TruPortal™ GUÍA DEL USUARIO DEL SOFTWARE P/N 461047001B • REV 01.
Interlogix® TruPortal™ Guía del usuario de Software, versión del producto 1.6. Esta guía es el item número 461043001B, de fecha 15 de octubre, 2014. Copyright © 2014 United Technologies Corporation. Interlogix es parte de UTC Building & Industrial Systems, una subsidiaria de United Technologies Corporation. Todos los derechos reservados. Marcas registradas y patentesLos nombresInterlogix, TruPortal, TruVision, y sus logos son marcas registradas de United Technologies Corporation.
No hay garantía de que no se produzcan interferencias en una instalación particular. Si este equipo causa interferencias perjudiciales en la recepción de radio o televisión, lo cual puede determinarse apagando y prendiendo el equipo, se recomienda al usuario que intente corregir la interferencia tomando las siguientes medidas: • • • • Reorientar o re-colocar la antena de recepción. Aumentar la distancia entre el equipo y el receptor.
OpenSSL, Componentes AstraFlex y LIGHTTPD están bajo una licencia BSD modificada Copyright © 1998-2011 The OpenSSL Project. Todos los derechos reservados. Copyright © 2008, Yahoo! Inc. Todos los derechos reservados. Copyright © 2004, Jan Kneschke, incremental. Todos los derechos reservados.
gSOAP está bajo la licencia pública gSOAP (Licencia MPL modificada) Copyright © 2001-2009 Robert A. van Engelen, Genivia Inc. Todos los derechos reservados. EL PROGRAMA DE ESTE PRODUCTO FUE PROVISTO, EN PARTE, POR GENIVIA INC, SIN GARANTÍAS DE NINGÚN TIPO, YA SEAN EXPRESAS O TÁCITAS, INCLUIDAS, A TÍTULO ENUNCIATIVO AUNQUE NO LIMITATIVO, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN FIN ESPECÍFICO.
Escribir "source for TruPortal" en la línea de memo del pago. Se puede obtener una copia de la Licencia en www.interlogix.com. Esta oferta es válida para cualquier persona que reciba esta información.
Contenido CAPÍTULO 1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Convenciones usadas en esta documentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 CAPÍTULO 2 Instalación de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Descripción de la arquitectura del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Table of Contents Configuración de los formatos de tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Añadir un formato de tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Eliminar un Formato de tarjeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Configuración de dispositivos . . . . . . . . . . . . . . . . . . .
Table of Contents Entendiendo los disparadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Entendiendo las acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Añadir un registro disparador de acciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Copiar un registro disparador de acciones . . . . . . . . . . . . .
Table of Contents Menús Comandos de puertas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etiqueta Ver eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Etiqueta Ver horarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Salvar modo fallback de puerta . . . . . . . . . .
Table of Contents CAPÍTULO 9 Referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 Capacidades del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Configurar Controladores de puerta sencilla basados en IP (IPSDC) . . . . . . . . . . . . . . . . . . . . . 117 Preparar estaciones de trabajo cliente para usar la herramienta de configuración integrada (ICT) .
Table of Contents vi Guía del Usuario del Software TruPortal
CAPÍTULO 1 Introducción TruPortal™ es una sofisticada solución de control de acceso basada en la web que se ha diseñado para ser fácil de usar. Es compatible con una variedad de componentes de hardware de control de acceso, incluyendo: • Los dispositivos de entrada que detectan las condiciones o eventos, tales como timbres o alarmas. • Los dispositivos de salida tales como luces y cerraduras que respondan a los dispositivos de entrada y / o disparadores de acciones.
Introducción determinar la nueva dirección IP de un controlador del sistema si la dirección IP ha cambiado. Ver Uso del Asistente de instalación página 9. • El Asistente de actualización se puede utilizar para actualizar el controlador del sistema desde una versión anterior. Los clientes existentes TruPortal 1.0 y goEntry 3.0 deberían usar el asistente de Actualización en lugar del asistente de instalación para actualizar el controlador del sistema. Ver Uso del Asistente de actualización página 11.
CAPÍTULO 2 Instalación de hardware El primer paso en la configuración del sistema es la instalación de los componentes de hardware que serán utilizados por el sistema (entradas, salidas, puertas, lectoras, cámaras, etc.) de acuerdo con las instrucciones del fabricante.
Instalación de hardware Descripción de la arquitectura del sistema Las funciones del controlador del sistema como el cerebro del sistema que recibe y envía la información. Contiene la base de datos que almacena todos los datos de los dispositivos, programas, personas, etc., así como el software de interfaz de usuario que se puede acceder desde una computadora a través de un navegador web, un iPhone o un iPad.
Documentación de la ubicación física de cada dispositivo Documentación de la ubicación física de cada dispositivo A medida que se instala cada dispositivo para cada puerta (cerraduras, sensores, lectoras), proporcionar una descripción de cada dispositivo, y una lista de los números de serie de los dispositivos asociados a cada puerta en una gráfica de instalación como la que se proporciona a continuación.
Instalación de hardware Descripción de la puerta Número de serie de las lectoras Controlador de puerta Número de serie Expansión E/S Número de serie Cámara enlazada Entrada: Salida: Entrada: Salida: Entrada: Salida: Entrada: Salida: Entrada: Salida: Entrada: Salida: Entrada: Salida: Conexión a una estación de trabajo cliente local o LAN El controlador del sistema se puede conectar directamente a una estación de trabajo cliente local o en una red de área local (LAN).
CAPÍTULO 3 Preparación de la configuración Después de instalar los dispositivos de hardware, se deben ejecutar los siguientes pasos antes de lanzar la Interfaz de usuario para ejecutar una configuración completa del Sistema: 1. Consultar con el administrador de la red localidad para decidir cómo se debe configurar los ajustes de la red. Ver Determinando ajustes de red página 8. 2. Si se trata de un cliente existente de TruPortal 1.0 ó goEntry 3.
Preparación de la configuración Determinando ajustes de red Antes de usar el Asistente de instalación para ejecutar una configuración inicial del controlador del sistema, consultar con el administrador de la red del sitio para determinar las respuestas a las siguientes preguntas: • ¿La dirección IP del controlador del sistema debe ser estática o dinámica? Los operadores accederán a la interfaz de usuario escribiendo la dirección IP del controlador del sistema en el campo de dirección del navegador web.
Uso del Asistente de instalación Uso del Asistente de instalación Esta sección describe cómo usar el Asistente de instalación para: • Detectar el controlador del sistema en la red de área local. • Cambiar la contraseña por default para la cuenta de Administrador principal para mejorar la seguridad. • Sincronizar la fecha/hora en el controlador del sistema con la estación de trabajo del cliente local. • Configurar los ajustes de red del controlador del sistema.
Preparación de la configuración Nota: Después de completar la configuración inicial, el sistema puede ser sincronizado con un servidor de Protocolo hora de red (NTP). Ver Ajustar fecha y hora página 15 11. Hacer clic en [Siguiente] para continuar a la página de Configuración de la red. 12. Seleccionar Estático o Dinámico como el tipo de conexión para el controlador. Para configurar una dirección IP estática: a.
Uso del Asistente de actualización Uso del Asistente de actualización Los clientes de TruPortal 1.0 ó goEntry 3.0 puede usar el asistente de actualizaciónpara actualizar el controlador del sistema en forma remota desde la estación de trabajo de un cliente local de una versión del producto a otra versión (por ejemplo, de la versión 1.0 a la versión 1.5).
