Сетевой контроллер: Сетевой контроллер — что это такое, как скачать и установить драйвер для Windows 7

Содержание

Сетевой контроллер Sigur E500U в металлическом корпусе

Контроллер Sigur E500U предназначен для работы в составе СКУД. Управляет четырьмя точками прохода: дверьми с электромагнитными или электромеханическими замками, электромеханическими защелками; шлагбаумами; воротами одностворчатыми или двустворчатыми откатными или распашными, оборудованными датчиками обнаружения автомобиля; электромеханическими калитками.

Функции и интерфейсы

Предусмотрено подключение до четырех считывателей по интерфейсу Wiegand-26, Wiegand-34, Wiegand-37, Wiegand-42, Wiegand-58, Dallas Touch memory. Интерфейс связи — Ethernet, интерфейс для клавиатуры — Wiegand-4/6/8. Подключение к IP-сети возможно с применением активного сетевого оборудования. Для учета рабочего времени не требуются дополнительные исполнительные устройства.

В Sigur E500U встроена автономная память, что повышает быстроту реакции и отказоустойчивость системы, поскольку контроллер принимает решения самостоятельно.

Когда есть связь, данные автоматически отправляются на сервер.

Емкость энергонезависимой памяти: ключей — 7000, событий — 40 000, сценариев доступа — 500. Память распределяется автоматически — в зависимости от сложности режимов прохода количество ключей и событий может меняться.

Контроллер выполняет множество операций без дополнительного программного обеспечения. Автономно поддерживаются: графики доступа*, доступ с санкции охраны, в сопровождении, по правилу двух лиц, Antipassback и зональный контроль**, двойная аутентификация***, задержка запирания замка, блокировка дверей, когда одна из них открыта, разблокировка по пожарной тревоге, ограничение количества людей в зоне, автоматическое открытие второй двери шлюза****, выдача сигналов управления картоприемником, переопределение функции любой аппаратной клеммы.

Контроллер автономно управляет статусом блокировки по двойному поднесению идентификатора, сторонними контроллерами и моторами ворот, другими произвольными устройствами, выполняет функции контроллера привода ворот, выдает десятки аппаратных сигналов, в частности «взлом», «разблокировка», «удержание двери», учитывает особенности моделей ворот, турникетов, считывателей.

Подключение контроллера к IP-сети

Sigur E500U удобен в применении на объектах с развитой IP-инфраструктурой — подключение напрямую к существующей сети значительно облегчает инсталляцию СКУД, избавляя от прокладки кабеля. Можно внедрить любое количество контроллеров — вне зависимости от сложности и протяженности сети. E500U взаимодействует через интернет. В системе допустимы любые комбинации контроллеров и способы построения сети.

Примечания

* Поддерживаются графики с любой периодичностью в интервале от одного до 31 дня. Количество интервалов разрешения доступа независимо на вход и на выход — неограничено.
** Функции требуют связи, но решение контроллер принимает сам и мгновенно.
*** Двойная аутентификация по принципу идентификатор (карта, ключ, биометрический признак и т. д.) плюс PIN-код.

**** Автоматическое открытие второй двери шлюза после прохода первой настраивается (мгновенно, запрограммированная задержка).

Сетевой контроллер. Разбираемся с новой ролью Windows Server 2016 — «Хакер»

Содержание статьи

Облачные решения все плотнее смешиваются с привычными, и сегодня определить, на каком сервере запущено приложение, становится сложнее, да и ситуация может измениться в любой момент. Помимо физических сетей, в ЦОД присутствуют сотни виртуальных. Управлять этим зоопарком при помощи традиционных сетевых технологий все труднее. В Windows Server 2016 появился новый элемент Network Controller, реализующий концепцию программно определяемой сети (Software Defined Networking).

 

Возможности Network Controller

Network Controller — новая роль в составе Win 2016, пришедшая из Azure, обеспечивает единую точку управления и мониторинга для всех физических и виртуальных сетей домена, позволяя из одной точки настраивать IP-подсети, VLAN, маршрутизаторы и физические сетевые адаптеры Hyper-V-хостов. Используя Network Controller, мы можем управлять соединениями виртуальных машин Hyper-V, виртуальными коммутаторами, физическими сетевыми маршрутизаторами, настройками файрвола, VPN-шлюзами, в том числе и RRAS, и балансировкой нагрузки. Маршрутизацию обеспечивает использование протокола Border Gateway Protocol (BGP). Управление правилами брандмауэра позволяет контролировать трафик в любом направлении, используемом узлами кластера и отдельными VM. В качестве виртуальных сетей поддерживаются не только родные для MS NVGRE (Network Virtualization using Generic Routing Encapsulation, используется от Win 2012), но и VXLAN (Virtual Extensible LAN — VMware, Arista Networks, Cisco…). Функциональность, как мы видим, не ограничивается только виртуальными машинами, управлять можно также физическими серверами, являющимися частью кластера Windows Server. Для управления функциями Network Controller реализовано два API:

  • Southbound API. Используется для взаимодействия с сетевыми устройствами, службами и прочими элементами облака. Именно с его помощью обнаруживаются конфигурации и изменения, собираются данные о сети;
  • Northbound API. Представляет собой REST-интерфейс. Используется для мониторинга и управления сетью при помощи командлетов PowerShell, API REST или System Center 2016 Virtual Machine Manager (SCVMM 2016) и System Center 2016 Operations Manager (SCOM 2016). В последних двух вариантах доступен графический интерфейс.

Сетевой контроллер, используя SNMP и анализ сетевого потока, обнаруживает проблемы, связанные с задержками и потерями пакетов, и информирует о неправильно работающих устройствах в сети. Поддерживается новый инструмент Microsoft Message Analyzer, пришедший на замену Microsoft Network Monitor, он позволяет захватывать, отображать и анализировать трафик по различным протоколам, отслеживать и оценивать системные события, сообщения устройств, задержки и потери пакетов, искать и устранять неисправности. Ведется сбор SNMP-данных, определяется статус работы отдельных устройств. Есть возможность автоматического обнаружения и группирования устройств по некоторым характеристикам, с установлением зависимости между физическими и виртуальными устройствами. Например, в случае обнаружения проблем с определенными сервисами сетевой контроллер помечает все связанные серверы, VM, маршрутизаторы и прочее как неисправные. Для автоматического обнаружения физических и виртуальных серверов в сети используется механизм Data Center Bridging, реализующий несколько стандартов IEEE 802.1.

 

Установка роли Network Controller

Развернуть Network Controller можно как в доменной, так и в бездоменной сети. В первом случае аутентификация пользователей и сетевых устройств производится при помощи Kerberos, во втором потребуются сертификаты. Для знакомства и тестирования можно использовать единственный физический или виртуальный сервер. В промышленной среде для обеспечения высокой доступности следует развернуть кластер из нескольких серверов. Network Controller легко масштабируется, поэтому новые серверы добавляются в кластер очень просто. Клиенты для управления Network Controller могут использовать не только серверную ОС, но и Win 8/8.1/10.

Если узлы с ролью Network Controller развернуты в разных подсетях, следует в диспетчере DNS разрешить динамические обновления DNS для зоны, установив в свойствах зоны параметр Dynamic updates в Secure only. Тип зоны должен быть установлен в Primary или Active Directory-integrated. И установить разрешения для узлов в Security -> Advanced (Безопасность -> Дополнительно). Для тестовой среды с одним сервером это не нужно.

Каждый сервер и клиент, участвующий в соединении, потребует сертификат, содержащий в поле Subject имя компьютера. Это позволяет разрешить его через DNS. Сертификаты следует импортировать/экспортировать на остальные узлы и сделать доверенными для остальных участников. Будем считать, что все это уже сделано, и на управлении сертификатами останавливаться не будем. Для тестирования можно сгенерировать самоподписанный сертификат с помощью диспетчера IIS.

Установить роль Network Controller (Сетевой контроллер) можно при помощи диспетчера сервера, выбрав его в ролях сервера и подтвердив установку инструментов управления или PowerShell. Команда здесь проста:

PS> Install-WindowsFeature -Name NetworkController –IncludeManagementTools
Установка роли «Сетевой контроллер»

По окончании установки в диспетчере сервера появится новая вкладка Network Controller, позволяющая просмотреть события. Управлять же основными функциями, как уже говорилось, можно при помощи командлетов PowerShell, решений SCVMM 2016 и SCOM 2016, предлагающих графический интерфейс. Последние трогать не будем, разберем PowerShell.

Модуль NetworkController содержит 45 командлетов. Получить их полный список можно при помощи

PS> Get-Command -module NetworkController

Все командлеты разбирать точно нет смысла, тем более примеры будут большие, рассмотрим основные моменты, позволяющие понять суть настроек. К сожалению, документация MS в части использования Network Controller с PowerShell пока весьма скудна, некоторые моменты приходится уточнять экспериментально, но разобраться путем проб и ошибок можно. Будем надеяться, что к окончательному релизу эта проблема будет решена.

Командлеты модуля NetworkController

Основой всего является приложение (объект) Network Controller, уже на котором строится кластер, обеспечивающий высокую доступность и масштабируемость. Причем кластер устанавливается всегда, даже в случае единственного экземпляра NetworkController.

 

Создание Network Controller

Для первого конфигурирования сетевого контроллера используется командлет New-NetworkControllerNodeObject, создающий объект узла сетевого контроллера узла. В качестве параметров необходимо указать имя, REST-интерфейс (должен выводиться в Get-NetIPConfiguration, иначе получим ошибку в последующем), сервер и отказоустойчивый домен (FaultDomain). Последнее — это еще одна фишка, пришедшая с Azure, позволяющая «распределить» установки NetworkController по разным стойкам. В случае выхода из строя одной стойки работоспособность сервиса не будет нарушена. Также опционально можно указать сертификат при помощи опции NodeCertificate.

PS> $NodeObject = New-NetworkControllerNodeObject -Name "Node1" -Server "example.org" -RestInterface "Ethernet0" -FaultDomain "fd0:/rack1/host1"
Создаем новый объект

Повторяем эту операцию на всех узлах с ролью NetworkController. Этот объект используется для создания кластера. В параметрах необходимо указать вид аутентификации (в случае Active Directory — Kerberos, иначе x509 или None). Опционально указывается группа безопасности, пользователи которой могут управлять настройками NetworkController, расположение журналов, использование SSL и, при необходимости, сертификаты.

PS> Install-NetworkControllerCluster -Node $NodeObject -ClusterAuthentication "Kerberos" -ManagementSecurityGroup Example\NCAdmins -LogLocation "\\example.org\nc"

Для проверки параметров следует использовать командлет Get-NetworkControllerCluster. Теперь пришла очередь установки собственно сетевого контроллера. Параметры Install-NetworkController практически совпадают с параметрами предыдущего командлета, необходимо обязательно указать сертификат. Список всех сертификатов и их свойств можно получить при помощи Get-ChildItem и Get-Item. Предположим, у нас уже есть сертификат с именем сервера.

PS> $Certificate = Get-Item Cert:\LocalMachine | Get-ChildItem | where {$_.Subject -imatch "example.org" }
PS> Install-NetworkController -Node $NodeObject -ClientAuthentication "Kerberos" -ServerCertificate $Certificate -EnableAllLogs
Устанавливаем сетевой контроллер

Установка может занять некоторое время. По окончании будет выведена таблица настроек, просмотреть которую впоследствии можно, запустив Get-NetworkController. Изменить в дальнейшем можно при помощи Set-NetworkController.

В документации не сказано, но последующие настройки у меня заработали только после перезагрузки сервера, до нее командлеты постоянно выдавали ошибку. Для управления сетевым контроллером нужны учетные данные. Причем потребуется два типа: учетные данные пользователя (обычные или доменные) — для управления и учетные данные SNMP — для получения информации о конфигурации по соответствующему протоколу. В качестве параметров нужно указать URI, свойства и идентификатор учетных данных.

