Система контроля и управления доступом «Sigur». Руководство - часть 20

 

  Главная      Учебники - Разные     Система контроля и управления доступом «Sigur». Руководство пользователя

 

поиск по сайту            правообладателям  

 

 

 

 

 

 

 

 

содержание      ..     18      19      20      21     ..

 

 

Система контроля и управления доступом «Sigur». Руководство - часть 20

 

 

Примените изменения.
Рисунок 312. Окно выбора устройства EyeLock, подключенного к точке доступа
стр. 324 из 355
30.5. ВЗОР
В Sigur реализована интеграция со сканерами радужки глаз ВЗОР (ВЗОР-Портал, ВЗОР-Пилон и
ВЗОР-Enroll для занесения шаблонов в базу), позволяющая использовать идентификацию по
радужке человеческого глаза для принятия решения о доступе.
Сканеры подключаются к контроллеру Sigur по интерфейсу Wiegand и одновременно
подключаются в IP-сеть для взаимодействия с сервером ВЗОР. Вся информация о
биометрических шаблонах хранится на стороне сервера Sigur и при необходимости (добавлении,
изменении или удалении) инициируется процесс синхронизации данной информации на сервер
ВЗОР, откуда штатными средствами прописывается на устройства. В дальнейшем, в случае
удачного распознавания по имеющейся базе шаблонов, по Wiegand в сторону контроллера
передаётся некий код идентифицированного объекта («Пропуск», как правило — код выданной
человеку карты или случайно сгенерированный при формировании базы шаблонов на сервере).
Порядок работы с устройствами ВЗОР
1) В меню «Файл — Настройки — Биометрика» включить опцию «Использовать ВЗОР».
Для взаимодействия с сервером ВЗОР необходимо указать реквизиты подключения к его БД
(PostgreSQL), а так же параметры подключения к MQTT. Часть из этих реквизитов характерна
только для конкретного клиентского места. Точные значения данных параметров уточняйте у
производителя сканеров радужки глаза.
Рисунок 313. Настройки взаимодействия с ВЗОР.
После указания всех необходимых реквизитов нажмите «ОК» для сохранения конфигурации.
2) Дальнейшая работа с базой биометрических шаблонов осуществляется на вкладке
«Персонал», описано далее.
Примечание: Отдельно назначать соответствие сканеров конкретным точкам доступа не
требуется.
стр. 325 из 355
30.6. Работа с базой биометрических шаблонов в СКУД «Sigur».
Добавление и удаление биометрических шаблонов производится на вкладке «Персонал» в
разделе
«Редактирование
— Основные». Всего для одного объекта доступа
(ОД) можно
добавить 10 шаблонов отпечатков и 2 шаблона ладоней.
Для добавления новых отпечатков можно использовать настольные считыватели, подключаемые
по USB к рабочему месту Sigur. На момент написания данного руководства:
1. Для отпечатков пальцев Biosmart — FS80, рекомендуется, или FPS150 — устаревшая
модель, больше не выпускается.
2. Для вен ладоней, Biosmart — DCR-PV.
3. Для отпечатков пальцев Anviz — U-Bio.
Так же в некоторых случаях можно использовать считыватель одной из точек доступа.
Рисунок 314. Вкладка редактирования параметров ОД, используются считыватели BioSmart
«Удалить биометрические шаблоны»
При нажатии будут удалены все биометрические шаблоны выбранного типа.
«Добавить биометрический шаблон с USB-устройства»
Актуально для отпечатков пальцев и вен ладоней BioSmart, отпечатков пальцев Anviz.
При нажатии на данную кнопку начнётся процесс сканирования биометрического шаблона с
помощью настольного считывателя.
«Добавить биометрический шаблон с IP-устройства»
Может использоваться для считывателей отпечатков пальцев и сканеров вен BioSmart, сканеров
радужки глаз EyeLock.
При нажатии на данную кнопку начнётся процесс сканирования биометрического шаблона с IP-
считывателя. Для выбора удобного устройства нажмите кнопку «...» и из дерева оборудования
выберите ТД, к которой он подключен, и конкретное устройство.
В случае успеха откроется информационное окно, оповещающее о том, что считыватель готов к
работе и ожидает поднесения пальца/ладони к сканеру.
стр. 326 из 355
Рисунок 315. Окно ожидания поднесения ладони для сканирования.
В результате успешного сканирования будет выдано соответствующее оповещение, и шаблон
сохранён в базу данных Sigur.
Рисунок 316. Окно оповещения об успешном результате сканирования пальца.