Preparación de la configuración 2. Utilizar una aplicación de terceros para montar (por ejemplo, añadir) la imagen ISO descargada en el equipo cliente local. 3. En el Explorador de Windows, navegar a la carpeta \PanelUpgradeWizard en la imagen ISO. 4. Hacer clic doble en PanelUpgradeWizard.exe. El asistente creará una carpeta llamada\\PanelUpgradeWizard que incluye dos subcarpetas: \Backups y \Logs. 5.
CAPÍTULO 4 Configuración del sistema TruPortal está diseñado para que, una vez configurado, se puedan añadir y remover rápidamente personas y credenciales así como gestionar el acceso a una localidad. Durante su configuración, se define la siguiente información: • Las áreas, puertas, lectoras de credenciales, video de vigilancia y los sistemas auxiliares de seguridad en una localidad. • Los niveles de acceso necesarios para los varios grupos de personas que trabajan en una localidad.
Configuración del sistema IMPORTANTE: Si hay cualesquier IPSDCs instalados, se deben configurar para que reconozcan la dirección IP del controlador del sistema antes de configurarlos en la interfaz del usuario. Ver Configurar Controladores de puerta sencilla basados en IP (IPSDC) página 117. 14 1. Iniciar sesión en el sistema. 2. Ajustar fecha y hora. 3. Crear una solicitud de firma de certificado. 4. Importar un Certificado de seguridad. 5. Configurar los Ajustes de red. 6.
Iniciar sesión en el sistema Iniciar sesión en el sistema 1. Lanzar un navegador de Internet. 2. Escribir la dirección IP para el sistema en la barra direcciones del navegador. Nota: Si el puerto de servicio por default para el sistema se ha cambiado, anexar el número de puerto a la dirección IP (p. ej., https://IP address:port). 3. Si al usar Internet Explorer® recibe una advertencia sobre el certificado de seguridad, seleccionar Pasar a este sitio web (no recomendado). 4.
Configuración del sistema 5. 6. (Opcional) Sincronizar hora: a. Seleccionar la caja de selección Sincronizar con servidor NTP. b. Hacer clic en [Aceptar cambios]. c. Escribir la dirección IP del servidor NTP. d. Hacer clic en [Aceptar cambios]. e. Hacer clic en [Sincronizar ahora]. Hacer clic en [Aceptar cambios].
Configuración de seguridad de la red b. Cerrar la caja de diálogo Solicitud de firma de certificado. c. Ver Importar un Certificado de seguridad en página 17. Importar un Certificado de seguridad 1. Seleccionar Administración del sistema > Ajustes del sistema. 2. Hacer clic en la etiqueta Configuración de red. 3. Hacer clic en [Importar certificado]. Aparece la caja de diálogo Cargar certificado. 4. Hacer clic en [Seleccionar archivo]. 5. Buscar y seleccionar el archivo del certificado. 6.
Configuración del sistema IMPORTANTE: Se recomienda usar la conexión HTTPS para evitar el acceso no autorizado al sistema. 9. Si se cambia la configuración de HTTPS, desactivar la caché del navegador, especialmente si se utiliza Firefox o Chrome. 10. Para utilizar una conexión SSH que autentifica las estaciones de trabajo remotas y permite a los usuarios remotos (incluyendo representantes de soporte técnico) iniciar sesión, seleccionar activar conexión SSH. Nota: 11.
Configuración de seguridad Nota: Los IPSDCs cuentan con un modo fallback separado. Entrada terminaciones fin de línea Las puertas pueden ser cableadas para detectar si están abiertas o cerradas, forzadas y saboteadas. A estas puertas se las llama supervisadas. A las puertas sin circuitos de detección se las llama no supervisadas, aunque tengan una lectora y una cerradura eléctrica o un bloqueo magnético.
Configuración del sistema 4. Seleccionar el número máximo de intentos de PIN. 5. Seleccionar un tiempo de bloqueo de PIN. 6. Seleccionar un Modo fallback de puerta: • Sin acceso: No se autoriza ningún acceso. • Acceso código de sitio: Se autoriza el acceso si la credencial coincide con uno de los formatos definidos en la página Administración del sistema > Formatos de tarjeta y el código de instalación en la tarjeta coincide con el definido para el formato.
Configuración de los formatos de tarjeta Configuración de los formatos de tarjeta Las credenciales (tarjetas de identificación) que se usan para el control de acceso electrónico almacenan los datos en diferentes formatos. Para leer correctamente los datos, es necesario agregar el formato de tarjeta a la configuración. La ID de credencial almacenada en la tarjeta incluye un número de tarjeta, un código de instalación y un código de emisión.
Configuración del sistema Aparece la caja de diálogo Remover objeto. 4. 22 Hacer clic en [Remover].
Configuración de dispositivos Configuración de dispositivos Esta sección describe cómo configurar los siguientes dispositivos: • Controlador de sistema • Entradas y salidas • Controladores de puertas • Puertas • Lectoras • Módulos de expansión de entrada/salida Para información sobre cómo configurar DVRs/NVRs y cámaras, consultar Configuración de dispositivos de video página 35.
Configuración del sistema nombres por default deberán actualizarse para reflejar el nuevo número de serie del controlador de la puerta padre. Ver Reemplazo de un controlador de puerta página 26. Para detectar dispositivos de hardware en el sistema: IMPORTANTE: Los controladores de puerta estarán fuera línea durante el escaneo, que generalmente toma varios minutos. 1. Seleccionar Administración del sistema > Dispositivos. 2. Seleccionar el controlador del sistema. 3.
Configuración de dispositivos Configuración del controlador del sistema El controlador del sistema puede aceptar cuatro entradas auxiliares de uso general y producir dos señales de salida de uso general, que deben activarse manualmente. Las entradas se pueden usar para accesorios tales como un detector de movimiento o para entradas de otros sistemas como, por ejemplo, un sistema de alarma de incendio. Se trata de configuraciones opcionales y solo deben activarse si están instaladas.
Configuración del sistema Configuración de un controlador de puerta Nota: Si hay cualesquier IPSDCs instalados, se deben configurar para que reconozcan la dirección IP del controlador del sistema antes de configurarlos en la interfaz del usuario. Ver Configurar Controladores de puerta sencilla basados en IP (IPSDC) página 117. Los controladores de puertas duales se pueden conectar a un máximo de cuatro lectoras en dos puertas. Los IPSDCs pueden conectarse a dos lectoras en una sola puerta.
Configuración de dispositivos Configuración de puertas Para cada puerta debe configurarse: • El período de tiempo que debe permanecer desbloqueada cuando se presenta una credencial válida. • El período de tiempo que se la puede mantener abierta antes de disparar una alarma. • El tipo de cerradura usada (ya sea eléctrica estándar o con bloqueo magnético). • Si se requiere una lectora solo para entrar o para entrar y salir.
Configuración del sistema • Entrada auxiliar de la solicitud de salida extendida o del sensor de contacto del bloqueo magnético • Circuitos antisabotaje Nota: Las entradas auxiliares y de sabotaje listadas arriba no aplican a puertas conectadas a IPSDCs. 17. Hacer clic en [Aceptar cambios]. 18. Repetir este procedimiento para cada puerta.
Configuración de dispositivos 14. 15. 16. (Opcional) Seleccionar las alarmas conectadas a la puerta: • Puerta mantenida abierta • Puerta forzada abierta • Sabotaje Si la puerta está conectada a un dispositivo de apertura automática: a. Seleccionar "RTE Extendido" en la lista de Entradas auxiliares. b. Seleccionar "Apertura automática" en la lista de Entradas auxiliares. c. Seleccionar un Tiempo de activación del relé auxiliar.
