Resumen de contenidos para KSenia vigilo KSI7810050.000
Página 1
MANUAL DE PROGRAMACIÓN SOFTWARE DE RECEPCIÓN Y CENTRALIZACIÓN DE ALARMAS KSI7810050.000 • KSI7810500.000 • KSI7810050.001 • KSI7810500.001 www.kseniasecurity.com...
Sede Central de un instituto de crédito centralice simultáneamente un número importante de sistemas de seguridad, así como permitir a los instaladores seleccionados de Ksenia ofrecer nuevos e importantes servicios de valor añadido a sus clientes (por ejemplo, contratos de mantenimiento con actuaciones planeadas o en función de las condiciones de uso del sistema).
PRIMERA PUESTA EN FUNCIONAMIENTO 1. Encienda el PC 2. La máquina se entrega con la siguiente configuración de red: Dirección IP: 192.168.2.93 Máscara subred: 255.255.255.0 Puerta de acceso: 192.168.2.254 Dns1: 8.8.8.8 Dns2: 8.8.8.4 3. Configure los parámetros de su red. Esto permite conectar exactamente con la máquina usando un cable no necesariamente cruzado.
Página 4
PRIMERA PUESTA EN FUNCIONAMIENTO Conecte su PC y la máquina en la misma red con los parámetros apropiados. Escriba en su navegador la siguiente url: http://192.168.1.93/csr Su navegador abrirá la página siguiente: Esta es la página de inicio de sesión, en la que puede elegir el idioma y el tipo de usuario. La primera vez que encienda solo hay un usuario administrador preconfigurado: admin/admin.
USO DEL SOFTWARE El vigilo tiene 3 niveles de usuario: INSTALADOR • OPERADOR • CLIENTE Los niveles CLIENTE y OPERADOR tienen menos derechos y menos opciones en los menús que el nivel INSTALADOR, por tanto de aquí en adelante presentaremos todas las opciones (nivel INSTALADOR). MENÚ...
Página 6
APAGAR Este comando apagará el PC. El sistema le solicitará que responda a la pregunta: Tras responder “Si” le aparecerá la página siguiente y el PC se apagará. vigilo...
CONFIGURACIÓN DE LA RED Aquí puede configurar los parámetros de la red del PC anfitrión. Esta es la configuración a confirmar: Después de marcar “Confirmar” le aparecerá la página siguiente con la indicación de la cuenta regresiva y el PC anfitrión se reiniciará. Cuando el temporizador llegue a cero el navegador será...
USO DEL SOFTWARE NUEVO USUARIO Para crear un nuevo usuario pulse “Nuevo”. Le aparecerá la página siguiente: DETALLES DE LOS PARÁMETROS Habilitar: permite habilitar al usuario Bloqueado: permite bloquear al usuario Caducidad: La fecha tras la cual el sistema no aceptará al usuario. Rol: Instalador: el usuario puede gestionar información sensible del sistema, p.ej.
Página 10
USO DEL SOFTWARE PARÁMETROS DE “CLIENTE” Además de los datos para el resto de usuarios verá la sección “Centrales autorizadas”, donde podrá introducir las Centrales conectadas a este usuario. vigilo...
USO DEL SOFTWARE EDITAR USUARIO Para entrar en el modo edición de cualquier usuario, pulse sobre la fila de la tabla en cuestión. Le aparecerá la página siguiente: vigilo...
Para la gestión de eventos seleccione “eventos”. Le aparecerá la página siguiente: Esta página muestra todos los eventos que se han generado desde las Centrales Ksenia. Es posible modificar eventos individuales o introducir nuevos eventos, por supuesto que la necesidad de crear eventos nuevos sólo existe cuando las Centrales lares se programan con eventos...
