configuración y requerimientos de axiomv ™ sql server ™ access control solutions since 1995
TRANSCRIPT
![Page 1: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/1.jpg)
Configuración y
requerimientos de
AxiomV ™ SQL Server ™
ACCESS CONTROL ACCESS CONTROL SOLUTIONSSOLUTIONS
Since 1995
![Page 2: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/2.jpg)
Requerimientos
Requerimiento Descripción
Sistema Operativo Microsoft Windows 2000, XP, o 2003 Server
Procesador Pentium IV 1.0GHz
Memoria RAM 512Mb
Disco Duro 1Gb (Instalación), 10Gb (para correr)
Requerimiento Descripción
Sistema Operativo Microsoft Windows 2000, XP, o 2003 Server
Procesador Pentium IV 1.0GHz
Memoria RAM 512Mb
Disco Duro 50Mb (para correr)
Servidor
Cliente
![Page 3: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/3.jpg)
Versión
Software: 5.2.13 R3 con Service Pack 4d
Firmware: NC-100: 7.20RC-2: 35IOC-16: 40 (Próximamente)
Versión
![Page 4: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/4.jpg)
Antes de instalar
Instlación
• Asegurarse que los servicios de red estén corriendo
• Asegurarse que todo el hardware esté correctamente instalado
• Que el computador en donde se vaya a insalar el software cumpla con los requerimientos descritos en la tabla
• Revise el documento TB49_AxiomV Install-Unistal.pdf
• AL teminar la instalación corra la última actualización disponible
• Al instalar el cliente instale la misma versión que la instalada en el servidor
• Una vez instalado se recomienda sacar un backup inmediatamente y almacenarlo en un lugar seguro
![Page 5: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/5.jpg)
Instalación del Servidor de Axiom V ™
Instlación
![Page 6: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/6.jpg)
setup.exe
Instalación
![Page 7: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/7.jpg)
setup.exe
Instalación
![Page 8: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/8.jpg)
setup.exe
Instalación
![Page 9: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/9.jpg)
setup.exe
Instalación
![Page 10: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/10.jpg)
setup.exe
Instalación
![Page 11: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/11.jpg)
setup.exe
Instalación
![Page 12: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/12.jpg)
setup.exe
Instalación
![Page 13: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/13.jpg)
setup.exe
Instalación
![Page 14: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/14.jpg)
setup.exe
Instalación
![Page 15: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/15.jpg)
setup.exe
Instalación
![Page 16: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/16.jpg)
setup.exe
Instalación
![Page 17: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/17.jpg)
setup.exe
Instalación
![Page 18: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/18.jpg)
setup.exe
Instalación
![Page 19: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/19.jpg)
Desinstalar
Instalación
![Page 20: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/20.jpg)
Actualízate
Actualizaciones
Para actualizar Axiom V simplemente se debe correr el ejecutable que la fábrica provea para actualización
![Page 21: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/21.jpg)
Así es Axiom V
Así es el software
AxiomV™ parmite gerenciar y monitorear todas sus necesidades de control de acceso desde su computador (autonomamente o sobre una red).
La pantalla de cliente se puede configurar de la forma que mejor le acomode al usuario. Por lo tanto AxiomV™ puede verse diferente en diferentes máquinas.
![Page 22: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/22.jpg)
Control de acceso
Conceptos
Método por el cual se controla el acceso a un área restringida
![Page 23: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/23.jpg)
Nivel de acceso
Conceptos
Cada tarjetahabiente tendrá un nivel de acceso asignado. Éste determinará a que puntos de acceso podrá ingresar y a que horas
![Page 24: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/24.jpg)
Punto de acceso
Conceptos
Es un punto de entrada o salida, como una puerta, un molinete, torniquete ó talanquera controlado y monitoreado por AxiomV™
![Page 25: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/25.jpg)
Antipassback (APB)
Conceptos
• Es una función de Axiom V™ que previene el mal uso de una tarjeta agregando ciertas restricciones.• Cuando esta función es habilitada los tarjetahabientes tienen prohibido entrar más de una vez a un misma área sin haber salido.• Cada tarjetahabiente registrado en la base de datos de Axiom V™ tiene dos campos para seguimiento de área, uno para la última área de APB y otro para la actual.