Configuración del sistema • Bloquear al cerrar 10. (Opcional) Seleccionar una cámara enlazada, si hay una posicionada para monitorear la puerta. 11. Seleccionar un Modo de acceso. 12. (Opcional) Seleccionar Solicitud de salida activada, si la puerta está cableada al efecto. 13. (Opcional) Si está seleccionada Solicitud de salida activada, seleccionar No activar apertura en RTE para evitar que la cerradura de puerta se energice cuando se cierre el contacto de solicitud de salida. 14.
Configuración de dispositivos Tiempo de puerta mantenida abierta Cuando una lectora escanea una credencial válida, la puerta se puede mantener abierta durante el Tiempo de acceso concedido normal más el Tiempo puerta mantenida abierta allí seleccionado. Si una puerta se mantiene abierta durante más tiempo que el especificado, se registra un evento y se selecciona la opción alarma Puerta mantenida abierta.
Configuración del sistema Nota: Los IPSDCs no soportan entrada y salida Aux. Las cerraduras inalámbricas Schlage AD-400 ignoran este ajuste. Modo de acceso Lectora solo para entrar La puerta tiene una lectora para escanear credenciales para entrar, pero no requiere la presentación de credenciales para salir. Lectora para entrar y lectora para salir La puerta tiene lectoras para escanear credenciales para entrar y para salir. Esta configuración es necesaria para la función Anti-passback.
Configuración de dispositivos Si "Desbloqueo programado" es el Modo de cerradura de puerta seleccionado, el imán permanece inactivo hasta que expira el período determinado. De cualquier modo, no se activa hasta que se reciben las señales del sensor de conexión magnética y del sensor de contacto de la puerta, indicando que la puerta está cerrada y conectada al imán.
Configuración del sistema 3. Expandir el árbol bajo controlador de puertas. 4. Expandir el árbol debajo de la puerta. 5. Seleccionar la lectora a configurar. 6. Seleccionar un Método de acceso. • Solo credencial • Credencial y PIN • Sólo PIN • PIN o Credencial 7. Seleccionar una cámara enlazada, si hay una posicionada para monitorear la puerta y la lectora. 8. Hacer clic en [Aceptar cambios]. 9. Repetir este procedimiento para las otras lectoras.
Configuración de dispositivos de video 9. a. Seleccionar Activado. b. Escribir un nombre significativo. c. Seleccionar Encendido/apagado activo, si el relé se energiza cuando la salida está apagada, de lo contrario, despejar la caja de selección. d. (Opcional) Seleccionar una Cámara enlazada si hay una asociada con la salida. Hacer clic en [Aceptar cambios].
Configuración del sistema 1. Seleccionar Administración de Sistema > Dispositivos > Dispositivos de Video. 2. Seleccionar la DVR/NVR con la cámara por añadir. 3. Seleccionar Añadir > cámara. 4. Escribir un nombre descriptivo en el campo Nombre del dispositivo. Por ejemplo, "Cámara del vestíbulo principal". 5. Seleccionar la Entrada de DVR correcta. Es el canal en la DVR/NVR al que se conecta físicamente la cámara. 6. Seleccionar un Ancho de banda del flujo de video.
Configuración de dispositivos de video Añadir plantillas de video Las plantillas de video determinan cuántas entradas de cámara se pueden monitorear simultáneamente desde la pantalla de la computadora. 1. Seleccionar Monitoreo > Plantillas de video. 2. Hacer clic en [Añadir]. 3. Escribir un nombre descriptivo en el campo Nombre de la plantilla de video.
Configuración del sistema Configuración de áreas Las zonas representan espacios en el plano físico de las instalaciones, específicamente las entradas y salidas a esos espacios. La definición de áreas permite a los usuarios identificar cuáles lectoras conducen al interior de esos espacios y cuáles lectoras conducen al exterior de esos espacios y al interior de las áreas adyacentes.
Configuración de Anti-passback Remover una área Nota: No se puede eliminar la zona predeterminada. 1. Seleccionar Administración de acceso > Áreas > Definición de áreas. 2. Seleccionar área por remover. 3. Hacer clic en [Remover]. Aparece la caja de diálogo Remover objeto. 4. Hacer clic en [Remover].
Configuración del sistema Creación de grupos de feriados Los feriados son excepciones en los horarios del lugar de trabajo. La creación de un grupo de estos días dará lugar a que el sistema anule el horario normal durante esos días. Si un feriado no debe sobrescribir cierto programa, entonces el grupo de feriados debe incluirse en ese programa.
Creación de grupos de feriados Añadir un grupo de feriados IMPORTANTE: La creación de un grupo de feriados tendrá efecto inmediatamente. Los feriados añadidos a este grupo serán excluidos de TODOS los programas removiendo así los días especificados de las operaciones normales en esa fecha en particular o conjuntos de fechas y causando que el sistema sobrescriba el programa regular. Referirse a Creación de grupos de feriados página 40 para más información. 1.
Configuración del sistema 2. Seleccionar un grupo de feriados por copiar. 3. Hacer clic en [Copiar]. 4. Escribir un nombre descriptivo en el campo Nombre del grupo de feriados. 5. Hacer los cambios necesarios en los feriados en el grupo copiado. 6. Hacer clic en [Aceptar cambios]. Remover un grupo de feriados Nota: No se puede eliminar un grupo de feriados en uso. 1. Seleccionar Administración de acceso > Feriados. 2. Seleccionar un grupo de feriados por remover. 3.
Creación de programas • Los programas para controlar los períodos de acceso de las lectoras se asignan a través de la página Administración de acceso > Niveles de acceso. • Los programas para controlar el bloqueo de las puertas se asignan a través de la página Monitoreo > Puertas. Añadir un programa 1. Seleccionar Administración de acceso programas. 2. Hacer clic en [Añadir]. 3. Escribir un nombre descriptivo en el campo Nombre del programa. 4. Hacer clic en Grupos de feriados. 5.
Configuración del sistema 5. Agregar, eliminar o modificar los intervalos de tiempo según sea necesario. 6. Hacer clic en [Aceptar cambios]. Remover un programa 1. Seleccionar Administración de acceso programas. 2. Seleccionar el programa a eliminar. 3. Hacer clic en [Remover]. Aparece la caja de diálogo Remover objeto. 4. Hacer clic en [Remover]. Creación de grupos de lectoras Los grupos de lectoras son útiles cuando se tiene una gran cantidad de lectoras y puertas en las instalaciones.
Configuración de los niveles de acceso Aparece la caja de diálogo Remover objeto. 4. Hacer clic en [Remover]. Configuración de los niveles de acceso Los niveles de acceso determinan a qué puertas y cuándo una credencial tiene acceso. Por ejemplo, si las instalaciones cuentan con una oficina y un almacén, y no se permite que el personal de oficina entre al almacén, se crea un nivel de acceso para el personal de oficina, que incluye solo las puertas de la zona de las oficinas.
Configuración del sistema Configuración de roles de operador Un rol de operador es una directiva de permisos de grupo. Cuando se añade una persona y se le concede el permiso para iniciar sesión y operar el sistema, a ese operador se le otorgan permisos para cambiar, ejecutar o sólo ver características y datos.
Configuración de correo electrónico 2. Para cambiar el nombre, escribir un nombre descriptivo en el campo Nombre de rol. 3. Cambiar el permiso para cada característica, según sea necesario. 4. Hacer clic en [Aceptar cambios]. Copiar un rol de operador Copiar un rol de operador existente permite a los usuarios volver a usar una configuración similar y hacer sólo unos cuantos cambios requeridos para el nuevo rol. 1. Seleccionar Administración del sistema > Roles de operador. 2.
