwerterem potrafią występować duże
opóźnienia zmiana czasu odpowiedzi konwertera może okazać się konieczna.
4.3.2
Konfiguracja kontrolera NKP-2
Kontroler NKP-2 jest kontrolerem przejścia z interfejsem CAN2.0B. Posiada możliwość
obsługi do dwóch urządzeń podpiętych do interfejsów RS-232, 1-Wire lub Wiegand. NKP-2
posiada możliwość sterowania 3 wyjściami o poziomach LVTTL na każdy z podpiętych czytników
w celu wyświetlania powiadomień użytkownikom. Jednocześnie na każdy z czytników przypada
Instrukcja obsługi systemu kontroli dostępu NACS
jedno wejście umożliwiające podłączenie przycisku frontowego w które mogą być wyposażone
czytniki w celu zgłaszania komunikatów obsłudze systemu. Urządzenie wyposażone jest w 4MB
pamięci konfiguracji oraz zegar czasu rzeczywistego z podtrzymaniem bateryjnym. Urządzenie to
może pracować w trybie online jak i offline, w którym to zdarzenia będą zapisywane w pamięci
nieulotnej do bufora cyklicznego o rozmiarze 128kB.
Poza ustawieniami ogólnymi w konfiguracji kontrolera znajdują się dwie dodatkowe zakładki Ports
oraz Announcements.
Zakładka Announcements pozwala na zdefiniowanie sygnałów świetlno-dźwiękowych, które mają
być prezentowane użytkownikom systemu w celu poinformowania o zaistnieniu konkretnego
zdarzenia.
W polu Inform door state time w obszarze Times settings należy podać czas przez jaki urządzenia
mają komunikować o zdarzeniu niedomknięcia drzwi oraz sforsowaniu drzwi. Jest to maksymalny
czas trwania tego typu komunikatu i służy ograniczeniu jego trwania w przypadku uszkodzenia
czujnika otwarcia drzwi. Komunikaty te są automatycznie wyłączane w momencie wykrycia
© 2016 Netronix sp. z o.o.
32
Instrukcja obsługi systemu kontroli dostępu NACS
zatrzaśnięcia drzwi. Czas Remote port delay jest czasem podtrzymania stanu aktywnego wyjścia
sygnału zdalnego od momentu otrzymania informacji o aktywacji wejścia zdalnego. Mechanizm
wyjścia i wejścia zdalnego jest mechanizmem przekazywania informacji z portu wejściowego
jednego urządzenia na port wyjściowy innego urządzenia. Zasada działania tego typu portów
zostanie opisana w dalszej części rozdziału.
Użytkownik może dostosować każdy z dostępnych komunikatów obsługiwanych przez czytnik. W
zależności od potrzeb komunikat może zostać wyłączony poprzez odznaczenie flagi Announcement
enabled. Zmienna Cycle duration określa czas trwania pojedynczego cyklu komunikatu t0...t15, w
których odpowiedni sygnał może być aktywny lub nie. Do komunikacji z użytkownikiem czytnik
wykorzystuje opisane jako LED x oraz Buzzer. Aktywacja flagi przy odpowiednim sygnale w danej
chwili czasowej t0...t15 w tabeli Paterns spowoduje, że sygnał zostanie na czas trwania danego
cyklu aktywowany. Dzięki temu można generować własne sygnały informujące o zdefiniowanym
przez siebie kształcie. Zdarzenia sforsowania drzwi oraz ich niedomknięcia są zdarzeniami
cyklicznymi trwającymi tyle czasu ile określono w Inform door state time jeśli więc czas trwania
komunikatu będzie większy niż łączny czas trwania wszystkich cykli t0...t15 wówczas komunikat
będzie znów nadawany od początku czyli cyklu t0 itd. Może się okazać, że w celu uzyskania
komunikatu o pożądanym kształcie będzie niemożliwe przy okresie trwania 16. Wówczas można
dokonać skrócenia okresu komunikatu do liczby cykli określonej przez parametr Cycle
announcement length. W tabeli poniżej zostaną opisane rodzaje komunikatów wspierane przez
system oraz krótkie opisy ich znaczenia.
Nazwa
zdarzenia
Opis
Device start
Komunikat wywoływany podczas uruchamiania czytnika. Np. przy starcie
zasilania lub resecie.
Card read1
Komunikat świadczący o poprawnym odczycie karty przez czytnik.
Jednocześnie czytnik wysyła informacje na magistralę CAN o odczycie karty z
przeczytanym numerem RFID.
Access granted
Komunikat świadczący o przyznaniu przez system dostępu do strefy.
Jednocześnie aktywowane są wszystkie wyjścia typu Open door lock.
Zdarzenie to może być podstawą do odnotowania, że użytkownik wszedł do
strefy w zależności od ustawień przejścia. Istotne dla funkcjonowania Stref
APB.
Access denied
Komunikat świadczący o braku przyznania dostępu do strefy.
Open door button Komunikat świadczący o aktywacji portu wejściowego odpowiadającego za
pressed1
wywołanie zdarzenia chęci otwarcia drzwi przy pomocy zdefiniowanego
przycisku. Jednocześnie czytnik wysyła na magistralę CAN informację o
zdarzeniu.
Service request Komunikat świadczący o aktywacji portu wejściowego służącego do wezwania
button pressed1
obsługi. Jednocześnie czytnik wysyła na magistralę CAN informację o
zdarzeniu.
Output overload
Komunikat świadczący o przeciążeniu portu wyjściowego.
Door forced
Komunikat świadczący o wykryciu nieautoryzowanego otwarcia drzwi.
Door not closed
Komunikat świadczący o niedomknięciu drzwi. Wywoływany jest przez
Instrukcja obsługi systemu kontroli dostępu NACS
Nazwa
zdarzenia
Opis
czytnik jeśli drzwi po poprawnym otwarciu nie zostaną zamknięte w ciągu
zdefiniowanego w konfiguracji przejścia czasu.
Uwaga:
1 – Komunikat informuję o zaistnieniu zdarzenia i wysłaniu odpowiedniej informacji do urządzenia nadzorczego i trwa
nie dłużej niż to wynika z konfiguracji komunikatu. Jeśli efektem zdarzenia jest wywołanie innego zdarzenia, które
generuje swój komunikat, poprzedni komunikat może zostać zastąpiony. Np. jeśli na skutek aktywowania
zdefiniowanego przycisku otwierającego drzwi serwer wyślę komendę otwarcia drzwi do czytnika, to komunikat
otwarcia drzwi zastąpi komunikat aktywacji przycisku. W przypadku, gdy przejście nie obsługiwałoby otwarcia
drzwi przez przycisk, wówczas komunikat trwałby bez zmian.
