CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.1.1

Podobne dokumenty
EKSPANDER WEJŚĆ ADRESOWALNYCH int-adr_pl 05/14

CASI RUSCO. Instrukcja Projektowania. System Kontroli Dostępu. v.2.4

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

SYSTEM KONTROLI DOSTĘPU

2. Zawartość dokumentacji. 1. Strona tytułowa. 2. Zawartość dokumentacji. 3. Spis rysunków. 4. Opis instalacji kontroli dostępu. 3.

EKSPANDER NA SZYNĘ DIN int-iors_pl 10/14

GE Security. Alliance. zaawansowany system zarządzania bezpieczeństwem

Instrukcja instalacji

SERIA IC Kontrolery dostępu TCP/IP

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Moduł kontroli dostępu podwójnych drzwi

1. Opis urządzenia. 2. Zastosowanie. 3. Cechy urządzenia -3-

INTEGRACJA CENTRALI ALARMOWEJ SATEL Z HOME CENTER 2 FIBARO

STEROWNIK MODUŁÓW PRZEKAŹNIKOWYCH SMP-8

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

RSD Uniwersalny rejestrator danych Zaprojektowany do pracy w przemyśle

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Terminal TR01. Terminal jest przeznaczony do montażu naściennego w czystych i suchych pomieszczeniach.

EntraPass ZINTEGROWANY SYSTEM KONTROLI DOSTĘPU

Konwerter DAN485-MDIP

RS485 MODBUS Module 6RO

Moduł RS232 E054. TAP - Systemy Alarmowe Sp. z o. o. os. Armii Krajowej Poznań tel ; fax:

MODUŁ ZDALNEGO STEROWANIA GSM BRAM STER 5.0

Kod produktu: MP-W7100A-RS232

kontrolera dostępu MC16-PAC

Interfejs komunikacyjny RUD-1 v1.0

Uniwersalna klawiatura ELITE z wyświetlaczem LCD

Centrala alarmowa ALOCK-1

Instrukcja instalacji interfejsu komunikacyjnego RUD-1

Mają zaszczyt przedstawić. System kontroli dostępu i ewidencji czasu pracy

RS485 MODBUS Module 6RO

SYSTEM MONITOROWANIA GAZÓW MSMR-16

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

RS485 MODBUS Module 6RO

3. Sieć PLAN. 3.1 Adresowanie płyt głównych regulatora pco

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Kontroler obiektowy RCMAP27

mh-e16 Moduł logiczny / szesnastokanałowy sterownik rolet / bram / markiz. systemu F&Home.

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Moduł Ethernetowy ETHM-1

Firma DAGON Leszno ul. Jackowskiego 24 tel Produkt serii DAGON Lighting

Kod produktu: MP-W7100A-RS485

Spis treści 1. Oprogramowanie wizualizacyjne IFTER EQU Dodanie integracji CKD Wprowadzanie konfiguracji do programu EQU... 6 a.

Moduł komunikacyjny MME42 IOT - Instrukcja Obsługi - Informacja Techniczna

Kontroler wind ATS1260

ALNET USB - RS Konwerter USB RS 232/422/485 Instrukcja obsługi

COTAG. Instrukcja Instalacji KONTROLER 4101

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS Sieciowa Karta Zarządzająca SNMP/HTTP

Szybki przewodnik instalacji

5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S

INSTRUKCJA O B S Ł U G I

Terminali GPRS S6 Strona 1 z 11. Terminal GPRS. Albatross S6. Instrukcja montażu wersja 4.2

SDM-6RO. Moduł rozszerzający 6 wyjść przekaźnikowych. wyprodukowano dla

Szybki przewodnik instalacji

ATS1170 Stacja zazbrajania dla jednych drzwi Instrukcja programowania

AVR DRAGON. INSTRUKCJA OBSŁUGI (wersja 1.0)

5 / 6 TX (A) RX (A) RX (B) TX (B) COM DTM CKM DT1 CK1 DT2 CK2 COM H L H L R B M S

Zamek Szyfrowy BC Instrukcja Obsługi

CM Konwerter Modus RTU master easycan

TRB-0610 Konwerter USB RS 232/422/485 Instrukcja obsługi

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Konwerter Transmisji KT-02

Zamki hotelowe on-line GS-160

Systemy Zabezpieczeń Bankowych Wojciech Pogorzałek. Czytnik Kontroli Dostępu CZM 503/SC/1L CZM 503/SC/1P CZM 503/SC/1L/z CZM 503/SC/1P/z

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

KCM-5111 H Megapixel IP D/N PoE Box Camera (DC 12V / PoE)

Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master

SML3 październik

Q3 Autonomiczny czytnik kart i zamek kodowy z kontrolerem dostępu, przyciskiem dzwonka i interfejsem Wiegand

RS485 MODBUS Module 16RO

Uniwersalna kontrola dostępu w

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Interfejs USB-RS485 KOD: INTUR. v.1.0. Zastępuje wydanie: 2 z dnia

TABLICA SYNOPTYCZNA CA-64 PTSA

INSTRUKCJA INSTALATORA

DEKODER FUNKCJI SPECJALNYCH

RPTC CONTROLLER (v1.11) STEROWNIK PRZEMIENNIKA RADIOWEGO OBSŁUGA KOMUNIKATÓW GŁOSOWYCH OBSŁUGA KOMUNIKATÓW IDCW OPCJONALNY MODUŁ GSM

MODUŁ ETHERNETOWY DS202

Instrukcja do oprogramowania ENAP DEC-1

INSTRUKCJA OBSŁUGI SUPLEMENT

CENNIK DDS. THOR Sp. z o.o Gdańsk ul. Śląska 76 tel

rh-ac15r4s4 Moduł integracji z systemami alarmowymi systemu F&Home RADIO.

