Rusguard сервер отчетов неизвестная ошибка

Просмотров 6.2к. Опубликовано 08.04.2021
Обновлено 21.01.2022

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании – Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось – инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой – беспроблемная установка софта. Скачал дистрибутив, попробовал поставить – не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX – попробовал, словил кучу проблем, отложил. Логика такая – разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Содержание

  1. Первое знакомство
  2. Установка
  3. Проблемы с NFC и BLE
  4. Настройка
  5. Опытная эксплуатация

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено – RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось – сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось – установка завершилась с ошибкой. Попробовал ещё раз – то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование – компьютер должен быть “чистым”. Почти так и есть. Следующая возможная проблема – имя компьютера. Почему-то дефолтные виндовые имена – это не есть “хорошо”. Имя действительно было дефолтное – поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку – не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой – что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо – установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo – в них установка происходит на порядок проще. Ну и фраза “ПО может не установиться”, часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация – через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL – в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше – это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд – не на всех Android-смартфонах приложение работает корректно. Это понятно – производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит – об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много – чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа – Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое – чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка – зелёный. В SIGUR-е с индикацией всё сложно. Здесь же – из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап – импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен – каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло – в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил – перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Содержание

  1. СКУД RusGuard. Первый запуск.
  2. Первое знакомство
  3. Установка
  4. Проблемы с NFC и BLE
  5. Настройка
  6. Опытная эксплуатация
  7. Проект системы контроля и управления доступом
  8. Support

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании — Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось — инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой — беспроблемная установка софта. Скачал дистрибутив, попробовал поставить — не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX — попробовал, словил кучу проблем, отложил. Логика такая — разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено — RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось — сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось — установка завершилась с ошибкой. Попробовал ещё раз — то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование — компьютер должен быть «чистым». Почти так и есть. Следующая возможная проблема — имя компьютера. Почему-то дефолтные виндовые имена — это не есть «хорошо». Имя действительно было дефолтное — поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку — не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой — что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо — установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo — в них установка происходит на порядок проще. Ну и фраза «ПО может не установиться», часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация — через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL — в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше — это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд — не на всех Android-смартфонах приложение работает корректно. Это понятно — производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит — об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много — чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа — Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое — чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка — зелёный. В SIGUR-е с индикацией всё сложно. Здесь же — из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап — импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен — каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло — в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил — перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Источник

Проект системы контроля и управления доступом

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Содержание

1 Общие сведения
1.1 Обзор нормативных документов
1.2 Характеристика защищаемого объекта
2 Основные технические решения, принятые в проекте
2.1 Общая характеристика системы
2.2 Описание основных характеристик СКУД RusGuard
2.3 Описание основных характеристик контроллеров ACS-102-CE-B
2.4 Описание основных характеристик ПО RusGuard Soft
3 Кабельная сеть
3.1 Прокладка кабельной сети
4 Электропитание и заземление
4.1 Общие требования к электропитанию и заземлению
5 Мероприятия по охране труда и технике безопасности
5.1 Общие требования к безопасности труда
6 Профессиональный и квалификационный состав лиц, работающих на объекте по техническому обслуживанию и эксплуатации системы безопасности
6.1 Требования к персоналу, обслуживающему систему безопасности

1 Общие сведения

1.1 Обзор нормативных документов

При разработке проекта учтены требования следующих нормативных документов:

  • ГОСТ Р 51241-98;
  • Р 78.36.005-99;
  • СНиП 3.05.06-85;
  • СНиП 12.1.30-81;
  • СНиП 111-4-80;
  • ГОСТ 12.2.013-87;
  • ПУЭ.

Все технические мероприятия разработаны в соответствии с требованиями экологических, санитарно-гигиенических, противопожарных и других норм, действующих на территории РФ и обеспечивающих безопасную для жизни и здоровья людей эксплуатацию комплексной системы при соблюдении предусмотренных рабочими документами мероприятий.

Исходными данными для проектирования послужили: техническое задание на проектирование, выданное Заказчиком, чертежи объемно-планировочные.

1.2 Характеристики защищаемого объекта

Объект представляет собой административное здание с охраняемой территорией, расположенное по адресу: г. Москва.

Въезд на территорию объекта осуществляется через 4 КПП , с установленными автоматическими воротами, оснащаемыми системой контроля доступа. Вход в здание осуществляется через 4 турникета, также оснащенными системой контроля доступа. В здании защитой СКУД подлежат 150 служебных и технологических помещений.

2 Основные технические решения, принятые в проекте

2.1 Общая характеристика системы

2.1.1 Принятые технические решения основаны на комплексном подходе к защите объекта с учетом требований предъявляемых к аппаратуре, устанавливаемой на объекте.

Для обеспечения защиты объекта, и выполнения всех требований нормативной документации проектом предусмотрено применение следующего управляющего оборудования:

  • ACS-102-CE-B – контроллер СКУД RusGuard;
  • TTR-04.1– турникет «Perco»;
  • RDR-102-EH – считыватель карт доступа;
  • PR-EH05– антивандальный считыватель карт доступа;
  • CAME ATI 5000 — привод ворот линейный самоблокирующийся;
  • CAME ZF1N — блок управления приводом.

2.1.2 Контроллеры ACS-102-CE-B устанавливаются в помещении охраны (управление турникетами) и на КПП (управление воротами). К контроллеру подключается считыватели, а также цепи управления исполнительными механизмами (турникетом, воротами).

Контроллеры объединяются в шину по интерфейсу CAN-HS и через Ethernet порт одного из контроллеров подключаются к существующей локальной сети объекта.

2.1.3 Ворота на КПП оборудуются автоматическими приводами с блоком управления. Управление воротами осуществляется с КПП либо от системы контроля доступа. Со стороны въезда и выезда устанавливаются антивандальные RFID считыватели.

2.1.4 Проход через турникеты разрешается охранником с пульта управления турникетом, либо системой СКУД при идентификации пользователя по приложенной карте.

2.2 Описание основных характеристик СКУД RusGuard

2.2.1 Основные сведения

Система контроля и управления доступом RusGuard является новейшей разработкой, основанной на последних достижениях в области микропроцессорной техники и технологиях разработки программного обеспечения. RusGuard – зарегистрированная торговая марка, а оборудование имеет все необходимые сертификаты соответствия.

СКУД RusGuard выгодно отличается от других продуктов на рынке универсальностью, как аппаратной, так и программной частей.

Контроллеры СКУД RusGuard поддерживают работу со всеми видами точек доступа:

  • дверь,
  • две двери,
  • турникет с картоприемником,
  • ворота/шлагбаум с картоприемником с управлением светофорами.

Универсальность аппаратной части существенно упрощает обслуживание системы, ввиду отсутствия необходимости приобретения ЗИП разных типов контроллеров. Надежность оборудования гарантирует его безотказную работу в течение всего срока эксплуатации.

Контроллеры СКУД функционирует автономно, либо в составе сетевой системы совместно с ПО RusGuard Soft. Интерфейс связи контроллера с сервером:

  • CAN-HS — High Speed Control Area Network (двухпроводная интерфейсная шина передачи данных).
  • Ethernet 10/100 BASE-T.

Ввиду наличия сразу нескольких интерфейсов, контроллеры с легкостью вписываются в существующую СКС объекта, позволяя создать разные модели подключения оборудования: каждый контроллер в сеть Ethernet, подключение по шине CAN, подключение контроллеров в режиме конвертера CAN-Ethernet.

2.2.2 Отличительные особенности оборудования

Использование контроллерами в качестве интерфейса связи с сервером шины CAN и Ethernet, а также применение специально разработанного протокола верхнего уровня, позволило реализовать ряд уникальных функций, напрямую связанных с особенностями интерфейса CAN и Ethernet, а именно:

  • Реализация сетевой архитектуры “Мастер-Мастер” и отказ от постоянного опроса устройств со стороны сервера. В структуре системы отсутствует Мастер-устройство (пульт, сервер и др.) постоянно опрашивающее все компоненты системы и передающее команды им. Все устройства как на шине CAN, так и в сети Ethernet, являются равноправными, и каждое может инициализировать соединение с сервером или другим устройством на шине для передачи информации.
  • Высокая скорость и отсутствие задержек передачи информации на сервер. В связи с реализацией архитектуры “Мастер-Мастер” в системе отсутствуют статические задержки передачи информации, обусловленные необходимостью постоянного циклического опроса всех устройств в системе. Обмен информацией осуществляется в режиме реального времени. Высокая скорость обусловлена характеристиками используемых интерфейсов (CAN – до 1 Mbit/s, Ethernet – до 100 Mbit/s).
  • Реализация функции глобального (в сети из нескольких контроллеров) “AntipassBack” без участия сервера. Контроллеры позволяют реализовать до 255 зон “AntipassBack”, в том числе и вложенных.
  • Реализация функции глобального (в сети из нескольких контроллеров) “Запрета двойного прохода” без участия сервера. Функция ужесточения правила “AntipassBack”, позволяющая моментально блокировать карту пользователя в устройствах на шине, после её считывания одним из них, но до совершения прохода пользователем (т.е. до вступления в действие алгоритма глобального “AntipasBack”).
  • Выполнение любым контроллером СКУД алгоритмов глобальных реакций (передачи команд на другие устройства в сети) без участия Мастер-устройства (пульта, сервера и др.). К примеру, для реализации функции “Аварийная разблокировка” нет необходимости объединения цепей разблокировки каждого Контроллера, достаточно подключить цепь одного Контроллера, который в свою очередь передаст команду Аварийной разблокировки на другие устройства на шине.

2.2.3 Отличительные особенности ПО RusGuard Soft

Технологии, заложенные в основу ПО RusGuard совместно с техническими особенностями оборудования, позволяют строить единую комбинированную систему, включающую в себя неограниченное количество серверов оборудования, локальных серверов БД и др., с организацией, как локальных центров мониторинга, так и централизованных, позволяющих контролировать всю систему целиком.

Основные особенности ПО RusGuard:

  • Неограниченное количество контроллеров, пользователей, удаленных рабочих мест в системе.
  • Возможность неограниченного масштабирования и наращивания системы без дополнительных затрат.
  • Полная защита информация в системе на основе механизмов SSL и TLS сертификатов (возможно использование корпоративных сертификатов).
  • Встроенный модуль автоматического распознавания документов.
  • Широкие интеграционные возможности со сторонними системами (ИСО Орион (НВП Болид), 1с, ITV, VisitorControl, Ivideon и др).
  • Web-интерфейс сервера отчетов.
  • Возможность редактирования и создания своих шаблонов для модуля отчетов.

2.3 Описание основных характеристик контроллеров ACS-102-CE-B

Контроллер работает автономно либо под управлением серверного программного обеспечения “RusGuard Soft”, © ЗАО “РусГард”.

Автономный режим – режим работы контролера с предоставлением либо запретом доступа по ключу, занесенному в энергонезависимую память контроллера, в зависимости от прав доступа данного ключа, режима работы контроллера и др. Происходящие события сохраняются с отметкой времени в энергонезависимой памяти контроллера.

Работа контроллера под управлением серверного программного обеспечения аналогична с разницей в том, что происходящие в системе события считываются серверным программным обеспечением, где происходит визуализация, хранение и передача подключенным удаленным рабочим местам полученной с контроллера информации.

Контроллер предназначен для установки внутри объекта и рассчитан на круглосуточный режим работы.

2.3.2 Основные характеристики

2.3.2.1 Питание контроллера осуществляется от встроенного модульного источника питания постоянного тока. Основное электропитание осуществляется от сети переменного тока напряжением 220 В 50 Гц.

Тип модульного источника питания – импульсный.

Номинальный выходной ток – 4000 мА.

Мощность, потребляемая от сети 220 В 50 Гц – не более 80 Вт.

2.3.2.2 Контроллером ACS-102-CE-B поддерживается функция резервного электропитания. При пропадании основного электропитания (

220 В 50 Гц) осуществляется переход на резервный источник (АКБ — 7 А∙ч). Поддерживаются функции автоматического заряда АКБ, отключения нагрузок при глубоком разряде АКБ с выдачей соответствующей информации.

2.3.2.3 Максимальный ток, потребляемый контроллером от источника питания постоянного тока, составляет не более 150 мА.

2.3.2.4 Количество независимых каналов питания нагрузок – 4 (+12V-1, +12V-2, +12V-3, +12V-4).

2.3.2.5 Характеристики защиты от перегрузки по каналам питания нагрузок:

Каждый канал имеет индивидуальную самовосстанавливающуюся электронную схему защиты от перегрузки по току. При превышении установленных лимитов тока, происходит отключение соответствующего канала. После устранения причины перегрузки питание автоматически восстанавливается.

2.3.2.6 Количество исполнительных реле управления внешними устройствами – 8.

Тип реле – электронные, с индивидуальной схемой термальной защиты и защиты от перегрузки по току.

Максимальное коммутируемое напряжение реле EK1- EK4 – 42 В.

Максимальный коммутируемый ток реле EK1- EK4 – 1500 мА (до 3000 мА в импульсном режиме).

Максимальное коммутируемое напряжение реле EK5- EK8 – 17 В.

Максимальный коммутируемый ток реле EK5- EK8 – 50 мА.

2.3.2.7 Количество одновременно подключаемых считывателей — 3.

Интерфейс считывателей – Wiegand26, Touch Memory (1-Wire, μ-LAN).

Полярность управления индикацией – настраиваемая.

2.3.2.8 Контроллер осуществляет анализ цепи тампера корпуса на вскрытие с выдачей соответствующей информации.

2.3.2.9 Контроллер имеет вход Аварийного открытия точки доступа по внешнему сигналу. Тип контактов цепи контроля – настраиваемый.

2.3.2.10 Интерфейс связи контроллера с сервером:

  • CAN-HS — High Speed Control Area Network.
  • Ethernet 10/100 BASE-T .

2.3.2.11 Контроллеры обеспечивают одновременное выполнение функций конвертера CAN — Ethernet.

2.3.2.12 Поддерживаемые типы точек доступа:

  • Дверь.
  • Две двери.
  • Турникет с картоприемником.
  • Вороташлагбаум с картоприемником + управление светофорами .

Выбор режима работы контроллера осуществляется настройкой из конфигуратора.

2.3.2.13 Максимальное количество ключей/событий – 32 000/60 000 (статическое распределение памяти).

2.4 Описание основных характеристик ПО RusGuard Soft

2.4.1 Поддерживаемые ОС

Поддерживаемые ОС (как 32, так и 64 разрядные версии):

  • Windows XP (только удаленные АРМ);
  • Windows 7 (Home Premium, Professional, Enterprise, Ultimate);
  • Windows 8 (все редакции);
  • Windows 2008 Server R2 (все редакции);
  • Windows 2012 Server (все редакции).

2.4.2 Описание модулей , входящих в состав ПО RusGuard Soft:

Модуль конфигурирования оборудования

Позволяет интегрировать в систему различное оборудование и настроить его:

  • Контроллеры СКУД RusGuard;
  • Оборудование ИСО “Орион” (НВП Болид);
  • USB GSM модемы для использования в модуле Реакций;
  • Email аккаунты для использования в модуле Реакций;
  • Видеосерверы Ivideon (работа с любыми IP видеокамерами);
  • Личные кабинеты Ivideon (создание распределенных систем IP видеонаблюдения);

Количество подключаемого оборудования неограниченно.

Модуль конфигурирования базы данных

Предоставляет функционал по работе с сотрудниками:

  • Создание списка должностей;
  • Создание дерева групп сотрудников;
  • Создание расписаний;
  • Создание списков праздников и переносов;
  • Создание списка уровней доступа;

Количество групп сотрудников, сотрудников, уровней доступа – неограниченно.

Модуль позволяет работать с любыми USB-сканерами и WEB-камерами для получения и сохранения фото сотрудника.

При редактировании свойств сотрудника возможно использовать функционал распознавания документов (паспорт, загран. паспорт, водительское уд.), который позволяет оперативно заполнить все поля карточки сотрудника путем сканирования через любой USB сканер и автоматического его распознавания.

Модуль конфигурирования рабочих мест

Позволяет создавать пользовательские АРМ с определенным набором модулей системы, конфигурировать режимы работы и отображения различных модулей, настраивать параметры экрана отображения модулей и др.

Для каждого АРМ и входящих в него модулей предусмотрена возможность задания уникальных настроек отображения различных элементов, а также разрешения изменения их оператором при работе.

Количество создаваемых пользовательских рабочих мест – неограниченно. В состав каждого АРМ может быть включен произвольный набор модулей системы. Доступ операторов к тем или иным рабочим местам конфигурируется в модуле управления системой.

Модуль конфигурирования системы

Назначение модуля: управление операторами системы, создание групп операторов, ролей, прав доступа к созданным рабочим местам, разграничение прав доступа к функциям системы.

Количество групп и операторов системы – неограниченно. Каждой группе операторов присваиваются права доступа к определенному набору созданных пользовательских рабочих мест.

Также в данном модуле осуществляется конфигурирование серверных Реакций. При создании реакций задаются временные расписания реакций, настраиваются фильтры на устройства, сотрудников и др.

Доступные действия для реакций:

  • отправка SMS. Отправка сообщений осуществляется на отдельный список номеров и / или на список номеров пользователя, вызвавшего данную реакцию.
  • отправка Email. Отправка сообщений осуществляется на отдельный список номеров и / или на список номеров пользователя, вызвавшего данную реакцию.
  • запись видео с интегрированных IP камер. Настраивается время записи до наступления события и время записи после события. Доступ к видеофрагментам осуществляется из логов по событиям в модуле Отчеты.
  • запуск внешнего приложения / скрипта. В параметрах запуска передаются данные события для использования в различных скриптах.

Модуль планы

Позволяет работать с графическими планами. Количество и вложенность планов неограниченна. На планы наносятся пиктограммы заведенных в систему устройств (контроллеры, видеокамеры, зоны, разделы и др.) которые отображают текущие состояние и позволяют управлять ими.

При добавлении в систему IP камер возможно просмотр с этих камер живого видео.

Модуль фотоидентификации (видеоверификации)

Позволяет отображать фотографии сотрудников, проходящих через выбранные точки доступа, а также живое видео с интегрированных камер.

Конфигурация экрана (создание зон для отображения фото либо видео контента), количество отображаемых фотографий и другие параметры настраиваются пользователем.

При соответствующих настройках оборудования, позволяет управлять точкой доступа в режиме “Проход по разрешению оператора”.

Модуль отчетов

Позволяет строить отчеты по имеющимся шаблонам. Шаблоны можно редактировать, кастомизировать, а также самостоятельно создавать новые и добавлять в систему.

Существующие шаблоны позволяют строить отчеты:

  • По системным событиям
  • Приход-уход
  • Опоздавшие
  • Ушедшие раньше
  • Сотрудники в офисе
  • Отсутствующие сотрудники
  • Рабочее время
  • Рабочее время с учетом отлучек
  • и др.

Созданные отчеты можно экспортировать в Word, Excel, PDF, CSV, XML.

Сервер отчетов позволяет настроить автоматическую (по расписанию) генерацию отчетов, сохранение или рассылку их по Email (при использовании редакции MS SQL Server Standart или выше).

Web сервис сервера отчетов

Сервер отчетов имеет WEB интерфейс, использование которого позволит оперативно получить доступ к функционалу Модуля отчетов без необходимости установки АРМ RusGuard.

3 Кабельная сеть

3.1 Прокладка кабельной сети

Подключение контроллеров ACS-102-CE, а также всех сопутствующих цепей выполнить проводом UTP 4×2×0.52. При необходимости, для подключения отдельных устройств и блоков провод, UTP 4×2×0.52 может быть заменен на КСПВ 2×0.5, КСПВ 4×0.5, КСПВ 8×0.5, КПСВЭВ 2×2×0.5.

Питание контроллеров доступа выполнить проводом ВВГнг-LS 3×2.5.

Прокладку линий за подвесным потолком выполнить в трубе гибкой гофрированной диаметром 16 мм, по открытому потолку и стенам – в закрытом кабельном канале ПВХ.

При прокладке проводов и кабелей учитывать требования ПУЭ,

СНиП 3.05.06-85 и соответствующего раздела СП 5Л 3130.2009.

4 Электропитание и заземление

4.1 Общие требования к электропитанию и заземлению

Электропитание контроллеров доступа выполнить в соответствии с «ПУЭ» от сети 220В 50 Гц.

Элементы электротехнического оборудования систем безопасности должны удовлетворять требованиям ГОСТ 12.2.007.0-75.

Заземлению (занулению) подлежат все металлические части электрооборудования, не находящиеся под напряжением, но которые могут оказаться под ним, вследствие нарушения изоляции. Сопротивление заземляющего устройства должно быть не более 4 Ом. Заземление (зануление) необходимо выполнить в соответствии с соответствующим разделом «ПУЭ», СНиП 3.05.06-85, требованиями ГОСТ 12.1.30-81 и технической документацией заводов изготовителей комплектующих изделий.

Монтаж заземляющих устройств выполнить в соответствии с требованиями СНиП 3.05.06-85.

5 Мероприятия по охране труда и технике безопасности

5.1 Общие требования к безопасности труда

Монтажные работы должны выполняться специализированной организацией при строительной готовности объекта, в строгом соответствии с действующими нормами и правилами на монтаж, испытания и сдачу в эксплуатацию установок систем безопасности и требованиями РД 78.145-93.

Монтажно-наладочные работы начинать после выполнения мероприятий по технике безопасности согласно СНиП 111-4-80 и акта входного контроля.

Все электромонтажные работы, обслуживание установок, периодичность и методы испытания защитных средств выполняются с соблюдением «Правил технической эксплуатации электроустановок потребителей» и «Межотраслевых правил по охране труда (правила безопасности) при эксплуатации электроустановок».

К монтажу и обслуживанию системы допускаются лица прошедшие инструктаж по технике безопасности. Прохождение инструктажа отмечается в журнале по технике безопасности, который должен храниться у ответственного лица на объекте.

Оборудование допускается к установке после проведения входного контроля с составлением акта по установленной форме.

При производстве строительно-монтажных работ рабочие места монтажников должны быть оборудованы приспособлениями, обеспечивающие безопасность производства работ.

При работе с электроинструментом необходимо обеспечить выполнение требований ГОСТ 12.2.013-87. Электромонтажные работы в действующих установках производить только после снятия напряжения.

Пусконаладочные работы следует проводить в соответствии с требованиями СНиП 3.05.06-85.

6 Профессиональный и квалификационный состав лиц, работающих на объекте по техническому обслуживанию и эксплуатации системы безопасности

6.1 Требования к персоналу обслуживающему систему безопасности

Для обслуживания установок и сигнальных устройств рекомендуется привлекать специализированные организации, имеющие лицензии на проведение указанного вида работ.

Дежурные пультовых должны быть обучены правилам работы на установленной аппаратуре.

Support

RusGuard supports its customers throughout the whole term of equipment service life. Do not hesitate to address our support team. We are ready to provide professional assistance and advice on all relevant issues.

Источник

Программное обеспечение RusGuard Soft — новейшая разработка специалистов компании «РусГард». Многосерверный принцип, примененный в ПО RusGuard, позволяет создавать единые интегрированные системы безопасности на объектах любой сложности и любого масштаба — от одного здания, до распределенных на региональном уровне крупных промышленных объектов.

Описание основных модулей, входящие в состав ПО RusGuard Soft:
• Модуль оборудования
• Модуль администрирования данных
• Модуль фото/видео идентификации
• Модуль планов
• Модуль SMS и Email оповещения
• Модуль реакций
• Модуль отчетов


Основные особенности ПО RusGuard Soft:

• Полный пакет ПО поставляется бесплатно;
• Количество контроллеров в системе – неограниченно;
• Количество пользователей в системе – неограниченно;
• Количество удаленных рабочих мест в системе – неограниченно;
• Полная поддержка всех современных операционных систем семейства Windows, как х32 так и х64 разрядных версий;
• Встроенный модуль автоматического распознавания документов;
• Интеграция в систему любых IP камер с возможностью просмотра живого видео, записи архива и др.;
• Поддержка любых USB GSM модемов для отправки SMS;
• Большой набор интеграций с внешними системами: Bolid, ISS, ITV, 1c, VisitorControl и др.;
• Открытый пакет полного серверного API на базе стандартизированных технологий SOAP.

ПО RusGuard Soft создано в среде Microsoft Visual Studio 2012 (.NET 4/4.5) c использованием самых современных и передовых технологий в сфере разработки программного обеспечения, позволяющих совместно с техническими особенностями оборудования, создавать единую комбинированную систему, включающую в себя неограниченное количество серверов оборудования, локальных серверов БД и др., с организацией как локальных центров мониторинга, так и централизованных.

ПО RusGuard Soft постоянно развивается и обновляется, чтобы обеспечить выполнение новых задач, возникающих в сфере обеспечения безопасности. Полный пакет ПО, так же как и обновления, поставляется бесплатно. Чтобы ознакомиться с возможностями ПО RusGuard, загрузите его сайта.

Модуль оборудования

Основные характеристики модуля:
• Неограниченное количество контроллеров в системе;
• Добавление и удаление оборудования, возможность внесения любых изменений в настройки без остановки работы всех остальных модулей;
• Гибкое конфигурирование всех входоввыходов контроллеров с возможностью их исключения из алгоритма работы;
• Интеграция с системами ISS, ITV, Ivideon, Bolid.

Элементы Модуля оборудования:
• Конфигуратор оборудования RusGuard;
• Модуль интеграции с системой Ivideon;
• Модуль интеграции с ситемой Болид;
• Модуль интеграции с системой ISS;

Конфигуратор оборудования RusGuard предназначен для заведения в систему и настройки любого оборудования RusGuard. В зависимости от способа его подключения к серверу — через USB-CAN конвертер или по сети Ethernet, осуществляется его автоматический поиск и регистрация в системе. Оборудование не требует предварительной настройки, задания локальных адресов, после подключения его к системе оно автоматически найдется сервером.

После регистрации в системе нового оборудования с него считываются все настройки и оно становится доступным для его дальнейшего конфигурирования и использования в других модулях системы. Поскольку все контроллеры RusGuard универсальные, программно можно выбрать:

• Тип точки доступа (дверь, две двери, турникет, воророташлагбаум)
• Модель памяти
• Тип источника питания (встроенный или внешний) и др. параметры.

В рамках конфигурирования контроллеров доступны настройки каждого входа и выхода.
Для любого входавыхода возможно задать его тип (нормально-открытый или нормально-закрытый), настроить временные параметры, а также при необходимости полностью отключить его.