Zakładka Ports pozwala na konfiguracje z osobna każdego portu urządzenia.
© 2016 Netronix sp. z o.o.
34
Instrukcja obsługi systemu kontroli dostępu NACS
Lista portów została wymieniona w tabeli poniżej.
Nazwa portu
Możliwy
portu
kierunek Opis
Input 1
Wejście
Wejście dowolnego zastosowania. Sugerowane
zastosowanie np. do badania stanu przycisku
frontowego czytnika 1.
Input 2
Wejście
Wejście dowolnego zastosowania. Sugerowane
zastosowanie np. do badania stanu przycisku
frontowego czytnika 2.
Port I/O 1
Wejście/Wyjście
Port dowolnego zastosowania.
Port I/O 2
Wejście/Wyjście
Port dowolnego zastosowania.
Relay
Wyjście
Wyjście przekaźnika czytnika.
Kierunek pracy portów Port I/O w odróżnieniu od pozostałych może zostać zmieniony w
zależności od potrzeb. W zależności od ustawienia mogą one pełnić różne funkcje zdefiniowane w
systemie generując zdarzenia na rzecz przejścia, do których zostaną przypisane lub reagując
odpowiednio na zadane komendy wysyłane przez serwer/urządzenie master.
Wejścia
Pożądany typ wejścia czytnika można zmienić wybierając jedną z opcji z listy rozwijalnej
pola Input type. W zależności od wyboru typu danego wejścia na rzecz przejścia zostanie
wygenerowane odpowiadające temu typowi wejścia zdarzenie.
Instrukcja obsługi systemu kontroli dostępu NACS
Urządzenia posiadają zdefiniowane następujące typy wejść.
Typ wejścia
Znaczenie
Conditional
Wejście zezwalające na wygenerowanie zdarzenia odczytu karty przez czytnik
access
control 1. Jeśli w konfiguracji indywidualnej urządzenia aktywna flaga Conditional
reader 1
card read enable przy pod-urządzeniu Subdevice number 1. Wówczas
aktywacja wejścia uruchomi zliczanie czasu podczas którego użytkownik
będzie mógł przyłożyć kartę w celu otworzenia przejścia. Typ wejścia
przydatny w momencie, gdy należy spełnić dodatkowe warunki wymagane
aby uzyskać dostęp do strzeżonej strefy np.: śluzy, bramki z wykrywaczami
metali, testery ESD. Odczyt karty zeruje czas (Hold-up conditional input state)
podtrzymania warunku odczytu karty, więc aby dokonać kolejną weryfikację
karty należy po raz kolejny spełnić test wymagany do uzyskania dostępu do
strefy.
© 2016 Netronix sp. z o.o.
36
Instrukcja obsługi systemu kontroli dostępu NACS
Conditional
Podobnie jak w przypadku typu wejścia powyżej. Typ wejścia skorelowany z
access
control pod-urządzeniem Subdevice number 2.
reader 2
Open door button Aktywacja tego portu skutkuje wysłaniem do serwera informacji o chęci
otworzenia drzwi przy pomocy przycisku. Jeśli przejście, do którego
przypisane jest urządzenie posiada aktywowaną usługę otwarcia drzwi przy
pomocy przycisku, wówczas na takie zdarzenie serwer/urządzenie master
odpowie komendą nakazującą otwarcie drzwi.
Open door sensor Czujnik otwarcia drzwi. Wejście tego typu podłączone do czujnika
zamontowanego na drzwiach przejścia jest podstawą informacji o stanie drzwi.
W zależności od zmiany stanu czujnika czytnik wysyła do urządzenia
nadzorczego informację o otwarciu bądź zamknięciu drzwi. Czujnik może być
podstawą do odnotowania, że użytkownik wszedł do strefy w zależności od
ustawień przejścia. Istotne dla funkcjonowania Stref APB.
Pass thru sensor
Czujnik przekroczenia drzwi. W przypadku podłączenia do np. fotobariery
zamontowanej w przejściu system może rejestrować informację o faktycznym
przekroczeniu przejścia przez użytkownika. Czujnik może być podstawą do
odnotowania, że użytkownik wszedł do strefy w zależności od ustawień
przejścia. Istotne dla funkcjonowania Stref APB.
Permanently off
Wejście wyłączone a jego stan zawsze odczytywany jako nieaktywny.
Remote input
Gdy aktywny skutkuje cyklicznym wysyłanie zdarzenia o aktywacji portu
alarmowego na magistralę CAN. Częstotliwość rozsyłania komunikatów jest
dwa razy większa niż by wynikała z czasu Remote port delay w zakładce
Announcements. Może być użyty do przenoszenia stanu sygnału portu na
odległość. Skojarzenie ze sobą portów Remote input i Remote output następuje
na etapie konfiguracji przejść.
Service
reader 1
request Wejście, które może zostać użyte do wezwania przez użytkownika obsługi, na
skutek problemów technicznych lub np.: zagubienia karty. Typ wejścia
skorelowany z pod-urządzeniem Subdevice number 1. Wejście aktualnie
nieobsługiwane przez system, przeznaczone do wsparcia w dalszych wersjach
oprogramowania systemu NACS.
Service
reader 2
request Podobnie jak w przypadku typu wejścia powyżej. Typ wejścia skorelowany z
pod-urządzeniem Subdevice number 2.
Tamper
Wejście informujące system o odkręceniu urządzenia od ściany.
Należy również wybrać jeden z dostępnych typów wyzwalania portu wejścia. W zależności czy port
ma zostać aktywowany tylko przy zmianie stanu wejścia lub czy jego stan ma być zależny od stanu
wejścia. W przypadku wyzwalania portu ustawionego na stan można zdefiniować opóźnienie, po
którym zmiana stanu portu zostanie zarejestrowana. W przypadku gdy istnieje możliwość
powstania na wejściu portu krótkich niepożądanych zmian, które nie powinny być rejestrowane, lub
reakcja urządzenia ma być opóźniona w stosunku do sygnału wymuszenia należy w tym celu
ustawić Input delay time na pożądaną wartość większą od zera.
Instrukcja obsługi systemu kontroli dostępu NACS
Wyjścia
Funkcje wyjścia określa parametr Output type.
Urządzenie posiada zaimplementowane następujące typy portów wyjściowych.