MultiTool instrukcja użytkownika 2010 SFAR

Sterownik PLC ELPM-8DI8DO z aplikacją ELPM-8DI8DOasRoleta wersja v

KONWERTER ETHERNET-RS485/RS232

dokument DOK wersja 1.0

DS-2410 z zasilaczem 230/12V 2A - bez zasilania rezerwowego do zamontowania w obudowie tripodu, szlabanu. Na płytce kontrolera są zamontowane:

INSTRUKCJA UŻYTKOWANIA CZYTNIKA KART PROCESOROWYCH SYGNET 5v1 IU SY5

1. INSTALACJA SERWERA

INSTRUKCJA OBSŁUGI. Interfejs użytkownika do zdalnego sterowania radiotelefonem Motorola SGM-5E VoIP. Client SGM5E VoIP TRX S.C

mh-io12e6 Moduł logiczny / 12. kanałowy sterownik włącz / wyłącz + 6. kanałowy sterownik rolet / bram / markiz systemu F&Home.

e. Antena musi spełniać normę min. IP Zasilacz

INSTRUKCJA OBSŁUGI. SDM4600 SGM5 Jednoparowe. Zdalne sterowanie radiotelefonem MOTOROLA DM4600 TRX S.C

Deklaracja zgodności jest dostępna pod adresem

Kontrola dostępu KD-30

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Instrukcja instalacji. Kontroli Dostępu

LicznikNET. Instrukcja obsługi. LicznikNET - Instrukcja obsługi wersja 1.0

Zestaw przedłużacza, 4K HDMI HDBaseT, 70 m

Transkrypt:

CASI RUSCO System Kontroli Dostępu Instrukcja Projektowania v.1.1

www.gesecurity.pl Copyright 2005 GE Security. Wszelkie prawa zastrzeżone. GE Security udziela prawa do kopiowania i powielania tej instrukcji bez jakiejkolwiek zmiany jej treści środkami poligraficznymi lub elektronicznymi. GE Security zastrzega sobie prawo do zmiany niniejszej publikacji oraz opisanych w niej produktów zgodnie z ich rozwojem bez uprzedniego informowania klientów.

SPIS TREŚCI Wstęp...2 Informacje wstępne...2 Topologie systemu...3 Oprogramowanie zarządzające...6 Kompletowanie elementów systemu...9 Elementy systemu...11 Parametry i informacje ogólne o kontrolerze Micro/5...11 Karta zasilania/komunikacji...12 Karta procesorowa CPU...15 Karta 2 czytników 2RP...19 Karta 2 czytników z nadzorowanymi wejściami 2SRP...24 Karta 8 czytników 8RP...26 Karta dwudziestu wejść 20DI...30 Karty 16 wyjść 16DO/16DOR...31 Kontroler Micro/PX-2000...34 Konfiguracja kontrolerów Micro/PX-2000 oraz Micro/PXN-2000...35 Casi Rusco Instrukcja Projektowania 1

WSTĘP Informacje wstępne Niniejszy dokument zawiera wszelkie informacje potrzebne do prawidłowego opracowania i zaprojektowania systemu kontroli dostępu w oparciu o rozwiązania Casi-Rusco. W pierwszej części została opisana topologia rozwiązania, w kolejnych sposób poprawnego połączenia poszczególnych komponentów oraz uruchomienia całego systemu. Podręcznik instalacji FP1200, FP2000 i KSA1200 2

TOPOLOGIE SYSTEMU Siłą rozwiązań Casi-Rusco jest elastyczność doboru medium transmisyjnego połączeń pomiędzy poszczególnymi kontrolerami. Cecha ta sprawia, że możliwe jest budowanie bardzo rozległych instalacji stanowiących spójny system kontroli dostępu. Istotą systemu kontroli dostępu Casi-Rusco jest wykorzystanie niewielkich lokalnych kontrolerów obsługujących stosunkowo niedużą liczbę czytników, i połączenie ich ze sobą. W ten sposób można utworzyć topologicznie dowolną strukturę systemu, gdzie każde z urządzeń jest podłączone do systemu (komputera z zainstalowanym oprogramowaniem zarządzającym) za pomocą przewodu RS232, linii telefonicznej lub sieci TCP/IP. Istnieje także możliwość łączenia kilku lub kilkunastu kontrolerów w łańcuch pracujący w oparciu o RS422 i taki łańcuch podłączenie do systemu poprzez sieć TCP/IP. Możliwe jest wreszcie także łączenie poszczególnych kontrolerów za pomocą linii telefonicznych i dedykowanych modemów. Kontrolery w zależności od konkretnego modelu są wstanie obsłużyć od 4 do 16 czytników, a jako że kontrolery posiadają interfejsy Wieganda można korzystać właściwie z dowolnych czytników. Gama technologii, formatów kart i czytników jakie mogą być wykorzystane jest zatem także bardzo szeroka i obejmuje poza najpopularniejszymi technologiami oferowanymi przez HID czy Mifare także wiele innych. Połączenie z kontrolerami Architektura systemu Casi-Rusco pozwala na łączenie z kontrolerami za pomocą wielu rodzajów mediów i protokołów począwszy od połączenia bezpośredniego przewodem szeregowym, poprzez połączenia telefoniczne aż po komunikację po sieci komputerowej. Wszystkie te rodzaje oferują dwukierunkową komunikację, choć oczywiście posiadają odmienne cechy charakterystyczne. Połączenie bezpośrednie Najbardziej podstawowym sposobem komunikacji pomiędzy kontrolerem a serwerem jest połączenie bezpośrednie. Jest ono realizowalne poprzez złącze RS232 lub po zastosowaniu odpowiedniego konwertera poprzez RS422. Maksymalny zasięg tego typu połączeń sięga 30 metrów dla RS232 i 600 metrów dla RS422. Dla połączeń bezpośrednich możliwe jest uzyskanie kilku wartości prędkości komunikacji: 2,400bps 4,800bps 9,600bps 19,200bps (Picture Perfect, Secure Perfect 3.0 lub wyższy) Rysunek 1. Połączenie bezpośrednie serwera z kontrolerem. Podstawowa konfiguracja połączenia bezpośredniego przewiduje wykorzystanie go do komunikacji z pojedynczym kontrolerem. Możliwe jest jednak rozwiązanie polegające na połączeniu kilku kontrolerów w łańcuch i przyłączeniu takiego łańcucha do serwera zarządzającego. W takiej sytuacji pierwszy kontroler pełni rolę interfejsu komunikacyjnego pomiędzy serwerem a pozostałymi kontrolerami. Jest ok. określany jako Casi Rusco Instrukcja Projektowania 3