Модуль интеграции с системой Ivideon
позволяет интегрировать в систему любые IP камеры. Возможна интеграция камер подключенных к локальному серверу Ivideon (IvideonServer) и к личному кабинету пользователя Ivideon через Интернет. В рамках интеграции со СКУД RusGuard, вы сможете:

• просматривать online видео с интегрированных камер через модуль «Планы»;
• просматривать архивные записи;
• настраивать реакции в системе (видеозапись любых событий СКУД) с возможностью их ассоциированного просмотра непосредственно из логов


Модуль интеграции с системой Bolid
позволяет организовать единую комплексную систему безопасности на базе интегрированного ПО RusGuard Soft. Для интеграции оборудования ИСО Орион в систему RusGuard не требуется установка ПО «Орион Про», «Орион» и другого серверного ПО «Болид».
Приборы ИСО «ОРИОН» интегрируются через дополнительный модуль С2000-ПП (версия прошивки от 1.0.6), входящий в состав ИСО «ОРИОН». Эти модули могут объединяться в сеть по протоколу RS-485 и подключаться к сети Ethernet через шлюз MOXA MGate MB3180. ПО RusGuard Soft поддерживает взаимодействие с неограниченным количеством шлюзов MB3180 в сети.
В ПО RusGuardSoft отображаются и протоколируются все события от «Разделов», «Зон» и «Реле» в системе «Болид».

Пользователь может:
• ставить на охрануснимать с охраны «Разделы», «Зоны»;
• включатьвыключать«Реле».

В модуле «Планы» ПО RugGuard Soft выполняется управление «Разделами», «Зонами» и «Реле», отображается их статус.

Модуль интеграции с системой ISS позволяет:

• Выбрав необходимые устройства, построить в системе ISS дерево оборудования СКУД;
• По выбранным устройствам передавать в систему ISS все события происходящие в СКУД;
• Считывать в RusGuard полную конфигурацию системы ISS для построения связок “Протокол событий — Рабочий стол — Камера” используемых для перехода по событию в архив и просмотра ассоциированного видеофрагмента.
• В ISS интегрированные устройства СКУД можно размещать на планы, управлять ими непосредственно с планов, использовать в рамках скриптовреакциймакросов для построения сложных алгоритмов взаимодействия.
• Используя функционал поиска событий в ISS, можно найти нужное и сразу перейти в архив для просмотра связанного видеофрагмента.
• События можно фильтровать по устройствам, типам событий (тревожное, информационное и т.д.) и подтипам событий (Вход, Выход и т.д.).

Модуль администрирования данных

Основные характеристики модуля:
• Неограниченное количество сотрудников в базе;
• Неограниченно количество и вложенность групп;
• Неограниченное количество уровней доступа;
• Суточные, дневные и недельные расписания с возможностью учета праздников и переносов;
• Возможность работы с любыми USBсканерами и WEB-камерами;
• Встроенные редактор фотографий;
• Возможность использования функционала автоматического распознавания документов.

Элементы модуля Конфигурирования базы данных:
• Список должностей;
• Дерево групп сотрудников;
• Карточка сотрудника;
• Списки расписаний: суточных, дневных и недельных;
• Списки праздников и переносов;
• Список уровней доступа.

Список должностей содержит названия должностей с описаниями, которые далее используются при заполнении карточки сотрудника. Количество должностей в списке не ограниченно.

Дерево групп сотрудников отражает структуру организации. Количество групп и уровень их вложенности не ограничивается. Каждая группа содержит список вложенных групп, а также список сотрудников, непосредственно входящих в данную группу.
Каждой группе можно присвоить индивидуальный набор уровней доступа или использовать свойства наследования уровней доступа родительской группы, при котором дублируются свойства родительской группы.

Редактирование информации сотрудника осуществляется в Карточке сотрудника. Количество сотрудников в базе – неограниченно. Количество используемых фотографий у сотрудника настраивается. Фотографии можно получить из файла, любого подключенного USBсканера или WEB- камеры.
После выбора фотографии, её возможно отредактировать использую функционал встроенного редактора. В редакторе возможно изменить размер фотографии, выбрать предустановленные пропорции размера, отредактировать цветовую гамму.

В карточке сотрудника доступны поля личных данных, поле выбора должности, поле комментария и табельного номера.
В списки Телефонов и Email-адресов возможно добавлять любое количество телефонных номеров и адресов которые в дальнейшем используются в работе модуля реакций для отправки Email и SMS сообщений.

Для добавления в карточку сотрудника новых необходимых полей можно использовать функционал списка Добавочных полей. В карточку сотрудника можно добавить строковые, числовые и др. поля с индивидуальными названиями и значениями. Для данных полей возможно выставить свойство обязательного их заполнения.

При заведении нового сотрудника возможно использовать функционал Автоматического распознавания документов, при котором осуществляется автоматическое заполнение полей карточки сотрудника. Распознаются паспорт РФ, Заграничный паспорт и водительское удостоверение.
Сотруднику возможно присвоить номера двух карт доступа, длина кода ключа – до 6 байт, а также пин-коды для использования сложных режимов идентификации

Каждому сотруднику можно присвоить индивидуальный набор уровней доступа или использовать набор уровней доступа группы, в которую входит данный сотрудник.

Списки расписаний используются для ограничения доступа сотрудников в определенное время и по определенному графику. В системе используются суточные, дневные и недельные расписания. Общее количество расписаний: 127 суточных, 255 дневных и недельных.
Для суточного расписания возможно формирование до 4 интервалов в пределах суток с индивидуальным правилом: Вход, Проход или Выход.
Для дневного расписания формируется график с длительностью от 1 до 7 дней. На каждый день, по аналогии с суточным расписанием, возможно формирование до 4 интервалов с индивидуальным правилом: Вход, Проход или Выход.
Для недельного расписания возможно формирование графика максимальной продолжительностью – 8 недель. По истечении выбранного периода, алгоритм расписания автоматически зацикливается.

Списки праздников и переносов применяются при использовании расписаний доступа для корректировки рабочих графиков в связи праздниками и переносами, которые нарушают запланированные смены. Учет осуществляется контроллерами автоматически, без участия сервера.

Список уровней доступа формируется путём объединения точек доступа с присвоением им индивидуального расписания доступа, дополнительных параметров и т.д. Количество уровней доступа – неограниченно.
При добавлении точки доступа в уровень доступа, ей присваивается индивидуальное расписание,а также выставляются дополнительные права: Учитывать праздники, Разрешить ставитьснимать с охраны охранные датчики, Разрешить открывать на долго, Разрешить блокировку, Разрешить режим Antipassback.

Модуль фото/видео идентификации

Основные характеристики модуля:
• Гибкое конфигурирование области для вывода информации;
• Возможность одновременного вывода фото и видео контента;
• Работа с любыми IP камерами. Функционал доступен бесплатно;
• Возможность скрывать личные данные сотрудников при выводе информации;
• Возможность использования режима Проход по разрешению оператора;
• Функционал быстрого включения/отключения режима Прохода по разрешению оператора индивидуально для каждой точки доступа;
• Возможность включенияотключения режима Проход по разрешению оператора независимо на Вход и Выход.


Элементы модуля Конфигурирования базы данных:

• Конфигуратор области для вывода информации;
• Основной экран модуля;
• Расширенный экран модуля;
• Режим Проход по разрешению оператора.

При Конфигурировании области для вывода информации модуля фото/видео идентификации возможно конструировать различные видовые экраны произвольной конфигурации. Каждой ячейки сконфигурированной области возможно присвоить индивидуальный контент:

• Отображение фото сотрудников по событиям от выбранной точки доступа;
• Отображение видео с выбранной камеры.

При конфигурировании ячейки с фото возможно задать ряд дополнительных настроек:

• Настроить режим масштабирования фото;
• Выбрать номер фото для показа;
• Отображать или нет фото предыдущего сотрудника;
• Задать горячие клавиши и настройки для режима Проход по разрешению оператора;
• Скрывать или показывать личные данные сотрудников.

При конфигурировании ячейки с видео выбирается видео камера, с которой живое видео будет отображаться в заданной ячейки модуля.

В Основном экране модуля при его работе отображается контент в соответствии с заданной конфигурацией видового экрана модуля и индивидуального контента для ячеек.
Для увеличения “полезного” пространства, экран модуля можно настроить без вывода навигационных меню — Расширенный экран модуля.

При активации режима Проход по разрешению оператора для разрешения прохода сотрудника через точку доступа необходимо подтверждение оператора. Оператору доступны элементы управления, отображаемые непосредственно в ячейке экрана с фото либо доступен функционал горячих клавиш, сочетания которых конфигурируются при настройке модуля. При необходимости можно настроить функционал оперативного включенияотключения данного режима для каждой точки доступа независимо непосредственно из модуля фото/видео идентификации.

Модуль планов

Основные характеристики модуля:
• Неограниченное количество планов и их вложенность в дереве;
• Размещение на планах как элементов СКУД, так и видео камер и интегрированных устройств ОПС Болид;
• Работа с любыми IP камерами. Функционал доступен бесплатно;
• Просмотр живого и архивного видео с выбранных камер;
• Управление любыми устройствами на планах через контекстные меню.

Элементы модуля Планы:
• Конфигуратор модуля;
• Основной экран модуля;
• Расширенный экран модуля;

При Конфигурировании модуля планов возможно создавать деревья планов любой вложенности индивидуально для каждого рабочего места. Количество рабочих мест не ограниченно. Также неограниченно количество рабочих мест, одновременно запущенных на одном ПК, подключенных как к одному, так и к разным серверам СКУД. На планы можно добавлять любые устройства, зарегистрированные в системе:

• Точки доступа СКУД;
• Видео камеры;
• Устройства ОПС Болид.

В Основном экране модуля планов отображается дерево планов, текущий выбранный план, а также, при желании, можно вывести изображения с видео камер в произвольном месте. Размер плана можно увеличивать/уменьшать или использовать режим “Размер по содержимому” при котором изображение автоматически масштабируется с учетом размера свободной области для плана. Любым элементом на плане можно управлять используя контекстные меню. Окно логов событий можно отображать либо скрыть.

Для увеличения “полезного” пространства, экран модуля можно настроить без вывода навигационных меню — Расширенный экран модуля. Для любого устройства на плане возможно отобразить его расширенную расшифровку текущего состояния.

Модуль SMS и Email оповещения

Основные характеристики модуля:
• Возможность использования любых USB GSM модемов — Megafon, BeeLine, MTS и др.;
• Неограниченное количество модемов, подключаемых к серверу СКУД;
• Неограниченно количество Email аккаунтов для отправки Email сообщений;
• Возможность использования SMTP серверов с режимом SSLTSL шифрования данных;
• Наличие сервисных функций проверки баланса Sim карты, отправки тестовых SMS и Email сообщений.


Элементы модуля SMS и Email оповещения:

• Конфигуратор GSM модемов;
• Конфигуратор Email аккаунтов для рассылки.

При конфигурировании подключенных USB GSM модемов задаются номера COM портов, присвоенных этим модемам, а также номер центра проверки баланса. Количество модемов, подключаемых к серверу – не ограниченно. Тип используемых модемов – не регламентируется, любые USB модемы, распространяемые операторами связи.

Для заведенных в систему модемов доступны сервисные функции:
• Проверка баланса SIM карты;
• Отправка тестового SMS сообщения на заданный номер.

При конфигурировании Email аккаунтов для рассылки задаются параметры SMTP сервера для отправки почты а также выбираются настройки типа аутентификации и шифрования. Количество Email аккаунтов для отправки почты – не ограниченно.

Для заведенных в систему Email аккаунтов доступны сервисные функции отправки тестовых Email сообщений на заданные адреса.
Сконфигурированные GSM модемы и Email аккаунты используются в модуле реакций при добавлении соответствующих действий в реакции: «Отправить SMS» или «Отправить Email».

Модуль реакций

Основные характеристики модуля:
• Неограниченное количество создаваемых реакций;
• Возможность использования расписаний для реакций;
• Гибкое конфигурирование фильтров на запуск реакций;
• Различные действия в рамках реакций: отправить SMS, отправить Email, записать видео, запустить программу.

Элементы модуля реакций:
• Настройка расписаний;
• Настройка событий для реакции;
• Настройка действий для реакции.

При настройке расписаний реакции задаются временные интервалы, в течении действий которых возможен запуск реакции, которой данное расписание будет присвоено. На сутки можно задавать несколько временных отрезков. Количество создаваемых расписаний не ограничивается.

Создаваемая реакция состоит из набора событий и набора действий.

Добавляя новое событие на запуск реакции к нему привязывается созданное расписание реакции, а также накладываются различные фильтры: на источник событий (устройства в системе), на тип событий, сотрудников и т.д. Фильтры можно гибко настраивать, задавая необходимое сочетание нужных условий запуска реакции.

В рамках одной реакции можно сразу выполнять несколько доступных действий, как разных, так и однотипных, среди которых: отправка SMS, отправка Email, запись видео, запуск программы. Получатель SMS или Email сообщения, может задаваться конкретно или определяться из списков Emailи телефонов сотрудника, вызвавшего реакцию.

Модуль отчетов

Основные характеристики модуля:
• Неограниченное количество шаблонов отчетов;
• Большое количество предустановленных шаблонов отчетов;.
• Возможность создания и добавления в систему собственных шаблонов;
• Экспорт отчетов в Word, Excel, PDF;
• Web – интерфейс сервера отчетов;


Элементы Модуля оборудования:

• Стандартные шаблоны;
• Экспорт отчетов;
• Редактор шаблонов;
• Web-интерфейс;

Оперируя Стандартными шаблонами в системе, вы можете создать следующие отчеты:
• Опоздавшие;
• Ушедшие раньше;
• Кто в офисе;
• Рабочее время;
• Рабочее время с учетом отлучек;
• Отчет по системным событиям;
• и др. модификации отчетов.

Каждый шаблон имеет набор фильтров, позволяющих его гибко настроить на вывод необходимой информации.

Основные фильтры:
• Временной период;
• Сотрудники;
• Группы;
• Точки доступа;
• Логики формирования правил;
• Типы и подтипы событий и другие.

Созданные отчеты можно сразу же распечатать на любом принтере, зарегистрированном в системе или же экспортировать в один из следующих форматов: Word, Excel, PDF и др.

Для создания собственных шаблонов отчетов или кастомизации существующих доступен Редактор шаблонов.

Наличие в системе Web-интерфейса сервера отчетов освобождает пользователя от необходимости установки АРМ RusGuard. Весь функционал построения отчетов, их печати и экспорта доступен непосредственно через Web браузер.

Системные требования:
Поддерживаемые ОС
Cерверная часть:
• Windows 7 with Service Pack 2 (Home Premium, Professional, Enterprise, Ultimate)
• Windows 8/8.1 (все редакции)
• Windows 10 (Pro, Enterprise). Для установки ПО на «N» версиях Windows 10 необходимо вручную скачать Media Feature Pack и установить его в системе. В противном случае
возникает ошибка репозитория
• Windows 2008 Server R2 (Web Edition, Standard, Enterprise, Datacenter)
• Windows 2012 Server/Windows 2012 Server R2 (все редакции)
• Windows 2016 Server
Предупреждение: Установка сервера RusGuard на ОС Windows 7 Starter (ST), Windows 7 Home Basic (HB) и Windows 10 Home не поддерживается.

Клиентская часть:
• Все редакции Windows 7, Windows 2008 Server R2, Windows 88.1, Windows 10, Windows 2012 Server2012 Server R2, Windows 2016 Server (Desktop Experience).
Примечание: Ввиду прекращения продаж ОС Windows 7, Windows 2008 Server R2, Windows 8 на новых объектах для сервера и АРМ рекомендуется использовать Windows 10 или
Windows 2016 Server (Desktop Experience).

Минимальные системные требования для установки сервера RusGuard
• ЦП — Intel Core i3 или выше
• ОЗУ 4Гб
• Объем жесткого диска 100Гб
• Любая из поддерживаемых ОС

Минимальные требования для установки АРМ RusGuard
• ЦП — Intel Core i3 или выше
• ОЗУ 2Гб
• Объем жесткого диска 100Гб
• Любая из поддерживаемых ОС

Рекомендуемая системная конфигурация для сервера RusGuard
• ЦП — Intel Core i5
• ОЗУ 8Гб
• Объем жесткого диска 500Гб
• ОС – Windows 2016 Server (Desktop Experience)
Примечание: Приведены средние значения характеристик серверов. В конкретных системах, в особенности при больших нагрузках (свыше 100 контроллеров, более 10 АРМ, и
т.д.) рекомендуется обратиться в службу технической поддержки для уточнения требований к серверу.

Поддерживаемые СУБД
· MS SQL Server 2014
· MS SQL Server 2016
Предупреждение: С версии 1.7.0 ПО RusGuard Soft прекращена поддержка MS SQL Server 2008 R2 и MS SQL Server 2012. Перед установкой обновлений ПО RusGuard Soft необходимо обновить установленную версию MS SQL Server. Инструкции по обновлению.
Примечание: Выбор редакции MS SQL Server (Express, Standart и др.) определяется нагрузкой на систему. При больших нагрузках (свыше 100 контроллеров, более 10 000
пользователей) рекомендуется обратиться в службу технической поддержки для уточнения рекомендованной редакции MS SQL Server.

Локализация ошибки. Компоненты

Ошибка возможна в серверной части на любых ОС для версий от 1.8.

Описание и устранение

После установки сервера RusGuard не запускаются службы базы данных, сервера отчетов, управления событиями, управления лицензиями. Работа служб останавливается после принудительного запуска.

Для устранения ошибки необходимо устранить ошибку репозитория типов драйверов.

Я пытаюсь настроить экземпляр SSRS, но без особого успеха.

Я установил SSRS на сервере DWHFRONT. Он работает под учетными данными сетевой службы. На вкладке База данных диспетчера конфигурации служб Reporting Services я настроил его на использование базы данных в DWHBACK, которую он успешно создал. Соединение использует учетную запись домена DOM SA_DWH. Я добавил имя входа на сервер DWHBACK для DOM SA_DWH и вижу, что диспетчер служб отчетов добавил полномочия для баз данных SSRS. Configuration Manager принимает эти параметры подключения.

Однако (после настройки URL-адресов, виртуальных каталогов и т. Д.) При посещении URL-адреса DWHFRONT / Reports / появляется сообщение об ошибке:

Сервис недоступен.

Сервер отчетов не настроен должным образом. Обратитесь к системному администратору для решения проблемы. Системные администраторы. Сервер отчетов не может подключиться к своей базе данных, поскольку у него нет разрешения на это. Используйте диспетчер конфигурации служб Reporting Services для обновления учетных данных базы данных сервера отчетов.

Сначала я подумал, что это может быть проблемой, потому что в экземпляре SSRS еще ничего не развернуто. Однако, когда я пытаюсь что-то развернуть, я получаю эту ошибку в BIDS:

Сервер отчетов не может открыть соединение с базой данных сервера отчетов. Подключение к базе данных требуется для всех запросов и обработки. —> Microsoft.ReportingServices.Library.ReportServerDatabaseUnavailableException: сервер отчетов не может открыть соединение с базой данных сервера отчетов. Подключение к базе данных требуется для всех запросов и обработки. ( Microsoft.ReportingServices.Designer )

4 ответа

Лучший ответ

Спасибо за все предложения, Это поставило меня на правильный путь!

Учетная запись домена SA_DWH была запрещена для интерактивного входа. SSRS, видимо, требует этого. Ограничение на Интерактивный вход в систему было снято, и теперь оно работает.


0

steenbergh
30 Мар 2018 в 13:35

Можете ли вы выполнить следующий тест, чтобы проверить, решит ли он вашу проблему ?:

  1. Добавьте учетную запись [DOM DWHFRONT $] с временными высокими привилегиями, такими как SYSADMIN to SQL Instance DWHBACK (SA — это временная мера, которая будет удалена после теста)
  2. Изменить учетную запись службы SSRS на: «Локальная система»
  3. Создайте базу данных ReportServer заново и выберите учетные данные: «Учетные данные службы»

Постскриптум у нас были проблемы с последними версиями SSRS, работающими с учетными данными Network Service ..


0

Alexander Volok
29 Мар 2018 в 12:29

Это очень похоже на проблему «двойного прыжка».

Это может быть подтверждено включение удаленных ошибок в экземпляре служб Reporting Services. Затем, когда вы подключаетесь к порталу отчетов, вы должны увидеть исходную ошибку вместе с «ошибка входа пользователя NTAUTHORITY ANONYMOUS LOGON». Если это так, то весьма вероятно, что это проблема делегирования Kerberos.

Когда вы размещаете службу SSRS и целевую базу данных на разных серверах, вы почти всегда сталкиваетесь с проблемой «двойного перехода», которая требует настройки делегирования Kerberos, чтобы позволить SSRS повторно использовать учетные данные пользователя для доступа к базе данных на разных серверах.

Пинал Дэйв написал хороший блог об этом в контексте SQL Server.

Чтобы включить делегирование, сначала необходимо убедиться, что ваши имена участников-служб настроены правильно. Здесь — отличная утилита для помощи в этом. Я бы запустил это как на вашем сервере SSRS, так и на сервере базы данных, чтобы убедиться, что оба сервера имеют свои SPN, настроенные правильно.

После того, как вы настроили имена участников-служб, вам необходимо включить делегирование. в Active Directory. Это необходимо сделать для вашей учетной записи DOM SA_DWH.


0

DimUser
29 Мар 2018 в 17:37

  1. Проверьте журналы SQL на наличие ошибок
  2. Запустите SQL Profile на SQL Server, чтобы отследить любые ошибки подключения / разрешений.
  3. Попробуйте заново ввести разрешения для учетной записи домена
  4. Убедитесь, что учетная запись домена не отключена / заблокирована / срок действия пароля истек
  5. Попробуйте запустить службу SSRS под той же учетной записью AD, которая подключается к БД сервера отчетов.
  6. Попробуйте также включить именованные каналы на обоих серверах (протоколы и клиентские протоколы)
  7. Попробуйте удалить ключи шифрования и заново создать их.
  8. Попробуйте другого пользователя домена и проверьте предоставленные разрешения во всех БД (ReportServer, ReportServer Temp, msdb), проверьте, соответствует ли пользователь БД в каждой БД действительному SID)
  9. Попробуйте предоставить разрешения администратора SQL Server для этой учетной записи AD (временно).
  10. Проверьте журналы SSRS на наличие ошибок (хорошо, если вы их прикрепите).
  11. Проверьте Просмотр событий -> Безопасность -> Неудачный аудит на SQL Server


4

Anton
27 Мар 2018 в 00:56

Просмотров 6.4к. Опубликовано 08.04.2021
Обновлено 21.01.2022

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании – Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось – инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой – беспроблемная установка софта. Скачал дистрибутив, попробовал поставить – не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX – попробовал, словил кучу проблем, отложил. Логика такая – разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Содержание

  1. Первое знакомство
  2. Установка
  3. Проблемы с NFC и BLE
  4. Настройка
  5. Опытная эксплуатация

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено – RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось – сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось – установка завершилась с ошибкой. Попробовал ещё раз – то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование – компьютер должен быть “чистым”. Почти так и есть. Следующая возможная проблема – имя компьютера. Почему-то дефолтные виндовые имена – это не есть “хорошо”. Имя действительно было дефолтное – поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку – не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой – что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо – установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo – в них установка происходит на порядок проще. Ну и фраза “ПО может не установиться”, часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация – через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL – в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше – это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд – не на всех Android-смартфонах приложение работает корректно. Это понятно – производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит – об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много – чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа – Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое – чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка – зелёный. В SIGUR-е с индикацией всё сложно. Здесь же – из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап – импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен – каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло – в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил – перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Я получаю следующую ошибку при попытке развернуть мои отчеты SSRS на нашем сервере SQL 2008 R2 «Сервер отчетов не может расшифровать симметричный ключ, используемый для доступа к конфиденциальным или зашифрованным данным в базе данных сервера отчетов. «. Большинство решений в Интернете предлагают удалить ключи шифрования, а затем перенастроить источники данных. Я все еще новичок в SSRS, есть ли другое решение, чтобы исправить эту проблему, спасибо

автор: Hassan Mokdad

3 ответов

после проверки этой ссылке поддержка Microsoft, похоже, что это проблема know в отчетах SSRS. И кажется, единственный способ исправить это-удалить ключи шифрования.

  1. открыть средство настройки служб Reporting Services ( программы — >Microsoft SQL Сервер 2008 R2 — > средства настройки — > службы Reporting Services Configuration Manager)
  2. перейти к ключам шифрования
  3. Нажмите «Удалить».

Это решило мой проблема

автор: Hassan Mokdad

RusGuard Soft: профессиональный софт для СКУД | Запись вебинара 30.04.2020

Я столкнулся с этим с установкой расширений отчетов Microsoft Dynamics CRM 2016 после изменения учетной записи служб SQL Server Reporting Services из служб.магистр. Это связано с тем, что для установки расширений отчетов Microsoft Dynamics CRM 2016 требуется учетная запись нелокальной службы. https://technet.microsoft.com/en-us/library/hh699754.aspx ключевым триггером здесь, который, вероятно, является основной причиной, замеченной в вопросе Haasan, было изменение службы SQL Server Reporting Services счета без резервного копирования ключа шифрования. Хотя то, что он сделал с удалением ключей шифрования, работало, у него есть недостатки потери этой информации шифрования, и если возможно, вы должны использовать шаги ниже, чтобы вернуться к исходному пользователю учетной записи службы, а затем изменить учетную запись службы, используя шаги, описанные ниже и в справочной статье.

учетная запись identity, выполняющая экземпляр служб Microsoft SQL Server Reporting Services, где корпорация Майкрософт Запущенные расширения отчетов Dynamics CRM не могут быть локальной системой или виртуальной учетной записью. Это необходимо для CRM отчетность работы за счет идентичности должны быть добавлены в PrivReportingGroup активная безопасность каталога, который используется фотошоп.

длинная история здесь заключается в том, что при изменении учетной записи служб SQL Server Reporting Services вам нужно сделать это из диспетчер отчетов служб SQL Server as это предложит создать резервную копию симметричного ключа шифрования, используемого службами SQL Server Reporting Services, и восстановить его с новым пользователем учетной записи службы.

служба сервера отчетов использует симметричный ключ для доступа к зашифрованным данным в базе данных сервера отчетов. Этот симметричный ключ шифруется с помощью асимметричного открытого ключа, соответствующего компьютеру и учетной записи пользователя, используемой для запуска службы сервера отчетов. При изменении учетной записи пользователя, используемой для запуска служба сервера отчетов, Сервер отчетов не может использовать асимметричный открытый ключ для расшифровки симметричного ключа. Поэтому служба сервера отчетов не может использовать симметричный ключ для доступа к данным из базы данных сервера отчетов.

Семинар по сетевой СКУД Компании RUSGUARD. Часть 1 | Установка и настройка АРМ RUSGUARD

при изменении учетной записи службы из диспетчера отчетов служб SQL Server Reporting Services это будет сделано следующим образом:

автоматически добавляет новую учетную запись в группу сервера отчетов, созданные на локальном компьютере. Этот группа указывается в списках управления доступом (ACLs), защищающих файлы служб Reporting Services. Автоматически обновляет разрешения на вход в экземпляр компонента SQL Server Database Engine, используемый для размещения базы данных сервера отчетов.