Typ portu
Znaczenie
Open door lock
Aktywowany podczas zdarzenia otwarcia drzwi.
Permanently off
Stan wyjścia zawsze nieaktywny.
Remote output
Wyjście służące do przekazywania sygnałów na odległość. Patrz opis
wejścia typu Remote input. Zalecany Signal type ustawiony na Direct.
Parametr Logic level określa czy wyjście portu ma zostać zanegowane Inverted. Parametr Signal
© 2016 Netronix sp. z o.o.
38
Instrukcja obsługi systemu kontroli dostępu NACS
type pozwala ustawić typ sygnału wyjściowego generowanego przez wyjście czytnika. W
przypadku trybu Direct stan wyjścia jest bezpośrednim odwzorowaniem stanu logicznego wyjścia z
uwzględnieniem czy port jest negowany czy nie. Tryb Wave pozwala na generację fali wyjściowej
przez określony czas Wave hlod up time o ustawionych czasach trwania stanu wysokiego Wave high
time oraz niskiego Wave low time.
4.3.3
Konfiguracja czytników typu UW-DNG
Czytniki UW-DNG są czytnikami z interfejsem CAN2.0B zaprojektowanymi i
zaprogramowanymi uwzględniając mechanizmy konieczne do współpracy z systemem NACS.
Podobnie jak NKP-2 urządzenie to posiada pamięć konfiguracji o mniejszej pojemności 48kB oraz
zegar czasu rzeczywistego bez podtrzymania bateryjnego. Urządzenie to może pracować w trybie
online jak i offline, w którym to zdarzenia będą zapisywane w pamięci nieulotnej do bufora
cyklicznego o rozmiarze 16kB.
Konfiguracja czytnika UW-DNG jest niemal identyczna z konfiguracją kontrolera NKP-2. Różni się
jedynie ilością posiadanych portów oraz jawnym przypisaniem kolorów LED'ów w panelu
Announcement.
Lista portów została wymieniona w tabeli poniżej.
Nazwa portu
Możliwy
kierunek Opis
portu
Front button
Wejście
Przycisk umieszczony z przodu czytnika.
Port I/O 1
Wejście/Wyjście
Port dowolnego zastosowania.
Port I/O 2
Wejście/Wyjście
Port dowolnego zastosowania.
Port I/O 3
Wejście/Wyjście
Port dowolnego zastosowania.
Port I/O 4
Wejście/Wyjście
Port dowolnego zastosowania.
Port I/O 5
Wejście/Wyjście
Port dowolnego zastosowania.
Port I/O 6
Wejście/Wyjście
Port dowolnego zastosowania.
Relay
Wyjście
Wyjście przekaźnika czytnika.
Tamper
Wejście
Czujnik odkręcenia czytnika ze ściany
umieszczony od wewnętrznej strony obudowy.
Dodatkowo ze względu fakt, iż urządzenie jest czytnikiem, konfiguracja posiada dodatkową
zakładkę ustawień automatu czytającego karty Autoreader. Obsługiwane typy kart to Unique, Q5,
HID, Hitag. Jeśli chcielibyśmy by czytniki czytały konkretne typy kart w polu Read transponder
types należy zaznaczyć odpowiednie pola przy ich nazwach.
Instrukcja obsługi systemu kontroli dostępu NACS
4.4 Zarządzanie strefami
Widok zarządzania strefami został podzielony na dodatkowe sekcję. Obok listy
zarejestrowanych stref znajduje się lista przypisanych przejść prowadzących do zaznaczonej strefy.
Poniżej znajduje się lista stref sąsiadujących, do których można się dostać z zaznaczonej strefy przy
pomocy wcześniej wspomnianych przejść. Dodatkowa zakładka Structure odzwierciedla połączenia
pomiędzy strefami. Struktura połączeń między strefami powstaje poprzez analizę połączeń dwóch
stref obiektem przejścia. Ponieważ obiekt stref jest obiektem o znaczeniu informacyjnym w jego
konfiguracji zawarte są jedynie nazwa oraz opis.
Należy zaznaczyć, że rysowanie struktury połączeń pomiędzy strefami zawsze rozpoczynane jest od
strefy publicznej (otaczającej budynek, nie strzeżonej), dlatego należy pamiętać, by jako pierwszą
utworzyć strefę z zaznaczoną flagą Zone public. W celu dodania strefy należy z paska narzędzi
wybrać przycisk Add new a następnie wprowadzić w oknie edycji pożądane dane.
© 2016 Netronix sp. z o.o.
40
Instrukcja obsługi systemu kontroli dostępu NACS
Następnie należy dodać pozostałe strefy jakie jesteśmy w stanie wyodrębnić z struktury strzeżonego
obiektu.
Na tym etapie poza strefą publiczną na drzewie stref nie zostaną zaznaczone żadne z pozostałych
stref. W celu ustrukturyzowania stref należy do systemu dodać przejścia łączące ze sobą sąsiadujące
strefy.
Instrukcja obsługi systemu kontroli dostępu NACS
4.5 Zarządzanie przejściami
Tworzenie przejść może odbywać się w dwojaki sposób. Sposobem bezpośrednim jest w
widoku przejść z paska narzędzi wybrać przycisk Add new. W oknie edycji przejścia w zakładce
General należy wybrać strefy łączone tworzonym przejściem. W celu przyspieszenia tworzenia
przejść można posłużyć się przyciskiem Set default name. Nazwa nowo tworzonego przejścia
będzie posiadała format Zone_1_name<->Zone_2_name. Jeśli przejście o takiej nazwie zostało już
zarejestrowane w bazie wówczas do standardowej nazwy zostanie dodany kolejny wolny numer.
© 2016 Netronix sp. z o.o.
42
Instrukcja obsługi systemu kontroli dostępu NACS
Do obiektu przejścia należy również przypisać urządzenia kontrolujące ruch poprzez dodawane
przejście. Aby tego dokonać należy przejść do zakładki Devices w oknie edycji obiektu i przycisnąć
przycisk Add device. Na ekranie zostanie pokazana lista zarejestrowanych urządzeń, które jeszcze
nie zostały przypisane do żadnego przejścia. Należy wybrać pożądany i zatwierdzić przyciskiem
OK.
