Interfaces de comunicación para sistemas de control de acceso.
Permítanme hacer una reserva de inmediato: no escribo estas notas para comparar las interfaces de comunicación más utilizadas para los sistemas de gestión y control de acceso (ACS) en la actualidad y nombrar las mejores. Para un especialista normal, no existen los “mejores”. Existen aquellos que se utilizan mejor en un proyecto específico en un sitio específico. Sin embargo, hoy no consideraré las interfaces únicas que algunos fabricantes desarrollan solo para sus sistemas. Por ejemplo, la empresa inglesa PAC International utiliza un bus de seis hilos de diseño propio para la comunicación entre controladores.
Entonces, si hablamos de las interfaces más utilizadas hoy en día en los sistemas de control de acceso que proporcionan transferencia física de datos (está claro que cada fabricante tiene su propio protocolo de intercambio para los dispositivos incluidos en la comunicación línea), podemos destacar lo siguiente.
Este es, en primer lugar, RS-485. Viejo, bueno, probado.
En segundo lugar, conectar los componentes del sistema a través de redes locales existentes (ETHERNET).
En tercer lugar, las interfaces industriales. Aquí puede nombrar los protocolos CAN, LonWorks, PROFIBUS y otros.
Y por último, en cuarto lugar, las tecnologías inalámbricas. Interfaces Wi-Fi, WiMAX, GPRS (transmisión de datos a través de redes GSM), en las que la comunicación entre los componentes del sistema se realiza a través de canales inalámbricos.
Y ahora les contaré brevemente las ventajas y desventajas de cada uno de estos protocolos, centrando la atención de los lectores en las áreas de su aplicación. Es decir, sobre qué tipos de objetos es más adecuado utilizar una u otra interfaz.
RS-485
A un costo relativamente bajo y simplicidad, la interfaz tiene características bastante buenas, en la mayoría de los casos suficientes para resolver problemas de intercambio de información entre componentes ACS.
RS-485 existe y se utiliza desde hace mucho tiempo, pero probablemente todavía sea demasiado pronto para decir que está moralmente obsoleto. Por el contrario, la considerable “antigüedad” del protocolo, en mi opinión — su evidente ventaja. No hay problemas con el suministro de controladores de hardware. La interfaz resulta familiar para una gran cantidad de desarrolladores; está claro cómo trabajar con ella. La desventaja más importante de RS 485 es su bajo rendimiento y sus grandes limitaciones a la hora de organizar redes maestro-maestro para el intercambio mutuo entre controladores. A partir de esta interfaz, diseñar sistemas modernos potentes con una gran cantidad de información transmitida y una lógica desarrollada de «comunicación» entre componentes es bastante problemático.
Otra limitación es la necesidad de instalar líneas de comunicación dedicadas y un alcance de poco más de un kilómetro (no todos los sistemas funcionan de manera estable cuando se utilizan amplificadores de señal intermedios adicionales). Si, por ejemplo, la instalación en la que está instalado un determinado segmento del sistema se encuentra a mayor distancia o no es posible tender un cable adicional, puede resultar muy difícil combinar los componentes del sistema a través de esta interfaz.
ETHERNET
Habiendo aparecido en los sistemas de control de acceso hace relativamente poco tiempo, esta interfaz se ha generalizado y esta expansión continúa. Lo cual, en general, no es sorprendente, porque según los expertos, aproximadamente el 80 por ciento de las instalaciones que necesitan estar equipadas con sistemas de gestión y control de acceso — Se trata de edificios modernos de oficinas, industriales y de otro tipo. Hoy en día, todas estas instalaciones ya cuentan con una infraestructura de red local. Y su uso en tales instalaciones es lógico, conveniente y muy rentable en términos de costos de material. De hecho, ¿por qué tender cables adicionales si puede conectar el sistema a una red existente?
Esta es una de las principales ventajas de la interfaz. Además, no se puede dejar de notar su alto rendimiento. Hoy en día, las velocidades de 100 Mbit son comunes, por lo que la necesidad de intercambiar grandes cantidades de información no causa problemas, en comparación con el mismo RS 485. Además, no existen restricciones ni obstáculos para organizar el intercambio de información entre los componentes del sistema (por ejemplo por ejemplo, entre controladores). Por supuesto, existen deficiencias, ¿cómo podríamos vivir sin ellas? La primera es que el alcance estándar de Ethernet es de 100 a 150 m. Para garantizar un alcance de comunicación más largo, es necesario utilizar fibra óptica con convertidores o instalar amplificadores de señal cada 150 metros.
