Инсталляция программного обеспечения 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Инсталляция программного обеспечения



СИСТЕМА КОНТРОЛЯ

И УПРАВЛЕНИЯ ДОСТУПОМ

PERCo-SYS-15000

Руководство

Администратора

Руководство администратора

СОДЕРЖАНИЕ

ВВЕДЕНИЕ.....................................................................................................................................2

1. ПОРЯДОК ПОДГОТОВКИ СИСТЕМЫ К РАБОТЕ....................................................................3

2. ИНСТАЛЛЯЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ..............................................................4

2.1. ИНСТАЛЛЯЦИЯ БАЗОВОГО ПАКЕТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ........................................................ 4

2.1. ИНСТАЛЛЯЦИЯ МОДУЛЯ «СЕРВЕР АППАРАТУРЫ СЕРИИ 600»................................................................ 5

2.2. ИНСТАЛЛЯЦИЯ МОДУЛЯ «СЕРВЕР АППАРАТУРЫ СЕРИИ 12000»............................................................ 5

3. НАСТРОЙКА КЛЮЧЕЙ ЗАЩИТЫ GUARDANT........................................................................6

3.1. НАСТРОЙКА ДРАЙВЕРА GUARDANT (LPT).......................................................................................... 6

3.2. ПРОВЕРКА РАБОТОСПОСОБНОСТИ ЛОКАЛЬНЫХ КЛЮЧЕЙ ЗАЩИТЫ.......................................................... 9

3.3 НАСТРОЙКА СЕТЕВЫХ КЛЮЧЕЙ ЗАЩИТЫ GUARDANT (NET)................................................................ 10

4. НАСТРОЙКА DCOM..................................................................................................................12

4.1. НАСТРОЙКА DCOM В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS 2000...................................................... 12

4.2. НАСТРОЙКА DCOM В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS XP.......................................................... 19

4.3. НАСТРОЙКА DCOM В ОПЕРАЦИОННОЙ СИСТЕМЕ WINDOWS SERVER 2003......................................... 27

4.4.НАСТРОЙКА DCOM НА MICROSOFT WINDOWS XP SP2....................................................................... 27

5. НАСТРОЙКА БАЗЫ ДАННЫХ.................................................................................................34

5.1. СОЗДАНИЕ ФАЙЛА БАЗЫ ДАННЫХ........................................................................................................ 34

5.2. РАБОТА С КОНСОЛЬЮ АДМИНИСТРАТОРА БД...................................................................................... 37

5.3. ВЫБОР МЕСТА РАСПОЛОЖЕНИЯ РЕЗЕРВНЫХ КОПИЙ БАЗЫ ДАННЫХ...................................................... 37

5.4. РЕЗЕРВНОЕ КОПИРОВАНИЕ БАЗЫ ДАННЫХ.......................................................................................... 39

5.5. ВОССТАНОВЛЕНИЕ БАЗЫ ДАННЫХ ИЗ РЕЗЕРВНОЙ КОПИИ..................................................................... 39

5.6. УДАЛЕНИЕ ИЗ БД ДАННЫХ ПО МОНИТОРИНГУ...................................................................................... 39

5.7. УДАЛЕНИЕ ИЗ БД ДАННЫХ О ПРОХОДАХ.............................................................................................. 40

5.8. УДАЛЕНИЕ СОБЫТИЙ И КАДРОВ ВИДЕОИДЕНТИФИКАЦИИ...................................................................... 40

5.9. РАБОТА С СОХРАНЕННЫМИ В АРХИВЕ ДАННЫМИ О ПРОХОДАХ И ДАННЫМИ МОНИТОРИНГА................... 41

5.10.ОПТИМИЗАЦИЯ ИНДЕКСОВ БАЗЫ ДАННЫХ.......................................................................................... 41

5.11. ОЧИСТКА КЭША КОНФИГУРАЦИИ БАЗЫ ДАННЫХ................................................................................. 41

5.12. ДОПОЛНИТЕЛЬНЫЕ НАСТРОЙКИ БАЗЫ ДАННЫХ.................................................................................. 41

6. ЗАДАНИЕ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПОДРАЗДЕЛАМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СИСТЕМЫ... 44

6.1. ФОРМИРОВАНИЕ ГРУПП ДОСТУПА К ПОДРАЗДЕЛАМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ............................. 44

6.2. ВВОД, РЕДАКТИРОВАНИЕ И УДАЛЕНИЕ ДАННЫХ О ПОЛЬЗОВАТЕЛЯХ...................................................... 46

6.3. ЗАДАНИЕ ПРАВ ДОСТУПА К РАЗДЕЛАМ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ................................................. 48