Configuración del sistema electrónico y su número de puerto. También preguntar si el servidor de correo electrónico usa el protocolo SSL (Secure Sockets Layer) para encriptación de datos. Nota: Algunos proveedores de servicios de Internet y de correo electrónico limitan la cantidad de mensajes de correo electrónico que pueden ser enviados cada día y pueden cobrar extra por cualquier cantidad por encima de esa cantidad.
Configuración de correo electrónico electrónicos predefinidos a la cual se debe añadir al menos un destinatario para mensajes de correo electrónico automáticos. 1. Seleccionar Administración del sistema > Correo electrónico> Listas de correo electrónico. 2. Hacer clic en la lista de correo electrónico para seleccionarla. 3. Para cambiar el nombre de una lista de correos electrónicos, escribir un nombre descriptivo de la lista en el campo Nombre de lista de correos electrónicos. 4.
Configuración del sistema Desactivar notificaciones por correo electrónico Para desactivar rápidamente las notificaciones de correo electrónico, limpiar la caja de selección Activar notificaciones de correo electrónico en la página ajustes del servidor. Notar, sin embargo, que esto impacta cualquier detonador de acción que involucra correos electrónicos automáticos. 1. Seleccionar Administración del sistema > correo electrónico> Ajustes del servidor. 2.
Comportamiento de programación de puertas y lectoras Añadir campos definidos por el usuario Los campos definidos por usuario forman parte de los registros personales en la base de datos. Un campo debe estar activado para aparecer en la página Administración de acceso > Personas. 1. Seleccionar Administración del sistema > Ajustes del sistema. 2. Hacer clic en la etiqueta Campos definidos por usuario. 3. Para cada campo: 4. a. Seleccionar Activado. b. Escribir una Etiqueta. c.
Configuración del sistema necesario que ciertas lectoras se ajusten para requerir una credencial y un PIN (útil para impedir el acceso con tarjetas perdidas o robadas), de modo que se configura la lectora para solicitar, por default, solo una credencial (Administración del sistema > Dispositivos) y solicitar una credencial y un PIN después del horario comercial (Monitoreo > Puertas > Ver horarios). Nota: No confundir el comportamiento de la puerta y la lectora con el acceso.
Configuración de disparadores de acciones Los registros de persona pueden añadirse en forma individual como se describe en Administración de personas página 71. Configuración de disparadores de acciones Con la característica Disparadores de acciones, se pueden definir las condiciones para disparar junto con las acciones correspondientes que serán ejecutadas cuando las condiciones para iniciarlas se hayan satisfecho. Por ejemplo, si una puerta exterior es forzada abierta entre las horas de 7 p.m. a 7 a.m.
Configuración del sistema Condiciones de disparo Notas Desbloqueada - cualquier puerta Una puerta pertenece a una área si cualquiera de sus lectoras está configurada para entrar o salir del área en la página Administración de acceso > Áreas > Asignaciones de lectoras. La sola excepción es “Bloqueado afuera – Cualquier puerta”, que solo considera lectoras que entran al área seleccionada. Se convierte en verdadera cuando las puertas en el área reúnen las condiciones.
Configuración de disparadores de acciones Condiciones de disparo Notas Problema de sensor magnético Se convierte en verdadera cuando una alarma de sensor magnético está activa. Se convierte en falsa cuando se restablece una alarma de sensor magnético. Entidad: Entrada Inactiva Se convierte en verdadera cuando la entrada está inactiva. Se convierte en falsa cuando la entrada no está inactiva. Activa Se convierte en verdadera cuando la entrada está activa.
Configuración del sistema Condiciones de disparo Notas Concedido - egreso hecho Se convierte en verdadera/falsa si la puerta está abierta y la lectora conduce a un área exterior, sin violación de APB. Concedido - egreso hecho APB con acceso Se convierte en verdadera/falsa si la puerta está abierta y la lectora conduce a un área exterior, y violación de APB con acceso.
Configuración de disparadores de acciones Condiciones de disparo Notas 15 minutos antes del fin Se convierte en verdadero cuando termina 15 minutos antes del programa. Se convierte en falsa cuando termina el programa. Entidad: Sistema Bloquear todas las puertas - comando Se convierte en verdadera cuando el bloqueo está activo. Se convierte en falso cuando el bloqueo de la puerta no está más activo. Desbloquear todas las puertas - comando Se convierte en verdadera cuando el desbloqueo está activo.
Configuración del sistema • Si se selecciona Cualquiera o Todo como el calificador de una entidad en una expresión de condición, cualquier objeto nuevo que se añada al sistema del mismo tipo de entidad será incluido automáticamente en la evaluación de condición. Por ejemplo, si una expresión de condición se crea para monitoreo de todas las lectoras y se instala una lectora, la lectora nueva se añade automáticamente al grupo de lectoras que se está monitoreando.
Configuración de disparadores de acciones los días de la semana de 9AM - 6PM y una condición de disparo coincidente que será verdadera cuando los feriados estén en efecto.
Configuración del sistema El siguiente ejemplo muestra cuando un disparador de feriado en efecto está activo si un feriado impacta negativamente un programa para el horario de los días de la semana de 7AM - 7PM: Miér. 2/13 7AM 7PM Jue. 2/14 7AM 7PM Vie. 2/15 7AM 7PM Activa Activa Activa Sáb. 2/16 7AM 7PM Dom. 2/17 7AM 7PM Lun. 2/18 7AM 7PM Mar.
Configuración de disparadores de acciones Los registros disparadores de acción múltiple pueden ser configurados para ejecutar la misma acción o controlar la misma entidad del sistema. Por ejemplo, un registro puede ser configurado para prender una salida de sirena y enviar un correo electrónico automático cuando cualquiera de las varias entradas de emergencia se active, y otro registro puede configurarse para apagar la sirena y enviar un correo electrónico cuando se haya restablecido la emergencia.
Configuración del sistema La siguiente tabla lista las acciones disponibles: Acciones Notas Entidad: Controlador de sistema Reajustar APB Reajusta el Anti-passback de todas las credenciales a un estado neutral (p. ej. paso libre). Entidad: Puertas/lectoras 62 Cerradura Bloquea la puerta. Nota: No afecta lectoras en modo de acceso. Desbloquear Desbloquea puerta. Nota: No afecta lectoras en modo de acceso. Abrir Desbloquea apertura de puerta para el periodo de acceso concedido.
Configuración de disparadores de acciones Acciones Notas Solo PIN - lectora entrada Ajusta la lectora a modo de acceso Sólo PIN. Nota: No afecta apertura de puerta. Solo PIN - lectora salida Ajusta la lectora a modo de acceso Sólo PIN. Nota: No afecta apertura de puerta. Solo PIN - lectoras entrada/salida Ajusta la lectora a modo de acceso Sólo PIN. Nota: No afecta apertura de puerta. PIN o tarjeta- lectora entrada Ajusta la lectora a modo de acceso PIN o credencial.
Configuración del sistema 64 Acciones Notas Buzzer encendido puertas Ver el comando de puerta correspondiente. Afecta todas las puertas con lectoras de entrada o salida asociadas con el área. Nota: Los IPSDCs no soportan esta acción. Buzzer apagado puertas Ver el comando de puerta correspondiente. Afecta todas las puertas con lectoras de entrada o salida asociadas con el área. Nota: Los IPSDCs no soportan esta acción. Primera entrada con tarjeta - puertas Ver el comando de puerta correspondiente.
