Przesłanie przez Steve Nut, IP Alarms Ltd – Część 2 można przeczytać tutaj
Instalatorów alarmów Przewodnik po sygnalizacji IP – Część 1
Nie jest celem tego krótkiego artykułu, aby poinstruować cię, jak zostać ekspertem w Internecie – tylko po to, aby dać ci wgląd w to, czego prawdopodobnie będziesz doświadczać, jeśli zdecydujesz się przyjąć technologię alarmów sygnalizacyjnych przez Internet. Mając to na uwadze, akronimy będą używane tak niewielkie, jak to możliwe do obaw o zniechęcenie do mniej technicznych czytelników. Może to być znacznie trudniejsze niż brzmi w opatrzonym akronimem świata Internetu, więc jeśli jesteś jedną z tych osób, które po prostu powinny wiedzieć, co oznaczają określone warunki lub słowa, będziesz musiał przeprowadzić dodatkowe badania. To powiedziawszy, to sprawiedliwe, że wszyscy powinni wiedzieć, że IP jest krótki w przypadku protokołu internetowego.
Podsumowanie sygnalizacji alarmowej nad PSTN (POTS)
Wielu instalatorów pozna już zawiłości, w jaki sposób panel alarmowy, cyfrowy komunikator lub cyfrowy dialer komunikuje się z odbiornikiem alarmowym w centrum monitorowania. Jednak prawdopodobnie jest wiele więcej, co nie wie, więc proszę.
Nie skupiając się na konkretnym protokole alarmowym, oto, co powinno się zdarzyć, gdy używane jest wiele popularnych protokołów DTMF.
Gdy nastąpi zdarzenie alarmowe, panel odejdzie i „złap” linię telefoniczną. Panel będzie wybrać cyfry DTMF wstępnie zaprogramowanego pierwotnego numeru telefonu i poczekać, aż odbiornik alarmowy odpowie na połączenie. Po odebraniu połączenia odbiornik będzie grał tak zwany uścisk dłoni. Zazwyczaj byłby to pojedynczy wysoki ton lub dwa bardzo szybkie, krótkie, wysokie tony.
Gdy panel usłyszy uścisk dłoni, zacznie wysyłać swoją pierwszą wiadomość jako serię tonów DTMF. Tony te są wykrywane przez odbiornik alarmowy i sprawdzane na końcu każdej sekwencji. Jeśli wiadomość jest ważna, odbiornik zagra tak zwany ton pocałunkowy. Jest to zazwyczaj pojedynczy wysoki ton o długości do jednej sekundy.
Po usłyszeniu tonu pocałunkowego panel albo wysyła następny sygnał w kolejce, albo się rozłącza-zadowolony z wiedzy, że jego przesłanie zostało wysłane i zaakceptowane.
Wpisz Global Voice Over IP i 21cn w Wielkiej Brytanii
Po dziesięcioleciach alarmów sygnalizacyjnych nad PSTN, główne Telco niedawno zaczęło nam mówić, że VoIP coraz częściej zastępuje komunikację przełączaną przez obwód jako preferowaną metodę komunikacji. Wprowadzenie 21CN British Telecom pokazało, że tak jest w Wielkiej Brytanii i na całym świecie trwa wiele podobnych projektów. Wydaje się, że dni zwykłego starego systemu telefonicznego (garnki) są ponumerowane.
Pod koniec lat dziewięćdziesiątych VoIP zaczął nabierać popularności w wielu krajach, a do 2000 roku stanowiło ponad 3% całego ruchu głosowego w USA. Ze względu na zwiększoną dostępność usług szerokopasmowych i FTTH (FIBER), VoIP doświadczył fenomenalnego wzrostu, ponieważ zatem i przewiduje się, że Consumer VoIP osiągnie ponad 37 milionów subskrybentów w USA do 2011 roku. Liczne w branży bezpieczeństwa i bezpieczeństwa myśli To, że analogowe adaptery terminalowe (ATA) używane przez świat VoIP oferowałoby szybką, niską metodę sygnalizacji alarmów przez Internet. W końcu, jeśli dwie osoby mogłyby rozmawiać przez Internet za pomocą ATA w taki sam sposób, jak rozmawiają o konwencjonalnej linii telefonicznej, z pewnością panel alarmowy powinien być w stanie porozmawiać z odbiornikiem alarmowym w taki sam sposób, jak zawsze Gotowe.