6.4. ЗАДАНИЕ ПРАВ ДОСТУПА К ПОДРАЗДЕЛЕНИЯМ..................................................................................... 48

7. НАСТРОЙКА СЕРВЕРА СИСТЕМЫ........................................................................................49

7.1. ЗАДАНИЕ КОМПЬЮТЕРА, НА КОТОРОМ УСТАНОВЛЕН СЕРВЕР УПРАВЛЕНИЯ ДАННЫМИ........................... 49

7.2. ЗАДАНИЕ КОМПЬЮТЕРОВ, НА КОТОРЫХ УСТАНОВЛЕНЫ СЕРВЕРЫ АППАРАТУРЫ.................................... 51

7.3. ВКЛЮЧЕНИЕ И ОТКЛЮЧЕНИЕ СЕРВЕРОВ АППАРАТУРЫ......................................................................... 51

7.4. ИЗМЕНЕНИЕ МЕСТА РАСПОЛОЖЕНИЯ АППАРАТУРЫ............................................................................. 52

7.5. УДАЛЕНИЕ СЕРВЕРА АППАРАТУРЫ...................................................................................................... 52

8. КОНФИГУРИРОВАНИЕ СИСТЕМЫ........................................................................................53

8.1. АВТОМАТИЗИРОВАННОЕ ОПРЕДЕЛЕНИЕ АППАРАТНОГО СОСТАВА СИСТЕМЫ......................................... 53

8.2. ЗАДАНИЕ ПАРАМЕТРОВ РАБОТЫ ПОДКЛЮЧЕННЫХ УСТРОЙСТВ............................................................. 54

8.3. ФОРМИРОВАНИЕ ДЕРЕВА ОБЪЕКТОВ ДОСТУПА.................................................................................... 58

8.4. ФОРМИРОВАНИЕ ТОЧЕК ДОСТУПА....................................................................................................... 59

8.5. УСТАНОВЛЕНИЕ СВЯЗИ МЕЖДУ ПОДКЛЮЧЕННЫМ ОБОРУДОВАНИЕМ И ОБЪЕКТАМИ ДОСТУПА................ 61

8.6. ЗАДАНИЕ ДИАПАЗОНОВ КАРТ ДОСТУПА................................................................................................ 62

9. УДАЛЕНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ....................................................................63

9.1. УДАЛЕНИЕ БАЗОВОГО ПАКЕТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ............................................................ 64

9.2. УДАЛЕНИЕ МОДУЛЯ «СЕРВЕР АППАРАТУРЫ 600»................................................................................ 65

9.3. УДАЛЕНИЕ МОДУЛЯ «СЕРВЕР АППАРАТУРЫ СЕРИИ 12000»................................................................. 66

ПРИЛОЖЕНИЕ 1...........................................................................................................................67

ПРИЛОЖЕНИЕ 2...........................................................................................................................73

PERCo-SYS-15000

ВВЕДЕНИЕ

Система контроля и управления доступом PERCo-SYS-15000 с бесконтактными

пластиковыми картами в качестве пропусков и ключей (далее — система) предна-

значена для обеспечения безопасности объектов, повышения контроля трудовой

дисциплины и автоматизации учета рабочего времени на предприятии.

Данное руководство предназначено для администраторов системы. В него

включены следующие описания:

• инсталляция программного обеспечения

• особенности работы с программным обеспечением

• порядок подготовки системы к работе

• задание первоначальных установок функционирования системы

• задание прав доступа пользователей к программному обеспечению системы

• настройка сервера системы

• запуск программы «Консоль управления»

• работа с сервером системы

Перед началом работы администратору системы рекомендуется ознакомиться

с техническими описаниями подсистем контроллеров, входящими в комплект доку-

ментации.

ПОРЯДОК ПОДГОТОВКИ СИСТЕМЫ К РАБОТЕ

Для того чтобы осуществить подготовку системы к работе, необходимо выполнить

следующие действия:

1) Выбрать компьютеры, где будет подключена аппаратура системы, и будут

работать модули «Сервер аппаратуры серии 600» и/или «Сервер аппаратуры

серии 12000»;

2) Выбрать компьютер, на котором будет работать модуль «Сервер управления

данными»;

3) Выбрать компьютер, на котором будет работать сервер БД FireBird;

4) Выбрать компьютер, на котором будет работать модуль «Сервер системы»;

5) Провести инсталляцию ПО в соответствии с разработанной схемой;

6) Настроить DCOM;

7) Вставить ключ защиты с маркировкой «PERCo-BS-15000» в LPT-порт компь-

ютера, где установлен модуль «Сервер системы»;

8) Вставить ключ защиты с маркировкой «PERCo-HW-12000» в LPT-порт компь-

ютера, где установлен модуль «Сервер аппаратуры серии 12000»;

9) Сконфигурировать ключи защиты и проверить их работоспособность;

10) Запустить модуль «Консоль администратора БД». На данном этапе осущест-

вить подключение к серверу БД и создание базы данных;

11) Запустить модуль «Консоль управления» (для регистрации подразделов

программы);

12) Задать права доступа пользователей к программному обеспечению системы.