PS> $cred = New-Object Microsoft.Windows.NetworkController.CredentialProperties
PS> $cred.type = "usernamepassword"
PS> $cred.username = "domain\admin"
PS> $cred.value = "passwd"

В случае SNMP в качестве $cred.type используется

PS> $cred.type = "snmpCommunityString"

И указываем свой пароль. Создаем:

PS> New-NetworkControllerCredential -ConnectionUri "https://example.org" -Properties $сred –ResourceId "Cred1"
Настраиваем учетные данные

Соответственно, для SNMP укажем свой Properties и ResourceId. Сразу же и проверим:

PS> Get-NetworkControllerCredential -ConnectionUri "https://example.org" -ResourceId Cred1

Все работает. Параметры сети и узлов можно ввести вручную, но лучше определить их автоматически. Для этого следует настроить параметры сканирования сети и запустить процесс обнаружения.

PS> $config = New-Object Microsoft.Windows.Networkcontroller.ConfigurationProperties
PS> $config.DiscoverHosts = "true"

По умолчанию интервал обнаружения установлен в 1440 минут, для тестирования лучше его уменьшить, иначе информацию ждать будем долго:

PS> $config.DiscoveryIntervalInMinutes = "10"

Подсети, в которых будет производиться обнаружение устройств:

PS> $config.DiscoveryScopes = "10.0.0.0/24,192.168.0.0/24"

Получаем учетные данные, созданные ранее. Если создано несколько пользователей, то задаем их здесь, а при опросе устройств они будут перебираться до совпадения.

PS> $credential = Get-NetworkControllerCredential –ConnectionUri https://example.org –ResourceId Сred1
PS> $config.Credentials = $credential

IP-адрес устройства, которое будет использовано в качестве отправной точки для поиска в сети:

PS> $config.DiscoverySeedDevices = "192.168.0.1"

Ограничение по глубине поиска устройств:

PS> $config.HopLimit = "3"
PS> $config.ActiveDirectoryDomains = "example.org"

Применяем установки:

PS> Set-NetworkControllerTopologyConfiguration –ConnectionUri https://example.org –Properties $config

Проверяем настройки:

PS> $topology = Get-NetworkControllerDiscoveredTopology -ConnectionUri https://example.org
PS> $topology.Properties

Запускаем процесс поиска и идентификации сетевых устройств:

PS> $discovery = New-Object Microsoft.Windows.NetworkController.NetworkDiscoveryActionProperties
PS> $discovery.Action = "start"
PS> Invoke-NetworkControllerTopologyDiscovery –ConnectionUri https://example.org –Properties $disсovery
Настраиваем процесс обнаружения

Некоторое время ждем, чтобы просмотреть результат. По каждому узлу собираются данные об имени, ОС, типе, модели, состоянии и прочему. В Windows для возможности обнаружения систем следует включить DCB, установив соответствующий компонент:

PS> Install-WindowsFeature Data-Center-Bridging

После этого нужно проверить в свойствах сетевых устройств, чтобы был установлен флажок в параметрах Microsoft LLDP Protocol Driver и QoS Packet Scheduler. Включить также можно при помощи командлета:

PS> Enable-NetAdapterQoS "Ethernet0"

Состояние DCB выводится при помощи Get-NetQoSDCBxSetting. Статистика по обнаружению устройств и времени последнего запуска просматривается при помощи командлета Get-NetworkControllerTopologyDiscoveryStatistics:

PS> Get-NetworkControllerTopologyDiscoveryStatistics -ConnectionUri https://example.org

Теперь смотрим информацию о топологии, обнаруженных узлах и связях:

PS> $topology = Get-NetworkControllerDiscoveredTopology -ConnectionUri https://example.org

Получим массив узлов.

PS> $topology.Properties

Свойства одного узла:

PS> $topology.Properties.TopologyNodes[0].Properties

Просмотр связей:

PS> $topology.Properties.TopologyLinks[0].Properties

Есть и специальные командлеты, позволяющие получить те же данные более просто: Get-NetworkControllerDiscoveredTopologyLink, Get-NetworkControllerDiscoveredTopologyNode и Get-NetworkControllerDiscoveredTopologyTerminationPoint.

В зависимости от ситуации некоторые узлы будут отмечены как недоступные, это может значить, что узел найден, но получена не вся необходимая информация. После нескольких проверок статус может измениться. Вполне возможно, что потребуется вручную указать или убрать узлы и настроить связи между узлами. Для этого используется несколько NetworkControllerDiscoveredTopology командлетов с префиксом New- и Remove-.

Добавить данные о сетях и IP-пуле позволяют командлеты New-NetworkControllerLogicalNetwork, New-NetworkControllerLogicalSubnet и New-NetworkControllerIpPool.

 

Вывод

Появление новой роли явно показывает перспективы развития сетей в будущем. Очевидно, ставка делается на гибридные сети и облачные сервисы. Конфигурирование при помощи PowerShell нельзя назвать простым и в больших сетях наглядным, но зато каждое действие полностью контролируется, а возможности использования скриптов позволяют легко автоматизировать процесс.

NCO3 — Сетевой контроллер BOSCH

Электрические характеристики

Питание от сети


Напряжение

115/230 В перем. тока ±10 %, 50/60 Гц

Потребляемая мощность

21 Вт без нагрузки160 Вт с максимальной нагрузкой

Источник питания от батареи


Напряжение

48 В пост. тока -10 % до +20 %

Рабочие характеристики


Частотная характеристика

от 20 Гц до 20 кГц (-3 дБ)

Линейные входы

2 x

Разъемы

3 контактный XLR и стереоразъем типа «тюльпан» (для каждой линии)

Отношение сигнал-шум

>87 дБА на максимальном уровне

Коэффициент ослабления синфазного сигнала

>40 дБ

Входной диапазон

от +6 дБВ до +18 дБВ (XLR)от -6 дБВ до +6 дБВ (тюльпан)

Управляющие входы

8 x

Разъемы

Съемные зажимные клеммы

Работа

Замыкающий контакт (с контролем)

Управляющие выходы

5 x

Разъемы

Съемные зажимные клеммы

Микрофонные / линейные входы

2 x

разъема

3 контактный XLR

Номинальный входной уровень

-57 дБВ

Отношение сигнал-шум

>62 дБА с запасом 25 дБ

Коэффициент ослабления синфазного сигнала

>55 дБ при 100 Гц

Входное сопротивление

1360 Ом

Фантомное питание

12 В ± 1 В при 15 мА

Входной диапазон

от -7 дБ до 8 дБ при номинальном входном уровне

Линейные выходы

4 x

Разъемы

XLR и стереоразъем типа «тюльпан» (для каждой линии)

Сопротивление на выходе

Отношение сигнал-шум

>89 дБА на максимальном уровне

Помехи

Диапазон сигнала

от -12 дБВ до +18 дБВ (XLR)от -24 дБВ до +6 дБВ (тюльпан)

Коэффициент искажений при 1 кГц

Механические характеристики

Размеры (В x Ш х Г)


настольный, с ножками

92 x 440 x 400 мм

в стойку, с кронштейнами

88 x 483 x 400 мм

перед креплением

40 мм

за креплением

360 мм

Масса

7 кг

Монтаж

Автономный, в 19-дюймовую стойку

Цвет

Темно-серый с серебристым

Условия эксплуатации

Рабочая температура

От -5 до +55 C

Температура хранения и транспортировки

От -40 до +70 C

Влажность

15–90 %

Атмосферное давление

600–1100 гПа

Рубикон КА2 исп.2 (Сетевой контроллер адресного шлейфа)

КА2 исп.2 – Сетевой контроллер адресного шлейфа

При подключении адресных устройств (АУ) к адресным шлейфам КА2 их общая численность может достигать: 255 АУ в топологии «кольцо» и 510 АУ в топологии «два луча». Адресная система безопасности Рубикон допускает произвольную топологию: сочетание колец, лучей, ответвлений и т.д., с соответствующим изменением максимального числа подключаемых АУ к КА2. Допустимый лимит токопотребления для всех подключаемых к одному КА2 АУ составляет 140 мА.

Наряду с соединением к ППК по интерфейсу RS-485 и с адресными устройствами – по адресному шлейфу, возможности подключения КА2 включают:

— релейный выход постоянного или переменного тока с переключающимися контактами (Iвых до 3 А) для управления автоматикой охранно-пожарных систем, нормально-замкнутого и нормально-разомкнутого типа

— два неадресных шлейфа для устройств с контактами нормально-замкнутого типа, с контролем возникновения короткого замыкания

Конфигурирование выходов КА2 исп. 2 и задание режимов их работы выполняются с ППК.

КА2 выполнен в разъемном корпусе, оснащенном датчиком вскрытия. Светодиодный индикатор с прерывистым свечением служит для оповещений о наличии связи с ППК.

Режимы работы и характеристики встроенного изолятора линии приведены в описании модуля МКЗ. 

Технические характеристики

Степень защиты оболочки корпуса IP20
Степень жесткости электромагнитной совместимости не ниже 2-ой
Диапазон рабочих температур, °С +5…+55
Предельный диапазон значений относительной влажности воздуха (максимальное значение соответствует температуре +40 С, без конденсации влаги), % 0…93
Напряжение питания КА2 постоянный ток, В / КА2 исп.1 переменный ток 50 Гц, В 9…28 / 187…242
Максимальный ток потребления при напряжении 12 В, мА (дежурный режим / режим оповещения) 220 / 450
Габаритные размеры, мм , не более 170x112x35
Масса, кг, не более 0,35
Максимальное количество адресных устройств 255
Максимальное потребление устройств адресного шлейфа (оба луча в режиме оповещения), мА 140
Максимальное потребление устройств адресного шлейфа (каждый луч), мА:
— в дежурном режиме (максимум) 30 или 80
— в режиме оповещения (максимум) 80
Тип контактов релейных выходов переключающий
Максимальное напряжение, коммутируемое релейным выходом, В:
— постоянного тока 30
— переменного тока 125
Максимальный ток, коммутируемый релейным выходом, А:
— при резистивной нагрузке 3
— при индуктивной нагрузке (L/R=7msec) 0.3


_______________________


ПРЕИМУЩЕСТВА РУБИКОН

∙             Простота монтажа

∙             Питание по адресному шлейфу

∙             Простота настройки, автоматическое определение адресных устройств в шлейфе

∙             Простота адресации: по серийному номеру

∙             Параметры всех АУ настраиваются с ППК

_______________________________________________


Сетевой контроллер доступа NC-100K-IP

Габаритные размеры корпуса 290х230х85 мм -
Вес брутто/нетто 1,7 кг / 1,4 кг -
Рабочая температура 0…+55 °C -
Относительная влажность 0…95% Без конденсата
Напряжение первичного питания 220 (+/-10 %) В Переменный ток
Потребляемая мощность 50 Вт -
Напряжение вторичного питания 12…13 В Постоянный ток
Максимальная емкость устанавливаемого аккумулятора резервного питания. до 7 А.ч Аккумулятор резервного питания приобретается отдельно
Максимальный ток потребления для внешних устройств Не более 1,8 А -
Количество считывателей 2 адресных считывателя, 1 считыватель Wiegand -
Кнопка запроса на выход Нормально разомкнутые контакты -
Кнопка дистанционного открывания двери Нормально разомкнутые контакты -
Вход дверного контакта Нормально замкнутый либо нормально разомкнутый контакт Два входа
Вход аппаратной блокировки Нормально разомкнутые контакты -
Вход датчика картоприемника Нормально разомкнутый контакт -
Вход аварийного открывания двери Нормально разомкнутые контакты -
Вход тампера корпуса Нормально замкнутые контакты -
Ток потребления (без замка и считывателей) Не более 150 мА -
Режим работы Круглосуточный -

сетевой контроллер — это… Что такое сетевой контроллер?