Niestety, nawet po pewnym sukcesie w niektórych testach, wykazało, że tak nie jest. Gdzieś pomiędzy przekształceniem analogu w cyfr, podróżowanie nad drutem a przekształcaniem cyfrowego z powrotem na analog, takie jak hałas i opóźnienie są wprowadzane, a wraz z innymi problemami audio związanymi z sieciami VOIP, może spowodować niepowodzenie komunikacji alarmowej. Istnieje jednak alternatywna metoda stosowania ATA do ominięcia tych problemów i wrócimy do tego w części 2.
Wyzwanie dla producentów sprzętu bezpieczeństwa i bezpieczeństwa
Ze względu na samą objętość monitorowanych alarmów, które są w obsłudze na całym świecie nad PSTN zgodnie z opisem, i w połączeniu z niechęcią użytkowników końcowych do zmiany paneli kontroli alarmów, producenci i programistów sprzętu IP i oprogramowania są zmagani z niewykonalnymi zadaniem oferowania nam Z urządzeniami i usługami, które utrzymują kompatybilność z istniejącymi paneli, ale komunikują się zupełnie inną siecią – Internetem.
Urządzenia do przechwytywania dilerów i urządzenia we/wy
Obecnie dostępnych jest wiele urządzeń komercyjnych, które mogą przechwycić tony DTMF wysyłane przez panele alarmowe lub oferować wejścia, które odkrywają zmiany z wyjść panelu alarmowego. Niektóre urządzenia obsługują również protokoły FSK (SIA) i impuls. Powstałe sygnały mogą być niezawodnie i bezpiecznie przesyłane do centrum monitorowania przez Internet.
Co więc instalator alarmowy musi wiedzieć przy zakupie, aby pewnie zainstalować takie urządzenie?
Podłączenie urządzenia do modemu/routera
Niektóre instaLLER mogą myśleć, że modem jest taki sam jak router i zazwyczaj łączą się w tej samej obudowie co połączony modem/router. Chociaż nie ważne jest, aby mieć szeroką wiedzę na temat któregokolwiek urządzenia, ważne jest, aby wiedzieć, że z pewnością są one inne.
Modem jest odpowiedzialny za negocjowanie i utrzymanie połączenia z Internetem za pośrednictwem sieci firmy serwisowej. Zazwyczaj byłby to DSL lub kabel, a jeśli chodzi o urządzenie IP, nie ma różnicy między dwoma rodzajami sieci.
Aby pokonać problem ograniczonej liczby dostępnych publicznych adresów IP, w porównaniu z ogromną liczbą wytwarzanych urządzeń sieciowych, z których każdy wymaga własnego adresu IP, router używa technologii znanej jako translacja adresu sieciowego (NAT), aby mogła Miej jeden publiczny adres IP i przydzielić wiele wewnętrznych adresów IP na komputery lub inne urządzenia w sieci wewnętrznej.
Routery NAT mają dodatkową korzyść z oferowania użytkowników komputerów z ochroną przed złośliwą aktywnością spoza sieci, jednak w celu sygnalizacji alarmowej Ta sama funkcja zapobiega posiadaniu naszego urządzeń IP o prawdziwej łączności kompleksowej. Rozpoczęcie połączeń spoza sieci lub korzystanie z niektórych protokołów internetowych, takich jak UDP, można zakłócić.
Powrót do podstaw i podsumowując, modem łączy jedno urządzenie sieciowe lub komputer z Internetem. Router łączy modem z kilkoma komputerami lub urządzeniami sieciowymi i pozwala im wszystkie połączenie internetowe.
Jeśli Twój klient ma osobny modem i router, połączysz się z całkowicie bezpłatnym portem na routerze. Jeśli mają połączoną jednostkę, zwykle ma ono cztery lub znacznie więcej portów, z którymi można się połączyć.
A co z zaporami ogniowymi?