На данном этапе определить пользователей системы, задать их права доступа

к подразделам программного обеспечения и присвоить им индивидуальные пароли;

13) Настроить серверы аппаратуры. При настройке серверов указать имя компью-

тера и COM-порт, к которому подключена аппаратура системы;

14) Провести автоконфигурацию системы, т.е. операцию по автоматическому

определению состава подключенной аппаратуры с дальнейшим заданием

параметров работы подключенных устройств и привязкой этих устройств к объек-

там доступа. Если автоконфигурация осуществляется не администратором

системы, то данный пункт выполняется после задания прав доступа пользова-

телей к программному обеспечению.

Руководство администратора

После проведения всех необходимых операций по настройке системы администра-

тору рекомендуется задать себе пароль для входа в нее. Данная процедура необходи-

ма для установки эксклюзивного права администратора изменять настройки системы.

ИНСТАЛЛЯЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

2.1. Инсталляция РИФРИФРИФРИФбазового пакета программного обеспечения

Вставьте компакт-диск с наклейкой в привод CD-ROM. Дол-

жен автоматически запуститься инсталляционный модуль PERCo-BS-15000.exe. Если

этого не происходит — запустите данный модуль вручную. После принятия лицензион-

ного соглашения и указания пути инсталляции появится следующее диалоговое окно:

Выберите те модули и компоненты, которые вы хотите установить на Вашем

компьютере.

Модули имеют следующее назначение:

• «Консоль администратора БД» — модуль, используемый администрато-

ром БД для создания и настройки БД, а также для задания прав доступа

пользователей к подразделам программного обеспечения системы

• «Консоль управления» — модуль, используемый администратором

и операторами системы, состоящий из следующих компонентов:

o «Конфигуратор» позволяет конфигурировать систему, определять

объекты доступа и задавать диапазоны карт доступа

o «Справочники доступа» предназначен для определения групп доступа

и соответствующих им временных интервалов, в течение которых

возможен доступ на объекты

o «Персонал» необходим для ввода списка сотрудников с заданием

каждому графика работы и занесением учетных данных. Также позво-

ляет производить оформление пропусков

o «Отчеты» предназначен для создания отчетов и включает подразделы

«Отчет о событиях устройств» и «Дисциплина труда»

o «Доступ на объекты» используется для выдачи постоянных и вре-

менных пропусков с назначением группы доступа

o «Мониторинг» позволяет задавать различные режимы контроля

доступом и просматривать события и информацию о них

PERCo-SYS-15000

• «Сервер системы» — модуль, отвечающий за координацию действий всей

системы

• «Сервер управления данными» — модуль, отвечающий за сохранение

и обработку всех данных системы

• «Сервер БД – FireBird SQL Server» — модуль, отвечающий за физическое

представление и обработку данных

• «Расширение сервера БД - FireBird SQL Server» - модуль, расширяющий

стандартную функциональность сервера БД - FireBird SQL Server

• «Драйвер GUARDANT (LPT)» — драйвер ключей GUARDANT для

LPT-порта, используемый для работы с локальными ключами защиты

• «Сервер ключей GUARDANT (Net)» — модуль, используемый при работе

с сетевыми ключами защиты

• «Конвертор баз данных» — модуль, конвертирующий базы данных

из систем PERCo-S-600 и PERCo-SYS-12000

Руководство администратора

Должен автоматически запуститься инсталляционный модуль PERCo-HW-12000.exe.

Если этого не происходит — запустите данный модуль вручную. После принятия

лицензионного соглашения и указания пути инсталляции появится следующее

диалоговое окно:

Вам предлагается инсталлировать модуль «Сервер аппаратуры серии 12000».

PERCo-SYS-15000

Нажмите на кнопку «Конфигурировать драйвер». На экране появиться следующее

диалоговое окно:

для Windows 98/Me для Windows NT/2000/XP

Процесс конфигурирования драйвера состоит из:

1) задания портов для поиска ключа;

2) задания способов захвата LPT порта;

3) установки тайм-аута;

4) задания дополнительных параметров.