«Пароль Anviz». В случае использования устройств Anviz с кодонаборной панелью
можно в качестве дополнительного идентификационного признака задать «Пароль Anviz» -
создав предварительно одноимённый дополнительный параметр строкового типа. В поле можно
ввести любое число от 0 до 268435455 (28 бит в десятичном представлении).
Для сохранения внесённых изменений нажмите кнопку «Применить».
стр. 327 из 355
30.7. Настройка прочих биометрических считывателей.
Для использования других биометрических считывателей в СКУД
«Sigur» необходимо
подключить их к контроллеру «Sigur» (описано в соответствующем руководстве, подключение
считывателей с интерфейсом Wiegand) аналогично считывателям карт. В качестве
идентификатора в СКУД «Sigur» должен использоваться код, выданный считывателем по
результату обработки биометрических данных.
Настройка таких считывателей, ведение базы отпечатков или других биометрических
идентификаторов, выбор режима идентификации производятся в программном обеспечении от
производителя считывателя.
стр. 328 из 355
31.
Настройка интеграции с замковыми системами.
Система СКУД «Sigur» может взаимодействовать с замковыми системами «SALTO» и «Aperio», а
так же с беспроводными оффлайн замками, поддерживающими стандарт OSS. Интеграция с
этими системами позволяет использовать их оборудование в составе СКУД «Sigur».
31.1. Комбинированная СКУД SALTO.
Интеграция реализована на программном уровне. Используемое программное обеспечение
SALTO должно иметь поддержку SHIP протокола и возможность включить режим «Потока
событий» (Event Streams). Сервис Salto должен быть запущен.
Первоначальная настройка оборудования SALTO, создание временных зон, указание некоторых
IP-параметров для взаимодействия с сервером СКУД «Sigur» осуществляется в программном
обеспечении SALTO.
1. Включение Ship-протокола в Salto.
В ПО Salto зайдите в меню «Инструменты — Конфигурация — Основные опции». В открывшемся
окне «Опции» перейдите на вкладку «SHIP».
Рисунок 317. Настройка ship-протокола в Salto.
В панели «Сервер Salto» включите опцию «Разрешено» и укажите номер TCP-порта, который
стр. 329 из 355
будет использоваться сервером СКУД «Sigur» для взаимодействия с сервисом Salto.
2. Включение режима «Поток событий» в Salto.
В ПО Salto зайдите в меню «Инструменты — Потоки событий».
Рисунок 318. Поток событий в Salto.
Откроется окно со списком конфигураций потоков событий. Добавьте новую конфигурацию. В
окне
«Конфигурация Потока событий» введите желаемое имя конфигурации, в панели
«Транспортный уровень» выберите «UDP», пропишите в поле «Имя хоста» IP-адрес сервера
СКУД «Sigur» и номер UDP порта, который будет использоваться для передачи событий Salto в
БД СКУД «Sigur». В панели «Формат сообщений» укажите «JSON», в качестве кодировки из
выпадающего списка выберите «UTF-8». Заполнив нужные поля, нажмите кнопку «Вперёд».
Рисунок 319. Настройки Потока событий в Salto.
Далее следует выбор полей, значения которых будут передаваться в СКУД «Sigur», и порядка их
стр. 330 из 355
следования. Можно выбрать для передачи все поля, либо ограничиться необходимым
минимумом, как показано на следующем скриншоте:
Рисунок 320. Выбор полей в конфигурации Потока событий в Salto.
После нажатия кнопки «Вперёд» будет доступна настройка фильтра, определяющего, какие
события будут транслироваться. По умолчанию, события передаются всегда для любого
пользователя, оператора, по любой двери и любой операции. Можно оставить эти значения либо
задать собственные ограничения. По завершении, нажмите кнопку «Вперёд».
Введённых в процессе данных достаточно для формирования нового потока событий, о чём
проинформирует завершающее окно конфигурации. Нажмите кнопку «Завершить».
3. Настройка взаимодействия с Salto в СКУД «Sigur».
В программе-клиент «Sigur» зайдите в меню «Файл — Настройки — Беспроводные замки».
Установите опцию «Включить интеграцию с Salto». В открывшихся для редактирования полях
необходимо указать IP-адрес сервиса Salto, номер TCP порта сервиса Salto, используемого для
взаимодействия по SHIP-протоколу и номер UDP порта для прослушивания событий,
поступающих со стороны Salto.
Рисунок 321. Настройка интеграции с Salto в СКУД Sigur.