kontroler head-of-line. Podobnie jak to miało miejsce w przypadku komunikacji z pojedynczym kontrolerem tutaj także możliwe jest wykorzystanie połączenia Rs232 lub RS422. Pojedynczy łańcuch może się składać z maksymalnie 7 kontrolerów. Rysunek 2. Połączenie bezpośrednie łańcuch kontrolerów. Połączenia modemowe. Topologia systemu Casi-Rusco dopuszcza stosowanie komutowanych połączeń do kontrolerów w oparciu o linie telefoniczne i dedykowane modemy. Jest możliwe zbudowanie połączenia modemowego zarówno do pojedynczych kontrolerów jak i do grup kontrolerów tworzących łańcuch. W przypadku łańcucha połączenie modemowe jest nawiązywane z pierwszym kontrolerem w łańcuchu, czyli kontrolerem head-of-line. Połączenie sieciowe W dobie ogólnie dostępnego Internetu wygodnym rozwiązaniem jest łączenie kontrolerów Micro w system za pomocą sieci komputerowej. Jest to łatwy i bardzo wygodny sposób na komunikowanie ze sobą nawet najbardziej odległych urządzeń. W najprostszej wersji serwer zarządzający realizuje zwykłe połączenie z pojedynczym kontrolerem w oparciu o siec Ethernet. W wersji bardziej rozbudowanej połączenie sieciowe realizowane jest z serwera do łańcucha kontrolerów. Połączenie sieciowe jest możliwe jedynie w sytuacji kiedy kontroler jest wyposażony w kartę procesorową w wersji sieciowej a więc PXN lub PXN-Plus. Podstawowa topologia połączeń sieciowych znajduje się na rysunku 3. Rysunek 3. Połączenie sieciowe kontrolerów. W ramach ogólnej struktury systemu możliwe jest całkowite współdziałanie kontrolerów, które komunikują się ze sobą w oparciu jeden z opisanych standardów. Nie ma także żadnych problemów w łączeniu ze sobą w jednym systemie różnych kontrolerów (Micro/2000 i Micro/5). Widać zatem, jak dalece elastyczny jest system Casi-Rusco. Podręcznik instalacji FP1200, FP2000 i KSA1200 4

Rysunek 4. Topologia rozwiązań Casi-Rusco. Casi Rusco Instrukcja Projektowania 5

OPROGRAMOWANIE ZARZĄDZAJĄCE Elementem, który stanowi o sile rozwiązania Casi-Rusco jest połączenie niezawodnych urządzeń z dedykowanym oprogramowaniem zarządzającym. W ramach rozwiązań wspólnie określanych jako Casi- Rusco oferowane są dwa różne w swej istocie systemy, których dobór i zastosowanie jest zależne od wielkości systemu. Dla mniejszych realizacji, w których liczba czytników jest ograniczona do kilkuset a liczba użytkowników oscyluje w granicach kilku tysięcy dedykowane jest oprogramowanie Secure Perfect, dla pozostałych systemów wykraczających poza te wielkości stosowany jest system Picture Perfect. W obu przypadkach otrzymuje się niemal identyczne funkcjonalności, choć są one realizowane w oparciu o odmienne technologie informatyczne. Choć na pozór oba systemy są do siebie funkcjonalnie podobne - są typowymi przykładami architektury klient-serwer to z punktu widzenia środowiska, w którym pracują różnią się między sobą znacząco. Secure Perfect jest aplikacją w pełni opartą o środowisko systemu operacyjnego Windows, ponieważ zarówno serwer (lub serwery) jak i stanowiska klienckie są uruchomione właśnie w tym systemie. W przypadku Picture Perfect sprawa ma się nieco inaczej. Tutaj serwer jest usytuowany w środowisku linuxowym lub unixowym w zależności od tego jaki system został wybrany dla serwera - powszechna dystrybucja systemu linux o nazwie RedHat, lub system operacyjny unix o nazwie AIX opracowany przez firmę IBM. W obu tych przypadkach stanowiska klienckie pracują pod kontrolą systemów windowsowych. Secure Perfect Secure Perfect jest mniejszym z systemów Casi-Rusco. Jest on zrealizowany w pełni w środowisku Windows co oznacza, że zarówno serwer stanowiący centralny punkt systemu jak i stanowiska klienckie pracują w tym systemie. Typowa architektura systemu Secure Perfect została przedstawiona na rysunku 5. Jak widać system składa się z serwera, który zbiera dane, kontrolerów Micro/5 i Micro/PX-2000 połączonych ze sobą z pomocą różnych mediów oraz stanowisk klienckich, które służą jako lokalne stanowiska dozorowe. Rysunek 5. Architektura systemu Picture Perfect. Wszelkie dane zbierane z poszczególnych komponentów systemu zostają zapisane w bazie danych. Rolę tę pełni MS SQL Server, który najczęściej jest instalowany jako usługa na serwerze. Istnieje jednak rozwiązanie polegające na wykorzystaniu dedykowanego serwera SQL, który jest fizycznie oddzielnym serwerem. W takim przypadku serwer Secure Perfect pełni rolę interfejsu, który zbiera dane z systemu, reaguje na zaistniałe sytuacje, pozwala operatorowi na zarządzanie elementami systemu i zapisuje wszystko w bazie znajdującej się na innym serwerze. Tego typu podzielenie ról pomiędzy dwa serwery nie wpływa na pojemność systemu liczoną w liczbie obsługiwanych kart, czy czytników, niemniej pozwala odciążyć serwer i Podręcznik instalacji FP1200, FP2000 i KSA1200 6