сетевой контроллер
network controller

Большой англо-русский и русско-английский словарь. 2001.

  • сетевой информационный центр
  • сетевой метод

Смотреть что такое «сетевой контроллер» в других словарях:

  • сетевой контроллер — сетевой адаптер — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом Синонимы сетевой адаптер EN network controller …   Справочник технического переводчика

  • сетевой контроллер (СК) — 3.13 сетевой контроллер (СК): Устройство для организации обмена информацией и передачи управляющих команд по каналу связи в принятой системе интерфейса. Источник: ГОСТ Р 53326 2009: Техника пожарная …   Словарь-справочник терминов нормативно-технической документации

  • сетевой контроллер вызовов — выполняет две роли: одну для поддержки вызывающей стороны, а другую для поддержки вызываемой стороны. (МСЭ T G.709/ Y.1353). [http://www.iks media.ru/glossary/index.html?glossid=2400324] Тематики электросвязь, основные понятия EN network call… …   Справочник технического переводчика

  • дистанционный сетевой контроллер — — [Е.С.Алексеев, А.А.Мячев. Англо русский толковый словарь по системотехнике ЭВМ. Москва 1993] Тематики информационные технологии в целом EN remote network controllerRNC …   Справочник технического переводчика

  • сетевой регулятор параметров воздуха в помещении — сетевой комнатный контроллер (в Schneider Electric) [Интент] Тематики управление инженерн. оборуд. здания Синонимы сетевой комнатный контроллер (1)Примечание (1) в Schneider Electric EN digital communicating room controller …   Справочник технического переводчика

  • сетевой адаптер Token Ring — Адаптерная плата компании IBM, позволяющая подключать контроллер непосредственно к локальной сети Token Ring.  [http://www.lexikon.ru/dict/net/index.html] Тематики сети вычислительные EN token ring interface cardtoken ring interface couplerTIC …   Справочник технического переводчика

  • Контроллер базовых станций — Для улучшения этой статьи желательно?: Найти и оформить в виде сносок ссылки на авторитетные источники, подтверждающие написанное. Добавить иллюстрации …   Википедия

  • Игровой контроллер — Игровой контроллер  это устройство ввода информации, которое используется в консольных и компьютерных играх. Контроллер обычно присоединяется к игровой приставке или персональному компьютеру. При помощи игрового контроллера игрок управляет… …   Википедия

  • Список кодовых имён Intel — Intel по сложившейся традиции даёт имена разработкам на базе интегральных схем по географическим названиям (так как они не могут быть зарегистрированы в качестве торговой марки кем либо ещё) городов, рек или гор, находящихся недалеко от фабрик… …   Википедия

  • Список кодовых имён продукции Intel — Intel по сложившейся традиции даёт кодовых имена своим разработкам на базе интегральных схем по географическим названиям (так как они не могут быть зарегистрированы в качестве торговой марки кем либо ещё) городов, рек или гор, находящихся… …   Википедия

  • Centrino — (Centrino Mobile Technology)  название для платформы ноутбука от Intel, которая включает комбинацию центрального процессора, связки материнская плата чипсет и беспроводного сетевого адаптера для ноутбука. Intel утверждает, что системы, в… …   Википедия

Сетевой контроллер СКУД NC-4 5000 c бесплатным ПО

Универсальный сетевой контроллер NC-4 5000 СКУД и ОПС поддерживает три режима работы: режим контроль прохода через 1 дверь в одном или двух направлениях, режим контроль прохода через 2 двери в одном направлении, режим «турникет». Контроллер работает только с ПО StorkAccess начиная с 5 версии.

Версия продукта

Аппаратная версия: 43.01
Версия прошивки: 25072013 или новее
Сетевой адрес: CXXX(C001 по СFFF)

Технические характеристики:
•  Количество пользователей: до 5120
•  Энергонезависимая память до 16 384 событий
•  255 сменных графиков / 224 праздничных дней
•  Автономный и сетевой режим работы.
•  Часы реального времени (не энергонезависимые)
•  Количество контроллеров на одной линии связи: до 60
•  Количество подключаемых датчиков положения двери или охранных шлейфов: 4. 
•  Количество выходов на замки (12В, 3А): 2
•  Количество выходов тревоги (12В, 3А): 2 
•  Количество входов для подключения кнопки двери: 2. 
•  Выходы индикации постановки на охрану: 2
•  Количество подключаемых МК-датчиков или охр.шлейфов: 4
•  Ток нагрузки по выходам «Тревога», «Охрана»: 50 мА
•  Количество выходов для управления замком: 2
•  Ток нагрузки по выходам «Замок»
— постоянный: 3 А
— импульсный 5 А
• Максимальное постоянное коммутрируемое напряжение по выходам «Замок»: 30 В
• Время открывания замка: 0,255 с с шагом 1 с
•  Расстояние от считывателя до контроллера:
— в режиме Touch Memory, не более: 10 м
— в режиме Wiegand, не более: 100 м
— в режиме Touch Memory со считывателями Fly A2 EH (Fly 3A EH): 100 м  
•  Количество подключаемых считывателей: 2.
•  Протокол считывателей: Touch Memory, Wiegand-26, 34, 37, 39, 42, 44, Кодовая панель 4-бит.
•  Интерфейс: RS-485, 19,2 кбит/сек. 
•  Длина линии связи: до 1200 м. 
•  Рабочий диапазон температур: от -30°С до +85°С. 
•  Напряжение питания: 10-15В,
•  Ток потребления: 35мА
•  Габаритные размеры: 83х81х20 мм.
•  Относительная влажность при t=30°С, не более,%: 95
•  Световая индикация состояния датчиков, шлейфов, замков, источника питания и линии связи, работа с пожарной сигнализацией.

Возможности программного обеспечения StorkAccess (входит в комплект поставки)

Программа StorkAccess применяется для управления контролем доступа сотрудников или посетителей в помещения по ранее выданным электронным пропускам (proximity карты или брелоки), содержащие персональные коды доступа. На основании этих кодов и информации о владельце, хранящейся в базе данных СКД, система принимает решение о разрешении или запрете прохода в помещение.  Программа позволяет:

• Ведение базы данных сотрудников.
• Подготовка и выдача идентификаторов доступа.
• Назначение прав доступа на территорию или ее часть для сотрудников и пользователей (операторов) СКД.
• Назначение групповых политик доступа для подразделений.
• Получение информации о владельцах и правах доступа утерянных и неопознанных идентификаторов.
• Отображение в реальном времени проходов через точки доступа.
• Фотоверификация людей, проходящих через точки доступа.
• Получение оповещений по E-mail и СМС.
• Поиск в базе данных посетителей и выдача им временных идентификаторов доступа.
• Дистанционное управление точками доступа.
• Получение отчетов об отработанном времени по нескольким предустановленным алгоритмам.
• Получение информации о времени отсутствия сотрудников на рабочем месте (УРВ).
• Получение информации об опозданиях и ранних уходах.
• Быстрый поиск информации о перемещениях сотрудника.
• Экспорт всех отчетов в excel или текстовые файлы для дальнейшей передачи в 1с и другие программы управления кадрами.
• Мониторинг и диагностика системы.
• Наращивание и переконфигурация в режиме реального времени без остановки системы.
• Возможность низкоуровневого управления параметрами.

 Внимание! Контроллер NC-8 IP работает только с ПО StorkAccess начиная с 5 версии.

Сетевой контроллер СКУД NC-4 5000 c бесплатным ПО, Сетевые контроллеры СКУД

ИНСТРУКЦИЯ ПО ЭКСПЛУАТАЦИИ И НАСТРОЙКИ СЕТЕВОГО КОНТРОЛЛЕРА СКУД NC-4

1. РЕЖИМЫ РАБОТЫ

1.1 Две независимые двери

Данный режим установлен в контроллере по-умолчанию. Режим используется для контроля двух независимых дверей, каждая из которых оборудована электромагнитным замком или защелкой, магнито-контактным датчиком (геркон, концевой выключатель), считывателем и кнопкой. Оборудование первой двери подключается к первому каналу, а оборудование второй двери ко второму каналу контроллера. Поднесение разрешенного идентификатора (жетона или карты) к считывателю первого канала, или нажатие кнопки (замыкание контакта «Open» на «Землю») приводит к разблокировке замка первой двери на заранее установленное в контроллере время, по истечении которого замок снова блокируется. При поднесении жетона ко второму считывателю разблокируется замок второй двери. МК-датчик первой двери подключается к клемме Z1, а датчик второй двери к клемме Z3 контроллера.

1.2 Одна дверь в двух направлениях

Данный режим используется для контроля одной двери оборудованной электромагнитным замком или защелкой, магнитоконтактным датчиком, двумя считывателями, расположенными по разные стороны двери или кнопками. В данном случае считыватель, подключенный к первому каналу контроллера, обслуживает вход, а считыватель второго канала выход из помещения. Поднесение жетона или карты к любому из считывателей или нажатие кнопки приводит к разблокировке замка подключенного к первому каналу контроллера на заранее установленное в контроллере время, по истечении которого замок снова блокируется.

ВНИМАНИЕ: Клеммы Lock1 в данном режиме дублируют клеммы Lock2. Клеммы Open первого канала дублируют клеммы Open 2 канала. Клеммы ARM и Alarm 1 канала дублируют клеммы ARM и Alarm 2 канала. Для корректной работы световой и звуковой индикации провода LED и BUZ первого считывателя подключаются к клемме LED первого канала контроллера, а провода LED и BUZ второго считывателя к клемме LED второго канала. МК-датчик подключается к клемме Z1.

1.3 Турникет

Для управления турникетом используется выходы LOCK1 и LOCK2 – для открывания турникета на вход и выход. Чтобы через турникет по одной карте не могли пройти два и более человек, необходимо к входам Z1 и Z3 контроллера подключить датчики проворота турникета. В этом случае время замка будет сбрасываться после фактического проворота турникета. В данном режиме при проходе одного сотрудника через турникет, второй может поднести жетон и сразу начать проход (очередь на 1 ключ).

1.4 Охрана

В любом из вышеперечисленных режимов контроллер может быть переведен в режим «Охрана».
В двухдверном режиме работы, по-умолчанию, в контроллере запрограммированы две охранные зоны, где шлейфы Z1 и Z2 принадлежат первой охранной зоне, а шлейфы Z3 и Z4 второй. Первой охранной зоной управляет считыватель первого канала контроллера, а второй, считыватель второго канала. Для однодверного режима сформирована одна охранная зона, в которую входят шлейфы Z1-Z4. Все шлейфы могут быть выведены программно из состава охранных зон (свободный шлейф).
Для постановки той или иной зоны на охрану необходимо поднести к считывателю жетон или карту с функцией постановки на охрану, при этом шлейфы данной зоны должны быть замкнуты. В результате поднесения жетона к считывателю первого канала в двухдверном режиме работы, под охрану будет поставлена Зона №1 (шлейфы Z1 и Z2). 
Постановка контроллера на охрану активизирует выход ARM (постановка на охрану). Индикация считывателя при постановке на охрану может быть настроена индивидуально.
При нарушении одного из шлейфов контроллер переходит в режим «Тревога». Данное состояние контроллера индицируется потенциалом «0» на выходе Alarm, при этом считыватель начинает мигать красно-зеленым и издавать прерывистый звуковой сигнал. Длительность мигания – 300 мс / 200 мс.
При неготовности шлейфов, считыватель начинает мигать красно-зеленым (500 мс / 500 мс) в течение 3-х секунд, после чего контроллер автоматически переходит в состояние «Снят (Невзятие)». Сигнал ARM не формируется.
Для режима «Две независимые двери» сигнал ARM формируется отдельно для каждой двери (при постановке на охрану шлейфов Z1, Z2 для первой двери и Z3, Z4 для второй  двери), а для режима «Одна дверь в двух направлениях» — при одновременной постановке на охрану всех четырех шлейфов (Z1-Z4).
Для снятия контроллера с охраны необходимо поднести к соответствующему считывателю жетон с функцией снятия с охраны, при этом выход ARM разомкнется. Так же разомкнется и выход ALARM, если за время охраны происходило нарушение шлейфов. Если жетону назначена функция «открыть дверь», то сразу после снятия с охраны дверь будет открыта для прохода.