Новая учетная запись будет добавлена в RSExecRole. Вход в базу данных для старой учетной записи не будет удален автоматически. Обязательно удалите учетные записи, которые больше не используются. Дополнительные сведения см. В разделе Администрирование базы данных сервера отчетов (собственный режим SSRS) в SQL Server электронная документация.

Предоставление разрешений базы данных новой учетной записи службы происходит только в том случае, если вы настроили подключение к базе данных сервера отчетов для использования учетной записи службы. Если для подключения к базе данных сервера отчетов настроена учетная запись пользователя домена или имя входа в базу данных SQL Server, обновление учетной записи службы не повлияет на сведения о подключении. Автоматически обновляет ключ шифрования, чтобы включить информацию о профиле нового счет.

Если, как в моем случае, вы случайно не знаете, что предыдущий сервис учетной записи пользователя, исправление изменить SQL сервера отчетов обслуживание учетной записи Пользователя на первоначально указанный счет, а затем использовать SQL сервер служб отчетов руководителю, чтобы изменить учетную запись и убедитесь, что вы резервное копирование ключа шифрования, как это автоматизирует процесс восстановления ключа шифрования для новой учетной записи пользователя.

ссылки: https://msdn.microsoft.com/en-us/library/ms160340.aspx — настройка учетной записи службы сервера отчетов (SSRS Configuration Manager)

https://support.microsoft.com/en-us/kb/842421 — появляется сообщение об ошибке в журнале трассировки служб Reporting Services при перезапуске службы сервера отчетов после изменения учетной записи пользователя, используемой для запуска службы сервера отчетов (это старая статья базы данных, но общая проблема и решение по-прежнему применяется с более новыми версиями служб SQL Reporting Services)

автор: Chad Rexin

надеюсь, это может сэкономить кому-то время, если удаление ключа не является вариантом.

Я столкнулся с этой проблемой после перемещения ReportServer и ReportServerTempDB с рабочего сервера в другую среду под управлением служб Reporting Services. Удаление ключей шифрования не было вариантом, и я знал пароль, используемый для создания ключа шифрования, поэтому я взял резервную копию ключа с рабочего сервера и восстановил его с помощью Диспетчера конфигурации служб Reporting Services на новом сервере окружающая среда. Обновил страницу и ошибка ушла.

Источник: askdev.ru

Не удается зайти на сервер отчетов

Если вы не можете зайти на сервер отчетов через браузер и получаете сообщение об ошибке в связи с отсутствием прав доступа, необходимо добавить адрес сервера отчетов в местную интрасеть.

Для того чтобы добавить адрес сервера отчетов в местную интрасеть :

1. Зайдите в Свойства браузера .

2. Перейдите на вкладку Безопасность (см. рис. 9).

Рисунок 9 - Как добавить адрес сервера Отчетов в местную интрасеть.

Рисунок 9 — Как добавить адрес сервера Отчетов в местную интрасеть.

3. Выберите пункт Местная интрасеть .

4. Нажмите на кнопку Сайты .

Откроется окно Местная интрасеть .

5. Нажмите на кнопку Дополнительно .

Откроется окно Местная интрасеть (2).

6. Введите адрес сервера отчетов в поле ввода Добавить в зону следующий узел .

7. Нажмите на кнопку Добавить .

8. Нажмите на кнопку Закрыть в этом окне и кнопку ОК следующем.

9. Закройте окно свойств браузера.

Источник: www.rgsec.ru

Сервер отчетов не может подключиться к своей базе данных

Я пытаюсь настроить экземпляр SSRS, но без особого успеха.

Я установил SSRS на сервере DWHFRONT. Он работает под учетными данными сетевой службы. На вкладке База данных диспетчера конфигурации служб Reporting Services я настроил его на использование базы данных в DWHBACK, которую он успешно создал. Соединение использует учетную запись домена DOM SA_DWH.

Я добавил имя входа на сервер DWHBACK для DOM SA_DWH и вижу, что диспетчер служб отчетов добавил полномочия для баз данных SSRS. Configuration Manager принимает эти параметры подключения.

Однако (после настройки URL-адресов, виртуальных каталогов и т. Д.) При посещении URL-адреса DWHFRONT / Reports / появляется сообщение об ошибке:

Сервис недоступен.

Сервер отчетов не настроен должным образом. Обратитесь к системному администратору для решения проблемы. Системные администраторы. Сервер отчетов не может подключиться к своей базе данных, поскольку у него нет разрешения на это.

Используйте диспетчер конфигурации служб Reporting Services для обновления учетных данных базы данных сервера отчетов.

Сначала я подумал, что это может быть проблемой, потому что в экземпляре SSRS еще ничего не развернуто. Однако, когда я пытаюсь что-то развернуть, я получаю эту ошибку в BIDS:

Сервер отчетов не может открыть соединение с базой данных сервера отчетов. Подключение к базе данных требуется для всех запросов и обработки. —> Microsoft.ReportingServices.Library.ReportServerDatabaseUnavailableException: сервер отчетов не может открыть соединение с базой данных сервера отчетов. Подключение к базе данных требуется для всех запросов и обработки. ( Microsoft.ReportingServices.Designer )

Источник: question-it.com

Обзор СКУД с бесплатным программным обеспечением

Одна из интересных тенденций на российском рынке СКУД это появление компаний производителей, представляющих свое полнофункциональное программное обеспечение абсолютно бесплатно.

Волшебная притягательность слова «бесплатно» как магнитом притягивает новых клиентов, но у бесплатного всегда есть и обратная сторона, всмотримся в эту «темную» сторону.

Мы расчистим ее от маркетинговых наслоений, и расскажем как не попасть на крючок маркетологов.

Оглавление

Понятно что, на чем то компании зарабатывать должны, логичным будет предположить, что затраты на разработку софта просто включены в стоимость контроллеров. Поэтому с контроллеров и начнем, рассмотрим характеристики и стоимость, и потом уже функционал программного обеспечения.

Тем более что софт каждого производителя работает только с им же произведенными контроллерами.

Компания «РусГард»

Компания была основана в мае 2010 года в Москве. Предлагает самый широкий ассортимент оборудования под брендом RusGuard, в том числе оборудования уникального для российского рынка, например контроллер ACS-102-CE-B (POE) со встроенным POE сплиттером, который позволяет питать не только сам контроллер со считывателями, но и замки, защелки и т.д.

Или ACS-102-CE-B (WF) имеет встроенный WiFi модуль, который поддерживает все современные протоколы шифрования трафика: 64/128-bit WEP, WPA-PSK TKIP/AES, WPA2-PSK TKIP/AES; и легко настраивается через встроенный WEB интерфейс, встроенный Wi-Fi встречается на российском рынке, но далеко не у всех.

Всего 11 основных моделей контроллеров и 3 специализированных для перехода с уже установленной системы контроля и управления доступом на базе оборудования Legos

Кроме контроллеров Русгард предлагает линейку считывателей RDR-202-Multi считывающих все известные науке стандарты — Cotag (Siemens-Bewator), Indala-26, Indala-44, HIDProx Card II, Em-marine, Mifare Classic, Mifare Plus, Mifare Ultralight, Mifare Ultralight C, DESfire EV1, icode SLI, NXP SmartMX JCOP, Infineon Gemalto TOP.

Компания «Страж»

Представлены крупнейшим в РФ альянсом компаний «Рубеж», работающим в сфере систем безопасности 25 лет. Предлагают классическую серию из трех контроллеров под брендом Strazh которую в своем ассортименте имеет 80% производителей СКУД.

И еще целую серию ничем не примечательных товаров под тем же брендом — считыватели, электромеханические, замки, электромагнитные замки, дверные доводчики, кнопки выхода, идентификаторы, которые в своем ассортименте имеет любой более или менее крупный торговый дом.

Компания «Эра новых технологий»

В 2011 году представила, классическую линейку контроллеров СКУД под брендом Эра, преимуществами которых являлась, как тогда так и сейчас, низкая цена, самый дешевый контроллер среди рассматриваемых нами производителей, представляют именно они, контроллер Эра 500 — 5 500 рублей.

Компания «Сторк»

Российский разработчик и производитель систем контроля и управления доступом из Санкт-Петербурга успешно работает на рынке систем безопасности с 2000 года. Предлагают ассортимент и 5 контроллеров, единственный из 4 контроллеры которого поддерживают интерфейс связи RS-485.

Сравнительная таблица характеристик и цен (Картинка кликабельна)

image

* для контроллеров Эра указана емкость памяти ключей и событий для одной точки доступа, для двух точек емкость будет делится пополам.

Теперь, когда мы точно знаем какой контроллер выбрать и сколько это будет стоить, приступим к софту.

Программное обеспечение

Ну вот мы и подошли к самому сладкому — бесплатному программному обеспечению. Кроме рассматриваемых нами, есть еще куча компаний предлагающих тот или иной программный модуль бесплатно, в наш обзор попали только те кто предлагаем бесплатно весь классический функционал СКУД.

Скриншоты интерфейса

Скриншоты интерфейса

«ЭНТ Контроль доступа» от компании «Эра новых технологий»:

Скриншоты интерфейса

«StorkAccess» от компании Сторк:

Скриншоты интерфейса

Классический функционал общий для всех — конфигурация контроллеров, наблюдение в режиме реального времени за событиями происходящими в системе, настройка прав пользователей, создание карточек персонала, редактор шаблонов пропусков, учет рабочего времени, графические планы, фотоверификация, sms и е-mail оповещения.

Интересное отличие RusGuard это наличие сервиса RusGuard Cloud с помощью которого можно настраивать подключения между элементами системы без статического IP адреса, сервис тоже полностью бесплатен.

Второе отличие RusGuard это — модуль редактор шаблонов пропусков в бесплатной версии позволяет создавать только один шаблон, если вы захотите использовать большее количество шаблонов придется доплачивать от 20 000 до 300 000 рублей.

Интеграции

Известные производители программного обеспечения и оборудования достаточно избирательно подходят к интеграции в свой софт. Именно поэтому количество интеграций является значимой метрикой качества.

Интеграции Русгард
Несомненный лидер по количеству интеграция как со сторонними производителями софта, так и с производителями оборудования.

  • Интеграции с охранно-пожарными системами Болид
  • Интеграция с системами видеонаблюдения (Macroscop, Panasonic, ISS, ITV, Ivideon)
  • Интеграция с 1С
  • Интеграция Alphalogic PSIM — системой для мониторинга и управления системами безопасности и инженерными системами зданий
  • Интеграция с системой регистрации посетителей VisitorControl
  • Интеграция с Abbyy PassportReader
  • Интеграция с биометрией ZKTeco
  • С биометрией ZKTeco
  • С видеонаблюдением Линия
  • С видеонаблюдением Линия
  • С видеонаблюдением RVi

Типы баз данных

Тип базы данных будет напрямую влиять на стоимость и что на мой взгляд еще более важно, на быстродействие

Microsoft SQL Server
«RusGuard Soft» и «A.C. Tech» используют Microsoft SQL Server, который бесплатен в выпуске Express, имеющим определенные ограничения.

Основное ограничение SQL Server Express это максимальный размер базы данных — 10 ГБ.

Быстро ли можно наполнить базу данных СКУД до 10 ГБ? Средняя цифра полученная экспертным путем это 3 — 4 года.
Конечно сильно зависит от количества сотрудников и интенсивности использования, основной объем будут давать фотографии и сканы паспортов, при использовании такого функционала.

Важно также понимать, что 10 ГБ это точка невозврата, то есть, если база наполнится до 10 ГБ, ее можно будет ее только обновить до платной версии или выкинуть.

Если этого делать категорически не хочется, то нужно внимательно следить за объемом базы данных, и начинать ее чистить до как она достигнет объема в 10 ГБ.

Firebird
«ЭНТ Контроль доступа» и «StorkAccess» используют Firebird который как известно полностью бесплатен.

Даже неискушенный в базах данных человек, в этот момент начинает закрадываться вопрос, почему кто то использует платные базы данных, а кто то бесплатные.

Обе компании, за что кстати честь им и хвала, честно предупреждаю о том что возможно придется столкнуться со снижением производительности.

Из документации Сторк

Большой объем информации в базе данных может привести к снижению
производительности программного комплекса по двум причинам. Во-первых,
значительный размер таблиц ухудшает производительность запросов. Во-вторых, при большом объеме данных FireBird может автоматически увеличивать размер файла базы данных, что приводит к дополнительному увеличению системных ресурсов персонального компьютера.


Из документации Эры новых технологий

Разработчики не вводили ограничение на количество удаленных клиентов, но при одновременной работе большого количества удаленных клиентов возможно «подтормаживание» программы. Это зависит как от мощности компьютера, на котором стоит серверная часть, так и от загруженности локальной сети.

Безопасность баз данных

Не могу не упомянуть исследование безопасности баз данных производителей СКУД, в котором из рассматриваемых нами уязвимым оказалось «ЭНТ Контроль доступа», A.C. Tech не исследовался. В StorkAccess и RusGuard Soft уязвимости обнаружены не были.

Выводы

Вопрос стоимости программного обеспечения, приобретает значимость при необходимости большого количества клиентских лицензий, такое в основном востребовано для крупных компаний с широкой территориально распределенной структурой.

Но для таких компаний, вопрос бесплатности софта вряд ли будет основным, для них гораздо важнее будет стоимость владения системой, которая в свою очередь зависит от надежности, безопасности, быстродействия программного обеспечения, качества технической поддержки, качества аппаратного обеспечения, доступности аппаратной базы.

А с учетом того что многие производители СКУД с платным софтом используют схему лицензирования при которой, оплачивается только серверное программное обеспечение, а клиентские рабочие места предоставляются бесплатно, преимущества компаний с бесплатным софтом сводятся к минимуму.

Для средних и малых компаний в которых небольшое количество персонала, и они вряд ли смогут, на себе ощутить проблемы быстродействия и безопасности базы данных, да и с проблемой переполнения базы они впервые могут столкнутся через 5-7 лет.

Для них будет важна первоначальная стоимость СКУД, стоимость в целом, с контроллерами, считывателями услугами по монтажу и т.д.

А с учетом того что самый популярный, он же самый дешевый контроллер для СКУД в России Z-5R стоит всего 590 рублей, напрашивается тот же вывод вопрос бесплатности софта не будет основным.

Если просуммировать все вышесказанное, получается что бесплатный софт скорее маркетинговый инструмент, нежели серьезный критерий для выбора СКУД.

Подтверждает этот вывод и выявленный нами лидер — компания Русгард, лидер по программной части, по аппаратной, и лидер по количеству и стоимости платных модулей.

Если вас заинтересовали СКУД с бесплатным программным обеспечением, или вы хотите сравнить возможности бесплатного и платного софта — мы всегда на связи.

image

  • скуд
  • системы контроля доступа
  • контроль доступа

Источник: habr.com

Rd400 и система СКУД «Русгард». Нужна помощь.

Да, конечно. (Перемычка между 1-5 и зажимал две кнопки(open, set)Сейчас на кнопки реагирует (на приводе), закрывает, открывает.

MobyDick

Эксперт

Проверить движение перемычкой, проверить импульс на концах проводов от контроллера

Андрей Черепанов

Действие учетной записи приостановлено 25.05.2022

А между 3 и 4 контактом блока управления не поставили перемычку, это вход Стоп. Без Стопа нет движенья и про вход фото не забудьте. И не забудьте снять перемычку 3-1. Короче перемычки 1-5, и 3-4, а 1-2 управление с КД.

Последнее редактирование: 28 Ноя 2018

bbm1978

Гость

А между 3 и 4 контактом блока управления не поставили перемычку, это вход Стоп. Без Стопа нет движенья и про вход фото не забудьте. И не забудьте снять перемычку 3-1. Короче перемычки 1-5, и 3-4, а 1-2 управление с КД.

Не поставил. пробовал, как вы написали в предыдущем сообщении. Завтра с утра поставлю перемычку 3-4 и попробую.

Андрей Черепанов

Действие учетной записи приостановлено 25.05.2022

Вам Boroda365 ранее показал рисунки из инструкции, на них и операйтесь

Boroda365

Эксперт

Перемычку на контактах 3 и 4 (Stop) можно не ставить. Главное, если Вы проводили распознавание длины створки без этой перемычки, блок управления определил что перемычки нет, и если ее (перемычку) потом поставить, привод не будет работать. Ещё раз объясню, в момент определения длины створки блок так же определяет подсоединение устройства и статус входа Stop (наличие, отсутствие перемычки, или устройства с постояным сопротивлением).
Сделайте все ещё раз и порядку. Обучите блок установив перемычку 1 и 5 (обязательно), 3 и 4 (можете ставить, можете не ставить). Затем проверте как ворота работают с кнопок блока, как работают при замыкании контактов 1 и 2. Затем как советовал MobyDick проверте импульс от проводов контролёра.

Последнее редактирование: 28 Ноя 2018

bbm1978

Гость

Перемычку на контактах 3 и 4 (Stop) можно не ставить. Главное, если Вы проводили распознавание длины створки без этой перемычки, блок управления определил что перемычки нет, и если ее (перемычку) потом поставить, привод не будет работать. Ещё раз объясню, в момент определения длины створки блок так же определяет подсоединение устройства и статус входа Stop (наличие, отсутствие перемычки, или устройства с постояным сопротивлением).
Сделайте все ещё раз и порядку. Обучите блок установив перемычку 1 и 5 (обязательно), 3 и 4 (можете ставить, можете не ставить). Затем проверте как ворота работают с кнопок блока, как работают при замыкании контактов 1 и 2. Затем как советовал MobyDick проверте импульс от проводов контролёра.

Все так и делал. Установил перемычку 1-5 на приводе, обучил ворота. Перемычку 3-4 не ставил. От кнопок на приводе ворота работают — открываются, закрываются, останавливаются. Контакты 1-2 на приводе замыкал перемычкой — ворота начинают открываться и потом автоматически закрываются. Импульс от проводов Русгарда проверял — проходит.

После подключения проводов по схеме MobyDick и Андрей Черепанов привод по команде контроллера Русгарда не открывает и не закрывает, никак не реагирует.

Источник: vorotaforum.ru

Содержание

  1. СКУД RusGuard. Первый запуск.
  2. Первое знакомство
  3. Установка
  4. Проблемы с NFC и BLE
  5. Настройка
  6. Опытная эксплуатация
  7. Проект системы контроля и управления доступом
  8. Support

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании — Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось — инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой — беспроблемная установка софта. Скачал дистрибутив, попробовал поставить — не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX — попробовал, словил кучу проблем, отложил. Логика такая — разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено — RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось — сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось — установка завершилась с ошибкой. Попробовал ещё раз — то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование — компьютер должен быть «чистым». Почти так и есть. Следующая возможная проблема — имя компьютера. Почему-то дефолтные виндовые имена — это не есть «хорошо». Имя действительно было дефолтное — поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку — не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой — что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо — установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo — в них установка происходит на порядок проще. Ну и фраза «ПО может не установиться», часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация — через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL — в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше — это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд — не на всех Android-смартфонах приложение работает корректно. Это понятно — производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит — об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много — чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа — Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое — чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка — зелёный. В SIGUR-е с индикацией всё сложно. Здесь же — из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап — импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен — каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло — в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил — перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Источник

Проект системы контроля и управления доступом

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Содержание

1 Общие сведения
1.1 Обзор нормативных документов
1.2 Характеристика защищаемого объекта
2 Основные технические решения, принятые в проекте
2.1 Общая характеристика системы
2.2 Описание основных характеристик СКУД RusGuard
2.3 Описание основных характеристик контроллеров ACS-102-CE-B
2.4 Описание основных характеристик ПО RusGuard Soft
3 Кабельная сеть
3.1 Прокладка кабельной сети
4 Электропитание и заземление
4.1 Общие требования к электропитанию и заземлению
5 Мероприятия по охране труда и технике безопасности
5.1 Общие требования к безопасности труда
6 Профессиональный и квалификационный состав лиц, работающих на объекте по техническому обслуживанию и эксплуатации системы безопасности
6.1 Требования к персоналу, обслуживающему систему безопасности

1 Общие сведения

1.1 Обзор нормативных документов

При разработке проекта учтены требования следующих нормативных документов:

  • ГОСТ Р 51241-98;
  • Р 78.36.005-99;
  • СНиП 3.05.06-85;
  • СНиП 12.1.30-81;
  • СНиП 111-4-80;
  • ГОСТ 12.2.013-87;
  • ПУЭ.

Все технические мероприятия разработаны в соответствии с требованиями экологических, санитарно-гигиенических, противопожарных и других норм, действующих на территории РФ и обеспечивающих безопасную для жизни и здоровья людей эксплуатацию комплексной системы при соблюдении предусмотренных рабочими документами мероприятий.

Исходными данными для проектирования послужили: техническое задание на проектирование, выданное Заказчиком, чертежи объемно-планировочные.

1.2 Характеристики защищаемого объекта

Объект представляет собой административное здание с охраняемой территорией, расположенное по адресу: г. Москва.

Въезд на территорию объекта осуществляется через 4 КПП , с установленными автоматическими воротами, оснащаемыми системой контроля доступа. Вход в здание осуществляется через 4 турникета, также оснащенными системой контроля доступа. В здании защитой СКУД подлежат 150 служебных и технологических помещений.

2 Основные технические решения, принятые в проекте

2.1 Общая характеристика системы

2.1.1 Принятые технические решения основаны на комплексном подходе к защите объекта с учетом требований предъявляемых к аппаратуре, устанавливаемой на объекте.

Для обеспечения защиты объекта, и выполнения всех требований нормативной документации проектом предусмотрено применение следующего управляющего оборудования:

  • ACS-102-CE-B – контроллер СКУД RusGuard;
  • TTR-04.1– турникет «Perco»;
  • RDR-102-EH – считыватель карт доступа;
  • PR-EH05– антивандальный считыватель карт доступа;
  • CAME ATI 5000 — привод ворот линейный самоблокирующийся;
  • CAME ZF1N — блок управления приводом.

2.1.2 Контроллеры ACS-102-CE-B устанавливаются в помещении охраны (управление турникетами) и на КПП (управление воротами). К контроллеру подключается считыватели, а также цепи управления исполнительными механизмами (турникетом, воротами).

Контроллеры объединяются в шину по интерфейсу CAN-HS и через Ethernet порт одного из контроллеров подключаются к существующей локальной сети объекта.

2.1.3 Ворота на КПП оборудуются автоматическими приводами с блоком управления. Управление воротами осуществляется с КПП либо от системы контроля доступа. Со стороны въезда и выезда устанавливаются антивандальные RFID считыватели.

2.1.4 Проход через турникеты разрешается охранником с пульта управления турникетом, либо системой СКУД при идентификации пользователя по приложенной карте.

2.2 Описание основных характеристик СКУД RusGuard

2.2.1 Основные сведения

Система контроля и управления доступом RusGuard является новейшей разработкой, основанной на последних достижениях в области микропроцессорной техники и технологиях разработки программного обеспечения. RusGuard – зарегистрированная торговая марка, а оборудование имеет все необходимые сертификаты соответствия.

СКУД RusGuard выгодно отличается от других продуктов на рынке универсальностью, как аппаратной, так и программной частей.

Контроллеры СКУД RusGuard поддерживают работу со всеми видами точек доступа:

  • дверь,
  • две двери,
  • турникет с картоприемником,
  • ворота/шлагбаум с картоприемником с управлением светофорами.

Универсальность аппаратной части существенно упрощает обслуживание системы, ввиду отсутствия необходимости приобретения ЗИП разных типов контроллеров. Надежность оборудования гарантирует его безотказную работу в течение всего срока эксплуатации.

Контроллеры СКУД функционирует автономно, либо в составе сетевой системы совместно с ПО RusGuard Soft. Интерфейс связи контроллера с сервером:

  • CAN-HS — High Speed Control Area Network (двухпроводная интерфейсная шина передачи данных).
  • Ethernet 10/100 BASE-T.

Ввиду наличия сразу нескольких интерфейсов, контроллеры с легкостью вписываются в существующую СКС объекта, позволяя создать разные модели подключения оборудования: каждый контроллер в сеть Ethernet, подключение по шине CAN, подключение контроллеров в режиме конвертера CAN-Ethernet.

2.2.2 Отличительные особенности оборудования

Использование контроллерами в качестве интерфейса связи с сервером шины CAN и Ethernet, а также применение специально разработанного протокола верхнего уровня, позволило реализовать ряд уникальных функций, напрямую связанных с особенностями интерфейса CAN и Ethernet, а именно:

  • Реализация сетевой архитектуры “Мастер-Мастер” и отказ от постоянного опроса устройств со стороны сервера. В структуре системы отсутствует Мастер-устройство (пульт, сервер и др.) постоянно опрашивающее все компоненты системы и передающее команды им. Все устройства как на шине CAN, так и в сети Ethernet, являются равноправными, и каждое может инициализировать соединение с сервером или другим устройством на шине для передачи информации.
  • Высокая скорость и отсутствие задержек передачи информации на сервер. В связи с реализацией архитектуры “Мастер-Мастер” в системе отсутствуют статические задержки передачи информации, обусловленные необходимостью постоянного циклического опроса всех устройств в системе. Обмен информацией осуществляется в режиме реального времени. Высокая скорость обусловлена характеристиками используемых интерфейсов (CAN – до 1 Mbit/s, Ethernet – до 100 Mbit/s).
  • Реализация функции глобального (в сети из нескольких контроллеров) “AntipassBack” без участия сервера. Контроллеры позволяют реализовать до 255 зон “AntipassBack”, в том числе и вложенных.
  • Реализация функции глобального (в сети из нескольких контроллеров) “Запрета двойного прохода” без участия сервера. Функция ужесточения правила “AntipassBack”, позволяющая моментально блокировать карту пользователя в устройствах на шине, после её считывания одним из них, но до совершения прохода пользователем (т.е. до вступления в действие алгоритма глобального “AntipasBack”).
  • Выполнение любым контроллером СКУД алгоритмов глобальных реакций (передачи команд на другие устройства в сети) без участия Мастер-устройства (пульта, сервера и др.). К примеру, для реализации функции “Аварийная разблокировка” нет необходимости объединения цепей разблокировки каждого Контроллера, достаточно подключить цепь одного Контроллера, который в свою очередь передаст команду Аварийной разблокировки на другие устройства на шине.

2.2.3 Отличительные особенности ПО RusGuard Soft

Технологии, заложенные в основу ПО RusGuard совместно с техническими особенностями оборудования, позволяют строить единую комбинированную систему, включающую в себя неограниченное количество серверов оборудования, локальных серверов БД и др., с организацией, как локальных центров мониторинга, так и централизованных, позволяющих контролировать всю систему целиком.

Основные особенности ПО RusGuard:

  • Неограниченное количество контроллеров, пользователей, удаленных рабочих мест в системе.
  • Возможность неограниченного масштабирования и наращивания системы без дополнительных затрат.
  • Полная защита информация в системе на основе механизмов SSL и TLS сертификатов (возможно использование корпоративных сертификатов).
  • Встроенный модуль автоматического распознавания документов.
  • Широкие интеграционные возможности со сторонними системами (ИСО Орион (НВП Болид), 1с, ITV, VisitorControl, Ivideon и др).
  • Web-интерфейс сервера отчетов.
  • Возможность редактирования и создания своих шаблонов для модуля отчетов.