Configuración de disparadores de acciones Acciones Notas Credencial o PIN todas las lectoras Ver el comando de puerta correspondiente. Afecta todas las lectoras que pueden entrar o salir del área. Entidad: Notificación por correo electrónico Enviar correo electrónico Ver los requerimientos explícitos abajo. Notar los siguientes detalles sobre los registros disparadores: • Se pueden incluir hasta diez acciones por registro de disparador de acciones.
Configuración del sistema 66 • Para todos los registros cuando el sistema inicia. • Para cada registro cuando se configura y un registro se salva. • Para registros afectados cuando se borra una entidad de referencia.
Configuración de disparadores de acciones Añadir un registro disparador de acciones 1. Seleccionar Administración del sistema > Disparadores de acciones. 2. Hacer clic en [Añadir]. 3. Escribir un nombre descriptivo para el registro de hasta 64 caracteres de longitud, en el campo Nombre disparador de acciones. 4. Seleccionar valores en las cuatro cajas de caída abajo para crear la primera expresión de condición que dispara una acción. 5.
Configuración del sistema Copiar un registro disparador de acciones 1. Seleccionar Administración del sistema > Disparadores de acciones. 2. Hacer clic en registro disparador de acciones para seleccionarla. 3. Hacer clic en [Copiar]. 4. Editar el registro, según se necesite. 5. Hacer clic en [Aceptar cambios]. Remover un registro disparador de acciones 1. Seleccionar Administración del sistema > Disparadores de acciones. 2. Hacer clic en registro disparador de acciones para seleccionarla. 3.
Creación de un respaldo y de un punto de restauración 9. Hacer clic en [Aceptar cambios]. Copiar un compartido de red 1. Seleccionar Administración del sistema > Compartido de red. 2. Hacer clic en el compartido de red para seleccionarla. 3. Hacer clic en [Copiar]. 4. Editar el compartido de red, según se necesite. 5. Hacer clic en [Aceptar cambios]. Remover un compartido de red 1. Seleccionar Administración del sistema > Compartido de red. 2.
Configuración del sistema 70 Guía del Usuario del Software TruPortal
CAPÍTULO 5 Administración de acceso El acceso a las instalaciones y la interfaz de usuario pueden ser administradas para: • Añadir y remover personas, • Añadir, desactivar, reactivar y remover credenciales y • Añadir y remover cuentas de usuario.
Administración de acceso Los registros de la base de datos, "personas", permite a los usuarios administrar convenientemente las credenciales y cuentas de usuario desde un registro, en lugar de mantener bases de datos separadas para los usuarios del sistema y credenciales de acceso a instalaciones. Añadir una persona Antes de añadir registros de personas, asegurarse de: • Asignar a cada registro personal un número de identificación individual de algún tipo. Puede ser el número de empleado, por ejemplo.
Administración de personas Cargar foto ID de una persona Las personas pueden tener una foto de identificación asociada a su registro. Una miniatura de esta foto aparecerá cada vez que se produce un evento de acceso relativo a la credencial de la persona. Notar los siguientes detalles sobre cómo cargar fotos: • Los formatos de archivo soportados incluyen GIF, JPG y PNG. • Fotos de hasta 200 KB de tamaño se pueden cargar, pero el tamaño se ajustará automáticamente a 10 KB o menos, en formato JPG.
Administración de acceso Administración de credenciales En primer lugar, todos los que necesitan entrar en las instalaciones necesitan una credencial (una tarjeta de ID con un número codificado que el sistema reconoce). Antes de asignar una credencial, añadir la persona a la base de datos. Ver Añadir una persona en página 72.
Administración de credenciales perdidas o robadas 8. (Opcional) seleccionar Usar tiempo ampliado de apertura/mantener abierto si la persona titular de la credencial necesita más tiempo para abrir y pasar por las puertas. 9. (Opcional) seleccionar Exento de Anti-passback, si se usa la función Anti-passback y esta credencial no ha de rastrearse. 10. (Opcional) seleccionar una fecha de activa desde y activa hasta, si la credencial tiene validez temporal. 11. Hacer clic en la etiqueta Niveles de acceso.
Administración de acceso 3. Hacer clic en [Credenciales]. 4. Hacer clic en la credencial a desactivar. 5. Hacer clic en el campo Activo hasta. Aparece la ventana emergente del calendario. 6. Seleccionar una fecha pasada. 7. Hacer clic en [Aceptar cambios]. Restablecer una credencial encontrada 1. Seleccionar Administración de acceso > Personas. 2. Seleccionar la persona titular de la credencial a desactivar. 3. Hacer clic en [Credenciales]. 4. Hacer clic en la credencial a reactivar. 5.
Crear reportes 3. Seleccionar la persona por modificar. 4. Hacer clic en la etiqueta Cuenta de usuario. 5. Escribir un nuevo Nombre de usuario. 6. Hacer clic en [Ajustar contraseña]. 7. Escribir la nueva contraseña en los campos Ingresar nueva contraseña y Confirmar contraseña. 8. Hacer clic en [OK]. 9. Hacer clic en [Aceptar cambios]. Desactivar una cuenta de usuario 1. Iniciar sesión como administrador o distribuidor.
Administración de acceso 78 • Los reportes se muestran en formato HTML, en una ventana del navegador de Internet. Si se usa Internet Explorer 7 o anterior, el logo del producto en la esquina superior derecha no se muestra bien. Esta es una limitación de las versiones anteriores de Internet Explorer. • Si los nombres de entidad (p. ej., nombres de dispositivos, nombres de personas) cambian, el nombre actualizado de la entidad se refleja en el siguiente reporte.
Búsqueda de personas Crear un reporte 1. Seleccionar Reportes. 2. Seleccionar el tipo de reporte por añadir. 3. Llenar los campos específicos del reporte como se necesite. 4. Hacer clic en [Ver] para mostrar el reporte en una ventana de navegador nueva. 5. Para exportar un reporte: a. Hacer clic en [Exportar]. b. Cuando se indique, hacer clic en [Salvar]. c. En la caja de diálogo que aparece, navegar a la ubicación en donde se salvará el reporte en formato CSV. d. Hacer clic en [Salvar].
Administración de acceso 80 Guía del Usuario del Software TruPortal
CAPÍTULO 6 Monitoreo del acceso Durante las operaciones cotidianas, el acceso a las instalaciones puede ser monitoreado y controlado por medio de: • Visualización de eventos. • La visualización de video de las cámaras de seguridad, si se han instalado cámaras. • La anulación del comportamiento programado de las puertas, para abrirlas, desbloquearlas, bloquearlas o restablecerlas. • Respuesta a las alarmas.
Monitoreo del acceso Monitoreo de eventos y alarmas La página Eventos proporciona un registro de: • • • Problemas de acceso • Acceso no autorizado • Violación de Anti-passback • Puertas mantenidas abiertas demasiado tiempo • Inicio de sesión en el sistema Mensajes de estado del sistema y los dispositivos • Cambios en el estado del sistema, tales como actualizaciones de la hora y fecha • Cambios de modo de los dispositivos • Cambios en el estado de disparadores de acciones • Respaldos de b
Monitoreo de eventos y alarmas Cargar más eventos La página Eventos muestra los eventos más recientes. Para ver eventos más antiguos que los que se muestran, primero hay que cargarlos al navegador desde el sistema. El comando Cargar más eventos cargará los próximos 500 eventos (o menos, si hay menos de 500). 1. Seleccionar Eventos. 2. Hacer clic en el botón de mando [Eventos]. 3. Seleccionar Cargar más eventos. 4. (Opcional) para detener la operación, hacer clic en Cancelar , cuando aparezca.