2.ПОДКЛЮЧЕНИЕ КОНТРОЛЛЕРА

2.1 Рекомендации по монтажу

Контроллер устанавливается на стенах за подвесными потолками или на других конструкциях охраняемого помещения в местах, защищенных от воздействия атмосферных осадков, механических повреждений и доступа посторонних лиц. Рекомендуется устанавливать контроллер в специальную монтажную коробку CQR EB-830 для контроллеров серии NC размером 130*103*55 мм с применением специальных защелок для печатных плат, например, LCBSBM-5-01A2-RT. Под данные защелки в контроллере предусмотрено четыре отверстия диаметром 3 мм.

ВНИМАНИЕ: При монтаже контроллера с использованием металлических креплений не допускайте касания крепления металлических частей печатной платы контроллера.

Монтаж контроллера должен производиться в соответствии с РД.78.145-92 «Правила производства и приемки работ. Установки охранной, пожарной и охранно-пожарной сигнализации».

2.2 Маркировка и назначение клемм

Ниже отображено расположение клемм на плате контроллера для подключения исполнительных устройств и светодиоды индикации режимов работы контроллера.

2.2.1 Клемма питания контроллера

+12V, GND – Клеммы для подключения источника питания +12В. Для питания контроллера рекомендуется использовать источник бесперебойного питания с контролем глубокого разряда аккумулятора и с максимальной амплитудой пульсации при номинальном токе нагрузки 50мВ.Для подключения питания рекомендуется использовать кабель типа ШВВП 2х0,5 или ШВВП 2х0,75.

2.2.2 Клемма подключения линии связи

А, В и С – контакты для подключение к сети по протоколу RS-485. Контроллеры подключаются на шлейф параллельно. Для линии связи обязательно использование третьего провода в качестве провода «Общий» (контакт С). Линия связи подключается к контактам А, B и C контроллера. Напоминаем, что не правильное подключение линии связи приведет к ее неработоспособности (отсутствию «видимости» контроллеров на линии связи). Монтаж линии связи производится в соответствии с РД.78.145-92 «Правила производства и приемки работ. Установки охранной, пожарной и охранно-пожарной сигнализации». Для организации линии связи используется витая пара 5-й категории.
Для объединения клемм А сетевых контроллеров и конвертера рекомендуется использовать зеленую жилу витой пары.
Для объединения клемм В сетевых контроллеров и конвертера рекомендуется использовать бело-зеленую жилу витой пары.
Для объединения клемм С сетевых контроллеров и конвертера рекомендуется использовать две жилы витой пары – коричневую и бело-коричневую.

ВНИМАНИЕ: При протяженности линии связи более 1000 метров рекомендуется использовать репитеры (повторители) производства компании Stork. Не рекомендуется подключать контроллеры по схеме «Звезда».

2.2.3 Клеммы подключения считывателей и охранных датчиков

Котроллер имеет две клеммы для подключения 4-х охранных шлейфов и двух считывателей для контроля входа 1 IN READER и выхода 2 OUT READER из помещения («одна дверь в двух направлениях»).
+12VF — Выход «+12В» для питания считывателя через самовосстанавливающийся предохранитель на 200 мА.
GND — Общий питания считывателя.
DATA 0 — Вход, считывающий протокол Touch Memory, Wiegand 0.
DATA 1 — Вход, считывающий протокол Wiegand 1.
LED — Выход для включения индикации считывателя на время открывания замка (схема с открытым коллекторным выходом).
OPEN — Вход для подключения кнопки «выход». Замыкание входа OPEN 1 или OPEN  2 на GND (общий) более чем на 0,2 секунды активирует (открывает замок) выход LOCK 1 или LOCK 2 на установленное время.
GND (Общий) — Вход для подключения кнопки «выход» или одного из проводов охранного шлейфа.
Z1, Z2, Z3, Z4 — Входы для подключения нормально замкнутых магнитоконтактных датчиков положения двери, охранных датчиков с оконечными резисторами 4,3 кОм 5% (входят в комплект). По умолчанию, данные входы объединены в охранные зоны. Зона 1 – входы Z1 и Z2. Зона 2 – входы Z3 и Z4. Что бы выполнить постановку на охрану каждого шлейфа в отдельности, необходимо вывести данные входы из зоны.

2.2.4 Клеммы программируемых выходов

Котроллер имеет две клеммы с 2-мя силовыми выходами (Lock1-2) и 4-мя слаботочными (Arm, Alarm). Назначение выходов может быть запрограммировано пользователем.
LOCK 1+, 2+ — Выходы для подключения “плюса” замка. В однодверном режиме задействованы оба замка (дублируются).
L1-, L2- — Выходы (исток полевого транзистора, 12В 3А) для подключения “минуса” замка.
ARM 1, 2 — Выходы для подключения устройств индикации охраны по первому и второму каналам. Выходы замыкаются на GND (общий) при активации режима постановки на охрану и размыкаются при снятии контроллера с охраны. Открытый коллектор транзистора 12В 50мА.
+12V — Выход «+12В» для питания устройств индикации тревоги и охраны.
ALARM 1, 2 — Выходы для подключения устройств индикации тревоги по первому и второму каналам. Нормальное состояние – разомкнут с клеммой GND (общий). Потенциал «земля» появляется в режиме охраны при закорачивании или обрыве шлейфа подключенного к клеммам Z1-Z4. При снятии контроллера с охраны выход размыкается. Открытый коллектор транзистора 12В 3А.

ВНИМАНИЕ: Все клеммы  маркированные » С » и «–» соединены с минусом питания. Все клеммы  маркированные » + » соединены с плюсом питания.

2.3 Cхема подключения контроллера
2.3.1 Схема подключения контроллера NC-4 в режиме «Охрана»

ВНИМАНИЕ: 
1. Если подключаемые устройства индикации имеют ток потребления менее 50 мА (например светодиод), то для подключения используйте
Вар. №1 (подключение непосредственно к выводам «Охрана»).
2. Если подключаемые устройства индикации имеют ток потребления более 50 мА (например сирена, строб-вспышка, лампа), то для подключения используйте Вар. №2  (подключение к выводам «Охрана» через реле).

2.3.1 Cхема подключения исполнительных устройств к сетевому контроллеру скуд NC-4

2.4 Подключение считывателей

Для считывания кодов жетонов к контроллеру подключаются считыватели, использующие интерфейс «Touch Memory» или «Wiegand». Набор контактов для подключения считывателя приведен в разделе «Назначение клемм».Для подключения считывателей рекомендуется использовать кабель типа CQR 6×0,22 или CQR 8×0,22.

2.5 Подключение дополнительного оборудования 

Набор контактов для подключения замков приведен в разделе «Назначение клемм». Для подключения замков рекомендуется использовать кабель типа ШВВП 2х0,5 или ШВВП 2х0,75.
Набор контактов для подключения датчиков приведен в разделе «Назначение клемм». Для подключения датчиков рекомендуется использовать кабель типа CQR 2×0,22 или CQR 4×0,22.
Набор контактов для подключения кнопок приведен в разделе «Назначение клемм». Для подключения кнопок рекомендуется использовать кабель типа CQR 2×0,22 или CQR 4×0,22.
Набор контактов для подключения выходов «Охрана» приведен в разделе «Назначение клемм». Для подключения выходов «Охрана» рекомендуется использовать кабель типа CQR 2×0,22 или CQR 4×0,22.
Для подключения  выходов «Тревога» рекомендуется использовать кабель типа CQR 2×0,22 или CQR 4×0,22.

2.6 Установка режимов работы замка

Замки подключаются к выходам «Lock1,2+» и «Lock1,2-» контроллера. Предусмотрена программная блокировка замка (см. описание программы StorkProg). Работа электромоторных замков обеспечивается соответствующим программированием выходов Lock1 и 2 (см. описание программы StorkProg).

2.6.1 Электромагнитный замок

Для того чтобы электромагнитный замок №1 или №2 срабатывал при снятии напряжения 12В, необходимо перевести переключатели в положение ON.

2.6.2 Электромеханическая защелка

Для того чтобы защелка №1 или №2 срабатывала при подаче напряжения 12В, необходимо перевести микропереключатели в положение OFF.

ВНИМАНИЕ: Установка микропереключателей, определяющих режим работы замка, должна быть произведена до подачи питания на контроллер. Обращаем Ваше внимание на наличие диодов в обратном включении, шунтирующих обмотки замков (диоды установлены на плате контроллера).

2.7  Функция контроля состояния шлейфов

После подключения дополнительного оборудования (охранных датчиков и датчиков положения двери) можно проверить их состояние с помощью дополнительной функции контроллера. Для этого на котроллере, необходимо нажать кнопку SELECT. При замкнутых шлейфах Z1-Z4 светодиоды Z1-Z4 не горят. При коротком замыкании шлейфа, светодиод мигает желтым (красным, в зависимости от модификации). При обрыве шлейфа, светодиод постоянно горит желтым. Выход из режима контроля состояния шлейфов осуществляется повторным нажатием кнопки SELECT, либо автоматически через 300 сек.

3. ПУСКОНАЛАДОЧНЫЕ РАБОТЫ

Перед подачей питания на контроллер необходимо проверить правильность произведенного монтажа линии связи, считывателей и дополнительного оборудования.

3.1 Проверка работоспособности контроллера

Подать на контроллер напряжение 12 В от источника бесперебойного питания.При исправном контроллере на 0,5 сек. одновременно загорятся все светодиоды на плате контроллера, после чего по очереди загорятся светодиоды Z1-Z8, после этого на 1 сек. включится красный и зеленый светодиод МОДЕ. При исправном контроллере и считывателях Fly2 EM загорятся красные светодиоды обоих считывателей. При поднесении жетона считыватель Fly2 EM должен подать короткий звуковой сигнал, сопровождаемый включением зеленого светодиода, после чего на считывателе снова загорится красным светодиод.При выполнении всех выше указанных условий контроллер готов к его дальнейшему программированию и работе.

4.УСЛОВИЯ РАБОТЫ КОНТРОЛЛЕРА В СЕТИ

Для работы контроллера в сети, необходимо наличие линии связи, объединяющей данные котроллеры в единую сеть RS-485. Количество данных линий и контроллеров ограничивается лицензией сетевого программного обеспечения.
Каждый контроллер имеет уникальный сетевой адрес из диапазона С001 по СFFF, на основе которого происходит «общение» сетевого программного обеспечения (сервер оборудования – Dserv.exe) с контроллерами. Сетевой адрес хранится в энергонезависимой памяти контроллера. Сетевой адрес вашего контроллера указан на плате контроллера. Для управления контроллерами используется специализированное программное обеспечение StorkAccess, которое устанавливается на управляющем компьютере. Решение о предоставлении доступа всегда принимает сам контроллер, поэтому работоспособность системы полностью сохраняется при выключении управляющего компьютера или при повреждении линии связи. Для взаимодействия управляющего компьютера с сетевыми контроллерами используется преобразователь интерфейсов (конвертер RS232/RS485 или USB/RS485).