Задание портов для поиска ключа

В левой верхней части окна отображается список найденных на вашем компьютере

параллельных портов. В Windows 98/ME рядом с именем порта отображается и его ба-

зовый адрес. Кроме того, если на компьютере установлено аппаратное и программное

обеспечение для работы с USB-устройствами, в списке портов присутствует строка

«USB». Вы можете указать, на каких портах драйвер должен производить поиск

ключей. Это очень полезно для уменьшения времени ответа ключа. Например, если

ключ в вашем компьютере подсоединен к порту LPT2, а к LPT1 подсоединен принтер,

то можно запретить использование порта LPT1 для поиска ключа. Поиск на USB-

портах следует запретить. По умолчанию поиск разрешен на всех USB и LPT-портах.

Задание способов захвата LPT-порта

Захват параллельного порта необходим, во избежание конфликтов при попытке

защищенного приложения обратиться к ключу в тот момент, когда другое приложение

также использует порт, к которому присоединен ключ (например, происходит печать

на принтер). Захват порта драйвером производится только на время общения

с ключом, после чего порт освобождается. По умолчанию утилита конфигурации

устанавливает автоматический способ захвата. Остальные способы имеет смысл

использовать только администраторам, хорошо знакомым с тонкостями работы

операционной системы и периферийных устройств. Каждому из выбранных парал-

лельных портов можно задать свое сочетание способов захвата.

Установка тайм-аута

В случае если параллельный порт, к которому драйвер Guardant пытается полу-

чить доступ, оказывается занятым, драйвер будет ожидать освобождения порта.

Время ожидания драйвера называется тайм-аутом. В течение этого времени он будет

постоянно проверять состояние порта и, если порт так и остался занятым, защи-

щенному приложению будет возвращена информация о том, что ключ не найден.

Значение тайм-аута в секундах задается в нижней части диалогового окна.

Руководство администратора

Допустимые значения — от 0.001 до 600 секунд. Значение тайм-аута по умолча-

нию — 10 секунд. Под временем тайм-аута подразумевается общее время ожидания

для всех параллельных портов, а не для каждого из них в отдельности (например,

тайм-аут по умолчанию — 10 секунд всего, а не по 10 секунд для каждого из портов).

Задание дополнительных параметров

Диалоговое окно для задания дополнительных параметров вызывается нажатием

кнопки «Дополнительно» в нижней части окна.

Удаление драйвера

Для удаления загруженного в систему драйвера нужно нажать кнопку «Удалить

драйвер» в главном окне.

PERCo-SYS-15000

Руководство администратора

В списке окна будут отображены все электронные ключи, найденные на локаль-

ном компьютере. Если этого не происходит, следует настроить драйвер GUARDANT

(LPT) и повторить поиск. Если ключи найдены - следует нажать на кнопку «Закрыть».

PERCo-SYS-15000

На 3-м уровне отображается основная информация о клиенте: сетевой

протокол, по которому выполнено соединение, имя и IP-адрес компьютера,

на котором запущен клиент.

Статус зарегистрированного на сервере ключа отражают специальные

символы рядом с пиктограммой ключа:

«замок» – ключ заблокирован операцией чтения/записи

«Х» – ключ недоступен (отсоединен)

Таким образом, отсутствие пометок означает, что ключ доступен (т.е. физически

подсоединен к порту компьютера) и не заблокирован.

В нижней части окна сервера в виде таблицы представлены подробные

характеристики клиентов:

• Время регистрации на сервере

• Время, прошедшее с момента последнего обмена с клиентом

• Общий код и идентификационный номер (ID) ключа, который обслуживает

клиента

• Разработчик программы

• Название программы и ее номер

• Название модуля и его номер (если используется таблица лицензий)

• Сетевой протокол, по которому выполнено соединение

• Имя и IP-адрес компьютера, на котором запущен клиент

• Платформа, для которой написано приложение

Данные о клиентах можно сортировать по возрастанию или убыванию

по любому из параметров.

Если клиент не присылает запрос в течение 15 минут (т. е. «зависает»),

то он помечается серым цветом, но не удаляется из списка клиентов. Связь

с «зависшим» клиентом прерывается, только тогда, когда новому клиенту

не хватает именно этой лицензии.