стр. 331 из 355
Для работы с картами используется энкодер Salto. Он является сетевым устройством и его
параметры задаются в настройках ПО Salto. После этого все энкодеры, подключённые к сервису
Salto, могут быть использованы в рамках СКУД «Sigur». Чтобы выбрать энкодер, который будет
использоваться выбранной программой-клиентом
«Sigur», нажмите кнопку
«Изменить». В
открывшемся окне отобразятся все подключённые к сервису Salto энкодеры - выберите нужный
из списка.
После включения интеграции с Salto и успешной первой синхронизации в списке оборудования
Sigur появятся заведённые в Salto «Двери».
Далее можно перейти на вкладку «Персонал» в основном окне программы. Для каждого ОД в
области «Редактирование» станет доступна вкладка «Salto», предназначенная для управления
свойства пользователя. В дальнейшем, как сам пользователь, так и его изменённые свойства
будут загружены в базу Salto.
Рисунок 322. Вкладка «Salto»: данные пользователя.
На вкладках «Данные пользователя» и «Доступ пользователя» можно задать настройки объекта
доступа, определяющие, через какие замки Salto и по каким правилам.
Вкладка «Данные пользователя».
Предназначена для просмотра и изменения дополнительных параметров пользователя,
специфичных для Salto. Точное предназначение конкретных параметров можно узнать в
руководстве к ПО Salto.
Вкладка «Доступ пользователя».
Вкладка делится на три области: «Двери», «Зоны» (группа дверей), «Уровни доступа» (группа
зон и дверей). Конфигурация дверей и групп подгружается автоматически с сервиса Salto. На
данной вкладке можно указать правила доступа для конкретных дверей/групп с помощью тайм-
зон. По умолчанию есть
2 варианта:
«нет доступа» и
«всегда». Доступные тайм-зоны
стр. 332 из 355
подгружаются с сервиса Salto, при необходимости дополнительные тайм-зоны создаются в ПО
Salto.
Рисунок 323. Вкладка «Salto»: доступ пользователя.
По завершении настройки данных и доступа пользователя, нажмите кнопку «Применить».
ОД из СКУД «Sigur» будут импортироваться в БД Salto, в то время как обратный
процесс не осуществляется. Приоритетными данными для импортированного
!
пользователя являются данные, установленные в СКУД «Sigur».
4. Инициализация и актуализация ключей доступа.
Производится с помощью энкодера Salto.
Рисунок 324. Статус ключей.
Если по мнению системы информация ключа устарела и должна быть обновлена, в строке
отобразится надпись «Требуется обновление». Чтобы актуализировать информацию, нажмите
кнопку «Обновить» (откроется окно «Обновление ключа») и поднесите ключ объекта доступа к
энкодеру Salto.
Если на момент поднесения ключа объекту доступа ещё не назначен идентификатор, ему будет
присвоен текущий. Если подносимый ключ на данный момент выдан другому объекту, пропуск
того объекта будет автоматически закрыт и номер пропуска будет присвоен выбранному ОД.
Если ОД присвоен ключ, но при этом подносится ключ другого ОД, будет выдано
соответствующее предупреждение, статус ключа не изменится.
В случае успешной записи значение в строке «Статус ключей» сменится на «Обновление не
требуется».
стр. 333 из 355
31.2. Замковая система Aperio (Assa Abloy).
Интеграция реализована при помощи коммуникационного модуля Aperio (хаб), подключаемого в
IP-сеть объекта. Обмен информацией между хабом и замками происходит по радиоканалу,
между хабом и сервером Sigur — по IP-сети, исходящим подключением от хаба Aperio к серверу
Sigur.
Первоначальная настройка замков и хабов производится при помощи программного модуля
Aperio. Для каждого хаба назначается собственный IP-адрес и указывается IP-адрес сервера
«Sigur». К одному хабу может быть подключено от 1 до 8 беспроводных замков.
1. Добавление хаба Aperio в конфигурацию оборудования СКУД Sigur
В меню «Файл — Настройки — Беспроводные замки» включите опцию интеграции с замками
Aperio, укажите номер TCP порта для подключения хабов. После сохранения этих данных на
вкладке
«Оборудование» станет возможно добавить новые точки доступа, оснащённые
беспроводными замками Aperio.
Рисунок 325. Включение интеграции с Aperio в «Sigur».
Для новой точки доступа выберите интерфейс связи «Хаб Aperio», укажите IP-адрес конкретного
хаба и ID замка, подключенного к данному хабу.
