Mensajes de alarma a través de Internet: viabilidad, características de instalación y usar.
En primer lugar, te advierto que en el artículo, para no publicitarte ni a ti ni a tu competencia, no se menciona ninguna marca específica. y modelos de productos. No se enoje, es fácil buscar en Google productos específicos mediante Yandex. Consideraré principios y argumentos generales para elegir Internet como medio de transmisión de mensajes.
¿Por qué hablamos de utilizar Internet? Esto no es sólo un homenaje a la moda, dicen del siglo XXI, bla, bla, bla y todo eso. De hecho, Internet es una red unificada de transmisión de datos digitales. Cada día se transmite más información diferente a través de Internet, en lugar de a través de canales especializados. Estamos hablando específicamente del rechazo de métodos heterogéneos y especializados de entrega de información. Recuerde, no hace mucho tiempo había altavoces con cable en todos los apartamentos. ¿Dónde están ahora? Además, en muchos apartamentos es difícil encontrar una toma de teléfono con cable: ¿para qué es necesaria si cada miembro de la familia tiene su propio teléfono móvil en el bolsillo? Muchos de mis amigos rara vez usan teléfonos celulares, porque ¿para qué llevar un teléfono si también puedes llamar desde una computadora y el sonido es de mucha mejor calidad? No considero que destaque mucho entre la multitud, pero no he visto televisión, al menos no las noticias, desde hace varios años. Esto no significa que no me interesen: los he leído, escuchado y visto, pero no en la televisión. Los mismos vídeos de todas las noticias están disponibles en Internet, y puedes desplazarlos varias veces, con una traducción, o escuchar el texto original, o puedes leer y ver inmediatamente una entrevista con el lado opuesto. La información periodística en Internet es mucho más accesible, está mejor organizada y se transmite más rápidamente. ¿Por qué necesito un televisor? etc.
Pero ¿qué tenemos en el ámbito de la transmisión de mensajes de alarma de seguridad? Tenemos una diversidad asombrosa. En algunos lugares todavía se utiliza la transmisión por líneas telefónicas conmutadas. Hace unos 40 años, esta era la única manera: usted llama al control remoto, su línea telefónica en lugar de la centralita se conmuta al control remoto, y cualquier apertura de esta línea genera una alarma y, como resultado, se retira un grupo de alarma. . Hasta ahora, la principal tecnología de seguridad privada es la transmisión a través de una subportadora, a través de una línea telefónica ocupada. Es decir, independientemente del uso del teléfono en paralelo, las señales de seguridad se transmiten a mayor frecuencia. Desde un punto de vista técnico, esto no es menos difícil: aún necesita colocar físicamente un repetidor especial en la centralita y conectarlo a su línea, que recibirá estas señales. Y, por cierto, la cantidad de datos transmitidos todavía se mide en unidades de bits.
En general, los canales de transmisión de mensajes suelen dividirse en aquellos que utilizan infraestructura ya preparada y aquellos que requieren la creación de nueva infraestructura. Todos los métodos que requieren la colocación de equipos especiales en la central telefónica automática se relacionan con la creación de nueva infraestructura. Por cierto, los sistemas de canales de radio también pertenecen a la misma categoría, porque requieren la asignación de frecuencias o la construcción de una red de repetidores que proporcionen una cobertura aceptable de la ciudad. Todo esto no sólo aumenta el coste de creación de un sistema, sino que además mantener esta infraestructura es caro en sí mismo, y con el tiempo se vuelve cada vez más caro, porque queda obsoleto y empieza a entrar en conflicto con las nuevas tecnologías. Por eso, mucha gente está familiarizada con los problemas que supone combinar un módem ADSL y una alarma de seguridad en la misma línea telefónica.