Niektóre modem/routery klasy mieszkalnej będą miały również wbudowaną zaporę ogniową, a niektóre większe systemy komercyjne będą miały osobną zaporę sprzętową-być może w komplecie z administratorem sieci ochronnej, który zdecyduje, kto to robi, i nie może się połączyć z „jego” zaporą zapory . Zasadniczo zapora ma zadanie przestrzegania zestawu wytycznych i ściśle sprawdzania pakietów podróżujących przez sieć. W środowisku mieszkalnym wytyczne te zazwyczaj nie są zbyt restrykcyjne, jednak w środowisku komercyjnym, w którym administrator sieci wykonał swoje zadanie poprawnie, a urządzenie IP korzysta z protokołu UDP, reakcje serwera mogą być blokowane.
Na routerach z wbudowanymi zaporami ogniowymi wyświetlaj SPI-stanową kontrolę pakietów. Wyłączenie go rozwiąże problem dla urządzenia IP, ale zmniejszy poziom bezpieczeństwa i bezpieczeństwa dla innych komputerów i urządzeń w sieci.
Potencjalne problemy związane z połączeniem
Po podłączeniu panelu do centrum monitorowania za pośrednictwem PSTN – czy tworzysz politykę firmy, aby nalegać, aby klient zamówił terminal blokowy z Telco, czy też czekasz, aż wejdziesz na stronę, kopnij w system telefoniczny, aby to wymyślić A potem sam w to wisłał?
Twoja odpowiedź na powyższe pytanie prawdopodobnie zidentyfikuje Twoje oczekiwania i wymagania dotyczące klienta dotyczące jego sprzętu sieciowego. Jeśli nie narzucisz żadnych wymagań dotyczących kompatybilności, z pewnością zdarzają się sytuacje, w których przyjedziesz na stronę, tylko po to, aby stwierdzić, że nie ma dostępnego portu, w którym można podłączyć urządzenie IP. W niektórych krajach dostawcy usług internetowych wysyłają modem USB, który umożliwia pojedynczym komputerze łączenie się z Internetem. Ten rodzaj modemu nie ma nigdzie do podłączenia urządzenia IP, pozostawiając ci alternatywę, jak tylko poprosić klienta o ulepszenie sprzętu sieciowego.
Jeśli Twój klient ma odpowiednie urządzenie, a nawet jeśli istnieje zapasowy port, router lub zapora mogła zostać skonfigurowana w taki sposób, aby urządzenie nie było możliwe poprawnie funkcjonujące.
DHCP. Najlepszy przyjaciel instalatora.
Jak wspomniano wcześniej, każde urządzenie w sieci wymaga zakupu IP w zakupie, aby funkcjonować poprawnie. Więc skąd masz ten adres IP?
Na szczęście dla instalatorów alarmowych znaczna większość sieci obejmie urządzenie służące jako serwer DHCP. Ten serwer DHCP dynamicznie przydzieli adres IP na urządzenie IP po podłączeniu go do zapasowego portu. Wiele routerów i komputerów serwerowych można skonfigurować jako serwery DHCP.
Czasami możesz natknąć się na sieci, które nie używają DHCP. W takim przypadku będziesz musiał poprosić administratora sieci o ręczne przydzielenie adresu IP na urządzenie. Gdy użyjesz ustalonego lub statycznego adresu IP w ten sposób, będziesz musiał również wprowadzić maskę bramy i podsieci – ponownie oferowane przez administratora. Jeśli nie ma administratora lub jesteś w środowisku mieszkalnym, będziesz musiał znaleźć osobę, która skonfigurowała router, albo sam ją wymyślić.
Interfejs użytkownika
Twoje urządzenie IP prawdopodobnie będzie wyposażone w interfejs przeglądarki internetowej, który umożliwia wprowadzanie ustawień konfiguracji, takich jak rozstrzyganie siecioweGS, protokoły alarmowe i tym podobne. Inne mogą być dostępne z interfejsem Windows i modemem z null telewizji kablowej między komputerem a urządzeniem, lub interaktywne menu rozpoznawania głosu, które umożliwia programowanie za pośrednictwem telefonu telefonicznego.
Jeśli urządzenie ma interfejs przeglądarki internetowej, zazwyczaj będziesz mieć opcję umożliwiającą dostęp do wbudowanego serwera WWW na urządzeniu spoza sieci. W tym miejscu Twoja firma musi podjąć bardzo istotną decyzję na temat routerów i przekazywania portów.