Instrukcja obsługi systemu kontroli dostępu NACS
Następnie przyciskami Access to zone 1 lub Access to zone 2 ustawić, do której ze wskazywanych
stref urządzenie zapewnia dostęp. W przypadku dodania do listy urządzeń NKP-2 z podłączonymi
dwoma czytnikami, jesteśmy w stanie indywidualnie dla każdego z czytników ustawić kierunek
przekraczania przejścia na jaki ma zezwolić czytnik. Ustawienie flagi Master device powoduje, że
w przypadku braku aktywności serwera urządzenie to przejmie kontrolę nad przejściem i stanie się
urządzeniem nadrzędnym (master). Serwer podczas swojej aktywności cyklicznie dokonuje
sprawdzenia czy konfiguracja urządzeń master jest zgodna z konfiguracją zapisana w bazie danych.
Jeśli wykryje niezgodność wówczas dokona ponownej konfiguracji urządzenia, by w przypadku
braku połączenia urządzenia master dokonały weryfikacji użytkowników na podstawie aktualnych
danych. W przypadku gdy istotne jest, by system kontroli dostępu pracował zarówno w trybie
online jak i offline, urządzenia przypisane do tego samego przejścia powinny być podłączone do tej
samej podsieci CAN. W przeciwnym wypadku urządzenie master pełniące funkcje nadzorcze nie
będą w stanie się komunikować z urządzeniami podrzędnymi. Tylko jedno urządzenie w danym
momencie może pełnić funkcje master.
© 2016 Netronix sp. z o.o.
44
Instrukcja obsługi systemu kontroli dostępu NACS
W dolnej części zakładki Devices znajduje się tabela Remote outputs devices będąca listą urządzeń
wyjściowych, do których ma zostać przekierowana informacja o aktywności na wejściach zdalnych
urządzeń przypisanych do edytowanego przejścia. W trybie online informacja ta zostanie
przekazana przez serwer bez względu na to w jakiej podsieci znajdują się urządzenia docelowe. W
trybie offline informacja o aktywacji wejść zdalnych dotrze wyłącznie do urządzeń znajdujących się
w tej samej podsieci CAN.
W zakładce Miscellaneous okna edycji przejścia znajdują się dodatkowe opcje określające
parametry pracy przejścia.
Instrukcja obsługi systemu kontroli dostępu NACS
Parametr Open door time określa maksymalny czas, przez który zamek powinien być otwarty od
momentu przyznania dostępu do strefy. W momencie gdy serwer odbierze od urządzeń informację o
otwarciu drzwi zamek zostanie natychmiastowo wyłączony. Od tego momentu również zostanie
odmierzany czas Time for pass thru na przejście użytkownika przez drzwi, po upływie którego jeśli
użytkownik nie zatrzaśnie drzwi, wówczas wszystkie czytniki przypisane do tego przejścia będą
komunikowały o niedomkniętych drzwiach. Jeśli przejście jest jednokierunkowe lub przy przejściu
znajduje się stanowisko ochrony, które ma uprawnienia by wpuszczać osoby z zewnątrz wówczas
warto przejście wyposażyć w dodatkowy przycisk otwarcia drzwi. Przycisk ten należy podpiąć do
jednego z portów wejściowych urządzenia, ustawionego jako Open door button oraz włączyć
obsługę otwarcia drzwi przy pomocy przycisku, aktywując flagę Enable open door button handling.
Dodatkową funkcją systemu jest możliwość uszczegółowienia, w przypadku konkretnych przejść
czy użytkownik po uzyskaniu dostępu do strefy faktycznie się w niej znajduje. W zależności od
wyposażenia drzwi system może domniemywać, że użytkownik znajduje się obecnie w danej strefie
na podstawie jednego z trzech zdarzeń. Jeśli drzwi są wyposażone np. w barierę optyczną wówczas
warto do wykrywania obecności posłużyć się wskazaniami czujnika ustawiając parametr Presence
sensing type na Pass thru sensor. Istnieje wysokie prawdopodobieństwo, że jeśli system wykrył
przekroczenie przejścia to można domniemywać, że jest to osoba, która przyłożyła kartę do
czytnika. Jeśli przejście dysponuje wyłącznie czujnikiem otwarcia drzwi a parametr Presence
sensing type jest ustawiony na Open door sensor wówczas system jest w stanie wywnioskować, że
jeśli drzwi nie zostaną otwarte, to osoba która przyłożyła kartę do czytnika nie wkroczyła, do strefy
do której aktualnie próbowała otrzymać dostęp. Wykluczenie tego typu sytuacji usprawnia działanie
stref typu Antipassback oraz pracę modułu wyliczającego czas pracy użytkownika.
© 2016 Netronix sp. z o.o.
46
Instrukcja obsługi systemu kontroli dostępu NACS
Dodawanie przejścia w ten sposób może być kłopotliwe ze względu na przejrzystość operacji
łączenia ze sobą stref. Widok przejść należałoby traktować jako sposób na inspekcje stworzonych
obiektów. W celu bardziej przejrzystego tworzenia połączeń należy powrócić do widoku stref, w
którym można zaobserwować relację pomiędzy łączonymi strefami przy pomocy przejść. Po
dodaniu pierwszego przejścia o domyślnej nazwie Public<->Hall w drzewie stref Structure można
zaobserwować, że dodano gałąź łączącą strefę Hall.
Również wybierając z listy jedną z łączonych stref Public lub Hall druga strefa zostaje wyświetlona
w liście stref przyległych do wskazanej strefy. W przypadku gdy przejść z danej strefy będzie
więcej niż jedno, wskazanie któregoś z obiektów w tabelach pomocniczych (strefy przyległej lub
przejścia) spowoduje zaznaczenie relacji stworzonej przez odpowiednie przejścia.
W celu dodania kolejnych przejść stref, które nie zostały jeszcze połączone, można posłużyć się
menu kontekstowym. Klikając prawym przyciskiem myszy na jedną ze stref z listy
zarejestrowanych w systemie lub z drzewa stref, następnie wybrać przycisk Add new subzone to
this zone. Wówczas zostanie wyświetlona lista stref, z którymi wskazana strefa jeszcze nie posiada
żadnego połączenia.
Instrukcja obsługi systemu kontroli dostępu NACS
© 2016 Netronix sp. z o.o.
48
Instrukcja obsługi systemu kontroli dostępu NACS
Po wykonaniu tej operacji lista przejść zostanie zaktualizowana o nowo dodane przejście łączące
zaznaczone strefy.
Instrukcja obsługi systemu kontroli dostępu NACS
Jak widać na załączonym obrazie strefy Public oraz Hall zostały połączone dwoma przejściami,
które w rzeczywistości mogą odpowiadać dwóm parom drzwi.