2.3 Описание основных характеристик контроллеров ACS-102-CE-B

Контроллер работает автономно либо под управлением серверного программного обеспечения “RusGuard Soft”, © ЗАО “РусГард”.

Автономный режим – режим работы контролера с предоставлением либо запретом доступа по ключу, занесенному в энергонезависимую память контроллера, в зависимости от прав доступа данного ключа, режима работы контроллера и др. Происходящие события сохраняются с отметкой времени в энергонезависимой памяти контроллера.

Работа контроллера под управлением серверного программного обеспечения аналогична с разницей в том, что происходящие в системе события считываются серверным программным обеспечением, где происходит визуализация, хранение и передача подключенным удаленным рабочим местам полученной с контроллера информации.

Контроллер предназначен для установки внутри объекта и рассчитан на круглосуточный режим работы.

2.3.2 Основные характеристики

2.3.2.1 Питание контроллера осуществляется от встроенного модульного источника питания постоянного тока. Основное электропитание осуществляется от сети переменного тока напряжением 220 В 50 Гц.

Тип модульного источника питания – импульсный.

Номинальный выходной ток – 4000 мА.

Мощность, потребляемая от сети 220 В 50 Гц – не более 80 Вт.

2.3.2.2 Контроллером ACS-102-CE-B поддерживается функция резервного электропитания. При пропадании основного электропитания (

220 В 50 Гц) осуществляется переход на резервный источник (АКБ — 7 А∙ч). Поддерживаются функции автоматического заряда АКБ, отключения нагрузок при глубоком разряде АКБ с выдачей соответствующей информации.

2.3.2.3 Максимальный ток, потребляемый контроллером от источника питания постоянного тока, составляет не более 150 мА.

2.3.2.4 Количество независимых каналов питания нагрузок – 4 (+12V-1, +12V-2, +12V-3, +12V-4).

2.3.2.5 Характеристики защиты от перегрузки по каналам питания нагрузок:

Каждый канал имеет индивидуальную самовосстанавливающуюся электронную схему защиты от перегрузки по току. При превышении установленных лимитов тока, происходит отключение соответствующего канала. После устранения причины перегрузки питание автоматически восстанавливается.

2.3.2.6 Количество исполнительных реле управления внешними устройствами – 8.

Тип реле – электронные, с индивидуальной схемой термальной защиты и защиты от перегрузки по току.

Максимальное коммутируемое напряжение реле EK1- EK4 – 42 В.

Максимальный коммутируемый ток реле EK1- EK4 – 1500 мА (до 3000 мА в импульсном режиме).

Максимальное коммутируемое напряжение реле EK5- EK8 – 17 В.

Максимальный коммутируемый ток реле EK5- EK8 – 50 мА.

2.3.2.7 Количество одновременно подключаемых считывателей — 3.

Интерфейс считывателей – Wiegand26, Touch Memory (1-Wire, μ-LAN).

Полярность управления индикацией – настраиваемая.

2.3.2.8 Контроллер осуществляет анализ цепи тампера корпуса на вскрытие с выдачей соответствующей информации.

2.3.2.9 Контроллер имеет вход Аварийного открытия точки доступа по внешнему сигналу. Тип контактов цепи контроля – настраиваемый.

2.3.2.10 Интерфейс связи контроллера с сервером:

  • CAN-HS — High Speed Control Area Network.
  • Ethernet 10/100 BASE-T .

2.3.2.11 Контроллеры обеспечивают одновременное выполнение функций конвертера CAN — Ethernet.

2.3.2.12 Поддерживаемые типы точек доступа:

  • Дверь.
  • Две двери.
  • Турникет с картоприемником.
  • Вороташлагбаум с картоприемником + управление светофорами .

Выбор режима работы контроллера осуществляется настройкой из конфигуратора.

2.3.2.13 Максимальное количество ключей/событий – 32 000/60 000 (статическое распределение памяти).

2.4 Описание основных характеристик ПО RusGuard Soft

2.4.1 Поддерживаемые ОС

Поддерживаемые ОС (как 32, так и 64 разрядные версии):

  • Windows XP (только удаленные АРМ);
  • Windows 7 (Home Premium, Professional, Enterprise, Ultimate);
  • Windows 8 (все редакции);
  • Windows 2008 Server R2 (все редакции);
  • Windows 2012 Server (все редакции).

2.4.2 Описание модулей , входящих в состав ПО RusGuard Soft:

Модуль конфигурирования оборудования

Позволяет интегрировать в систему различное оборудование и настроить его:

  • Контроллеры СКУД RusGuard;
  • Оборудование ИСО “Орион” (НВП Болид);
  • USB GSM модемы для использования в модуле Реакций;
  • Email аккаунты для использования в модуле Реакций;
  • Видеосерверы Ivideon (работа с любыми IP видеокамерами);
  • Личные кабинеты Ivideon (создание распределенных систем IP видеонаблюдения);

Количество подключаемого оборудования неограниченно.

Модуль конфигурирования базы данных

Предоставляет функционал по работе с сотрудниками:

  • Создание списка должностей;
  • Создание дерева групп сотрудников;
  • Создание расписаний;
  • Создание списков праздников и переносов;
  • Создание списка уровней доступа;

Количество групп сотрудников, сотрудников, уровней доступа – неограниченно.

Модуль позволяет работать с любыми USB-сканерами и WEB-камерами для получения и сохранения фото сотрудника.

При редактировании свойств сотрудника возможно использовать функционал распознавания документов (паспорт, загран. паспорт, водительское уд.), который позволяет оперативно заполнить все поля карточки сотрудника путем сканирования через любой USB сканер и автоматического его распознавания.

Модуль конфигурирования рабочих мест

Позволяет создавать пользовательские АРМ с определенным набором модулей системы, конфигурировать режимы работы и отображения различных модулей, настраивать параметры экрана отображения модулей и др.

Для каждого АРМ и входящих в него модулей предусмотрена возможность задания уникальных настроек отображения различных элементов, а также разрешения изменения их оператором при работе.

Количество создаваемых пользовательских рабочих мест – неограниченно. В состав каждого АРМ может быть включен произвольный набор модулей системы. Доступ операторов к тем или иным рабочим местам конфигурируется в модуле управления системой.

Модуль конфигурирования системы

Назначение модуля: управление операторами системы, создание групп операторов, ролей, прав доступа к созданным рабочим местам, разграничение прав доступа к функциям системы.

Количество групп и операторов системы – неограниченно. Каждой группе операторов присваиваются права доступа к определенному набору созданных пользовательских рабочих мест.

Также в данном модуле осуществляется конфигурирование серверных Реакций. При создании реакций задаются временные расписания реакций, настраиваются фильтры на устройства, сотрудников и др.

Доступные действия для реакций:

  • отправка SMS. Отправка сообщений осуществляется на отдельный список номеров и / или на список номеров пользователя, вызвавшего данную реакцию.
  • отправка Email. Отправка сообщений осуществляется на отдельный список номеров и / или на список номеров пользователя, вызвавшего данную реакцию.
  • запись видео с интегрированных IP камер. Настраивается время записи до наступления события и время записи после события. Доступ к видеофрагментам осуществляется из логов по событиям в модуле Отчеты.
  • запуск внешнего приложения / скрипта. В параметрах запуска передаются данные события для использования в различных скриптах.

Модуль планы

Позволяет работать с графическими планами. Количество и вложенность планов неограниченна. На планы наносятся пиктограммы заведенных в систему устройств (контроллеры, видеокамеры, зоны, разделы и др.) которые отображают текущие состояние и позволяют управлять ими.

При добавлении в систему IP камер возможно просмотр с этих камер живого видео.

Модуль фотоидентификации (видеоверификации)

Позволяет отображать фотографии сотрудников, проходящих через выбранные точки доступа, а также живое видео с интегрированных камер.

Конфигурация экрана (создание зон для отображения фото либо видео контента), количество отображаемых фотографий и другие параметры настраиваются пользователем.

При соответствующих настройках оборудования, позволяет управлять точкой доступа в режиме “Проход по разрешению оператора”.

Модуль отчетов

Позволяет строить отчеты по имеющимся шаблонам. Шаблоны можно редактировать, кастомизировать, а также самостоятельно создавать новые и добавлять в систему.

Существующие шаблоны позволяют строить отчеты:

  • По системным событиям
  • Приход-уход
  • Опоздавшие
  • Ушедшие раньше
  • Сотрудники в офисе
  • Отсутствующие сотрудники
  • Рабочее время
  • Рабочее время с учетом отлучек
  • и др.

Созданные отчеты можно экспортировать в Word, Excel, PDF, CSV, XML.

Сервер отчетов позволяет настроить автоматическую (по расписанию) генерацию отчетов, сохранение или рассылку их по Email (при использовании редакции MS SQL Server Standart или выше).

Web сервис сервера отчетов

Сервер отчетов имеет WEB интерфейс, использование которого позволит оперативно получить доступ к функционалу Модуля отчетов без необходимости установки АРМ RusGuard.

3 Кабельная сеть

3.1 Прокладка кабельной сети

Подключение контроллеров ACS-102-CE, а также всех сопутствующих цепей выполнить проводом UTP 4×2×0.52. При необходимости, для подключения отдельных устройств и блоков провод, UTP 4×2×0.52 может быть заменен на КСПВ 2×0.5, КСПВ 4×0.5, КСПВ 8×0.5, КПСВЭВ 2×2×0.5.

Питание контроллеров доступа выполнить проводом ВВГнг-LS 3×2.5.

Прокладку линий за подвесным потолком выполнить в трубе гибкой гофрированной диаметром 16 мм, по открытому потолку и стенам – в закрытом кабельном канале ПВХ.

При прокладке проводов и кабелей учитывать требования ПУЭ,

СНиП 3.05.06-85 и соответствующего раздела СП 5Л 3130.2009.

4 Электропитание и заземление

4.1 Общие требования к электропитанию и заземлению

Электропитание контроллеров доступа выполнить в соответствии с «ПУЭ» от сети 220В 50 Гц.

Элементы электротехнического оборудования систем безопасности должны удовлетворять требованиям ГОСТ 12.2.007.0-75.

Заземлению (занулению) подлежат все металлические части электрооборудования, не находящиеся под напряжением, но которые могут оказаться под ним, вследствие нарушения изоляции. Сопротивление заземляющего устройства должно быть не более 4 Ом. Заземление (зануление) необходимо выполнить в соответствии с соответствующим разделом «ПУЭ», СНиП 3.05.06-85, требованиями ГОСТ 12.1.30-81 и технической документацией заводов изготовителей комплектующих изделий.

Монтаж заземляющих устройств выполнить в соответствии с требованиями СНиП 3.05.06-85.

5 Мероприятия по охране труда и технике безопасности

5.1 Общие требования к безопасности труда

Монтажные работы должны выполняться специализированной организацией при строительной готовности объекта, в строгом соответствии с действующими нормами и правилами на монтаж, испытания и сдачу в эксплуатацию установок систем безопасности и требованиями РД 78.145-93.

Монтажно-наладочные работы начинать после выполнения мероприятий по технике безопасности согласно СНиП 111-4-80 и акта входного контроля.

Все электромонтажные работы, обслуживание установок, периодичность и методы испытания защитных средств выполняются с соблюдением «Правил технической эксплуатации электроустановок потребителей» и «Межотраслевых правил по охране труда (правила безопасности) при эксплуатации электроустановок».

К монтажу и обслуживанию системы допускаются лица прошедшие инструктаж по технике безопасности. Прохождение инструктажа отмечается в журнале по технике безопасности, который должен храниться у ответственного лица на объекте.

Оборудование допускается к установке после проведения входного контроля с составлением акта по установленной форме.

При производстве строительно-монтажных работ рабочие места монтажников должны быть оборудованы приспособлениями, обеспечивающие безопасность производства работ.

При работе с электроинструментом необходимо обеспечить выполнение требований ГОСТ 12.2.013-87. Электромонтажные работы в действующих установках производить только после снятия напряжения.

Пусконаладочные работы следует проводить в соответствии с требованиями СНиП 3.05.06-85.

6 Профессиональный и квалификационный состав лиц, работающих на объекте по техническому обслуживанию и эксплуатации системы безопасности

6.1 Требования к персоналу обслуживающему систему безопасности

Для обслуживания установок и сигнальных устройств рекомендуется привлекать специализированные организации, имеющие лицензии на проведение указанного вида работ.

Дежурные пультовых должны быть обучены правилам работы на установленной аппаратуре.

Support

RusGuard supports its customers throughout the whole term of equipment service life. Do not hesitate to address our support team. We are ready to provide professional assistance and advice on all relevant issues.

Источник

Просмотров 54.8к. Опубликовано 08.04.2021
Обновлено 21.01.2022

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании – Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось – инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой – беспроблемная установка софта. Скачал дистрибутив, попробовал поставить – не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX – попробовал, словил кучу проблем, отложил. Логика такая – разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Содержание

  1. Первое знакомство
  2. Установка
  3. Проблемы с NFC и BLE
  4. Настройка
  5. Опытная эксплуатация

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено – RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось – сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось – установка завершилась с ошибкой. Попробовал ещё раз – то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование – компьютер должен быть “чистым”. Почти так и есть. Следующая возможная проблема – имя компьютера. Почему-то дефолтные виндовые имена – это не есть “хорошо”. Имя действительно было дефолтное – поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку – не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой – что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо – установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo – в них установка происходит на порядок проще. Ну и фраза “ПО может не установиться”, часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация – через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL – в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше – это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд – не на всех Android-смартфонах приложение работает корректно. Это понятно – производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит – об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много – чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа – Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое – чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка – зелёный. В SIGUR-е с индикацией всё сложно. Здесь же – из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап – импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен – каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло – в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил – перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Просмотров 249к. Опубликовано
Обновлено

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании – Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось – инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой – беспроблемная установка софта. Скачал дистрибутив, попробовал поставить – не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX – попробовал, словил кучу проблем, отложил. Логика такая – разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Содержание

  1. Первое знакомство
  2. Установка
  3. Проблемы с NFC и BLE
  4. Настройка
  5. Опытная эксплуатация

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено – RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось – сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось – установка завершилась с ошибкой. Попробовал ещё раз – то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование – компьютер должен быть “чистым”. Почти так и есть. Следующая возможная проблема – имя компьютера. Почему-то дефолтные виндовые имена – это не есть “хорошо”. Имя действительно было дефолтное – поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку – не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой – что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо – установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo – в них установка происходит на порядок проще. Ну и фраза “ПО может не установиться”, часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация – через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL – в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше – это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд – не на всех Android-смартфонах приложение работает корректно. Это понятно – производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит – об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много – чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа – Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое – чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка – зелёный. В SIGUR-е с индикацией всё сложно. Здесь же – из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

  • СКУД RusGuard. Первый запуск.
  • СКУД RusGuard. Первый запуск.
  • СКУД RusGuard. Первый запуск.
  • СКУД RusGuard. Первый запуск.
Настройка RusGuard

Следующий этап – импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен – каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло – в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил – перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Произошла ошибка при проверке безопасности сообщения

когда я пытаюсь вызвать службу WCF я получаю следующее сообщение «произошла ошибка при проверке безопасности сообщения.»

когда я удаляю пользовательскую аутентификацию, служба работает без проблем. Я не могу понять, что я неправильно сконфигурировал в своей сети.конфиг. Любое понимание будет оценено.

  <system.serviceModel>
     <services>
        <service behaviorConfiguration="NAThriveExtensions.nableAPIBehavior"
          name="NAThriveExtensions.nableAPI">
           <endpoint 
             address="" 
             binding="basicHttpBinding" 
             bindingConfiguration="basicHttpBinding_Secure"
             contract="NAThriveExtensions.InableAPI">
           </endpoint>
           <endpoint 
             address="mex" 
             binding="mexHttpsBinding" 
             contract="IMetadataExchange" />
        </service>
     </services>
     <behaviors>
        <serviceBehaviors>
          <behavior name="NAThriveExtensions.nableAPIBehavior">
            <serviceMetadata httpsGetEnabled="true" />
            <serviceDebug includeExceptionDetailInFaults="false" />
            <serviceCredentials>
              <userNameAuthentication 
                userNamePasswordValidationMode="Custom" 
              customUserNamePasswordValidatorType= "NAThriveExtensions.Authentication, NAThriveExtensions" />
            </serviceCredentials>
          </behavior>
        </serviceBehaviors>
     </behaviors>
     <bindings>
       <basicHttpBinding>
         <binding name="basicHttpBinding_Secure">
           <security mode="TransportWithMessageCredential">
             <message clientCredentialType="UserName"/>
           </security>
         </binding>
       </basicHttpBinding>
     </bindings>
  </system.serviceModel>

7 ответов


Я получал это же сообщение об ошибке, и оказалось, что это связано с разницей во времени между моей рабочей станцией и сервером, на котором размещена служба WCF. Сервер был около 10 минут позади моей машины, и WCF security, похоже, не очень нравится.

чтобы найти корневую проблему, я включил serviceSecurityAuditing в конфигурационном файле сервера. Добавьте в конфигурацию/систему следующее.serviceModel / поведение / serviceBehaviors / раздел поведение для вашего обслуживания:

<serviceSecurityAudit 
    auditLogLocation="Application" 
    serviceAuthorizationAuditLevel="Failure" 
    messageAuthenticationAuditLevel="Failure" 
    suppressAuditFailure="true"/>

следующий сайт был полезен в выяснении этого:

http://blogs.microsoft.co.il/blogs/urig/archive/2011/01/23/wcf-quot-an-error-occurred-when-verifying-security-for-the-message-quot-and-service-security-audit.aspx


другая причина это сообщение, когда некоторые из ваших машин не синхронизированы во времени. WCF по умолчанию допускает пятиминутный разрыв; кроме того, он выдает ошибку, если что-то не синхронизировано.

раствор для синхронизации всех ваших машин. time.windows.com славится тем, что не работает, поэтому я предлагаю использовать что-то другое. (Если вы находитесь в корпоративной среде, локальный контроллер домена может быть правильный выбор.)


Это оказалось проблемой на стороне потребления, а не с самой службой. Webmethods 8 программного обеспечения AG потреблял этот сервер, но не было никакого обработчика безопасности, добавленного к службе, поэтому учетные данные не были добавлены в заголовок, что привело к вышеупомянутой ошибке.


Я получаю ту же ошибку на моем сервере IIS 7.5. Я забыл добавить разрешение на чтение на закрытый ключ сертификата в виртуальный аккаунт пула приложений (например, IIS AppPoolASP.NET v4.0).

для информации, тестируя различные комбинации учетных записей и разрешений, я заметил, что пул приложений необходимо переработать, чтобы потерять доступ к ключу, как только он был извлечен один раз.

(0x80131501-произошла ошибка при проверке безопасности сообщение.)


Я получал ту же ошибку, и ни одна из вышеперечисленных помощь для меня.

Я, наконец, отследил его до connectionStrings в родительской сети.config (моя служба была развернута в дочернем приложении на сайте администратора).

Да, звучит смешно, но как только я завернул строки подключения в родительской сети.config с элементом location все начали работать.

для ясности, в родительской сети.config я изменил это

<connectionStrings>
    <add name="..." />
</connectionStrings>

в это

<location path="." inheritInChildApplications="false">
    <connectionStrings>
        <add name="..." />
    </connectionStrings>
</location>

обратите внимание, что эта ошибка также привела к этому очень бесполезному serviceSecurityAudit сообщение:

ошибка проверки подлинности сообщения.
Услуга. :..
Действие:http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT
ClientIdentity:
Значение activityid:
ArgumentNullException: значение не может быть null.
Имя параметра: менеджер


Я получал ту же ошибку. Я забыл добавить разрешение на чтение в базу данных членства aspnetdb в (IIS APPPOOLDefaultAppPool).

ошибка проверки подлинности сообщения. Услуга.:…

действие:http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT

ClientIdentity:

значение activityid:

SqlException: не удается открыть базу данных «aspnetdb», запрошенную логином. Ошибка входа в систему.

ошибка входа в систему для IIS пользователя
Пула средством’.


имя пользователя и пароль сервер подключения,а не ваши
имя пользователя и пароль для входа в систему.


Здравствуйте.
У меня wcf сервис в виде службы.
Конфигурация сервера:

XML
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
<configuration>
<connectionStrings>
    <add name="dbAuthentication" providerName="System.Data.SqlClient" connectionString="Data Source = IVANOVAAIVANOV; User ID=fsync; Password=mt043384; Initial Catalog = GTP"  />
  </connectionStrings>
<system.web>
    <membership defaultProvider="DefaultMembershipProvider" >
      <providers>
        <add name="DefaultMembershipProvider" type="System.Web.Providers.DefaultMembershipProvider, System.Web.Providers, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" connectionStringName="dbAuthentication" enablePasswordRetrieval="false" enablePasswordReset="true" requiresQuestionAndAnswer="false" requiresUniqueEmail="false" maxInvalidPasswordAttempts="5" minRequiredPasswordLength="6" minRequiredNonalphanumericCharacters="0" passwordAttemptWindow="10" applicationName="/" />
      </providers>
    </membership>
    <roleManager enabled="true" defaultProvider="DefaultRoleProvider">
      <providers>
        <add name="DefaultRoleProvider" type="System.Web.Providers.DefaultRoleProvider, System.Web.Providers, Version=1.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" />
      </providers>
    </roleManager>
  </system.web>
<system.serviceModel>
    <behaviors>
      <serviceBehaviors>
        <behavior name="">
          <serviceMetadata httpGetEnabled="true" httpsGetEnabled="true" />
          <serviceDebug includeExceptionDetailInFaults="true" />
        <serviceCredentials>
          <userNameAuthentication    membershipProviderName="DefaultMembershipProvider"/>
        </serviceCredentials>
        </behavior>
      </serviceBehaviors>
      <endpointBehaviors>
        <behavior name="webHttpBehavior">
          <webHttp />
        </behavior>
      </endpointBehaviors>
    </behaviors>
    <services>
      <service name="AppServer.ServiceFacade">
        <endpoint address="" binding="customBinding" bindingConfiguration="custBinding" contract="AppServer.IServiceFacade">
          <identity>
            <dns value="localhost" />
          </identity>
        </endpoint>
        <endpoint address="mex" binding="mexHttpBinding" contract="IMetadataExchange" />
        <endpoint address="" binding="webHttpBinding" behaviorConfiguration="webHttpBehavior" contract="AppServer.IClientAccessPolicy" />
        
        <host>
          <baseAddresses>
            <add baseAddress="net.tcp://localhost:4504/ServiceFacade" />
            <add baseAddress="http://localhost:80" />
          </baseAddresses>
        </host>
      </service>
    </services>
    <bindings>
      <basicHttpBinding>
        <binding name="LongTimeout" closeTimeout="01:00:00" openTimeout="01:00:00" receiveTimeout="01:00:00" sendTimeout="01:00:00" />
        <binding name="MyBasicHttpBinding" maxBufferPoolSize="2147483647" maxBufferSize="2147483647" maxReceivedMessageSize="2147483647">
          <readerQuotas maxDepth="2147483647" maxStringContentLength="2147483647" maxArrayLength="2147483647" maxBytesPerRead="2147483647" maxNameTableCharCount="2147483647" /> 
      </binding>
      </basicHttpBinding>
      <netTcpBinding>
        <binding name="tcpBinding" closeTimeout="00:10:00" openTimeout="00:1:00" receiveTimeout="00:30:00" sendTimeout="00:30:00" maxBufferPoolSize="2147483647" maxBufferSize="2147483647" maxReceivedMessageSize="2147483647">
          <!--portSharingEnabled="true"-->
          <readerQuotas maxDepth="100" maxArrayLength="10485760" maxBytesPerRead="2147483647" maxStringContentLength="2147483647" />
          <security />
        </binding>
      </netTcpBinding>
    <customBinding>
      <binding name="custBinding" closeTimeout="00:10:00" openTimeout="00:1:00" receiveTimeout="00:30:00" sendTimeout="00:30:00">
          <!--portSharingEnabled="true"-->
          <!--<readerQuotas maxDepth="100" maxArrayLength="10485760" maxBytesPerRead="2147483647" maxStringContentLength="2147483647" />-->
          <security authenticationMode="UserNameOverTransport"  allowInsecureTransport="true" includeTimestamp="true"/>
        <tcpTransport maxBufferPoolSize="2147483647" maxBufferSize="2147483647" maxReceivedMessageSize="2147483647"/>
        </binding>
   
    </customBinding>
    </bindings>
  </system.serviceModel>
</configuration>

Конфигурация клиента:

XML
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
<configuration>
    <system.serviceModel>
        <bindings>
            <customBinding>
                <binding name="NetTcpBinding_IServiceFacade" >
                    <binaryMessageEncoding  />
                    <tcpTransport  maxReceivedMessageSize="2147483647" maxBufferSize="2147483647" />
                  
                </binding>
            </customBinding>
        </bindings>
        <client>
            <endpoint address="net.tcp://localhost:4504/ServiceFacade" binding="customBinding"
                bindingConfiguration="NetTcpBinding_IServiceFacade" contract="ServiceReference.IServiceFacade"
                name="NetTcpBinding_IServiceFacade" />
        </client>
    </system.serviceModel>
</configuration>

На клиенте устанавливаю Username и Password. При вызове любого контракта из фасада сервера, на клиенте летит исключение «Ошибка при проверке безопасности сообщения». Подскажите в чем проблема. Спасибо.

C#
1
2
3
4
5
6
7
8
9
10
11
12
13
14
private async void LoginWithUsernamePassword()
    {
      ClientProvider.CurrentClient.ClientCredentials.UserName.UserName = Username;
      ClientProvider.CurrentClient.ClientCredentials.UserName.Password = Password;
      //IsBusy = true;
      //BusyContent = "Производится вход в систему...";
      //ClientWrapper.CurrentUser = await ClientWrapper.Instance.TaskAsyncLogin(Username, Password);
      //if (!ClientWrapper.CurrentUser.IsAuth)
      //  AuthResult = $"Неверная пара логин или пароль:nUsername: [{Username}]nPassword: [{Password}]";
      //else if (IsRemember)
      //  CreateCookies();
 
      //IsBusy = false;
    }

Добавлено через 7 часов 44 минуты
В общем, вроде понял почему — в binding, на клиенте, необходимо добавить

XML
1
<security authenticationMode="UserNameOverTransport"  allowInsecureTransport="true" includeTimestamp="true"/>

На проблема в том, что в silverlight allowInsecureTransport=»true» не видит. А без данного атрибута летит исключение.
Как настроить аутентификацию при помощи дефолтных провайдеров в связке wcf сервер и silverlight клиент остается открытым

__________________
Помощь в написании контрольных, курсовых и дипломных работ, диссертаций здесь

Когда я пытаюсь вызвать службу WCF, я получаю следующее сообщение: «Произошла ошибка при проверке безопасности сообщения».