Página 13
USO DEL SOFTWARE En ambos casos le aparecerá la página siguiente: DETALLES DE LOS PARÁMETROS Código: código del evento. Descripción: descripción del evento Tipo de evento: clasificación del evento (los tipos de eventos disponibles son los que aparecen en la sección “Tipo de evento” que se explicará más tarde). Alerta: Indicador que permite al evento ser visible en el registro de alertas y en las secciones del mapa de alertas.
USO DEL SOFTWARE GESTIÓN DE LAS CLASES DE EVENTOS Para la gestión de las clases de eventos seleccione “Tipo de evento”. Le aparecerá la página siguiente: En este caso, sólo se pueden editar los tipos de los eventos. Cuando pulse sobre una línea le aparecerá...
USO DEL SOFTWARE GESTIÓN DE CENTRALES Para la gestión de las Centrales de control seleccione “Centrales (PE)”. Le aparecerá la página siguiente: Esta página le muestra todas la Centrales presentes en el sistema. Es posible modificar las Centrales existentes o crear Centrales nuevas. En ambos casos le aparecerá la página siguiente: DETALLES DE LOS PARÁMETROS vigilo...
USO DEL SOFTWARE MENÚ DEL MONITOR Al seleccionar esta opción le aparecerá la página siguiente: En esta página hay tres pestañas que analizaremos individualmente: Alerta • Eventos • Mapa vigilo...
Página 17
USO DEL SOFTWARE ALERTA La página de alerta muestra todas las alertas generadas por las Centrales monitorizadas. Se consideran alertas todos los eventos que tienen el atributo de activar la alerta (vea la sección de Eventos continuación). Las operaciones ejecutables en esta sección son aquellas mencionadas en la figura anterior. Estaremos en esta situación pulsando el ratón derecho del ratón sobre el evento deseado: Adquirir/Adquirir con notas: Seleccionando esta opción, la alerta desaparece de la lista pasando a la lista de la página de eventos.
Página 18
USO DEL SOFTWARE EVENTOS La página de eventos enumera todos los eventos de las Centrales de su sistema. En esta página hay una sección en la que puede hacer un filtro por: Central • Evento • Intervalo de tiempo y combinaciones de estos Después de aplicar el filtro podrá...
USO DEL SOFTWARE MAPA En la página del mapa se enumeran todas las alertas de todas las Centrales del sistema: Haciendo ‘clic’ sobre el marcador del mapa del aparece diversa información: 1. Descripción de la Central 2. Número de eventos ocurridos 3.
CONFIGURACIONES DE LARES PARA ENVIO DE EVENTOS CREAR UN RECEPTOR IP Para crear un receptor IP vaya a la Guía de teléfonos y cree un contacto “Receptor IP”. DETALLES DE LOS PARÁMETROS Descripción del receptor: cadenas de descripción del receptor Número ID del receptor: identificador del receptor ID de transporte: Identificador de la Central en el nivel transporte Dirección IP: dirección del receptor...
Página 21
CONFIGURACIONES DE LARES PARA ENVIO DE EVENTOS EVENTOS IP DETALLES DE LOS PARÁMETROS Habilitar eventos sobre IP: habilita los informes de eventos sobre IP. Puerto del servidor Ethernet: puerto usado por la Central para recibir las respuestas desde los receptores en el canal Ethernet. Puerto del cliente Ethernet: puerto usado por la Central para enviar informes a los receptores en el canal Ethernet.
CONFIGURACIÓN DE LA RED CONFIGURACIÓN DEL VIGILO Para poder acceder a la máquina vigilo desde fuera es necesario: 1. Estar seguro de que la máquina está externamente acoplada a una dirección IP estática 2. Realizar el siguiente Mapeo de puertos/redirección de puertos: Asumiendo que el vigilo tiene la dirección: 192.168.1.156 Descripción Dirección interna...
Pregunte a su instalador acerca de los procedimientos a seguir. Ksenia Security srl no será responsable de los daños que surjan debidos a una instalación o un mantenimiento inadecuados, realizados por personal no autorizado. El contenido de esta guía puede cambiar sin previo aviso por parte de KSENIA SECURITY.