Definiując kolejne przejścia pomiędzy strefami możemy obserwować w zakładce Structure jak
przejścia pomiędzy strefami budują strukturę chronionego obiektu.
Również na uwagę zasługuje fakt, iż drzewiasta reprezentacja połączeń stref w prosty sposób
obrazuje strefy, jakie użytkownik musi pokonać by dostać się do wyznaczonej strefy docelowej,
rozpoczynając od strefy publicznej, czyli strefy okalającej obiekt. Nasuwa się również wniosek, że
by użytkownik mógł posiadać dostęp do wybranej strefy należy również nadać mu prawa dostępu
do stref znajdujących się na ścieżce pośredniczącej, pomiędzy tą strefą a strefą publiczną.
4.6 Dodawanie kart
Aby kartę móc przypisać do wybranego użytkownika w celu jego późniejszej identyfikacji,
© 2016 Netronix sp. z o.o.
50
Instrukcja obsługi systemu kontroli dostępu NACS
uprzednio kartę należy zarejestrować w systemie. W tym celu należy w panelu zarządzania kartami
z paska narzędzi przycisnąć przycisk Add new. Wówczas pojawi się okno edycji ustawień nowej
karty. Istnieją dwie metody edycji ustawień karty. Pierwsza jest to metoda ręcznego wprowadzania
numeru RFID oraz typu dodawanej karty. Jest to metoda niezalecana ze względu na możliwość
popełnienia pomyłki. Drugą metodą jest dodawanie kart przy pomocy czytnika zarejestrowanego w
systemie lub czytnika kart z rodziny PAC (PAC-DU lub PAC-MU) podłączonego do portu USB
komputera, na którym uruchomiona jest aplikacja kliencka. W celu uruchomienia opcji korzystania
z czytnika podczas dodawania karty, należy wybrać typ czytnika, z jakiego pragniemy skorzystać
przy pomocy pola wyboru Card reader (PAC/on wall). Następnie ustawić flagę Reader enabled.
Aktywowanie odczytu przy pomocy czytnika blokuje możliwość edycji typu dodawanej karty oraz
numeru RFID. Zostaną one odczytane przez czytnik podczas przyłożenia karty. Korzystanie z
zarejestrowanych czytników w systemie, w celu odczytu karty wymaga, by połączenie aplikacji
klienckiej z serwerem było aktywne. W przypadku gdy nie dysponujemy czytnikiem z rodziny PAC
oraz aktywnym połączeniem z serwerem dodawanie kart może odbyć się poprzez ręczną edycje
jednak należy wówczas zachować szczególną ostrożność by nie popełnić pomyłki.
W widoku zarządzania kartami w panelu Cards view znajduje się lista zarejestrowanych kart z
wyszczególnieniem ich typów, numerów RFID oraz przypisanych użytkowników. Warunkiem
koniecznym jest by numery kart danego typu były unikalne. Jak już wcześniej wspomniano karta
Instrukcja obsługi systemu kontroli dostępu NACS
może zostać przypisana maksymalnie do jednego użytkownika. Jeśli karta posiada przypisanie, w
kolumnie User tabeli znajduje się nazwa użytkownika, który jest jej posiadaczem. W panelu User
review z prawej strony okna znajduje się podgląd parametrów przypisanego do niej użytkownika.
W celu wyszukania karty na liście, którą posiadamy fizycznie lecz nie znamy jej numeru RFID,
można posłużyć się mechanizmem odczytu kart, który został opisany podczas dodawania nowej
karty. Z paska narzędzi należy przycisnąć przycisk Read card. Po pojawieniu się okna na ekranie
należy wybrać czytnik z którego mamy zamiar skorzystać. Po odczytaniu przyłożonej karty, by
zapisać numer RFID karty do pamięci podręcznej należy przycisnąć przycisk Copy and close. Aby
wyszukać kartę na liście, skopiowany numer RFID należy wkleić do pola RFID number panelu
Cards flters z lewej strony ekranu a następnie przycisnąć Accept. Jeśli karta została uprzednio
zarejestrowana w systemie zostanie odfiltrowana spośród pozostałych rekordów.
© 2016 Netronix sp. z o.o.
52
Instrukcja obsługi systemu kontroli dostępu NACS
4.7 Zarządzanie użytkownikami
Podczas tworzenia bazy danych systemu NACS dodawany jest pierwszy użytkownik o
nazwie Admin. Posiada on przywileje Admin, Installer oraz Manager. Celem utworzenia
użytkownika jest możliwość zalogowania się i konfiguracji systemu, oraz dodania innych
użytkowników systemu. Aby dodać nowego użytkownika należy z panelu użytkowników z paska
narzędzi przycisnąć przycisk Add new. Jeśli to niezbędne w zakładce General należy wprowadzić
dane kontaktowe użytkownika.
Instrukcja obsługi systemu kontroli dostępu NACS
W zależności od tego czy użytkownik ma pełnić jakąś funkcję w systemie należy nadać mu
odpowiednie przywileje, które zostały opisane pokrótce podczas opisu obiektu użytkownika. Jeśli w
zakładce Security użytkownikowi przypisano jakiś przywilej, koniecznie należy również
zdefiniować unikalny login i hasło użytkownika, wykorzystywane podczas logowania do systemu.
Aby użytkownik mógł posiadać dostęp do stref musi posiadać co najmniej jedną kartę RFID, która
mogłaby go identyfikować. W tym celu należy wybrać jedną z zarejestrowanych w systemie kart z
listy, która pokaże się po przyciśnięciu przycisku Add registered card.
© 2016 Netronix sp. z o.o.
54
Instrukcja obsługi systemu kontroli dostępu NACS
Jeśli nie jesteśmy pewni czy karta, którą wskazujemy jest tą, którą fizycznie przekazujemy
użytkownikowi, można dokonać weryfikacji karty przez jej odczyt przy pomocy czytnika PAC lub
innego czytnika zarejestrowanego w systemie. Przyciśnięcie przycisku Copy and close w oknie
odczytu karty skutkuje wyszukaniem oraz podświetleniem na liście odczytanej karty. W przypadku
gdy w systemie nie ma już więcej kart nieprzypisanych do użytkowników, istnieje możliwość
zarejestrowania nowej karty przyciskając przycisk Add new card. Na ekranie wyświetlony zostanie
znajomy już formularz dodawania karty do systemu.
Jeśli użytkownik powinien posiadać wyłącznie prawa dostępu do wybranych stref, nie istnieje
konieczność definiowania dla niego loginu oraz hasła do systemu.
