Libro blanco sobre alarmas de señalización de IP

Sumisión de Steve Nut, IP ALARMS LTD – La Parte 2 se puede leer aquí

Guía de instaladores de alarma para la señalización IP – Parte 1

No es el objetivo de este breve artículo instruirle cómo convertirse en un experto en Internet, solo para darle una idea de lo que es probable que experimente si decide adoptar la tecnología de las alarmas de señalización a través de Internet. Con esto en mente, los acrónimos se utilizarán lo menos posible para preocuparse por desalentar a los lectores menos técnicos. Esto puede ser mucho más desafiante de lo que parece en el mundo acrónimo lleno de Internet, por lo que si usted es una de esas personas que simplemente debería saber qué significan ciertos términos o palabras, entonces tendrá que hacer una investigación adicional. Dicho esto, es justo que todos deberían saber que la IP es la abreviatura del protocolo de Internet.

Un resumen de la señalización de alarma sobre PSTN (macetas)

Muchos instaladores ya conocerán las complejidades de cómo se comunica un panel de alarma, un comunicador digital o un marcador digital con un receptor de alarma en un centro de monitoreo. Sin embargo, es probable que haya numerosos más que no lo sepan, así que aquí va.

Sin centrarse en un protocolo de alarma particular, esto es lo que debería suceder cuando se utilizan muchos protocolos DTMF populares.

Cuando ocurre un evento de alarma, el panel saldrá de gancho y “agarrará” la línea telefónica. El panel marcará los dígitos DTMF del número de teléfono primario pre programado y espere hasta que el receptor de alarma responda a la llamada. Al responder la llamada, el receptor jugará lo que se conoce como apretón de manos. Esto generalmente sería un solo tono alto o dos tonos muy rápidos, cortos y de tono alto.

Cuando el panel escuche el apretón de manos, comenzará a enviar su primer mensaje como una serie de tonos DTMF. Estos tonos son detectados por el receptor de alarma y se verifican al final de cada secuencia. Si el mensaje es válido, el receptor jugará lo que se conoce como un tono de beso. Este es típicamente un solo tono alto de hasta un segundo de longitud.

Al escuchar el tono de beso, el panel envía la siguiente señal en la cola, o cuelga, satisfecho con el conocimiento de que su mensaje ha sido enviado y aceptado.

Ingrese a Global Voice sobre IP y 21cn en el Reino Unido

Después de décadas de alarmas de señalización sobre PSTN, los principales telco recientemente comenzaron a decirnos que VOIP reemplazará cada vez más las comunicaciones conmutadas por circuito como el método de comunicación preferido. El despliegue de 21cn de British Telecom ha demostrado que este es el caso en el Reino Unido y hay numerosos proyectos similares en curso en todo el mundo. Los días del antiguo sistema telefónico (POTS) parecen estar numerados.

A fines de los noventa, Voip comenzó a adquirir popularidad en numerosos países y para el año 2000 representaba más del 3% de todo el tráfico de voz en los Estados Unidos. Debido a la mayor disponibilidad de servicios de banda ancha y FTTH (fibra), VOIP ha experimentado un crecimiento fenomenal porque entonces y se pronostica que el consumo VOIP alcanzará mucho más de 37 millones de suscriptores en los Estados Unidos en 2011. Numerosos en el pensamiento de la industria de seguridad y seguridad. Que los adaptadores de terminal analógicos (ATA) utilizados por el mundo VoIP ofrecieran un método rápido y de bajo costo para señalar alarmas a través de Internet. Después de todo, si dos personas pudieran hablar por Internet usando ATA de la misma manera que hablan sobre una línea telefónica convencional, entonces ciertamente un panel de alarma debería poder hablar con un receptor de alarma de la misma manera que siempre lo ha hecho. hecho.

Desafortunadamente, incluso después de una cierta cantidad de éxito en algunas pruebas, este ha demostrado no ser el caso. En algún lugar entre convertir el análogo en digital, viajar sobre el cable y convertir de nuevo a analógico, se introducen cosas como el ruido y la latencia y, junto con otros problemas de audio asociados con las redes VoIP, pueden hacer que las comunicaciones de alarma fallaran. Sin embargo, existe un método alternativo para usar ATA para evitar estos problemas y volveremos a esto en la Parte 2.

El desafío para los fabricantes de equipos de seguridad

Debido al gran volumen de alarmas monitoreadas que están en servicio en todo el mundo a través de PSTN, como se describe, y junto con la renuencia de los usuarios finales a cambiar sus paneles de control de alarma, productores y desarrolladores de equipos y software de IP se enfrentan con la tarea poco envidiable de ofrecernos Con dispositivos y servicios que mantienen la compatibilidad con los paneles existentes, pero se comunican a través de una red completamente diferente: Internet.

Captura del marcador y dispositivos de E/S

Hay numerosos dispositivos comerciales disponibles hoy que pueden capturar los tonos DTMF enviados por los paneles de alarma o ofrecer entradas que descubren cambios de las salidas del panel de alarma. Algunos dispositivos también admiten FSK (SIA) y protocolos de pulso. Las señales resultantes se pueden transmitir de manera confiable y segura a un centro de monitoreo a través de Internet.