5. АВТОНОМНЫЙ РЕЖИМ РАБОТЫ  КОНТРОЛЛЕРА

Автономный режим работы подразумевает функционирование контроллера без взаимодействия с программным обеспечением StorkAcces. В автономном режиме возможна установка или изменение следующих параметров контроллера: Режим работы: «Две независимые двери», «Одна дверь в двух направлениях», «Турникет». Занесение в память контроллера жетонов доступа для обоих считывателей. Выбор протокола для считывателей «Touch Memory» или «Wiegand». Занесение в память контроллера жетонов для постановки и снятия с охраны. Удаление всех жетонов пользователей из памяти контроллера. Установка времени открывания замка.

5.1 Программирование контроллера в автономном режиме

Для программирования контроллера в автономном режиме, предназначены кнопки MODE (РЕЖИМ) и SELECT (ВЫБОР). Индикация режимов программирования осуществляется посредством одноименных светодиодов MODE и SELECT. 
Светодиод MODE отображает режим программирования, в который переходит контроллер, а светодиод SELECT – подтверждение перехода в данный режим и выполнение операции программирования. Вход в режим программирования контроллера осуществляется кратковременным нажатием кнопки MODE. Подтверждение перехода в режим программирования индицируется кратковременной вспышкой светодиода SELECT. Переход к требуемому режиму программирования осуществляется последующими кратковременными нажатиями кнопки MODE. Каждое нажатие кнопки MODE индицируются соответствующим свечением светодиода SELECT.

5.1.1 Программирование режимов работы контроллера

Переход в режим программирования осуществляется нажатием на контроллере кнопки MODE. После первого нажатия выполняется переход к программированию режима работы контроллера. Светодиод MODE в данном случае индицирует установленный в контроллере режим работы.

Индикация светодиода Описание режима
Погашен Исходное состояние
Мигающий красно-зеленый «Две независимые двери»
Мигающий зелено-оранжевый 1 дверь в двух направлениях
Быстро мигающий зелено-оранжевый Турникет
   

Изменение режимов работы контроллера осуществляется нажатием кнопки SELECT и подтверждается соответствующей индикацией светодиода MODE. В данном режиме контроллер находится одну минуту.

5.1.2 Программирование настроек первого и второго канала

Второе нажатие кнопки MODE осуществляет перевод контроллера в режим программирования настроек первого канала. К первому каналу контроллера подключаются считыватель №1 и замок №1. Данный режим  программирования индицируется красным свечением светодиода MODE.

Третье нажатие кнопки MODE осуществляет перевод контроллера в режим программирования настроек второго канала. Ко второму каналу контроллера подключаются считыватель №2 и замок №2. Данный режим программирования индицируется миганием красного светодиода MODE.

Команда: Запись пользовательских ключей в память контроллера.
Действие: Поднести ключи к считывателю соответствующему выбранному каналу (№1 или №2).

Запись ключа в память контроллера индицируется двумя кратковременными вспышками светодиода SELECT, при этом для каждого ключа в контроллере устанавливается «круглосуточный» доступ. Для изменения данного параметра необходимо воспользоваться программой StorkManager. Переход в другой режим программирования осуществляется нажатием кнопки MODE. Выход из режима программирования осуществляется нажатием и удержанием кнопки MODE более 5 секунд или автоматически по истечении одной минуты.

Команда: Удаление из памяти контроллера всех пользовательских ключей.
Действие: Одновременно нажмите и удерживайте кнопки MODE и SELECT

Процесс удаления индицируется миганием светодиода SELECT каждые 0,5 секунды. Завершение операции удаления индицируется постоянным свечением светодиода SELECT. Переход в другой режим программирования осуществляется нажатием кнопки MODE. Выход из режима программирования осуществляется нажатием и удержанием кнопки MODE более 5 секунд или автоматически по истечении одной минуты.

Команда: Программирование времени открывания замка.
Действие: Нажмите и удерживайте кнопку SELECT на заданное время.

Время открывания замка может быть, рассчитано по количеству вспышек светодиода SELECT. Промежуток между вспышками составляет 0,5 секунды. Так, например, при 11-ти вспышках светодиода будет установлено время равное 5 секундам (1 вспышка — переход в режим программирования + 10 вспышек х 0,5 сек.). В контроллере можно запрограммировать время открывания замка от 1 до 255127 секунд с дискретностью 1 секунда. Переход в другой режим программирования осуществляется нажатием кнопки MODE. Выход из режима программирования осуществляется нажатием и удержанием кнопки MODE более 5 секунд или автоматически по истечении одной минуты.

5.1.3 Установка протокола Touch Memory или Wiegand

Четвертое нажатие кнопки MODE выполняет перевод контроллера в режим установки протокола для считывателя подключенного к первому каналу. Данный режим индицируется постоянным свечением оранжевого светодиода MODE.

Пятое нажатие кнопки MODE выполняет перевод контроллера в режим установки протокола для считывателя подключенного ко второму каналу. Данный режим индицируется миганием оранжевого светодиода MODE.
Если установлен протокол Touch Memory, светодиод SELECT погашен Если установлен протокол Wiegand, светодиод  SELECT горит. Для установки протокола нажмите кнопку SELECT. Если при нажатии кнопки, светодиод SELECT не горит, для считывателя активирован протокол Touch Memory.
Если при нажатии кнопки, светодиод SELECT загорелся, для считывателя активирован протокол Wiegand.

Выход из режима программирования осуществляется нажатием и удержанием кнопки MODE более 5 секунд или автоматически по истечении одной минуты.

5.1.4 Программирование охранных жетонов

Шестое нажатие кнопки MODE выполняет перевод контроллера в режим программирования охранных жетонов для первого канала (считыватель №1). Данный режим индицируется постоянным свечением зеленого светодиода MODE.

Седьмое нажатие кнопки MODE выполняет перевод контроллера в режим программирования охранных жетонов для второго канала (считыватель №2). Данный режим индицируется миганием зеленого светодиода MODE. В данном режиме возможно выполнение следующих команд:

Команда: Программирование идентификаторов постановки/снятия с охраны.
Действие: Поднести идентификаторы к считывателю  соответствующему выбранному каналу (№1 или №2).

Запись идентификатора в контроллер сигнализируется кратковременной вспышкой светодиода SELECT. Переход в другой режим программирования осуществляется нажатием кнопки MODE. Выход из режима программирования осуществляется нажатием и удержанием кнопки MODE более 5 секунд или автоматически по истечении одной минуты.

Команда: Удаление из памяти контроллера всех идентификаторов постановки/снятия с охраны.
Действие: Одновременно нажмите и удерживайте кнопки MODE и SELECT.

Процесс удаления индицируется миганием светодиода SELECT каждые 0,5 секунды. Завершение операции удаления индицируется постоянным свечением светодиода SELECT. Переход в другой режим программирования осуществляется нажатием кнопки MODE. Выход из режима программирования осуществляется нажатием и удержанием кнопки MODE более 5 секунд или автоматически по истечении одной минуты.

5.1.5 Возврат к заводским настройкам

Для сброса настроек необходимо нажать кнопку MODE на контроллере. Затем нажать и отпустить кнопку RESET, удерживая кнопку MODE. После того как светодиод Z4 начнет мигать, необходимо отпустить кнопку MODE. При этом ВСЕ настройки контроллера сбросятся на заводские, всё шлейфы и зоны снимутся с охраны, а двери переведутся в обычный режим работы.

Обзор сетевого контроллера в Azure Stack HCI и Windows Server — Azure Stack HCI

  • 4 минуты на чтение

В этой статье

Применимо к: Azure Stack HCI, версии 21h3 и 20h3; Windows Server 2022, Windows Server 2019, Windows Server 2016

Сетевой контроллер

является краеугольным камнем управления программно-определяемой сетью (SDN).Это высокомасштабируемая роль сервера, которая обеспечивает централизованную программируемую точку автоматизации для управления, настройки, мониторинга и устранения неполадок виртуальной сетевой инфраструктуры.

Используя сетевой контроллер, вы можете автоматизировать настройку и управление сетевой инфраструктурой вместо выполнения ручной настройки сетевых устройств и служб.

Как работает сетевой контроллер

Сетевой контроллер

предоставляет один интерфейс прикладного программирования (API), который позволяет сетевому контроллеру обмениваться данными с сетевыми устройствами, службами и компонентами и управлять ими (Southbound API), а также второй API, который позволяет управляющим приложениям сообщать сетевому контроллеру, какие сетевые настройки и службы им нужен (Northbound API).

С помощью Southbound API сетевой контроллер может управлять сетевыми устройствами и сетевыми службами, а также собирать всю необходимую информацию о сети. Сетевой контроллер постоянно отслеживает состояние сетевых устройств и служб и обеспечивает устранение любого отклонения конфигурации от желаемого состояния.

Сетевой контроллер Northbound API реализован как интерфейс REST. Он дает возможность управлять сетью центра обработки данных из управляющих приложений.Для управления пользователи могут использовать REST API напрямую или использовать Windows PowerShell, созданную на основе REST API, или управляющие приложения с графическим пользовательским интерфейсом, такие как Windows Admin Center или System Center Virtual Machine Manager.

Характеристики сетевого контроллера

Сетевой контроллер

позволяет управлять такими функциями SDN, как виртуальные сети, брандмауэры, программный балансировщик нагрузки и шлюз RAS. Ниже приведены некоторые из его многочисленных функций.

Управление виртуальной сетью

Эта функция сетевого контроллера позволяет развертывать и настраивать виртуализацию сети Hyper-V, настраивать виртуальные сетевые адаптеры на отдельных виртуальных машинах, а также хранить и распространять политики виртуальной сети.С помощью этой функции вы можете создавать виртуальные сети и подсети, подключать виртуальные машины (ВМ) к этим сетям и разрешать обмен данными между ВМ в одной виртуальной сети.

Сетевой контроллер

поддерживает сети на основе виртуальной локальной сети (VLAN), универсальную инкапсуляцию маршрутизации виртуализации сети (NVGRE) и виртуальную расширяемую локальную сеть (VXLAN).

Управление межсетевым экраном

Эта функция сетевого контроллера позволяет настраивать и управлять разрешающими / запрещающими правилами контроля доступа брандмауэра для виртуальных машин рабочей нагрузки как для внутреннего (восток / запад), так и для внешнего (север / юг) сетевого трафика в вашем центре обработки данных.Правила брандмауэра встроены в порт vSwitch виртуальных машин рабочей нагрузки, поэтому они распределяются по вашим рабочим нагрузкам в центре обработки данных и перемещаются вместе с вашими рабочими нагрузками.

Используя Northbound API, вы можете определить правила брандмауэра как для входящего, так и для исходящего трафика от виртуальных машин рабочей нагрузки. Вы также можете настроить каждое правило брандмауэра для регистрации трафика, который был разрешен или запрещен правилом.

Управление программным балансировщиком нагрузки

Software Load Balancer позволяет разрешить нескольким серверам обрабатывать одну и ту же рабочую нагрузку, обеспечивая высокую доступность и масштабируемость.С помощью Software Load Balancer вы можете настраивать и управлять балансировкой нагрузки, преобразованием входящих сетевых адресов (NAT) и исходящим доступом в Интернет для рабочих нагрузок, подключенных к традиционным сетям VLAN и виртуальным сетям.

Управление шлюзом

Шлюз службы удаленного доступа

(RAS) позволяет развертывать, настраивать и управлять виртуальными машинами, которые являются членами пула шлюзов, обеспечивая подключение к внешней сети для рабочих нагрузок клиентов. Шлюзы поддерживают следующие типы подключения между вашей виртуальной и удаленной сетями:

  • Подключение к шлюзу виртуальной частной сети (VPN) типа «сеть-сеть» с использованием IPsec
  • Подключение через VPN-шлюз типа «сеть-сеть» с использованием общей инкапсуляции маршрутизации (GRE)
  • Возможность пересылки на уровне 3

Соединения шлюза поддерживают протокол пограничного шлюза (BGP) для динамического управления маршрутами.