Do celów potwierdzenia tożsamości użytkownika podczas jego konfiguracji można przypisać
Instrukcja obsługi systemu kontroli dostępu NACS
zdjęcie, które można będzie weryfikować w późniejszym czasie przez osobę strzegącą przejścia. W
zakładce Images należy przycisnąć przycisk Add image w celu otwarcia okna wyboru zdjęcia. Jeśli
przypisano więcej niż jedno zdjęcie kursory poniżej aktualnie wyświetlanego zdjęcia zostaną
aktywowane. Przycisk Set as primary ustawia aktualnie wyświetlane zdjęcie jako zdjęcie główne,
które będzie wyświetlać się w podglądzie ustawień użytkownika.
W zakładce Groups okna edycji ustawień użytkownika znajduje się lista grup, do których
użytkownik został przypisany. Na podstawie przypisań do poszczególnych grup system weryfikuje
prawa dostępu do poszczególnych stref dla danej chwili. Aby dodać użytkownika do grupy należy
przycisnąć przycisk Add group. Podczas tworzenia struktury bazy danych wraz z utworzeniem
użytkownika została utworzona grupa o nazwie Administrators, do której domyślnie został dodany
użytkownik Admin. Nazwy grup nie maja nic wspólnego z przywilejami użytkowników jedynie
pozwalają na stworzenie dodatkowych relacji z innymi obiektami systemu. W celu nadania
użytkownikowi dostępu do stref należy przypisać użytkownika do grupy, która tworzy relację ze
strefami, do których będzie posiadał dostęp. Mechanizm tworzenia relacji obiektów przy użyciu
grupy zostanie opisany szczegółowo w rozdziale zarządzania grupami.
© 2016 Netronix sp. z o.o.
56
Instrukcja obsługi systemu kontroli dostępu NACS
Po zaakceptowaniu wprowadzonych ustawień, użytkownik zostanie dodany do listy
zarejestrowanych użytkowników. Zaznaczenie użytkownika na liście skutkuje wyświetleniem w
polu User preview wprowadzonych danych dotyczących użytkownika oraz jego zdjęcie
zdefiniowane jako główne.
Instrukcja obsługi systemu kontroli dostępu NACS
4.8 Zarządzanie harmonogramami
Aby zdefiniować harmonogram należy w panelu zarządzania harmonogramami w pasku
narzędzi przycisnąć przycisk Add new. W zakładce General poza nazwą oraz opisem
harmonogramu należy ustawić czy harmonogram ma posiadać odwrócone znaczenie flagą Inverted.
Flaga Negative ma charakter negujący, blokujący pozostałe harmonogramy przy składaniu
harmonogramów co zostanie opisane w późniejszych częściach dokumentacji.
© 2016 Netronix sp. z o.o.
58
Instrukcja obsługi systemu kontroli dostępu NACS
W zakładce Days okna edycji harmonogramu należy dodać przedziały czasowe określające
aktywność edytowanego harmonogramu. Zakładając, że chcemy stworzyć harmonogram aktywny
w dniach pracujących w godzinach od 6 rano do 8 popołudniu od poniedziałku do piątku, dodajemy
dla każdego z tych dni tygodnia przedział czasowy przyciskając przycisk Add time. Dodatkowo w
zakładce Day of calendar można zdefiniować przedział czasowy dnia o określonej dacie, w
przypadku gdy czas aktywności harmonogramu nie jest cykliczny.
Instrukcja obsługi systemu kontroli dostępu NACS
W celu stworzenia harmonogramu zawsze aktywnego np. Permanent access, należy utworzyć nowy
harmonogram z zaznaczoną flagą Inverted. Jeśli harmonogram nie ma posiadać żadnych wyjątków
do dni tygodnia oraz do dni kalendarza nie powinno dodawać się żadnych przedziałów czasowych.
Podczas procedury tworzenia struktury bazy danych system tworzy harmonogram tego typu o tej
samej nazwie. Aby stworzyć wyjątki blokujące takie jak święta, w których obiekt strzeżony
powinien być zamknięty należy stworzyć nowy harmonogram np. o nazwie Holidays, ustawić jego
flagę Negative oraz zdefiniować w zakładce Days of calendar przedziały czasu obejmujące całe
dnie dla dat dni świątecznych. Złożenie takiego harmonogramu z jakimkolwiek innym będzie
skutkowało, nieaktywnością harmonogramu wynikowego dla dni świątecznych. Dzięki temu
zarządca systemu jest w stanie dodawać wyjątki do standardowych harmonogramów w systemie.
© 2016 Netronix sp. z o.o.
60
Instrukcja obsługi systemu kontroli dostępu NACS
4.9 Zarządzanie grupami/konfiguracja kontroli dostępu
Grupy są obiektami podsumowującymi wszystkie dotychczasowo stworzone obiekty i to
one określają reguły na podstawie, których użytkownikom przyznaje się dostęp. Aby stworzyć
grupę należy w panelu zarządzania grupami w pasku narzędzi przycisnąć przycisk Add new. W
zakładce General należy wprowadzić nazwę oraz opis identyfikujący dodawaną grupę.
Instrukcja obsługi systemu kontroli dostępu NACS
W zakładce Zones należy dodać strefy zarejestrowane w systemie, do których użytkownicy
edytowanej grupy powinni posiadać dostęp. Aby dodać strefę do listy dostępu należy przycisnąć
przycisk Add zone, wówczas na ekranie wyświetli się lista zarejestrowanych stref, do których grupa
jeszcze nie posiada dostępu. Załóżmy, że grupa Employees powinna posiadać dostęp do strefy Level
1 corridor, więc z listy stref należy ją wybrać a następnie zaakceptować przyciskając OK.
Użytkownicy grupy, aby dostać się ze strefy publicznej do strefy docelowej (tej którą dodaliśmy),
muszą posiadać dostęp do wszystkich stref pośredniczących. W panelu zarządzania strefami w
drzewiastej strukturze można wyznaczyć ścieżkę łączącą strefę publiczną Public ze strefą Level 1
corridor. Ścieżkę do dodanej strefy można dodać posługując się menu kontekstowym okna edycji
przypisanych stref do grupy. Wystarczy zaznaczyć strefę, do której chcemy dodać ścieżkę a
następnie z menu kontekstowego wybrać przycisk Add zones on path to this zone. Jeśli w systemie
istnieją zdefiniowane przejścia dzięki, którym dojście do tej strefy jest możliwe, zostaną
wyświetlone wszystkie możliwe ścieżki. Jeśli w obiekcie możliwe są zapętlenia ścieżek dostępu do
strefy może być więcej niż jedna. Wybierając jedną z wyświetlonych ścieżek, wszystkie strefy
pośrednie również zostaną dodane do listy stref przypisanych do grupy.