В строке статуса сервера отображаются статистические данные его работы:

• Использование ресурсов сервера: текущее, пиковое и максимально

возможное количество служебных блоков, используемых сервером

в процессе сетевого обмена для связи с клиентами

• Клиенты: текущее и пиковое количество клиентов, которых в данный

момент обслуживает сервер

• Сессии: текущее и пиковое количество сессий (сеансов связи), открытых

с клиентами

• Кэш: состояние кэша сервера

Руководство администратора

НАСТРОЙКА DCOM

При установке ПО системы на нескольких компьютерах локальной сети необходимо

настроить службу безопасности DCOM. Распределенная модель компонентных объектов

DCOM (Distributed Component Object Model) используется при выполнении распределен-

ных приложений в сети. Распределенное приложение выполняется как совокупность не-

скольких процессов, совместно решающих определенную задачу. Программа применя-

ется для настройки 32-разрядных приложений, использующих модели COM и DCOM.

Чтобы использовать приложения с моделью DCOM, необходимо в программе на-

стройки DCOM (специальная утилита, в состав программного обеспечения не входит)

задать свойства приложения, определяющие их размещение и параметры безопасности.

DCOM позволяет запускать удаленные сервера на ПК с операционными системами

Windows NT (WorkStation или Server), Windows 2000 и Windows XP.

Программный пакет с реализацией данной технологии как обязательный входит

в состав операционных систем Windows 2000/XP/NT, а для Windows 98 может

устанавливаться отдельно.

Для работы в сети создайте группу пользователей на сервере, если у вас

выделенный сервер, либо на компьютере, на котором установлена аппаратура.

В эту группу должны входить пользователи, которые будут работать с системой

(например, группа пользователей «DCOMUser»). Более подробную информацию

о создании групп пользователей можно получить в документации по Windows.

PERCo-SYS-15000

Руководство администратора

PERCo-SYS-15000

Руководство администратора

PERCo-SYS-15000

Настройка объектов DCOM

Настройки осуществляются в следующей последовательности:

1) Выберите из списка на странице «Приложения» («Applications») одно

из приложений: «PERCo-SYS-15000.Сервер аппаратуры серии 600»,

«PERCo-SYS-15000.Сервер аппаратуры серии 12000», «PERCo-SYS-15000.

Сервер управления данными» и «PERCo-SYS-15000.Сервер системы»

(для каждого сервера настройка проводится одинаково);

2) Нажмите кнопку «Свойства» («Properties»). В открывшемся окне

на закладке «Общие» («General») показаны свойства выбранного прило-

жения. Здесь можно установить «Уровень проверки подлинности»

(«Authentication Level»). Рекомендуемое значение указано на рисунке:

Руководство администратора

3) На закладке «Размещение» («Location») установите параметры, указан-

ные на рисунке:

4) Для установки безопасности по умолчанию перейдите на закладку «Безо-

пасность» («Security») и установите параметры, указанные на рисунке:

5) Для установки метода идентификации по умолчанию перейдите

на закладку «Учетная запись» («Identify») и установите параметры,

указанные на рисунке (см. следующую страницу):

PERCo-SYS-15000

По окончании настройки конфигурации DCOM и отдельных приложений мож-

но приступать к работе.

Руководство администратора

PERCo-SYS-15000

Руководство администратора

После добавления группы необходимо настроить права доступа:

1) В списке имен пользователей выберите «SYSTEM» и группу пользова-

телей «DCOMUser»;

2) Для разрешения доступа в поле «Permissions» выберите значение «Allow»;

3) Для удаления пользователя воспользуйтесь кнопкой "Удалить" ("Remove").

PERCo-SYS-15000

Руководство администратора

PERCo-SYS-15000

Настройка объектов DCOM

Настройки осуществляются в следующей последовательности:

1) Выберите из списка на странице «Приложения» («Applications») одно

из приложений: PERCo-SYS-15000. Сервер аппаратуры серии 600»,

«PERCo-SYS-15000. Сервер аппаратуры серии 12000», «PERCo-SYS-15000.

Сервер управления данными» и «PERCo-SYS-15000. Сервер системы»

(для каждого сервера настройка проводится одинаково).

2) Выберите пункт «Properties» контекстного меню. В открывшемся окне

на закладке «Общие» («General») показаны свойства выбранного прило-

жения. Здесь можно установить «Уровень проверки подлинности»

(«Authentication Level»).

Рекомендуемое значение указано на рисунке:

Руководство администратора

3) На закладке «Размещение» («Location») установите параметры, указанные

на рисунке:

4) Для установки безопасности по умолчанию перейдите на закладку «Безо-

пасность» («Security») и установите параметры, указанные на рисунке:

PERCo-SYS-15000

5) Для установки метода идентификации по умолчанию перейдите на закладку

«Учетная запись» («Identify») и установите параметры, указанные на рисунке:

Руководство администратора

Если Firewall находится в положении "Выключен" (Off), вы можете пропустить

этот абзац, и перейти сразу к настройке DCOM.

