SlideShare uma empresa Scribd logo
1 de 67
Baixar para ler offline
1
Índice
1. Introdução ............................................................................................................3
2. Apresentação .......................................................................................................3
3. Instalação Física ..................................................................................................4
4. Conceitos Básicos................................................................................................4
5. Configurações da Controladora IP-Wide Duas Portas .........................................4
5.1. Conexão da Controladora IP-Wide Duas Portas ...............................................4
5.2. Configurações Gerais........................................................................................6
5.3. Configurações de Rede.....................................................................................8
6. Instalação Software Access Control.....................................................................9
6.1. Servidor de banco de dados..............................................................................9
6.2. Software Access Control .................................................................................12
7. Interface do Software Access Control ................................................................18
8. Configurações do Software Access Control .......................................................19
8.1. Cadastros........................................................................................................19
8.1.1. Usuários.......................................................................................................19
8.1.2. Usuários Especiais.......................................................................................24
8.1.3. Departamentos.............................................................................................27
8.1.4. Cartões Pré-Cadastrados.............................................................................28
8.1.5. Perfis de Acesso...........................................................................................29
8.1.6. Cadastros de Zonas de Tempo ....................................................................32
8.1.6.1. Tabelas de Horário....................................................................................32
8.1.6.2. Feriados....................................................................................................34
8.1.7. Visitantes......................................................................................................36
8.1.8. Regras de Antipassback...............................................................................39
8.1.9. Configurações de Cadastro..........................................................................42
8.2. Acessos...........................................................................................................44
8.2.1. Gerenciar Status de Antipassback ...............................................................44
8.2.2. Exibir Somente Cartões Cadastrados ..........................................................45
8.2.3. Abrir Porta ....................................................................................................45
8.3. Controladora IP-Wide Duas Portas .................................................................46
8.3.1. Localizar Controladoras IP-Wide Duas Portas na Rede...............................46
8.3.1.1. Configurar – Assistente de Cadastro de Ponto de Acesso........................47
8.3.2. Lista de Controladora IP-Wide Duas Portas.................................................50
8.3.3. Pontos de Acesso.........................................................................................51
8.3.4. Sincronizar ...................................................................................................53
8.4. Vídeo...............................................................................................................53
8.5. Operadores......................................................................................................54
8.5.1. Operadores do Sistema ...............................................................................54
8.5.2. Alterar Senha ...............................................................................................55
8.5.3. Logoff ...........................................................................................................56
8.6. Relatórios ........................................................................................................56
8.6.1. Intervalo de datas.........................................................................................56
8.6.2. Nome e Intervalo de datas ...........................................................................57
8.6.3. Ponto de Acesso e intervalo de datas ..........................................................57
8.6.4. Ação por intervalo de datas e hora...............................................................58
8.6.5. Visitante por intervalo de datas ....................................................................59
8.6.6. Perfis sob Antipassback ...............................................................................59
8.6.7. Cartões Não Cadastrados............................................................................59
2
8.7. Sistema ...........................................................................................................60
8.7.1. Ativar Alerta de Sistema ...............................................................................60
8.7.2. Configurações de Sistema ...........................................................................61
8.7.3. Sair...............................................................................................................62
9. Sobre..................................................................................................................62
10. Abas de Visualização ......................................................................................62
10.1. Últimos Acessos...........................................................................................62
10.2. Localizar Acessos.........................................................................................63
10.3. Detalhes Últimos Acessos............................................................................64
10.4. Log de Sistema ............................................................................................65
3
1. Introdução
A linha de Controladoras IP-Wide Duas Portas oferece uma solução completa e
flexível de hardware e software para aplicações de controle de acesso em
escritórios, condomínios, empresas, indústrias, hospitais e em qualquer local que
necessite tecnologia de ponta.
Comunicando-se através de uma rede padrão TCP/IP, as controladoras podem
conectar-se a um computador PC ou outros dispositivos por meio da rede local já
existente, simplificando a instalação e fornecendo uma solução facilmente
expansível.
Toda a configuração do equipamento é realizada através do Software Access
Control que oferece uma solução completa de gerenciamento de acesso para até 64
(sessenta e quatro) controladoras conectadas a uma mesma rede.
Após a configuração, o equipamento não exige comunicação contínua com o
servidor, pois automaticamente armazena todos os eventos em sua memória interna
e realiza a sincronização com o computador quando este se torna disponível na
rede.
As Controladoras IP-Wide Duas Portas suportam leitores compatíveis com o
padrão Wiegand e podem ser utilizadas com os mais diversos tipos de tecnologias,
tais como: cartões de proximidade, cartões magnéticos, smart cards, biometria,
códigos de barra e teclados.
A bateria de back-up opcional permite que o sistema continue operando mesmo
em caso de falta de energia.
2. Apresentação
A Controladora IP-Wide Duas Portas possui gabinete em ABS com design
moderno e exclusivo para facilitar a instalação, pois oferece vários pontos de
passagem dos cabos e fiação. Sua fonte de alimentação é incorporada e possui
saída regulada para a alimentação dos leitores, assim como uma saída exclusiva
para carregar uma bateria (opcional) de 7Ah, que garantirá o perfeito funcionamento
do equipamento mesmo na falta de energia elétrica (falta de AC).
Esta controladora permite controlar o acesso de até duas portas (Pontos de
Acesso) com o cadastro de usuário totalmente flexível e independente para cada
porta. Cada usuário poderá ser habilitado para acessar uma única porta ou as duas.
Para controlar as duas portas (Pontos de Acesso) existe a central bornes para a
ligação de dois leitores, um para cada porta, com protocolo de comunicação
Wiegand. Caso os dois leitores controlem a mesma porta, eles devem ser instalados
a uma distância mínima de 30 (trinta) centímetros um do outro.
Em muitos casos não é necessário controlar a entrada e saída de um
determinado local. Nesse caso somente o leitor de entrada é utilizado, sendo
instalada uma botoeira com contato N.A para acionar a porta na hora da saída.
Essas botoeiras também possuem bornes individuais e é utilizada uma para cada
porta. O acionamento das portas (Pontos de Acesso) é feito por meio dos contatos
dos relés que existem na Controladora IP-Wide Duas Portas, um para cada porta.
Cada relé possui três bornes de contato: Comum, N.F. e N.A.. Como esses contatos
são totalmente isolados do resto do circuito, a Controladora IP-Wide Duas Portas,
além de acionar fechaduras, pode também acionar qualquer dispositivo
4
eletroeletrônico como: portão automático, cancelas, iluminação, fechos e fechaduras.
Neste último caso, mesmo as fechaduras que já são acionadas por interfones.
A Controladora IP-Wide Duas Portas possibilita ainda identificar se uma porta foi
esquecida aberta ou se a mesma sofreu uma abertura forçada. Esse recurso é feito
por meio de sensores magnéticos N.F. instalados nas portas e ligados na
Controladora IP-Wide Duas Portas. Caso algum desses problemas ocorra, um
terceiro relé será ativado – o relé de alarme – para acionar uma sirene ou outro
dispositivo. Esse relé também possui três bornes de contato: Comum, N.F. e N.A..
3. Instalação Física
4. Conceitos Básicos
Os primeiros passos para a configuração da Controladora IP-Wide Duas Portas
estão definidos abaixo em tópicos.
Para mais detalhes sobre cada tópico, acesse a seção indicada.
 Conexão da Controladora IP-Wide Duas Portas com o computador, seção 5.
 Configuração da Controladora IP-Wide Duas Portas, seção 5.1.
 Cadastrar os Pontos de Acesso, seção 8.3.1.1.
 Cadastrar as Zonas de Tempo, seção 8.1.6.
 Cadastrar Departamentos, seção 8.1.3.
 Cadastrar Regra de Antipassback, seção 8.1.8.
 Cadastrar Perfil de Acesso, seção 8.1.5.
 Cadastrar Usuário, seção 8.1.1.1.
Mais operadores podem ser adicionados para gerenciar o software mediante as
permissões atribuídas pelo administrador.
5. Configurações da Controladora IP-Wide Duas Portas
5.1. Conexão da Controladora IP-Wide Duas Portas
O primeiro passo é configurar a Controladora IP-Wide Duas Portas em sua rede.
Para isso, siga os procedimentos abaixo:
Conecte a controladora diretamente a um computador utilizando o cabo
crossover fornecido juntamente com o produto. Conecte uma das
extremidades do cabo à Controladora IP-Wide Duas Portas e a outra ao
computador.
O IP padrão da controladora é 192.168.0.2. Troque o IP de seu
computador para 192.168.0.1 (Figura 1).
5
Figura 1 - Janela TCP/IP
No navegador web de sua preferência, acesse a Controladora IP-Wide Duas
Portas pelo endereço http:// 192.168.0.2
Logo em seguida aparecerá uma tela solicitando o Nome de usuário e a Senha
(Figura 2). O Nome de usuário sempre será admin, com letras minúsculas, e a
Senha, como trata-se do primeiro acesso, também será admin. Somente a senha
poderá ser mudada após o primeiro acesso.
Figura 2 - Janela de autenticação do navegador web
Após a autenticação no navegador web, serão exibidas as configurações gerais
da Controladora IP-Wide Duas Portas, conforme a figura 3.
6
Figura 3 - Configurações gerais da Controladora IP-Wide Duas Portas exibidas no navegador
web.
Ative o DHCP para que a Controladora IP-Wide Duas Portas encontre um IP válido
na rede em que está sendo instalada. A alteração do IP pode ser feita manualmente,
mas é recomendado utilizar a função do DHCP.
É necessário voltar o IP do computador para um IP válido da rede.
5.2. Configurações Gerais
Id: É o nome de identificação da Controladora IP-Wide Duas Portas na rede com, no
máximo, 15 (quinze) dígitos.
Senha: É a senha de acesso da Controladora IP-Wide Duas Portas, sendo que para
acessá-la o usuário será sempre admin (com letras minúsculas) e a senha deverá
ter, no máximo, 8 (oito) dígitos. (DE FÁBRICA – admin).
Modo de Operação: Determina como a Controladora IP-Wide Duas Portas irá
funcionar: off-line ou on-line.
7
Off-line – Neste modo de operação, a Controladora IP-Wide Duas Portas
permitirá ou negará acessos baseados na última sincronização com o
computador. Veja mais informações sobre sincronização na seção 8.3.4.
On-line – No modo de operação on-line, a Controladora IP-Wide Duas Portas
permitirá ou negará acessos de acordo com as informações contidas no
banco de dados do computador. No entanto, caso a conexão de rede seja
interrompida, a Controladora IP-Wide Duas Portas passará automaticamente
para o modo off-line até que a conexão de rede seja re-estabelecida. É
possível configurar a Controladora IP-Wide Duas Portas para funcionar
exclusivamente no modo on-line.
Antipassback: Proíbe a entrada ou saída sucessiva de um usuário por uma mesma
porta. Com essa função ativada, para que um usuário entre novamente, ele
precisará sair e vice-versa. Esta função pode ser habilitada ou desabilitada
individualmente pelo perfil do usuário. (DE FÁBRICA – Desativado).
Modo Gaiola: Na Controladora IP-Wide Duas Portas existe entrada para 2 (dois)
sensores N.F., um para cada porta. Para acessar qualquer uma das portas, é
necessário que ambas estejam fechadas. Se uma das portas estiver aberta, a outra
porta não liberará o acesso mesmo com um cartão autorizado. (DE FÁBRICA –
Desativado).
Modo Botoeira: A botoeira possui dois modos de funcionamento: Usuário e
Automático. No modo Usuário, a botoeira é controlada pelo Perfil de Acesso. Já no
modo Automático, a botoeira abrirá a porta independente do Perfil de Acesso.
Tempo Mínimo entre Leituras: O tempo de leitura entre um cartão e outro pode ser
regulado variando de 0 (zero) a 255 segundos.
Tempo do Relé da Porta 1: É o tempo que o relé 1 ficará ativo após o leitor 1
realizar a leitura de um cartão autorizado. Esse tempo varia de 001 a 255 segundos.
Se o tempo for programado para 000 segundo, o relé funcionará como uma chave
com retenção, sendo que um comando o ativará e outro comando o desativará. (DE
FÁBRICA – 001 segundo).
Tempo de Abertura de Porta 1: É o tempo que a porta 1 pode ficar aberta sem o
acionamento do alarme de arrombamento. Esse tempo varia de 001 a 255
segundos. (DE FÁBRICA – 005 segundos).
Tempo do Relé da Porta 2: É o tempo que o relé 2 ficará ativo após o leitor 2
realizar a leitura de um cartão autorizado. Esse tempo varia de 001 a 255 segundos.
Se o tempo for programado para 000 segundo, o relé funcionará como uma chave
com retenção, sendo que um comando o ativará e o outro comando o desativará.
(DE FÁBRICA – 001 segundo).
Tempo de Abertura de Porta 2: É o tempo que a porta 2 pode ficar aberta sem o
acionamento do alarme de arrombamento. Esse tempo varia de 001 a 255
segundos. (DE FÁBRICA – 005 segundos).
8
Tempo de Alarme: Se ocorrer uma abertura forçada de uma porta (Sensor 1 ou
Sensor 2) o alarme irá disparar (relé 3 ativo). Caso a porta que teve a abertura
forçada seja fechada, o alarme irá parar de soar depois de decorrido o tempo de
alarme. Essa função tem que ser habilitada no item Modo de Operação do Sensor
1 ou Sensor 2 e esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 010
segundos).
Tempo de Porta Aberta: É o tempo programado para acionar o relé 3 (relé de
alarme), caso a porta for deixada aberta. Esta função tem que ser habilitada no item
Modo de Operação do Sensor 1 ou Sensor 2 e esse tempo varia de 001 a 255
segundos. (DE FÁBRICA – 030 segundos).
Modo de Operação dos Sensores: Na Controladora IP-Wide Duas Portas existem
duas entradas para sensores N.F. (Sensor 1 e Sensor 2). O Sensor 1 está
interligado ao Leitor 1 e ao Relé 1 (Porta 1) . O sensor 2 está interligado ao Leitor 2 e
ao Relé 2 (Porta 2). Existem três modos de operação diferentes para cada Sensor.
Modo de Operação do Sensor 1: (DE FÁBRICA – Todos desativados)
Wiegand: Neste modo, o Leitor 1 somente conseguirá validar uma leitura de
cartão se o Sensor 1 estiver fechado (porta 1 fechada). Caso contrário, ele irá
ler o cartão, mas a Controladora IP-Wide Duas Portas não validará a leitura.
Alarme: O Relé 3 (relé de alarme) ativará sempre que o Sensor 1 (Porta 1)
sofrer uma abertura forçada e voltará ao repouso após transcorrer o Tempo
de Alarme.
Porta Aberta: O Relé 3 (relé de alarme) ativará sempre que o Sensor 1
(Porta 1) ficar aberto pelo tempo programado em Tempo de Porta Aberta e
voltará ao repouso após transcorrer o Tempo de Alarme ou quando a porta 1
for fechada.
Modo de Operação do Sensor 2: (DE FÁBRICA – Todos desativados)
Wiegand: Neste modo, o Leitor 2 somente conseguirá validar uma leitura de
cartão se o Sensor 2 estiver fechado (porta 2 fechada). Caso contrário, ele irá
ler o cartão, mas a Controladora IP-Wide Duas Portas não validará a leitura.
Alarme: O Relé 3 (relé de alarme) ativará sempre que o Sensor 2 (Porta 2)
sofrer uma abertura forçada e voltará ao repouso após transcorrer o Tempo
de Alarme.
Porta Aberta: O Relé 3 (relé de alarme) ativará sempre que o Sensor 2
(Porta 2) ficar aberto pelo tempo programado em Tempo de Porta Aberta e
voltará ao repouso após transcorrer o Tempo de Alarme ou quando a porta 2
for fechada.
5.3. Configurações de Rede
9
Modifique as configurações de rede nos campos exibidos no navegador web para
que a Controladora IP-Wide Duas Portas se torne um dispositivo em sua rede,
conforme mostra a figura 4.
Em caso de dúvidas, consulte o administrador de sua rede. Logo após modificar,
clique em Salvar.
Figura 4 - Campos de configurações de Rede
Os itens descritos abaixo determinam as configurações de TCP/IP da Controladora
IP-Wide Duas Portas.
DHCP: Ativa o DHCP da Controladora IP-Wide Duas Portas. (DE FÁBRICA –
Desativado).
IP: Configura o IP que a Controladora IP-Wide Duas Portas utilizará. (DE FÁBRICA –
192.168.0.2).
Máscara: Configura a Máscara de rede que a Controladora IP-Wide Duas Portas
utilizará. (DE FÁBRICA – 255.255.255.0).
Gateway: Configura o Gateway da rede local. (DE FÁBRICA –192.168.0.1)
DNS Primário: Configura o DNS Primário da rede local. (DE FÁBRICA – 8.8.8.8).
DNS Secundário: Configura o DNS Secundário da rede local. (DE FÁBRICA –
8.8.4.4).
Endereço MAC: Gerado internamente.
6. Instalação Software Access Control
6.1. Servidor de banco de dados
O servidor de banco de dados deve ser instalado primeiro. Para isso, basta dar um
duplo clique em SetupServer1.0.exe e executar os passos a seguir:
10
1 Após executar o arquivo SetupServer1.0.exe, o instalador será iniciado. O
primeiro passo do instalador apenas exibe a versão atual do servidor de
banco de dados (figura 5). Clique em avançar para prosseguir com a
instalação.
Figura 5 – Janela inicial do instalador do servidor de banco de dados
2 Leia cuidadosamente os termos de licença de uso do software (figura 6). A
instalação só poderá prosseguir se os termos do contrato forem aceitos.
Nesse caso, marque a opção “Eu aceito os termos do Contrato” e clique em
avançar.
Figura 6 – Termos de uso do software
3 A janela seguinte mostra o caminho em disco onde o servidor de banco de
dados será instalado e o espaço mínimo necessário para isso. O local da
11
instalação pode ser alterado de acordo com sua preferência (figura 7). Após
escolher o local da instalação, clique em avançar para prosseguir.
Figura 7 – Local de instalação em disco
4 Reveja os dados configurados durante os passos anteriores (figura 8). Para
iniciar a instalação, clique em instalar.
Figura 8 – Detalhes da instalação
Observação: Se o servidor de banco de dados Firebird já estiver instalado, a
mensagem abaixo será exibida indicando que o mesmo já está em execução (figura
9). Caso contrário, a instalação prosseguirá normalmente.
12
Figura 9 - Mensagem do banco de dados em execução
5 Finalize o processo de instalação clicando em concluir (figura 10).
Figura 10 – Janela final de instalação
6.2. Software Access Control
Após a instalação do servidor de banco de dados, siga os passos abaixo para
instalar o Software Access Control.
OBS: Para o funcionamento do Software Access Control é necessário a instalar a
Máquina Virtual Java disponível em http://www.java.com/pt_BR/ .
1 O primeiro passo do instalador apenas exibe a versão atual do Software
Access Control (figura 11). Clique em avançar para prosseguir com a
instalação.
13
Figura 11 – Janela inicial do software Access Control
2 Leia cuidadosamente os termos de licença de uso do software. A instalação
só poderá prosseguir se os termos do contrato forem aceitos (figura 12).
Nesse caso, marque a opção “Eu aceito os termos do Contrato” e clique em
avançar.
Figura 12 – Termos de uso do software Access Control
3 A janela seguinte mostra o caminho em disco onde o software Access Control
será instalado e o espaço mínimo necessário para isso. O local da instalação
pode ser alterado de acordo com sua preferência (figura 13). Após escolher o
local da instalação, clique em avançar para prosseguir.
14
Figura 13 – Local de instalação do Software Access Control
4 Escolha a pasta no Menu Iniciar onde o instalador irá criar os atalhos para o
Software Access Control (figura 14).
Figura 14 – Pasta onde o instalar irá criar os atalhos
5 No passo 5 são exibidos os dados configurados durante os passos anteriores.
Para iniciar a instalação, pressione instalar (figura 15).
15
Figura 15 – Detalhes da instalação
6 Durante a instalação do Software Access Control, será necessária também a
instalação do framework JMF (figura 16). Clique em “Yes” para continuar a
instalação.
Figura 16 – Instalação do framework JMF
7 O passo a seguir mostra o caminho em disco de onde o framework JMF será
instalado. O local da instalação pode ser alterado de acordo com sua
preferência (figura 17). Após escolher o local da instalação, clique em “Next”
para prosseguir.
16
Figura 17 – Local de instalação do framework JMF
8 Na janela de seleção de componentes, mantenha as opções no padrão em
que se encontram e clique em “Next” para prosseguir (figura 18).
Figura 18 – Seleção de componentes de instalação
Aguarde o processo de instalação do framework JMF (figura 19).
Figura 19 – Processo de instalação do framework JMF
17
9 Para finalizar a instalação do framework JMF, marque a opção “No, I will
restart my computer later” e clique em “Finish” (figura 20).
Figura 20 – Passo final de instalação do framework JMF
10 No final da instalação, uma janela pede que a conexão com o banco de dados
seja configurada (figura 21). Os seguintes campos devem ser preenchidos
com base na instalação do servidor de banco de dados:
IP: É o endereço IP da máquina onde foi instalado o servidor de banco de dados.
PORTA: Porta de uso do servidor de banco de dados (Padrão 3050).
CAMINHO: A pasta onde foi instalado o servidor de banco de dados. As pastas
devem estar separadas por “” .
Figura 21 – Configuração de conexão do banco de dados
18
11 Selecione a opção “Sim,reiniciar o computador agora” e clique em Concluir.
Seu computador será reiniciado.
Figura 22 – Passo final de instalação do Software Access Control
7. Interface do Software Access Control
A interface do Software Access Control é dividida em quatro partes principais (figura
23).
Figura 23 - Interface do Software Access Control
19
Barra de menu: Todas as funções e configurações podem ser realizadas
pelos itens da barra de menu.
