Configurar la función de antirretorno

Documentos relacionados
AN1023-ES Configurar áreas y grupos de áreas

Utilizar el lector de huellas dactilares ievo con Net2

Instrucciones para la instalación de WebSigner en Mozilla Firefox

Validación de la firma de un documento. Manual de configuración de Adobe Reader

SITRÁN ARAGÓN TRÁMITES Y SERVICIOS EN LÍNEA (WEB GANADEROS) CONFIGURACIÓN

INNOVACIONES TECNOLÓGICAS UNOMAS.EC S.A. MANUAL DE USUARIO. Bodegas Móvil

Manual de configuración de Adobe Reader para la validación de la firma de un documento.

MANUAL DE CONFIGURACION DE ADOBE PARA LA VALIDACION DE LA FIRMA DE UN DOCUMENTO

BgInfo v4.16 INTRODUCCIÓN

testo Saveris Web Access Software Manual de instrucciones

USER MANUAL VISUALIZADOR FINGERTEC TCMS V2

Instrucciones para obtener el certificado electrónico de la FNMT

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

Instalación Componente Cliente

CANTABRIA GOBIERNO DE

Tutorial de Moodle. Chat

Conexión de 2 PC s mediante cable cruzado

Guía de Moodle Mundusfor para administradores

Manual de usuario de configuración de Navegadores para Sede Electrónica del SEPE

SECRETARÍA GENERAL UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADISTICA

CÁMARAS IP

La Herramienta Redmine para la Administración de Proyectos

La primera vez los usuarios accederán con un nombre de usuario y contraseña facilitados por el Colegio

EA Connector for Jira - Guía de Usuario

Manual de Usuario para Proponentes

ZWCAD. Guí a de activació n en RED

Procesos Fin de Ejercicio Contabilidad

Actividad 1.1 Instalación típica de Windows 2000 Server

Manual de Usuario. Manual Modo protegido

COMO CREAR UNA RED LOCAL ENTRE EQUIPOS CON WINDOWS

MANUAL DE PROCEDIMIENTOS. DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Número de revisión: 0

Nuestra gama de productos

CEDIS SISTEMA ADMINISTRATIVO PARA EL CONTROL DE BARES Y RESTAURANTES SOFT RESTAURANT (Versión 8.0.0) National Soft de México

CONFIGURACIÓN DE EQUIPOS PARA ACCEDER A JUSTIZIASIP

Movistar Imagenio Recarga de Móviles MANUAL DE USUARIO

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)

Pasos a seguir para la correcta configuración del Explorer:

ZWCAD. Guí a de activació n en RED

Registro Electrónico Común (REC) Guía de usuario Presentación de una solicitud con certificado. Versión 1.0

... advanced access control software Guía de usuario. for

Ficha n 2 : Creación de las tareas

Muchas gracias por adquirir un producto de GADNIC.

Cómo configurar formatos Wiegand personalizados

CONFIGURACIÓN EN CLIENTES WINDOWS 10

SECRETARÍA GENERAL UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADISTICA

LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP

ACTEON Manual de Usuario

Taller de TeamViewer. Manual De TeamViewer

MANUAL DE USUARIO ENTIDAD COLABORADORA

SEGURIDAD EN INTERNET PARA SUS HIJOS

Gestión de Certificados Eléctricos por Internet. Instalación de la Aplicación

Procedimiento Funcionamiento Disco Colaborativo

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL USUARIO PUBLICADOR DE FORMULARIOS PDF. v2.0

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

Manual del MRBS del Laboratorio de Redes

BAC Credomatic Network. Manual de usuario. Configuración Personal

Aplicación para el Registro de Piscinas de Salud Pública del Servicio Canario de la Salud. Manual de Usuario 1.7

Formulario solicitud de suscripción deuda pública. Manual de Uso (versión 06) Instrucción Externa

MANUAL DE CONFIGURACIÓN JAVA Y NAVEGADORES PARA USO DE APLICACIONES CON FIRMA. Versión 4.0

- MANUAL DE USUARIO DE LA PLATAFORMA DE EDICION DE PROYECTOS DE LA XERENCIA MUNICIPAL DE URBANISMO DE VIGO -

MANUAL DE INSTRUCCIONES TELÉFONO C/IDENTIFICADOR TEL-3082ID

Manual Operacional AGENDA - SIDRA

TomTom. Compatibilidad Bluetooth para Service Tool

SIIGO CONTADOR. Creación Claves de Usuario. Cartilla I

Guía de Configuración de Su Reloj Checador

ÍNDICE. 2.- Asignación de Permisos Asignar Permisos a Usuario Copiar Permisos entre Usuarios Modificar Permisos...

DE CONTENIDO LTS...3

Crear una videoconferencia

Aplicación R.A.E.E. WEB Manual de usuario

Manual de Instalación para el óptimo funcionamiento de la Firma Electrónica Avanzada

Para entornos con más de un equipo conectados en red es necesario que el programa de firewall conceda paso a los servicios de Microsoft SQL Server.

Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com

Manual de Mejoras y Cambios en el Portal de Proveedores

Administración de Afiliados

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Procesos Fin de Ejercicio 2008 Contabilidad

Índice. Directo (Visualización de nuestros equipos)... pág. 2. Equipos (Crear equipos/configurar cámaras)... pág. 3

2.1. Camerfirma como autoridad certificadora de confianza en Windows

Aastra Modelo 6725ip Teléfono Microsoft Lync Guía rápida de usuario

Sistema de Reserva de Vehículos

Mis claves versión 1.2. Mis claves. versión 1.2. Manual de usuario

MÓDULO 13 FACTURACIÓN SOLUCIONARIO DE LOS SUPUESTOS PRÁCTICOS

GUÍA DE INSTALACIÓN DEL DNIE EN MAC OS INTECO-CERT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Solicitudes MINECO. Configuración del equipo para Firma y Registro de Solicitud IMV

Manual de usuario MetaTrader 4 TraderNovo:

Administración de dispositivos móviles

Manual Aura Subvenciones

Problemática con la actualización de Java 7 update 45

Curso de Windows 95/98 CTCV

Supervisor v4.6. Apéndice 1. Herramientas automatizadas de gestión remota

Manual básico de uso

Guía de inicio rápido de CitiManager Titulares de tarjetas

Instrucciones para configurar el correo electrónico con Outlook Express

Puesta en marcha de Aspel-CAJA 4.0 en una red de trabajo con más de un punto de venta

5.3 CREAR FORMULARIOS

Manual de usuario del Buzón Tributario

Preguntas frecuentes para la Gestión de Notificaciones Telemáticas.

Como instalar un portal Joomla en su página web. Sync-Intertainment

CARRERA: TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN. MATERIA Y SERIE: FUNDAMENTOS DE REDES TI4A. TITULO: OpenSUSE UNIDAD 1

Transcripción:

Net2 Configurar la función de antirretorno Principios de antirretorno El propósito principal de un sistema de antirretorno es evitar que un titular de una tarjeta pase su tarjeta a una segunda persona para acceder a la misma zona controlada, por ejemplo, un aparcamiento. Además mejora la precisión del informe de nombres y del informe 'Last known position' (última posición conocida) e impide que pasen dos personas seguidas. Si un usuario sigue a un compañero para SALIR de una zona sin presentar su propia tarjeta, el error se descubre al intentar volver a entrar en la zona. Dado que se considera que el usuario sigue DENTRO de la zona, se impide el uso de su tarjeta para ENTRAR. Para utilizar la función de antirretorno, primero han de configurarse las zonas. Para más información sobre cómo configurar las zonas y grupos de zonas, consultar:- AN1023 - Configurar zonas y grupos de zonas < http://paxton.info/978 > Los contactos de las puertas deben instalarse en las puertas incluidas en el sistema de antirretorno para confirmar que la puerta se ha abierto realmente. En caso contrario, no se modificará la última posición conocida del usuario. Antirretorno lógico El antirretorno lógico se utiliza en los lugares en los que es importante un control de acceso estricto. Requiere lectores de ENTRADA y SALIDA en cada acceso de dicha zona. El sistema debe constatar que una tarjeta de usuario ha abandonado una zona antes de permitir la entrada de nuevo. Esto es especialmente útil para impedir que dos usuarios pasen juntos de una vez. Si no presentan su pase para salir de una zona, no podrán volver a entrar, sin importar la puerta por la que intenten acceder. El administrador deberá restablecer los permisos de antirretorno de un usuario para permitirle acceder de nuevo a la zona. Antirretorno con temporizador y lógico Este sistema es adecuado para un entorno de oficinas de tipo general. Mientras los usuarios obedezcan las reglas antirretorno lógicas, podrán volver a acceder a una zona de forma inmediata. Sin embargo, si un usuario se cuela con otro para salir de una zona, solo podrá volver a entrar después de que haya pasado el tiempo establecido desde su acceso válido anterior. El periodo de espera supondrá una molestia para el usuario pero impedirá que quede atrapado en una zona. Esto evita tener que restablecer los permisos del usuario pero el evento de acceso denegado sí se registrará. 1

Configurar el antirretorno Net2 ALMACÉN Barrera 1 APARCAMIENTO Almacén FÁBRICA Barrera 2 Entrada principal RECEPCIÓN Conexión del edificio Puerta trasera VENTAS Sala de reuniones El sistema antirretorno requiere que las zonas y grupos de zonas hagan seguimiento de las tarjetas de los usuarios por el emplazamiento. En el diagrama anterior se ve que hay varias zonas con más de una puerta de entrada/salida (por ejemplo, la fábrica). El sistema antirretorno debe ser consciente de esto para asegurar el control de todas las puertas que controlan cada zona. Ver también:- AN1023 - Configurar zonas y grupos de zonas< http://paxton.info/978 > A continuación figuran algunos ejemplos de antirretorno. Aparcamiento - Se puede establecer un sistema de antirretorno para asegurar que una vez se haya utilizado una tarjeta en la barrera de ENTRADA, deberá pasar la barrera de salida para que pueda volver a entrar más adelante. Esto impedirá que los usuarios pasen su tarjeta a un amigo después de haber accedido al aparcamiento. En la pantalla anterior, tenemos una zona de aparcamiento con dos UCA de barrera para controlar la entrada y salida del aparcamiento. Comprobar que la dirección de entrada/salida del lector 1 (entrada) sea correcta. 2