¿Qué opciones se están utilizando actualmente para la infraestructura existente? A través de líneas telefónicas (con acceso telefónico a través de un teléfono normal), a través de redes celulares (GSM) y, finalmente, a través de Internet. En sentido estricto, el concepto de Internet incluye tanto las redes celulares como las líneas telefónicas, pero las unifica, eliminando sus diferencias. Si elige Internet, puede utilizar cualquier módem que desee: cableado, móvil, por cable o cualquier otro que se invente el próximo año. La elección depende del diseñador, dependiendo de qué canal funcione de manera más confiable en una instalación en particular. Además, en la mayoría de los hogares de las grandes ciudades, Internet ha estado presente durante mucho tiempo sin ningún módem, como una red local, y ni siquiera piensas en cómo está conectada la red local de tu hogar a Internet: esta es la preocupación. de la empresa que conectó su red. Además, al elegir una opción unificada (Internet, se olvida de los problemas con los canales de respaldo para transmitir mensajes), al utilizar métodos estándar para proporcionar canales de respaldo para conectarse a Internet, no es necesario instalar varios módulos especializados diferentes para transmitir mensajes a través de diferentes redes. La central de alarma dispone de conector Ethernet, y todo lo demás es cuestión de tecnología, íntegramente desarrollada por especialistas. Recibirá la calidad de servicio por la que está dispuesto a pagar. Los especialistas en alarmas de seguridad garantizarán el funcionamiento del sistema de alarma y la transmisión de mensajes a un conector unificado, sin ahondar en los detalles de las redes de comunicación. Y los especialistas en comunicaciones brindan comunicaciones confiables sin entrar en detalles sobre qué señal debe transmitirse. Especialización y, por lo tanto, el resultado será de mayor calidad, más barato y más rápido; si es necesario, es posible conectarse a Internet en media hora, al menos como una línea de comunicación temporal (compre un módem celular en un supermercado cercano).
Además de la simplicidad y versatilidad del método de conexión utilizado, las tecnologías de Internet proporcionan un ancho de banda desproporcionadamente mayor. Por un lado, esto no es necesario en los sistemas de seguridad; en ellos, en principio, normalmente sólo es necesario transmitir unos pocos bytes de información cada pocos minutos o incluso una vez al día. Por otro lado, Internet proporciona inmediatamente capacidades de verificación de audio y verificación de vídeo, todo en un solo canal, siempre que el equipo terminal admita los estándares correspondientes. Cada vez que quieras ampliar las capacidades de tu equipo, podrás hacerlo. ¿E intentar agregar transmisión de video si los mensajes se envían a través de un canal telefónico ocupado?
Mucha gente dice que Internet, en principio, no garantiza una entrega fiable de mensajes. En principio sí, efectivamente, no lo garantiza. ¿Alguien les garantiza el funcionamiento de la línea telefónica? ¿Qué pasa con el trabajo del canal de radio? Sí, se detectará una línea telefónica rota y el equipo de alarma responderá. Por otro lado, es bastante fácil para cualquier atacante no muy hábil cortar la línea. Además, corta muchas colas a la vez en diferentes casas y deja correr a la policía. Pero es muy difícil interrumpir la transmisión de datos a Internet (interrumpir la conectividad de Internet, como dicen los expertos). La interrupción de la conectividad a Internet se considera el mayor crimen (moral) contra la libertad en Internet. Aunque, por supuesto, todos recordamos los accidentes con los proveedores y las guerras de proveedores, durante las cuales Internet hasta la casa vecina, si es que llegaba, pasaba por Finlandia y California. Sin embargo, en la práctica, sólo algunos gobiernos (el chino, por ejemplo) pueden interrumpir la conectividad a Internet a voluntad. Hacer esto por robar un apartamento obviamente no es rentable. Y no serán los particulares asaltados los que buscarán al delincuente, sino las empresas de telecomunicaciones, que han perdido ingresos considerables. Esto fue hace 10 años, en los albores de la Internet, las redes domésticas locales las proporcionaban grupos de estudiantes entusiastas y su confiabilidad era baja. Ahora incluso las empresas no muy grandes que surgieron de esos grupos de entusiastas operan de manera muy confiable y estable, utilizan equipos de transmisión de datos de la clase adecuada con buena protección contra rayos y redundancia de canales. Y en la mayoría de los apartamentos, Internet lo proporciona una de varias grandes empresas cuyo propio servicio de seguridad es comparable en tamaño a toda la fuerza de seguridad privada de una ciudad pequeña.
Y, como ya se mencionó, es bastante fácil duplicar una conexión a Internet a través de varios canales de diferentes proveedores, por lo que es absolutamente imposible interrumpir todos los canales de comunicación a la vez. Hay muchos canales alternativos: una red doméstica local separada, una antena de TV por cable coaxial, ADSL a través de una línea telefónica, redes celulares (a su vez, también hay varias, en diferentes frecuencias y diferentes tecnologías de modulación), WiFi y WiMax, y Finalmente, todavía existen módems cableados de acceso telefónico.