Когда я удаляю пользовательскую аутентификацию, служба работает без проблем. Я не могу понять, что я неправильно сконфигурировал в своем web.config. Любое понимание будет оценено.

  <system.serviceModel>
     <services>
        <service behaviorConfiguration="NAThriveExtensions.nableAPIBehavior"
          name="NAThriveExtensions.nableAPI">
           <endpoint 
             address="" 
             binding="basicHttpBinding" 
             bindingConfiguration="basicHttpBinding_Secure"
             contract="NAThriveExtensions.InableAPI">
           </endpoint>
           <endpoint 
             address="mex" 
             binding="mexHttpsBinding" 
             contract="IMetadataExchange" />
        </service>
     </services>
     <behaviors>
        <serviceBehaviors>
          <behavior name="NAThriveExtensions.nableAPIBehavior">
            <serviceMetadata httpsGetEnabled="true" />
            <serviceDebug includeExceptionDetailInFaults="false" />
            <serviceCredentials>
              <userNameAuthentication 
                userNamePasswordValidationMode="Custom" 
              customUserNamePasswordValidatorType= "NAThriveExtensions.Authentication, NAThriveExtensions" />
            </serviceCredentials>
          </behavior>
        </serviceBehaviors>
     </behaviors>
     <bindings>
       <basicHttpBinding>
         <binding name="basicHttpBinding_Secure">
           <security mode="TransportWithMessageCredential">
             <message clientCredentialType="UserName"/>
           </security>
         </binding>
       </basicHttpBinding>
     </bindings>
  </system.serviceModel>

8 ответов

Лучший ответ

В конечном итоге это стало проблемой для потребителя, а не для самой службы. WebMethods 8 компании Software AG использовала этот сервер, но к службе не был добавлен обработчик безопасности, поэтому учетные данные не добавлялись в заголовок, что приводило к вышеупомянутой ошибке.


7

Matt Klepeis
8 Окт 2010 в 20:24

Я получал такое же сообщение об ошибке, и это оказалось из-за разницы во времени между моей рабочей станцией и сервером, на котором размещена служба WCF. Сервер отставал от моей машины примерно на 10 минут, и безопасности WCF это, похоже, не очень нравится.

Чтобы найти основную проблему, я включил serviceSecurityAuditing в файле конфигурации сервера. Добавьте следующее в раздел конфигурации / system.serviceModel / behavior / serviceBehaviors / behavior для своей службы:

<serviceSecurityAudit 
    auditLogLocation="Application" 
    serviceAuthorizationAuditLevel="Failure" 
    messageAuthenticationAuditLevel="Failure" 
    suppressAuditFailure="true"/>

Следующий сайт помог разобраться в этом:

http://blogs.microsoft.co.il/blogs/urig/archive/2011/01/23/wcf-quot-an-error-occurred-when-verifying-security-for-the-message-quot-and- сервис-безопасность-audit.aspx


40

Sam
8 Мар 2013 в 03:10

Другая причина этого сообщения — когда некоторые из ваших компьютеров не синхронизированы во времени. WCF по умолчанию допускает пятиминутный перерыв; помимо этого, он выдает ошибку, если что-то не синхронизируется.

Решение состоит в том, чтобы синхронизировать все ваши машины. time.windows.com печально известен тем, что не работает, поэтому я предлагаю использовать что-нибудь другое. (Если вы работаете в корпоративной среде, здесь может быть правильным выбором локальный контроллер домена.)


19

ashes999
31 Янв 2014 в 20:30

У меня была аналогичная проблема. Я создавал строки в формате datetime, используя мое местное время , но моя служба / сервер ожидала GMT .

Мне нужно было получить время по Гринвичу (JAVA):

final Date currentTime = new Date();    
final SimpleDateFormat sdf = 
new SimpleDateFormat("yyyy-MM-dd'T'HH:mm:ss'.000Z'");
sdf.setTimeZone(TimeZone.getTimeZone("GMT"));
System.out.println(sdf.format(currentTime));


1

Pablo Chvx
17 Мар 2019 в 23:42

Я получал ту же ошибку на своем сервере IIS 7.5. Я забыл добавить разрешение на чтение закрытого ключа сертификата в пул приложений виртуальная учетная запись (например, IIS AppPool ASP.NET v4.0).

Для информации, при тестировании различных комбинаций учетных записей и разрешений я заметил, что пул приложений необходимо переработать, чтобы потерять доступ к ключу после того, как он был получен один раз.

(0x80131501 — Произошла ошибка при проверке безопасности сообщения.)


0

ssg31415926
8 Апр 2013 в 09:57

Я получал ту же ошибку, и ничего из вышеперечисленного мне не помогло.

Я наконец отследил это до connectionStrings в родительском файле web.config (моя служба была развернута в дочернем приложении на сайте администратора).

Да, звучит смешно, но как только я обернул строки подключения в родительский файл web.config элементом местоположения, все заработало.

Для ясности в родительском файле web.config я изменил это

<connectionStrings>
    <add name="..." />
</connectionStrings>

К этому

<location path="." inheritInChildApplications="false">
    <connectionStrings>
        <add name="..." />
    </connectionStrings>
</location>

Обратите внимание, что эта ошибка также привела к очень бесполезному serviceSecurityAudit сообщение журнала:

Ошибка аутентификации сообщения.
Сервис: …
Действие: http://schemas.xmlsoap.org/ws/2005/02 / trust / RST / SCT
ClientIdentity:
ActivityId:
ArgumentNullException: значение не может быть нулевым.
Название параметра: менеджер

Я получал ту же ошибку. Я забыл добавить разрешение на чтение базы данных членства aspnetdb в (IIS APPPOOL DefaultAppPool).

Ошибка аутентификации сообщения. Обслуживание:….

Действие: http://schemas.xmlsoap.org/ws/2005/ 02 / trust / RST / SCT

ClientIdentity:

ActivityId:

SqlException: не удается открыть базу данных «aspnetdb», запрошенную при входе в систему. Не удалось войти в систему.

Ошибка входа для пользователя IIS APPPOOL DefaultAppPool.


0

Community
20 Июн 2020 в 12:12

Имя пользователя и пароль — это сервер, к которому вы подключаетесь , а не ваш имя пользователя и пароль для входа в систему.


-4

MapleStory
23 Дек 2015 в 12:05

Проблема со скуд.

Добрый вечер друзья!
Помогите разобраться с глючным скуд, доставшимся по наследству. Есть откатные ворота (привод Came-bx246), калитка с электромагнитным замком accordtech ml-100, 3 считывателя cp-z metall (вмонтированы в кирпичные столбы), считыватель matrix IV RF (в термошкафу в 34 м от ворот), кнопка выхода и сигнальная лампа came Kled 24, пара фотоэлементов Delta. В термошкафу — контроллер RusGuard ACS-103-CE, 2 ББП-30 Accordtech, стабилизатор ippon AVR-1000, реле Finder с 1 перекидным контактом 12V ACDC 6A, роутер zyxel, терморегулятор и нагревательный элемент, автомат.
По точкам доступа. Калитка — вход считыватель cp-z, выход — кнопка. Ворота — вход/выход считыватель RF, и 2 считывателя cp-z. (кто-то пользуется пультами, кто-то картами e-marine). Как подключены считыватели пока не разобрался, завтра поковыряюсь, отпишусь. Карты и пульты прописываются без нареканий.
Проблемы следующие.
1. Ворота теряют длину, а именно не закрывшись полностью, снова начинают открываться. Раз на 3-4 длину находят и начинают работать как надо.
2. Через 4 дня после подключения начали жить своей жизнью. Приехал, ворота стоят открытые. Закрыл с карты. Не успел от них отойти, как они стали открываться/закрываться и так 2 цикла, после которых полностью закрывались. При этом все 3 считывателя издавали по единичному не синхронному писку, а контроллер перегружался по питанию. Перезагрузка происходила в момент, когда ворота замедлялись перед окончательным закрытием. Глянул подключение — вся система подключена через 2 ББП-30. Предположил, что воротам просто не хватает питания. В качестве эксперимента, переподключил их на 220. Теперь новый цирк. Контроллер больше не глючит, считыватели не пищат и ворота работают нормально…Часа 4…А дальше просто отключаются, не реагируя на пульты и карты, и стоят ЗАКРЫТЫМИ! Складывается ощущение, что разряжаются аккумуляторы, вот только они в этот момент отключены.
Подскажите, куда копать?

Локализация ошибки. Компоненты

АРМ (распределенный вариант установки) и сервер RusGuard. Все версии ПО.

Описание причин и устранение ошибки

Если время и дата настроены некорректно, возможно возникновение ошибки при запуске ПО (см. рис. 7). Для исправления ошибки необходимо привести локальные настройки времени и даты в соответствие с сервером. Допустимое расхождение: +/- 5 минут.

Рисунок 7 - Ошибка при запуске ПО. Некорректно выставлено время и дата на локальном ПК

Рисунок 7 — Ошибка при запуске ПО. Некорректно выставлено время и дата на локальном ПК

Пример

Корректная настройка

В таблице ниже приведены примеры корректной настройки времени/даты (см. табл. 1).

Таблица 1 — Пример правильной настройки времени/даты

Сервер

АРМ

Время 16.50 (часовой пояс +4)

Время 16.50 (часовой пояс +4)

Время 16.50 (часовой пояс +4)

Время 15.50 (часовой пояс +3)

Время 16.50 (часовой пояс +4)

Время 17.50 (часовой пояс +5)

Некорректная настройка

В таблице ниже (см. табл. 2) приведены примеры некорректной настройки времени/даты:

одинаковое время при разных часовых поясах;

разное время в одном часовом поясе.

Таблица 2 — Пример неправильной настройки времени/даты

Сервер

АРМ

Время 16.50 (часовой пояс +4)

Время 16.40 (часовой пояс +4)

Время 16.50 (часовой пояс +4)

Время 16.50 (часовой пояс +3)

Время 16.50 (часовой пояс +4)

Время 16.50 (часовой пояс +5)

Произошла ошибка при проверке безопасности сообщения

когда я пытаюсь вызвать службу WCF я получаю следующее сообщение «произошла ошибка при проверке безопасности сообщения.»

когда я удаляю пользовательскую аутентификацию, служба работает без проблем. Я не могу понять, что я неправильно сконфигурировал в своей сети.конфиг. Любое понимание будет оценено.

  <system.serviceModel>
     <services>
        <service behaviorConfiguration="NAThriveExtensions.nableAPIBehavior"
          name="NAThriveExtensions.nableAPI">
           <endpoint 
             address="" 
             binding="basicHttpBinding" 
             bindingConfiguration="basicHttpBinding_Secure"
             contract="NAThriveExtensions.InableAPI">
           </endpoint>
           <endpoint 
             address="mex" 
             binding="mexHttpsBinding" 
             contract="IMetadataExchange" />
        </service>
     </services>
     <behaviors>
        <serviceBehaviors>
          <behavior name="NAThriveExtensions.nableAPIBehavior">
            <serviceMetadata httpsGetEnabled="true" />
            <serviceDebug includeExceptionDetailInFaults="false" />
            <serviceCredentials>
              <userNameAuthentication 
                userNamePasswordValidationMode="Custom" 
              customUserNamePasswordValidatorType= "NAThriveExtensions.Authentication, NAThriveExtensions" />
            </serviceCredentials>
          </behavior>
        </serviceBehaviors>
     </behaviors>
     <bindings>
       <basicHttpBinding>
         <binding name="basicHttpBinding_Secure">
           <security mode="TransportWithMessageCredential">
             <message clientCredentialType="UserName"/>
           </security>
         </binding>
       </basicHttpBinding>
     </bindings>
  </system.serviceModel>

7 ответов


Я получал это же сообщение об ошибке, и оказалось, что это связано с разницей во времени между моей рабочей станцией и сервером, на котором размещена служба WCF. Сервер был около 10 минут позади моей машины, и WCF security, похоже, не очень нравится.

чтобы найти корневую проблему, я включил serviceSecurityAuditing в конфигурационном файле сервера. Добавьте в конфигурацию/систему следующее.serviceModel / поведение / serviceBehaviors / раздел поведение для вашего обслуживания:

<serviceSecurityAudit 
    auditLogLocation="Application" 
    serviceAuthorizationAuditLevel="Failure" 
    messageAuthenticationAuditLevel="Failure" 
    suppressAuditFailure="true"/>

следующий сайт был полезен в выяснении этого:

http://blogs.microsoft.co.il/blogs/urig/archive/2011/01/23/wcf-quot-an-error-occurred-when-verifying-security-for-the-message-quot-and-service-security-audit.aspx


другая причина это сообщение, когда некоторые из ваших машин не синхронизированы во времени. WCF по умолчанию допускает пятиминутный разрыв; кроме того, он выдает ошибку, если что-то не синхронизировано.

раствор для синхронизации всех ваших машин. time.windows.com славится тем, что не работает, поэтому я предлагаю использовать что-то другое. (Если вы находитесь в корпоративной среде, локальный контроллер домена может быть правильный выбор.)


Это оказалось проблемой на стороне потребления, а не с самой службой. Webmethods 8 программного обеспечения AG потреблял этот сервер, но не было никакого обработчика безопасности, добавленного к службе, поэтому учетные данные не были добавлены в заголовок, что привело к вышеупомянутой ошибке.


Я получаю ту же ошибку на моем сервере IIS 7.5. Я забыл добавить разрешение на чтение на закрытый ключ сертификата в виртуальный аккаунт пула приложений (например, IIS AppPoolASP.NET v4.0).

для информации, тестируя различные комбинации учетных записей и разрешений, я заметил, что пул приложений необходимо переработать, чтобы потерять доступ к ключу, как только он был извлечен один раз.

(0x80131501-произошла ошибка при проверке безопасности сообщение.)


Я получал ту же ошибку, и ни одна из вышеперечисленных помощь для меня.

Я, наконец, отследил его до connectionStrings в родительской сети.config (моя служба была развернута в дочернем приложении на сайте администратора).

Да, звучит смешно, но как только я завернул строки подключения в родительской сети.config с элементом location все начали работать.

для ясности, в родительской сети.config я изменил это

<connectionStrings>
    <add name="..." />
</connectionStrings>

в это

<location path="." inheritInChildApplications="false">
    <connectionStrings>
        <add name="..." />
    </connectionStrings>
</location>

обратите внимание, что эта ошибка также привела к этому очень бесполезному serviceSecurityAudit сообщение:

ошибка проверки подлинности сообщения.
Услуга. :..
Действие:http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT
ClientIdentity:
Значение activityid:
ArgumentNullException: значение не может быть null.
Имя параметра: менеджер


Я получал ту же ошибку. Я забыл добавить разрешение на чтение в базу данных членства aspnetdb в (IIS APPPOOLDefaultAppPool).

ошибка проверки подлинности сообщения. Услуга.:…

действие:http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT

ClientIdentity:

значение activityid:

SqlException: не удается открыть базу данных «aspnetdb», запрошенную логином. Ошибка входа в систему.

ошибка входа в систему для IIS пользователя
Пула средством’.


имя пользователя и пароль сервер подключения,а не ваши
имя пользователя и пароль для входа в систему.



Offline

pavel.kozak

 


#1
Оставлено
:

10 января 2020 г. 10:23:50(UTC)

pavel.kozak

Статус: Участник

Группы: Участники

Зарегистрирован: 13.12.2019(UTC)
Сообщений: 15
Российская Федерация

Добрый день.

Пока вопрос туманный, т.к. нет полного понимания происходящего.

Есть устоявшийся проект с использованием КриптоПро 4.0 + КриптоПро .NET (6893 работает стабильно), используется для подключения к Web сервису по WCF (Гост 2012).

Начали миграцию проекта на NET Core 3.x + .NET Framework 4.7.2, до этого была смесь Core 2.x + .NET Framework 4.6.1.

Предположительно(т.к. ставим средствами VS 2019, что он там ещё тянет под сомнением) после установки на машину SDK Core 3.x + SDK .NET Framework 4.8 + соответственно сам коре и фреймфорк получаем проблемы с WCF в существующем проекте, т.е. изменений в сам проект ещё не внесли, только установили Core + FrameWork посвежее.

При попытке подключения к сервису с авторизацией по ГОСТ ключу 2012, получаем ошибку:

Коллекция шифрования маркера не поддерживает алгоритм «urn:ietf:params:xml:ns:cpxmlsec:algorithms:transport-gost2012-256».

Т.е. поведение, как будто не установлен КриптоПро .NET. Переустанавливаем весь комплект КриптоПро + КриптоПро .NET. Результата нет.

Проверено на двух машинах Windows 10 И Windows Server 2012 R2.
Сответсвующие лицензии есть и на рабочие станции и на сервер.
Для проверки пришлось VS 2019 на сервер поставить, т.к. думали причина в Windows 10.

Интересный момент, попробовали поднять версию Крипто Про .NET (SDK Крипто Про .NET поднимали соответственно) до 7132

Выше указанная ошибка на этапе подключения пропала, но при вызове получили другую ошибку:
System.ServiceModel.FaultException: An error occurred when verifying security for the message.

Попробую узнать какую версию SDK Крипто Про использует поставщик Web Сервиса.

Отредактировано пользователем 10 января 2020 г. 10:25:30(UTC)
 | Причина: Не указана


Вверх

Offline

Максим Коллегин

 


#2
Оставлено
:

10 января 2020 г. 10:54:47(UTC)

Максим Коллегин

Статус: Сотрудник

Группы: Администраторы

Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,253
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 21 раз
Поблагодарили: 658 раз в 582 постах

Обновлять КриптоПро .Net при обновлении .Net нужно с вероятностью 90%
Для .Net Core мы делаем fork (обсуждается в соседней ветке), но до WCF там ещё далеко.

Знания в базе знаний, поддержка в техподдержке


Вверх

WWW


Offline

pavel.kozak

 


#3
Оставлено
:

10 января 2020 г. 11:02:18(UTC)

pavel.kozak

Статус: Участник

Группы: Участники

Зарегистрирован: 13.12.2019(UTC)
Сообщений: 15
Российская Федерация

Спасибо.

Да, форк видели но не решились, поэтому и смесь Core 98% + Framework 2%.

Сосредоточимся тогда на вопросе почему не работает с .NET КриптоПро 7132.

Попробуем ещё раз пересобрать с новым SDK 7132, может что-то упустил.

Насколько важно, что бы .NET КриптоПро был одинаковый на клиенте и на сервере?
Мне кажется должно быть все равно. На сервер повлиять мы не сможем.


Вверх

Offline

Максим Коллегин

 


#4
Оставлено
:

10 января 2020 г. 11:11:32(UTC)

Максим Коллегин

Статус: Сотрудник

Группы: Администраторы

Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,253
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 21 раз
Поблагодарили: 658 раз в 582 постах

Автор: pavel.kozak Перейти к цитате

Насколько важно, что бы .NET КриптоПро был одинаковый на клиенте и на сервере?
Мне кажется должно быть все равно. На сервер повлиять мы не сможем.

Не должны быть одинаковыми.

Постарайтесь собрать трассировку WCF — посмотрим.

Знания в базе знаний, поддержка в техподдержке


Вверх

WWW


Offline

pavel.kozak

 


#5
Оставлено
:

10 января 2020 г. 13:10:45(UTC)

pavel.kozak

Статус: Участник

Группы: Участники

Зарегистрирован: 13.12.2019(UTC)
Сообщений: 15
Российская Федерация

Пересобрал с последним SDK.

Если по трейсу, то получается следующий порядок:

Пытаемся вызвать удаленную функцию TestAuthentication

Поставщик токена безопасности открыт.
На клиенте запущен сеанс безопасности.
Подлинность EndpointReference была определена.
Успешно выполнена аутентификациа.
Протокол безопасности обеспечил защиту исходящего сообщения.
Через канал отправлено сообщение
Через канал получено сообщение
Через канал запроса получен ответ.

Генерирование исключения
«Процессору безопасности не удалось найти заголовок безопасности в сообщении. Это может быть вызвано тем, что сообщение не защищено или имеет место несоответствия привязки между взаимодействующими сторонами. Это может произойти, если служба настроена с режимом безопасности, а клиент не применяет режим безопасности.»

Незащищенное или неправильно защищенное сообщение об ошибке было получено от другой стороны.

Протоколу безопасности не может проверить входящее сообщение.

Конец.

Тот же код с предыдущей версией работает корректно. Пока не возможности проверить на чистой машине свежий SDK КриптоПро на старом фреймвекке.


Вверх

Offline

pavel.kozak

 


#6
Оставлено
:

10 января 2020 г. 13:19:38(UTC)

pavel.kozak

Статус: Участник

Группы: Участники

Зарегистрирован: 13.12.2019(UTC)
Сообщений: 15
Российская Федерация

Автор: Максим Коллегин Перейти к цитате

Не должны быть одинаковыми.
Постарайтесь собрать трассировку WCF — посмотрим.

Оказывается, все таки есть зависимости.

https://br.so-ups.ru/Pub…ws=%5Bobject%20Object%5D

Как-то упустил эту новость.

Теперь тупичок, придется ещё одну кашу делать и запускать прослойку на машине со старым фремвёрком и старым .NET КриптоПро :(.


Вверх

Offline

Максим Коллегин

 


#7
Оставлено
:

10 января 2020 г. 20:27:26(UTC)

Максим Коллегин

Статус: Сотрудник

Группы: Администраторы

Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,253
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 21 раз
Поблагодарили: 658 раз в 582 постах

Странно, ничего не слышал про это. Изучим вопрос.

Знания в базе знаний, поддержка в техподдержке


Вверх

WWW


Offline

Артём Макаров

 


#8
Оставлено
:

13 января 2020 г. 8:31:35(UTC)

Артём Макаров

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 20.02.2017(UTC)
Сообщений: 184

Сказал(а) «Спасибо»: 4 раз
Поблагодарили: 48 раз в 48 постах

Добрый день.

Подскажите, какой сейчас target framework задан в проекте?

Какая привязка используется?

Если возможно приложите файл конфигурации клиента (app.config).

Можете приложить wcf trace и messssage log с ошибкой?

Как собирать можно посмотреть тут — https://docs.microsoft.c…figuring-message-logging
Пример —

Код:

<system.diagnostics>
<sources>
<source name="System.ServiceModel.MessageLogging" switchValue="All">
<listeners>
<add type="System.Diagnostics.DefaultTraceListener" name="Default">
<filter type="" />
</add>
<add name="ServiceModelMessageLoggingListener">
<filter type="" />
</add>
</listeners>
</source>
<source name="System.ServiceModel" switchValue="All" propagateActivity="true">
<listeners>
<add type="System.Diagnostics.DefaultTraceListener" name="Default">
<filter type="" />
</add>
<add name="ServiceModelTraceListener">
<filter type="" />
</add>
</listeners>
</source>
</sources>
<sharedListeners>
<add initializeData="C:logsmy_service_web_messages.svclog" type="System.Diagnostics.XmlWriterTraceListener, System, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" name="ServiceModelMessageLoggingListener" traceOutputOptions="Timestamp">
<filter type="" />
</add>
<add initializeData="C:logsmy_serice_web_tracelog.svclog" type="System.Diagnostics.XmlWriterTraceListener, System, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" name="ServiceModelTraceListener" traceOutputOptions="Timestamp">
<filter type="" />
</add>
</sharedListeners>
<trace autoflush="true" />
</system.diagnostics>

Техническую поддержку оказываем тут
Наша база знаний


Вверх

Offline

pavel.kozak

 


#9
Оставлено
:

13 января 2020 г. 10:01:40(UTC)

pavel.kozak

Статус: Участник

Группы: Участники

Зарегистрирован: 13.12.2019(UTC)
Сообщений: 15
Российская Федерация

Автор: Максим Коллегин Перейти к цитате

Странно, ничего не слышал про это. Изучим вопрос.

Насколько успел узнать, тикет поставщиком сервиса создавался, примерно в то время когда они писали эту новость.


Вверх

Offline

pavel.kozak

 


#10
Оставлено
:

13 января 2020 г. 10:11:57(UTC)

pavel.kozak

Статус: Участник

Группы: Участники

Зарегистрирован: 13.12.2019(UTC)
Сообщений: 15
Российская Федерация

Автор: Артём Макаров Перейти к цитате

Подскажите, какой сейчас target framework задан в проекте?

Проверяли несколько, поведение и ошибка одинаковые и на 4.6.2, 4.7.1, 4.8.
Версия .NET Крипто про — 7132. Основной Крипто Про ставился последний 4.0, 9963.

Автор: Артём Макаров Перейти к цитате

Какая привязка используется?

WSHttpBinding

Это пример со стенда, в основном проекте вместо конфига настройка из кода идет. Но значения те же.

<wsHttpBinding>
<binding name=»wsHttpCertificateBinding» closeTimeout=»01:00:00″ openTimeout=»01:00:00″ receiveTimeout=»01:00:00″ sendTimeout=»01:00:00″
maxBufferPoolSize=»52428800″ maxReceivedMessageSize=»52428800″>
<readerQuotas maxStringContentLength=»2147483647″/>
<security>
<message clientCredentialType=»Certificate» negotiateServiceCredential=»false»/>
</security>
</binding>
</wsHttpBinding>

<endpoint address=»http://br.so-ups.ru:8091/PersonalApi/PersonalApiService.svc/ByCertificate»
binding=»wsHttpBinding» bindingConfiguration=»wsHttpCertificateBinding»
contract=»PersonalApiService.IPersonalApiService» name=»wsHttpCertificateEndpoint»>
<identity>
<certificateReference findValue=»5cee4b2593de373e184377a718bb5af83dea466b» x509FindType=»FindByThumbprint»
storeLocation=»LocalMachine» storeName=»My» />
</identity>
</endpoint>

Автор: Артём Макаров Перейти к цитате

Можете приложить wcf trace и messssage log с ошибкой?

Я отправлю в личку, то что собрали в пятницу с нашими настройками, если не подойдет, то позже сниму с вашими рекомендациями.


Вверх
Пользователи, просматривающие эту тему

Guest

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

When I try to call a WCF service I am getting the following message «An error occurred when verifying security for the message.»

When I remove the custom authenication the service works no problem. I can’t figure out though what I have misconfigured in my web.config. Any insight would be appreciated.