Entonces, ¿qué necesita saber un instalador de alarma en la compra para instalar con confianza dicho dispositivo?

Conectar el dispositivo a un módem/enrutador

Algún instaLos llers pueden pensar que un módem es el mismo que un enrutador, y generalmente se unen en la misma carcasa que un módem/enrutador combinado. Aunque no es vital tener un conocimiento extenso de cualquiera de los dispositivos, es esencial saber que ciertamente son diferentes.

Un módem es responsable de negociar y mantener una conexión con Internet a través de la red de empresas de servicios. Esto generalmente sería DSL o cable, y en lo que respecta al dispositivo IP, no hay diferencia entre los dos tipos de red.

Para conquistar el problema del número limitado de direcciones IP públicas que están disponibles, en comparación con el enorme número de dispositivos de red que se están produciendo, cada uno que requiere su propia dirección IP, un enrutador utiliza una tecnología conocida como traducción de direcciones de red (NAT) para que pueda Tenga una dirección IP pública y asigne numerosas direcciones IP internas a computadoras u otros dispositivos en la red interna.

Los enrutadores NAT vienen con el beneficio adicional de ofrecer a los usuarios de las computadoras con protección contra actividades maliciosas desde fuera de la red, sin embargo, a los efectos de la señalización de alarma, esta misma característica evita que nuestros dispositivos IP tengan una conectividad verdadera de extremo a extremo. Se puede interrumpir el inicio de conexiones desde fuera de la red, o el uso de ciertos protocolos de Internet como UDP.

Volver a lo básico y en resumen, un módem conecta un dispositivo de red o computadora a Internet. Un enrutador conecta un módem a varias computadoras o dispositivos de red y les permite compartir una conexión a Internet.

Si su cliente tiene un módem y un enrutador separados, se conectará a un puerto totalmente gratuito en el enrutador. Si tienen una unidad combinada, generalmente tendrá cuatro o mucho más puertos en los que puede conectarse.

¿Qué pasa con los firewalls?

Algunos módem/enrutadores de clase residencial también tendrán un firewall incorporado y algunos sistemas comerciales más grandes tendrán un firewall de hardware separado, posiblemente completo con un administrador de red de protección que decidirá quién lo hace, y no puede conectarse a “su” firewall . Básicamente, un firewall tiene el trabajo de seguir un conjunto de pautas e inspeccionar de cerca los paquetes que viajan a través de la red. En un entorno residencial, estas pautas generalmente no son demasiado restrictivas, sin embargo, en un entorno comercial donde el administrador de la red ha realizado su trabajo correctamente y su dispositivo IP utiliza el protocolo UDP, las reacciones del servidor pueden bloquearse.

En enrutadores con firewalls incorporados, vea para SPI-Inspección de paquetes con estado. Deshabilitarlo resolverá el problema para su dispositivo IP, pero disminuirá el nivel de seguridad para otras computadoras y dispositivos en la red.

Posibles problemas de conexión

Cuando conecte un panel hasta un centro de monitoreo a través de PSTN: ¿hace que la política de la compañía insista en que el cliente pediera un terminal de bloques desde la telecomunda, o espere hasta que llegue al sitio, profundice en el sistema telefónico para resolverlo? ¿Y luego conectarlo usted mismo?

Su respuesta a la pregunta anterior probablemente identificará sus expectativas y las demandas impuestas al cliente con respecto a su equipo de red. Si no impone ningún requisito de compatibilidad, entonces ciertamente habrá ocasiones en las que llegue al sitio solo para descubrir que no hay un puerto disponible para que conecte su dispositivo IP. En algunos países, los proveedores de servicios de Internet envían un módem USB que permite que una sola computadora se conecte a Internet. Este tipo de módem no tiene ningún lugar para que conecte su dispositivo IP, dejándole sin alternativa, sino para pedirle a su cliente que actualice su equipo de red.

Si su cliente tiene un dispositivo adecuado, e incluso si hay un puerto de repuesto, el enrutador o el firewall pueden haberse configurado de tal manera que no es posible que su dispositivo funcione correctamente.

DHCP. El mejor amigo de un instalador.

Como se mencionó anteriormente, cada dispositivo en una red requiere una dirección IP en la compra para que funcione correctamente. Entonces, ¿de dónde obtienes esta dirección IP?

Afortunadamente para los instaladores de alarma, la gran mayoría de las redes incluirán un dispositivo que sirve como servidor DHCP. Este servidor DHCP asignará dinámicamente una dirección IP a su dispositivo IP cuando la conecta a un puerto de repuesto. Muchos enrutadores y computadoras del servidor se pueden configurar como servidores DHCP.