На приведенном выше рисунке Firewall включен. В этом случае убедитесь,

что пункт "Don't allow exceptions"”Не разрешать исключения” не отмечен

(т.е. положение, как на рисунке выше). Откройте вкладку "Исключения" (Exceptions),

нажмите "Добавить порт" (Add Port), и в появившемся на экране окне введите:

Имя (Name): RPC (или любое понятное для вас название), Номер порта (Port Number):

135, тип: TCP.

PERCo-SYS-15000

Этим действием вы разрешите компьютеру принимать DCOM-подключения

с других компьютеров. Убедитесь, что введенные вами значения в точности

соответствуют приведенным на рисунке выше и нажмите кнопку "ОК".

Далее на той же вкладке "Исключения" (Exceptions) и нажмите "Добавить

программу" (Add Program):

Руководство администратора

В появившемся диалоговом окне нажмите кнопку "Обзор" (Browse), и выберите

программы DBServer15k.exe, SServer15K.exe, HWServer12K.exe, HWServer600.exe

из папки, куда был установлен сервер управления базой данных (По умолчанию —

эта папка "C:\Program Files\PERCo-SYS-15000"), затем точно таким же образом

программу fbserver.exe из папки "C:\Program Files\Firebird\bin".

Естественно, вы можете рас-

положить каждый сервер на

отдельном компьютере, в этом

случае вышеописанные дейст-

вия,для каждого из серверов,

необходимо осуществить на

каждом из них, где установлена

ОС Windows XP SP2.

После выполнения этих дейст-

вий закладка "Исключения"

(Exception) должна выглядеть

примерно так 􀃎:

Убедитесь, что все пункты:

fbserver,

DBServer15k.exe,

SServer15K.exe,

HWServer12K.exe,

HWServer600.exe и RPC, под-

черкнутые красным на рисун-

ке, присутствуют у вас на

экране и отмечены "галочкой".

На этом настройка Firewall

закончена и можно переходить

к настройке DCOM.

Нажмите кнопку "Ок".

PERCo-SYS-15000

4.4.2. Настройка DCOM:

Нажмите кнопку "Пуск", выберите пункт "Выполнить" (Run), и в появившемся

окне выполните команду " dcomcnfg " (Без кавычек), после чего на экране появится

следующее окно:

Примечание: при первом запуске этой программы на экране может появиться

окно предупреждения следующего содержания:

Не обращайте внимание на это сообщение, нажмите "Разблокировать"

(Unblock) или "Напомнить позднее" (Ask me Later).

Руководство администратора

Далее, выберите в древовидном списке в левой части окна пункт "Component

Services" 􀃎 "Computers" 􀃎 "My Computer" и с помощью правой кнопки мыши

вызовите контекстное меню этого элемента. В раскрывшемся меню выберите

пункт "Свойства" (Properties), после чего на экране появится окно "My Computer

Properties", показанное на рисунке:

Откройте вкладку "Com Security"”Безопасность СОМ”, и нажмите "Edit Limits"

(”Изменить ограничения”) в разделе "Access Permissions" ("Права доступа")

(Кнопка выделена на рисунке выше), после чего на экране появится следующее

диалоговое окно "Access Permissions(Разрешение на доступ)":

PERCo-SYS-15000

В списке "Group or User Names(Группы или пользователи)" выделите пункт

"ANONYMOUS LOGIN(Анонимный вход)" (Отмечен на рисунке), и в списке

ниже поставьте "галочку" в столбце "Allow" строки (Локальный доступ) "Remote

Access(Удаленный доступ)" (Отмечена на рисунке). После чего закройте

все открытые окна нажатием кнопки "Ок" и перезагрузите компьютер, на этом

настройка DCOM закончена.

Следует учесть, что Анонимный вход следует настраивать и на компьютерах,

где не установлены сервера, а только Консоль Управления 15000 системы.

Руководство администратора

НАСТРОЙКА БАЗЫ ДАННЫХ

Создание файла базы данных

Для создания файла базы данных нажмите кнопку «Пуск» на панели задач

Windows, выберите меню «Программы». В выпадающем окне найдите строку «PERCo»

и наведите на нее курсор мыши. После этого выберите «СКУД PERCo-SYS-15000»,

затем «Консоль администратора БД».

При первом запуске появится окно «Выбор местоположения»:

Расположение сервера управления данными — это имя компьютера, на котором

установлен сервер приложений по работе с БД.