Monitoreo del acceso Monitoreo de eventos de video El sistema puede mostrar el video en vivo (o grabado) de cámaras específicas y asociar el video grabado a eventos registrados de dispositivos específicos, tales como lectoras y puertas. (Ver Configuración de dispositivos de video página 35.) Los enlaces a video de eventos específicos se encuentran en la página Eventos. La página Monitorear > Video permite monitorear en directo el video de una o más cámaras.
Monitoreo de eventos de video Reproducir video de eventos En la página Eventos, los eventos con video grabado asociado tienen un icono hipervinculado de una cámara ( ) al lado de la descripción del evento. 1. Seleccionar Eventos. 2. Desplazarse o buscar el evento. 3. Hacer clic en el icono de la cámara que aparece junto a la descripción del evento. El panel Detalle de eventos aparece en la parte inferior de la página junto con un cuadro de video. 4. Hacer clic en [Reproducir video del evento]. 5.
Monitoreo del acceso d. Navegar hasta una carpeta en la caja de dialogo que aparece, y hacer clic en OK. e. Hacer clic en el botón Grabar/reproducir video en vivo de nuevo para parar la grabación de video en vivo. Nota: Cambiar al modo reproducción mientras el video se está descargando detendrá el proceso de descarga. El clip de video se descarga en la carpeta seleccionada. 3. Para descargar un clip de video en vivo: a. Hacer clic en el botón Reproducir. b.
Monitoreo de eventos de video Icono Característica Función Control del iris Abre o cierra el iris de la cámara para ajustarlo a la cantidad de luz disponible Control del foco Ajusta el foco de la imagen. Control de zoom Ajusta el zoom de la cámara. Controles de movimiento horizontal y vertical Mueve la cámara en la dirección indicada por la flecha correspondiente. Control de retroceso cuadro a cuadro Retrocede un cuadro el video grabado. Control de retroceso Retrocede el video.
Monitoreo del acceso Control de puertas La página Monitorear > Puertas muestra el estado de las puertas, las lectoras asignadas, los eventos recientes en esas puertas y los programas asignados. Esta página permite que los operadores bloqueen, abran, restablezcan y desbloqueen las puertas. Abrir una puerta Usar el comando Abrir puerta para abrir una puerta para alguien sin credencial. 1. Seleccionar Monitoreo > Puertas. 2. Hacer clic en la etiqueta Ver eventos. 3.
Control de puertas Asegurar una puerta Usar el comando Asegurar puerta para asegurar una puerta. 1. Seleccionar Monitoreo > Puertas. 2. Hacer clic en la etiqueta Ver eventos. 3. Hacer clic en el botón de acción Comandos de puerta individual correspondiente a la puerta que se desea asegurar. 4. Seleccionar Asegurar puerta.
Monitoreo del acceso Desbloquear todas las puertas Usar el comando Desbloquear todas las puertas para anular la seguridad de todas las instalaciones, permitiendo que cualquiera pueda salir o entrar sin presentar una credencial válida. Cualesquier acciones que puedan impactar la apertura de puerta no tendrán ningún efecto hasta que se ejecute el comando global Restaurar todas las puertas. 1. Seleccionar Monitoreo > Puertas. 2.
Control de puertas Restablecer puerta. Restaura la puerta al comportamiento predeterminado según el horario establecido. Bloquear puerta Bloquea la puerta e ignora las credenciales, de modo que nadie puede entrar ni salir. Asegurar puerta Bloquea la puerta. Etiqueta Ver eventos La etiqueta Ver eventos de la página Monitoreo > Puertas muestra el último evento de la puerta y las lectoras asociadas, y el estado actual de cada puerta y sus lectoras.
Monitoreo del acceso Credencial y PIN Para acceder, es necesario presentar una credencial válida y un número de identificación personal. Esto impide el acceso con una credencial robada o encontrada. Algunas instalaciones usan el modo sólo credencial durante el día y Credencial y PIN fuera del horario laboral, cuando las instalaciones están vacías. Sólo PIN Para acceder, es necesario ingresar un número de identificación personal (PIN).
Controlar disparadores de acciones Controlar disparadores de acciones En la página Administración de sistema > Disparadores de acciones, los disparadores de acciones se pueden configurar para monitorear una o más condiciones de disparadores de acciones junto con las acciones correspondientes que se ejecutarán cuando se satisfacen las condiciones de los disparadores de acciones descritos en Configuración de disparadores de acciones página 53.
Monitoreo del acceso 3. 94 Para reajustar a personas seleccionadas: a. Seleccionar un rango de personas haciendo clic en el primer nombre de la lista y, luego, mantener apretada la tecla , mientras se hace clic en la última persona. El rango de nombres se resalta. b. Seleccionar personas individuales haciendo clic en el primer nombre deseado y, luego, mantener apretada la tecla , mientras se hace clic en los otros nombres para seleccionarlos. c.
CAPÍTULO 7 Mantenimiento Unas actividades simples de mantenimiento ayudan a garantizar que el sistema funcione en forma eficiente con un mínimo de problemas e interrupciones. Estos incluyen respaldos de la base de datos y comprobar si hay actualizaciones de firmware.
Mantenimiento Crear una copia de Respaldo En esta sección se describe cómo crear un archivo de respaldo y descargarlo en una estación de trabajo local. Los datos del sistema se pueden copiar a un archivo en la estación de trabajo cliente (como se describe aquí) o se pueden programar respaldos automáticos, tal como se describe en la siguiente sección Programarrespaldos automáticos página 96. (Para respaldar eventos, consultar Respaldar Eventos página 97.) 1.
Salvar y Restablecer los ajustes personalizados 6. 7. e. Seleccionar la ubicación a donde se enviará el archivo de respaldo en el campo de recursos compartidos de red. f. (Opcional) Hacer clic en [Respaldar ahora] para iniciar el respaldo inmediatamente. (Opcional) Para enviar un correo electrónico automático después del respaldo programado: a. Seleccionar Enviar si hay éxito, Enviar si fracasa o ambas casillas de verificación. b. Seleccionar una lista de correo electrónico.
Mantenimiento necesario. La información se guarda en el sistema y puede almacenarse después usando la frase de seguridad preestablecida. Salvar Datos y ajustes personalizados Esta tarea crea un archivo con todos los datos y ajustes de configuración del sistema presentes, almacenados en el controlador del sistema. 1. Seleccionar Administración del sistema > Salvar/restablecer ajustes. 2. Seleccionar Salvar ajustes personalizados. 3. Escribir Nombre usuario. 4. Escribir Contraseña. 5.
Salvar y Restablecer los ajustes personalizados 3. Escribir Nombre usuario. 4. Escribir Contraseña. 5. Escribir la frase de seguridad, tal y como se muestra (mayúsculas y minúsculas). 6. Hacer clic en Restablecer ajustes de fábrica. Aparece el siguiente mensaje de advertencia: «Se está reiniciando el dispositivo» y se muestra una barra de progreso.
Mantenimiento Actualización del Firmware Las mejoras a las características se ofrecen ocasionalmente en el sitio web del producto en forma de actualizaciones de firmware que pueden descargarse y aplicarse al controlador del sistema y otros controladores de puerta sencilla basados en IP que puedan estar instalados.
Administración depaquetes de idiomas 4. Descargar las actualizaciones de firmware que son más recientes que el firmware del controlador del sistema y los controladores de puerta sencilla basados en IP. 5. Seleccionar Administración del sistema > Actualizaciones firmware. 6. Seleccionar Actualizar firmware TruPortal o Actualizar firmware del controlador de puerta IP. 7. En el campo Archivo nuevo de firmware, buscar y seleccionar el archivo de actualización de firmware. 8. Hacer clic en [Siguiente].