© 2016 Netronix sp. z o.o.
62
Instrukcja obsługi systemu kontroli dostępu NACS
W tabeli stref przypisanych do grupy można dodatkowo zaznaczyć strefy, które maja być
interpretowane jako strefy pracy danej grupy. Na podstawie zaznaczeń w kolumnie Work zone
system wylicza czas przebywania użytkownika w strefach pracy, skojarzonych z danym
użytkownikiem za pośrednictwem grup. Zaznaczonych stref pracy może być więcej niż jedna.
W celu wyznaczenia czasu, kiedy dostęp do stref jest aktywny, należy dodać do grupy
harmonogram. W celu stworzenia bardziej złożonych przedziałów czasowych z uwzględnieniem
dodatkowych warunków, do grupy należy przypisać więcej niż jeden harmonogram. Należy
pamiętać, że harmonogramy typu Negative posiadają wyższy priorytet. Jeśli choć jeden z
harmonogramów tego typu dodanych do grupy jest aktywny w aktualnej chwili, to dostęp grupy do
przypisanych stref jest zabroniony, bez względu na pozostałe harmonogramy.
Instrukcja obsługi systemu kontroli dostępu NACS
Dodanie użytkowników do grupy skutkuje przypisaniem użytkownikowi dostępu do przypisanych
stref, w czasie gdy złożenie harmonogramów jest aktywne. Jeśli użytkownik należy do więcej niż
jednej grupy, przyznanie mu dostępu do strefy w chwili przyłożenia karty rozpatrywane jest przez
zapytanie: „Czy istnieje choć jedna grupa, do której przypisany jest użytkownik posiadający
odczytaną kartę z aktywnym harmonogramem i dostępem do strefy, do której prowadzi czytnik,
który odczytał tą kartę”.
Dodanie użytkownika do grupy może odbywać się na dwa sposoby. Pierwszy z nich to dodanie
użytkownika do edytowanej grupy poprzez przyciśnięcie przycisku Add user w zakładce Users w
oknie edycji grupy.
© 2016 Netronix sp. z o.o.
64
Instrukcja obsługi systemu kontroli dostępu NACS
Drugą metodą jest przypisanie użytkownika do grupy z poziomu okna edycji ustawień
użytkownika. Aby tego dokonać w zakładce Groups okna ustawień użytkownika, należy przycisnąć
przycisk Add group a następnie z listy zarejestrowanych grup wybrać te, do których użytkownik
powinien zostać przypisany. Sposób tworzenia relacji użytkownika z grupą z punktu widzenia pracy
systemu nie ma żadnego znaczenia. Różnica jest jednak istotna w przypadku chęci sprawdzenia,
którzy użytkownicy przypisani są do danej grupy lub do jakich grup należy dany użytkownik.
Widok grup w systemie umożliwia szybki podgląd zarejestrowanych obiektów. Zaznaczenie jednej
z grup skutkuje wyszczególnienie obiektów przypisanych do tej grupy dzięki temu w szybki sposób
można podejrzeć powiązania między obiektami.
Instrukcja obsługi systemu kontroli dostępu NACS
4.10
Zarządzanie strefami APB
Strefy APB grupują ze sobą zdefiniowane strefy systemu w jeden większy obszar
jednocześnie nakładając dodatkowe obostrzenia, aby zabezpieczyć system przed niewłaściwym
zachowaniem użytkowników. Ze względu na możliwość obejmowania swym obszarem wielu stref
często odległych od siebie, strefy APB działają wyłącznie w trybie online.
Aby utworzyć nową strefę w panelu zarządzania strefami APB przycisnąć przycisk na pasku
narzędzi Add new. W zakładce General należy wprowadzić nazwę oraz opis identyfikujący
dodawaną strefę APB.
© 2016 Netronix sp. z o.o.
66
Instrukcja obsługi systemu kontroli dostępu NACS
W zakładce Zones należy dodać pożądane strefy, które mają zostać objęte regułą antipassback.
Instrukcja obsługi systemu kontroli dostępu NACS
Następnie w zakładce Miscellaneous należy zdefiniować dodatkowe opcję. Jeśli użytkownik złamie
regułę antipassback może ona zostać zignorowana po upływie określonego czasu. Strefę APB
można również wykorzystać do ograniczenia przebywania maksymalnej liczby osób w danym
momencie w strefie ustalając parametr Max. user count na wartość większą od zera.
© 2016 Netronix sp. z o.o.
68
Instrukcja obsługi systemu kontroli dostępu NACS
Jeśli jednak użytkownik złamię regułę antipassback i podczas opuszczania strefy nie przyłoży karty
do czytnika wyjściowego, użytkownik nie będzie mógł ponownie wejść do strefy, chyba że flaga
Ignore after timeout zostanie ustawiona oraz upłynął określony czas w parametrze Timeout time. W
przeciwnym przypadku można ręcznie przy pomocy oprogramowania klienckiego dokonać
wyczyszczenia reguły antipassback dla całej strefy lub wyłącznie dla jednego z użytkowników. W
pierwszym przypadku korzystając z menu kontekstowego panelu zarządzania strefami APB należy
przycisnąć przycisk Clear actual users in zone APB.
Instrukcja obsługi systemu kontroli dostępu NACS
Aby zresetować reguły antipassback wyłącznie dla jednego użytkownika należy w panelu
zarządzania użytkownikami wybrać właściwego użytkownika a następnie przy użyciu menu
kontekstowego przycisnąć przycisk Clear user APB rule.
© 2016 Netronix sp. z o.o.
70
Instrukcja obsługi systemu kontroli dostępu NACS
4.11
Rejestracja czasu pracy
System wyposażony został w funkcję pozwalającą na proste obliczenia czasu pracy
użytkownika. Aby system obliczał czas pracy prawidłowo należy spełnić następujące warunki:
•
Strefy w których użytkownikom naliczany jest czas pracy powinny być odpowiednio
zaznaczone przez przez menadżera systemu podczas edycji stref przypisanych do grup.
•
Przejścia dostępowe do wskazanych stref pracy muszą posiadać czytniki z obu stron lub
konstrukcję zapewniającą ruch kierunkowy użytkowników, by ci mieli możliwość
zaznaczenia swojego wejścia jak i wyjścia do oraz ze strefy przez przyłożenie karty.
