Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / New Products

Коммутаторы для IP-видеонаблюдения


03.10.2012

Вопрос сетевой инфраструктуры — один из самых больших «подводных камней» IP-видеонаблюдения. И если каждому здравомыслящему человеку понятно, что бытовой роутер для обслуживания высоконагруженной системы не приспособлен, то вопрос выбора альтернативы остается открытым и очень сложным. И не любое enterprise-решение подойдет для нужд охранного видео: кроме производительности и надежности, от оборудования требуется еще минимальное время задержки.

Однако, компания Samsung Techwin представила две модели Ethernet-коммутаторов, спроектированных специально для нужд сетевого видеонаблюдения. Их главное конкурентное преимущество в том, что время задержки, которое они добавляют к «пингу», очень мало. Эта особенность критически важна, например, для комфортного управления PTZ-камерами. Оба устройства выполнены в форм-факторе RU и поддерживают питание через Ethernet.

«Оптимизированными для IP-видеонаблюдения» называются коммутатор второго уровня iES4028FP и коммутатор третьего уровня iBG2016. Напомним: коммутатор (то же самое, что и свитч) отличается от устаревшего концентратора (хаба) тем, что транслирует данные не на все свои порты, а адресно, только необходимому получателю. Под уровнями здесь подразумеваются уровни модели OSI, описывающей «стек протоколов» — от физического (внизу) до прикладного (наверху). Когда говорят «второй уровень», то подразумевается второй снизу уровень стека — то есть канальный уровень. Третий — это, соответственно, сетевой. Коммутатор второго уровня оперирует физическими (MAC-) адресами, а третьего — выполняет IP-адресацию и имеет функции маршрутизатора.

Согласно производителю, максимальное использование пропускной способности и минимальное время задержки реализовано в обоих устройствах с помощью нетривиальной QoS-функциональности (QoS, qualityofservice — это общий термин для различных механизмов контроля и обеспечения заданных технических характеристик сети) — на практике это может означать, например, интеллектуальную приоритезацию трафика. Управляющее программное обеспечение свитчей позволяет объединять в одну логическую группу до 36 устройств: они будут доступны по одному IP-адресу.

Есть и другие «продвинутые» функции: устройства позволяют создавать логические локальные сети (VLAN) как с помощью тегирования трафика, так и просто по используемым портам (в управляемом коммутаторе поддерживается VLAN 3-го уровня). Для анализа трафика в логических локальных сетях доступны специализированные инструменты внутри управляющего ПО; поддерживается групповая передача датаграмм (мультикаст).

А если попробовать немного сузить сферу применения? Коммутатор 3-го уровня Samsung iBG2016 позиционируется как устройство среднего сегмента для объектов от среднего для крупного размеров: например, для региональных офисов, центров логистики, предприятий малого и среднего бизнеса. Этот продукт лучше других справится с поддержкой интегрированных систем IP-видеонаблюдения: платформа доказала свою устойчивость к высоким нагрузкам, связанным с передачей большого объема данных; для небольших объектов по этому свитчу можно «гонять» как охранный, так и прочий трафик.

Кроме того, производитель указывает, что устройство обладает лучшей в своем классе защищенностью: отдельными модулями для работы межсетевого экрана и для защиты VPN. На них работают системы обнаружения и предотвращения вторжений, антивирусный контроль шлюза, антиспам, фильтрация URL, файрволл веб-приложений, механизмы защиты терминальных устройств. Однако, само по себе устройство не может обеспечивать безопасность — защищенной сеть делают, во-первых, квалифицированные администраторы. А во-вторых — последовательная корпоративная политика безопасности.

Количество показов: 5959
Компания:  Samsung

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Системы защиты периметра

Системы защиты периметра




Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения



Hits 44919089
1298
Hosts 4209786
174
Visitors 7682619
326

20

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582