zapewnić dodatkowe mechanizmy archiwizujące bazę danych. Jest to rozwiązanie, które znajduje swoje zastosowanie głównie w systemach korporacyjnych, które z założenia posiadają dedykowany serwer bazy danych i odpowiednie procedury przechowywania na nim kluczowych danych. Podstawowe funkcjonalności systemu Secure Perfect zostały przedstawione w postaci tabeli. Zostały one podzielone na trzy główne aspekty: kontrola dostępu, zarządzanie alarmami oraz zarządzanie operatorami. Kontrola dostępu Zarządzanie alarmami Zarządzenie operatorami Karta i PIN Antypassback (HARD i SOFT) Dwie Karty Limitowane użycie karty Kontrola dostępu dla windy Śledzenie karty Opcja Przeciągnij i zobacz z opcją ciągłego wyświetlania zdjęć Karta z Eskortą Kreator Kart Obsługa gości Definiowalne kolory alarmów Instrukcje użytkownika Predefiniowane komunikaty Wysyłanie alarmów do operatora, historii, logów lub do urządzenia przenośnego Alarmy krążące Alarm napadowy Alarmy graficzne Partycjonowane bazy danych Prawa dostępu do ekranów, jak i do sprzętu Konfiguracja ekranu dla każdego użytkownika Pełna historia pracy operatora Wielojęzyczność Picture Perfect Picture Perfect jest rozwiązaniem, które zostało oparte o systemy operacyjne pochodzące z rodziny unixowej. Jest ono przeznaczone do większych systemów, składających się nawet z kilkudziesięciu tysięcy czytników i bez względu na to jaki system wybrano (linux czy unix) obsługuje nieograniczoną liczbę operatorów i stanowisk klienckich. Liczba użytkowników i czytników dla obu rozwiązań różni się nieznacznie od siebie, niemniej poziom wielkości pozostaje podobny. Dokładne dane dotyczące obu rozwiązań znajdują się w tabeli poniżej. AIX Linux Liczba czytników w pojedynczym systemie 75.000 15.000 Liczba czytników przypadających na jeden host 5.000 1024 Liczba hostów w systemie 15 15 Liczba kontrolerów Micro Ponad 300 na host 128 na host Liczba portów szeregowych 256 32 Liczba użytkowników (z kartami) Bez ograniczeń 100.000 Liczba operatorów Bez ograniczeń Bez ograniczeń Liczba poziomów dostępu Bez ograniczeń Bez ograniczeń Liczba poziomów dostępu przypadająca na kartę 96 32 Liczba stanowisk klienckich Bez ograniczeń Bez ograniczeń Tabela 1. Porównanie pojemności systemu PP dla systemów operacyjnych unix i linux. Należy w tym miejscu uściślić, że co prawda liczba stanowisk klienckich dla obu systemów operacyjnych jest praktycznie nieograniczona, niemniej możliwa jest obsługa 64 symultanicznych (jednoczesnych) sesji dla serwera. Stanowiska klienckie systemu Picture Perfect zostały osadzone w środowisku Windows i są w nim uruchamiane w postaci aplikacji w języku Java. W związku z tym konieczne jest zainstalowanie odpowiedniego środowisko dla każdego komputera klienckiego, a potrzebne komponenty są dostarczane w postaci płyty instalacyjnej. Casi Rusco Instrukcja Projektowania 7

Rysunek 6. Typowa architektura systemu Picture Perfect. W przypadku obu systemów operacyjnych realizujących system Picture Perfect, bazą danych jest pracująca w środowisku unix Informix Dynamic Database 2000. Korzystając z dobrodziejstw jakie daje wykorzystanie systemów unixowych możliwe jest zbudowanie hierarchicznej struktury serwerów w systemie, pozwalające na zdefiniowanie serwerów nadrzędnych i zapasowych oraz całkowite zdublowanie sieci połączeniowej pomiędzy poszczególnymi komponentami systemu. Taka zdublowana topologia pozwala na zrealizowanie najwyższych i najbardziej rygorystycznych kryteriów bezpieczeństwa. Podstawowe cechy funkcjonalne systemu Picture Perfect znajdują się w poniższej tabeli: Kontrola dostępu Zarządzanie alarmami Zarządzenie operatorami Funkcja Karta i PIN Antypassback (HARD i SOFT) Kontrola przejścia (globalna, czasowa) Kontrola obecności (reguła 2 osób) Podwójna karta Limitowane czasowo Użycie Kontrola pracy windy Śledzenie karty Opcja Przeciągnij i zobacz z opcją ciągłego wyświetlania zdjęć Karta z eskortą Kontrola pracy strażników Kreator kart Definicje tras dla strażników Tabela 2. Funkcjonalności systemu Picture Perfect. 500 poziomów Definiowalne kolory alarmów Instrukcje użytkownika Predefiniowane komunikaty Wysyłanie alarmów do operatora, historii, logów lub do urządzenia przenośnego Alarmy krążące Alarm napadowy Alarmy graficzne Dostosowanie do strefy czasowej Nieograniczona ilość kont użytkownika Partycjonowane bazy danych Prawa dostępu do ekranów, jak i do sprzętu Konfiguracja ekranu dla każdego użytkownika Pełna historia pracy operatora Wielojęzyczność Podręcznik instalacji FP1200, FP2000 i KSA1200 8