Polityka firmy dotycząca routerów i przekazywania portów
Powiedzmy, że publiczny adres IP routera klienta wynosi 60,61.62.63, a klient ma 3 komputery oraz urządzenie IP w sieci wewnętrznej. Gdyby ktoś wpisał publiczny adres IP do przeglądarki na komputerze w twoim biurze, to bez żadnego przekazania portu, żądanie uderzy w router klienta i szybko zostanie odrzucony. Wynika to z faktu, że router nie ma możliwości dowiedzenia się, czy komputer biurowy chce komunikować się z jednym z 3 komputerów lub z urządzeniem IP.
W jaki sposób ktoś w Twoim biurze może połączyć się z wbudowanym serwerem WWW na urządzeniu IP, aby kupić go zdalnie?
Sposobem zewnętrznego dostępu do urządzenia IP jest użycie przekazywania portów. Powiedzmy, że wewnętrzny adres IP urządzenia IP to 192.168.0.5 i domyślnie do portu 80. Zmień numer portu na urządzeniu IP, aby powiedzieć 8080, zaloguj się do routetu i portu do przodu 8080 do 192.168.0.5
Zasadniczo mówisz tu routerowi, aby wysłać ruch zewnętrzny, który odbiera na Port 8080 na urządzenie IP. Wracając do biura, jeśli ktoś miałby wpisać 60.61.62.63:8080 do paska adresu URL przeglądarki, powinien teraz zobaczyć domyślną stronę internetową urządzenia IP. To nie było zbyt trudne, prawda? – Więc jaka była ta istotna decyzja, którą musiałeś podjąć?
Cóż, właśnie zrobiłeś, aby nieproszony ruch od absolutnie każdego spoza sieci przechodzi prosto przez router klienta i na wnętrze sieci. Pamiętasz swój najlepszy kumpel DHCP? Cóż, tutaj może się odwrócić i ugryźć, ponieważ następnym razem, gdy zasilanie klienta przechodzi przez router, DHCP może ponownie wybrać wszystkie urządzenia wewnętrzne z różnymi adresami IP, a przekazywanie portów, które wprowadzisz, może teraz wskazać bezpośrednio na jeden komputerów klienta i wszystkich jego plików. Zgadnij, kto zostanie obwiniony, jeśli klient zostanie zhakowany lub uderzony wirusem?
Jeśli jesteś nowy w IP i sieci, pomyśl bardzo dokładnie o polityce swojej firmy dotyczącej przekazywania portów oraz o tym, czy powinieneś dostosować jakiekolwiek ustawienia routera klienta. Powinieneś również rozważyć sytuacje, w których DHCP nie jest domyślnie dostępny.
Jeśli jesteś doświadczony w sieci, poprawnie skonfigurowanie urządzenia IP ze stałym adresem IP, regulacja przekazywania portów i ustawienia zapory będą równie łatwe, jak programowanie ulubionego panelu sterowania alarmowego.
Więcej o routerach i przekierowaniu portów
Niestety dla instalatorów nowych w IP wymaganie przekazywania portów może nie zawsze kończyć się tak łatwym, jak umożliwienie zdalnego dostępu do interfejsu internetowego wybranego urządzenia IP. Znaczna większość producentów wykorzystuje UDP jako wybrany protokół transportu zarówno dla sygnałów wyborczych, jak i alarmowych. Jak omówiono wcześniej, routery NAT mogą sprawić, że życie jest dość trudne dla UDP i chociaż nie ma problemów z wysyłaniem pakietów, bez pomocy przekazywania portów nie zawsze jest możliwe powrót do urządzenia IP.
Być może myślisz: „Cóż, to jest OK – o ile sygnał dotrze do centrum monitorowania”. Problemem jest to, że panel spodziewa się pocałunku od odbiornika. Jeśli nie otrzyma pocałunku, będzie kontynuować ponowne ponowne ponowne sygnał w buforze, aż w końcu się zrezygnuje. Oprócz otrzymania duplikatów pierwszego sygnału, centrum monitorowania nigdy nie otrzyma drugiego lub żadnego kolejnego sygnału, które mogą być przechowywane w buforze panelu i jest to wyraźnie niedopuszczalne.
Większość producentów urządzeń korzystających z UDP sugeruje użycie przekazywania portów w celu podboju Thi