Mantenimiento actualizan. Para actualizar cualquier otro paquete de idioma, descargar e instalar el paquete de idioma correspondiente del sitio web del producto. • 102 Las actualizaciones de paquetes de servicio no afectan los paquetes de idioma.
Administración depaquetes de idiomas Añadir un paquete de idioma 1. Lanzar un navegador de Internet soportado. 2. Descargar el paquete de idioma que desee en la página web del producto para una estación de trabajo cliente local o en un sistema de archivos compartidos. 3. Iniciar sesión en el sistema como usuario con permisos de Modificar. 4. Seleccionar Administración del sistema > Paquetes de idiomas. 5. Hacer clic en [Añadir].
Mantenimiento 104 Guía del Usuario del Software TruPortal
CAPÍTULO 8 Solución de problemas Los temas en este capitulo incluyen: • Resolver problemas del navegador página 105 • Reiniciar el controlador del sistema página 106 • Reajustar la contraseña del Administrador página 106 • Diagnósticos página 107 • Mensajes de error, advertencia y eventos página 110 • Errores reproductora de video página 114 Resolver problemas del navegador Borrar la memoria caché y reiniciar el navegador puede resolver muchos problemas aparentes, tales como un repentino compo
Solución de problemas • Para navegadores diferentes a Internet Explorer, los botones Atrás y Adelante pueden no funcionar como se espera cuando se trata de navegar entre etiquetas de una página (por ejemplo, cuando se cambia de la etiqueta detalles a cuenta de usuario en la página Administración de acceso > Personas. Si esto ocurre, hacer clic de ratón en la etiqueta deseada. • Maximizar la ventana del navegador para mostrar todas las herramientas de consejos.
Diagnósticos Diagnósticos Errores detectados en el sistema se muestran en la página Monitoreo > Diagnósticos, junto con las estadísticas del sistema, tales como los números de entradas. Toda la información se puede consultar desde el momento de inicio de sesión y en cualquier momento a partir de entonces. Para refrescar manualmente los datos hacer clic en [Refrescar].
Solución de problemas 108 Diagnóstico Valor mostrado Estado Controlador OK | Problemas,... INF = OK WRN = Si no está correcto Módulos OK | ModuleName problema,... INF = Todos OK WRN = Si hay sabotaje ERR = Si fuera de línea Puertas OK | DoorName problema,... INF = Todos OK WRN = Si sujetada, forzada, saboteada ERR – Si fuera de línea Entradas digitales OK | InputName problema,...
Diagnósticos Diagnóstico Valor mostrado Estado Niveles de acceso Usado, total INF – Siempre Programas Usado, total INF – Siempre Grupos feriados Usado, total INF – Siempre Feriados Usado, total INF = Siempre Áreas Usado, total INF = Siempre Grupos de lectoras Usado, total INF = Siempre Roles operador Usado, total INF = Siempre Plantillas video Usado, total INF = Siempre Formatos tarjetas Usado, total INF = Siempre Fusibles Los fusibles protegen la alimentación de CC suministra
Solución de problemas • Forzadas • Sujetadas • Sabotaje solicitud de salida • Sabotaje contacto puerta • Sabotaje auxiliar puerta • Sabotaje puerta Entrada digital • Fuera de línea • Sabotaje Solución de problemas de lectoras Si una lectora no responde como se desea, usar, usar el botón [Escanear para cambios de hardware] (ver Escanear para cambios de hardware página 23), verificar que la lectora aparezca en jerarquía del árbol de dispositivos en la página Administración del sistema > Dispo
Mensajes de error, advertencia y eventos Eventos de alimentación y batería El controlador del sistema se apaga cuando el sistema está alimentado por batería Si el controlador se alimenta exclusivamente de la batería y el voltaje de la batería cae a menos de 10.2 voltios, el controlador se apaga hasta que se restaura la alimentación de AC. Eventos de batería de respaldo Los eventos de la batería de respaldo se producen cuando el voltaje de la batería de respaldo cae por debajo de determinados umbrales.
Solución de problemas Eventos de dispositivos Código evento Descripción evento Dispositivo Evento 4105 Comunicaciones del dispositivo en falla Controlador de puerta, expansor de E/S Evento 4106 Comunicaciones dispositivo restauradas Controlador de puerta, expansor de E/S Evento 4107 Alarma de sabotaje* Controlador, controlador puerta, expansor de E/S Evento 14622 Problema de sistema Controlador Evento 14623 Sistema restaurado Controlador Evento 14628 Dispositivo falló Controlador Event
Mensajes de error, advertencia y eventos Eventos de sabotaje de puertas Código de evento Descripción de evento Evento 14633 Sabotaje de puerta restaurado Evento 14632 Alarma sabotaje de puerta Alarma sabotaje de puerta/restaurada Se usa para indicar la condición de sabotaje de cualquiera de las cuatro entradas de las puertas: DR, RTE, TR, AUX. El evento de alarma de sabotaje se genera al detectar una condición de sabotaje en cualquiera de las entradas, o cuando TR está activo.
Solución de problemas no está abierto (por ejemplo, si está bloqueado por un cortafuegos), se registrará un evento “Falló sinc. NTP”. Consultar con el administrador del sitio de la red para resolver este problema. Errores reproductora de video Si se presentan problemas para reproducir video, revisar Antes de comenzar página 84 además de la siguiente información. Ninguna conexión de video activa Este mensaje aparece en la página Monitoreo > Video y el panel Detalle de eventos de la página Eventos.
CAPÍTULO 9 Referencia Topics in this chapter include: • Capacidades del sistema página 116 • Configurar Controladores de puerta sencilla basados en IP (IPSDC) página 117 • Permisos de roles de operador predeterminados página 123 • Uso de puerto página 126 • Exactitud de duración de pulso página 128 Guía del Usuario del Software TruPortal 115
Referencia Capacidades del sistema Atributo Capacidad Número de personas 10.000 Cantidad de credenciales individuales 10.
Configurar Controladores de puerta sencilla basados en IP (IPSDC) Atributo Capacidad Cantidad total de salidas del sistema (incluido el controlador del sistema) 66 Cantidad total de Add-ons de expansión entrada/salida o tarjetas add-on de expansión entrada/salida 8 DVRs/NVRs 4 Cámaras 64 Puertos Ethernet 2 Puertos de bus de SNAPP RS-485 4 Configurar Controladores de puerta sencilla basados en IP (IPSDC) Antes de configurar los controladores de puerta sencilla basados en IP en la interfaz de u
Referencia hasta 50 credenciales exitosas puede conceder acceso. Ver Configuración de seguridad página 18. • Los controladores de puerta sencilla basados en IP no soportan acciones Buzzer encendido y Buzzer apagado configuradas para disparadores de acciones, sabotaje puntos de entrada, o tipos de entradas auxiliares. Consultar la Referencia rápida de controlador de una sola puerta basado en IP TruPortal para saber cómo modificar la configuración de los puentes para tipos de entrada.
Configurar Controladores de puerta sencilla basados en IP (IPSDC) 2. En la sección de la forma Ver redes activas, hacer clic en el enlace Conexión de área local. 3. En el diálogo Conexión área local hacer clic en Propiedades. 4. En la caja del diálogo Conexión de área local, seleccionar ya sea Protocolo Internet versión 4 (TCP/IPv4) o Protocolo Internet versión 6 (TCP/IPv6). 5. Hacer clic en Propiedades.