Рисунок 326. Настройки ТД с замком Aperio в «Sigur».
Дальнейшая работа с точками доступа Aperio осуществляется аналогично работе с точками
доступа, управляемыми контроллерами «Sigur».
стр. 334 из 355
31.1. Замковая система SimonsVoss.
31.1.1. Общие настройки.
Архитектура интегрированного решения выглядит следующим образом: беспроводные замки
SimonsVoss по радиоканалу взаимодействуют со шлюзом SimonsVoss, подключенным в IP-сеть
объекта (к одному шлюзу может подключаться от 1 до 16 беспроводных замков/цилиндров).
Сообщение информации о правах доступа происходит по инициативе сервера Sigur,
обращающегося к шлюзу в соответствии с указанными IP-настройками в ПО Sigur.
Первоначальная настройка замков и шлюзов SimonsVoss производится средствами замковой
системы.
Рисунок 327. Пример некоторых параметров замка SimonsVoss.
Для добавления в СКУД Sigur замка SimonsVoss перейдите на вкладку «Оборудование» и
добавьте новую точку доступа. В качестве интерфейса связи выберите «SimonsVoss замок» и
укажите IP адрес шлюза, к которому подключен данный замок, порт этого шлюза (по умолчанию
используется
2101) и уникальный в рамках системы ID замка, определяемый средствами
SimonsVoss (по приведённому выше скриншоту указан в поле Device Address).
Рисунок 328. Настройки ТД с замком SimonsVoss в «Sigur».
Дальнейшая работа с точками доступа, оснащёнными замками SimonsVoss осуществляется
аналогично работе с точками доступа, управляемыми контроллерами Sigur.
В зависимости от длины кода карты используется либо W34-представление, либо W58.
стр. 335 из 355
31.1.2. «Офисный режим» замков SimonsVoss.
В Sigur реализована поддержка т. н. «Офисного режима» работы замков. «Офисный режим»
позволяет производить блокировку/разблокировку беспроводных замков путём удержания карты
перед замком.
Для указания, кто из объектов доступа имеет право на подобное управление замком,
необходимо добавить дополнительный параметр для Персонала с названием
«Офисный
режим», тип «Логическое значение». Далее, на вкладке «Персонал» для объектов доступа, у
которых должно быть право на управление замком удержанием карты, устанавливать галочку
для данного параметра.
Рисунок 329. Создание дополнительного параметра для Офисного режима SimonsVoss в
«Sigur».
31.1.3. Возможные события от замков SimonsVoss.
При использовании данных замков/цилиндров, кроме события прохода возможно так же
возникновение следующих событий:
Активирован офисный режим
Деактивирован офисный режим
«Door monitoring»-события от замков (параметры их формирования программируются в ПО от
SimonsVoss):
Дверь открыта
Дверь закрыта
Удержание двери
Удержание двери завершено
Дверь разблокирована
Дверь заблокирована
Манипуляция с магнитом
Попытка взлома
Нет датчиков Холла
Короткое замыкание
Манипуляция с ручкой
Функция эвакуации активирована
Функция эвакуации деактивированна
Ручка отпущена
Ручка нажата
Ручка отпущена, мех. активна
Ручка нажата, мех. активна
стр. 336 из 355
31.2. Беспроводные оффлайн замки стандарта OSS (SOAA).
Для управления беспроводными оффлайн замками, поддерживающих стандарт OSS,
используются карты с перезаписываемой внутренней памятью — в память карты записывается
информация о режимах доступа, а так же информация о фактах совершённых через такие замки
проходов. Данные о проходах в дальнейшем передаются на сервер системы при проходе через
любую онлайн-точку доступа. В рамках СКУД
«Sigur», на данный момент, в качестве
идентификаторов могут использоваться карты Mifare Classic.
Первоначальная настройка замков осуществляется при помощи программного обеспечения от
производителя замка. Замку присваивается идентификатор территории (единый для всех замков
на объекте) и собственный номер (ID замка), уникальный для данной территории (на одном
объекте не должно быть двух замков с одинаковым ID). В том же ПО осуществляется настройка
встроенного считывателя карт (настройки должны совпадать с задаваемыми для карт Mifare в
ПО «Sigur»).
1. Добавление OSS-замка в конфигурацию оборудования СКУД Sigur.
Добавление точки доступа, оснащённой OSS замком, производится аналогично добавлению
точек доступа под управлением контроллеров Sigur. На вкладке «Оборудование» добавьте