Имя компьютера можно задать, либо с помощью списка компьютеров, выпадающих

при нажатии кнопки справа, либо ручным способом, введя его при помощи клавиатуры.

При нажатии кнопки на экране высвечивается окно «Обзор компьютеров». Выбери-

те компьютер, к которому подключена аппаратура системы, и подтвердите выбор.

После проведения данных операций, вы получаете доступ к созданию базы данных.

Далее появится следующее окно:

Программное обеспечение имеет удобный русскоязычный интерфейс, анало-

гичный большинству современных приложений Windows.

Окна программ состоят из неизменной части (строка основного меню программы

и панель вызова разделов программы) и изменяющейся части (окно вызванного

раздела). В зависимости от выполняемых операций, содержимое окон меняется.

Управление системой осуществляется из окон программ с помощью функцио-

нальных кнопок.

В верхней части окна располагается строка основного меню программы.

В левой части окна располагается панель вызова разделов программы.

Центральную __________часть окна занимает окно вызванного раздела.

PERCo-SYS-15000

Строка меню программы «Консоль администратора БД» включает в себя

следующие кнопки:

• «Файл» — позволяет выйти из программы)

• «Операции» — кнопка, вызывающая разделы программы)

• «Справка» — позволяет получить справку по ПО, попасть на Интернет сайт

компании PERCo, отправить письмо или получить справочную информацию

о компании)

Ниже располагаются кнопки:

• «Закончить сеанс» — управление сеансом работы пользователя с программой

• «Сохранить» — сохранение всех изменений

• «Обновить» — обновление данных

• «Сервера» — установление местоположения серверов

• «История» — показ истории переключения подразделов программы

Для создания базы данных необходимо осуществить следующие действия:

1) Выбрать сервер БД. Это — компьютер, на котором установлен и уже за-

пущен SQL- сервер Firebird 1.5. Он может совпадать с расположением

сервера управления данными, а может и не совпадать. Для этого следует

нажать на кнопку, вызвав диалоговое окно:

2) Ввести имя администратора базы: «SYSDBA»;

3) Ввести пароль администратора БД (системный пароль по умолчанию —

«masterkey»). Если у вас уже был ранее установлен SQL-сервер Firebird 1.5,

то введите существующий пароль;

4) Указать протокол соединения с SQL-сервер Firebird 1.5;

5) нажмите кнопку «Сохранить».

После ввода пароля станет доступна кнопка «Мастер создания БД».

Операция по созданию БД включает 2 шага:

Шаг-1

Руководство администратора

1) Укажите путь к тому месту, где будет создан файл базы данных. Это путь

к компьютеру, где был ранее установлен SQL-сервер Firebird 1.5. Папку, в кото-

рой вы создаете файл базы данных, для повышения безопасности не рекомен-

дуется предоставлять в общее пользование. Если база находится на том же

компьютере, что и сервер управления, вы можете выбрать путь с помощью

кнопки, если нет, то кнопка будет не активна, и вы должны ввести путь вручную;

2) Укажите путь к архиву базы данных. Это — путь к директории, где будут

создаваться архивные копии файла базы данных. Имя самого файла базы данных

и архива лучше не изменять. Имя директории может вводиться вручную (тогда это

директория на компьютере, где находится SQL-сервер) или выбираться нажатием

на кнопку. В этом случае можно выбирать директорию, к которой предостав-

лен общий доступ с любого компьютера сети. Если SQL-сервер запущен

как сервис, то данному сервису должен быть предоставлен полный доступ

к директории, если SQL-сервер запущен как приложение, то учетной записи,

под которой он запущен, должны быть предоставлены права на директорию;

3) Введите имя пользователя, который будет создателем и владельцем

файла базы данных (оставьте предопределенное);

4) Введите пароль пользователя для доступа к БД (оставьте предопределенный).

Шаг-2

Второй шаг создания базы введен для страховки, чтобы пользователь прове-

рил введенные параметры.

После осуществления данных операций, нажмите кнопку «Создать базу»,

и если все параметры введены корректно, то файл базы будет создан.

После создания базы можно работать с любым разделом программного

обеспечения системы PERCo-SYS-15000.

Для проведения дальнейших настроек требуется закрыть приложение и снова

запустить «Консоль администратора БД».

PERCo-SYS-15000

Руководство администратора

1) Выбирается имя компьютера, на котором установлен Сервер БД,

т.е. указывается имя компьютера, где расположен SQL-сервер Firebird 1.5;

2) Вводится путь к файлу базы данных. Необходимость менять путь к базе может

возникнуть при переносе базы. Если база находится на том же компьютере,

что и сервер управления, то Вы можете выбрать путь с помощью кнопки,

если нет, то кнопка будет не активна, и Вы должны ввести путь вручную;

3) Указывается директория, в которой сохраняются архивные файлы.