  <system.serviceModel>
     <services>
        <service behaviorConfiguration="NAThriveExtensions.nableAPIBehavior"
          name="NAThriveExtensions.nableAPI">
           <endpoint 
             address="" 
             binding="basicHttpBinding" 
             bindingConfiguration="basicHttpBinding_Secure"
             contract="NAThriveExtensions.InableAPI">
           </endpoint>
           <endpoint 
             address="mex" 
             binding="mexHttpsBinding" 
             contract="IMetadataExchange" />
        </service>
     </services>
     <behaviors>
        <serviceBehaviors>
          <behavior name="NAThriveExtensions.nableAPIBehavior">
            <serviceMetadata httpsGetEnabled="true" />
            <serviceDebug includeExceptionDetailInFaults="false" />
            <serviceCredentials>
              <userNameAuthentication 
                userNamePasswordValidationMode="Custom" 
              customUserNamePasswordValidatorType= "NAThriveExtensions.Authentication, NAThriveExtensions" />
            </serviceCredentials>
          </behavior>
        </serviceBehaviors>
     </behaviors>
     <bindings>
       <basicHttpBinding>
         <binding name="basicHttpBinding_Secure">
           <security mode="TransportWithMessageCredential">
             <message clientCredentialType="UserName"/>
           </security>
         </binding>
       </basicHttpBinding>
     </bindings>
  </system.serviceModel>

asked Sep 21, 2010 at 23:26

Matt Klepeis's user avatar

Matt KlepeisMatt Klepeis

1,7241 gold badge14 silver badges25 bronze badges

I was getting this same error message and it turned out to be due to a time difference between my workstation machine and the server hosting the WCF service. The server was about 10 minutes behind my machine and WCF security doesn’t seem to like that very much.

To find the root problem I turned on serviceSecurityAuditing in the server’s config file. Add the following to the configuration/system.serviceModel/behaviors/serviceBehaviors/behavior section for your service:

<serviceSecurityAudit 
    auditLogLocation="Application" 
    serviceAuthorizationAuditLevel="Failure" 
    messageAuthenticationAuditLevel="Failure" 
    suppressAuditFailure="true"/>

The following site was helpful in figuring this out:

http://blogs.microsoft.co.il/blogs/urig/archive/2011/01/23/wcf-quot-an-error-occurred-when-verifying-security-for-the-message-quot-and-service-security-audit.aspx

answered Mar 7, 2013 at 23:10

Sam's user avatar

3

Another cause of this message is when some of your machines are not synchronized in time. WCF, by default, allows a five-minute gap; beyond this, it throws an error if things are out of synch.

The solution is to synch all your machines. time.windows.com is notorious for not working, so I suggest using something else. (If you’re in a corporate environment, a local domain controller may be the correct choice here.)

answered Jan 31, 2014 at 16:30

ashes999's user avatar

ashes999ashes999

9,84715 gold badges72 silver badges120 bronze badges

3

This ended up being an problem on the consuming side, not with the service itself. Software AG’s webMethods 8 was consuming this server but there was no Security Handler added to the service so the credentials were not being added to the header thus resulting the in the aforementioned error.

answered Oct 8, 2010 at 16:24

Matt Klepeis's user avatar

Matt KlepeisMatt Klepeis

1,7241 gold badge14 silver badges25 bronze badges

2

I had a similar issue.
I was building my datetime formatted strings using my local time, but my service/server was expecting GMT.

I needed to get the GMT time (JAVA):

final Date currentTime = new Date();    
final SimpleDateFormat sdf = 
new SimpleDateFormat("yyyy-MM-dd'T'HH:mm:ss'.000Z'");
sdf.setTimeZone(TimeZone.getTimeZone("GMT"));
System.out.println(sdf.format(currentTime));

answered Mar 17, 2019 at 20:42

Pablo Chvx's user avatar

Pablo ChvxPablo Chvx

1,74917 silver badges31 bronze badges

I was getting the same error on my IIS 7.5 server. I forgot to add Read permission on the certificate’s private key to the app pool virtual account (e.g. IIS AppPoolASP.NET v4.0).

For info, whilst testing various combinations of accounts and permissions, I noticed that the app pool needed to be recycled to lose access to the key, once it had been retrieved once.

(0x80131501 — An error occurred when verifying security for the message.)

answered Apr 8, 2013 at 5:57

ssg31415926's user avatar

ssg31415926ssg31415926

1,0172 gold badges13 silver badges21 bronze badges

I was getting the same error and none of the above help for me.

I finally tracked it down to connectionStrings in a parent web.config (my service was deployed to a child application to an admin site).

Yes sounds ridiculous, but as soon as I wrapped the connection strings in the parent web.config with a location element all started working.

For clarity, in parent web.config, I changed this

<connectionStrings>
    <add name="..." />
</connectionStrings>

to this

<location path="." inheritInChildApplications="false">
    <connectionStrings>
        <add name="..." />
    </connectionStrings>
</location>

Note this error also resulted in this very unhelpful serviceSecurityAudit log message:

Message authentication failed.
Service: …
Action: http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT
ClientIdentity:
ActivityId:
ArgumentNullException: Value cannot be null.
Parameter name: manager

answered Sep 6, 2016 at 12:30

Dan's user avatar

I was getting the same error. I forgot to add Read permission on the membership database aspnetdb to the (IIS APPPOOLDefaultAppPool).

Message authentication failed. Service:….

Action: http://schemas.xmlsoap.org/ws/2005/02/trust/RST/SCT

ClientIdentity:

ActivityId:

SqlException: Cannot open database «aspnetdb» requested by the login. The login failed.

Login failed for user ‘IIS
APPPOOLDefaultAppPool’.

Community's user avatar

answered Dec 19, 2016 at 7:24

Yasser Mohammed's user avatar

The username and password is the server you connection,not your
system login username and password.

answered Dec 23, 2015 at 9:05

MapleStory's user avatar

MapleStoryMapleStory

6183 gold badges11 silver badges21 bronze badges

У меня проблема с подключением к моей службе WCF с помощью clientCredentialType="UserName".

Когда я запускаю код ниже, я получаю сообщение об ошибке

FaultException: при проверке безопасности для сообщения произошла ошибка.

При игре с некоторыми значениями привязки я также получаю Access is denied..

Fiddler говорит, что нет заголовка авторизации, и я не могу найти имя пользователя или пароль в запросе.

Вот выдержки из моего конфига:

  <system.webServer>
<modules runAllManagedModulesForAllRequests="true"/>
</system.webServer>
<services>
<service name="InventoryServices.MobileAPI"  behaviorConfiguration="customBehaviour">
<endpoint address=""
binding="basicHttpBinding"
bindingConfiguration="secureHttpBinding"
contract="InventoryServices.IMobileAPI"/>
<endpoint address="mex"
binding="mexHttpsBinding"
contract="IMetadataExchange" />
</service>
</services>
<behaviors>
<serviceBehaviors>
<behavior name="customBehaviour">
<serviceSecurityAudit auditLogLocation="Application" serviceAuthorizationAuditLevel="Failure" messageAuthenticationAuditLevel="Failure" suppressAuditFailure="true" />
<!-- To avoid disclosing metadata information, set the value below to false and remove the metadata endpoint above before deployment -->
<serviceMetadata httpsGetEnabled="true"/>
<!-- To receive exception details in faults for debugging purposes, set the value below to true.  Set to false before deployment to avoid disclosing exception information -->
<serviceDebug includeExceptionDetailInFaults="true"/>
<serviceCredentials>
<userNameAuthentication userNamePasswordValidationMode="Custom"
customUserNamePasswordValidatorType="InventoryLibrary.Helpers.UserAuthentication,InventoryLibrary"/>
</serviceCredentials>
</behavior>
</serviceBehaviors>
</behaviors>
<serviceHostingEnvironment multipleSiteBindingsEnabled="true" />
<bindings>
<basicHttpBinding>
<binding name="secureHttpBinding">
<security mode="TransportWithMessageCredential">
<transport clientCredentialType="Basic" proxyCredentialType="Basic" realm="MyRealm"/>
<message clientCredentialType="UserName" algorithmSuite="Default"  />
</security>
</binding>
</basicHttpBinding>
</bindings>

Мой валидатор имени пользователя/пароля выглядит так:

  public class UserAuthentication : UserNamePasswordValidator {
public override void Validate(string userName, string password) {
EntitiesContext db = new EntitiesContext();
db.Logs.Add(new DomainModels.Log() {
DateLogged = DateTime.Now,
Message = "hit auth",
Type = DomainModels.LogType.Info
});
db.SaveChanges();
try {
if (userName == "test" && password == "test123") {
Console.WriteLine("Authentic User");
}
}
catch (Exception ex) {
throw new FaultException("Unknown Username or Incorrect Password");
}
}
}

У меня это как простой тест на моем сервисе:

[OperationContract]
[XmlSerializerFormat]
void Test();
[PrincipalPermission(SecurityAction.Demand, Name = "test")]
public void Test() {
}

У меня есть собственный сертификат SSL на моем сервере, и я могу получить доступ к своим сервисам/метаданным.

Затем я добавил ссылку на службу в консольном приложении и попытаюсь подключиться к службе с помощью этого кода ниже:

class Program {
static void Main(string[] args) {
Stuff.InitiateSSLTrust();
BasicHttpBinding binding = new BasicHttpBinding();
binding.Security.Mode = BasicHttpSecurityMode.Transport;
binding.Security.Transport.Realm = "MyRealm";
ServiceReference1.MobileAPIClient serviceProxy = new ServiceReference1.MobileAPIClient(binding, new EndpointAddress("https://xx.xx.xx.xx/InventoryServices.MobileApi.svc"));
serviceProxy.ClientCredentials.UserName.UserName = "test";
serviceProxy.ClientCredentials.UserName.Password = "test123";
try {
var a = serviceProxy.Login("a", "b");
}
catch (Exception ex) {
var ex2 = ex;
}
}
}
public class Stuff {
public static void InitiateSSLTrust() {
try {
//Change SSL checks so that all checks pass
ServicePointManager.ServerCertificateValidationCallback =
new RemoteCertificateValidationCallback(
delegate { return true; }
);
}
catch (Exception ex) {
}
}
}

Я проверил средство просмотра событий на сервере, и эта ошибка появляется с каждым запросом:

MessageSecurityException: процессору безопасности не удалось найти заголовок безопасности в сообщении. Это может быть связано с тем, что сообщение является необеспеченной ошибкой или потому, что существует связующее несоответствие между общающимися сторонами. Это может произойти, если служба настроена для обеспечения безопасности, а клиент не использует безопасность.

Ответ 1

Вы указываете стороне клиента использовать BasicHttpSecurityMode.Transport, тогда как служба ожидает BasicHttpSecurityMode.TransportWithMessageCredential. Это проблема, потому что служба ищет учетные данные клиента в заголовке сообщения SOAP, и клиент не отправит их с привязкой, сконфигурированной таким образом.

Следовательно, поэтому пара имени пользователя/пароля отсутствует в заголовке сообщения, когда вы являетесь свидетелем. Таким образом, зритель событий был прав, что между связующими сторонами имело место несовпадение.

Также установите ClientCredentialType на клиенте BasicHttpMessageCredentialType.UserName для Message уровня безопасности. По умолчанию BasicHttpBinding использует None, которые являются анонимными клиентами.

Здесь фрагмент кода, описывающий вышеизложенные изменения:

var basicHttpBinding = new BasicHttpBinding(
BasicHttpSecurityMode.TransportWithMessageCredential);
basicHttpBinding.Security.Message.ClientCredentialType = 
BasicHttpMessageCredentialType.UserName;

Ответ 2

Это также может быть вызвано отсутствием синхронизации между клиентом и сервером. Если сертификат или подписанный токен являются недействительными по времени, то может быть возвращено то же сообщение An error occurred when verifying security for the message..

  • Remove From My Forums
  • Вопрос

  • Добрый день, господа. Подскажите, куда копать.

    Windows Server 2008 R2 32 bit.

    В IIS развернут узел,  — сайт web-forms,с аутентификацией по сертификату. 

    Есть ссылка на wcf, от которой получает данные. 

     При запускe на iisexpress через VS2013 в режиме отладки — все хорошо. После публикации и размещения на вышеуказанном сервере — вот такая ошибка:

    Ошибка сервера в приложении ‘/’.


    Описание: Необработанное исключение при выполнении текущего веб-запроса. Изучите трассировку стека для получения дополнительных сведений о данной ошибке и о вызвавшем ее фрагменте кода.

    Сведения об исключении: System.ServiceModel.FaultException: An error occurred when verifying security for the message.

    Ошибка источника:

    Необработанное исключение при выполнении текущего веб-запроса. Информацию о происхождении и месте возникновения исключения можно получить, используя следующую трассировку стека исключений.

    Трассировка стека:

    [FaultException: An error occurred when verifying security for the message.]
    [MessageSecurityException: Незащищенное или неправильно защищенное сообщение об ошибке было получено от другой стороны. Код ошибки и описание см. внутреннее исключение.]
    System.Runtime.Remoting.Proxies.RealProxy.HandleReturnMessage(IMessage reqMsg, IMessage retMsg) +10818447
    System.Runtime.Remoting.Proxies.RealProxy.PrivateInvoke(MessageData& msgData, Int32 type) +336
    Service_portal.ServiceReference.IHotLine.GetData(String ProcName, CustomParams[] _params, String DBname) +0
    Service_portal.ContactClass.AddParams(String name, String value, String proc, String dbnum) +276
    Service_portal.ControlDistionary.Page_Load(Object sender, EventArgs e) +59
    System.Web.Util.CalliEventHandlerDelegateProxy.Callback(Object sender, EventArgs e) +51
    System.Web.UI.Control.OnLoad(EventArgs e) +92
    System.Web.UI.Control.LoadRecursive() +54
    System.Web.UI.Control.LoadRecursive() +145
    System.Web.UI.Control.LoadRecursive() +145
    System.Web.UI.Control.LoadRecursive() +145
    System.Web.UI.Control.LoadRecursive() +145
    System.Web.UI.Page.ProcessRequestMain(Boolean includeStagesBeforeAsyncPoint, Boolean includeStagesAfterAsyncPoint) +772
    

    • Перемещено

      26 марта 2015 г. 11:36

Ответы

  • Здравствуйте,

    Похоже на ошибку с WCF, как одна из возможных причин, если время клиента и сервера отличается более чем на 10 минут, то не удастся пройти
    проверку безопасности .


    Best Regards, Andrei …
    Microsoft Certified Professional

    • Предложено в качестве ответа
      Tomas Lilov
      26 марта 2015 г. 12:30
    • Помечено в качестве ответа
      Иван ПродановMicrosoft contingent staff, Moderator
      31 марта 2015 г. 7:50
  • Remove From My Forums
  • Question

  • Hello,

    We have a wcf service hosted in IIS. We used basicHttpBinding and implemented a UserNamePasswordValidator for the custom authentication.

    However, we have issues when the WCF is consumed with a asmx client.

    An error occurred when verifying security for the message.

    (because asmx client can only work basicHttpBinding with transport security. basic authentication is disabled.)

    Here is my security config

                        <security mode="TransportWithMessageCredential">
    <transport clientCredentialType="None" proxyCredentialType="None"
    realm="" />
    <message clientCredentialType="UserName" algorithmSuite="Default" />
    </security>

    what are the solutions? We thought of using a simple Message Header for the authentication, however we don’t want to pass the credentials in the parameters of the method call

    var s = new service.TaskService();
    s.GetSomething(credential, TaskNumber); //not nice...
    • Edited by

      Tuesday, June 4, 2013 7:58 AM

Answers

  • Maybe the following links can help you to sort out what the problem is: http://stackoverflow.com/questions/3765212/an-error-occurred-when-verifying-security-for-the-message

    http://blogs.microsoft.co.il/blogs/urig/archive/2011/01/23/wcf-quot-an-error-occurred-when-verifying-security-for-the-message-quot-and-service-security-audit.aspx

    Like I wrote before, you should be able to use a UserNamePasswordValidator with basicHttpBinding by using the Message security mode with a certificate or the TransportWithMessageCredential security mode with SSL.

    • Edited by
      Magnus (MM8)MVP
      Tuesday, June 4, 2013 2:22 PM
    • Marked as answer by
      Haixia_Xie
      Tuesday, June 11, 2013 7:43 AM
    • Marked as answer by
      Haixia_Xie
      Tuesday, June 11, 2013 7:43 AM
  • Remove From My Forums
  • Question

  • Hello,

    We have a wcf service hosted in IIS. We used basicHttpBinding and implemented a UserNamePasswordValidator for the custom authentication.

    However, we have issues when the WCF is consumed with a asmx client.

    An error occurred when verifying security for the message.

    (because asmx client can only work basicHttpBinding with transport security. basic authentication is disabled.)

    Here is my security config

                        <security mode="TransportWithMessageCredential">
    <transport clientCredentialType="None" proxyCredentialType="None"
    realm="" />
    <message clientCredentialType="UserName" algorithmSuite="Default" />
    </security>

    what are the solutions? We thought of using a simple Message Header for the authentication, however we don’t want to pass the credentials in the parameters of the method call

    var s = new service.TaskService();
    s.GetSomething(credential, TaskNumber); //not nice...
    • Edited by

      Tuesday, June 4, 2013 7:58 AM

Answers

  • Maybe the following links can help you to sort out what the problem is: http://stackoverflow.com/questions/3765212/an-error-occurred-when-verifying-security-for-the-message

    http://blogs.microsoft.co.il/blogs/urig/archive/2011/01/23/wcf-quot-an-error-occurred-when-verifying-security-for-the-message-quot-and-service-security-audit.aspx

    Like I wrote before, you should be able to use a UserNamePasswordValidator with basicHttpBinding by using the Message security mode with a certificate or the TransportWithMessageCredential security mode with SSL.

    • Edited by
      Magnus (MM8)MVP
      Tuesday, June 4, 2013 2:22 PM
    • Marked as answer by
      Haixia_Xie
      Tuesday, June 11, 2013 7:43 AM
    • Marked as answer by
      Haixia_Xie
      Tuesday, June 11, 2013 7:43 AM

I have a problem connecting to my WCF service with clientCredentialType="UserName".

When I run the code below I get an error

FaultException: An error occurred when verifying security for the message.

When playing around with some of the binding values I also get Access is denied..

Fiddler says there is no authorization header and I cannot find the username or password in the request either.

Here are excerpts from my config:

  <system.webServer>
<modules runAllManagedModulesForAllRequests="true"/>
</system.webServer>
<services>
<service name="InventoryServices.MobileAPI"  behaviorConfiguration="customBehaviour">
<endpoint address=""
binding="basicHttpBinding"
bindingConfiguration="secureHttpBinding"
contract="InventoryServices.IMobileAPI"/>
<endpoint address="mex"
binding="mexHttpsBinding"
contract="IMetadataExchange" />
</service>
</services>
<behaviors>
<serviceBehaviors>
<behavior name="customBehaviour">
<serviceSecurityAudit auditLogLocation="Application" serviceAuthorizationAuditLevel="Failure" messageAuthenticationAuditLevel="Failure" suppressAuditFailure="true" />
<!-- To avoid disclosing metadata information, set the value below to false and remove the metadata endpoint above before deployment -->
<serviceMetadata httpsGetEnabled="true"/>
<!-- To receive exception details in faults for debugging purposes, set the value below to true.  Set to false before deployment to avoid disclosing exception information -->
<serviceDebug includeExceptionDetailInFaults="true"/>
<serviceCredentials>
<userNameAuthentication userNamePasswordValidationMode="Custom"
customUserNamePasswordValidatorType="InventoryLibrary.Helpers.UserAuthentication,InventoryLibrary"/>
</serviceCredentials>
</behavior>
</serviceBehaviors>
</behaviors>
<serviceHostingEnvironment multipleSiteBindingsEnabled="true" />
<bindings>
<basicHttpBinding>
<binding name="secureHttpBinding">
<security mode="TransportWithMessageCredential">
<transport clientCredentialType="Basic" proxyCredentialType="Basic" realm="MyRealm"/>
<message clientCredentialType="UserName" algorithmSuite="Default"  />
</security>
</binding>
</basicHttpBinding>
</bindings>

My username/password validator looks like so:

  public class UserAuthentication : UserNamePasswordValidator {
public override void Validate(string userName, string password) {
EntitiesContext db = new EntitiesContext();
db.Logs.Add(new DomainModels.Log() {
DateLogged = DateTime.Now,
Message = "hit auth",
Type = DomainModels.LogType.Info
});
db.SaveChanges();
try {
if (userName == "test" && password == "test123") {
Console.WriteLine("Authentic User");
}
}
catch (Exception ex) {
throw new FaultException("Unknown Username or Incorrect Password");
}
}
}

I have this as a simple test on my service:

[OperationContract]
[XmlSerializerFormat]
void Test();
[PrincipalPermission(SecurityAction.Demand, Name = "test")]
public void Test() {
}

I have a self signed SSL certificate on my server and I can access my service/metadata.

Then I have added a service reference in a console application, and attempt to connect to the service with this code below:

class Program {
static void Main(string[] args) {
Stuff.InitiateSSLTrust();
BasicHttpBinding binding = new BasicHttpBinding();
binding.Security.Mode = BasicHttpSecurityMode.Transport;
binding.Security.Transport.Realm = "MyRealm";
ServiceReference1.MobileAPIClient serviceProxy = new ServiceReference1.MobileAPIClient(binding, new EndpointAddress("https://xx.xx.xx.xx/InventoryServices.MobileApi.svc"));
serviceProxy.ClientCredentials.UserName.UserName = "test";
serviceProxy.ClientCredentials.UserName.Password = "test123";
try {
var a = serviceProxy.Login("a", "b");
}
catch (Exception ex) {
var ex2 = ex;
}
}
}
public class Stuff {
public static void InitiateSSLTrust() {
try {
//Change SSL checks so that all checks pass
ServicePointManager.ServerCertificateValidationCallback =
new RemoteCertificateValidationCallback(
delegate { return true; }
);
}
catch (Exception ex) {
}
}
}

I’ve checked the event viewer on the server and this error appears with each request:

MessageSecurityException: Security processor was unable to find a security header in the message. This might be because the message is an unsecured fault or because there is a binding mismatch between the communicating parties. This can occur if the service is configured for security and the client is not using security.

I have a problem connecting to my WCF service with clientCredentialType="UserName".

When I run the code below I get an error

FaultException: An error occurred when verifying security for the message.

When playing around with some of the binding values I also get Access is denied..

Fiddler says there is no authorization header and I cannot find the username or password in the request either.

Here are excerpts from my config:

  <system.webServer>
<modules runAllManagedModulesForAllRequests="true"/>
</system.webServer>
<services>
<service name="InventoryServices.MobileAPI"  behaviorConfiguration="customBehaviour">
<endpoint address=""
binding="basicHttpBinding"
bindingConfiguration="secureHttpBinding"
contract="InventoryServices.IMobileAPI"/>
<endpoint address="mex"
binding="mexHttpsBinding"
contract="IMetadataExchange" />
</service>
</services>
<behaviors>
<serviceBehaviors>
<behavior name="customBehaviour">
<serviceSecurityAudit auditLogLocation="Application" serviceAuthorizationAuditLevel="Failure" messageAuthenticationAuditLevel="Failure" suppressAuditFailure="true" />
<!-- To avoid disclosing metadata information, set the value below to false and remove the metadata endpoint above before deployment -->
<serviceMetadata httpsGetEnabled="true"/>
<!-- To receive exception details in faults for debugging purposes, set the value below to true.  Set to false before deployment to avoid disclosing exception information -->
<serviceDebug includeExceptionDetailInFaults="true"/>
<serviceCredentials>
<userNameAuthentication userNamePasswordValidationMode="Custom"
customUserNamePasswordValidatorType="InventoryLibrary.Helpers.UserAuthentication,InventoryLibrary"/>
</serviceCredentials>
</behavior>
</serviceBehaviors>
</behaviors>
<serviceHostingEnvironment multipleSiteBindingsEnabled="true" />
<bindings>
<basicHttpBinding>
<binding name="secureHttpBinding">
<security mode="TransportWithMessageCredential">
<transport clientCredentialType="Basic" proxyCredentialType="Basic" realm="MyRealm"/>
<message clientCredentialType="UserName" algorithmSuite="Default"  />
</security>
</binding>
</basicHttpBinding>
</bindings>

My username/password validator looks like so:

  public class UserAuthentication : UserNamePasswordValidator {
public override void Validate(string userName, string password) {
EntitiesContext db = new EntitiesContext();
db.Logs.Add(new DomainModels.Log() {
DateLogged = DateTime.Now,
Message = "hit auth",
Type = DomainModels.LogType.Info
});
db.SaveChanges();
try {
if (userName == "test" && password == "test123") {
Console.WriteLine("Authentic User");
}
}
catch (Exception ex) {
throw new FaultException("Unknown Username or Incorrect Password");
}
}
}

I have this as a simple test on my service:

[OperationContract]
[XmlSerializerFormat]
void Test();
[PrincipalPermission(SecurityAction.Demand, Name = "test")]
public void Test() {
}

I have a self signed SSL certificate on my server and I can access my service/metadata.

Then I have added a service reference in a console application, and attempt to connect to the service with this code below:

class Program {
static void Main(string[] args) {
Stuff.InitiateSSLTrust();
BasicHttpBinding binding = new BasicHttpBinding();
binding.Security.Mode = BasicHttpSecurityMode.Transport;
binding.Security.Transport.Realm = "MyRealm";
ServiceReference1.MobileAPIClient serviceProxy = new ServiceReference1.MobileAPIClient(binding, new EndpointAddress("https://xx.xx.xx.xx/InventoryServices.MobileApi.svc"));
serviceProxy.ClientCredentials.UserName.UserName = "test";
serviceProxy.ClientCredentials.UserName.Password = "test123";
try {
var a = serviceProxy.Login("a", "b");
}
catch (Exception ex) {
var ex2 = ex;
}
}
}
public class Stuff {
public static void InitiateSSLTrust() {
try {
//Change SSL checks so that all checks pass
ServicePointManager.ServerCertificateValidationCallback =
new RemoteCertificateValidationCallback(
delegate { return true; }
);
}
catch (Exception ex) {
}
}
}

I’ve checked the event viewer on the server and this error appears with each request:

MessageSecurityException: Security processor was unable to find a security header in the message. This might be because the message is an unsecured fault or because there is a binding mismatch between the communicating parties. This can occur if the service is configured for security and the client is not using security.

Просмотров 6.2к. Опубликовано 08.04.2021
Обновлено 21.01.2022

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании – Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось – инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой – беспроблемная установка софта. Скачал дистрибутив, попробовал поставить – не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX – попробовал, словил кучу проблем, отложил. Логика такая – разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Содержание

  1. Первое знакомство
  2. Установка
  3. Проблемы с NFC и BLE
  4. Настройка
  5. Опытная эксплуатация

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено – RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось – сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось – установка завершилась с ошибкой. Попробовал ещё раз – то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование – компьютер должен быть “чистым”. Почти так и есть. Следующая возможная проблема – имя компьютера. Почему-то дефолтные виндовые имена – это не есть “хорошо”. Имя действительно было дефолтное – поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку – не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой – что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо – установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo – в них установка происходит на порядок проще. Ну и фраза “ПО может не установиться”, часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация – через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL – в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше – это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд – не на всех Android-смартфонах приложение работает корректно. Это понятно – производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит – об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много – чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа – Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое – чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка – зелёный. В SIGUR-е с индикацией всё сложно. Здесь же – из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап – импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен – каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло – в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил – перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Для настройки подключения к серверу RusGuard необходимо выполнить следующие действия:

  1. Перейти на панель настроек объекта Rusguard v2, который создается на базе объекта Компьютер на вкладке Оборудование диалогового окна Настройка системы.
  2. В поле Имя сервера ввести имя сервера RusGuard (1).
  3. В поле Логин ввести имя пользователя, обладающего правами администратора сервера RusGuard (2).
  4. В поле Пароль ввести пароль пользователя, обладающего правами администратора сервера RusGuard (3).
  5. Нажать на кнопку Применить (4).