Цепочка виртуальных устройств

Эта функция сетевого контроллера позволяет подключать виртуальные сетевые устройства к вашим виртуальным сетям. Эти устройства могут использоваться для расширенного межсетевого экрана, балансировки нагрузки, обнаружения и предотвращения вторжений и многих других сетевых служб. Вы можете добавить виртуальные устройства, которые выполняют определяемую пользователем маршрутизацию и функции зеркалирования портов. При определяемой пользователем маршрутизации виртуальное устройство используется в качестве маршрутизатора между виртуальными подсетями в виртуальной сети.При зеркалировании портов весь сетевой трафик, входящий или покидающий отслеживаемый порт, дублируется и отправляется на виртуальное устройство для анализа.

Чтобы узнать больше об определяемых пользователем маршрутах, см. Использование сетевых виртуальных устройств в виртуальной сети.

Рекомендации по развертыванию сетевого контроллера

  • Не развертывайте роль сервера сетевого контроллера на физических узлах. Сетевой контроллер следует развертывать на собственных выделенных виртуальных машинах.

  • Сетевой контроллер можно развернуть как в доменной, так и в недоменной среде.В доменных средах сетевой контроллер аутентифицирует пользователей и сетевые устройства с помощью Kerberos; в средах, не относящихся к домену, вы должны развернуть сертификаты для аутентификации.

  • Для развертываний сетевого контроллера критически важно обеспечить высокую доступность и возможность простого масштабирования вверх или вниз в соответствии с потребностями вашего центра обработки данных. Используйте не менее трех виртуальных машин, чтобы обеспечить высокую доступность приложения сетевого контроллера.

  • Для достижения высокой доступности и масштабируемости сетевой контроллер использует Service Fabric.Service Fabric предоставляет платформу распределенных систем для создания масштабируемых, надежных и легко управляемых приложений. Дополнительные сведения о сетевом контроллере как приложении Service Fabric.

Следующие шаги

Дополнительную информацию см. Также:

Установите роль сервера сетевого контроллера с помощью диспетчера сервера

  • 2 минуты на чтение

В этой статье

Применимо к: Windows Server 2022, Windows Server 2019, Windows Server 2016, Azure Stack HCI, версии 21h3 и 20h3

В этом разделе приведены инструкции по установке роли сервера сетевого контроллера с помощью диспетчера сервера.

Важно

Не развертывайте роль сервера сетевого контроллера на физических узлах. Чтобы развернуть сетевой контроллер, необходимо установить роль сервера сетевого контроллера на виртуальной машине (ВМ) Hyper-V, установленной на узле Hyper-V. После установки сетевого контроллера на виртуальные машины на трех разных узлах Hyper-V необходимо включить узлы Hyper-V для программно-определяемой сети (SDN), добавив узлы в сетевой контроллер с помощью команды Windows PowerShell New-NetworkControllerServer .Тем самым вы активируете работу программного балансировщика нагрузки SDN. Дополнительные сведения см. В разделе New-NetworkControllerServer.

После установки сетевого контроллера необходимо использовать команды Windows PowerShell для дополнительной настройки сетевого контроллера. Дополнительные сведения см. В разделе Развертывание сетевого контроллера с помощью Windows PowerShell.

Для установки сетевого контроллера

  1. В диспетчере сервера щелкните Управление , а затем щелкните Добавить роли и компоненты .Откроется мастер добавления ролей и компонентов. Нажмите Далее .

  2. В Выберите тип установки , оставьте настройку по умолчанию и нажмите Далее .

  3. В Select Destination Server выберите сервер, на котором вы хотите установить сетевой контроллер, а затем нажмите Next .

  4. В Select Server Roles , в Roles щелкните Network Controller .

  5. Откроется диалоговое окно Добавить функции, необходимые для сетевого контроллера .Щелкните Добавить функции .

  6. В Select Server Roles нажмите Next .

  7. В разделе Select Features нажмите Next .

  8. В сетевом контроллере нажмите Далее .

  9. В Подтвердите выбор установки , проверьте свой выбор. Для установки сетевого контроллера необходимо перезагрузить компьютер после запуска мастера.По этой причине нажмите При необходимости автоматически перезагрузить целевой сервер . Откроется диалоговое окно Мастер добавления ролей и компонентов . Щелкните Да .

  10. В Подтвердите выбор установки , щелкните Установить .

  11. Роль сервера сетевого контроллера устанавливается на конечном сервере, а затем сервер перезагружается.

  12. После перезагрузки компьютера войдите в систему и проверьте установку сетевого контроллера, просмотрев Диспетчер серверов.

См. Также

Сетевой контроллер

Что такое сетевой контроллер Windows Server?

В следующий день еще один элемент Microsoft Azure переходит в Windows Server. Последним введением в Windows Server 2016 является сетевой контроллер Windows Server , функция облака Microsoft следующего поколения, которая будет управлять сетями в крупном развертывании Hyper-V.

Что такое сетевой контроллер Windows Server?

Сетевой контроллер — это концепция структуры Azure; это централизованно расположенная и программируемая точка автоматизации и оркестровки для развертывания, управления, настройки и устранения неполадок как в физических, так и в виртуальных сетях частного или облачного развертывания.

Управление физическими и виртуальными сетями с помощью сетевого контроллера (Изображение предоставлено Microsoft) Сетевой контроллер

служит важнейшим элементом любого облака, поэтому он был разработан с учетом возможности масштабирования и отказоустойчивости. Существует два API, называемых Northbound и Southbound:

  • Southbound API : используется сетевым контроллером для связи с сетевыми устройствами, службами и другими элементами облака.
  • Northbound API : это API, который используется для управления сетью через сетевой контроллер.Вы можете использовать PowerShell, REST API или решение для управления. Похоже, что System Center 2016 Virtual Machine Manager (SCVMM 2016) и System Center 2016 Operations Manager (SCOM 2016) будут графическим пользовательским интерфейсом для сетевого контроллера.

Чем можно управлять с помощью сетевого контроллера?

В облаке можно управлять следующими частями физических и виртуальных сетей:

Рекламный контент

Пароли еще не исчезли

123456.Qwerty. Я люблю вас. Нет, это упражнения не для людей, которые плохо знакомы с набором текста. Поразительно, но они являются одними из самых распространенных паролей, которые конечные пользователи выбирают в 2021 году. Исследования показали, что средний бизнес-пользователь должен вручную вводить или копировать / вставлять учетные данные на 154 веб-сайтах в месяц. Мы неоднократно получали один вопрос, который нас удивлял: «Зачем мне доверять контроль над своей сетью третьей стороне?

Узнать больше

  • Подключения виртуальной машины Hyper-V (порты в виртуальном коммутаторе)
  • Виртуальные коммутаторы
  • Физические сетевые маршрутизаторы
  • Программное обеспечение межсетевого экрана
  • VPN-шлюзов, включая RRAS
  • Балансировщики нагрузки

Функции и преимущества сетевого контроллера Windows Server

Давайте поговорим о некоторых реальных осязаемых функциях и преимуществах, которые предлагает сетевой контроллер:

Управление фабрикой

Сетевой контроллер предлагает вам единую точку управления для всех физических и виртуальных сетей в облаке.Вы можете настроить IP-подсети, VLAN, коммутаторы уровня 2 и уровня 3, а также физические сетевые адаптеры ваших хостов Hyper-V.

Распределенный межсетевой экран

Windows Server 2012 R2 позволяет развертывать списки ACL портов для реализации правил брандмауэра из 5 кортежей, которые реализуются виртуальным коммутатором, но списки ACL портов не являются централизованно управляемым решением. Функциональность распределенного брандмауэра сетевого контроллера управляется централизованно и позволяет контролировать трафик как с востока на запад, так и с севера на юг. Используя Northbound API, вы также можете управлять правилами пограничного брандмауэра.

Другими словами, вы можете контролировать:

  • Трафик в / из Интернета в / из виртуальных машин
  • Трафик между виртуальными машинами
  • Трафик между виртуальными машинами и вычислительным кластером и структурой облака

Топология сети и управление обнаружением

Вы можете автоматически обнаруживать элементы сети центра обработки данных и выяснять, как физические и виртуальные устройства взаимосвязаны и зависят друг от друга.Эта информация используется для мониторинга сети.

Мониторинг сети

Вы можете контролировать физические и виртуальные сети с помощью сетевого контроллера. Есть два вида мониторинга:

  • Активные сетевые данные : сюда входят показатели производительности, такие как потери в сети и задержка. Набор алгоритмов используется для определения важных путей к данным и их природы. При обнаружении ошибок проблемы можно локализовать, чтобы определить устройства, вызывающие сбои в работе или снижение производительности.
  • Элемент данных : это более традиционный метод опроса устройств с использованием SNMP. Например, данные о состоянии канала перезапускаются, а информация о маршрутизации извлекается с использованием стандартных MIB.

Полезной функцией сетевого мониторинга является анализ воздействия. Любые проблемы в физической сети могут быть связаны с виртуальными сетями, поэтому влияние на арендаторов можно быстро определить. Мониторинг сети будет интегрирован со SCOM, где можно будет записывать исторические данные и отображать сводные данные о состоянии для операторов.

Управление цепочкой сервисов

В Azure мы видим, как растет роль виртуальных устройств. Этого следует ожидать в облаках, согласованных с Azure, которые развертываются локально хостинговыми компаниями. Сетевой контроллер позволяет создавать правила, которые заставляют трафик перенаправляться виртуальными сетевыми устройствами, где этот трафик может проверяться, проверяться, фильтроваться и т. Д.

Управление программным балансировщиком нагрузки

Программный балансировщик нагрузки для масштабируемых и отказоустойчивых служб будет доступен в Windows Server 2016, где сетевой контроллер будет управлять этой функцией.

Управление виртуализацией сети

Сетевой контроллер

будет управлять развертыванием виртуальных сетей (VNET), поддерживая как NVGRE (как используется WS2012 и WS2012 R2 Hyper-V Network Virtualization), так и VXLAN (создание VMware, Arista Networks и Cisco, имеющее других отраслевых сторонников).

Управление шлюзом Windows Server

Вы можете развертывать, управлять и перенастраивать хосты Hyper-V и виртуальные машины, которые используются в качестве шлюзового кластера, преодолевая разрыв между виртуализацией сети, физической сетью и Интернетом.Шлюз соединяет клиента в виртуальной сети с остальным миром. Функционал включает:

  • Добавление и удаление виртуальных машин шлюза в выделенном кластере Hyper-V
  • VPN-подключение между сайтами с использованием IPsec или GRE
  • VPN-подключения точка-сеть для администраторов клиентов
  • Перенаправление уровня 3
  • Маршрутизация BGP между виртуальными сетями клиента и удаленными местоположениями

Последние мысли о сетевом контроллере

По сетевому контроллеру немного документации, но то немногое, что есть, указывает на то, что частные и размещенные облачные решения Microsoft развиваются, опираясь на опыт Microsoft с Azure.