A veces puede encontrar redes que no usan DHCP. En este caso, deberá pedirle al administrador de la red que asigne manualmente una dirección IP para su dispositivo. Cuando use una dirección IP fija o estática de esta manera, también deberá ingresar una máscara de puerta de enlace y subred, nuevamente ofrecida por el administrador. Si no hay administrador, o si se encuentra en un entorno residencial, entonces tendrá que encontrar a la persona que configure el enrutador o lo resuelva por usted mismo.

Interfaz de usuario

Es probable que su dispositivo IP vendrá con una interfaz de navegador web que le permite ingresar la configuración de la configuración, como Network SettinGS, protocolos de alarma y similares. Otros pueden venir con una interfaz de Windows y una conexión de televisión por cable de módem nulo entre una computadora y el dispositivo, o un menú interactivo de reconocimiento de voz que permite la programación a través de un teléfono telefónico.

Si el dispositivo tiene una interfaz del navegador web, generalmente tendrá una opción para permitir el acceso al servidor web incorporado en el dispositivo desde fuera de la red. Aquí es donde su empresa tiene que tomar una decisión muy esencial sobre el tema de los enrutadores y el reenvío de puertos.

Política de la empresa sobre enrutadores y reenvío de puertos

Digamos que la dirección IP pública del enrutador del cliente es 60.61.62.63 y el cliente tiene 3 computadoras, más su dispositivo IP en la red interna. Si alguien escribiera la dirección IP pública en un navegador en una computadora en su oficina, entonces sin ningún reenvío de puertos en su lugar, la solicitud llegaría al enrutador del cliente y rápidamente se rechazaría. Esto se debe a que el enrutador no tiene forma de saber si su computadora de oficina quiere comunicarse con una de las 3 computadoras o con el dispositivo IP.

Entonces, ¿cómo puede alguien en su oficina conectarse al servidor web incorporado en su dispositivo IP en compra para programarlo de forma remota?

La forma de permitir el acceso externo al dispositivo IP es utilizar el reenvío de puertos. Supongamos que la dirección IP interna de su dispositivo IP es 192.168.0.5 y ha valido la pena al puerto 80. Cambie el número de puerto en el dispositivo IP para decir 8080, inicie sesión en el enrutador y el puerto de reenvío del puerto 8080 a 192.168.0.5

Básicamente, lo que le está diciendo al enrutador que haga aquí es enviar cualquier tráfico externo que reciba en el puerto 8080 a su dispositivo IP. Entonces, de vuelta en la oficina, si alguien escribiera 60.61.62.63:8080 en la barra de URL de un navegador, ahora debería ver la página web predeterminada del dispositivo IP. Ahora que no fue demasiado desafiante, ¿verdad? – Entonces, ¿cuál fue esa decisión esencial que tuvo que tomar?

Bueno, lo que acaba de hacer es permitir que el tráfico no invitado de absolutamente cualquier persona fuera de la red pase directamente a través del enrutador del cliente y en el interior de la red. ¿Recuerdas tu mejor amigo DHCP? Bueno, aquí es donde podría dar la vuelta y morderlo, ya que la próxima vez que la energía del cliente cita el enrutador, DHCP podría reasignar todos los dispositivos internos con diferentes direcciones IP y el reenvío de puertos que se pone en su lugar ahora podría apuntar directamente a uno de las computadoras del cliente y todos sus archivos. ¿Adivina quién se culpará si el cliente es pirateado o golpeado con un virus?

Si es nuevo en IP y redes, piense muy a fondo sobre la política de su empresa sobre el reenvío de puertos y si debe ajustar o no cualquier configuración en el enrutador del cliente. También debe considerar situaciones en las que DHCP no está disponible de forma predeterminada.

Si tiene conocimiento de la red, entonces configurar correctamente un dispositivo IP con una IP fija, ajustar el reenvío del puerto y la configuración del firewall será tan fácil como programar su panel de control de alarma favorito.

Más sobre enrutadores y reenvío de puertos

Desafortunadamente para los instaladores nuevos en IP, el requisito de reenvío de puertos puede no siempre terminar siendo tan fácil como permitir el acceso remoto a la interfaz web de su dispositivo IP elegido. La gran mayoría de los productores usan UDP como su protocolo de transporte de elección para las señales de encuesta y alarma. Como se discutió anteriormente, los enrutadores NAT pueden hacer que la vida sea bastante desafiante para UDP y, aunque no hay problemas para enviar paquetes, sin la ayuda de reenvío de puertos, no siempre es posible obtener reacciones de regreso al dispositivo IP.

Es posible que esté pensando “bueno, está bien, siempre y cuando la señal llegue al centro de monitoreo”. El problema con eso es que el panel está esperando un beso del receptor. Si no recibe un beso, seguirá volviendo a intentar la primera señal en su búfer hasta que finalmente se rinda. Además de recibir duplicados de la primera señal, el centro de monitoreo nunca recibirá la segunda o ninguna señal posterior que pueda almacenarse en el búfer del panel y esto es claramente inaceptable.

La mayoría de los productores de dispositivos que usan UDP sugieren usar el reenvío de puertos para conquistar Thi

Leave a Reply

Your email address will not be published. Required fields are marked *