новую точку доступа, в её основных настройках для опции «Интерфейс связи» из выпадающего
списка выберите значение «OSS замок», в строке «ID замка» укажите номер замка, остальные
значения выставьте по своему усмотрению.
Рисунок 330. Настройка ТД с замком OSS.
Дать доступ ОД или группе ОД на новые точки можно на вкладке «Персонал», добавив нужные
точки в список разрешённых точек доступа.
2. Подготовка настроек карт Mifare Classic.
В меню «Файл — Настройки — Карты Mifare» перейдите на вкладку «Mifare Classic» и включите
опцию «Использовать для OSS». После этого для редактирования станут доступны следующие
параметры карт Mifare Classic:
стр. 337 из 355
Рисунок 331. Настройка карт для замков OSS.
«Первый»,
«Последний»
- задают диапазон блоков памяти карты, которые будут
использоваться для записи OSS-данных. Значения задаются в шестнадцатеричном формате.
Номер первого блока диапазона не может быть равным «00» и не может указывать на последний
блок сектора (для карт Mifare Classic 1K остаток от деления значения на 4 не должен равняться
3, для карт Mifare Classic 4K для значений меньших «80» остаток от деления на 4 не должен
равняться 3, для больших — остаток от деления значения на 16 не должен равняться 15).
Номер последнего блока диапазона должен быть больше первого, но не больше «3F» или «FF»
для карт Mifare Classic 1K и 4K соответственно. Номер последнего блока диапазона не может
указывать на последние блоки сектора.
Задаваемый диапазон блоков должен содержать как минимум 4 блока памяти не считая
последних блоков сектора (блоков-трейлеров).
Если карты Mifare Classic используются и для других целей, крайние значения диапазона должны
быть согласованы.
В большинстве случаев достаточно использовать значения по умолчанию.
«Ключ для доступа к памяти:»
- поле для указания значения ключа
(KEY_B),
используемого для чтения/записи OSS-данных. Задаётся в шестнадцатеричном формате,
должен состоять аз 6 байт (12 символов).
Значение по умолчанию
«FFFFFFFFFFFF» является транспортным ключом и не должно
использоваться. Для задания ключа можно воспользоваться кнопкой «Сгенерировать ключ» или
ввести значение вручную.
«Идентификатор территории:» - уникальный идентификатор территории, должен быть
одинаков для всех карт системы и совпадать с заданным в замке. Значение задаётся в
шестнадцатеричном формате и состоит из 2 байт (4 символа). Может быть в пределах от «0001»
до «FFFF». Если идентификатор, записанный на карту, будет отличаться от заданного в замке,
замок откажет этой карте в доступе.
Сохраните изменения. Как правило, данная настройка производится один раз при пуско-наладке
системы и в дальнейшем не должна изменяться. При изменении этих настроек все ранее
выданные идентификаторы могут оказаться недействительными.
3. Инициализация и актуализация ключей доступа.
Производится с помощью подключенного USB-считывателя карт Mifare Classic (на момент
написания руководства поддерживаются модели ACR122U, ACR1251U, ACR1252U и ACR1281U).
Текущий статус идентификатора можно проверить на учётной карточке объекта доступа на
вкладке «Персонал», строка «Статус ключей»:
Рисунок 332. Статус ключей.
Если по мнению системы информация, хранящаяся в памяти карты, устарела и должна быть
обновлена, в строке отобразится надпись
«Требуется обновление». Чтобы обновить
информацию нажмите кнопку «Обновить» (откроется окно «Обновление ключа») и поднесите
идентификатор выбранного объекта доступа к настольному считывателю карт Mifare. В случае
стр. 338 из 355
успешной записи значение в строке «Статус ключей» сменится на «Обновление не требуется».
стр. 339 из 355
32.
Настройка Http Proxy
Рисунок 333: Настройка proxy
В Sigur имеется поддержка отправки http-запросов через http proxy. Указание настроек прокси-
сервера осуществляется через меню Файл — Настройки — HTTP(WEB).
При установке опции «Использовать прокси» для указания становятся доступны ip-адрес прокси-
сервера и порт.
Если на сервере требуется авторизация, необходимо включить опцию
«Прокси требует
аутенификации», после чего в открывшихся полях ввести логин и пароль для доступа.
стр. 340 из 355

 

 

 

 

 

 

 

содержание      ..     18      19      20      21     ..