![Page 26: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/26.jpg)
Tipos de Antipassback
SW
• Suave: Es aquel que genera un reporte de “Violación de APB” pero permite el ingreso
• Duro: Es aquel que reporta la violación y no permite acceder al sitio
• Temporizado: Al temporizar el APB el área del tarjetahabiente será reiniciada después de un periodo programado que puede ir de 1a 127 minutos/segundos
![Page 27: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/27.jpg)
APB de Lectora
SW
Para una lectora de APB, el Área de Entrada de la lectora en el registro de configuración del Punto de Acceso es comparada con el Área Actual del tarjetahabiente. Si concuerdan, existirá una violación de APB de Lectora.
En resumen el APB de lectora concierne solo al área dentro del cual el tarjetahabiente se está moviendo y restringe al tarjetahabiente de reingresar en esa área si no se registra antes en otra área.
![Page 28: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/28.jpg)
APB de Área
SW
El APB de Área es mucho más restrictivo que el de lectora. Adicional a las funciones del APB de Lectora, el sistema también chequea el área de salida en el registro de punto de acceso.
El primer sistema revisa que el Área de Entrada y el Área Actual no sean las mismas. Luego el sistema revisa para ver si el Área de Salida y el Área Actual son las mismas. Habrá una violación de APB si alguna de estas verificaciones concuerda.
En resumen el APB de Área revisa no solo si el tarjetahabiente está intentando entrar a una área que ya entró sino que también revisa si éste está tratando de dejar un área a la que no ha entrado.
Este tipo de aplicación se usa más que todo cuando se tienen áreas dentro de áreas
![Page 29: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/29.jpg)
Área
SW
Es un espacio físico predefinido como una oficina, una bodega o una bóveda que tengan lector a la entrada y salida.
![Page 30: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/30.jpg)
Horarios
SW
Muchas de las funciones en un sistema de control de acceso están afectadas por el tiempo.
Un horario (p.e., Horario de trabajo) es una ventana de tiempo durante el que ocurre una acción específica a una hora y un día predefinido.
Si se desea definir un Horario de Trabajo de 8:00 am a 5:00 pm, de lunes viernes y los sábados de 11:00 am a 5:00 pm tocaría configurar de la siguiente forma el horario
![Page 31: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/31.jpg)
Horarios
SW
![Page 32: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/32.jpg)
Pantalla de usuario
SW
La pantalla de usuario puede ser dividida en 5 áreas
1. Menús y barra de herramientas
2. Selector de módulo
3. Barra de estado
4. Visor de eventos
5. Ventana de estado del sistema
![Page 33: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/33.jpg)
Menús y barra de herramientas
SW
![Page 34: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/34.jpg)
Visor de eventos
SW
![Page 35: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/35.jpg)
SW
Panel de estatus
![Page 36: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/36.jpg)
Visor de dispositivos
SW
Según lo que se seleccione en el panel de estatusesta ventana va a mostrar redes, los NC-100 del sistema, los RC-2, puntos de acceso, entradas y salidas digitales, etc.
![Page 37: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/37.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 38: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/38.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 39: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/39.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 40: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/40.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 41: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/41.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 42: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/42.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 43: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/43.jpg)
SW
Pasos para configurar una red con un NC-100 y un RC-2
![Page 44: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/44.jpg)
Pasos para configurar una red con un NC-100 y un RC-2
SW
![Page 45: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/45.jpg)
Pasos para crear una tarjeta
SW
![Page 46: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/46.jpg)
Pasos para crear una tarjeta
SW
![Page 47: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/47.jpg)
Pasos para crear una tarjeta
SW
![Page 48: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/48.jpg)
SW
Pasos para crear una tarjeta
![Page 49: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/49.jpg)
Pasos para crear una tarjeta
SW
![Page 50: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/50.jpg)
Pasos para crear una tarjeta
SW
![Page 51: Configuración y requerimientos de AxiomV ™ SQL Server ™ ACCESS CONTROL SOLUTIONS Since 1995](https://reader035.vdocuments.net/reader035/viewer/2022062318/5528bde4497959977d8faed4/html5/thumbnails/51.jpg)
SW
Pasos para crear una tarjeta