Por lo tanto, es relativamente fácil garantizar una comunicación confiable: varias tecnologías diferentes, y el delincuente tendrá que trabajar duro para desconectar la línea de comunicación, y los operadores de red correspondientes notarán inmediatamente acciones como la interferencia de canales de radio de redes celulares o redes WiMax. .
Consideremos cuestiones técnicas. Siempre he recomendado que los especialistas en seguridad se centren en la seguridad y dejen establecer el canal de comunicación en manos de los especialistas en comunicaciones. Sin embargo, es necesario imaginar qué posibles soluciones existen y en qué se diferencia conectar una alarma de seguridad a conectar un ordenador.
En primer lugar, las unidades para transmitir mensajes de seguridad a través de Internet suelen tener un conector Ethernet estándar. Sin embargo, los terminales domésticos baratos de acceso a Internet (módems) suelen tener una conexión USB, porque están diseñados para conectar un ordenador. Para conectar dispositivos como módulos de transmisión de mensajes a la estación de monitoreo, así como varias computadoras, se requiere un enrutador especial. Una computadora común y corriente puede desempeñar esta función, pero luego debe estar encendida constantemente y funcionar de manera confiable durante semanas y meses sin la presencia de personas. O necesita utilizar dispositivos más caros (módems) que inmediatamente tengan una interfaz Ethernet.
Los problemas técnicos no terminan ahí. Si decide seriamente garantizar una conexión confiable (dos canales diferentes), la forma más sencilla sería instalar dos módems diferentes (por ejemplo, ADSL y WiMax) con conectores Ethernet y, además, un enrutador llamado dual-WAN. Todo funcionará casi automáticamente y no tendrá que estudiar en profundidad los principios de administración de enrutamiento de Internet, métodos de equilibrio de canales, etc. O puede instalar una computadora en miniatura (sin ventilador) con módems USB simples como enrutador y llamar a un buen sistema. administrador para configurar Linux en este enrutador. Puede resultar más económico si es un administrador de sistemas experimentado.
A modo de comparación, veamos cómo se reserva un canal de comunicación si no es a través de Internet. No para la mayoría de los equipos. Si el fabricante proporciona sólo un método de conexión, como una línea telefónica de acceso telefónico, no podrá conectar ni siquiera dos líneas telefónicas si tiene una de repuesto. Por supuesto, muchos fabricantes de equipos de seguridad ofrecen la posibilidad de realizar copias de seguridad, por ejemplo, a través de un canal GSM/GPRS. Estos no son dispositivos baratos, pero no es necesario instalar ni configurar adicionalmente una guirnalda de equipos externos. Por otro lado, los equipos para el acceso general a Internet están bajando de precio a un ritmo sorprendente y, lo más importante, son mucho más fiables y fáciles de instalar: se fabrican y utilizan en miles, o incluso millones, de copias. Si dicho equipo falla, se puede reemplazar en unos minutos comprando un módem o enrutador adecuado en un puesto cercano. Y los equipos especializados para alarmas de seguridad, aunque inicialmente diseñados como más confiables, sin embargo, debido a la baja circulación, se ponen en perfectas condiciones mucho más lentamente. Y cuanto más multifuncional es, más problemas puede tener, más caro es y menos probable es que se pueda sustituir por algún análogo, incluso del mismo fabricante. En caso de avería, tendrás que buscar un recambio exactamente para el mismo producto.
Y en conclusión, una mosca en el ungüento. Actualmente, el único protocolo de mensajería estándar conocido y ampliamente soportado es el protocolo Contact-ID para tonos de acceso telefónico. Además del Contact-ID para la transmisión a través de líneas telefónicas, existe un formato SIA más nuevo, más informativo, pero menos común. En cuanto a los protocolos a través de Internet, estos son en su mayoría protocolos internos cerrados de fabricantes individuales (a menudo son algunas variaciones patentadas sobre el tema de los mensajes Contact-ID solo a través de TCP-IP, por supuesto, incompatibles entre sí) y funcionan solo con monitoreo. estaciones fabricadas por la misma empresa. O en general, los equipos con transmisión declarada a través de Internet están enfocados únicamente a conectarse con un navegador desde una computadora o enviar mensajes por correo electrónico. Cabe decir que la misma SIA lanzó hace tres años un estándar para el formato de mensajes a través de redes IP, desarrollado sobre la base de su propio formato de mensajes SIA, pero estamos tratando de encontrar equipos que lo utilicen.
Probablemente pronto habrá muchos equipos de este tipo. O tal vez no pronto.