KOMPLETOWANIE ELEMENTÓW SYSTEMU Kompletny, funkcjonalny system musi się składać z kilku podstawowych komponentów. Są wśród nich kontrolery, dodatkowe moduły rozszerzeń, oprogramowanie oraz karty. Projektując nowy kompletny system, należy wziąć pod uwagę wszystkie te elementy. Są to w szczególności: Oprogramowanie zarządzające w odpowiedniej wersji opcje programowe kontrolery zasilacze do kontrolerów karty do kontrolerów elementy dodatkowe support plan Podstawowym kryterium, które decyduje o tym, jakie oprogramowanie zarządzające i jakie komponenty zostaną wybrane do konkretnego projektu jest jego wielkość. Ilość użytkowników systemu, kontrolerów ich ulokowanie oraz oczekiwane funkcjonalności są decydujące przy wyborze jednego z rozwiązań Secure Perfect lub Picture Perfect. Oczywiście nie ma prostego sposobu na jednoznaczny wybór oprogramowania, niemniej kryterium wielkości wydaje się być w większości przypadków decydujące. Opcje programowe. Do podstawowej wersji systemu w wielu przypadkach może istnieć potrzeba dodania specjalnych opcji programowych, które rozszerzają i uzupełniają funkcjonalności systemu. Istnieją różne opcje dla systemu Picture Perfect i Secure Perfect. Do podstawowych modułów rozszerzeń programowych dla systemu Secure Perfect należą: dodatkowa licencja na stanowisko klienckie podstawowa licencja systemu SP obejmuje 5 stanowisk klienckich. Jeżeli liczba ta jest niewystarczająca istnieje możliwość dokupienia kolejnych licencji licencja na moduł Photo ID Imaging jest to opcja umożliwiająca dodawanie i obróbkę zdjęć użytkowników systemu oraz późniejszą ich prezentację podczas normalnej pracy. Licencja obejmuje pojedyncze stanowisko. Digital Video Surveillance Option License licencja na połączenie z pojedynczym rejestratorem cyfrowym. Funkcjonalność taka jest potrzebna jeżeli system ma realizować integracje z systemami CCTV Kalatel. W pojedynczym systemie Secure Perfect możliwa jest obsługa do 64 rejestratorów, co oznacza konieczność posiadania 64 powyższych licencji Enterprise Redundant Communications licencja na oprogramowanie realizujące zdublowaną architekturę systemu. System redundantny pracuje na dwóch zupełnie fizycznie odseparowanych sieciach komputerowych. Każda z sieci powiada własny dedykowany serwer z oprogramowaniem Secure Perfect. SP Terminal Services License umożliwia komunikacje z serwerem SP poprzez terminal tekstowy. Opcja ta jest dostępna tylko dla architektury typu systemu typu Enterprise. API 3rd Party Developers Kit udostępnia klientowi możliwość dodawania własnego autorskiego oprogramowania poprzez przygotowany interfejs API. SP Guard Tour Option opcja umożliwiająca generowanie i zarządzanie trasami dla strażników. Podobnie system Picture Perfect posiada zestaw opcji dodatkowych: Redundant System Option podobnie jak to miało miejsce w przypadku systemu SP, licencja ta umożliwia realizację zdublowanej architektury systemu. Pracuje on wtedy na dwóch zupełnie fizycznie odseparowanych sieciach komputerowych. Każda z sieci powiada własny dedykowany serwer z oprogramowaniem PP. Picture Perfect Electronic Interface (EIF) umożliwia przekazywanie alarmów, oraz rejestru zdarzeń do zewnętrznego systemu Interfejs do CCTV i SSP wspólna licencja na funkcjonalności związane z integracją z zewnętrznymi systemami CCTV i SSP. Integrated Alarm Graphics licencja na oprogramowanie realizujące grafikę alarmów. Umożliwia prezentowanie elementów systemu i jego stanów alarmowych na mapach graficznych. PP Guard Tour podobnie jak to miało miejsce dla systemu SP umożliwia zarządzanie trasami strażników. PP Import/Export-Data licencja umożliwiająca exportowanie I importowanie danych zgromadzonych w bazie danych systemu PP. Casi Rusco Instrukcja Projektowania 9