Настройка подключения к серверу RusGuard завершена.

Просмотров 6.4к. Опубликовано 08.04.2021
Обновлено 21.01.2022

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании – Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось – инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой – беспроблемная установка софта. Скачал дистрибутив, попробовал поставить – не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX – попробовал, словил кучу проблем, отложил. Логика такая – разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Содержание

  1. Первое знакомство
  2. Установка
  3. Проблемы с NFC и BLE
  4. Настройка
  5. Опытная эксплуатация

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено – RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось – сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось – установка завершилась с ошибкой. Попробовал ещё раз – то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование – компьютер должен быть “чистым”. Почти так и есть. Следующая возможная проблема – имя компьютера. Почему-то дефолтные виндовые имена – это не есть “хорошо”. Имя действительно было дефолтное – поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку – не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой – что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо – установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo – в них установка происходит на порядок проще. Ну и фраза “ПО может не установиться”, часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация – через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL – в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше – это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд – не на всех Android-смартфонах приложение работает корректно. Это понятно – производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит – об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много – чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа – Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое – чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка – зелёный. В SIGUR-е с индикацией всё сложно. Здесь же – из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап – импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен – каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло – в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил – перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Я получаю следующую ошибку при попытке развернуть мои отчеты SSRS на нашем сервере SQL 2008 R2 «Сервер отчетов не может расшифровать симметричный ключ, используемый для доступа к конфиденциальным или зашифрованным данным в базе данных сервера отчетов. «. Большинство решений в Интернете предлагают удалить ключи шифрования, а затем перенастроить источники данных. Я все еще новичок в SSRS, есть ли другое решение, чтобы исправить эту проблему, спасибо

автор: Hassan Mokdad

3 ответов

после проверки этой ссылке поддержка Microsoft, похоже, что это проблема know в отчетах SSRS. И кажется, единственный способ исправить это-удалить ключи шифрования.

  1. открыть средство настройки служб Reporting Services ( программы — >Microsoft SQL Сервер 2008 R2 — > средства настройки — > службы Reporting Services Configuration Manager)
  2. перейти к ключам шифрования
  3. Нажмите «Удалить».

Это решило мой проблема

автор: Hassan Mokdad

RusGuard Soft: профессиональный софт для СКУД | Запись вебинара 30.04.2020

Я столкнулся с этим с установкой расширений отчетов Microsoft Dynamics CRM 2016 после изменения учетной записи служб SQL Server Reporting Services из служб.магистр. Это связано с тем, что для установки расширений отчетов Microsoft Dynamics CRM 2016 требуется учетная запись нелокальной службы. https://technet.microsoft.com/en-us/library/hh699754.aspx ключевым триггером здесь, который, вероятно, является основной причиной, замеченной в вопросе Haasan, было изменение службы SQL Server Reporting Services счета без резервного копирования ключа шифрования. Хотя то, что он сделал с удалением ключей шифрования, работало, у него есть недостатки потери этой информации шифрования, и если возможно, вы должны использовать шаги ниже, чтобы вернуться к исходному пользователю учетной записи службы, а затем изменить учетную запись службы, используя шаги, описанные ниже и в справочной статье.

учетная запись identity, выполняющая экземпляр служб Microsoft SQL Server Reporting Services, где корпорация Майкрософт Запущенные расширения отчетов Dynamics CRM не могут быть локальной системой или виртуальной учетной записью. Это необходимо для CRM отчетность работы за счет идентичности должны быть добавлены в PrivReportingGroup активная безопасность каталога, который используется фотошоп.

длинная история здесь заключается в том, что при изменении учетной записи служб SQL Server Reporting Services вам нужно сделать это из диспетчер отчетов служб SQL Server as это предложит создать резервную копию симметричного ключа шифрования, используемого службами SQL Server Reporting Services, и восстановить его с новым пользователем учетной записи службы.

служба сервера отчетов использует симметричный ключ для доступа к зашифрованным данным в базе данных сервера отчетов. Этот симметричный ключ шифруется с помощью асимметричного открытого ключа, соответствующего компьютеру и учетной записи пользователя, используемой для запуска службы сервера отчетов. При изменении учетной записи пользователя, используемой для запуска служба сервера отчетов, Сервер отчетов не может использовать асимметричный открытый ключ для расшифровки симметричного ключа. Поэтому служба сервера отчетов не может использовать симметричный ключ для доступа к данным из базы данных сервера отчетов.

Семинар по сетевой СКУД Компании RUSGUARD. Часть 1 | Установка и настройка АРМ RUSGUARD

при изменении учетной записи службы из диспетчера отчетов служб SQL Server Reporting Services это будет сделано следующим образом:

автоматически добавляет новую учетную запись в группу сервера отчетов, созданные на локальном компьютере. Этот группа указывается в списках управления доступом (ACLs), защищающих файлы служб Reporting Services. Автоматически обновляет разрешения на вход в экземпляр компонента SQL Server Database Engine, используемый для размещения базы данных сервера отчетов.

Новая учетная запись будет добавлена в RSExecRole. Вход в базу данных для старой учетной записи не будет удален автоматически. Обязательно удалите учетные записи, которые больше не используются. Дополнительные сведения см. В разделе Администрирование базы данных сервера отчетов (собственный режим SSRS) в SQL Server электронная документация.

Предоставление разрешений базы данных новой учетной записи службы происходит только в том случае, если вы настроили подключение к базе данных сервера отчетов для использования учетной записи службы. Если для подключения к базе данных сервера отчетов настроена учетная запись пользователя домена или имя входа в базу данных SQL Server, обновление учетной записи службы не повлияет на сведения о подключении. Автоматически обновляет ключ шифрования, чтобы включить информацию о профиле нового счет.

Если, как в моем случае, вы случайно не знаете, что предыдущий сервис учетной записи пользователя, исправление изменить SQL сервера отчетов обслуживание учетной записи Пользователя на первоначально указанный счет, а затем использовать SQL сервер служб отчетов руководителю, чтобы изменить учетную запись и убедитесь, что вы резервное копирование ключа шифрования, как это автоматизирует процесс восстановления ключа шифрования для новой учетной записи пользователя.

ссылки: https://msdn.microsoft.com/en-us/library/ms160340.aspx — настройка учетной записи службы сервера отчетов (SSRS Configuration Manager)

https://support.microsoft.com/en-us/kb/842421 — появляется сообщение об ошибке в журнале трассировки служб Reporting Services при перезапуске службы сервера отчетов после изменения учетной записи пользователя, используемой для запуска службы сервера отчетов (это старая статья базы данных, но общая проблема и решение по-прежнему применяется с более новыми версиями служб SQL Reporting Services)

автор: Chad Rexin

надеюсь, это может сэкономить кому-то время, если удаление ключа не является вариантом.

Я столкнулся с этой проблемой после перемещения ReportServer и ReportServerTempDB с рабочего сервера в другую среду под управлением служб Reporting Services. Удаление ключей шифрования не было вариантом, и я знал пароль, используемый для создания ключа шифрования, поэтому я взял резервную копию ключа с рабочего сервера и восстановил его с помощью Диспетчера конфигурации служб Reporting Services на новом сервере окружающая среда. Обновил страницу и ошибка ушла.

Источник: askdev.ru

Не удается зайти на сервер отчетов

Если вы не можете зайти на сервер отчетов через браузер и получаете сообщение об ошибке в связи с отсутствием прав доступа, необходимо добавить адрес сервера отчетов в местную интрасеть.

Для того чтобы добавить адрес сервера отчетов в местную интрасеть :

1. Зайдите в Свойства браузера .

2. Перейдите на вкладку Безопасность (см. рис. 9).

Рисунок 9 - Как добавить адрес сервера Отчетов в местную интрасеть.

Рисунок 9 — Как добавить адрес сервера Отчетов в местную интрасеть.

3. Выберите пункт Местная интрасеть .

4. Нажмите на кнопку Сайты .

Откроется окно Местная интрасеть .

5. Нажмите на кнопку Дополнительно .

Откроется окно Местная интрасеть (2).

6. Введите адрес сервера отчетов в поле ввода Добавить в зону следующий узел .

7. Нажмите на кнопку Добавить .

8. Нажмите на кнопку Закрыть в этом окне и кнопку ОК следующем.

9. Закройте окно свойств браузера.

Источник: www.rgsec.ru

Сервер отчетов не может подключиться к своей базе данных

Я пытаюсь настроить экземпляр SSRS, но без особого успеха.

Я установил SSRS на сервере DWHFRONT. Он работает под учетными данными сетевой службы. На вкладке База данных диспетчера конфигурации служб Reporting Services я настроил его на использование базы данных в DWHBACK, которую он успешно создал. Соединение использует учетную запись домена DOM SA_DWH.

Я добавил имя входа на сервер DWHBACK для DOM SA_DWH и вижу, что диспетчер служб отчетов добавил полномочия для баз данных SSRS. Configuration Manager принимает эти параметры подключения.

Однако (после настройки URL-адресов, виртуальных каталогов и т. Д.) При посещении URL-адреса DWHFRONT / Reports / появляется сообщение об ошибке:

Сервис недоступен.

Сервер отчетов не настроен должным образом. Обратитесь к системному администратору для решения проблемы. Системные администраторы. Сервер отчетов не может подключиться к своей базе данных, поскольку у него нет разрешения на это.

Используйте диспетчер конфигурации служб Reporting Services для обновления учетных данных базы данных сервера отчетов.

Сначала я подумал, что это может быть проблемой, потому что в экземпляре SSRS еще ничего не развернуто. Однако, когда я пытаюсь что-то развернуть, я получаю эту ошибку в BIDS:

Сервер отчетов не может открыть соединение с базой данных сервера отчетов. Подключение к базе данных требуется для всех запросов и обработки. —> Microsoft.ReportingServices.Library.ReportServerDatabaseUnavailableException: сервер отчетов не может открыть соединение с базой данных сервера отчетов. Подключение к базе данных требуется для всех запросов и обработки. ( Microsoft.ReportingServices.Designer )

Источник: question-it.com

Обзор СКУД с бесплатным программным обеспечением

Одна из интересных тенденций на российском рынке СКУД это появление компаний производителей, представляющих свое полнофункциональное программное обеспечение абсолютно бесплатно.

Волшебная притягательность слова «бесплатно» как магнитом притягивает новых клиентов, но у бесплатного всегда есть и обратная сторона, всмотримся в эту «темную» сторону.

Мы расчистим ее от маркетинговых наслоений, и расскажем как не попасть на крючок маркетологов.

Оглавление

Понятно что, на чем то компании зарабатывать должны, логичным будет предположить, что затраты на разработку софта просто включены в стоимость контроллеров. Поэтому с контроллеров и начнем, рассмотрим характеристики и стоимость, и потом уже функционал программного обеспечения.

Тем более что софт каждого производителя работает только с им же произведенными контроллерами.

Компания «РусГард»

Компания была основана в мае 2010 года в Москве. Предлагает самый широкий ассортимент оборудования под брендом RusGuard, в том числе оборудования уникального для российского рынка, например контроллер ACS-102-CE-B (POE) со встроенным POE сплиттером, который позволяет питать не только сам контроллер со считывателями, но и замки, защелки и т.д.

Или ACS-102-CE-B (WF) имеет встроенный WiFi модуль, который поддерживает все современные протоколы шифрования трафика: 64/128-bit WEP, WPA-PSK TKIP/AES, WPA2-PSK TKIP/AES; и легко настраивается через встроенный WEB интерфейс, встроенный Wi-Fi встречается на российском рынке, но далеко не у всех.

Всего 11 основных моделей контроллеров и 3 специализированных для перехода с уже установленной системы контроля и управления доступом на базе оборудования Legos

Кроме контроллеров Русгард предлагает линейку считывателей RDR-202-Multi считывающих все известные науке стандарты — Cotag (Siemens-Bewator), Indala-26, Indala-44, HIDProx Card II, Em-marine, Mifare Classic, Mifare Plus, Mifare Ultralight, Mifare Ultralight C, DESfire EV1, icode SLI, NXP SmartMX JCOP, Infineon Gemalto TOP.

Компания «Страж»

Представлены крупнейшим в РФ альянсом компаний «Рубеж», работающим в сфере систем безопасности 25 лет. Предлагают классическую серию из трех контроллеров под брендом Strazh которую в своем ассортименте имеет 80% производителей СКУД.

И еще целую серию ничем не примечательных товаров под тем же брендом — считыватели, электромеханические, замки, электромагнитные замки, дверные доводчики, кнопки выхода, идентификаторы, которые в своем ассортименте имеет любой более или менее крупный торговый дом.

Компания «Эра новых технологий»

В 2011 году представила, классическую линейку контроллеров СКУД под брендом Эра, преимуществами которых являлась, как тогда так и сейчас, низкая цена, самый дешевый контроллер среди рассматриваемых нами производителей, представляют именно они, контроллер Эра 500 — 5 500 рублей.

Компания «Сторк»

Российский разработчик и производитель систем контроля и управления доступом из Санкт-Петербурга успешно работает на рынке систем безопасности с 2000 года. Предлагают ассортимент и 5 контроллеров, единственный из 4 контроллеры которого поддерживают интерфейс связи RS-485.

Сравнительная таблица характеристик и цен (Картинка кликабельна)

image

* для контроллеров Эра указана емкость памяти ключей и событий для одной точки доступа, для двух точек емкость будет делится пополам.

Теперь, когда мы точно знаем какой контроллер выбрать и сколько это будет стоить, приступим к софту.

Программное обеспечение

Ну вот мы и подошли к самому сладкому — бесплатному программному обеспечению. Кроме рассматриваемых нами, есть еще куча компаний предлагающих тот или иной программный модуль бесплатно, в наш обзор попали только те кто предлагаем бесплатно весь классический функционал СКУД.

Скриншоты интерфейса

Скриншоты интерфейса

«ЭНТ Контроль доступа» от компании «Эра новых технологий»:

Скриншоты интерфейса

«StorkAccess» от компании Сторк:

Скриншоты интерфейса

Классический функционал общий для всех — конфигурация контроллеров, наблюдение в режиме реального времени за событиями происходящими в системе, настройка прав пользователей, создание карточек персонала, редактор шаблонов пропусков, учет рабочего времени, графические планы, фотоверификация, sms и е-mail оповещения.

Интересное отличие RusGuard это наличие сервиса RusGuard Cloud с помощью которого можно настраивать подключения между элементами системы без статического IP адреса, сервис тоже полностью бесплатен.

Второе отличие RusGuard это — модуль редактор шаблонов пропусков в бесплатной версии позволяет создавать только один шаблон, если вы захотите использовать большее количество шаблонов придется доплачивать от 20 000 до 300 000 рублей.

Интеграции

Известные производители программного обеспечения и оборудования достаточно избирательно подходят к интеграции в свой софт. Именно поэтому количество интеграций является значимой метрикой качества.

Интеграции Русгард
Несомненный лидер по количеству интеграция как со сторонними производителями софта, так и с производителями оборудования.

  • Интеграции с охранно-пожарными системами Болид
  • Интеграция с системами видеонаблюдения (Macroscop, Panasonic, ISS, ITV, Ivideon)
  • Интеграция с 1С
  • Интеграция Alphalogic PSIM — системой для мониторинга и управления системами безопасности и инженерными системами зданий
  • Интеграция с системой регистрации посетителей VisitorControl
  • Интеграция с Abbyy PassportReader
  • Интеграция с биометрией ZKTeco
  • С биометрией ZKTeco
  • С видеонаблюдением Линия
  • С видеонаблюдением Линия
  • С видеонаблюдением RVi

Типы баз данных

Тип базы данных будет напрямую влиять на стоимость и что на мой взгляд еще более важно, на быстродействие

Microsoft SQL Server
«RusGuard Soft» и «A.C. Tech» используют Microsoft SQL Server, который бесплатен в выпуске Express, имеющим определенные ограничения.

Основное ограничение SQL Server Express это максимальный размер базы данных — 10 ГБ.

Быстро ли можно наполнить базу данных СКУД до 10 ГБ? Средняя цифра полученная экспертным путем это 3 — 4 года.
Конечно сильно зависит от количества сотрудников и интенсивности использования, основной объем будут давать фотографии и сканы паспортов, при использовании такого функционала.

Важно также понимать, что 10 ГБ это точка невозврата, то есть, если база наполнится до 10 ГБ, ее можно будет ее только обновить до платной версии или выкинуть.

Если этого делать категорически не хочется, то нужно внимательно следить за объемом базы данных, и начинать ее чистить до как она достигнет объема в 10 ГБ.

Firebird
«ЭНТ Контроль доступа» и «StorkAccess» используют Firebird который как известно полностью бесплатен.

Даже неискушенный в базах данных человек, в этот момент начинает закрадываться вопрос, почему кто то использует платные базы данных, а кто то бесплатные.

Обе компании, за что кстати честь им и хвала, честно предупреждаю о том что возможно придется столкнуться со снижением производительности.

Из документации Сторк

Большой объем информации в базе данных может привести к снижению
производительности программного комплекса по двум причинам. Во-первых,
значительный размер таблиц ухудшает производительность запросов. Во-вторых, при большом объеме данных FireBird может автоматически увеличивать размер файла базы данных, что приводит к дополнительному увеличению системных ресурсов персонального компьютера.


Из документации Эры новых технологий

Разработчики не вводили ограничение на количество удаленных клиентов, но при одновременной работе большого количества удаленных клиентов возможно «подтормаживание» программы. Это зависит как от мощности компьютера, на котором стоит серверная часть, так и от загруженности локальной сети.

Безопасность баз данных

Не могу не упомянуть исследование безопасности баз данных производителей СКУД, в котором из рассматриваемых нами уязвимым оказалось «ЭНТ Контроль доступа», A.C. Tech не исследовался. В StorkAccess и RusGuard Soft уязвимости обнаружены не были.

Выводы

Вопрос стоимости программного обеспечения, приобретает значимость при необходимости большого количества клиентских лицензий, такое в основном востребовано для крупных компаний с широкой территориально распределенной структурой.

Но для таких компаний, вопрос бесплатности софта вряд ли будет основным, для них гораздо важнее будет стоимость владения системой, которая в свою очередь зависит от надежности, безопасности, быстродействия программного обеспечения, качества технической поддержки, качества аппаратного обеспечения, доступности аппаратной базы.

А с учетом того что многие производители СКУД с платным софтом используют схему лицензирования при которой, оплачивается только серверное программное обеспечение, а клиентские рабочие места предоставляются бесплатно, преимущества компаний с бесплатным софтом сводятся к минимуму.

Для средних и малых компаний в которых небольшое количество персонала, и они вряд ли смогут, на себе ощутить проблемы быстродействия и безопасности базы данных, да и с проблемой переполнения базы они впервые могут столкнутся через 5-7 лет.

Для них будет важна первоначальная стоимость СКУД, стоимость в целом, с контроллерами, считывателями услугами по монтажу и т.д.

А с учетом того что самый популярный, он же самый дешевый контроллер для СКУД в России Z-5R стоит всего 590 рублей, напрашивается тот же вывод вопрос бесплатности софта не будет основным.

Если просуммировать все вышесказанное, получается что бесплатный софт скорее маркетинговый инструмент, нежели серьезный критерий для выбора СКУД.

Подтверждает этот вывод и выявленный нами лидер — компания Русгард, лидер по программной части, по аппаратной, и лидер по количеству и стоимости платных модулей.

Если вас заинтересовали СКУД с бесплатным программным обеспечением, или вы хотите сравнить возможности бесплатного и платного софта — мы всегда на связи.

image

  • скуд
  • системы контроля доступа
  • контроль доступа

Источник: habr.com

Rd400 и система СКУД «Русгард». Нужна помощь.

Да, конечно. (Перемычка между 1-5 и зажимал две кнопки(open, set)Сейчас на кнопки реагирует (на приводе), закрывает, открывает.

MobyDick

Эксперт

Проверить движение перемычкой, проверить импульс на концах проводов от контроллера

Андрей Черепанов

Действие учетной записи приостановлено 25.05.2022

А между 3 и 4 контактом блока управления не поставили перемычку, это вход Стоп. Без Стопа нет движенья и про вход фото не забудьте. И не забудьте снять перемычку 3-1. Короче перемычки 1-5, и 3-4, а 1-2 управление с КД.

Последнее редактирование: 28 Ноя 2018

bbm1978

Гость

А между 3 и 4 контактом блока управления не поставили перемычку, это вход Стоп. Без Стопа нет движенья и про вход фото не забудьте. И не забудьте снять перемычку 3-1. Короче перемычки 1-5, и 3-4, а 1-2 управление с КД.

Не поставил. пробовал, как вы написали в предыдущем сообщении. Завтра с утра поставлю перемычку 3-4 и попробую.

Андрей Черепанов

Действие учетной записи приостановлено 25.05.2022

Вам Boroda365 ранее показал рисунки из инструкции, на них и операйтесь

Boroda365

Эксперт

Перемычку на контактах 3 и 4 (Stop) можно не ставить. Главное, если Вы проводили распознавание длины створки без этой перемычки, блок управления определил что перемычки нет, и если ее (перемычку) потом поставить, привод не будет работать. Ещё раз объясню, в момент определения длины створки блок так же определяет подсоединение устройства и статус входа Stop (наличие, отсутствие перемычки, или устройства с постояным сопротивлением).
Сделайте все ещё раз и порядку. Обучите блок установив перемычку 1 и 5 (обязательно), 3 и 4 (можете ставить, можете не ставить). Затем проверте как ворота работают с кнопок блока, как работают при замыкании контактов 1 и 2. Затем как советовал MobyDick проверте импульс от проводов контролёра.

Последнее редактирование: 28 Ноя 2018

bbm1978

Гость

Перемычку на контактах 3 и 4 (Stop) можно не ставить. Главное, если Вы проводили распознавание длины створки без этой перемычки, блок управления определил что перемычки нет, и если ее (перемычку) потом поставить, привод не будет работать. Ещё раз объясню, в момент определения длины створки блок так же определяет подсоединение устройства и статус входа Stop (наличие, отсутствие перемычки, или устройства с постояным сопротивлением).
Сделайте все ещё раз и порядку. Обучите блок установив перемычку 1 и 5 (обязательно), 3 и 4 (можете ставить, можете не ставить). Затем проверте как ворота работают с кнопок блока, как работают при замыкании контактов 1 и 2. Затем как советовал MobyDick проверте импульс от проводов контролёра.

Все так и делал. Установил перемычку 1-5 на приводе, обучил ворота. Перемычку 3-4 не ставил. От кнопок на приводе ворота работают — открываются, закрываются, останавливаются. Контакты 1-2 на приводе замыкал перемычкой — ворота начинают открываться и потом автоматически закрываются. Импульс от проводов Русгарда проверял — проходит.

После подключения проводов по схеме MobyDick и Андрей Черепанов привод по команде контроллера Русгарда не открывает и не закрывает, никак не реагирует.

Источник: vorotaforum.ru

Содержание

  1. СКУД RusGuard. Первый запуск.
  2. Первое знакомство
  3. Установка
  4. Проблемы с NFC и BLE
  5. Настройка
  6. Опытная эксплуатация
  7. Проект системы контроля и управления доступом
  8. Support

Так сложилось исторически, что мы стали дилером компании RusGuard чуть ли не сразу после её образования. Причиной тому было то, что компания была основана бывшими сотрудниками другой компании — Legos, с которой мы довольно плотно работали. Дилерами стали, но сотрудничество как-то не задалось — инсталляций не было, только продавали оборудование несколько раз. Позже решил посерьёзнее познакомиться с тем, что же у ребят получилось. Первый критерий оценки очень простой — беспроблемная установка софта. Скачал дистрибутив, попробовал поставить — не вышло. Отложил до лучших времён.

Справедливости ради скажу, что та же история произошла и с CARDDEX — попробовал, словил кучу проблем, отложил. Логика такая — разобраться можно со всем, но зачем лишние проблемы на объекте, если есть гораздо более стабильные решения.

Первое знакомство

Недавно обратился клиент с просьбой установить ему СКУД со считывателями, работающими по технологии BLE и NFC. И сам же клиент нашёл такой считыватель R15-Multi у RusGuard, поскольку первоначально предложенный мной считыватель SIGUR MR1 BLE был заметно дороже. К тому же софт у SIGUR стоит денег, а у RusGuard предоставляется бесплатно.

Решено — RusGuard-у на объекте быть! Будет интересно поразбираться с новым оборудованием. Связался с поставщиком, обсудили возникшие вопросы об автономной и сетевой работе, сформировали комплект оборудования и сделали заказ.

Установка

Сроки поджимали, поэтому пощупать оборудование в офисе не удалось — сразу приступили к монтажу. Решил потренироваться в установке на своём ноутбуке. Недавно менял диск и ставил заново ОС, поэтому компьютер, практически, девственно чист. Не ожидая подвоха скачал дистрибутив (3,7 Гб вместе с SQL Server) и запустил установку. При запуске было сказано, что .NET Framework 4.6 в системе присутствует, а IIS отсутствует, поэтому будет установлен автоматически. Далее выбрал вариант с установкой SQL ServerExpress 2014, задал имена и пароли, какие попросили, но чуда не случилось — установка завершилась с ошибкой. Попробовал ещё раз — то же самое.

Когда ничего не получается, самое время читать инструкцию или смотреть видеоролик, поэтому полез смотреть ролик про установку. Первое требование — компьютер должен быть «чистым». Почти так и есть. Следующая возможная проблема — имя компьютера. Почему-то дефолтные виндовые имена — это не есть «хорошо». Имя действительно было дефолтное — поменял, не помогло. Включил вручную ISS, хотя об этом в ролике и не было, и повторил попытку — не помогло. Посмотрел ролик дальше и увидел там, что необходимо установить ещё и .NET Framework 3.5, а иначе SQL Server не установится. Установил фреймворк, запустил снова инсталлятор и SQL Server таки встал! Но рано радовался, т.к. установка опять завершилась с ошибкой — что-то там с правами. Запустил инсталлятор снова и выбрал вариант с уже установленным SQL Server. На следующем шаге инсталлятор выдал ошибку авторизации и предложил ввести правильный пароль пользователя sa. Ввёл. Инсталлятор его принял и на следующем шаге попросил ввести пароль пользователя user для сервера отчётов. Не понял, что за пользователь такой, но нашёл в документации, что на сервер отчётов вход производится под пользователем ОС и ввёл свои логин и пароль. Инсталлятор ещё пошуршал и, о чудо — установка завершилась успешно!