Имя директории может вводиться вручную (тогда это — директория на компь-

ютере, где находится SQL-сервер) или выбираться нажатием на кнопку.

В этом случае можно выбрать директорию, к которой предоставлен общий

доступ с любого компьютера сети(не рекомендуется замедляет создание

архивов и восстановление) рекомендуется иметь второй HDD на компьютере

с сервером FireBird и сохранять ахивы на диск отличный от диска, где нахо-

дится база;

4) Указывается пользователь, от имени которого создается база данных

и его пароль;

5) После консультации с системным администратором выбирается сетевой

протокол, принятый в вашей сети;

6) После внесения изменений в поля необходимо нажать кнопку «Сохранить»,

иначе все настройки при переходе к другой форме будут потеряны.

Красным цветом выделен пользователь, являющийся создателем и владельцем

базы данных.

PERCo-SYS-15000

Функциональные кнопки имеют следующее назначение:

1 2 3 4 5 6 7 8 9 10

1 – «Сохранение базы данных»

2 – «Восстановление базы данных»

3 – «Удаление данных по мониторингу»

4 – «Удаление данных о проходах»

5 – «Удаление событий и кадров видеоидентификации»

6 – «Работа с сохраненными данными о проходах и данных мониторинга»

7 – «Дополнительные настройки»

8 – «Оптимизация индексов базы данных»

9 – «Очистка кэша конфигурации базе данных»

10 - «Обновление версии базы данных»

Руководство администратора

PERCo-SYS-15000

Мониторинга

Можно полностью или частично восстановить удаленные данные о проходах и дан-

ные мониторинга путём нажатия на кнопку (6) - и выбором необходимого архива.

Руководство администратора

• «Автоматическая оптимизация БД» — при работе SQL-сервера созда-

ются разные версии записей. При режиме «Да» они чистятся самим

сервером, однако это замедляет его основную деятельность. Следует

учесть, что сборка «мусора» происходит при сохранении базы данных,

которое рекомендуется делать ежедневно. Поэтому рекомендуется

выбирать режим «Нет»;

• «Версия» — версия SQL-сервера;

• «Размер файла базы данных» (Кб);

• «Количество Файлов архива» — от 1 до 7. Восстановить можно из любого;

• «Выбор архива для восстановления» — перечень созданных архивов.

По умолчанию архив, созданный последним, предназначен для восста-

новления, однако, при желании, можно сделать активным любой архив.

В закладке «Пользователи и пароли» красным цветом выделен пользователь,

являющийся создателем и владельцем файла базы данных:

Рекомендуется заменить пароль «masterkey», являющийся общеизвестным,

на пароль, известный только администратору системы (пароли регистрозависимы).

PERCo-SYS-15000

Обновление базы данных.

Руководство администратора

или:

.

Особое внимание следует обратить на примечание в нижней части окна.

Задание прав доступа пользователей к подразделам программного

Обеспечения системы

Печения

Данная операция осуществляется в окне «Доступ к подразделам ПО» программы

«Консоль Администратора БД»:

PERCo-SYS-15000

Перед заданием прав конкретным пользователям необходимо сформировать

группы доступа. Это осуществляется из контекстного меню вызовом команды

«Добавить группу доступа» (нажатием правой клавиши мыши в поле «Группы

пользователей» в окне «Доступ к разделам ПО»):

Появляется окно:

Введите название группы (например «2») и нажмите кнопку «Применить».

Новая группа появится в окне «Группы доступа»:

После этого, вызовом из этого же контекстного меню команды «Добавить

приложение», группе доступа «2», выделенной мышью, ставятся в соответствие

необходимые разделы программы (для регистрации разделов программы необ-

ходимо первоначально произвести их запуск — см. п.6.3):

После выбора, например, консоли управления, все ее подразделы добав-

ляются в окно «Группы доступа» в виде дерева под строкой «2» (см. п.6.4):

Каждому из подразделов ПО соответствуют следующие режимы доступа:

• «Чтение»

• «Изменение»

• «Передача данных в аппаратуру» (для некоторых подразделов)

Каждому режиму соответствует две возможности – «Разрешить» и «Запретить»,

которые также вызываются из контекстного меню:

Руководство администратора



Поделиться:


Последнее изменение этой страницы: 2016-09-20; просмотров: 756; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.188.218.184 (0.471 с.)