Referencia Antes de comenzar Antes de usar la herramienta ICT, notar los siguientes detalles: • La estación de trabajo del cliente que será usada para acceder la herramienta ICT debe configurarse en forma apropiada. Referirse a Preparar estaciones de trabajo cliente para usar la herramienta de configuración integrada (ICT) página 118. • Si un cortafuegos está activado en la estación de trabajo del cliente local, desactivar el cortafuegos antes de iniciar la herramienta ICT.
Configurar Controladores de puerta sencilla basados en IP (IPSDC) Usar el ICT para configurar los controladores de puerta sencilla basados en IP Seguir estos pasos para configurar un IPSDC para que reconozca la dirección IP del controlador. Estos pasos también pueden ser utilizados para reconfigurar un IPSDC si cambia la dirección IP del controlador. 1. 2.
Referencia Preparar estaciones de trabajo cliente para usar la herramienta de configuración integrada (ICT) página 118. 15. 16. Después de que un controlador de puerta sencilla basado en IP está configurado para reconocer la dirección IP del controlador del sistema, se puede añadir al sistema de dos maneras: • Usar el botón [Escanear para cambios de Hardware] para descubrir dispositivos.
Permisos de roles de operador predeterminados 4. Para que esta selección sea permanente, hacer clic en Salvar, Aplicar cambios, después Reiniciar el controlador. El controlador ejecuta un reinicio del sistema automático y la herramienta ICT se desactiva en forma permanente.
Referencia 124 Característica Niveles de permiso Administrador Operador Guarda Sólo ver Distribuidor Credenciales Ninguno, visualización , modificación Modificación Modificació n Ver Ninguna Modificació n Fecha y hora Ninguno, visualización , modificación Modificación Modificació n Ver Ver Modificació n Dispositivos Ninguno, visualización , modificación Modificación Ver Ver Ver Modificació n Diagnósticos Ninguno, visualización Ver Ver Ver Ver Ver Puertas (incluyendo cont
Permisos de roles de operador predeterminados Característica Niveles de permiso Administrador Operador Guarda Sólo ver Distribuidor Compartido de red Ninguno, visualización , modificación Modificación Ver Ver Ver Modificació n Roles operador Ninguno, visualización , modificación Modificación Ver Ver Ver Ver Personas Ninguno, visualización , modificación Modificación Modificació n Ver Ver Modificació n Campos de usuario protegidos Ninguno, visualización , modificación Modificac
Referencia Característica Niveles de permiso Administrador Operador Guarda Sólo ver Distribuidor Cuentas usuarios Ninguno, visualización , modificación Modificación Ver Ningun a Ninguna Modificació n Campos definidos por usuario Ninguno, visualización , modificación Modificación Modificació n Ver Ver Modificació n Video Ninguno, visualización Ver Ver Ver Ver Ninguna Plantillas video Ninguno, visualización , modificación Modificación Modificació n Ver Ver Modificació n Uso
Uso de puerto Dispositivo Puerto Uso TruVision TVR 41 TCP/8000 Puerto por default de flujo de video TruVision TVR 42 TCP/8000 Puerto por default de flujo de video TruVision TVR 60 TCP/8000 Puerto por default de flujo de video Guía del Usuario del Software TruPortal 127
Referencia Exactitud de duración de pulso Cuando se configuran disparadores de acciones que encienden o apagan un pulso, notar que la exactitud de variación del pulso depende de la longitud de pulso, como se detalla en la siguiente tabla: 128 Duración Rango de exactitud 1 segundo 1 2 segundos 2 3 segundos 3 5 segundos 5 10 segundos 10 15 segundos 15 20 segundos 00:19 – 00:20 30 segundos 0:29 – 0:30 45 segundos 0:45 – 0:46 60 segundos 0:59 – 1:00 90 segundos 1:23 – 1:32 2 minutos
Exactitud de duración de pulso 1 día 0d:23:40:43 – 1d:00:00:42 7 días 7d:00:20:43 – 7d:16:20:42 Guía del Usuario del Software TruPortal 129
Referencia 130 Guía del Usuario del Software TruPortal
Glosario Nivel de acceso Una o más combinaciones de lectora/ programa, que se usa para controlar el acceso de los tarjeta habientes al hardware. Los niveles de acceso pueden asignarse a tarjetas de identificación activas para definir a qué lectoras y en qué horario la tarjeta tiene acceso. ANSI Siglas de American National Standards Institute, una organización voluntaria que establece normas para la industria informática. APB Un acrónimo para Anti-passback.
Glossary centralizada y automatizar la asignación de direcciones de Protocolo de Internet en la red de una organización. Contacto de puerta Dispositivo de dos piezas usado por un sistema de acceso por tarjeta para indicar si una puerta está abierta o cerrada. Por lo general, una pieza está montada en la puerta y la otra en una posición similar en el marco de la puerta. Sujetador de puerta Dispositivo que sujeta la puerta en la posición abierta hasta que el sistema lo instruye a cambiar de estado.
Glossary los servidores que almacenan la información de usuario, incluidos los certificados digitales. Permite la localización de organizaciones, personas y otros recursos, tales como archivos y dispositivos en una red, ya sea por Internet o en una Intranet corporativa. La conexión a un servidor LDAP puede ser no encriptada o encriptada con SSL. National Television Standards Committee Comúnmente conocida como NTSC, es la señal de televisión usada en los Estados Unidos y Japón.
Glossary No supervisado Puerta o gabinete que no está cableado con un circuito de continuidad para detectar intentos de sabotaje. URL Siglas de Uniform Resource Locator (Localizador uniforme de recursos). URL es la dirección de un recurso o un archivo disponible en una red TCP/IP, tal como Internet.
Índice A Accediendo a ayuda en línea .......................... 2 Acceso de discapacitados .............................. 28 Acción disparadores ........................................... 53 Activado/desactivado ..................................... 35 Activar conexión HTTPS ....................... 10, 17 Activar conexión SSH ................................... 18 Activar credenciales ....................................... 75 ActiveX ............................................................
Index Caja de selección protegida .......................... 50 Cámara enlazada .......... 25, 27, 28, 30, 34, 37 Cámaras PTZ ................................................... 35 Cambiando contraseña ................................... 76 Cambiar contraseñas ...................................... 76 Campo exclusivo ............................................ 50 Campos definidos por el usuario añadir ....................................................... 51 configuración ................................
Index configuración de una dirección IP estática 10 configurado una dirección IP dinámica 17 configurado una dirección IP estática 17 determinando la nueva dirección IP ..... 9 estática vs. dinámica ............................... 8 incluyendo números de puertos ............ 8 Disparadores .................................................... 53 Disparadores de acciones configuración ......................................... 67 controlado manualmente ...................... 93 disparando manualmente .......
Index administración de paquetes de idiomas .. 101 ajustar el idioma del sistema ............... 20 añadir ..................................................... 103 cambiar idiomas durante inicio de sesión 15, ..................................................... 103 remoción ............................................... 103 IEEE 802.3 ..................................................... 132 Importar certificados de seguridad ..................... 17 personas y credenciales ........................
Index Página Personas ................................ 50, 71, 76 Panel Credenciales ................................ 39 Página Plantillas de video ............................. 37 Página programas ............................. 42, 44, 91 Página Puertas ................................................. 43 Etiqueta Ver horarios ............................ 51 Página Roles de operador ....................... 46, 50 Página Salvar/restablecer ajustes .......... 97, 98 Página Video .............................
Index Reajustar la contraseña del Administrador 106 Reiniciar el controlador del sistema . 106 Solución de problemas, lectoras ................. 110 SSL .................................................................. 133 start.hta ............................................................... 9 Subred ............................................................. 133 Sujetador de puerta ....................................... 132 Supervisada .............................................