PP Photo Image licencja analogiczna do systemu SP. Web Browser Terminal License licencja na oprogramowania umożliwiające komunikację i zarządzanie serwerem PP. Odpowiednik Terminal Services Licence dla SP, w tym jednak przypadku obejmuje on konkretne liczby terminali (10, 25, 50 lub 100). Wskazane opcje nie są oczywiście obligatoryjne i mogą być stosowane w miarę konieczności. W przypadku systemu Picture Perfect wszystkie funkcjonalności są zawarte na typowych płytach dystrybucyjnych systemu, a opcje programowe umożliwiają jedynie zakup licencji. Po wyborze oprogramowania należy wybrać odpowiednie kontrolery. Tutaj także nie ma jednoznacznych przesłanek, które mówiłyby który z kontrolerów Micro/5 czy Micro/PX-2000 jest bardziej funkcjonalny. W takim przypadku decyduje ilość czytników które muszą być w danej lokalizacji obsłużone oraz ich typ. Należy także wziąć pod uwagę sposób w jaki kontroler ma się komunikować z serwerem, i jeżeli ma to być realizowane w oparciu o sieci komputerowe należy wybrać wersja sieciową karty procesorowej. W zależności od wybranych kontrolerów oraz liczby i rodzaju czytników jakie zostały w nich obsadzone należy dobrać odpowiednie zasilacze. Ogólna zasada doboru zasilacza do kontrolerów Micro/5 mówi, że jeżeli do kontrolera podłączono do ośmiu czytników dowolnej technologii lub do16 czytników z pominięciem czytników proximity należy taki kontroler wyposażyć w zasilacz o wydajności prądowej 3A. Natomiast jeżeli kontroler posiada do szesnastu czytników z serii 9xx proxymity zasilacz powinien posiadać wydajność 5A. Jeżeli w systemie znajdują się kontrolery Micro/5 należy wyposażyć je w odpowiednią ilość kart rozszerzeń. Oczywiście ich rodzaj i dokładna liczba zależy od konkretnych założeń projektowych systemu. Z uwagi na ograniczoną liczbę slotów mogących obsłużyć karty rozszerzeń, należy wziąć to pod uwagę planując liczbę kontrolerów. Niezawodność pracy systemów SP i PP zależy w dużej mierze od niezawodności i wydajności serwerów i stacji klienckich, które się w nich znajdują. Dlatego też dla zapewnienia należytego poziomu niezawodności należy stosować serwery oferowane w ramach gamy produktów Casi-Rusco. W ich skład wchodzą profesjonalne serwery DELL i IBM o różnych parametrach i właściwościach. Dobór odpowiedniego serwera zależy w głównej mierze od wybranego oprogramowania (SP lub PP) a także od wielkości systemu liczonego w kontrolerach i użytkownikach. Podręcznik instalacji FP1200, FP2000 i KSA1200 10

ELEMENTY SYSTEMU Parametry i informacje ogólne o kontrolerze Micro/5 Micro/5-PX jest podstawowym konfigurowalnym modułem kontroli dostępu współpracującym linią oprogramowania zarządzającego Picture Perfect i Secure Perfect. Kontroler Micro/5-PX pełni funkcję interfejsu do obsługi czytników, klawiatur oraz wejść i wyjść alarmowych. Rozproszona logika całego rozwiązania umożliwia każdemu z kontrolerów pracę samodzielną - bez komunikacji z hostem zarządzającym z zachowaniem wszystkich podstawowych funkcji kontroli dostępu. Obsługo do 16 czytników do 80 wejść do 64 wyjść cyfrowych pamięć FLASH do firmware obsługo do 7 kontrolerów połączonych bezpośrednio opcjonalny modem dial-up Specyfikacja techniczna Wymiary 56x267x159mm Wilgotność względna 5% - 95% bez kondensacji Napięcie zasilania 12-15 VDC, 3-5 A, akumulator opcjonalny Komunikacja Host z kontrolerem RS232, 30 m Host z kontrolerem interfejs RS232/RS422, 300 m Kontroler z kontrolerem RS422, 300 m Dial-Up Zewnętrzny modem Opcjonalny Pobór mocy <50W Opcje rozszerzeń (5 slotów) Karta 2 czytników 2RP/2SRP: 4 max Karta 8 czytników 8RP 2 max Karta wejść 20DI 4 max Karta 16 wyjść 16DO 4 max Objętość systemu Ilość kart w systemie Secure Perfect 100.000 Ilość kart w systemie Picture Perfect 196.000 Rejestr alarmowy w systemie Secure Perfect 2000 Rejestr alarmowy w systemie Picture Perfect 5000 Pobór prądu 8 czytników dowolnej technologii lub 16 czytników bez proximity 3A 16 czytników 9xx proxymity 5A Kompatybilne oprogramowanie Secure Perfect w wersji 3.x lub wyższej Picture Perfect w wersji 1.5 lub wyższej Tabela 3. Parametry techniczne kontrolera Micro/5 Moc zasilacza kontrolera jest w oczywisty sposób uzależniona od ilości i rodzaju kart rozszerzeń zainstalowanych w kontrolerze. Rekomendowane wielkości zasilaczy znajdują się w tabeli poniżej. Konfiguracja Micro/5 Rekomendowana wielkość zasilacza 8 czytników Proximity (9xx) 3 A 8/16 czytników nie Proximity 3A 16 czytników Proximity (9xx) 5A Casi Rusco Instrukcja Projektowania 11