SkyKey — локальный сетевой контроллер: управление облаком

Технические характеристики оборудования

CPU
Модель: Qualcomm IPQ4019
Архитектура: 32-битная
Тактовая частота: ARM A7, четырехъядерный, 717 МГц
Ускорение аппаратного шифрования: Да

Память
Системная память: 1 ГБ DDR3

Хранилище
eMMC: 4 ГБ (MLC)

Интерфейсы и индикаторы
2 порта RJ45 10/100/1000 Мбит / с (1 x PoE)
1 слот для Micro SD
1 входной разъем постоянного тока
1 кнопка сброса
1 индикатор питания (оранжевый)
2 x LAN Светодиод (зеленый)

Механические и экологические

SkyKey I
Вес: 0.17 фунтов (79 г)
Длина: 3,93 дюйма (100 мм)
Ширина: 2,32 дюйма (59 мм)
Высота: 0,9 дюйма (23 мм)

Эксплуатация
Температура: 0 ° C ~ 40 ° C (32 ° F ~ 104 ° F)
Влажность: 0% ~ 90% стандартно

Хранение
Температура: -40 ° C ~ 80 ° C (-40 ° F ~ 176 ° F)
Влажность: 0% ~ 90% стандартно

Нормы соответствия


FCC
Subpart15 B
CE
EN 55032
EN 55035
Директива по низковольтному оборудованию 2014/30 / EU
Монтаж
Потолочный монтаж
Соберите монтажный кронштейн для подвесного потолка
Настенный монтаж
Установите точку доступа на плоской стене с помощью в комплекте аксессуары

Менеджмент

Управление до 100 устройствами EnGenius (точки доступа или коммутаторы)

Срок резервирования управленческих данных
Максимум 7 дней, если пользователи контролируют и управляют 100 точками доступа и включают решение SkyKey

Dashboard
Управляемые точки доступа / коммутаторы

Использование ресурсов системы
ЦП: Использование (%) ЦП для SkyKey
Память: Использование (%) памяти для этого SkyKey
Диск: Использование (%) диска для SkyKey

Обзор системы

Недавние проекты

Глобальные настройки
Управление учетной записью (мультитенантная)
— Главный
— Пользователи
— Гости

Оповещение по электронной почте

Резервное копирование / восстановление
— Вариант 1: Резервное копирование файлов конфигурации на SkyKey
— Вариант 2: Резервное копирование файлов конфигурации на карту Micro SD
Примечание: Сохраните до 5 файлов конфигурации

Перезагрузка / сброс SkyKey

Фоновое сканирование

Мощность автоматической передачи

Автоматический канал

Диагностика

Обновление программного обеспечения

Инвентаризация устройств
Зарегистрируйте устройства EnGenius (точки доступа или коммутаторы)

Управление устройствами

Конфигурация устройства
Настройка SSID

Скрытый SSID в маяках

VLAN на SSID

Быстрый роуминг (802.11к)

Ленточное рулевое управление

NAS IP

NAS ID

Порт NAS

Изоляция L2

Белый список / заблокированный список по SSID

Формирование трафика

Настройки расписания
Перезагрузка
Планировщик для SSID

Группы AP

Мониторинг

Обнаружение несанкционированных точек доступа

Активных клиентов

Статистика

Точка доступа

Информация о беспроводном клиенте

Визуализация

Просмотр топологии

Просмотр карты

План этажа

Просмотр сетки

Служба точки доступа

Captive Portal (режим NAT / Bridge)

Гостевой аккаунт

Техническое обслуживание

Массовое обновление

Массовое обновление (коммутатор)

Протокол удаленного доступа AP

Bosch | Сетевой контроллер | PRS-NCO3

Титул Тип Язык
Заголовок

CNBOP

Тип

PDF

Язык
Заголовок

CPR (телефонная связь EU CPR)

Тип

PDF

Язык
Заголовок

CPR (выпуск 11)

Тип

PDF

Язык
Заголовок

CPR (выпуск 12)

Тип

PDF

Язык
Заголовок

CPR (выпуск 13)

Тип

PDF

Язык
Заголовок

CPR (выпуск 8)

Тип

PDF

Язык
Заголовок

CPR (выпуск 9)

Тип

PDF

Язык
Заголовок

Декларация соответствия (COC, выпуск 7)

Тип

PDF

Язык
Заголовок

Декларация соответствия (DECL EC PRS-NCO3)

Тип

PDF

Язык
Заголовок

Декларация производительности

Тип

PDF

Язык
Заголовок

Декларация характеристик качества (выпуск 10)

Тип

PDF

Язык
Заголовок

Декларация характеристик качества (выпуск 11)

Тип

PDF

Язык
Заголовок

Декларация характеристик качества (выпуск 12)

Тип

PDF

Язык
Заголовок

Декларация характеристик качества (выпуск 13)

Тип

PDF

Язык
Заголовок

Декларация характеристик качества (выпуск 9)

Тип

PDF

Язык
Заголовок

GL (DNV 2018)

Тип

PDF

Язык
Заголовок

UL (CSA Group CoC)

Тип

PDF

Язык
Заголовок

Технические характеристики A&E

Тип

DOC

Язык
Заголовок

Коммерческая брошюра (портфолио громкой связи)

Тип

PDF

Язык
Заголовок

Техническая спецификация

Тип

PDF

Язык
Заголовок

Примечания к выпуску (4.43 версия)

Тип

PDF

Язык
Заголовок

Руководство пользователя (4.3 версия)

Тип

PDF

Язык
Заголовок

Руководство пользователя (OIPI 4.3 версия)

Тип

PDF

Язык
Заголовок

Программное обеспечение (программное обеспечение Praesideo V4.43)

Тип

ZIP

Язык

Знакомство с интеллектуальным сетевым контроллером Lenovo (продукт снят)> Lenovo Press

Абстрактные

Lenovo Intelligent Network Controller — это программно-определяемый сетевой контроллер (SDN) с открытым исходным кодом.Он предоставляет корпоративным ИТ-директорам открытое и распределенное SDN-решение, которое обеспечивает виртуализацию сети и безопасность для частных и гибридных облаков, сокращая при этом эксплуатационные расходы на ИТ, в отличие от закрытых и закрытых решений с ограниченной гибкостью и высокой стоимостью.

История изменений

Изменения в обновлении от 10 сентября:

Введение

ИТ-директора

Enterprise стремятся стать по-настоящему виртуальными, внедряя ИТ-модели, такие как гибридное облако, и различные предложения инфраструктуры для повышения экономической эффективности и гибкости операций.С другой стороны, провайдеры телекоммуникационных услуг стремятся разработать новые бизнес-модели, чтобы извлечь выгоду из этих требований предприятия и устранить нарушения в своих традиционных потоках доходов.

Интеллектуальный сетевой контроллер Lenovo

предназначен для решения проблем, с которыми сталкиваются ИТ-отделы и операторы связи при построении интеллектуальной сети, которая может адаптироваться к новым требованиям бизнеса. Интеллектуальный сетевой контроллер — это программно-определяемый сетевой контроллер (SDN), созданный на основе Tungsten Fabric (ранее OpenContrail), который демонстрирует приверженность Lenovo открытым решениям, обеспечивая при этом качественное обслуживание клиентов.

Характеристики

Интеллектуальный сетевой контроллер

имеет следующие ключевые особенности:

  • Linux Foundation Project, Tungsten Fabric (непрерывная синхронизация сообщества)
  • Мультитенантность
  • Инкапсуляции VXLAN
  • Класс пересылки Битовая маркировка QoS
  • Услуги многоадресной рассылки
  • Service Function Chaining (SFC) с LBaaS / FWaaS / VPNaaS с поддержкой коммерческих VNF (виртуализированные сетевые функции)
  • Высокая доступность
  • Расширенный графический интерфейс Lenovo
  • Расширенная аналитика
  • Динамическая миграция ВМ
  • Богатые интерфейсы REST API для северного направления
  • Поддержка и услуги

Платформы виртуализации

Поддерживаются следующие операционные системы и платформы виртуализации:

  • Red Hat OpenStack 10 (RHOSP10) — OpenStack Newton
  • Red Hat Enterprise Linux 7.5
  • Решение Lenovo ThinkCloud (только для Китая)

Преимущества

Интеллектуальный сетевой контроллер

имеет следующие ключевые преимущества для клиентов:

  • Простой Интеллектуальный сетевой контроллер Lenovo

    разработан с учетом требований простоты. Он прост в освоении, интуитивно понятен и хорошо автоматизирован для простой настройки в первый день работы с такими системами оркестровки, как Red Hat OpenStack и Lenovo ThinkCloud.Контроллер также предоставляет варианты пользовательского интерфейса с упрощенным китайским языком для клиентов в Китае.

  • Открыть Интеллектуальный сетевой контроллер

    основан на Tungsten Fabric, проекте с открытым исходным кодом Linux Foundation (ранее OpenContrail) и сообществе разработчиков и пользователей. Он устраняет риск блокирования за счет использования давних, хорошо зарекомендовавших себя открытых отраслевых стандартов, а также приверженности Lenovo качеству.

  • Высокий масштаб и производительность

    Несколько крупных предприятий и телекоммуникационных компаний в настоящее время используют Open Contrail, чтобы противостоять вызовам, связанным с одними из самых крупных облаков центров обработки данных.Установка одного контроллера может поддерживать тысячи виртуальных машин или контейнеров.

  • Полная интеграция Интеллектуальный сетевой контроллер

    интегрируется с существующими средами, стремящимися перейти на модели частного облака. Он включает поддержку стандартных протоколов и интеграцию с системами оркестровки, такими как OpenStack. Виртуальный маршрутизатор может интегрироваться с протоколами маршрутизации, такими как BGP и OSPF, чтобы обеспечить бесперебойную передачу трафика.

Системная архитектура

На следующем рисунке показана архитектура, состоящая из распределенных маршрутизаторов vRouters на каждом узле гипервизора.Эти vRouters взаимодействуют с коммутаторами Lenovo или сторонними маршрутизаторами и коммутаторами для внутренней и внешней маршрутизации физических рабочих нагрузок. Плагин Neutron — это точка интеграции с Openstack или Lenovo ThinkCloud.


Рисунок 1. Архитектура системы

Примеры использования

Ниже приведены ключевые варианты использования:

  • Виртуализация и безопасность сети

    Создание виртуальных оверлейных сетей в инфраструктуре L2 или L3 с поддержкой VXLAN.Контроллер также позволяет политикам защищать эти сети на основе требований доступа к рабочей нагрузке.

  • Цепочка сервисных функций

    В дополнение к встроенным возможностям политик, дополнительные услуги виртуальных сетевых функций (VNF) интегрированы в сетевой путь для создания «цепочек услуг». Типичные VNF включают межсетевые экраны, балансировщики нагрузки, IPS и другие.

  • Отображение виртуального на физическое

    ИТ-среды с физическими и виртуальными рабочими нагрузками требуют сопоставления одного домена с другим.Lenovo Intelligent Network Controller может обеспечить отображение виртуализированных серверов на физические устаревшие серверы, подключенные к коммутаторам Lenovo или сторонних производителей с поддержкой инкапсуляции VXLAN. Это позволяет унифицировать управление этими средами.

Технические требования

Минимальное рекомендуемое оборудование для производственной системы высокой доступности — три сервера со следующими компонентами:

  • 256 ГБ RAM
  • Хранилище 500 ГБ
  • 16 ядер ЦП
  • Два порта Intel Ethernet (82599 или новее)
  • ОС Linux (CentOS или RHEL)

В среде Proof of Concept (PoC) интеллектуальный сетевой контроллер может работать со следующими минимальными требованиями к оборудованию:

  • 32 ГБ RAM
  • Хранилище 350 ГБ
  • 8 ядер ЦП
  • Два порта Intel Ethernet (82599 или новее) или совместимые с E1000 / VXNET3 vNIC в виртуальной среде

Товарные знаки

Lenovo и логотип Lenovo являются товарными знаками или зарегистрированными товарными знаками Lenovo в США и / или других странах.Текущий список товарных знаков Lenovo доступен в Интернете по адресу https://www.lenovo.com/us/en/legal/copytrade/.