•
Poprawne korzystanie z systemu dostępowego przez użytkowników podczas wchodzenia do
stref pracy jak i ich opuszczania.
Ostatni warunek jest w stanie zapewnić strefa APB obejmująca swoim obszarem strefy pracy. W
przypadku złamania reguły konieczności przyłożenia wychodząc ze strefy, podczas próby kolejnego
wejścia dostęp zostanie odmówiony.
W celu wyznaczenia czasu pracy użytkownika należy przejść do widoku użytkowników systemu a
następnie po wybraniu użytkownika z menu kontekstowego klikamy przycisk User timesheet
report.
W nowym oknie pojawi się formularz z danymi dotyczącymi wybranego użytkownika. W górnej
części okna należy wprowadzić daty graniczne dni, dla których jesteśmy zainteresowani
Instrukcja obsługi systemu kontroli dostępu NACS
wygenerować rejestr czasu pracy. Jeśli godziny pracy użytkownika mogą obejmować zmianę nocną
wówczas należy zaznaczyć obok flagę Work overrnight. Następnie należy dokonać odświeżenia
raportu aby wygenerować go ponownie dla nowo wprowadzonych parametrów. Program ponownie
dokona obliczeń czasu pracy użytkownika. W dolnej części zakładki User summary znajdują się
wartości statystyczne wyliczone dla wygenerowanego raportu. Parametr Error count jest liczbą
zarejestrowanych zdarzeń, które powodują błędy w interpretacji zdarzeń oraz mogą wprowadzić
błędy w obliczeniach czasu pracy.
Typowymi błędami, które mogą wystąpić podczas generacji raportu są wielokrotne wejścia lub
wyjścia powstałe przez nieprawidłowe zachowanie użytkowników np. nieprzyłożenie karty do
czytnika podczas opuszczania strefy. Szczegółowy rejestr wejść oraz wyjść włącznie z
zaznaczeniem błędów oraz wprowadzonych poprawek został umieszczony w zakładce Timesheet
register.
© 2016 Netronix sp. z o.o.
72
Instrukcja obsługi systemu kontroli dostępu NACS
Przyczyny powstawania błędów mogą być różne w zależności od konfiguracji oraz konstrukcji
przejść oraz zachowań użytkowników. Jak już wspomniano przy okazji konfiguracji przejść istnieją
trzy metody detekcji czy użytkownik dostał się do danej strefy. Jeśli metodą detekcji przejścia jest
czujnik przejścia w przypadku niepoprawnej konfiguracji, czujnik podczas przechodzenia
użytkownika przez drzwi może wygenerować wiele zdarzeń. Spowoduje to powstanie dwóch
wpisów o wejściu do strefy co spowoduje zaznaczenie drugiego wpisu jako błąd. Błędne wpisy
można dodać do listy wpisów ignorowanych, by nie powodowały błędów podczas obliczeń. Aby
tego dokonać należy wskazać wpis powodujący problemy a następnie przycisnąć przycisk
Remove/Ignore na pasku narzędzi. Wiersz zostanie wyszarzony a styl czcionki zmieniony na
przekreślony podkreślając, że wiersz nie jest brany pod uwagę podczas obliczeń. Jeśli natomiast
użytkownik nie dopełnił swoich obowiązków i nie potwierdził opuszczenia strefy lub z innych
przyczyn nie mógł tego uczynić Manager jest w stanie dodać wpis do rejestru, aby uwzględnić
nieprzewidziane okoliczności. W celu dodania wpisu należy zaznaczyć wiersz w okolicy, którego
nowe zdarzenie powinno zostać dodane. Następnie na pasku narzędzi przycisnąć przycisk Add. Na
ekranie zostanie wyświetlone nowe okno z możliwością edycji dodawanego zdarzenia, którego
godzina musi się zawierać w przedziale pomiędzy dwoma już istniejącymi zdarzeniami lub
zdarzeniem a datą i godziną graniczna generowanego raportu.
Instrukcja obsługi systemu kontroli dostępu NACS
Efektem dodawania nowego wpisu jest dodanie do rejestru nowej linii z zaznaczonym typem
korekcji na Added event.
© 2016 Netronix sp. z o.o.
74
Instrukcja obsługi systemu kontroli dostępu NACS
Wprowadzone korekcje można usunąć posługując się przyciskami Remove/Ignore w przypadku
dodanych zdarzeń oraz Revert from ignore w przypadku zdarzeń ignorowanych.
W zakładce User presence w tabeli User presence per day wyszczególniono czas pracy
użytkownika systemu w przeciągu konkretnych dni. Natomiast w tabeli User presence in zones
wyszczególniono czasy przybywania użytkownika w strefach od momentu wejścia do momentu
wyjścia.
Instrukcja obsługi systemu kontroli dostępu NACS
Wygenerowany raport można wyeksportować do pliku CSV przy pomocy przycisku Export to CSV.
Wprowadzone przez Managera korekcje zdarzeń są zapisywane w bazie danych oraz będą
widoczne podczas kolejnej generacji raportu dla przedziału czasowego obejmującego te zdarzenia.
Dodane zdarzenia mają charakter pomocniczy podczas generacji raportu więc nie będą widoczne
podczas przeglądania historii, w której widoczne są wyłącznie zdarzenia zarejestrowane przez
system.
4.12
Przeglądanie historii
Widok historii umożliwia przeglądanie logów zapisanych w systemie. System rozpoznaje i
grupuje trzy rodzaje aktywności.
Aktywność użytkowników
Logi dotyczące aktywności użytkowników rejestrują informację o przykładanych kartach do
czytników oraz zapisuje reakcję systemu na przyłożenie karty. Jeśli karta została przypisana
jakiemuś użytkownikowi jego nazwa zostanie zarejestrowana i wyświetlona w kolumnie User.
© 2016 Netronix sp. z o.o.
76
Instrukcja obsługi systemu kontroli dostępu NACS
Historia zmian konfiguracji systemu
Rejestr zmian konfiguracji służy do kontroli jakie obiekty kiedy i przez jakiego nadzorce
zostały zmodyfikowane.
Instrukcja obsługi systemu kontroli dostępu NACS
Historia stanu urządzeń
Historia stanu urządzeń pozwala zdiagnozować zmiany stanu sieci urządzeń w celu
weryfikacji poprawności połączenia serwera z urządzeniami oraz diagnostyki sieci.
© 2016 Netronix sp. z o.o.
78
Instrukcja obsługi systemu kontroli dostępu NACS

Podobne dokumenty