Tabela 4. Wielkość zasilaczy w kontrolerze Micro/5 Można przyjąć ogólne założenie, że zasilacz 5A jest rekomendowany w sytuacji, kiedy w kontrolerze są zainstalowane więcej niż dwie karty 16DO/DOR. Konstrukcyjnie kontroler Micro/5 składa się z zewnętrznej obudowy metalowej, zamontowanej w niej wewnętrznej obudowy modułów oraz kart rozszerzeń mocowanych wewnątrz. W podstawowej konfiguracji moduł jest wyposażony przynajmniej w kartę procesora (CPU Board) oraz kartę zasilająco-komunikacyjna (Power/Communications Board). W ramach opcji dostępne są jeszcze następujące karty rozszerzeń: 2RP karta 2 czytników 2SRP karta dwóch czytników z liniami parametryzowanymi 8RP karta 8 czytników 20DI karta 20 wejść dozorowych 16DO karta 16 wyjść cyfrowych 16DOR karta 16 wyjść przekaźnikowych Maksymalne ilości kart montowanych w pojedynczym kontrolerze znajduje się w tabeli 1. Rysunek 7. Modułowa konstrukcja kontrolera Micro/5 Instalacja poszczególnych kart rozszerzeń jest bardzo wygodna, sprowadza się do wsunięcia karty do slotu znajdującego się w wewnętrznej obudowie modułów. Kolejność montażu kart jest dowolna, niemniej sugeruje się aby w pierwszej kolejności montować kartę komunikacyjną potem kartę procesorową i następnie pozostałe karty rozszerzeń. Karta zasilania/komunikacji Karta zasilania/komunikacji pełni w systemie podwójną rolę. Po pierwsze zapewnia rozdział zasilania do poszczególnych komponentów kontrolera, po wtóre udostępnia wszelkie porty służące do komunikacji zarówno pomiędzy kontrolerem a nadzorującym go hostem jak i bezpośrednio pomiędzy kontrolerami. Karta posiada zespół złączy komunikacyjnych, których położenie na karcie zostało pokazane na znajduje się na rysunku 2. Podręcznik instalacji FP1200, FP2000 i KSA1200 12

Rysunek 8. Schemat karty zasilania/komunikacji Poszczególne złącza znajdujące się na płycie zasilania/komunikacji zostały zrealizowane w dwojaki sposób: w postaci złączy w standardzie DB9 lub w formie śrubowych złączy krawędziowych. W obu przypadkach są to złącza pracujące w formacie RS232 lub RS422 jednak ich funkcje są różne i przypisane na stałe do konkretnych złączy. Opis i funkcje poszczególnych złączy znajduje się poniżej: J1 złącze wewnętrzne służące do podłączenia karty zasilania/komunikacji do wewnętrznej magistrali komunikacyjnej. J2 złącze komunikacji pomiędzy kontrolerami pracujące w standardzie RS422. Złącze to służy do łączenia kilku kontrolerów między sobą. Tak połączone kontrolery mogą wymieniać informacje między sobą z pominięciem hosta zarządzającego. Dodatkowo możliwe jest podłączenie tak wykonanej sieci kontrolerów z hostem. Opis pinów z złączu J2 znajduje się w tabeli 3. PIN Sygnał 1 RX+ Dane z urządzenia poprzedniego* 2 RX- 3 RX2+ Dane z urządzenia poprzedniego (secondary)* 4 RX2-5 RX+ Dane z urządzenia następnego* 6 RX- 7 TX+ Dane do urządzenia poprzedniego* 8 TX- 9 TX+ Dane do urządzenia nastepnego* 10 TX- Tabela 5. Piny złącza J2 kontrolera Micro/5 Casi Rusco Instrukcja Projektowania 13

Pojęcie urządzenia następnego i poprzedniego wynika z topologii połączenia urządzeń w ramach RS422. W tym kontekście każde logiczne urządzenie znajduje się w szeregu a więc posiada urządzenie znajdujące się przed nim (poprzednie) i za nim (następne). Komunikacja odbywa się skokowo między kontrolerami, a więc kontroler odbiera dane sprawdza czy są przeznaczone dla niego i jeżeli nie odsyła je do urządzenia następnego (patrz rysunek 2). J3 złącze służące do łączenia mikrokontrolerów w oparciu o RS232. Jest ono także wykorzystywane do nawiązywania połączenia z hostem. Ustawienie jego parametrów jest kluczowe ze względu na możliwość zarządzania kontrolerami z poziomu oprogramowania komputerowego. PIN Nazwa sygnału 1 CTS (zwarte do pinem 9) 2 zwarte do pinu 7 3 Masa 4 + 5VDC 5 Nie używana 6 Tx 7 zwarte do pinu 2 8 Rx 9 RTS (zwarte do pinu 1) Tabela 6. Piny w złączu J3 kontrolera Micro/5 Połączenie pomiędzy kontrolerem i komputerem znajduje się w tabeli poniżej. Host (komputer) Micro/5 DB25 DB9 Złącze J3 DB9 3 2 7 4 5 6 8 20 2 3 5 4 6 7 8 Rx Tx GND 6 8 3 1 9 2 7 Tx Rx GND Dla uzyskania poprawnej pracy złącza należy również ustawić poprawną szybkość transmisji dla portu RS232. Do tego typu konfiguracji służy zamontowany na karcie zespół mikroprzełączników DIP. Poszczególne prędkości i sposób ich ustawiania znajduje się w tabeli 5. Szybkość Ustawienie mikroprzełączników DIP SW1-3 SW1-4 SW1-5 SW1-6 2400 ON OFF ON OFF 4800 OFF ON OFF ON 9600 ON ON ON ON 19200 OFF OFF OFF OFF Tabela 7. Ustawienia mikroprzełączników DIP. Dla uzyskania komunikacji z komputerem należy także zadbać o to, aby przełącznik DIP odpowiadający za typ połączenia był ustawiony w pozycji domyślnej SW1-1: ON oraz SW1-2: ON. J4 złącza RS232 służące do połączenia kontrolerów w sieć RS232 (daisy chain). ch J5 złącze dodatkowe RS232. J6 złącze zasilania. Zasilanie kontrolera Micro/5 wymaga zastosowania zasilacza o napięciu wyjściowym 12-15 V i wydajności prądowej od 3 do 5 A. Wydajność zastosowanego zasilacza zależy od konfiguracji Micro/5 i liczby podłączonych do niego czytników (szczegóły można znaleść w tabeli 2). Jeżeli w kontrolerze znajdują się czytniki o podwyższonym poborze prądu sugeruje się zastosowanie zasilacza o wydajności 5A. Należy pamiętać także, że zarówno kontroler jak i wszystkie podłączone do niego moduły i rozszerzenia powinny być podłączone do wspólnej masy. Sposób podłączenia zasilania do kontrolera Micro/5 znajduje się na rysunku 3. Podręcznik instalacji FP1200, FP2000 i KSA1200 14