Un punto aún más importante es la protección de los datos transmitidos a través de la red. Conectar equipos a una red local común de una empresa requiere tomar medidas adicionales para garantizar la seguridad de la información. Me refiero al cifrado de los datos transmitidos desde los controladores al servidor y viceversa, así como a una gestión competente del tráfico. Está claro que si el controlador está conectado a una red corporativa normal y uno de los empleados está «bombeando» una película de larga duración, entonces este segmento de la red estará físicamente sobrecargado durante algún tiempo y la información del controlador al servidor puede llegar al servidor con un retraso de tiempo.
Hoy en día, existen muchos programas especializados que permiten interceptar información transmitida a través de una red local. En este caso, para garantizar la seguridad de los datos transmitidos dentro del ACS, es necesario utilizar cifrado de datos (por ejemplo, utilizar la transmisión de datos a través de conexiones VPN seguras) o asignar los canales utilizados para el sistema de seguridad en subredes separadas.
En general, cabe señalar que las estadísticas sobre el funcionamiento de los sistemas de control de acceso en instalaciones donde no existen mayores requisitos por cuestiones de seguridad confirman que la información que circula a través del sistema de gestión y control de acceso es de poco interés para los atacantes. De hecho, ¿por qué en una oficina normal alguien bloquearía la entrada al local a los vecinos del piso? O saber quién de ellos vino a trabajar y a qué hora. Si hablamos de objetos con un alto régimen de seguridad, entonces existen muchas tecnologías probadas para proteger la información.
Interfaces industriales
Su principal ventaja es la capacidad de construir redes multirango con intercambio entre controladores del sistema. Los protocolos son muy fiables en términos de entrega de información y proporcionan un intercambio de datos de alta velocidad entre los componentes del sistema. La principal desventaja es que los desarrolladores rusos aún carecen de experiencia en el desarrollo de dispositivos para estas interfaces. Los matices que encontrará el desarrollador son mucho mayores que cuando utiliza el mismo RS 485.
Los protocolos industriales están abiertos. Hay una clara estandarización en ellos. El fabricante, al haber desarrollado una interfaz de salida en este estándar, puede conectarse fácilmente a este bus. Basta con tener un controlador que programe este dispositivo y lo controle. Por cierto, exactamente lo mismo que Ethernet. Necesita una biblioteca de controladores para la computadora que se comunicará con este dispositivo, y eso es todo. Porque la interfaz está estandarizada.
Los estándares de redes industriales se utilizan activamente en edificios inteligentes, sistemas de automatización de algunos procesos tecnológicos, es decir, dondequiera que existan mayores requisitos de velocidad y transferencia de datos garantizada. El mismo CAN se utiliza ampliamente en la industria automotriz, — todo el sistema eléctrico, desde bombillas hasta sistemas ABS, — en los coches modernos se conecta mediante este protocolo.
Interfaces de red inalámbrica
En algunos casos son irremplazables. Un ejemplo así. Es necesario garantizar el control de acceso a la estación del sistema de guía de corto alcance, que se encuentra en el bosque, a 5 kilómetros del aeródromo. No hay ninguna conexión con ella. Naturalmente, nadie cavará una zanja de cinco kilómetros de longitud para tender un cable. La única posibilidad de comunicación es un canal de radio.
Hay dos maneras de implementarlo. El primero es instalar un módem de radio. El segundo es utilizar las redes existentes, el mismo GSM, que hoy cubre la mayor parte de la civilización de nuestro país.
Sobre las desventajas de las tecnologías inalámbricas. En primer lugar, debemos hablar de un criterio tan importante como la fiabilidad de la transmisión de datos. Las interferencias y la falta temporal de cobertura son, en principio, tolerables, por ejemplo, en el caso de la telefonía móvil. Esto es inaceptable en los sistemas de seguridad, porque el modo en línea está interrumpido. Si ocurre algún evento, simplemente no llegará del controlador al servidor, porque no hay conexión.
Otro problema es el ancho de banda (especialmente para la transmisión de datos a través de redes GSM existentes). Esto impone serias restricciones a la velocidad de carga de los controladores, la velocidad de transmisión de eventos del sistema al servidor, etc. Es decir, el intercambio de grandes volúmenes de información en ACS vía GSM es muy complicado.
El uso de un módem de radio requiere equipo adicional, en algunos casos una licencia, y el alcance aún es limitado.
Si hablamos de una casa de campo, cuando hay dos o tres usuarios en el sistema y ocurren tres eventos por día, las interfaces de los canales de radio funcionan con normalidad. Si un sistema de control de acceso con un canal de radio está ubicado, por ejemplo, en un punto de control remoto de una empresa industrial, entonces está claro que por la mañana los eventos «caerán» varios por segundo y el canal de comunicación simplemente no tendrá momento de transmitir esta información.
Para instalaciones importantes, donde hay mucho tráfico de eventos en el sistema de control de acceso, donde se requiere la provisión garantizada del modo en línea, una conexión inalámbrica no siempre es adecuada. A veces resulta que la única solución es cavar una zanja y tender un cable.