Что хочется сказать? Не надо так! Почему установка происходит с такими сложностями? Почему нельзя всё автоматизировать? Чем плохи дефолтные виндовые имена? Почему наличие в системе .NET Framework 4.6 проверяется, а .NET Framework 3.5 нет, хотя он необходим?

Взять те же SIGUR или PERCo — в них установка происходит на порядок проще. Ну и фраза «ПО может не установиться», часто звучащая в ролике, несколько настораживает. Сделайте так, чтобы устанавливалось! Хороший и правильный дистрибутив должен содержать в себе все необходимые компоненты, проверять соблюдение всех требований и не допускать возникновения ошибок в процессе установки.

На объекте пришлось устанавливать на Windows Server 2019. В принципе всё прошло гладко, кроме того, что сначала пытался запускать инсталлятор из папки с Рабочего стола, но из-за длинных путей SQL Server устанавливаться не хотел. Опять же, без объяснения причин. По совету тех.поддержки попробовал установить его отдельно и только тогда увидел причину ошибки установки.

Проблемы с NFC и BLE

Проблемы эти проявились в процессе настройки, но чтобы не отвлекаться от темы настройки в следующей части, расскажу про них сразу. Так вот, оказалось, что несмотря на информацию в описании считывателя R15-Multi, приложения под iOS нет в принципе. Оно, как-бы в разработке, но сроки выхода неизвестны. Из этого следует то, что технология BLE для iPhone пока недоступна. Использовать можно только NFC, но, поскольку прямой доступ к чипу NFC в iOS закрыт, то приходится делать это через ApplePay, используя в качестве идентификатора ID какой-нибудь банковской карты. Это несколько смущает пользователей. т.к. при поднесении смартфона к считывателю они видят тот же интерфейс, что и при оплате через терминал на кассе. Многие опасаются, а не снимут ли у них со счёта деньги.

На смартфонах с Android тоже можно пользоваться Google Pay, но есть и приложение, называется RusGuard Key. В нём настраивается тип идентификатора (3 варианта) и каким образом должна происходить идентификация — через NFC или BLE или и так и так и если через BLE, то автоматически или вручную. Автоматический режим работы BLE подразумевает разблокировку двери сразу, как только смартфон попадает в зону действия считывателя. И вот это второй EPIC FAIL — в отличие, например, от считывателя SIGUR MR1 BLE, дальность действия считывателя R15-Multi не настраивается! То есть дверь открывается с расстояния 5-6 метров. А может и больше — это уже зависит от модуля Bluetooth смартфона. Ручной режим подразумевает отправку идентификатора не постоянно, а только после сработки акселерометра, то есть смартфон надо потрясти или покрутить. Это уже лучше, но всё равно не очень хорошо, потому что эти настройки делаются в приложении на смартфоне пользователя, а такие вещи лучше делать на стороне сервера.

Ну и финальный аккорд — не на всех Android-смартфонах приложение работает корректно. Это понятно — производителей таких смартфонов много, версий систем в них установленных, учитывая кастомные прошивки, ещё больше, ну и различные настройки безопасности и энергосбережения тоже вносят свой вклад. Винить разработчиков RusGuard тут не стоит — об этом честно упомянуто в описании продукта.

Настройка

Честно говоря, сначала софт не порадовал. Хотя и у аналогичных продуктов конкурентов интерфейс, прямо скажем, оригинальный. Так что придираться не буду. Хорошо то, что не глючит. Настроек много — чувствуется, что система масштабная и гибкая. После нескольких часов работы и к интерфейсу привыкаешь.

Автопоиском нашёл контроллер, добавил в систему, выбрал нужный тип точки доступа — Две двери и поменял схему индикации. Что SIGUR, что RusGuard используют по умолчанию каки-то странные настройки, а нужно то самое простое — чтобы в закрытом состоянии на считывателе горел красный индикатор, а при отпирании замка — зелёный. В SIGUR-е с индикацией всё сложно. Здесь же — из выпадающего списка значений параметра Схема индикации выбираем пункт Дежурный красный и всё работает, как надо.

На вкладке Дверь 1 и Дверь 2 нужно поменять протокол считывателя на RBus, чтобы настраивать его параметры из ПО.

Нужно было настроить систему на работу с NFC и BLE и c брелками форматов Mifare и EM-Marine, благо считыватель R15-Multi всеформатный. Для настройки нужно зайти в раздел Конфигурация системы, найти в дереве пункт Настройки Mifare и добавить профили для идентификаторов Mifare, приложения RusGuard Key и Apple/Google Pay. Профили для приложения и платёжных систем не настраиваются, а профиль для идентификаторов нужно чуть подправить. Усиленная защита не требуется, к тому же настольного считывателя нет, поэтому эмиссию идентификаторов Mifare производить не нужно, да и не получится. В параметре Режим аутентификации нужно выбрать вариант Защищённые данные или UID.

Теперь нужно в настройках контроллера добавить эти профили в список, причём в правильной последовательности: идентификатор, приложение, платёжная система. В нашем случае: Key, App, Pay. Далее, на вкладке RBus нужно сменить режим аутентификации на вариант Настройки профиля и там же ниже выбрать Разрешённые типы карт.

Настройка RusGuard

Следующий этап — импорт сотрудников из предоставленного XLS-файла. В основном ПО такой функции нет, но есть специальная утилита UniversalImport. Файл был специальным образом подготовлен — каждое поле в отдельном столбце и успешно импортирован в БД. После импорта сотрудников нужно было дать им право доступа. Это делается либо персонально, либо наследуется из настроек отдела. Хотел завести один родительский отдел и перенести все остальные в него, чтобы сделать назначение прав доступа парой кликов, но не вышло — в ПО нельзя редактировать структуру компании. Отделы можно только удалять и добавлять. Пришлось задавать права доступа для каждого отдела.

Опытная эксплуатация

Через пару дней после запуска в работу один из считывателей странным образом заглючил — перестал читать Mifare и NFC c BLE. С EM-Marine проблем не было. Нормальная работа восстановилась после перезапуска контроллера и считывателей путём сброса питания. Тех.поддержка посоветовала прошить считыватели свежей прошивкой и понаблюдать дальше, а если сбои повторятся, то отправлять к ним в ремонт или для замены. Продолжаем наблюдение.

Источник

Проект системы контроля и управления доступом

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Содержание

1 Общие сведения
1.1 Обзор нормативных документов
1.2 Характеристика защищаемого объекта
2 Основные технические решения, принятые в проекте
2.1 Общая характеристика системы
2.2 Описание основных характеристик СКУД RusGuard
2.3 Описание основных характеристик контроллеров ACS-102-CE-B
2.4 Описание основных характеристик ПО RusGuard Soft
3 Кабельная сеть
3.1 Прокладка кабельной сети
4 Электропитание и заземление
4.1 Общие требования к электропитанию и заземлению
5 Мероприятия по охране труда и технике безопасности
5.1 Общие требования к безопасности труда
6 Профессиональный и квалификационный состав лиц, работающих на объекте по техническому обслуживанию и эксплуатации системы безопасности
6.1 Требования к персоналу, обслуживающему систему безопасности

1 Общие сведения

1.1 Обзор нормативных документов

При разработке проекта учтены требования следующих нормативных документов:

  • ГОСТ Р 51241-98;
  • Р 78.36.005-99;
  • СНиП 3.05.06-85;
  • СНиП 12.1.30-81;
  • СНиП 111-4-80;
  • ГОСТ 12.2.013-87;
  • ПУЭ.

Все технические мероприятия разработаны в соответствии с требованиями экологических, санитарно-гигиенических, противопожарных и других норм, действующих на территории РФ и обеспечивающих безопасную для жизни и здоровья людей эксплуатацию комплексной системы при соблюдении предусмотренных рабочими документами мероприятий.

Исходными данными для проектирования послужили: техническое задание на проектирование, выданное Заказчиком, чертежи объемно-планировочные.

1.2 Характеристики защищаемого объекта

Объект представляет собой административное здание с охраняемой территорией, расположенное по адресу: г. Москва.

Въезд на территорию объекта осуществляется через 4 КПП , с установленными автоматическими воротами, оснащаемыми системой контроля доступа. Вход в здание осуществляется через 4 турникета, также оснащенными системой контроля доступа. В здании защитой СКУД подлежат 150 служебных и технологических помещений.

2 Основные технические решения, принятые в проекте

2.1 Общая характеристика системы

2.1.1 Принятые технические решения основаны на комплексном подходе к защите объекта с учетом требований предъявляемых к аппаратуре, устанавливаемой на объекте.

Для обеспечения защиты объекта, и выполнения всех требований нормативной документации проектом предусмотрено применение следующего управляющего оборудования:

  • ACS-102-CE-B – контроллер СКУД RusGuard;
  • TTR-04.1– турникет «Perco»;
  • RDR-102-EH – считыватель карт доступа;
  • PR-EH05– антивандальный считыватель карт доступа;
  • CAME ATI 5000 — привод ворот линейный самоблокирующийся;
  • CAME ZF1N — блок управления приводом.

2.1.2 Контроллеры ACS-102-CE-B устанавливаются в помещении охраны (управление турникетами) и на КПП (управление воротами). К контроллеру подключается считыватели, а также цепи управления исполнительными механизмами (турникетом, воротами).

Контроллеры объединяются в шину по интерфейсу CAN-HS и через Ethernet порт одного из контроллеров подключаются к существующей локальной сети объекта.

2.1.3 Ворота на КПП оборудуются автоматическими приводами с блоком управления. Управление воротами осуществляется с КПП либо от системы контроля доступа. Со стороны въезда и выезда устанавливаются антивандальные RFID считыватели.

2.1.4 Проход через турникеты разрешается охранником с пульта управления турникетом, либо системой СКУД при идентификации пользователя по приложенной карте.

2.2 Описание основных характеристик СКУД RusGuard

2.2.1 Основные сведения

Система контроля и управления доступом RusGuard является новейшей разработкой, основанной на последних достижениях в области микропроцессорной техники и технологиях разработки программного обеспечения. RusGuard – зарегистрированная торговая марка, а оборудование имеет все необходимые сертификаты соответствия.

СКУД RusGuard выгодно отличается от других продуктов на рынке универсальностью, как аппаратной, так и программной частей.

Контроллеры СКУД RusGuard поддерживают работу со всеми видами точек доступа:

  • дверь,
  • две двери,
  • турникет с картоприемником,
  • ворота/шлагбаум с картоприемником с управлением светофорами.

Универсальность аппаратной части существенно упрощает обслуживание системы, ввиду отсутствия необходимости приобретения ЗИП разных типов контроллеров. Надежность оборудования гарантирует его безотказную работу в течение всего срока эксплуатации.

Контроллеры СКУД функционирует автономно, либо в составе сетевой системы совместно с ПО RusGuard Soft. Интерфейс связи контроллера с сервером:

  • CAN-HS — High Speed Control Area Network (двухпроводная интерфейсная шина передачи данных).
  • Ethernet 10/100 BASE-T.

Ввиду наличия сразу нескольких интерфейсов, контроллеры с легкостью вписываются в существующую СКС объекта, позволяя создать разные модели подключения оборудования: каждый контроллер в сеть Ethernet, подключение по шине CAN, подключение контроллеров в режиме конвертера CAN-Ethernet.

2.2.2 Отличительные особенности оборудования

Использование контроллерами в качестве интерфейса связи с сервером шины CAN и Ethernet, а также применение специально разработанного протокола верхнего уровня, позволило реализовать ряд уникальных функций, напрямую связанных с особенностями интерфейса CAN и Ethernet, а именно:

  • Реализация сетевой архитектуры “Мастер-Мастер” и отказ от постоянного опроса устройств со стороны сервера. В структуре системы отсутствует Мастер-устройство (пульт, сервер и др.) постоянно опрашивающее все компоненты системы и передающее команды им. Все устройства как на шине CAN, так и в сети Ethernet, являются равноправными, и каждое может инициализировать соединение с сервером или другим устройством на шине для передачи информации.
  • Высокая скорость и отсутствие задержек передачи информации на сервер. В связи с реализацией архитектуры “Мастер-Мастер” в системе отсутствуют статические задержки передачи информации, обусловленные необходимостью постоянного циклического опроса всех устройств в системе. Обмен информацией осуществляется в режиме реального времени. Высокая скорость обусловлена характеристиками используемых интерфейсов (CAN – до 1 Mbit/s, Ethernet – до 100 Mbit/s).
  • Реализация функции глобального (в сети из нескольких контроллеров) “AntipassBack” без участия сервера. Контроллеры позволяют реализовать до 255 зон “AntipassBack”, в том числе и вложенных.
  • Реализация функции глобального (в сети из нескольких контроллеров) “Запрета двойного прохода” без участия сервера. Функция ужесточения правила “AntipassBack”, позволяющая моментально блокировать карту пользователя в устройствах на шине, после её считывания одним из них, но до совершения прохода пользователем (т.е. до вступления в действие алгоритма глобального “AntipasBack”).
  • Выполнение любым контроллером СКУД алгоритмов глобальных реакций (передачи команд на другие устройства в сети) без участия Мастер-устройства (пульта, сервера и др.). К примеру, для реализации функции “Аварийная разблокировка” нет необходимости объединения цепей разблокировки каждого Контроллера, достаточно подключить цепь одного Контроллера, который в свою очередь передаст команду Аварийной разблокировки на другие устройства на шине.

2.2.3 Отличительные особенности ПО RusGuard Soft

Технологии, заложенные в основу ПО RusGuard совместно с техническими особенностями оборудования, позволяют строить единую комбинированную систему, включающую в себя неограниченное количество серверов оборудования, локальных серверов БД и др., с организацией, как локальных центров мониторинга, так и централизованных, позволяющих контролировать всю систему целиком.

Основные особенности ПО RusGuard:

  • Неограниченное количество контроллеров, пользователей, удаленных рабочих мест в системе.
  • Возможность неограниченного масштабирования и наращивания системы без дополнительных затрат.
  • Полная защита информация в системе на основе механизмов SSL и TLS сертификатов (возможно использование корпоративных сертификатов).
  • Встроенный модуль автоматического распознавания документов.
  • Широкие интеграционные возможности со сторонними системами (ИСО Орион (НВП Болид), 1с, ITV, VisitorControl, Ivideon и др).
  • Web-интерфейс сервера отчетов.
  • Возможность редактирования и создания своих шаблонов для модуля отчетов.

2.3 Описание основных характеристик контроллеров ACS-102-CE-B

Контроллер работает автономно либо под управлением серверного программного обеспечения “RusGuard Soft”, © ЗАО “РусГард”.

Автономный режим – режим работы контролера с предоставлением либо запретом доступа по ключу, занесенному в энергонезависимую память контроллера, в зависимости от прав доступа данного ключа, режима работы контроллера и др. Происходящие события сохраняются с отметкой времени в энергонезависимой памяти контроллера.

Работа контроллера под управлением серверного программного обеспечения аналогична с разницей в том, что происходящие в системе события считываются серверным программным обеспечением, где происходит визуализация, хранение и передача подключенным удаленным рабочим местам полученной с контроллера информации.

Контроллер предназначен для установки внутри объекта и рассчитан на круглосуточный режим работы.

2.3.2 Основные характеристики

2.3.2.1 Питание контроллера осуществляется от встроенного модульного источника питания постоянного тока. Основное электропитание осуществляется от сети переменного тока напряжением 220 В 50 Гц.

Тип модульного источника питания – импульсный.

Номинальный выходной ток – 4000 мА.

Мощность, потребляемая от сети 220 В 50 Гц – не более 80 Вт.

2.3.2.2 Контроллером ACS-102-CE-B поддерживается функция резервного электропитания. При пропадании основного электропитания (

220 В 50 Гц) осуществляется переход на резервный источник (АКБ — 7 А∙ч). Поддерживаются функции автоматического заряда АКБ, отключения нагрузок при глубоком разряде АКБ с выдачей соответствующей информации.

2.3.2.3 Максимальный ток, потребляемый контроллером от источника питания постоянного тока, составляет не более 150 мА.

2.3.2.4 Количество независимых каналов питания нагрузок – 4 (+12V-1, +12V-2, +12V-3, +12V-4).

2.3.2.5 Характеристики защиты от перегрузки по каналам питания нагрузок:

Каждый канал имеет индивидуальную самовосстанавливающуюся электронную схему защиты от перегрузки по току. При превышении установленных лимитов тока, происходит отключение соответствующего канала. После устранения причины перегрузки питание автоматически восстанавливается.

2.3.2.6 Количество исполнительных реле управления внешними устройствами – 8.

Тип реле – электронные, с индивидуальной схемой термальной защиты и защиты от перегрузки по току.

Максимальное коммутируемое напряжение реле EK1- EK4 – 42 В.

Максимальный коммутируемый ток реле EK1- EK4 – 1500 мА (до 3000 мА в импульсном режиме).

Максимальное коммутируемое напряжение реле EK5- EK8 – 17 В.

Максимальный коммутируемый ток реле EK5- EK8 – 50 мА.

2.3.2.7 Количество одновременно подключаемых считывателей — 3.

Интерфейс считывателей – Wiegand26, Touch Memory (1-Wire, μ-LAN).

Полярность управления индикацией – настраиваемая.

2.3.2.8 Контроллер осуществляет анализ цепи тампера корпуса на вскрытие с выдачей соответствующей информации.

2.3.2.9 Контроллер имеет вход Аварийного открытия точки доступа по внешнему сигналу. Тип контактов цепи контроля – настраиваемый.

2.3.2.10 Интерфейс связи контроллера с сервером:

  • CAN-HS — High Speed Control Area Network.
  • Ethernet 10/100 BASE-T .

2.3.2.11 Контроллеры обеспечивают одновременное выполнение функций конвертера CAN — Ethernet.

2.3.2.12 Поддерживаемые типы точек доступа:

  • Дверь.
  • Две двери.
  • Турникет с картоприемником.
  • Вороташлагбаум с картоприемником + управление светофорами .

Выбор режима работы контроллера осуществляется настройкой из конфигуратора.

2.3.2.13 Максимальное количество ключей/событий – 32 000/60 000 (статическое распределение памяти).

2.4 Описание основных характеристик ПО RusGuard Soft

2.4.1 Поддерживаемые ОС

Поддерживаемые ОС (как 32, так и 64 разрядные версии):

  • Windows XP (только удаленные АРМ);
  • Windows 7 (Home Premium, Professional, Enterprise, Ultimate);
  • Windows 8 (все редакции);
  • Windows 2008 Server R2 (все редакции);
  • Windows 2012 Server (все редакции).

2.4.2 Описание модулей , входящих в состав ПО RusGuard Soft:

Модуль конфигурирования оборудования

Позволяет интегрировать в систему различное оборудование и настроить его:

  • Контроллеры СКУД RusGuard;
  • Оборудование ИСО “Орион” (НВП Болид);
  • USB GSM модемы для использования в модуле Реакций;
  • Email аккаунты для использования в модуле Реакций;
  • Видеосерверы Ivideon (работа с любыми IP видеокамерами);
  • Личные кабинеты Ivideon (создание распределенных систем IP видеонаблюдения);

Количество подключаемого оборудования неограниченно.

Модуль конфигурирования базы данных

Предоставляет функционал по работе с сотрудниками:

  • Создание списка должностей;
  • Создание дерева групп сотрудников;
  • Создание расписаний;
  • Создание списков праздников и переносов;
  • Создание списка уровней доступа;

Количество групп сотрудников, сотрудников, уровней доступа – неограниченно.

Модуль позволяет работать с любыми USB-сканерами и WEB-камерами для получения и сохранения фото сотрудника.

При редактировании свойств сотрудника возможно использовать функционал распознавания документов (паспорт, загран. паспорт, водительское уд.), который позволяет оперативно заполнить все поля карточки сотрудника путем сканирования через любой USB сканер и автоматического его распознавания.

Модуль конфигурирования рабочих мест

Позволяет создавать пользовательские АРМ с определенным набором модулей системы, конфигурировать режимы работы и отображения различных модулей, настраивать параметры экрана отображения модулей и др.

Для каждого АРМ и входящих в него модулей предусмотрена возможность задания уникальных настроек отображения различных элементов, а также разрешения изменения их оператором при работе.

Количество создаваемых пользовательских рабочих мест – неограниченно. В состав каждого АРМ может быть включен произвольный набор модулей системы. Доступ операторов к тем или иным рабочим местам конфигурируется в модуле управления системой.

Модуль конфигурирования системы

Назначение модуля: управление операторами системы, создание групп операторов, ролей, прав доступа к созданным рабочим местам, разграничение прав доступа к функциям системы.

Количество групп и операторов системы – неограниченно. Каждой группе операторов присваиваются права доступа к определенному набору созданных пользовательских рабочих мест.

Также в данном модуле осуществляется конфигурирование серверных Реакций. При создании реакций задаются временные расписания реакций, настраиваются фильтры на устройства, сотрудников и др.

Доступные действия для реакций:

  • отправка SMS. Отправка сообщений осуществляется на отдельный список номеров и / или на список номеров пользователя, вызвавшего данную реакцию.
  • отправка Email. Отправка сообщений осуществляется на отдельный список номеров и / или на список номеров пользователя, вызвавшего данную реакцию.
  • запись видео с интегрированных IP камер. Настраивается время записи до наступления события и время записи после события. Доступ к видеофрагментам осуществляется из логов по событиям в модуле Отчеты.
  • запуск внешнего приложения / скрипта. В параметрах запуска передаются данные события для использования в различных скриптах.

Модуль планы

Позволяет работать с графическими планами. Количество и вложенность планов неограниченна. На планы наносятся пиктограммы заведенных в систему устройств (контроллеры, видеокамеры, зоны, разделы и др.) которые отображают текущие состояние и позволяют управлять ими.

При добавлении в систему IP камер возможно просмотр с этих камер живого видео.

Модуль фотоидентификации (видеоверификации)

Позволяет отображать фотографии сотрудников, проходящих через выбранные точки доступа, а также живое видео с интегрированных камер.

Конфигурация экрана (создание зон для отображения фото либо видео контента), количество отображаемых фотографий и другие параметры настраиваются пользователем.

При соответствующих настройках оборудования, позволяет управлять точкой доступа в режиме “Проход по разрешению оператора”.

Модуль отчетов

Позволяет строить отчеты по имеющимся шаблонам. Шаблоны можно редактировать, кастомизировать, а также самостоятельно создавать новые и добавлять в систему.

Существующие шаблоны позволяют строить отчеты:

  • По системным событиям
  • Приход-уход
  • Опоздавшие
  • Ушедшие раньше
  • Сотрудники в офисе
  • Отсутствующие сотрудники
  • Рабочее время
  • Рабочее время с учетом отлучек
  • и др.

Созданные отчеты можно экспортировать в Word, Excel, PDF, CSV, XML.

Сервер отчетов позволяет настроить автоматическую (по расписанию) генерацию отчетов, сохранение или рассылку их по Email (при использовании редакции MS SQL Server Standart или выше).

Web сервис сервера отчетов

Сервер отчетов имеет WEB интерфейс, использование которого позволит оперативно получить доступ к функционалу Модуля отчетов без необходимости установки АРМ RusGuard.

3 Кабельная сеть

3.1 Прокладка кабельной сети

Подключение контроллеров ACS-102-CE, а также всех сопутствующих цепей выполнить проводом UTP 4×2×0.52. При необходимости, для подключения отдельных устройств и блоков провод, UTP 4×2×0.52 может быть заменен на КСПВ 2×0.5, КСПВ 4×0.5, КСПВ 8×0.5, КПСВЭВ 2×2×0.5.

Питание контроллеров доступа выполнить проводом ВВГнг-LS 3×2.5.

Прокладку линий за подвесным потолком выполнить в трубе гибкой гофрированной диаметром 16 мм, по открытому потолку и стенам – в закрытом кабельном канале ПВХ.

При прокладке проводов и кабелей учитывать требования ПУЭ,

СНиП 3.05.06-85 и соответствующего раздела СП 5Л 3130.2009.

4 Электропитание и заземление

4.1 Общие требования к электропитанию и заземлению

Электропитание контроллеров доступа выполнить в соответствии с «ПУЭ» от сети 220В 50 Гц.

Элементы электротехнического оборудования систем безопасности должны удовлетворять требованиям ГОСТ 12.2.007.0-75.

Заземлению (занулению) подлежат все металлические части электрооборудования, не находящиеся под напряжением, но которые могут оказаться под ним, вследствие нарушения изоляции. Сопротивление заземляющего устройства должно быть не более 4 Ом. Заземление (зануление) необходимо выполнить в соответствии с соответствующим разделом «ПУЭ», СНиП 3.05.06-85, требованиями ГОСТ 12.1.30-81 и технической документацией заводов изготовителей комплектующих изделий.

Монтаж заземляющих устройств выполнить в соответствии с требованиями СНиП 3.05.06-85.

5 Мероприятия по охране труда и технике безопасности

5.1 Общие требования к безопасности труда

Монтажные работы должны выполняться специализированной организацией при строительной готовности объекта, в строгом соответствии с действующими нормами и правилами на монтаж, испытания и сдачу в эксплуатацию установок систем безопасности и требованиями РД 78.145-93.

Монтажно-наладочные работы начинать после выполнения мероприятий по технике безопасности согласно СНиП 111-4-80 и акта входного контроля.

Все электромонтажные работы, обслуживание установок, периодичность и методы испытания защитных средств выполняются с соблюдением «Правил технической эксплуатации электроустановок потребителей» и «Межотраслевых правил по охране труда (правила безопасности) при эксплуатации электроустановок».

К монтажу и обслуживанию системы допускаются лица прошедшие инструктаж по технике безопасности. Прохождение инструктажа отмечается в журнале по технике безопасности, который должен храниться у ответственного лица на объекте.

Оборудование допускается к установке после проведения входного контроля с составлением акта по установленной форме.

При производстве строительно-монтажных работ рабочие места монтажников должны быть оборудованы приспособлениями, обеспечивающие безопасность производства работ.

При работе с электроинструментом необходимо обеспечить выполнение требований ГОСТ 12.2.013-87. Электромонтажные работы в действующих установках производить только после снятия напряжения.

Пусконаладочные работы следует проводить в соответствии с требованиями СНиП 3.05.06-85.

6 Профессиональный и квалификационный состав лиц, работающих на объекте по техническому обслуживанию и эксплуатации системы безопасности

6.1 Требования к персоналу обслуживающему систему безопасности

Для обслуживания установок и сигнальных устройств рекомендуется привлекать специализированные организации, имеющие лицензии на проведение указанного вида работ.

Дежурные пультовых должны быть обучены правилам работы на установленной аппаратуре.

Support

RusGuard supports its customers throughout the whole term of equipment service life. Do not hesitate to address our support team. We are ready to provide professional assistance and advice on all relevant issues.

Источник

Понравилась статья? Поделить с друзьями:
  • Rush royale код ошибки 13
  • Rusguard ошибка сервер недоступен
  • Rusguard ошибка 401
  • Rusguard ошибка авторизации карты
  • Rx470 ошибка 43