Barra de atalhos superior: Torna mais ágil a ativação das principais funções
do Software Access Control.
Painel lateral: Formada por três painéis retráteis:
Painel com atalhos para o cadastro de Usuários e Visitantes. (Veja mais
informações sobre cadastro de usuários e visitantes nas seções 8.1.1.1. e 8.1.7.)
Painel que exibirá o último acesso cadastrado. Serão exibidos Foto, Nome,
RG e Número do Cartão do usuário.
Painel contendo todas as portas (Pontos de Acesso) disponíveis para a
abertura. Veja mais informações sobre abertura de portas na seção 8.2.3.
Abas: Grupo de quatro abas para visualização de Logs e realização de
buscas.
Exibe os últimos acessos recebidos pelo Software Access Control. Veja mais
informações sobre a aba últimos acessos na seção 10.1.
Permite realizar consultas entre os acessos recebidos. Veja mais
informações sobre a aba de consulta na seção 10.2.
Exibe Foto, Número do Cartão do usuário, Ponto de Acesso, Data, Hora e
campos específicos dos cinco últimos acessos. Veja mais informações sobre a
aba detalhes últimos acessos na seção 10.3.
Exibe o estado atual das conexões entre o Software Access Control e a
Controladora IP-Wide Duas Portas. Veja mais informações sobre a aba detalhes
últimos acessos na seção 10.4.
8. Configurações do Software Access Control
8.1. Cadastros
Todos os formulários de cadastro possuem uma barra de ferramentas contendo
cinco ícones (figura 24). Estes ícones são responsáveis pelas operações básicas
durante o cadastro.
Figura 24 - Barra de ferramentas dos formulários de cadastro.
Novo Registro, Apagar Registro, Salvar Registro, Cancelar, e Sair.
Para criar um novo registro de Usuários, Visitantes ou Cartões Adicionais, basta
clicar no ícone Novo Registro no respectivo formulário de cadastro. O mesmo é
válido para as outras funções. Sempre que um formulário de cadastro for
preenchido, clique em Salvar Registro para efetuar a operação.
8.1.1. Usuários
20
Este formulário permite que todos os usuários possam ser cadastrados para o
controle de acesso, bem como a adição de permissões garantidas pelos Perfis de
Acesso.
Para adicionar um usuário, clique na barra de menu no item Cadastro> Usuários.
O painel lateral esquerdo oferece um atalho para o cadastro de Usuários.
Cadastro: A aba “Cadastro” possui um formulário com diversos campos para a
inserção de dados diversos do usuário (figura 25). Porém, somente dois destes
campos (Nome e Número do Cartão) são obrigatórios para a efetivação do cadastro.
Figura 25 - Formulário de cadastro de usuários
Código – Gerado automaticamente pelo Software Access Control. Pode ser utilizado
para a localização de registros.
Nome – Insira o nome completo do usuário. Este campo é obrigatório.
CPF e RG – Insira o número do documento do usuário. Por padrão de fábrica, estes
campos não são obrigatórios, porém podem ser configurados como obrigatórios.
Veja como configurar campos obrigatórios na seção 8.1.9.
Cargo – Insira o cargo ocupado pelo usuário.
Endereço, Número, Bairro, Cidade, Complemento, CEP, UF, Telefone, Celular, E-
mail e País - Insira as informações pessoais do usuário.
Departamento – Insira o departamento do usuário. Veja mais informações sobre o
cadastro de Departamentos na seção 8.1.3.
Nascimento – Escolha através do botão o dia, mês e ano de nascimento do
usuário.
Placa do carro – Insira a placa do automóvel. Esse campo pode ser configurado
como obrigatório. Veja como configurar campos obrigatórios na seção 8.1.9.
Obter/Abrir – Com uma webcam configurada e conectada ao computador é possível
obter a foto no momento do cadastro ou abrir uma foto já salva no computador. Veja
mais informações sobre como configurar uma webcam na seção 8.4.
Número do Cartão – Insira o Número do Cartão ou obtenha um número através de
uma leitora de mesa, clicando no botão .
21
Data Emissão – Data em que o cadastro foi realizado. Gerada automaticamente
pelo Software Access Control.
Data Expiração – Insira a data de expiração do cartão clicando no botão . Após
esta data, o cartão não terá acesso aos pontos que foram atribuídos. Esta data pode
ser modificada a qualquer momento pelo administrador.
Hora de Emissão – Hora em que o cadastro foi realizado. Gerada automaticamente
pelo Software Access Control.
Ativo – Usuários com esta opção marcada terão acesso de acordo com seu perfil.
Desmarcar esta opção inativará o usuário, mas ele permanecerá cadastrado, porém
não terá acesso a nenhum ponto.
Sincronizar – Usuários com esta opção marcada terão suas informações enviadas
para a Controladora IP-Wide Duas Portas no processo de sincronismo. Veja mais
informações sobre sincronismo na seção 8.3.4.
Antipassback (off-line) – Usuários com esta opção marcada estarão sujeitos ao
Antipassback no modo off-line. Veja mais informações sobre Antipassback no modo
off-line nas seções 5.2 e 8.1.8.
Cartão Master – Esta opção só é habilitada no caso de Usuários Especiais e serve
para indicar se o cartão tem prioridades de um Cartão Master. Veja mais
informações sobre Cartões Master na seção 8.1.2.
Para facilitar o cadastro de usuários, podemos também realizar a leitura de um
cartão e, com dois cliques sobre ele na aba “Últimos Acessos”, realizar o cadastro
preenchendo os dados. Neste caso, a opção “Exibir cartões somente cadastrados”
deve estar desabilitada.
Cartões Adicionais - Na aba “Cartões Adicionais” podem ser adicionados mais
cartões a um mesmo usuário (figura 26).
Os cartões adicionais são vistos pelo sistema como um mesmo cartão no caso de
uma regra de antipassback. Veja mais informações sobre Antipassback na seção
8.1.8.
Figura 26 - Cartões Adicionais
Descrição – Escolha uma identificação para o cartão.
22
Número do Cartão – Insira o Número do Cartão ou obtenha um número através de
uma leitora de mesa, clicando no botão .
Adicionar – Após preencher a descrição e Número do Cartão, clique em
para adicionar o cartão ao usuário.
Remover – Escolha um cartão e clique em para realizar a remoção.
Observações - Na aba “Observações” há um campo para anotações necessárias
(figura 27). Este espaço também é utilizado pelo Software Access Control. Quando
ocorrer a sobreposição de cartões, o Software Access Control adicionará como uma
observação o último cartão utilizado por aquele usuário.
Figura 27 – Observações
Observações – Clique na área em branco e insira as observações desejadas.
Perfil de Acesso- Na aba “Perfil de Acesso” é possível adicionar os perfis já
cadastrados (figura 28). Veja mais informações sobre o cadastro de Perfil de Acesso
na seção 8.1.5.
23
Figura 28 - Perfil de Acesso
Adicionar – Escolha o Perfil na caixa “Perfis” e clique em .
Remover – Selecione um perfil clicando sobre ele e clique em .
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade (figura 29). É possível editar os dados do cadastro de usuário
clicando duas vezes sobre um registro.
Figura 29 – Consulta de Usuários
Procurar por: - Digite uma palavra-chave de acordo com o filtro.
Filtro: - Escolha uma das opções de filtro:
Nome – Localiza registros de usuários pelo nome.
Código – Localiza registros de usuários pelo código.
Tipo – Localiza registros pelo tipo (usuários, visitantes e usuários especiais).
Número do Cartão – Localiza registros pelo Número do Cartão.
24
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
Os filtros de texto Nome, Tipo e Número do Cartão possuem como sub-filtros:
“iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de usuários utilizando a
combinação de palavras-chave e filtros. Para efetuar essa consulta, clique em
.
Cadastro Específico – A aba “Cadastro Específico” é um formulário de cadastro
personalizado que pode ser criado pelo administrador (figura 30). O formulário
somente estará disponível se for configurado dessa forma.
Semelhante ao formulário de cadastro de usuários convencional insira os dados
correspondentes nos campos personalizados.
Figura 30 - Cadastro Específico
8.1.2. Usuários Especiais
As Botoeiras, a Abertura de portas via Software e os Cartões Master são tratados
como Usuários Especiais, podendo receber restrições de acesso impostas por um
Perfil de Acesso. Os Usuários Especiais, Botoeiras e Aberto Via Software, possuem
um número de cartão (1 para Botoeiras e 2 para a Aberto Via Software). Estes
números são reservados exclusivamente para o funcionamento do sistema e, sendo
assim, tentativas de cadastro de usuário com número de cartão igual a 1 ou 2, não
serão validadas.
No formulário de cadastro é possível editar todos os usuários especiais ou
cadastrar Cartões Master.
Para editar ou criar um usuário especial, clique na barra de menu no item
Cadastro > Usuários Especiais. Selecione o usuário especial que deseja editar na
aba “Consulta”.
Cadastro - O cadastro de Usuários Especiais permite editar configurações do
comportamento das Botoeiras ou da Abertura via Software (figura 31), assim como
25
realizar a criação de Cartões Master.
Figura 31 – Cadastro de Usuários Especiais
Código – É gerado automaticamente pelo Software Access Control.
Nome – Insira o nome desejado para o usuário especial. Este campo é obrigatório.
Data Expiração – Insira a data de expiração do usuário especial clicando no botão
. Após esta data a botoeira não terá acesso aos pontos que foram atribuídos.
Esta data pode ser modificada a qualquer momento pelo administrador.
Ativo – Desmarcar esta opção inativará o usuário especial, mas ele permanecerá
cadastrado, porém não terá acesso a nenhum ponto.
Cartão Master – Um Cartão Master pode reiniciar o Status de Antipassback de um
usuário e realizar a abertura de portas. Porém, estas funções são limitadas pelo
Perfil de Acesso.
Para reiniciar o Status de Antipassback usando o Cartão Master, passe o Cartão
Master uma vez no Ponto de Acesso em questão e, em seguida, o cartão do usuário
que deseja ter o Status de Antipassback reiniciado. É importante lembrar que, após
passar o Cartão Master no Ponto de Acesso, existe um intervalo de 5 (cinco)
segundos para passar o segundo cartão.
Para abrir portas com o Cartão Master, deve-se passar o mesmo duas vezes no
Ponto de Acesso.
Tanto para a abertura de portas quanto para reiniciar regras de Antipassback, o
Cartão Master deve possuir um Perfil de Acesso que envolva o Ponto de Acesso em
questão.
Sincronizar – Usuários com esta opção marcada terão suas informações enviadas
para a Controladora IP-Wide Duas Portas no processo de sincronismo. Veja mais
informações sobre sincronismo na seção 8.3.4.
Observações – Clique na área em branco e insira as observações desejadas.
Perfil de Acesso - Na aba “Perfil de Acesso” é possível adicionar os perfis já
cadastrados (figura 32). Veja mais informações sobre o cadastro de Perfil de Acesso
na seção 8.1.5.
26
Figura 32 – Perfil de Acesso
Adicionar – Escolha o Perfil na caixa “Perfis” e clique em .
Remover – Selecione um perfil adicionado e clique em .
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade (figura 33). É possível editar os dados do cadastro de usuário
clicando duas vezes sobre um registro.
Figura 33 - Consulta de Usuários Especiais
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
27
Nome – Localiza registros de Usuários Especiais pelo nome.
Código – Localiza registros de Usuários Especiais pelo código.
Número do Cartão – Localiza registros de Usuários Especiais pelo Número
do Cartão.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
Os filtros de texto Nome e Número do Cartão possuem como sub-filtros: “iniciado
por” e “contendo”.
É possível realizar buscas específicas por registros de Usuários Especiais utilizando
a combinação de palavras-chave e filtros. Para efetuar essa consulta, clique em
.
8.1.3. Departamentos
Os Departamentos cadastrados ficarão disponíveis no formulário de Cadastro de
Usuários. Para cadastrar um Departamento, clique na barra de menu no item
Cadastro>Departamentos.
Cadastro – Permite realizar o cadastro de Departamentos (figura 34).
Figura 34 - Cadastro de Departamentos
Código – É gerado automaticamente pelo Software Access Control.
Descrição – Escolha uma identificação para o Departamento. Este campo é
obrigatório.
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade. É possível editar os dados do cadastro clicando duas vezes sobre
um registro.
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Descrição – Localiza registros de Departamentos pelo nome.
Código – Localiza registros de Departamentos pelo código.
28
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Descrição possui como sub-filtros : “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Departamentos utilizando a
combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
.
8.1.4. Cartões Pré-Cadastrados
Os Cartões Pré-Cadastrados são usados para facilitar o processo de Cadastro de
Visitantes, garantindo assim, uma reserva de cartões já cadastrados. Para pré-
cadastrar um cartão, clique na barra de menu no item Cadastro>Cartões Pré-
Cadastrados.
Cadastro – Permite pré-cadastrar cartões de Visitantes (figura 35).
Figura 35 – Cartões Pré-Cadastrados
Código – É gerado automaticamente pelo Software Access Control.
Descrição – Escolha uma identificação para o cartão. Este campo é obrigatório.
Número do Cartão – Insira o Número do Cartão ou obtenha um número através de
uma leitora de mesa, clicando no botão .
Observações – Clique na área em branco e insira as observações desejadas.
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade (figura 36). É possível editar os dados do cadastro clicando duas
vezes sobre um registro.
29
Figura 36 - Consulta Cartões Pré-Cadastrados
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Descrição – Localiza registros de Cartões Pré-Cadastrados pela descrição.
Código – Localiza registros de Cartões Pré-Cadastrados pelo código.
Número do Cartão – Localiza registros de Cartões Pré-Cadastrados pelo
Número do Cartão.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
Os filtros de texto Descrição e Número do Cartão possuem como sub-filtros:
“iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Cartões Pré-Cadastrados
utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique
em .
8.1.5. Perfis de Acesso
Os Perfis de Acesso são os atributos necessários para garantir permissão a um
usuário em um determinado Ponto de Acesso. Um Perfil de Acesso é formado por
um ou mais Pontos de Acesso, onde cada Ponto de Acesso está relacionado a uma
Tabela de Horário.
Um Perfil de Acesso pode conter ainda uma Regra de Antipassback. Veja mais
informações sobre Antipassback nas seções 5.2 e 8.1.8.
Para criar um Perfil de Acesso, clique na barra de menu no item Cadastro>Perfil
de Acesso ou clique no botão Perfil de Acesso, na barra de atalhos.
Cadastro - Permite cadastrar vários Perfis de Acesso que serão adicionados aos
Usuários (figura 37).
30
Figura 37 - Perfil de Acesso
Código – É gerado automaticamente pelo Software Access Control.
Nome – Insira o nome para criar o Perfil de Acesso. Este campo é obrigatório.
Observações – Clique na área em branco e insira as observações desejadas.
Pontos de Acesso – Permite a adição e remoção de Pontos de Acesso ao Perfil. Os
Pontos de Acesso são relacionados a um horário no momento da adição (figura 38).
Para que o cadastro seja permitido, ao menos um Ponto de Acesso, combinado a
um horário, deve ser adicionado. Veja mais informações sobre o cadastro de Pontos
de Acesso na seção 8.3.1.1.
Figura 38 - Pontos de Acesso
31
Adicionar – Escolha um Ponto de Acesso na caixa “Ponto de Acesso” e, em
seguida, escolha uma faixa de horário na caixa “Horário”. Clique no botão
para inserir o ponto na lista de Pontos de Acesso deste Perfil.
Remover – Clique em um ponto adicionado na lista de Pontos de Acesso para
selecioná-lo e, em seguida, clique em para realizar a remoção deste
ponto.
Antipassback – Permite a adição e remoção de Regras de Antipassback ao Perfil
(figura 39). Veja mais informações sobre Antipassback nas seções 5.2 e 8.1.8.
Figura 39- Antipassback
Adicionar – Escolha uma Regra de Antipassback na caixa “Regras de
Antipassback”. Clique no botão para inserir a regra na lista.
Remover – Clique em uma regra adicionada na lista de Regras de Antipassback
para selecioná-la e, em seguida, clique em para realizar a remoção
deste ponto.
Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a
necessidade (figura 40). É possível editar os dados do cadastro clicando duas vezes
sobre um registro.
32
Figura 40 - Consulta de Perfis de Acesso
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Nome – Localiza registros de Perfis de Acesso pelo nome.
Código – Localiza registros de Perfis de Acesso pelo código.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Perfis de Acesso utilizando a
combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
.
8.1.6. Cadastros de Zonas de Tempo
8.1.6.1. Tabelas de Horário
Uma Tabela de Horário corresponde aos dias da semana combinados às faixas
de horário onde o acesso será permitido. Como padrão de fábrica, o Software
Access Control oferece a Tabela de Horário “O TEMPO TODO” que inclui as 24
horas do dia e todos os dias da semana, mais os feriados.
Para criar uma Tabela de Horário, clique na barra de menu no item Cadastro>
Zonas de Tempo>Tabela de Horários.
Cadastro - Permite selecionar os dias e horários em Tabelas de Horário (figura 41).
33
Figura 41 - Tabelas de Horário
Código – É gerado automaticamente pelo Software Access Control.
Descrição – Escolha uma identificação para a faixa de horário. Exemplo: manhã,
tarde, tempo todo etc. Este campo é obrigatório.
Dias da semana – Marque os dias da semana em que o acesso será permitido.
Início e Término – Escolha uma faixa de horário que limitará o acesso de acordo
com os dias da semana escolhidos.
Adicionar – Após selecionar o dia da semana e a faixa de horário, clique em
para adicionar o horário criado na lista. Para validar o cadastro, ao
menos uma faixa de horário deve ser adicionada.
Remover – Clique em um horário na lista e, em seguida, clique em
para realizar a remoção.
Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a
necessidade (figura 42). É possível editar os dados do cadastro clicando duas vezes
sobre um registro.
34
Figura 42 - Consulta Tabelas de Horário
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Nome – Localiza registros de Tabelas de Horário pelo nome.
Código – Localiza registros de Tabelas de Horário pelo código.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Tabela de Horários utilizando
a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
.
8.1.6.2. Feriados
Ao cadastrar um feriado com data e descrição, o acesso será negado neste dia,
com exceção se a caixa “Feriado” estiver selecionada em Tabelas de Horários. Veja
mais informações sobre o cadastro de Tabelas de Horário na seção 8.1.6.1.
Para adicionar um feriado, clique na barra de menu no item Cadastro>Zonas de
Tempo>Feriado.
Cadastro - Permite cadastrar os feriados (figura 43).
35
Figura 43 - Cadastro de Feriados
Código – É gerado automaticamente pelo Software Access Control.
Descrição – Escolha uma identificação para o feriado. Este campo é obrigatório.
Data – Clique no botão e insira a data do feriado. Este campo é obrigatório.
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade (figura 44). É possível editar os dados do cadastro clicando duas
vezes sobre um registro.
Figura 44 - Consulta de Feriados
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Código – Localiza registros de Feriados pelo código.
Nome – Localiza registros de Feriados pelo nome.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Feriados utilizando a
combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
36
.
8.1.7.Visitantes
Os Visitantes possuem um cadastro simplificado e prático. Por padrão de fábrica,
os Visitantes possuem acesso temporário limitado pela expiração do seu cartão para
o dia seguinte.
Para adicionar um Visitante, clique na barra de menu no item Cadastro
>Visitantes. O painel lateral direito oferece um atalho para o cadastro de Visitantes.
Cadastro: Permite o cadastro de Visitantes (figura 45).
Figura 45 - Cadastro de Visitantes
Código – É gerado automaticamente pelo Software Access Control. Pode ser
utilizado para localização de registros.
Nome – Insira o nome do Visitante. Este campo é obrigatório.
CPF e RG – Insira o número do documento do Visitante. Por padrão de fábrica,
estes campos não são obrigatórios, porém, podem ser configurados como
obrigatórios. Veja como configurar campos obrigatórios na seção 8.1.9.
Telefone - Insira as informações pessoais do Visitante.
Obter/Abrir – Com uma webcam configurada e conectada ao computador é possível
obter a foto no momento do cadastro ou abrir uma foto já salva no computador. Veja
mais informações sobre como configurar uma webcam na seção 8.4.
Número do Cartão – Insira o Número do Cartão ou obtenha um número clicando no
botão . Duas opções serão exibidas: leitora de mesa ou lista de cartões pré-
cadastrados.
Data Expiração – Insira a data de expiração do cartão clicando no botão . Após
esta data, o cartão não terá acesso aos pontos que foram atribuídos. Esta data pode
ser modificada a qualquer momento pelo administrador.
37
Ativo – Visitantes com esta opção marcada terão acesso de acordo com seu perfil.
Desmarcar esta opção inativará o Visitante, mas ele permanecerá cadastrado,
porém não terá acesso a nenhum ponto.
Sincronizar – Visitantes com esta opção marcada terão suas informações enviadas
para a Controladora IP-Wide Duas Portas no processo de sincronismo. Veja mais
informações sobre sincronismo na seção 8.3.4.
Antipassback (off-line) – Visitantes com esta opção marcada estarão sujeitos ao
Antipassback no modo off-line. Veja mais informações sobre Antipassback no modo
off-line nas seções 5.2 e 8.1.8.
Observações - Na aba “Observações” há um campo para anotações necessárias
(figura 46).
Figura 46 - Observações do Visitante
Observações – Clique na área em branco e insira as observações desejadas.
Perfil de Acesso- Na aba “Perfil de Acesso” é possível adicionar os perfis já
cadastrados (figura 47). Veja mais informações sobre o cadastro de Perfil de Acesso
na seção 8.1.5.
38
Figura 47 - Perfil de Acesso do Visitante
Adicionar – Escolha o perfil na caixa “Perfis” e clique em .
Remover – Selecione um perfil adicionado e clique em .
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade (figura 48). É possível editar os dados do cadastro clicando duas
vezes sobre um registro.
Figura 48 - Consulta de Visitantes
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Nome – Localiza registros de Visitantes pelo nome.
39
Código – Localiza registros de Visitantes pelo código.
Tipo – Localiza registros pelo tipo (Usuários, Visitantes e Usuários Especiais).
Número do Cartão – Localiza registros pelo Número do Cartão.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
Os filtros de texto Nome, Tipo e Número do Cartão possuem como sub-filtros:
“iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Visitantes utilizando a
combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
.
8.1.8. Regras de Antipassback
As Regras de Antipassback limitam a passagem de usuários pelos Pontos de
Acesso.
Um ponto rotulado como entrada só poderá ser acessado novamente se o
usuário passar pelo ponto rotulado de saída dentro da Regra de Antipassback.
Após adicionar a regra ao perfil de um usuário, este se encontra no estado inicial
do Antipassback, podendo sair ou entrar. Assim, quando o usuário realizar seu
primeiro acesso, a regra passa a vigorar. Se o primeiro acesso foi em uma entrada, o
usuário deverá passar pelo ponto de saída para poder entrar novamente. O
processo contrário ocorre caso o acesso inicial seja realizado em uma saída.
Uma Regra de Antipassback por si só não garante o acesso aos pontos que nela
foram incluídos. Note que cabe ao Perfil de Acesso, segundo a Tabela de Horários,
permitir ou não a passagem nos Pontos de Acesso cadastrados. Desta forma, ao
incluir uma Regra de Antipassback em um perfil, certifique que o perfil permite
acesso aos pontos utilizados na regra.
Diversas entradas ou saídas podem ser adicionadas em uma Regra de
Antipassback, dependendo da disponibilidade de Pontos de Acessos. Porém, um
mesmo ponto não poderá fazer parte de duas regras diferentes.
A criação de regras de Antipassback somente está disponível no modo on-line.
Para criar uma Regra de Antipassback, clique na barra de menu no item
Cadastro>Regras de Antipassback ou clique no botão Regras de Antipassback, na
barra de atalhos.
Cadastro – Permite cadastrar as Regras de Antipassback (figura 49).
40
Figura 49 - Cadastro de Regras de Antipassback
Código – É gerado automaticamente pelo Software Access Control.
Descrição – Escolha uma identificação para a Regra de Antipassback. Este campo
é obrigatório.
Pontos de Acesso de Entrada – Esta caixa exibe todos os Pontos de Acesso
rotulados como “Entrada” ou “Indiferente” durante a configuração da Controladora
IP-Wide Duas Portas (veja mais informações sobre Pontos de Acesso na seção
8.3.3). Selecione o ponto de entrada e clique no botão . O ponto selecionado
será adicionado na caixa da direita. Para remover um ponto de uma regra, selecione
o ponto na caixa “Entradas” (direita) e clique no botão . Para validar o cadastro,
ao menos um ponto de entrada e um ponto de saída devem ser adicionados.
Pontos de Acesso de Saída – Esta caixa exibe todos os Pontos de Acesso
rotulados como “Saída” ou “Indiferente” durante a configuração da Controladora IP-
Wide Duas Portas (veja mais informações sobre Pontos de Acesso na seção 8.3.3).
Selecione o ponto de saída e clique no botão . O ponto selecionado será
adicionado na caixa da direita. Para remover um ponto de uma regra, selecione o
ponto na caixa “Saídas” (direita) e clique no botão . Para validar o cadastro, ao
menos um ponto de entrada e um ponto de saída devem ser adicionados.
Status da Regra de Antipassback – Permite reiniciar o status de todos os usuários
dentro de uma Regra de Antipassback de acordo com o Perfil de Acesso (figura 50).
Todos os usuários retornam ao estado inicial podendo “entrar” ou “sair” novamente.
Após o primeiro acesso, a regra passará a vigorar.
41
Figura 50 - Status da Regra de Antipassback
Código – É gerado automaticamente pelo Software Access Control.
Descrição – Mostra a identificação da Regra que será reiniciada. Clique no botão
para efetuar a operação.
Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com
a necessidade (figura 51). É possível editar os dados do cadastro clicando duas
vezes sobre um registro.
42
Figura 51 - Consulta de Antipassback
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Descrição – Localiza registros de Regras de Antipassback pelo nome.
Código – Localiza registros de Regras de Antipassback pelo código.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Descrição possui como sub-filtro: “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Regras de Antipassback
utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique
em .
8.1.9. Configurações de Cadastro
As Configurações de Cadastro permitem adicionar campos personalizados ao
Cadastro de Usuários e definir outros campos como obrigatórios no cadastro de
Usuários e Visitantes.
Para abrir a janela de configurações de cadastro, clique na barra de menu no
item Cadastro>Configurações de Cadastro.
Cadastro Específico – Permite adicionar até 5 (cinco) campos personalizados no
formulário de Cadastro de Usuários (figura 25). Os campos criados aqui estarão
43
disponíveis na aba Cadastro Específico, em Configurações de Usuários (figura 52).
Figura 52 - Campos personalizados para o Cadastro Específico
Campos numerados de 1 a 5 – Escolha uma identificação para o campo adicional.
Ativo – Marque para tornar ativo o novo campo. Após a criação dos campos, clique
em para concluir.
Campos Obrigatórios – Esta opção permite definir outros campos do formulário de
Cadastro de Usuários e Cadastro de Visitantes como obrigatórios (figura 53).
44
Figura 53 - Definição de campos obrigatórios
Cadastro de Usuários – Marque as caixas para os campos que devem se tornar
obrigatórios no Cadastro de Usuários. Note que o “Nome” e o “Número do Cartão”
são obrigatórios por padrão e não podem ser modificados.
Cadastro de Visitantes – Marque as caixas para os campos que devem se tornar
obrigatórios no Cadastro de Visitantes. Note que o “Nome” e o “Número do Cartão”
são obrigatórios por padrão e não podem ser modificados.
Após a seleção de campos, clique em para concluir.
8.2. Acessos
8.2.1. Gerenciar Status de Antipassback
Após adicionar a Regra de Antipassback ao Perfil de um Usuário, este se
encontra no estado inicial do Antipassback, podendo sair ou entrar. Assim, quando o
usuário realizar seu primeiro acesso, a regra passa a vigorar. Se o primeiro acesso
foi em uma entrada, o usuário deverá passar pelo ponto de saída para poder entrar
novamente.
Reiniciar o Status de Antipassback de um usuário irá retorná-lo para o estado
inicial e este poderá “entrar” ou “sair” novamente. Após o primeiro acesso, a regra
passará a vigorar.
Para abrir a janela “Gerenciar Status de Antipassback”, clique na barra de menu
no item Acessos>Gerenciar Status de Antipassback.
Reiniciar Status de Antipassback – Permite reiniciar o Status de Antipassback
para um usuário em particular (figura 54).
45
Figura 54 - Reiniciar Status de Antipassback
Código, Nome, Tipo e Número do Cartão – Mostra as informações do usuário que
terá seu Status de Antipassback reiniciado.
Regra – Selecione a regra para qual o status será reiniciado. Após selecionar e
conferir os dados do usuário, clique no botão para efetivar a
operação.
Consulta – Permite a realização de buscas de usuários para reiniciar o Status de
Antipassback.
8.2.2. Exibir Somente Cartões Cadastrados
Quando a opção “Exibir somente cartões cadastrados” for marcada (figura 55),
somente a leitura de cartões cadastrados será exibida na aba Últimos Acessos.
Para selecionar esta opção, clique na barra de menu no item Acessos>Exibir
somente cartões cadastrados.
Figura 55 - Opção Exibir somente cartões cadastrados ativada
8.2.3. Abrir Porta
Esta opção permite abrir qualquer Ponto de Acesso por meio do Software Access
Control. Os Pontos de Acesso estarão disponíveis para a abertura se a respectiva
Controladora IP-Wide Duas Portas estiver ativa e conectada.
Para abrir uma porta, clique na barra de menu no item Acessos>Abrir Porta
(figura 56). Será necessário entrar com a senha do administrador ou operador do
sistema. Após a verificação da senha, basta escolher o Ponto de Acesso e clicar no
botão .
46
Figura 56 - Abrir Porta
O painel lateral esquerdo torna mais ágil a abertura de portas exibindo uma lista de
Pontos de Acesso disponíveis. Para abrir portas utilizando este atalho, clique sobre o
ponto desejado e informe a senha.
8.3. Controladora IP-Wide Duas Portas
8.3.1.Localizar Controladoras IP-Wide Duas Portas na Rede
Com as configurações de rede feitas (veja mais informações sobre as
configurações de rede da controladora na seção 5.3.) é possível visualizar as
Controladoras IP-Wide Duas Portas presentes para realizar a conexão com o
Software Access Control, tornando os Pontos de Acesso disponíveis (figura 57).
Para abrir a janela de localização de controladoras, clique na barra de menu no
item Controladoras>Localizar Controladoras na Rede ou clique no botão Localizar
Controladoras na Rede, na barra de atalhos.
Figura 57 – Localização de Controladoras
47
Atualizar – Recarrega a lista de Controladora IP-Wide Duas Portas disponíveis. Esta
operação pode levar alguns segundos dependendo do número de Controladora IP-
Wide Duas Portas na rede local.
Configurar – Abre o Assistente de Cadastro de Ponto de Acesso de uma
Controladora IP-Wide Duas Portas selecionada. Torna os Pontos de Acesso
disponíveis.
Web – Abre o navegador web com as configurações gerais de uma Controladora IP-
Wide Duas Portas selecionada. Veja mais informações sobre as configurações de
rede da controladora na seção 5.3. .
As controladoras são exibidas em uma lista. Além do nome da Controladora IP-
Wide Duas Portas, outras informações são mostradas como o endereço de IP, status
de Cadastro dos Pontos de Acesso, status de Conexão e status de Ativação (figura
58).
Figura 58 – Formato do nome da Controladora
Nome da Controladora IP-Wide Duas Portas. Veja mais informações
sobre as configurações gerais da Controladora IP-Wide Duas Portas na seção
5.2.
Endereço de IP da Controladora IP-Wide Duas Portas. Veja mais
informações sobre as configurações gerais da Controladora IP-Wide Duas
Portas na seção 5.2.
Status de Cadastro dos Pontos de Acesso. Se a Controladora IP-Wide
Duas Portas já tiver seus pontos cadastrados, a palavra “Cadastrado” será
exibida. Caso contrário, a frase “Não cadastrado” será exibida.
Status de Conexão da Controladora IP-Wide Duas Portas. As
Controladora IP-Wide Duas Portas cadastradas podem estar conectadas ou
desconectadas do Software Access Control.
Status de Ativação. As Controladora IP-Wide Duas Portas cadastradas
podem estar ativas, quando operam normalmente, ou inativas. Quando
inativas continuam cadastradas, porém não se conectam e seus Pontos de
Acesso não podem ser utilizados para a criação de perfis, abertura de portas
ou criação de Regras de Antipassback. Veja mais informações sobre a
ativação e desativação de Controladoras IP-Wide duas portas na seção 8.3.2.
8.3.1.1. Configurar – Assistente de Cadastro de Ponto de Acesso
Para cadastrar a Controladora IP-Wide Duas Portas e seus Pontos de Acesso,
48
siga os passos do Assistente de Cadastro de Pontos de Acesso.
Após selecionar uma Controladora IP-Wide Duas Portas na janela de Localização
de Controladoras, clique em Configurar para iniciar o Assistente de Cadastro de
Pontos de Acesso.
Cadastrar o Primeiro Ponto de Acesso – O primeiro passo é preencher os dados
relativos ao cadastro do Ponto de Acesso 1 (figura 59).
Figura 59 - Primeiro passo do Assistente de Cadastro
Nome do Primeiro Ponto de Acesso (Relé 1) – Escolha o nome do primeiro Ponto
de Acesso.
Tipo – Escolha o tipo do Ponto de Acesso: Entrada, Saída ou Indiferente. Importante
lembrar que o tipo do ponto é levado em consideração na criação de Regras de
Antipassback. Veja mais informações sobre Pontos de Acesso na seção 8.3.3
Status – Ao marcar esta caixa o Ponto de Acesso estará disponível.
Após preencher os dados, clique em . Para cancelar e encerrar o
Assistente de Cadastro de Pontos de Acesso, clique em .
Cadastrar o Segundo Ponto de Acesso – O segundo passo é preencher os dados
relativos ao cadastro do Ponto de Acesso 2 (figura 60).
Figura 60 - Segundo passo do Assistente de Cadastro
49
Nome do Segundo Ponto de Acesso (Relé 2) – Escolha o nome do segundo Ponto
de Acesso.
Tipo – Escolha o tipo do Ponto de Acesso: Entrada, Saída ou Indiferente. Importante
lembrar que o tipo do ponto é levado em consideração na criação de Regras de
Antipassback. Veja mais informações sobre Pontos de Acesso na seção 8.3.3
Status – Ao marcar esta caixa o Ponto de Acesso estará disponível.
Após preencher os dados, clique em . Para corrigir informações no passo
anterior, clique em . Para cancelar e encerrar o Assistente de Cadastro de
Pontos de Acesso, clique em .
Senha da Controladora – O terceiro passo é informar a senha de conexão da
Controladora IP-Wide Duas Portas (figura 61). O padrão de fábrica é admin (em
letras minúsculas). Esta senha pode ser alterada nas configurações gerais (via
navegador web).
Figura 61 - Terceiro passo do Assistente de Cadastro de Pontos de Acesso
Revisando os Dados – Revise todas as informações inseridas no último passo do
Assistente de Cadastro de Pontos de Acesso (figura 62). Para concluir, clique em
. Para corrigir informações no passo anterior, clique em . Para
cancelar e encerrar o Assistente de Cadastro de Pontos de Acesso, clique em
.
50
Figura 62 - Revisão das informações inseridas no Assistente de Cadastro de Pontos de Acesso
8.3.2. Lista de Controladora IP-Wide Duas Portas
Diferente da função “Localizar Controladoras na Rede”, a Lista de Controladoras
exibe somente as Controladora IP-Wide Duas Portas cadastradas. Por esta função é
possível verificar informações básicas das Controladora IP-Wide Duas Portas e
também realizar a sua inativação.
Para abrir a janela Lista de Controladoras, clique na barra de menu no item
Controladoras>Lista de Controladoras ou clique no botão Lista de Controladoras, na
barra de atalhos.
Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a
necessidade (figura 63).
Figura 63 - Consulta na Lista de Controladoras
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Id da Controladora – Localiza registros de Controladora IP-Wide Duas Portas
pelo nome.
Código – Localiza registros de regras de Controladora IP-Wide Duas Portas
51
pelo código.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Id da Controladora possui como sub-filtro: “iniciado por” e
“contendo”.
É possível realizar buscas específicas por registros de Controladora IP-Wide Duas
Portas utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta,
clique em .
Detalhes da Controladora – Exibe informações diversas sobre a Controladora IP-
Wide Duas Portas selecionada como: Código, Nome, Pontos de Acesso e o Status
de Ativação (figura 64).
Figura 64 - Detalhes da controladora
Para desativar uma Controladora IP-Wide Duas Portas, clique no botão
.
8.3.3. Pontos de Acesso
Os Pontos de Acesso cadastrados estão disponíveis para a criação de regras de
Antipassback, perfis de acesso e abertura de portas. Diversas informações podem
estar associadas a cada ponto. Estas informações podem ser visualizadas na janela
Pontos de Acesso.
Para abrir a janela Pontos de Acesso, clique na barra de menu no item
Controladoras>Pontos de Acesso ou clique no botão Pontos de Acesso, na barra de
atalhos.
Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a
necessidade (figura 65).
52
Figura 65 - Consulta Pontos de Acesso
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Nome – Localiza registros de Pontos de Acesso pelo nome.
Código – Localiza registros de Pontos de Acesso pelo código.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Pontos de Acesso utilizando a
combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
.
Detalhes do Ponto de Acesso – Exibe informações diversas sobre o Ponto de
Acesso selecionado como: Código, Nome, Tipo, Relé, Status, Regra de
Antipassback e Perfis de Acesso relacionados ao ponto. (figura 66).
Figura 66 - Detalhes do Ponto de Acesso
53
8.3.4. Sincronizar
Ao realizar a sincronização entre o Software Access Control e a Controladora IP-
Wide Duas Portas, as informações cadastradas são enviadas para a memória da
Controladora IP-Wide Duas Portas, possibilitando o controle de acesso no modo off-
line (figura 67).
Sempre que o sincronismo for realizado, os dados já presentes na Controladora
IP-Wide Duas Portas são sobrepostos.
Para realizar o sincronismo, clique na barra de menu no item Controladoras>
Sincronizar ou clique no botão Sincronizar, na barra de atalhos.
Figura 67 – Sincronismo
Para realizar o sincronismo, basta selecionar a Controladora IP-Wide Duas Portas e
clicar em .
8.4. Vídeo
No formulário de Cadastro de Usuários com uma webcam é possível capturar a
foto do usuário. Para tanto, primeiramente é necessário localizar um dispositivo de
vídeo conectado ao computador (figura 68).
Para localizar um dispositivo de vídeo, clique na barra de menu no item Vídeo>
Dispositivos de Vídeo.
Figura 68 - Localizar Dispositivos de Captura de vídeo
54
Clique em . Selecione um dispositivo da lista e clique em
.
8.5. Operadores
8.5.1. Operadores do Sistema
Outros operadores podem ser adicionados além do administrador do sistema. Os
operadores podem ter seu acesso a determinadas funções do Software Access
Control limitado.
Para cadastrar um novo operador, clique na barra de menu no item Operadores >
Operadores do Sistema.
Cadastro - Permite cadastrar Operadores e definir suas permissões relativas ao uso
de funções do Software Access Control (figura 69).
Figura 69 - Cadastro de Operadores
Código – É gerado automaticamente pelo Software Access Control.
Operador – Insira o nome para o operador.
Senha – Insira a senha do operador.
Permissões – Utilize o “+” para expandir as pastas. Marque as funções que
55
operador a ser cadastrado terá acesso.
Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a
necessidade (figura 70). É possível editar os dados do cadastro clicando duas vezes
sobre um registro.
Figura 70 - Consulta de Operadores
Procurar por: – Digite uma palavra-chave de acordo com o filtro.
Filtro: – Escolha uma das opções de filtro:
Nome – Localiza registros de Operadores pelo nome.
Operador – Localiza registros de Operadores pelo código.
O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”.
O filtro de texto Operador possui os sub-filtros: “iniciado por” e “contendo”.
É possível realizar buscas específicas por registros de Operadores utilizando a
combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
.
8.5.2. Alterar Senha
Os operadores e o administrador do sistema podem trocar suas senhas de
autenticação (figura 71).
Para alterar a senha, clique na barra de menu no item Operadores>Alterar
Senha.
56
Figura 71 - Alteração de Senha
Senha atual – Digite a senha atual do operador.
Senha nova – Digite a nova senha do operador.
Confirmar Nova Senha – Digite novamente a nova senha.
Após preencher todos os campos, clique em para efetivar a operação.
8.5.3. Logoff
Ao efetuar o Logoff, a sessão do operador ou do administrador será finalizada,
possibilitando a troca de operadores do sistema.
Para fazer Logoff, clique na barra de menu no item Operadores>Logoff.
8.6. Relatórios
Os Relatórios são uma maneira rápida de consultar os arquivos de eventos
realizados. Para gerar um relatório, clique na barra de menu no item Relatórios.
8.6.1. Intervalo de datas
Veja o Relatório de Acesso dentro de um determinado intervalo de datas (figura
72).
Figura 72 - Gerar Relatório por intervalo de datas
57
Data Inicial – Selecione a data inicial do relatório clicando no botão .
Data Final – Selecione a data final do relatório clicando no botão .
Após selecionar o intervalo de datas, clique no botão .
8.6.2. Nome e Intervalo de datas
Veja o Relatório de Acesso dentro de um determinado intervalo de datas e
segundo o nome de um usuário (figura 73).
Figura 73 - Gerar Relatório por intervalo de datas e nome
Data Inicial – Selecione a data inicial do relatório clicando no botão .
Data Final – Selecione a data final do relatório clicando no botão .
Nome – Insira o nome do usuário clicando no botão .
Após selecionar o intervalo de datas e o nome do usuário, clique no botão
.
8.6.3.Ponto de Acesso e intervalo de datas
Veja o Relatório de Acesso dentro de um determinado intervalo de datas e
segundo um Ponto de Acesso (figura 74).
58
Figura 74 - Gerar Relatório por intervalo de datas e Ponto de Acesso
Data Inicial – Selecione a data inicial do relatório clicando no botão .
Data Final – Selecione a data final do relatório clicando no botão .
Ponto de Acesso – Selecione um Ponto de Acesso cadastrado.
Após selecionar o intervalo de datas e o Ponto de Acesso, clique no botão
.
8.6.4. Ação por intervalo de datas e hora
Veja o Relatório de Acesso dentro de um determinado intervalo de datas e hora
segundo a ação (figura 75).
Figura 75 – Gerar Relatório por intervalo de datas, hora e ação
Data Inicial – Selecione a data inicial do relatório clicando no botão .
Hora Inicial – Selecione a hora inicial.
Data Final – Selecione a data final do relatório clicando no botão .
Hora Final – Selecione a hora final.
Ação – Selecione a ação (Negado ou Permitido).
Após preencher todos os campos, clique no botão .
59
8.6.5. Visitante por intervalo de datas
Veja o Relatório de Acesso dentro de um determinado intervalo de datas,
somente considerando visitantes (figura 76).
Figura 76 - Gerar Relatório por intervalo de datas e visitantes
Data Inicial – Selecione a data inicial do relatório clicando no botão .
Data Final – Selecione a data final do relatório clicando no botão .
Após selecionar o intervalo de datas, clique no botão .
8.6.6. Perfis sob Antipassback
Veja o Relatório de Usuários que possuem um perfil com Regra de Antipassback
(figura 77).
Figura 77 - Relatório de Usuários sob Antipassback
8.6.7.Cartões Não Cadastrados
Veja o Relatório de todos os eventos recebidos de Cartões não cadastrados por
um intervalo de datas e um Ponto de Acesso (figura 78).
60
Figura 78 – Relatório por Ponto de Acesso e intervalo de datas
Data Inicial – Selecione a data inicial do relatório clicando no botão .
Data Final – Selecione a data final do relatório clicando no botão .
Ponto – Escolha o Ponto de Acesso.
Marque a caixa Localizar todos caso queira ver os acessos não cadastrados de
todos os Ponto de Acesso.
8.7. Sistema
8.7.1. Ativar Alerta de Sistema
A Controladora IP-Wide Duas Portas quando realiza uma conexão ou
desconexão do Software Access Control, além registrar esses eventos na aba Log
de Sistema, também emite mensagens de alerta em uma janela própria (figura 79).
Figura 79 - Mensagem de Alerta
Estas mensagens de Alerta podem ser ativadas ou desativas. Para isso, clique
na barra de menu no item Sistema>Ativar Alerta de Sistema (figura 80) ou marque a
caixa “Não exibir esta mensagem novamente”, na janela de alerta.
61
Figura 80 - Alertas ativados
8.7.2.Configurações de Sistema
Configuração do Banco de Dados:
O banco de dados do Access Control pode estar localizado em um computador
remoto da rede ou no mesmo computador que o Software Access Control. Por
padrão de fábrica, o banco se encontra no computador local.
Para configurar o Software Access Control e acessar o banco de dados
remotamente, clique na barra de menu no item Sistema>Configurações de conexão
com Banco de Dados (figura 81).
IP – Insira o endereço de IP do computador onde está localizado o banco de dados.
Porta – Insira a porta usada para a conexão.
Caminho – Insira o caminho para o banco de dados remoto.
Configuração da Leitora de Mesa:
A leitora de Mesa permite a inserção do número do cartão rapidamente. Porém, é
necessário indicar a porta de comunicação utilizada pela leitora clicando na caixa
Porta (figura 81).
Reciclagem de Registros:
Registros de acessos antigos no banco podem ser removidos automaticamente
após um período de tempo a ser configurado. Por padrão de fábrica um registro
após 90 noventa dias será excluído. Se o valor do campo Dias for alterado para
zero, nenhum registro será excluído.
Figura 81 - Configurações de sistema
62
8.7.3.Sair
Essa ação finaliza o Software Access Control. Os operadores podem não ter
permissão para sair do programa. Veja mais informações sobre as permissões de
operadores na seção 8.5.
Para finalizar o Software Access Control, clique na barra de menu no item
Sistema>Sair ou no “X” da janela.
9. Sobre
Exibe informações sobre a quantidade de licenças de conexão que o Software
Access Control possui (figura 82).
Para exibir a janela “Sobre”, clique na barra de menu no item Sistema>Sobre .
Figura 82 - Sobre
10. Abas de Visualização
10.1. Últimos Acessos
A aba “Últimos Acessos” exibe os 60 (sessenta) últimos acessos nos Pontos de
Acesso cadastrados (figura 83). É possível limitar a exibição para mostrar somente
cartões cadastrados. Veja mais informações sobre a exibição de cartões não
cadastrados na seção 8.2.2.
63
Figura 83 - Aba Últimos Acessos
10.2. Localizar Acessos
Na aba “Localizar Acessos” é possível realizar consultas de acessos por
Usuários, Pontos de Acesso e por Intervalo de Datas, individualmente ou por
qualquer combinação entre os três filtros (figura 84).
64
Figura 84 - Aba Localizar Acessos
Usuário – Marque a opção e selecione um usuário clicando no botão .
Ponto de acesso – Marque a opção e selecione um Ponto de Acesso clicando no
botão .
Intervalo de Datas – Marque e selecione a data final e a data inicial clicando no
botão .
Procurar – Após preencher os campos acima, clique em .
10.3. Detalhes Últimos Acessos
A aba “Detalhes Últimos Acessos” exibe em detalhes os cinco últimos acessos
cadastrados realizados. Mostra a foto, informações do cadastro e o cadastro
específico (figura 67). Veja mais informações sobre cadastro específico na seção
8.1.9. .
65
Figura 85 - Aba Detalhes dos Últimos Acessos
10.4. Log de Sistema
A aba “Log de Sistema” exibe o status da Controladora IP-Wide Duas Portas,
data e hora da conexão ou da desconexão (figura 86).
66
Figura 86 - Aba Log de Acesso

Mais conteúdo relacionado

Mais procurados

Workshop iniciação à robótica - Gyro
Workshop iniciação à robótica - GyroWorkshop iniciação à robótica - Gyro
Workshop iniciação à robótica - GyroArticacc, Lda
 
Minicurso Arduino com Projetos Praticos - Jotacisio Oliveira
Minicurso Arduino com Projetos Praticos - Jotacisio OliveiraMinicurso Arduino com Projetos Praticos - Jotacisio Oliveira
Minicurso Arduino com Projetos Praticos - Jotacisio OliveiraPotiLivre Sobrenome
 
Oficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part II
Oficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part IIOficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part II
Oficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part IICarlos Carvalho
 
Manual Placa Modem Impacta Intelbras - LojaTotalseg.com.br
Manual Placa Modem Impacta Intelbras - LojaTotalseg.com.brManual Placa Modem Impacta Intelbras - LojaTotalseg.com.br
Manual Placa Modem Impacta Intelbras - LojaTotalseg.com.brLojaTotalseg
 
Ufes erus minicurso arduino
Ufes erus minicurso arduinoUfes erus minicurso arduino
Ufes erus minicurso arduinotamarasalvatori
 
Guia de Instalação e Configuração da Lousa Digital uBoard no Windows
Guia de Instalação e Configuração da Lousa Digital uBoard no WindowsGuia de Instalação e Configuração da Lousa Digital uBoard no Windows
Guia de Instalação e Configuração da Lousa Digital uBoard no WindowsGeorge Gomes
 
Introdução à plataforma Arduino
Introdução à plataforma ArduinoIntrodução à plataforma Arduino
Introdução à plataforma Arduinoentrebits
 
Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)
Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)
Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)Maurício Barfknecht
 
Arduino e a_internet_das_coisas
Arduino e a_internet_das_coisasArduino e a_internet_das_coisas
Arduino e a_internet_das_coisasHugo Lavalle
 
Manual do usuário do sistema de lousa a
Manual do usuário do sistema de lousa  aManual do usuário do sistema de lousa  a
Manual do usuário do sistema de lousa aFernanda Oliveira
 
Webinar: Hardware para Manutenção Preditiva
Webinar: Hardware para Manutenção PreditivaWebinar: Hardware para Manutenção Preditiva
Webinar: Hardware para Manutenção PreditivaEmbarcados
 
Frequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PC
Frequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PCFrequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PC
Frequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PCPaulo Duarte
 
Dispoditivos de processamento
Dispoditivos de processamentoDispoditivos de processamento
Dispoditivos de processamentorofelin123
 
Sestinfo 2013 - Arduino
Sestinfo 2013 - ArduinoSestinfo 2013 - Arduino
Sestinfo 2013 - ArduinoRafael Sakurai
 

Mais procurados (19)

Workshop iniciação à robótica - Gyro
Workshop iniciação à robótica - GyroWorkshop iniciação à robótica - Gyro
Workshop iniciação à robótica - Gyro
 
Minicurso Arduino com Projetos Praticos - Jotacisio Oliveira
Minicurso Arduino com Projetos Praticos - Jotacisio OliveiraMinicurso Arduino com Projetos Praticos - Jotacisio Oliveira
Minicurso Arduino com Projetos Praticos - Jotacisio Oliveira
 
Arduino Hack Day Corumbá
Arduino Hack Day CorumbáArduino Hack Day Corumbá
Arduino Hack Day Corumbá
 
Oficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part II
Oficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part IIOficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part II
Oficina Arduino - Jornada de Tecnologia 2014 (E-poti) - Part II
 
Manual Placa Modem Impacta Intelbras - LojaTotalseg.com.br
Manual Placa Modem Impacta Intelbras - LojaTotalseg.com.brManual Placa Modem Impacta Intelbras - LojaTotalseg.com.br
Manual Placa Modem Impacta Intelbras - LojaTotalseg.com.br
 
Ufes erus minicurso arduino
Ufes erus minicurso arduinoUfes erus minicurso arduino
Ufes erus minicurso arduino
 
Arduino vers o_cores
Arduino vers o_coresArduino vers o_cores
Arduino vers o_cores
 
Guia de Instalação e Configuração da Lousa Digital uBoard no Windows
Guia de Instalação e Configuração da Lousa Digital uBoard no WindowsGuia de Instalação e Configuração da Lousa Digital uBoard no Windows
Guia de Instalação e Configuração da Lousa Digital uBoard no Windows
 
Introdução à plataforma Arduino
Introdução à plataforma ArduinoIntrodução à plataforma Arduino
Introdução à plataforma Arduino
 
Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)
Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)
Minicurso Arduino e Blynk - Introdução a IoT (Internet das coisas)
 
Smart cap200 manual_p
Smart cap200 manual_pSmart cap200 manual_p
Smart cap200 manual_p
 
Mini curso Arduíno
Mini curso ArduínoMini curso Arduíno
Mini curso Arduíno
 
Arduino e a_internet_das_coisas
Arduino e a_internet_das_coisasArduino e a_internet_das_coisas
Arduino e a_internet_das_coisas
 
Manual do usuário do sistema de lousa a
Manual do usuário do sistema de lousa  aManual do usuário do sistema de lousa  a
Manual do usuário do sistema de lousa a
 
Webinar: Hardware para Manutenção Preditiva
Webinar: Hardware para Manutenção PreditivaWebinar: Hardware para Manutenção Preditiva
Webinar: Hardware para Manutenção Preditiva
 
Introdução ao arduino
Introdução ao arduinoIntrodução ao arduino
Introdução ao arduino
 
Frequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PC
Frequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PCFrequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PC
Frequency Meter using Microchip PIC16F877A SPI to Arduino Virtual COM to PC
 
Dispoditivos de processamento
Dispoditivos de processamentoDispoditivos de processamento
Dispoditivos de processamento
 
Sestinfo 2013 - Arduino
Sestinfo 2013 - ArduinoSestinfo 2013 - Arduino
Sestinfo 2013 - Arduino
 

Destaque

Apresentacao Do Servico 2012 05
Apresentacao Do Servico 2012 05Apresentacao Do Servico 2012 05
Apresentacao Do Servico 2012 05garciarangel
 
Hoja de calculo excel 2010
Hoja de calculo excel 2010Hoja de calculo excel 2010
Hoja de calculo excel 2010gutierrezjesus5
 
Utilizar las funciones
Utilizar las funcionesUtilizar las funciones
Utilizar las funcionesjrcobos231
 
Excrel (Hoja de cálculo)
Excrel (Hoja de cálculo)Excrel (Hoja de cálculo)
Excrel (Hoja de cálculo)Vivi Aguilar
 
Dreamweaver cs5 marcela trocha
Dreamweaver cs5 marcela trochaDreamweaver cs5 marcela trocha
Dreamweaver cs5 marcela trochamarcela1406
 
RealizacióN De Una Hoja De CáLculo
RealizacióN De Una Hoja De CáLculoRealizacióN De Una Hoja De CáLculo
RealizacióN De Una Hoja De CáLculoguestd49b7aba
 
Formato de celdas
Formato de celdasFormato de celdas
Formato de celdasSOLEDADMM
 
Tarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesadorTarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesadorAldahir IS
 
7. hoja de calculo
7. hoja de calculo7. hoja de calculo
7. hoja de calculoJaaz Estk
 
Dreamweaver
DreamweaverDreamweaver
Dreamweavercheve5
 
Proyecto de hoja de calculo
Proyecto de hoja de calculoProyecto de hoja de calculo
Proyecto de hoja de calculomemesanchez
 
Manual dreamweaver cs5
Manual dreamweaver cs5Manual dreamweaver cs5
Manual dreamweaver cs5Equipo 3
 

Destaque (20)

Apresentacao Do Servico 2012 05
Apresentacao Do Servico 2012 05Apresentacao Do Servico 2012 05
Apresentacao Do Servico 2012 05
 
Hoja de calculo excel 2010
Hoja de calculo excel 2010Hoja de calculo excel 2010
Hoja de calculo excel 2010
 
Utilizar las funciones
Utilizar las funcionesUtilizar las funciones
Utilizar las funciones
 
Excrel (Hoja de cálculo)
Excrel (Hoja de cálculo)Excrel (Hoja de cálculo)
Excrel (Hoja de cálculo)
 
Dreamweaver cs5 marcela trocha
Dreamweaver cs5 marcela trochaDreamweaver cs5 marcela trocha
Dreamweaver cs5 marcela trocha
 
Unidad III
Unidad IIIUnidad III
Unidad III
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
 
RealizacióN De Una Hoja De CáLculo
RealizacióN De Una Hoja De CáLculoRealizacióN De Una Hoja De CáLculo
RealizacióN De Una Hoja De CáLculo
 
Excel Clase 01
Excel Clase 01Excel Clase 01
Excel Clase 01
 
Formato de celdas
Formato de celdasFormato de celdas
Formato de celdas
 
Tarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesadorTarjeta madre, ram & microprocesador
Tarjeta madre, ram & microprocesador
 
Dreamwaver cs5
Dreamwaver cs5Dreamwaver cs5
Dreamwaver cs5
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
HOJA DE CALCULO
HOJA DE CALCULOHOJA DE CALCULO
HOJA DE CALCULO
 
7. hoja de calculo
7. hoja de calculo7. hoja de calculo
7. hoja de calculo
 
Curso dreamweaver
Curso dreamweaverCurso dreamweaver
Curso dreamweaver
 
Dreamweaver
DreamweaverDreamweaver
Dreamweaver
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Proyecto de hoja de calculo
Proyecto de hoja de calculoProyecto de hoja de calculo
Proyecto de hoja de calculo
 
Manual dreamweaver cs5
Manual dreamweaver cs5Manual dreamweaver cs5
Manual dreamweaver cs5
 

Semelhante a Configuração e Funcionamento do Sistema de Controle de Acesso IP-Wide Duas Portas

Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamentoanocascalhau
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamentobeatriz_mixer
 
Dispositivos de processamento_anastasiya
Dispositivos de processamento_anastasiyaDispositivos de processamento_anastasiya
Dispositivos de processamento_anastasiyaHoran16
 
Manual do usuário painel safira L125-A | L250-A
Manual do usuário painel safira L125-A | L250-AManual do usuário painel safira L125-A | L250-A
Manual do usuário painel safira L125-A | L250-AZeus do Brasil
 
Manual do usuário painel safira L125 A / L250-A
Manual do usuário painel safira L125 A / L250-AManual do usuário painel safira L125 A / L250-A
Manual do usuário painel safira L125 A / L250-AZeus do Brasil
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamentoAna_Ribeiro13
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamentoalicebdsilva
 
Dispositivos de processamento_ana_rita (1)
Dispositivos de processamento_ana_rita (1)Dispositivos de processamento_ana_rita (1)
Dispositivos de processamento_ana_rita (1)aninhas89
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamentocataina999
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoFernando Palma
 
Apostila curso de arduino rev4
Apostila curso de arduino rev4Apostila curso de arduino rev4
Apostila curso de arduino rev4Carlos Barbosa
 
Apostila rev4
Apostila rev4Apostila rev4
Apostila rev4dsa8282
 
Instalações ited domótica - projeto integrado de comunicações
Instalações ited   domótica - projeto integrado de comunicaçõesInstalações ited   domótica - projeto integrado de comunicações
Instalações ited domótica - projeto integrado de comunicaçõesFrancisco Costa
 
Manual modulare e_conecta_portugues_01-18_site
Manual modulare e_conecta_portugues_01-18_siteManual modulare e_conecta_portugues_01-18_site
Manual modulare e_conecta_portugues_01-18_siteHenriqueTcnico1
 
Manual Técnico do Scanner AVISION AV8050U
Manual Técnico do Scanner AVISION AV8050UManual Técnico do Scanner AVISION AV8050U
Manual Técnico do Scanner AVISION AV8050UJusto Dantas
 

Semelhante a Configuração e Funcionamento do Sistema de Controle de Acesso IP-Wide Duas Portas (20)

Tut arduino
Tut arduinoTut arduino
Tut arduino
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamento
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamento
 
Dispositivos de processamento_anastasiya
Dispositivos de processamento_anastasiyaDispositivos de processamento_anastasiya
Dispositivos de processamento_anastasiya
 
Manual do usuário painel safira L125-A | L250-A
Manual do usuário painel safira L125-A | L250-AManual do usuário painel safira L125-A | L250-A
Manual do usuário painel safira L125-A | L250-A
 
Manual do usuário painel safira L125 A / L250-A
Manual do usuário painel safira L125 A / L250-AManual do usuário painel safira L125 A / L250-A
Manual do usuário painel safira L125 A / L250-A
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamento
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamento
 
Dispositivos de processamento_ana_rita (1)
Dispositivos de processamento_ana_rita (1)Dispositivos de processamento_ana_rita (1)
Dispositivos de processamento_ana_rita (1)
 
Dispositivos de processamento
Dispositivos de processamentoDispositivos de processamento
Dispositivos de processamento
 
Apostila de Introdução ao Arduino
Apostila de Introdução ao ArduinoApostila de Introdução ao Arduino
Apostila de Introdução ao Arduino
 
Apostila curso de arduino rev4
Apostila curso de arduino rev4Apostila curso de arduino rev4
Apostila curso de arduino rev4
 
Apostila rev4
Apostila rev4Apostila rev4
Apostila rev4
 
Apostila rev4
Apostila rev4Apostila rev4
Apostila rev4
 
Pdf carlos
Pdf carlosPdf carlos
Pdf carlos
 
Catraca Henry Lumen Advance - Manual
Catraca Henry Lumen Advance - ManualCatraca Henry Lumen Advance - Manual
Catraca Henry Lumen Advance - Manual
 
Instalações ited domótica - projeto integrado de comunicações
Instalações ited   domótica - projeto integrado de comunicaçõesInstalações ited   domótica - projeto integrado de comunicações
Instalações ited domótica - projeto integrado de comunicações
 
Manual modulare e_conecta_portugues_01-18_site
Manual modulare e_conecta_portugues_01-18_siteManual modulare e_conecta_portugues_01-18_site
Manual modulare e_conecta_portugues_01-18_site
 
Manual Técnico do Scanner AVISION AV8050U
Manual Técnico do Scanner AVISION AV8050UManual Técnico do Scanner AVISION AV8050U
Manual Técnico do Scanner AVISION AV8050U
 
Apostila pic-c16 f877
Apostila pic-c16 f877Apostila pic-c16 f877
Apostila pic-c16 f877
 

Mais de Marcelo Lobo

Meio ambiente sust
Meio ambiente sustMeio ambiente sust
Meio ambiente sustMarcelo Lobo
 
Qualidade organizacional
Qualidade organizacionalQualidade organizacional
Qualidade organizacionalMarcelo Lobo
 
Atividade previa estoques
Atividade previa estoquesAtividade previa estoques
Atividade previa estoquesMarcelo Lobo
 
Manual instalações elétricas schneider
Manual instalações elétricas schneiderManual instalações elétricas schneider
Manual instalações elétricas schneiderMarcelo Lobo
 
Atendimento gcavicchioli
Atendimento gcavicchioliAtendimento gcavicchioli
Atendimento gcavicchioliMarcelo Lobo
 
Schneider manual altivar 312
Schneider  manual altivar 312Schneider  manual altivar 312
Schneider manual altivar 312Marcelo Lobo
 

Mais de Marcelo Lobo (8)

M eio ambiente
M eio ambienteM eio ambiente
M eio ambiente
 
M eio ambiente
M eio ambienteM eio ambiente
M eio ambiente
 
Meio ambiente sust
Meio ambiente sustMeio ambiente sust
Meio ambiente sust
 
Qualidade organizacional
Qualidade organizacionalQualidade organizacional
Qualidade organizacional
 
Atividade previa estoques
Atividade previa estoquesAtividade previa estoques
Atividade previa estoques
 
Manual instalações elétricas schneider
Manual instalações elétricas schneiderManual instalações elétricas schneider
Manual instalações elétricas schneider
 
Atendimento gcavicchioli
Atendimento gcavicchioliAtendimento gcavicchioli
Atendimento gcavicchioli
 
Schneider manual altivar 312
Schneider  manual altivar 312Schneider  manual altivar 312
Schneider manual altivar 312
 

Configuração e Funcionamento do Sistema de Controle de Acesso IP-Wide Duas Portas

  • 1.
  • 2. 1 Índice 1. Introdução ............................................................................................................3 2. Apresentação .......................................................................................................3 3. Instalação Física ..................................................................................................4 4. Conceitos Básicos................................................................................................4 5. Configurações da Controladora IP-Wide Duas Portas .........................................4 5.1. Conexão da Controladora IP-Wide Duas Portas ...............................................4 5.2. Configurações Gerais........................................................................................6 5.3. Configurações de Rede.....................................................................................8 6. Instalação Software Access Control.....................................................................9 6.1. Servidor de banco de dados..............................................................................9 6.2. Software Access Control .................................................................................12 7. Interface do Software Access Control ................................................................18 8. Configurações do Software Access Control .......................................................19 8.1. Cadastros........................................................................................................19 8.1.1. Usuários.......................................................................................................19 8.1.2. Usuários Especiais.......................................................................................24 8.1.3. Departamentos.............................................................................................27 8.1.4. Cartões Pré-Cadastrados.............................................................................28 8.1.5. Perfis de Acesso...........................................................................................29 8.1.6. Cadastros de Zonas de Tempo ....................................................................32 8.1.6.1. Tabelas de Horário....................................................................................32 8.1.6.2. Feriados....................................................................................................34 8.1.7. Visitantes......................................................................................................36 8.1.8. Regras de Antipassback...............................................................................39 8.1.9. Configurações de Cadastro..........................................................................42 8.2. Acessos...........................................................................................................44 8.2.1. Gerenciar Status de Antipassback ...............................................................44 8.2.2. Exibir Somente Cartões Cadastrados ..........................................................45 8.2.3. Abrir Porta ....................................................................................................45 8.3. Controladora IP-Wide Duas Portas .................................................................46 8.3.1. Localizar Controladoras IP-Wide Duas Portas na Rede...............................46 8.3.1.1. Configurar – Assistente de Cadastro de Ponto de Acesso........................47 8.3.2. Lista de Controladora IP-Wide Duas Portas.................................................50 8.3.3. Pontos de Acesso.........................................................................................51 8.3.4. Sincronizar ...................................................................................................53 8.4. Vídeo...............................................................................................................53 8.5. Operadores......................................................................................................54 8.5.1. Operadores do Sistema ...............................................................................54 8.5.2. Alterar Senha ...............................................................................................55 8.5.3. Logoff ...........................................................................................................56 8.6. Relatórios ........................................................................................................56 8.6.1. Intervalo de datas.........................................................................................56 8.6.2. Nome e Intervalo de datas ...........................................................................57 8.6.3. Ponto de Acesso e intervalo de datas ..........................................................57 8.6.4. Ação por intervalo de datas e hora...............................................................58 8.6.5. Visitante por intervalo de datas ....................................................................59 8.6.6. Perfis sob Antipassback ...............................................................................59 8.6.7. Cartões Não Cadastrados............................................................................59
  • 3. 2 8.7. Sistema ...........................................................................................................60 8.7.1. Ativar Alerta de Sistema ...............................................................................60 8.7.2. Configurações de Sistema ...........................................................................61 8.7.3. Sair...............................................................................................................62 9. Sobre..................................................................................................................62 10. Abas de Visualização ......................................................................................62 10.1. Últimos Acessos...........................................................................................62 10.2. Localizar Acessos.........................................................................................63 10.3. Detalhes Últimos Acessos............................................................................64 10.4. Log de Sistema ............................................................................................65
  • 4. 3 1. Introdução A linha de Controladoras IP-Wide Duas Portas oferece uma solução completa e flexível de hardware e software para aplicações de controle de acesso em escritórios, condomínios, empresas, indústrias, hospitais e em qualquer local que necessite tecnologia de ponta. Comunicando-se através de uma rede padrão TCP/IP, as controladoras podem conectar-se a um computador PC ou outros dispositivos por meio da rede local já existente, simplificando a instalação e fornecendo uma solução facilmente expansível. Toda a configuração do equipamento é realizada através do Software Access Control que oferece uma solução completa de gerenciamento de acesso para até 64 (sessenta e quatro) controladoras conectadas a uma mesma rede. Após a configuração, o equipamento não exige comunicação contínua com o servidor, pois automaticamente armazena todos os eventos em sua memória interna e realiza a sincronização com o computador quando este se torna disponível na rede. As Controladoras IP-Wide Duas Portas suportam leitores compatíveis com o padrão Wiegand e podem ser utilizadas com os mais diversos tipos de tecnologias, tais como: cartões de proximidade, cartões magnéticos, smart cards, biometria, códigos de barra e teclados. A bateria de back-up opcional permite que o sistema continue operando mesmo em caso de falta de energia. 2. Apresentação A Controladora IP-Wide Duas Portas possui gabinete em ABS com design moderno e exclusivo para facilitar a instalação, pois oferece vários pontos de passagem dos cabos e fiação. Sua fonte de alimentação é incorporada e possui saída regulada para a alimentação dos leitores, assim como uma saída exclusiva para carregar uma bateria (opcional) de 7Ah, que garantirá o perfeito funcionamento do equipamento mesmo na falta de energia elétrica (falta de AC). Esta controladora permite controlar o acesso de até duas portas (Pontos de Acesso) com o cadastro de usuário totalmente flexível e independente para cada porta. Cada usuário poderá ser habilitado para acessar uma única porta ou as duas. Para controlar as duas portas (Pontos de Acesso) existe a central bornes para a ligação de dois leitores, um para cada porta, com protocolo de comunicação Wiegand. Caso os dois leitores controlem a mesma porta, eles devem ser instalados a uma distância mínima de 30 (trinta) centímetros um do outro. Em muitos casos não é necessário controlar a entrada e saída de um determinado local. Nesse caso somente o leitor de entrada é utilizado, sendo instalada uma botoeira com contato N.A para acionar a porta na hora da saída. Essas botoeiras também possuem bornes individuais e é utilizada uma para cada porta. O acionamento das portas (Pontos de Acesso) é feito por meio dos contatos dos relés que existem na Controladora IP-Wide Duas Portas, um para cada porta. Cada relé possui três bornes de contato: Comum, N.F. e N.A.. Como esses contatos são totalmente isolados do resto do circuito, a Controladora IP-Wide Duas Portas, além de acionar fechaduras, pode também acionar qualquer dispositivo
  • 5. 4 eletroeletrônico como: portão automático, cancelas, iluminação, fechos e fechaduras. Neste último caso, mesmo as fechaduras que já são acionadas por interfones. A Controladora IP-Wide Duas Portas possibilita ainda identificar se uma porta foi esquecida aberta ou se a mesma sofreu uma abertura forçada. Esse recurso é feito por meio de sensores magnéticos N.F. instalados nas portas e ligados na Controladora IP-Wide Duas Portas. Caso algum desses problemas ocorra, um terceiro relé será ativado – o relé de alarme – para acionar uma sirene ou outro dispositivo. Esse relé também possui três bornes de contato: Comum, N.F. e N.A.. 3. Instalação Física 4. Conceitos Básicos Os primeiros passos para a configuração da Controladora IP-Wide Duas Portas estão definidos abaixo em tópicos. Para mais detalhes sobre cada tópico, acesse a seção indicada.  Conexão da Controladora IP-Wide Duas Portas com o computador, seção 5.  Configuração da Controladora IP-Wide Duas Portas, seção 5.1.  Cadastrar os Pontos de Acesso, seção 8.3.1.1.  Cadastrar as Zonas de Tempo, seção 8.1.6.  Cadastrar Departamentos, seção 8.1.3.  Cadastrar Regra de Antipassback, seção 8.1.8.  Cadastrar Perfil de Acesso, seção 8.1.5.  Cadastrar Usuário, seção 8.1.1.1. Mais operadores podem ser adicionados para gerenciar o software mediante as permissões atribuídas pelo administrador. 5. Configurações da Controladora IP-Wide Duas Portas 5.1. Conexão da Controladora IP-Wide Duas Portas O primeiro passo é configurar a Controladora IP-Wide Duas Portas em sua rede. Para isso, siga os procedimentos abaixo: Conecte a controladora diretamente a um computador utilizando o cabo crossover fornecido juntamente com o produto. Conecte uma das extremidades do cabo à Controladora IP-Wide Duas Portas e a outra ao computador. O IP padrão da controladora é 192.168.0.2. Troque o IP de seu computador para 192.168.0.1 (Figura 1).
  • 6. 5 Figura 1 - Janela TCP/IP No navegador web de sua preferência, acesse a Controladora IP-Wide Duas Portas pelo endereço http:// 192.168.0.2 Logo em seguida aparecerá uma tela solicitando o Nome de usuário e a Senha (Figura 2). O Nome de usuário sempre será admin, com letras minúsculas, e a Senha, como trata-se do primeiro acesso, também será admin. Somente a senha poderá ser mudada após o primeiro acesso. Figura 2 - Janela de autenticação do navegador web Após a autenticação no navegador web, serão exibidas as configurações gerais da Controladora IP-Wide Duas Portas, conforme a figura 3.
  • 7. 6 Figura 3 - Configurações gerais da Controladora IP-Wide Duas Portas exibidas no navegador web. Ative o DHCP para que a Controladora IP-Wide Duas Portas encontre um IP válido na rede em que está sendo instalada. A alteração do IP pode ser feita manualmente, mas é recomendado utilizar a função do DHCP. É necessário voltar o IP do computador para um IP válido da rede. 5.2. Configurações Gerais Id: É o nome de identificação da Controladora IP-Wide Duas Portas na rede com, no máximo, 15 (quinze) dígitos. Senha: É a senha de acesso da Controladora IP-Wide Duas Portas, sendo que para acessá-la o usuário será sempre admin (com letras minúsculas) e a senha deverá ter, no máximo, 8 (oito) dígitos. (DE FÁBRICA – admin). Modo de Operação: Determina como a Controladora IP-Wide Duas Portas irá funcionar: off-line ou on-line.
  • 8. 7 Off-line – Neste modo de operação, a Controladora IP-Wide Duas Portas permitirá ou negará acessos baseados na última sincronização com o computador. Veja mais informações sobre sincronização na seção 8.3.4. On-line – No modo de operação on-line, a Controladora IP-Wide Duas Portas permitirá ou negará acessos de acordo com as informações contidas no banco de dados do computador. No entanto, caso a conexão de rede seja interrompida, a Controladora IP-Wide Duas Portas passará automaticamente para o modo off-line até que a conexão de rede seja re-estabelecida. É possível configurar a Controladora IP-Wide Duas Portas para funcionar exclusivamente no modo on-line. Antipassback: Proíbe a entrada ou saída sucessiva de um usuário por uma mesma porta. Com essa função ativada, para que um usuário entre novamente, ele precisará sair e vice-versa. Esta função pode ser habilitada ou desabilitada individualmente pelo perfil do usuário. (DE FÁBRICA – Desativado). Modo Gaiola: Na Controladora IP-Wide Duas Portas existe entrada para 2 (dois) sensores N.F., um para cada porta. Para acessar qualquer uma das portas, é necessário que ambas estejam fechadas. Se uma das portas estiver aberta, a outra porta não liberará o acesso mesmo com um cartão autorizado. (DE FÁBRICA – Desativado). Modo Botoeira: A botoeira possui dois modos de funcionamento: Usuário e Automático. No modo Usuário, a botoeira é controlada pelo Perfil de Acesso. Já no modo Automático, a botoeira abrirá a porta independente do Perfil de Acesso. Tempo Mínimo entre Leituras: O tempo de leitura entre um cartão e outro pode ser regulado variando de 0 (zero) a 255 segundos. Tempo do Relé da Porta 1: É o tempo que o relé 1 ficará ativo após o leitor 1 realizar a leitura de um cartão autorizado. Esse tempo varia de 001 a 255 segundos. Se o tempo for programado para 000 segundo, o relé funcionará como uma chave com retenção, sendo que um comando o ativará e outro comando o desativará. (DE FÁBRICA – 001 segundo). Tempo de Abertura de Porta 1: É o tempo que a porta 1 pode ficar aberta sem o acionamento do alarme de arrombamento. Esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 005 segundos). Tempo do Relé da Porta 2: É o tempo que o relé 2 ficará ativo após o leitor 2 realizar a leitura de um cartão autorizado. Esse tempo varia de 001 a 255 segundos. Se o tempo for programado para 000 segundo, o relé funcionará como uma chave com retenção, sendo que um comando o ativará e o outro comando o desativará. (DE FÁBRICA – 001 segundo). Tempo de Abertura de Porta 2: É o tempo que a porta 2 pode ficar aberta sem o acionamento do alarme de arrombamento. Esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 005 segundos).
  • 9. 8 Tempo de Alarme: Se ocorrer uma abertura forçada de uma porta (Sensor 1 ou Sensor 2) o alarme irá disparar (relé 3 ativo). Caso a porta que teve a abertura forçada seja fechada, o alarme irá parar de soar depois de decorrido o tempo de alarme. Essa função tem que ser habilitada no item Modo de Operação do Sensor 1 ou Sensor 2 e esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 010 segundos). Tempo de Porta Aberta: É o tempo programado para acionar o relé 3 (relé de alarme), caso a porta for deixada aberta. Esta função tem que ser habilitada no item Modo de Operação do Sensor 1 ou Sensor 2 e esse tempo varia de 001 a 255 segundos. (DE FÁBRICA – 030 segundos). Modo de Operação dos Sensores: Na Controladora IP-Wide Duas Portas existem duas entradas para sensores N.F. (Sensor 1 e Sensor 2). O Sensor 1 está interligado ao Leitor 1 e ao Relé 1 (Porta 1) . O sensor 2 está interligado ao Leitor 2 e ao Relé 2 (Porta 2). Existem três modos de operação diferentes para cada Sensor. Modo de Operação do Sensor 1: (DE FÁBRICA – Todos desativados) Wiegand: Neste modo, o Leitor 1 somente conseguirá validar uma leitura de cartão se o Sensor 1 estiver fechado (porta 1 fechada). Caso contrário, ele irá ler o cartão, mas a Controladora IP-Wide Duas Portas não validará a leitura. Alarme: O Relé 3 (relé de alarme) ativará sempre que o Sensor 1 (Porta 1) sofrer uma abertura forçada e voltará ao repouso após transcorrer o Tempo de Alarme. Porta Aberta: O Relé 3 (relé de alarme) ativará sempre que o Sensor 1 (Porta 1) ficar aberto pelo tempo programado em Tempo de Porta Aberta e voltará ao repouso após transcorrer o Tempo de Alarme ou quando a porta 1 for fechada. Modo de Operação do Sensor 2: (DE FÁBRICA – Todos desativados) Wiegand: Neste modo, o Leitor 2 somente conseguirá validar uma leitura de cartão se o Sensor 2 estiver fechado (porta 2 fechada). Caso contrário, ele irá ler o cartão, mas a Controladora IP-Wide Duas Portas não validará a leitura. Alarme: O Relé 3 (relé de alarme) ativará sempre que o Sensor 2 (Porta 2) sofrer uma abertura forçada e voltará ao repouso após transcorrer o Tempo de Alarme. Porta Aberta: O Relé 3 (relé de alarme) ativará sempre que o Sensor 2 (Porta 2) ficar aberto pelo tempo programado em Tempo de Porta Aberta e voltará ao repouso após transcorrer o Tempo de Alarme ou quando a porta 2 for fechada. 5.3. Configurações de Rede
  • 10. 9 Modifique as configurações de rede nos campos exibidos no navegador web para que a Controladora IP-Wide Duas Portas se torne um dispositivo em sua rede, conforme mostra a figura 4. Em caso de dúvidas, consulte o administrador de sua rede. Logo após modificar, clique em Salvar. Figura 4 - Campos de configurações de Rede Os itens descritos abaixo determinam as configurações de TCP/IP da Controladora IP-Wide Duas Portas. DHCP: Ativa o DHCP da Controladora IP-Wide Duas Portas. (DE FÁBRICA – Desativado). IP: Configura o IP que a Controladora IP-Wide Duas Portas utilizará. (DE FÁBRICA – 192.168.0.2). Máscara: Configura a Máscara de rede que a Controladora IP-Wide Duas Portas utilizará. (DE FÁBRICA – 255.255.255.0). Gateway: Configura o Gateway da rede local. (DE FÁBRICA –192.168.0.1) DNS Primário: Configura o DNS Primário da rede local. (DE FÁBRICA – 8.8.8.8). DNS Secundário: Configura o DNS Secundário da rede local. (DE FÁBRICA – 8.8.4.4). Endereço MAC: Gerado internamente. 6. Instalação Software Access Control 6.1. Servidor de banco de dados O servidor de banco de dados deve ser instalado primeiro. Para isso, basta dar um duplo clique em SetupServer1.0.exe e executar os passos a seguir:
  • 11. 10 1 Após executar o arquivo SetupServer1.0.exe, o instalador será iniciado. O primeiro passo do instalador apenas exibe a versão atual do servidor de banco de dados (figura 5). Clique em avançar para prosseguir com a instalação. Figura 5 – Janela inicial do instalador do servidor de banco de dados 2 Leia cuidadosamente os termos de licença de uso do software (figura 6). A instalação só poderá prosseguir se os termos do contrato forem aceitos. Nesse caso, marque a opção “Eu aceito os termos do Contrato” e clique em avançar. Figura 6 – Termos de uso do software 3 A janela seguinte mostra o caminho em disco onde o servidor de banco de dados será instalado e o espaço mínimo necessário para isso. O local da
  • 12. 11 instalação pode ser alterado de acordo com sua preferência (figura 7). Após escolher o local da instalação, clique em avançar para prosseguir. Figura 7 – Local de instalação em disco 4 Reveja os dados configurados durante os passos anteriores (figura 8). Para iniciar a instalação, clique em instalar. Figura 8 – Detalhes da instalação Observação: Se o servidor de banco de dados Firebird já estiver instalado, a mensagem abaixo será exibida indicando que o mesmo já está em execução (figura 9). Caso contrário, a instalação prosseguirá normalmente.
  • 13. 12 Figura 9 - Mensagem do banco de dados em execução 5 Finalize o processo de instalação clicando em concluir (figura 10). Figura 10 – Janela final de instalação 6.2. Software Access Control Após a instalação do servidor de banco de dados, siga os passos abaixo para instalar o Software Access Control. OBS: Para o funcionamento do Software Access Control é necessário a instalar a Máquina Virtual Java disponível em http://www.java.com/pt_BR/ . 1 O primeiro passo do instalador apenas exibe a versão atual do Software Access Control (figura 11). Clique em avançar para prosseguir com a instalação.
  • 14. 13 Figura 11 – Janela inicial do software Access Control 2 Leia cuidadosamente os termos de licença de uso do software. A instalação só poderá prosseguir se os termos do contrato forem aceitos (figura 12). Nesse caso, marque a opção “Eu aceito os termos do Contrato” e clique em avançar. Figura 12 – Termos de uso do software Access Control 3 A janela seguinte mostra o caminho em disco onde o software Access Control será instalado e o espaço mínimo necessário para isso. O local da instalação pode ser alterado de acordo com sua preferência (figura 13). Após escolher o local da instalação, clique em avançar para prosseguir.
  • 15. 14 Figura 13 – Local de instalação do Software Access Control 4 Escolha a pasta no Menu Iniciar onde o instalador irá criar os atalhos para o Software Access Control (figura 14). Figura 14 – Pasta onde o instalar irá criar os atalhos 5 No passo 5 são exibidos os dados configurados durante os passos anteriores. Para iniciar a instalação, pressione instalar (figura 15).
  • 16. 15 Figura 15 – Detalhes da instalação 6 Durante a instalação do Software Access Control, será necessária também a instalação do framework JMF (figura 16). Clique em “Yes” para continuar a instalação. Figura 16 – Instalação do framework JMF 7 O passo a seguir mostra o caminho em disco de onde o framework JMF será instalado. O local da instalação pode ser alterado de acordo com sua preferência (figura 17). Após escolher o local da instalação, clique em “Next” para prosseguir.
  • 17. 16 Figura 17 – Local de instalação do framework JMF 8 Na janela de seleção de componentes, mantenha as opções no padrão em que se encontram e clique em “Next” para prosseguir (figura 18). Figura 18 – Seleção de componentes de instalação Aguarde o processo de instalação do framework JMF (figura 19). Figura 19 – Processo de instalação do framework JMF
  • 18. 17 9 Para finalizar a instalação do framework JMF, marque a opção “No, I will restart my computer later” e clique em “Finish” (figura 20). Figura 20 – Passo final de instalação do framework JMF 10 No final da instalação, uma janela pede que a conexão com o banco de dados seja configurada (figura 21). Os seguintes campos devem ser preenchidos com base na instalação do servidor de banco de dados: IP: É o endereço IP da máquina onde foi instalado o servidor de banco de dados. PORTA: Porta de uso do servidor de banco de dados (Padrão 3050). CAMINHO: A pasta onde foi instalado o servidor de banco de dados. As pastas devem estar separadas por “” . Figura 21 – Configuração de conexão do banco de dados
  • 19. 18 11 Selecione a opção “Sim,reiniciar o computador agora” e clique em Concluir. Seu computador será reiniciado. Figura 22 – Passo final de instalação do Software Access Control 7. Interface do Software Access Control A interface do Software Access Control é dividida em quatro partes principais (figura 23). Figura 23 - Interface do Software Access Control
  • 20. 19 Barra de menu: Todas as funções e configurações podem ser realizadas pelos itens da barra de menu. Barra de atalhos superior: Torna mais ágil a ativação das principais funções do Software Access Control. Painel lateral: Formada por três painéis retráteis: Painel com atalhos para o cadastro de Usuários e Visitantes. (Veja mais informações sobre cadastro de usuários e visitantes nas seções 8.1.1.1. e 8.1.7.) Painel que exibirá o último acesso cadastrado. Serão exibidos Foto, Nome, RG e Número do Cartão do usuário. Painel contendo todas as portas (Pontos de Acesso) disponíveis para a abertura. Veja mais informações sobre abertura de portas na seção 8.2.3. Abas: Grupo de quatro abas para visualização de Logs e realização de buscas. Exibe os últimos acessos recebidos pelo Software Access Control. Veja mais informações sobre a aba últimos acessos na seção 10.1. Permite realizar consultas entre os acessos recebidos. Veja mais informações sobre a aba de consulta na seção 10.2. Exibe Foto, Número do Cartão do usuário, Ponto de Acesso, Data, Hora e campos específicos dos cinco últimos acessos. Veja mais informações sobre a aba detalhes últimos acessos na seção 10.3. Exibe o estado atual das conexões entre o Software Access Control e a Controladora IP-Wide Duas Portas. Veja mais informações sobre a aba detalhes últimos acessos na seção 10.4. 8. Configurações do Software Access Control 8.1. Cadastros Todos os formulários de cadastro possuem uma barra de ferramentas contendo cinco ícones (figura 24). Estes ícones são responsáveis pelas operações básicas durante o cadastro. Figura 24 - Barra de ferramentas dos formulários de cadastro. Novo Registro, Apagar Registro, Salvar Registro, Cancelar, e Sair. Para criar um novo registro de Usuários, Visitantes ou Cartões Adicionais, basta clicar no ícone Novo Registro no respectivo formulário de cadastro. O mesmo é válido para as outras funções. Sempre que um formulário de cadastro for preenchido, clique em Salvar Registro para efetuar a operação. 8.1.1. Usuários
  • 21. 20 Este formulário permite que todos os usuários possam ser cadastrados para o controle de acesso, bem como a adição de permissões garantidas pelos Perfis de Acesso. Para adicionar um usuário, clique na barra de menu no item Cadastro> Usuários. O painel lateral esquerdo oferece um atalho para o cadastro de Usuários. Cadastro: A aba “Cadastro” possui um formulário com diversos campos para a inserção de dados diversos do usuário (figura 25). Porém, somente dois destes campos (Nome e Número do Cartão) são obrigatórios para a efetivação do cadastro. Figura 25 - Formulário de cadastro de usuários Código – Gerado automaticamente pelo Software Access Control. Pode ser utilizado para a localização de registros. Nome – Insira o nome completo do usuário. Este campo é obrigatório. CPF e RG – Insira o número do documento do usuário. Por padrão de fábrica, estes campos não são obrigatórios, porém podem ser configurados como obrigatórios. Veja como configurar campos obrigatórios na seção 8.1.9. Cargo – Insira o cargo ocupado pelo usuário. Endereço, Número, Bairro, Cidade, Complemento, CEP, UF, Telefone, Celular, E- mail e País - Insira as informações pessoais do usuário. Departamento – Insira o departamento do usuário. Veja mais informações sobre o cadastro de Departamentos na seção 8.1.3. Nascimento – Escolha através do botão o dia, mês e ano de nascimento do usuário. Placa do carro – Insira a placa do automóvel. Esse campo pode ser configurado como obrigatório. Veja como configurar campos obrigatórios na seção 8.1.9. Obter/Abrir – Com uma webcam configurada e conectada ao computador é possível obter a foto no momento do cadastro ou abrir uma foto já salva no computador. Veja mais informações sobre como configurar uma webcam na seção 8.4. Número do Cartão – Insira o Número do Cartão ou obtenha um número através de uma leitora de mesa, clicando no botão .
  • 22. 21 Data Emissão – Data em que o cadastro foi realizado. Gerada automaticamente pelo Software Access Control. Data Expiração – Insira a data de expiração do cartão clicando no botão . Após esta data, o cartão não terá acesso aos pontos que foram atribuídos. Esta data pode ser modificada a qualquer momento pelo administrador. Hora de Emissão – Hora em que o cadastro foi realizado. Gerada automaticamente pelo Software Access Control. Ativo – Usuários com esta opção marcada terão acesso de acordo com seu perfil. Desmarcar esta opção inativará o usuário, mas ele permanecerá cadastrado, porém não terá acesso a nenhum ponto. Sincronizar – Usuários com esta opção marcada terão suas informações enviadas para a Controladora IP-Wide Duas Portas no processo de sincronismo. Veja mais informações sobre sincronismo na seção 8.3.4. Antipassback (off-line) – Usuários com esta opção marcada estarão sujeitos ao Antipassback no modo off-line. Veja mais informações sobre Antipassback no modo off-line nas seções 5.2 e 8.1.8. Cartão Master – Esta opção só é habilitada no caso de Usuários Especiais e serve para indicar se o cartão tem prioridades de um Cartão Master. Veja mais informações sobre Cartões Master na seção 8.1.2. Para facilitar o cadastro de usuários, podemos também realizar a leitura de um cartão e, com dois cliques sobre ele na aba “Últimos Acessos”, realizar o cadastro preenchendo os dados. Neste caso, a opção “Exibir cartões somente cadastrados” deve estar desabilitada. Cartões Adicionais - Na aba “Cartões Adicionais” podem ser adicionados mais cartões a um mesmo usuário (figura 26). Os cartões adicionais são vistos pelo sistema como um mesmo cartão no caso de uma regra de antipassback. Veja mais informações sobre Antipassback na seção 8.1.8. Figura 26 - Cartões Adicionais Descrição – Escolha uma identificação para o cartão.
  • 23. 22 Número do Cartão – Insira o Número do Cartão ou obtenha um número através de uma leitora de mesa, clicando no botão . Adicionar – Após preencher a descrição e Número do Cartão, clique em para adicionar o cartão ao usuário. Remover – Escolha um cartão e clique em para realizar a remoção. Observações - Na aba “Observações” há um campo para anotações necessárias (figura 27). Este espaço também é utilizado pelo Software Access Control. Quando ocorrer a sobreposição de cartões, o Software Access Control adicionará como uma observação o último cartão utilizado por aquele usuário. Figura 27 – Observações Observações – Clique na área em branco e insira as observações desejadas. Perfil de Acesso- Na aba “Perfil de Acesso” é possível adicionar os perfis já cadastrados (figura 28). Veja mais informações sobre o cadastro de Perfil de Acesso na seção 8.1.5.
  • 24. 23 Figura 28 - Perfil de Acesso Adicionar – Escolha o Perfil na caixa “Perfis” e clique em . Remover – Selecione um perfil clicando sobre ele e clique em . Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 29). É possível editar os dados do cadastro de usuário clicando duas vezes sobre um registro. Figura 29 – Consulta de Usuários Procurar por: - Digite uma palavra-chave de acordo com o filtro. Filtro: - Escolha uma das opções de filtro: Nome – Localiza registros de usuários pelo nome. Código – Localiza registros de usuários pelo código. Tipo – Localiza registros pelo tipo (usuários, visitantes e usuários especiais). Número do Cartão – Localiza registros pelo Número do Cartão.
  • 25. 24 O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. Os filtros de texto Nome, Tipo e Número do Cartão possuem como sub-filtros: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de usuários utilizando a combinação de palavras-chave e filtros. Para efetuar essa consulta, clique em . Cadastro Específico – A aba “Cadastro Específico” é um formulário de cadastro personalizado que pode ser criado pelo administrador (figura 30). O formulário somente estará disponível se for configurado dessa forma. Semelhante ao formulário de cadastro de usuários convencional insira os dados correspondentes nos campos personalizados. Figura 30 - Cadastro Específico 8.1.2. Usuários Especiais As Botoeiras, a Abertura de portas via Software e os Cartões Master são tratados como Usuários Especiais, podendo receber restrições de acesso impostas por um Perfil de Acesso. Os Usuários Especiais, Botoeiras e Aberto Via Software, possuem um número de cartão (1 para Botoeiras e 2 para a Aberto Via Software). Estes números são reservados exclusivamente para o funcionamento do sistema e, sendo assim, tentativas de cadastro de usuário com número de cartão igual a 1 ou 2, não serão validadas. No formulário de cadastro é possível editar todos os usuários especiais ou cadastrar Cartões Master. Para editar ou criar um usuário especial, clique na barra de menu no item Cadastro > Usuários Especiais. Selecione o usuário especial que deseja editar na aba “Consulta”. Cadastro - O cadastro de Usuários Especiais permite editar configurações do comportamento das Botoeiras ou da Abertura via Software (figura 31), assim como
  • 26. 25 realizar a criação de Cartões Master. Figura 31 – Cadastro de Usuários Especiais Código – É gerado automaticamente pelo Software Access Control. Nome – Insira o nome desejado para o usuário especial. Este campo é obrigatório. Data Expiração – Insira a data de expiração do usuário especial clicando no botão . Após esta data a botoeira não terá acesso aos pontos que foram atribuídos. Esta data pode ser modificada a qualquer momento pelo administrador. Ativo – Desmarcar esta opção inativará o usuário especial, mas ele permanecerá cadastrado, porém não terá acesso a nenhum ponto. Cartão Master – Um Cartão Master pode reiniciar o Status de Antipassback de um usuário e realizar a abertura de portas. Porém, estas funções são limitadas pelo Perfil de Acesso. Para reiniciar o Status de Antipassback usando o Cartão Master, passe o Cartão Master uma vez no Ponto de Acesso em questão e, em seguida, o cartão do usuário que deseja ter o Status de Antipassback reiniciado. É importante lembrar que, após passar o Cartão Master no Ponto de Acesso, existe um intervalo de 5 (cinco) segundos para passar o segundo cartão. Para abrir portas com o Cartão Master, deve-se passar o mesmo duas vezes no Ponto de Acesso. Tanto para a abertura de portas quanto para reiniciar regras de Antipassback, o Cartão Master deve possuir um Perfil de Acesso que envolva o Ponto de Acesso em questão. Sincronizar – Usuários com esta opção marcada terão suas informações enviadas para a Controladora IP-Wide Duas Portas no processo de sincronismo. Veja mais informações sobre sincronismo na seção 8.3.4. Observações – Clique na área em branco e insira as observações desejadas. Perfil de Acesso - Na aba “Perfil de Acesso” é possível adicionar os perfis já cadastrados (figura 32). Veja mais informações sobre o cadastro de Perfil de Acesso na seção 8.1.5.
  • 27. 26 Figura 32 – Perfil de Acesso Adicionar – Escolha o Perfil na caixa “Perfis” e clique em . Remover – Selecione um perfil adicionado e clique em . Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 33). É possível editar os dados do cadastro de usuário clicando duas vezes sobre um registro. Figura 33 - Consulta de Usuários Especiais Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro:
  • 28. 27 Nome – Localiza registros de Usuários Especiais pelo nome. Código – Localiza registros de Usuários Especiais pelo código. Número do Cartão – Localiza registros de Usuários Especiais pelo Número do Cartão. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. Os filtros de texto Nome e Número do Cartão possuem como sub-filtros: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Usuários Especiais utilizando a combinação de palavras-chave e filtros. Para efetuar essa consulta, clique em . 8.1.3. Departamentos Os Departamentos cadastrados ficarão disponíveis no formulário de Cadastro de Usuários. Para cadastrar um Departamento, clique na barra de menu no item Cadastro>Departamentos. Cadastro – Permite realizar o cadastro de Departamentos (figura 34). Figura 34 - Cadastro de Departamentos Código – É gerado automaticamente pelo Software Access Control. Descrição – Escolha uma identificação para o Departamento. Este campo é obrigatório. Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade. É possível editar os dados do cadastro clicando duas vezes sobre um registro. Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Descrição – Localiza registros de Departamentos pelo nome. Código – Localiza registros de Departamentos pelo código.
  • 29. 28 O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Descrição possui como sub-filtros : “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Departamentos utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.1.4. Cartões Pré-Cadastrados Os Cartões Pré-Cadastrados são usados para facilitar o processo de Cadastro de Visitantes, garantindo assim, uma reserva de cartões já cadastrados. Para pré- cadastrar um cartão, clique na barra de menu no item Cadastro>Cartões Pré- Cadastrados. Cadastro – Permite pré-cadastrar cartões de Visitantes (figura 35). Figura 35 – Cartões Pré-Cadastrados Código – É gerado automaticamente pelo Software Access Control. Descrição – Escolha uma identificação para o cartão. Este campo é obrigatório. Número do Cartão – Insira o Número do Cartão ou obtenha um número através de uma leitora de mesa, clicando no botão . Observações – Clique na área em branco e insira as observações desejadas. Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 36). É possível editar os dados do cadastro clicando duas vezes sobre um registro.
  • 30. 29 Figura 36 - Consulta Cartões Pré-Cadastrados Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Descrição – Localiza registros de Cartões Pré-Cadastrados pela descrição. Código – Localiza registros de Cartões Pré-Cadastrados pelo código. Número do Cartão – Localiza registros de Cartões Pré-Cadastrados pelo Número do Cartão. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. Os filtros de texto Descrição e Número do Cartão possuem como sub-filtros: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Cartões Pré-Cadastrados utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.1.5. Perfis de Acesso Os Perfis de Acesso são os atributos necessários para garantir permissão a um usuário em um determinado Ponto de Acesso. Um Perfil de Acesso é formado por um ou mais Pontos de Acesso, onde cada Ponto de Acesso está relacionado a uma Tabela de Horário. Um Perfil de Acesso pode conter ainda uma Regra de Antipassback. Veja mais informações sobre Antipassback nas seções 5.2 e 8.1.8. Para criar um Perfil de Acesso, clique na barra de menu no item Cadastro>Perfil de Acesso ou clique no botão Perfil de Acesso, na barra de atalhos. Cadastro - Permite cadastrar vários Perfis de Acesso que serão adicionados aos Usuários (figura 37).
  • 31. 30 Figura 37 - Perfil de Acesso Código – É gerado automaticamente pelo Software Access Control. Nome – Insira o nome para criar o Perfil de Acesso. Este campo é obrigatório. Observações – Clique na área em branco e insira as observações desejadas. Pontos de Acesso – Permite a adição e remoção de Pontos de Acesso ao Perfil. Os Pontos de Acesso são relacionados a um horário no momento da adição (figura 38). Para que o cadastro seja permitido, ao menos um Ponto de Acesso, combinado a um horário, deve ser adicionado. Veja mais informações sobre o cadastro de Pontos de Acesso na seção 8.3.1.1. Figura 38 - Pontos de Acesso
  • 32. 31 Adicionar – Escolha um Ponto de Acesso na caixa “Ponto de Acesso” e, em seguida, escolha uma faixa de horário na caixa “Horário”. Clique no botão para inserir o ponto na lista de Pontos de Acesso deste Perfil. Remover – Clique em um ponto adicionado na lista de Pontos de Acesso para selecioná-lo e, em seguida, clique em para realizar a remoção deste ponto. Antipassback – Permite a adição e remoção de Regras de Antipassback ao Perfil (figura 39). Veja mais informações sobre Antipassback nas seções 5.2 e 8.1.8. Figura 39- Antipassback Adicionar – Escolha uma Regra de Antipassback na caixa “Regras de Antipassback”. Clique no botão para inserir a regra na lista. Remover – Clique em uma regra adicionada na lista de Regras de Antipassback para selecioná-la e, em seguida, clique em para realizar a remoção deste ponto. Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 40). É possível editar os dados do cadastro clicando duas vezes sobre um registro.
  • 33. 32 Figura 40 - Consulta de Perfis de Acesso Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Nome – Localiza registros de Perfis de Acesso pelo nome. Código – Localiza registros de Perfis de Acesso pelo código. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Perfis de Acesso utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.1.6. Cadastros de Zonas de Tempo 8.1.6.1. Tabelas de Horário Uma Tabela de Horário corresponde aos dias da semana combinados às faixas de horário onde o acesso será permitido. Como padrão de fábrica, o Software Access Control oferece a Tabela de Horário “O TEMPO TODO” que inclui as 24 horas do dia e todos os dias da semana, mais os feriados. Para criar uma Tabela de Horário, clique na barra de menu no item Cadastro> Zonas de Tempo>Tabela de Horários. Cadastro - Permite selecionar os dias e horários em Tabelas de Horário (figura 41).
  • 34. 33 Figura 41 - Tabelas de Horário Código – É gerado automaticamente pelo Software Access Control. Descrição – Escolha uma identificação para a faixa de horário. Exemplo: manhã, tarde, tempo todo etc. Este campo é obrigatório. Dias da semana – Marque os dias da semana em que o acesso será permitido. Início e Término – Escolha uma faixa de horário que limitará o acesso de acordo com os dias da semana escolhidos. Adicionar – Após selecionar o dia da semana e a faixa de horário, clique em para adicionar o horário criado na lista. Para validar o cadastro, ao menos uma faixa de horário deve ser adicionada. Remover – Clique em um horário na lista e, em seguida, clique em para realizar a remoção. Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 42). É possível editar os dados do cadastro clicando duas vezes sobre um registro.
  • 35. 34 Figura 42 - Consulta Tabelas de Horário Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Nome – Localiza registros de Tabelas de Horário pelo nome. Código – Localiza registros de Tabelas de Horário pelo código. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Tabela de Horários utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.1.6.2. Feriados Ao cadastrar um feriado com data e descrição, o acesso será negado neste dia, com exceção se a caixa “Feriado” estiver selecionada em Tabelas de Horários. Veja mais informações sobre o cadastro de Tabelas de Horário na seção 8.1.6.1. Para adicionar um feriado, clique na barra de menu no item Cadastro>Zonas de Tempo>Feriado. Cadastro - Permite cadastrar os feriados (figura 43).
  • 36. 35 Figura 43 - Cadastro de Feriados Código – É gerado automaticamente pelo Software Access Control. Descrição – Escolha uma identificação para o feriado. Este campo é obrigatório. Data – Clique no botão e insira a data do feriado. Este campo é obrigatório. Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 44). É possível editar os dados do cadastro clicando duas vezes sobre um registro. Figura 44 - Consulta de Feriados Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Código – Localiza registros de Feriados pelo código. Nome – Localiza registros de Feriados pelo nome. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Feriados utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em
  • 37. 36 . 8.1.7.Visitantes Os Visitantes possuem um cadastro simplificado e prático. Por padrão de fábrica, os Visitantes possuem acesso temporário limitado pela expiração do seu cartão para o dia seguinte. Para adicionar um Visitante, clique na barra de menu no item Cadastro >Visitantes. O painel lateral direito oferece um atalho para o cadastro de Visitantes. Cadastro: Permite o cadastro de Visitantes (figura 45). Figura 45 - Cadastro de Visitantes Código – É gerado automaticamente pelo Software Access Control. Pode ser utilizado para localização de registros. Nome – Insira o nome do Visitante. Este campo é obrigatório. CPF e RG – Insira o número do documento do Visitante. Por padrão de fábrica, estes campos não são obrigatórios, porém, podem ser configurados como obrigatórios. Veja como configurar campos obrigatórios na seção 8.1.9. Telefone - Insira as informações pessoais do Visitante. Obter/Abrir – Com uma webcam configurada e conectada ao computador é possível obter a foto no momento do cadastro ou abrir uma foto já salva no computador. Veja mais informações sobre como configurar uma webcam na seção 8.4. Número do Cartão – Insira o Número do Cartão ou obtenha um número clicando no botão . Duas opções serão exibidas: leitora de mesa ou lista de cartões pré- cadastrados. Data Expiração – Insira a data de expiração do cartão clicando no botão . Após esta data, o cartão não terá acesso aos pontos que foram atribuídos. Esta data pode ser modificada a qualquer momento pelo administrador.
  • 38. 37 Ativo – Visitantes com esta opção marcada terão acesso de acordo com seu perfil. Desmarcar esta opção inativará o Visitante, mas ele permanecerá cadastrado, porém não terá acesso a nenhum ponto. Sincronizar – Visitantes com esta opção marcada terão suas informações enviadas para a Controladora IP-Wide Duas Portas no processo de sincronismo. Veja mais informações sobre sincronismo na seção 8.3.4. Antipassback (off-line) – Visitantes com esta opção marcada estarão sujeitos ao Antipassback no modo off-line. Veja mais informações sobre Antipassback no modo off-line nas seções 5.2 e 8.1.8. Observações - Na aba “Observações” há um campo para anotações necessárias (figura 46). Figura 46 - Observações do Visitante Observações – Clique na área em branco e insira as observações desejadas. Perfil de Acesso- Na aba “Perfil de Acesso” é possível adicionar os perfis já cadastrados (figura 47). Veja mais informações sobre o cadastro de Perfil de Acesso na seção 8.1.5.
  • 39. 38 Figura 47 - Perfil de Acesso do Visitante Adicionar – Escolha o perfil na caixa “Perfis” e clique em . Remover – Selecione um perfil adicionado e clique em . Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 48). É possível editar os dados do cadastro clicando duas vezes sobre um registro. Figura 48 - Consulta de Visitantes Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Nome – Localiza registros de Visitantes pelo nome.
  • 40. 39 Código – Localiza registros de Visitantes pelo código. Tipo – Localiza registros pelo tipo (Usuários, Visitantes e Usuários Especiais). Número do Cartão – Localiza registros pelo Número do Cartão. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. Os filtros de texto Nome, Tipo e Número do Cartão possuem como sub-filtros: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Visitantes utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.1.8. Regras de Antipassback As Regras de Antipassback limitam a passagem de usuários pelos Pontos de Acesso. Um ponto rotulado como entrada só poderá ser acessado novamente se o usuário passar pelo ponto rotulado de saída dentro da Regra de Antipassback. Após adicionar a regra ao perfil de um usuário, este se encontra no estado inicial do Antipassback, podendo sair ou entrar. Assim, quando o usuário realizar seu primeiro acesso, a regra passa a vigorar. Se o primeiro acesso foi em uma entrada, o usuário deverá passar pelo ponto de saída para poder entrar novamente. O processo contrário ocorre caso o acesso inicial seja realizado em uma saída. Uma Regra de Antipassback por si só não garante o acesso aos pontos que nela foram incluídos. Note que cabe ao Perfil de Acesso, segundo a Tabela de Horários, permitir ou não a passagem nos Pontos de Acesso cadastrados. Desta forma, ao incluir uma Regra de Antipassback em um perfil, certifique que o perfil permite acesso aos pontos utilizados na regra. Diversas entradas ou saídas podem ser adicionadas em uma Regra de Antipassback, dependendo da disponibilidade de Pontos de Acessos. Porém, um mesmo ponto não poderá fazer parte de duas regras diferentes. A criação de regras de Antipassback somente está disponível no modo on-line. Para criar uma Regra de Antipassback, clique na barra de menu no item Cadastro>Regras de Antipassback ou clique no botão Regras de Antipassback, na barra de atalhos. Cadastro – Permite cadastrar as Regras de Antipassback (figura 49).
  • 41. 40 Figura 49 - Cadastro de Regras de Antipassback Código – É gerado automaticamente pelo Software Access Control. Descrição – Escolha uma identificação para a Regra de Antipassback. Este campo é obrigatório. Pontos de Acesso de Entrada – Esta caixa exibe todos os Pontos de Acesso rotulados como “Entrada” ou “Indiferente” durante a configuração da Controladora IP-Wide Duas Portas (veja mais informações sobre Pontos de Acesso na seção 8.3.3). Selecione o ponto de entrada e clique no botão . O ponto selecionado será adicionado na caixa da direita. Para remover um ponto de uma regra, selecione o ponto na caixa “Entradas” (direita) e clique no botão . Para validar o cadastro, ao menos um ponto de entrada e um ponto de saída devem ser adicionados. Pontos de Acesso de Saída – Esta caixa exibe todos os Pontos de Acesso rotulados como “Saída” ou “Indiferente” durante a configuração da Controladora IP- Wide Duas Portas (veja mais informações sobre Pontos de Acesso na seção 8.3.3). Selecione o ponto de saída e clique no botão . O ponto selecionado será adicionado na caixa da direita. Para remover um ponto de uma regra, selecione o ponto na caixa “Saídas” (direita) e clique no botão . Para validar o cadastro, ao menos um ponto de entrada e um ponto de saída devem ser adicionados. Status da Regra de Antipassback – Permite reiniciar o status de todos os usuários dentro de uma Regra de Antipassback de acordo com o Perfil de Acesso (figura 50). Todos os usuários retornam ao estado inicial podendo “entrar” ou “sair” novamente. Após o primeiro acesso, a regra passará a vigorar.
  • 42. 41 Figura 50 - Status da Regra de Antipassback Código – É gerado automaticamente pelo Software Access Control. Descrição – Mostra a identificação da Regra que será reiniciada. Clique no botão para efetuar a operação. Consulta – Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 51). É possível editar os dados do cadastro clicando duas vezes sobre um registro.
  • 43. 42 Figura 51 - Consulta de Antipassback Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Descrição – Localiza registros de Regras de Antipassback pelo nome. Código – Localiza registros de Regras de Antipassback pelo código. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Descrição possui como sub-filtro: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Regras de Antipassback utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.1.9. Configurações de Cadastro As Configurações de Cadastro permitem adicionar campos personalizados ao Cadastro de Usuários e definir outros campos como obrigatórios no cadastro de Usuários e Visitantes. Para abrir a janela de configurações de cadastro, clique na barra de menu no item Cadastro>Configurações de Cadastro. Cadastro Específico – Permite adicionar até 5 (cinco) campos personalizados no formulário de Cadastro de Usuários (figura 25). Os campos criados aqui estarão
  • 44. 43 disponíveis na aba Cadastro Específico, em Configurações de Usuários (figura 52). Figura 52 - Campos personalizados para o Cadastro Específico Campos numerados de 1 a 5 – Escolha uma identificação para o campo adicional. Ativo – Marque para tornar ativo o novo campo. Após a criação dos campos, clique em para concluir. Campos Obrigatórios – Esta opção permite definir outros campos do formulário de Cadastro de Usuários e Cadastro de Visitantes como obrigatórios (figura 53).
  • 45. 44 Figura 53 - Definição de campos obrigatórios Cadastro de Usuários – Marque as caixas para os campos que devem se tornar obrigatórios no Cadastro de Usuários. Note que o “Nome” e o “Número do Cartão” são obrigatórios por padrão e não podem ser modificados. Cadastro de Visitantes – Marque as caixas para os campos que devem se tornar obrigatórios no Cadastro de Visitantes. Note que o “Nome” e o “Número do Cartão” são obrigatórios por padrão e não podem ser modificados. Após a seleção de campos, clique em para concluir. 8.2. Acessos 8.2.1. Gerenciar Status de Antipassback Após adicionar a Regra de Antipassback ao Perfil de um Usuário, este se encontra no estado inicial do Antipassback, podendo sair ou entrar. Assim, quando o usuário realizar seu primeiro acesso, a regra passa a vigorar. Se o primeiro acesso foi em uma entrada, o usuário deverá passar pelo ponto de saída para poder entrar novamente. Reiniciar o Status de Antipassback de um usuário irá retorná-lo para o estado inicial e este poderá “entrar” ou “sair” novamente. Após o primeiro acesso, a regra passará a vigorar. Para abrir a janela “Gerenciar Status de Antipassback”, clique na barra de menu no item Acessos>Gerenciar Status de Antipassback. Reiniciar Status de Antipassback – Permite reiniciar o Status de Antipassback para um usuário em particular (figura 54).
  • 46. 45 Figura 54 - Reiniciar Status de Antipassback Código, Nome, Tipo e Número do Cartão – Mostra as informações do usuário que terá seu Status de Antipassback reiniciado. Regra – Selecione a regra para qual o status será reiniciado. Após selecionar e conferir os dados do usuário, clique no botão para efetivar a operação. Consulta – Permite a realização de buscas de usuários para reiniciar o Status de Antipassback. 8.2.2. Exibir Somente Cartões Cadastrados Quando a opção “Exibir somente cartões cadastrados” for marcada (figura 55), somente a leitura de cartões cadastrados será exibida na aba Últimos Acessos. Para selecionar esta opção, clique na barra de menu no item Acessos>Exibir somente cartões cadastrados. Figura 55 - Opção Exibir somente cartões cadastrados ativada 8.2.3. Abrir Porta Esta opção permite abrir qualquer Ponto de Acesso por meio do Software Access Control. Os Pontos de Acesso estarão disponíveis para a abertura se a respectiva Controladora IP-Wide Duas Portas estiver ativa e conectada. Para abrir uma porta, clique na barra de menu no item Acessos>Abrir Porta (figura 56). Será necessário entrar com a senha do administrador ou operador do sistema. Após a verificação da senha, basta escolher o Ponto de Acesso e clicar no botão .
  • 47. 46 Figura 56 - Abrir Porta O painel lateral esquerdo torna mais ágil a abertura de portas exibindo uma lista de Pontos de Acesso disponíveis. Para abrir portas utilizando este atalho, clique sobre o ponto desejado e informe a senha. 8.3. Controladora IP-Wide Duas Portas 8.3.1.Localizar Controladoras IP-Wide Duas Portas na Rede Com as configurações de rede feitas (veja mais informações sobre as configurações de rede da controladora na seção 5.3.) é possível visualizar as Controladoras IP-Wide Duas Portas presentes para realizar a conexão com o Software Access Control, tornando os Pontos de Acesso disponíveis (figura 57). Para abrir a janela de localização de controladoras, clique na barra de menu no item Controladoras>Localizar Controladoras na Rede ou clique no botão Localizar Controladoras na Rede, na barra de atalhos. Figura 57 – Localização de Controladoras
  • 48. 47 Atualizar – Recarrega a lista de Controladora IP-Wide Duas Portas disponíveis. Esta operação pode levar alguns segundos dependendo do número de Controladora IP- Wide Duas Portas na rede local. Configurar – Abre o Assistente de Cadastro de Ponto de Acesso de uma Controladora IP-Wide Duas Portas selecionada. Torna os Pontos de Acesso disponíveis. Web – Abre o navegador web com as configurações gerais de uma Controladora IP- Wide Duas Portas selecionada. Veja mais informações sobre as configurações de rede da controladora na seção 5.3. . As controladoras são exibidas em uma lista. Além do nome da Controladora IP- Wide Duas Portas, outras informações são mostradas como o endereço de IP, status de Cadastro dos Pontos de Acesso, status de Conexão e status de Ativação (figura 58). Figura 58 – Formato do nome da Controladora Nome da Controladora IP-Wide Duas Portas. Veja mais informações sobre as configurações gerais da Controladora IP-Wide Duas Portas na seção 5.2. Endereço de IP da Controladora IP-Wide Duas Portas. Veja mais informações sobre as configurações gerais da Controladora IP-Wide Duas Portas na seção 5.2. Status de Cadastro dos Pontos de Acesso. Se a Controladora IP-Wide Duas Portas já tiver seus pontos cadastrados, a palavra “Cadastrado” será exibida. Caso contrário, a frase “Não cadastrado” será exibida. Status de Conexão da Controladora IP-Wide Duas Portas. As Controladora IP-Wide Duas Portas cadastradas podem estar conectadas ou desconectadas do Software Access Control. Status de Ativação. As Controladora IP-Wide Duas Portas cadastradas podem estar ativas, quando operam normalmente, ou inativas. Quando inativas continuam cadastradas, porém não se conectam e seus Pontos de Acesso não podem ser utilizados para a criação de perfis, abertura de portas ou criação de Regras de Antipassback. Veja mais informações sobre a ativação e desativação de Controladoras IP-Wide duas portas na seção 8.3.2. 8.3.1.1. Configurar – Assistente de Cadastro de Ponto de Acesso Para cadastrar a Controladora IP-Wide Duas Portas e seus Pontos de Acesso,
  • 49. 48 siga os passos do Assistente de Cadastro de Pontos de Acesso. Após selecionar uma Controladora IP-Wide Duas Portas na janela de Localização de Controladoras, clique em Configurar para iniciar o Assistente de Cadastro de Pontos de Acesso. Cadastrar o Primeiro Ponto de Acesso – O primeiro passo é preencher os dados relativos ao cadastro do Ponto de Acesso 1 (figura 59). Figura 59 - Primeiro passo do Assistente de Cadastro Nome do Primeiro Ponto de Acesso (Relé 1) – Escolha o nome do primeiro Ponto de Acesso. Tipo – Escolha o tipo do Ponto de Acesso: Entrada, Saída ou Indiferente. Importante lembrar que o tipo do ponto é levado em consideração na criação de Regras de Antipassback. Veja mais informações sobre Pontos de Acesso na seção 8.3.3 Status – Ao marcar esta caixa o Ponto de Acesso estará disponível. Após preencher os dados, clique em . Para cancelar e encerrar o Assistente de Cadastro de Pontos de Acesso, clique em . Cadastrar o Segundo Ponto de Acesso – O segundo passo é preencher os dados relativos ao cadastro do Ponto de Acesso 2 (figura 60). Figura 60 - Segundo passo do Assistente de Cadastro
  • 50. 49 Nome do Segundo Ponto de Acesso (Relé 2) – Escolha o nome do segundo Ponto de Acesso. Tipo – Escolha o tipo do Ponto de Acesso: Entrada, Saída ou Indiferente. Importante lembrar que o tipo do ponto é levado em consideração na criação de Regras de Antipassback. Veja mais informações sobre Pontos de Acesso na seção 8.3.3 Status – Ao marcar esta caixa o Ponto de Acesso estará disponível. Após preencher os dados, clique em . Para corrigir informações no passo anterior, clique em . Para cancelar e encerrar o Assistente de Cadastro de Pontos de Acesso, clique em . Senha da Controladora – O terceiro passo é informar a senha de conexão da Controladora IP-Wide Duas Portas (figura 61). O padrão de fábrica é admin (em letras minúsculas). Esta senha pode ser alterada nas configurações gerais (via navegador web). Figura 61 - Terceiro passo do Assistente de Cadastro de Pontos de Acesso Revisando os Dados – Revise todas as informações inseridas no último passo do Assistente de Cadastro de Pontos de Acesso (figura 62). Para concluir, clique em . Para corrigir informações no passo anterior, clique em . Para cancelar e encerrar o Assistente de Cadastro de Pontos de Acesso, clique em .
  • 51. 50 Figura 62 - Revisão das informações inseridas no Assistente de Cadastro de Pontos de Acesso 8.3.2. Lista de Controladora IP-Wide Duas Portas Diferente da função “Localizar Controladoras na Rede”, a Lista de Controladoras exibe somente as Controladora IP-Wide Duas Portas cadastradas. Por esta função é possível verificar informações básicas das Controladora IP-Wide Duas Portas e também realizar a sua inativação. Para abrir a janela Lista de Controladoras, clique na barra de menu no item Controladoras>Lista de Controladoras ou clique no botão Lista de Controladoras, na barra de atalhos. Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 63). Figura 63 - Consulta na Lista de Controladoras Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Id da Controladora – Localiza registros de Controladora IP-Wide Duas Portas pelo nome. Código – Localiza registros de regras de Controladora IP-Wide Duas Portas
  • 52. 51 pelo código. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Id da Controladora possui como sub-filtro: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Controladora IP-Wide Duas Portas utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . Detalhes da Controladora – Exibe informações diversas sobre a Controladora IP- Wide Duas Portas selecionada como: Código, Nome, Pontos de Acesso e o Status de Ativação (figura 64). Figura 64 - Detalhes da controladora Para desativar uma Controladora IP-Wide Duas Portas, clique no botão . 8.3.3. Pontos de Acesso Os Pontos de Acesso cadastrados estão disponíveis para a criação de regras de Antipassback, perfis de acesso e abertura de portas. Diversas informações podem estar associadas a cada ponto. Estas informações podem ser visualizadas na janela Pontos de Acesso. Para abrir a janela Pontos de Acesso, clique na barra de menu no item Controladoras>Pontos de Acesso ou clique no botão Pontos de Acesso, na barra de atalhos. Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 65).
  • 53. 52 Figura 65 - Consulta Pontos de Acesso Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Nome – Localiza registros de Pontos de Acesso pelo nome. Código – Localiza registros de Pontos de Acesso pelo código. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Nome possui como sub-filtro: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Pontos de Acesso utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . Detalhes do Ponto de Acesso – Exibe informações diversas sobre o Ponto de Acesso selecionado como: Código, Nome, Tipo, Relé, Status, Regra de Antipassback e Perfis de Acesso relacionados ao ponto. (figura 66). Figura 66 - Detalhes do Ponto de Acesso
  • 54. 53 8.3.4. Sincronizar Ao realizar a sincronização entre o Software Access Control e a Controladora IP- Wide Duas Portas, as informações cadastradas são enviadas para a memória da Controladora IP-Wide Duas Portas, possibilitando o controle de acesso no modo off- line (figura 67). Sempre que o sincronismo for realizado, os dados já presentes na Controladora IP-Wide Duas Portas são sobrepostos. Para realizar o sincronismo, clique na barra de menu no item Controladoras> Sincronizar ou clique no botão Sincronizar, na barra de atalhos. Figura 67 – Sincronismo Para realizar o sincronismo, basta selecionar a Controladora IP-Wide Duas Portas e clicar em . 8.4. Vídeo No formulário de Cadastro de Usuários com uma webcam é possível capturar a foto do usuário. Para tanto, primeiramente é necessário localizar um dispositivo de vídeo conectado ao computador (figura 68). Para localizar um dispositivo de vídeo, clique na barra de menu no item Vídeo> Dispositivos de Vídeo. Figura 68 - Localizar Dispositivos de Captura de vídeo
  • 55. 54 Clique em . Selecione um dispositivo da lista e clique em . 8.5. Operadores 8.5.1. Operadores do Sistema Outros operadores podem ser adicionados além do administrador do sistema. Os operadores podem ter seu acesso a determinadas funções do Software Access Control limitado. Para cadastrar um novo operador, clique na barra de menu no item Operadores > Operadores do Sistema. Cadastro - Permite cadastrar Operadores e definir suas permissões relativas ao uso de funções do Software Access Control (figura 69). Figura 69 - Cadastro de Operadores Código – É gerado automaticamente pelo Software Access Control. Operador – Insira o nome para o operador. Senha – Insira a senha do operador. Permissões – Utilize o “+” para expandir as pastas. Marque as funções que
  • 56. 55 operador a ser cadastrado terá acesso. Consulta - Na aba “Consulta” pode ser feita uma pesquisa refinada de acordo com a necessidade (figura 70). É possível editar os dados do cadastro clicando duas vezes sobre um registro. Figura 70 - Consulta de Operadores Procurar por: – Digite uma palavra-chave de acordo com o filtro. Filtro: – Escolha uma das opções de filtro: Nome – Localiza registros de Operadores pelo nome. Operador – Localiza registros de Operadores pelo código. O filtro numérico Código possui os sub-filtros: “igual”, “menor”, “maior” e “diferente”. O filtro de texto Operador possui os sub-filtros: “iniciado por” e “contendo”. É possível realizar buscas específicas por registros de Operadores utilizando a combinação de palavras-chave e filtros. Para efetuar a consulta, clique em . 8.5.2. Alterar Senha Os operadores e o administrador do sistema podem trocar suas senhas de autenticação (figura 71). Para alterar a senha, clique na barra de menu no item Operadores>Alterar Senha.
  • 57. 56 Figura 71 - Alteração de Senha Senha atual – Digite a senha atual do operador. Senha nova – Digite a nova senha do operador. Confirmar Nova Senha – Digite novamente a nova senha. Após preencher todos os campos, clique em para efetivar a operação. 8.5.3. Logoff Ao efetuar o Logoff, a sessão do operador ou do administrador será finalizada, possibilitando a troca de operadores do sistema. Para fazer Logoff, clique na barra de menu no item Operadores>Logoff. 8.6. Relatórios Os Relatórios são uma maneira rápida de consultar os arquivos de eventos realizados. Para gerar um relatório, clique na barra de menu no item Relatórios. 8.6.1. Intervalo de datas Veja o Relatório de Acesso dentro de um determinado intervalo de datas (figura 72). Figura 72 - Gerar Relatório por intervalo de datas
  • 58. 57 Data Inicial – Selecione a data inicial do relatório clicando no botão . Data Final – Selecione a data final do relatório clicando no botão . Após selecionar o intervalo de datas, clique no botão . 8.6.2. Nome e Intervalo de datas Veja o Relatório de Acesso dentro de um determinado intervalo de datas e segundo o nome de um usuário (figura 73). Figura 73 - Gerar Relatório por intervalo de datas e nome Data Inicial – Selecione a data inicial do relatório clicando no botão . Data Final – Selecione a data final do relatório clicando no botão . Nome – Insira o nome do usuário clicando no botão . Após selecionar o intervalo de datas e o nome do usuário, clique no botão . 8.6.3.Ponto de Acesso e intervalo de datas Veja o Relatório de Acesso dentro de um determinado intervalo de datas e segundo um Ponto de Acesso (figura 74).
  • 59. 58 Figura 74 - Gerar Relatório por intervalo de datas e Ponto de Acesso Data Inicial – Selecione a data inicial do relatório clicando no botão . Data Final – Selecione a data final do relatório clicando no botão . Ponto de Acesso – Selecione um Ponto de Acesso cadastrado. Após selecionar o intervalo de datas e o Ponto de Acesso, clique no botão . 8.6.4. Ação por intervalo de datas e hora Veja o Relatório de Acesso dentro de um determinado intervalo de datas e hora segundo a ação (figura 75). Figura 75 – Gerar Relatório por intervalo de datas, hora e ação Data Inicial – Selecione a data inicial do relatório clicando no botão . Hora Inicial – Selecione a hora inicial. Data Final – Selecione a data final do relatório clicando no botão . Hora Final – Selecione a hora final. Ação – Selecione a ação (Negado ou Permitido). Após preencher todos os campos, clique no botão .
  • 60. 59 8.6.5. Visitante por intervalo de datas Veja o Relatório de Acesso dentro de um determinado intervalo de datas, somente considerando visitantes (figura 76). Figura 76 - Gerar Relatório por intervalo de datas e visitantes Data Inicial – Selecione a data inicial do relatório clicando no botão . Data Final – Selecione a data final do relatório clicando no botão . Após selecionar o intervalo de datas, clique no botão . 8.6.6. Perfis sob Antipassback Veja o Relatório de Usuários que possuem um perfil com Regra de Antipassback (figura 77). Figura 77 - Relatório de Usuários sob Antipassback 8.6.7.Cartões Não Cadastrados Veja o Relatório de todos os eventos recebidos de Cartões não cadastrados por um intervalo de datas e um Ponto de Acesso (figura 78).
  • 61. 60 Figura 78 – Relatório por Ponto de Acesso e intervalo de datas Data Inicial – Selecione a data inicial do relatório clicando no botão . Data Final – Selecione a data final do relatório clicando no botão . Ponto – Escolha o Ponto de Acesso. Marque a caixa Localizar todos caso queira ver os acessos não cadastrados de todos os Ponto de Acesso. 8.7. Sistema 8.7.1. Ativar Alerta de Sistema A Controladora IP-Wide Duas Portas quando realiza uma conexão ou desconexão do Software Access Control, além registrar esses eventos na aba Log de Sistema, também emite mensagens de alerta em uma janela própria (figura 79). Figura 79 - Mensagem de Alerta Estas mensagens de Alerta podem ser ativadas ou desativas. Para isso, clique na barra de menu no item Sistema>Ativar Alerta de Sistema (figura 80) ou marque a caixa “Não exibir esta mensagem novamente”, na janela de alerta.
  • 62. 61 Figura 80 - Alertas ativados 8.7.2.Configurações de Sistema Configuração do Banco de Dados: O banco de dados do Access Control pode estar localizado em um computador remoto da rede ou no mesmo computador que o Software Access Control. Por padrão de fábrica, o banco se encontra no computador local. Para configurar o Software Access Control e acessar o banco de dados remotamente, clique na barra de menu no item Sistema>Configurações de conexão com Banco de Dados (figura 81). IP – Insira o endereço de IP do computador onde está localizado o banco de dados. Porta – Insira a porta usada para a conexão. Caminho – Insira o caminho para o banco de dados remoto. Configuração da Leitora de Mesa: A leitora de Mesa permite a inserção do número do cartão rapidamente. Porém, é necessário indicar a porta de comunicação utilizada pela leitora clicando na caixa Porta (figura 81). Reciclagem de Registros: Registros de acessos antigos no banco podem ser removidos automaticamente após um período de tempo a ser configurado. Por padrão de fábrica um registro após 90 noventa dias será excluído. Se o valor do campo Dias for alterado para zero, nenhum registro será excluído. Figura 81 - Configurações de sistema
  • 63. 62 8.7.3.Sair Essa ação finaliza o Software Access Control. Os operadores podem não ter permissão para sair do programa. Veja mais informações sobre as permissões de operadores na seção 8.5. Para finalizar o Software Access Control, clique na barra de menu no item Sistema>Sair ou no “X” da janela. 9. Sobre Exibe informações sobre a quantidade de licenças de conexão que o Software Access Control possui (figura 82). Para exibir a janela “Sobre”, clique na barra de menu no item Sistema>Sobre . Figura 82 - Sobre 10. Abas de Visualização 10.1. Últimos Acessos A aba “Últimos Acessos” exibe os 60 (sessenta) últimos acessos nos Pontos de Acesso cadastrados (figura 83). É possível limitar a exibição para mostrar somente cartões cadastrados. Veja mais informações sobre a exibição de cartões não cadastrados na seção 8.2.2.
  • 64. 63 Figura 83 - Aba Últimos Acessos 10.2. Localizar Acessos Na aba “Localizar Acessos” é possível realizar consultas de acessos por Usuários, Pontos de Acesso e por Intervalo de Datas, individualmente ou por qualquer combinação entre os três filtros (figura 84).
  • 65. 64 Figura 84 - Aba Localizar Acessos Usuário – Marque a opção e selecione um usuário clicando no botão . Ponto de acesso – Marque a opção e selecione um Ponto de Acesso clicando no botão . Intervalo de Datas – Marque e selecione a data final e a data inicial clicando no botão . Procurar – Após preencher os campos acima, clique em . 10.3. Detalhes Últimos Acessos A aba “Detalhes Últimos Acessos” exibe em detalhes os cinco últimos acessos cadastrados realizados. Mostra a foto, informações do cadastro e o cadastro específico (figura 67). Veja mais informações sobre cadastro específico na seção 8.1.9. .
  • 66. 65 Figura 85 - Aba Detalhes dos Últimos Acessos 10.4. Log de Sistema A aba “Log de Sistema” exibe o status da Controladora IP-Wide Duas Portas, data e hora da conexão ou da desconexão (figura 86).
  • 67. 66 Figura 86 - Aba Log de Acesso