Net2 Los grupos de zonas se han configurado con el aparcamiento como zona independiente. Hacer clic en el icono de antirretorno. Seleccionar el aparcamiento en la lista de zonas y veremos los dos lectores que controlan esta zona. Seleccionar el antirretorno lógico asegurará la aplicación de esta restricción. El antirretorno puede controlarse con una zona horaria. Esto permite desactivar el sistema cuando no se requiere o se precisa un control estricto (por ejemplo, fuera de un determinado horario). El sistema puede configurarse para restablecer el estado de antirretorno a una hora concreta. Eso significará que todos los usuarios empezarán el siguiente día a cero. Existe además un botón de restablecimiento manual que permite poner el registro de todos los usuarios a cero para la función de antirretorno. Para que el antirretorno funcione, el servidor Net2 debe actualizar constantemente todas las UCA. En caso de que el servidor pierda contacto con las unidades de control, se podrá escoger que la UCA deniegue el acceso a los usuarios o que les conceda derechos de acceso estándar. 3

Datos de evento Net2 Todos los eventos de antirretorno se registrarán en el registro de eventos según el tipo de antirretorno empleado (lógico, con temporizador o con temporizador y lógico). Si faltara esta información, no se incluirá esa puerta o usuario en el sistema antirretorno. El primer ejemplo (los eventos se muestran de abajo a arriba) muestra a un usuario intentando pasar dos veces por una puerta en la misma dirección, posiblemente por haber pasado junto con otro usuario previamente, y en esa puerta hay un control lógico. El segundo ejemplo muestra cómo se deniega el acceso a una tarjeta de usuario en una cuenta con temporizador con un periodo de 5 minutos establecido. Se impide el uso repetido de la tarjeta dentro del periodo de cinco minutos. Restricciones de la función de antirretorno global NO debe utilizarse la misma puerta para controlar dos límites de antirretorno individuales. El sistema mostrará todas las posibles combinaciones de puertas que se refieren a una zona o grupo de zonas. Esto no significa que se puedan utilizar todas a la misma vez. En este ejemplo se ha configurado el antirretorno en el complejo del edificio. No se puede activar ninguna otra zona de antirretorno para utilizar la misma puerta como limitación. Un evento de acceso no puede actualizar múltiples cálculos de antirretorno. - es decir, no se puede utilizar la función antirretorno en la zona de producción y el complejo del edificio (producción y oficinas) ya que la puerta trasera se requiere en ambas definiciones. Abandonar la zona de producción no siempre significa que se abandone el edificio por lo que el funcionamiento de la puerta trasera no sería fiable. El aparcamiento y el complejo del edificio pueden utilizar la función de antirretorno ya que no se utiliza ninguna puerta en ambas definiciones. 4

Net2 NO se puede crear un grupo que contenga zonas de antirretorno con temporizador y lógicas individuales. NO se puede configurar un área lógica con un solo lector y un botón de SALIDA (por ejemplo, tiendas) En ambos casos, el usuario puede volver a una zona sin que se le haga seguimiento y eventualmente se puede producir un conflicto en las reglas de antirretorno. Intentar determinar los requisitos exactos de los usuarios y configurar solo las zonas que sean necesarias. Combinar zonas internas para producir un bloqueo secuencial es posible (A a B y después B a C) pero puede suponer un conflicto con otras reglas antirretorno. ADVERTENCIA - Estos conflictos son difíciles de predecir y no deben ofrecerse como solución fiable. Permisos de usuario Por defecto los usuarios han de obedecer las reglas antirretorno. El administrador puede acceder a la pestaña de antirretorno del registro de un usuario para permitir que el usuario no sea incluido en el sistema (por ejemplo, personal de seguridad). Esto le permite pasar detrás de un intruso no autorizado sin que se le impida el acceso a otras zonas. El registro de los usuarios contiene también un botón de restablecimiento. Esto borrará su estado si el sistema antirretorno les denegara el acceso. Su siguiente acceso válido marcará su ubicación en el sistema. 5

Importante Net2 La función antirretorno requiere el funcionamiento del servidor Net2. Si se desea utilizar la función antirretorno, se recomienda instalar el servidor Net2 en una máquina específica. Si se hubiera configurado también la integración de la alarma de incendios en Net2, el sistema antirretorno se restablecerá cuando se haya borrado el evento de alarma de incendios y las puertas se volverán a bloquear. Esto permitirá volver a hacer seguimiento de los usuarios desde el principio cuando vuelvan a utilizar de nuevo el control de acceso. La especificación actual de equipos, redes y sistemas operativos compatibles está disponible en nuestra web en el siguiente enlace:- http://paxton.info/720 6