Rysunek 9. Zasilanie kontrolera Micro/5. Karta procesorowa CPU. Karta procesorowa CPU pełni rolę jednostki sterującej praca całego kontrolera. Karta ta jest wyposażona w pomięć, w której trzymane są ustawienia dotyczące pracy kontrolera takie jak jego adres IP, parametry użytkowników, ustawienia funkcjonalne kontroli dostępu czy też numery kart. Karta nie posiada żadnych zworek ani mikroprzełączników, a jej ustawienia są definiowane za pomocą komputera i programu FlashTool. Karta procesorowa występuje w trzech modelach: PX, PXN i PXN-Plus. Różnią się one między sobą przede wszystkim możliwością pracy w sieci Ethernet. Pozostałe funkcjonalności w przypadku wszystkich kart pozostają takie same. Karta PX jest podstawową kartą procesorową, która nie ma możliwości pracy w sieci. Znajduje się ona na rysunku 10. Rysunek 10. Karta PX Model PXN karty procesorowej został wyposażony w złącze w standardzie PCMCIA, w które można zamontować kartę sieciową. W ten sposób otrzymuje się możliwość sieciowania centrali. Wszystkie parametry pracy karty takie jak adres IP, maska podsieci, bramę domyślną ustawia się za pomocą programu FlashTool. Jeżeli centrala nie ma jeszcze stawionego adresu IP, komunikacja możliwa jest jedynie poprzez bezpośrednie połączenie złączem RS232. Najnowszym rozwiązaniem jest karta PXN-Plus, które także posiada możliwość pracy w sieci. W odróżnieniu jednak od wersji PXN posiada ona zintegrowaną kartę sieciowa. Nie ma zatem konieczności doposażenia karty w interfejs sieciowy tak jak to miało miejsce w przypadku wersji PXN. Casi Rusco Instrukcja Projektowania 15

Rysunek 11. karta PXN Karta procesorowa PX Każda z kart została wyposażona w zespół diagnostycznych diod LED, sygnalizujących podstawowe stany pracy karty. Zostały one umieszczone na płycie w taki sposób, aby możliwe było łatwe ich odczytywanie. Podstawowe funkcje diod sygnalizacyjnych znajdują się w tabeli 6. Na płycie PX znajdują się także dwie istotne zworki. Pierwsza z nich oznaczona jako JP3 służy do resetowania karty procesora. Aby zresetować kartę należy przy załączonym zasilaniu karty zewrzeć ją na kilkanaście sekund. Rysunek 12. Schemat Karty Procesorowej PX. Kolejną ważną zworką jest element oznaczony jako J2. Jest to zworka, której podstawowym zadaniem jest blokowanie możliwości nadpisywania zawartości pamięci EEPROM znajdującej się w kontrolerze. Kontroler w postaci fabrycznej nie jest zaprogramowany lub mówiąc precyzyjniej jest wyposażony w podstawowe oprogramowanie zwane boot code umożliwiające wgrywanie pełnego oprogramowania kontrolera. Aby uzyskać pełne funkcjonalności kontrolera, a także aby przygotować go do współpracy z jednym z wybranych Podręcznik instalacji FP1200, FP2000 i KSA1200 16

systemów (Secure Perfect lub Picture Perfect) kontroler musi zostać zaprogramowany. Do programowania kontrolera służy program FlashTool, za którego pomocą możliwe jest wgranie oprogramowania do kontrolera. Ustawienie zworki J2 w pozycji disabled uniemożliwia nadpisanie zapisanego w kontrolerze oprogramowania boot code, natomiast ustawienie tej zworki w pozycji enable umożliwia taką czynność. Oznaczenie LED Stan w trybie programowania Stan podczas normalnej pracy DS1 Wyłączona Włączona kontroler jest Offline DS2 DS3 DS4 Wyłączona Włączona wyłączona włączona adres został poprawnie odebrany Włączona karta została poprawnie odczytana Włączona błąd karty procesora. Miga odczyt bazy danych kart z komputera Tabela 8. Funkcje diod diagnostycznych karty procesorowej PX. Karta procesorowa PXN Karta procesorowa PXN w została wyposażona w interfejs sieciowy w postaci karty w standardzie PCMCIA. Podobnie jak to ma miejsce w przypadku karty PX tutaj także nie ma na płycie żadnych zworek konfiguracyjnych, a wszystkie ustawienia takie jak adres kontrolera, adres IP lub numer telefonu są ustawianie za pomocą oprogramowania FlashTool. Rysunek 13. Schemat karty PXN Istnieją dwie wersje karty PXN, jednak różnią się miedzy sobą w nieznaczny sposób, a funkcjonalności pozostaje identyczne. W odróżnieniu od wersji PX kart procesorowych, tutaj możliwe jest kopiowanie oprogramowania karty zarówno poprzez połączenie bezpośrednie via port RS232 lub poprzez sieć komputerową. Oczywiście zanim możliwe będzie połączenie poprzez sieć i przekopiowanie oprogramowania należy najpierw ustawić adres IP kontrolera za pomocą programu FlashTool podłączonego poprzez RS232. Casi Rusco Instrukcja Projektowania 17