Следующие термины являются товарными знаками Lenovo в США и / или других странах:
Lenovo®

Следующие термины являются товарными знаками других компаний:

Intel® является товарным знаком Intel Corporation или ее дочерних компаний.

Linux® является товарным знаком Линуса Торвальдса в США и других странах.

Другие названия компаний, продуктов или услуг могут быть товарными знаками или знаками обслуживания других компаний.

Windows Server 2016: Знакомство с сетевым контроллером

В Windows Server 2016 В сети появилось много новых функций, которые позволяют нам создать функциональную инфраструктуру под названием Software-Defined Networking (SDN), лежащую в основе Software Defined Datacenter (SDDC).

Основными особенностями сети, определяемой архитектурой программного обеспечения (SDN), являются адаптируемость, динамизм и простота управления. Все эти аспекты можно лучше охватить, представив в Windows Server 2016 функции, которые мы собираемся углубить в этой статье.

Сетевой контроллер

Это новая роль, представленная в Windows Server 2016, которую можно легко установить с помощью диспетчера серверов или PowerShell, которая помогает управлять, настраивать и контролировать виртуальную и физическую сетевую инфраструктуру вашего центра обработки данных.Благодаря сетевому контроллеру вы также можете автоматизировать настройку своей сетевой инфраструктуры вместо того, чтобы вручную настраивать устройство и службы. Эту роль также можно установить на виртуальных машинах, запланировать высокую доступность и легко масштабировать. Развернуть сетевой контроллер можно либо в доменной среде, в этом случае аутентификация пользователя и сетевое устройство использует Kerberos, а в недоменной среде требуется аутентификация сертификата.

Связь между сетевым контроллером и сетевыми компонентами осуществляется с помощью Southbound API, рис. 1, где выполняется обнаружение сетевого оборудования и обнаруженные службы настройки.Также через тот же интерфейс собирается необходимая сетевая информация и передается в внесенные изменения.

Northbound API интерфейса, вы можете связываться с вашим сетевым контроллером, чтобы просматривать информацию о сети и использовать их для мониторинга и устранения неполадок. Тот же API используется для внесения изменений в конфигурацию сети и для развертывания новых устройств.


Рисунок 1 — Схема связи

Управлять и контролировать вашу сеть с помощью сетевого контроллера, рис. 2, можно напрямую с помощью PowerShell (командлеты сетевого контроллера) или с помощью приложений управления, таких как System Center Virtual Machine Manager (SCVMM) и System Center Operations Manager (SCOM).

Рисунок 2 — Контроллер сети управления

С помощью сетевого контроллера вы можете управлять следующими компонентами физической и виртуальной сетевой инфраструктуры:

  • Виртуальные машины Hyper-V и виртуальные коммутаторы
  • Переключатель
  • Маршрутизатор
  • Программный брандмауэр
  • Шлюз Vpn (включая многопользовательский шлюз RRAS)
  • Балансировщик нагрузки

Виртуализированные сетевые функции

Распространение виртуализации также затронуло полевые сети, и растет интерес к виртуальным устройствам и облачным сервисам, которые предоставляют сетевые услуги в условиях быстро растущего развивающегося рынка.Мы все чаще и чаще видим в программно-определяемых центрах обработки данных виртуальные устройства для предоставления сетевых функций, которые обычно оплачиваются исключительно физическими устройствами (такими как балансировщики нагрузки, брандмауэр, маршрутизатор, коммутатор и т. Д.).

В Windows Server 2016 Technical Preview включает следующее виртуальное устройство:

Программный балансировщик нагрузки

Это программный балансировщик нагрузки четвертого уровня, похожий на балансировщик нагрузки, уже широко используемый на платформе Azure.Для получения дополнительной информации о службах балансировки нагрузки Microsoft Azure я приглашаю вас обратиться к службам балансировки нагрузки Microsoft Azure.

Многопользовательский межсетевой экран

Datacenter Firewall, рис. 3, — это новая служба, представленная в Windows Server 2016. Этот брандмауэр может защищать виртуальную сеть сетевого уровня и считается мультиарендным. После реализации может предлагаться как услуга поставщиком услуг, а администратор клиента может установить и настроить политику брандмауэра для защиты своих виртуальных сетей от потенциальных атак, исходящих из Интернета или из Интернета.

Рисунок 3 — Политика межсетевого экрана

Управление межсетевым экраном центра обработки данных может осуществляться с помощью сетевого контроллера. Datacenter Firewall предоставляет следующие преимущества поставщикам облачных услуг:

  • Масштабируемая и обслуживаемая служба программного брандмауэра, которая может быть предложена в качестве услуги своим клиентам
  • Обеспечивает защиту клиентов, независимо от операционной системы, запущенной на виртуальной машине
  • Свобода перемещать виртуальные машины, размещенные арендаторами различных структур, без нарушения функций брандмауэра, предусмотренных в этом:
  • Брандмауэр агента
  • развернут как vSwitch;
  • Виртуальные машины арендатора должны использовать политику, назначенную их vSwitch;
  • Правила брандмауэра настраиваются для каждого порта vSwitch, независимо от физического хоста, на котором находится виртуальная машина

Что касается арендаторов, то вместо этого брандмауэр центра обработки данных дает следующие преимущества:

  • Возможность определять правила на брандмауэре для защиты рабочих нагрузок в виртуальной сети от Интернета
  • Возможность создавать правила в брандмауэре для защиты между виртуальными машинами в одной подсети уровня 2 или в другой подсети L2
  • Возможность определять правила брандмауэра для защиты и изоляции сетевого трафика между локальными и виртуальными сетевыми клиентами, присутствующими у поставщика услуг

Шлюз RAS

Шлюз

RAS используется для маршрутизации сетевого трафика между виртуальными и физическими сетями.Есть много сфер применения:

Межсетевой шлюз

Многопользовательский шлюз, рис. 4, который позволяет арендаторам получать доступ к своим ресурсам и управлять ими с помощью VPN-соединения типа «сеть-сеть». Благодаря этому шлюзу вы можете соединять виртуальные ресурсы в облаке с физической сетью арендатора.

Рисунок 4 — Шлюз S2S

Шлюз переадресации

Используется для маршрутизации сетевого трафика между виртуальными сетями и провайдером физического сетевого хостинга (в одном и том же географическом местоположении) — рисунок 5.

Рисунок 5 — Шлюз пересылки

Туннельный шлюз GRE

Шлюзы

могут создавать туннели на основе протокола GRE, которые обеспечивают связь между виртуальной сетью клиентов и внешними сетями. Протокол GRE поддерживается на многих сетевых устройствах, поэтому это идеальный выбор, когда не предлагается использовать шифрование канала. Для получения дополнительной информации о туннеле GRE я приглашаю вас обратиться к GRE Tunneling в Windows Server Technical Preview.

Виртуализация сети Hyper-V

Виртуализация сети с помощью Hyper-V (HNV) является ключевым компонентом программного решения для сетей (SDN) от Microsoft, и поэтому в Windows Server 2016 появилось много новых функций, которые делают его более функциональным и интегрированным в стек SDN.

Важный аспект, который следует учитывать, когда дело доходит до SDN, заключается в том, что сам стек совместим с Microsoft Azure и, следовательно, в его реальности принесет те же возможности, что и в общедоступном облаке Azure.

Программируемый коммутатор Hyper-V

С помощью сетевого контроллера вы можете заставить политику проталкивать HNV, рис. 6, к агенту, работающему на каждом хосте, который использует протокол управления базой данных Open vSwitch (OVSDB — RFC 7047). Агент хоста хранит эти политики с помощью VTEP настройки схемы и может программировать сложные правила в мощном механизме виртуального коммутатора Hyper-V.

Рисунок 6. Политики push-уведомлений

Поддержка инкапсуляции VXLAN

Виртуальная локальная сеть с расширяемым протоколом

(VXLAN — RFC 7348) получила широкое распространение на рынке при поддержке ведущих поставщиков, таких как Cisco, Brocade, Dell, HP и других.HNV теперь поддерживает эту схему инкапсуляции, используя режим распределения MAC-адресов Microsoft через сетевой контроллер, который позволяет запрограммировать связь между IP-адресами клиента (адрес клиента — CA) IPS физической сети и (адрес поставщика — PA). Generic Routing Encapsulation Протокол инкапсуляции Network Virtualization (NVGRE) продолжает поддерживаться в Windows Server 2016.

Взаимодействие с программным балансировщиком нагрузки (SLB)

Представленный выше программный балансировщик нагрузки (SLB) полностью поддерживается в виртуальных сетях.SLB выполняется за счет производительности механизма виртуального коммутатора и управляется сетевым контроллером в отношении сопоставления виртуального IP (VIP) — динамического IP (DIP).

Соответствует IEEE

Для обеспечения полной совместимости с физическим и виртуальным сетевым оборудованием мы гарантируем, что все пакеты, передаваемые при использовании HNV, во всех областях соответствуют стандартам, продиктованным IEEE. Этот аспект был сильно отредактирован и улучшен в Windows Server 2016.

Представлены новые элементы ( Основы облачных лестниц )

В Windows Server 2016 были представлены следующие функции, позволяющие более эффективно настраивать среду и максимально использовать доступные аппаратные ресурсы:

Плата конвергентного сетевого интерфейса (NIC): Эта функция позволяет использовать один сетевой адаптер для обработки различных типов трафика: управления, доступа к хранилищу (RDMA) и трафика клиента.Таким образом можно уменьшить количество сетевых адаптеров, необходимых для каждого физического хоста.

Switch Embedded Teaming (SET): Set — это новое интегрированное решение Virtual Switch NIC Teaming для Hyper-V. SET позволяет иметь до восьми соединений, объединяющих физические сетевые адаптеры в одну команду SET. Этот режим объединения, интегрированный в виртуальный коммутатор, может использоваться только на физических хостах, а не внутри виртуальных машин, где вы все еще можете настроить объединение традиционным способом (виртуальные машины объединения сетевых адаптеров).Этот режим совместной работы не предоставляет командные интерфейсы, но конфигурации выполняются через порт виртуального коммутатора.

Packet Direct: Packet Direct позволяет достичь высокой пропускной способности и низкой задержки для сетевого трафика.

Расширения существующих услуг

DHCP
Функция защиты доступа к сети (NAP) уже находится в состоянии «не рекомендуется» в Windows Server 2012 R2. В Windows Server 2016 роль DHCP-сервера больше не будет поддерживать области DHCP NAP, и функции NAP больше не будут включены.

DNS-сервер
Теперь давайте углубимся в те, которые установлены на Windows Server 2016, и различные нововведения, представленные на DNS-серверах для повышения эффективности и безопасности:

Политика DNS: Вы можете настроить политику DNS, чтобы определить, как DNS-сервер отвечает на запросы DNS. Ответы DNS могут быть основаны на многих параметрах, таких как IP-адрес клиента (местоположение) или время суток. Политики DNS открывают свои двери для различных сценариев, таких как конфигурация DNS с учетом местоположения, управление трафиком, балансировка нагрузки и разделение функций DNS.

Ограничение скорости ответа (RRL): Вы можете настроить ограничения DNS-сервера на скорость ответа. Эта конфигурация позволяет нам избежать использования DNS вредоносными системами для выполнения DOS-атак (отказ в обслуживании).

Аутентификация именованных объектов на основе DNS (DANE): Вы можете использовать записи TLSA (аутентификация безопасности транспортного уровня), чтобы предоставить клиенту информацию о DNS, ЦС которого ожидает определенного доменного имени. Этот механизм полезен для предотвращения атак типа «человек посередине» на вас.

Поддержка неизвестных записей: Эта функция позволяет добавлять записи, которые явно не поддерживаются DNS-серверами Windows.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *