Журнал lan: Magazine Lan / Network Solutions Magazine

Содержание

Унифицированные коммуникации от Siemens Enterprise Communications стали лауреатом конкурса «Продукт года» журнала LAN | Новости и мероприятия

В ноябре 2011 года Журнал сетевых решений/LAN подвел итоги конкурса «Продукт года 2011 LAN». Решение по Унифицированным коммуникациям компании Siemens Enterprise Communications было признано «Прорывом года» в номинации «Бизнес-телефония и унифицированные коммуникации».

Ежегодный конкурс «Продукт года» по версии журнала LAN собирает российских и зарубежных производителей, дистрибьюторов и системных интеграторов, представляющих лучшие информационные и телекоммуникационные технологии. Победителей в семи категориях определяют эксперты редакции, оценивающие соответствие функциональных возможностей современным требованиям в области построения ИТ-инфраструктуры, инновационность и эффективность представленных продуктов и решений.
 
«OpenScape UC Application компании Siemens Enterprise Communications — унифицированный пакет приложений для коммуникаций и работы в группах. Это основной компонент решения UC компании. Он увеличивает производительность труда отдельных сотрудников, повышает эффективность деятельности рабочих групп и компании в целом, избавляет от необходимости тратить время на коммуникации через разные средства общения, дает возможность усовершенствовать рабочие процессы. OpenScape UC Application обеспечивает быстрый доступ к нужным сотрудникам и к информации, снижает расходы компании на мобильную связь, в том числе в командировках, сокращает количество потерянных/пропущенных звонков, позволяет всегда быть на связи» — отмечают журналисты Журнала сетевых решений/LAN.
 
OpenScape UC Application – это решение компании Siemens Enterprise Communications, которое может быть интегрировано в различные ИТ-среды и с различными бизнес-приложениями. UC предоставляет предприятиям доступ к трансформации бизнес-процесса с помощью плавной интеграции с существующей рабочей средой, планированием ресурсов предприятия и многими другими бизнес-приложениями.
Такие возможности как функция присутствия, мобильность, аудио-, веб- и видеоконференции сокращают коммуникационные издержки и расходы на командировки. Также, OpenScape UC Application легко интегрируется в уже существующую инфраструктуру, позволяя заказчикам максимизировать возврат текущих инвестиций.
Основные преимущества: 
• Открытость: OpenScape UC Application базируется на открытых стандартах, что делает приложение максимально гибким, позволяя взаимодействовать с различными инфраструктурными решениями и легко интегрироваться с существующими коммуникационными технологиями.

• Полнота: Представляя собой наиболее полное, интуитивно понятное коммуникационное решение, снабженное функцией присутствия, OpenScape UC Application позволяет повысить производительность каждого сотрудника в отдельности, по группам и в целом по предприятию.

• Гибкость: Приложение OpenScape UC Application может быть доступно с помощью различных пользовательских устройств, включая рабочий стол компьютера, Интернет и мобильные устройства, которые позволяют максимизировать производительность труда.


«Журнал сетевых решений/LAN» — журнал о компьютерных сетях, средствах связи, системах передачи данных, управления сетями и проектами, системах безопасности разного уровня.

Подробнее о результатах конкурса «Продукт года 2011 LAN»: http://www.osp.ru/lan/2011/10/13011113/

Журнал сетевых решений LAN: Softline — connecting people

Журнал сетевых решений  LAN: Softline — connecting people

Группа Softline объявила о заключении партнерского соглашения с Nokia в сфере продвижения корпоративных мобильных решений на базе пакета Intellisync Mobile Suite 8.0 и IP-платформ для обеспечения безопасности сетей. Сотрудничество с Nokia началось еще в 2005 г. с подписания соглашения, предоставляющего Softline статус Nokia Gold Reseller в области продвижения решений по безопасности на базе IP-платформ. Тогда же был открыт Центркомпетенций Nokia и CheckPoint, где проводится обзор совместных решений и организована демонстрационная зона.

В 2007 г. Softline получила статусавторизованного партнера по направлениям мобильных решений и безопасности.

Nokia предлагает корпоративные мобильные решения на базе Nokia Intellisync Mobile Suite 8.0 — новой версии платформы для создания мобильных решений. Пакет включает мобильную электронную почту, мобильную синхронизацию файлов и данных, средства безопасности и возможности управления для целого рядаустройств и платформ (в том числе и других производителей). Решение легко масштабируется и поддерживает широкий круг корпоративных приложений, в частности Microsoft Exchange Server, Lotus Domino, Novell GroupWise и большой ассортимент мобильных устройств. Корпоративные решения по безопасности базируются на программно-аппаратных платформах IP и предоставляют универсальную защиту от внешних угроз с возможностью масштабирования. Они способны обеспечивать как обнаружение атак, так и их предотвращение.

Softline планирует активно развивать направление мобильных решений и безопасности на основе продукции Nokia и уже имеет в своем штате соответствующих сертифицированных специалистов. По словам Игоря Боровикова, генерального директора группы компаний Softline, клиентам предлагается всесторонняя поддержка — от аудита систем с целью выработки оптимального решения с учетом специфики и пожеланий заказчиков до его внедрения, технической поддержки и сопровождения. Решения Nokia уже работают в российских компаниях «Русский стандарт Страхование», РАО «ЕЭС России» и др. В 2007 г. Softline планирует выполнить еще около десяти крупных проектов.

Андрей Олищук

Об этом событии Вы можете так же прочитать в издании Сети.

BCC — Беспроводная альтернатива (Журнал сетевых решений LAN)

Источник информации: http://www.osp.ru/lan/2008/09/5535682/

Мобильные технологии доступа заняли твердое место в современном ландшафте информационно-коммуникационных технологий. Их уже можно использовать даже для резервирования: в качестве надежной альтернативы традиционным методам выступает мобильный вариант резервирования посредством широкополосной технологии UMTS.

Мобильность — неотъемлемый фактор современной деловой жизни. Виртуальные частные сети (Virtual Private Networks, VPN), простираясь за пределы предприятия, позволяют осуществлять не только подключение рабочих мест в домашних офисах и различных филиалах, но и интеграцию мобильных сотрудников при помощи широкополосных сотовых сетей (UMTS/HSDPA). Кроме того, технология UMTS является хорошей альтернативой проводным вариантам резервных соединений при объединении площадок в сеть посредством VPN. При пропускной способности до 7,2 Мбит/с она предоставляет более высокую скорость, чем ISDN, а резервная сеть UMTS обеспечивает настоящую избыточность и высокую отказоустойчивость: в отличие от кабельных технологий подключения, к примеру, невозможно повредить линию в результате строительных работ.

Первоочередная область применения этого решения для резервного подключения — территории, лишенные DSL, где нет другого полностью независимого соединения, которое можно использовать в качестве дополнительного. Многие предприятия не хотят или не имеют возможности вкладывать средства в подземные работы по прокладке второй фиксированной линии. В этом случае широкополосный UMTS является экономически выгодным вариантом создания избыточности с физическим разделением.

Настоящая избыточность без больших расходов

Достоинства резервных сетей на базе UMTS наиболее ярко проявляются при объединении в сеть филиалов и небольших площадок, где многие резервные решения оказываются недостаточными. Предприятия среднего размера часто не придают должного значения созданию действительно избыточных, производительных и надежных подключений для своих отделений и филиалов.

В головных офисах и ЦОД требуемые параметры ясны: отдельные вводы в здание, в идеале ведущие в разные точки присутствия (Points of Presence, PoP), являются стандартом де-факто. Иначе обстоит дело с филиалами или небольшими предприятиями. Например, клиент запрашивает соединение ISDN в качестве резерва xDSL, хотя технология доступа с пропускной способностью в 128 Кбит/с лишь в редчайших случаях обладает требуемой емкостью. При планировании ресурсов обычно исходят из того, что резервное решение должно обеспечивать не менее 30% пропускной способности основной линии. Сегодня экономная реализация с помощью ISDN уже невозможна.

К этому следует добавить, что при повреждении линии не будут доступны ни xDSL, ни ISDN, поскольку оба варианта доступа, как правило, физически предоставляются через одну и ту же среду. Аналогично обстоит дело в случае соединения SDSL с ADSL в качестве резервного варианта. Поэтому, если предприятие выбирает соединение xDSL для подключения своих офисов, ему следует предпочесть другую технологию доступа. По сравнению с фиксированными соединениями, наиболее выгодным решением оказывается UMTS.

UMTS уже охватывает значительные площади

При скорости передачи данных до 7,2 Мбит/с современные сети сотовой связи UMTS немногим уступают традиционным соединениям DSL. По сравнению с возможнос-тями ISDN, скорость многократно возрастает. Обеспечение связью тоже гарантировано, во всяком случае, в Европе: зона покрытия UMTS простирается на все города и места большого скопления людей, охватывая их практически полностью.

Этим UMTS выгодно отличается от других беспроводных технологий. Направленная передача на дальние расстояния хоть и обладает большой пропускной способностью (до 3 Гбит/с), но может применяться лишь на расстоянии до 150 км, а приобретение лицензий и инвестиции в технику сопряжены с высокими расходами. Другая альтернатива — WiMAX — имеется только в отдельных районах, а в целом эта технология пока еще недостаточно развита.

HRSP заботится об автоматическом переключении

Резервное решение по сотовой сети автоматически устанавливает надежное и стабильное соединение с корпоративной сетью в случае необходимости. Для этого нужны основной и резервный маршрутизаторы, взаимодействующие посредством протокола Hot Standby Router Protocol (HRSP). Они действуют как один единый виртуальный маршрутизатор, разделяя общий IP- или MAC-адрес. При маршрутизации адрес используется в качестве шлюза или шлюза по умолчанию, и конечные устройства локальной сети отправляют на него свои пакеты IP.

Основной маршрутизатор осуществляет транспорт пакетов IP. Если он выходит из строя, его функции автоматически берет на себя резервный маршрутизатор. Для обеспечения взаимодействия они постоянно обмениваются информационными сообщениями о своем состоянии. Этот обмен остается скрытым для других устройств сети. Каждый маршрутизатор обладает еще одним IP/MAC-адресом, используемым исключительно для целей администрирования. Такие службы, как почтовый сервер, по-прежнему доступны. Чтобы автоматизация всегда функционировала без сбоев, аппаратное обеспечение обязательно должно быть совместимым и надежным.

К примеру, BCC применяет для резервирования по UMTS компоненты Cisco вместе со специальной интерфейсной картой, куда помещается SIM-карта, благодаря чему устройство становится пригодным для поддержки UMTS. Прежде чем выбирать компоненты других производителей, необходимо проверить, располагают ли они механизмами избыточности.

Напрямую в VPN

Мобильный резервный вариант для предприятий полезен только тогда, когда соединение напрямую, без обходных путей, ведет в корпоративную сеть VPN (см. Рисунок 1). Простое подключение к общедоступной сети Internet, обычно предоставляемое картами UMTS, в этом случае крайне нежелательно. На его базе очень сложно проложить мобильный маршрут в VPN, и напрямую это не удавалось.

Пользователям, желающим получить доступ к корпоративной сети через UMTS, помимо обычного мобильного соединения требуются специально предоставленные провайдером туннели IPSec, чтобы через Internet подключиться к сети VPN. При прямом доступе к VPN желаемый результат достигается гораздо проще: соответствующее решение позволяет попасть в корпоративную сеть без особых затрат на конфигурацию (которые требовались бы в случае туннеля IPSec).

Надежно связанные сети

У BCC такой вид мобильной коммуникации обеспечивается в результате сопряжения магистрали провайдера и сети UMTS. Интерфейс между обеими сетями должен шифроваться. Таким образом провайдер управляемых сервисов (Managed Service Provider) обеспечивает надежную передачу данных между сетями VPN и UMTS и избавляет своих клиентов от необходимости следовать обходным путем через общедоступную сеть Internet.

Прямой доступ к VPN обеспечивает надежную защиту: при переходе на резервный канал пользователей офиса защищает центральный брандмауэр корпоративной сети. VPN через сотовую связь обладает теми же характеристиками безопасности, как и VPN на базе классической кабельной сети.

Перспективы повышения пропускной способности

Такие провайдеры мобильных услуг, как Vodafone или Telekom, регулярно расширяют свои сети с поддержкой HSDPA. В среднесрочной перспективе запланировано предоставление скоростей 14,4 и 28,8 Мбит/с в нисходящем потоке, а теоретически возможно достижение 50 Мбит/с. В дальнейшем следует рассчитывать на заметное увеличение пропускной способности восходящих потоков: ожидается, что скорость возрастет с нынешних 1,4 до 5,1 Мбит/с.

Недостаток этой технологии состоит в том, что на данный момент операторы сотовой связи не разработали ясную тарификацию. Недочеты имеются и в реализации приложений, для которых важны временные показатели, к примеру, передача голоса по IP (Voice over IP, VoIP). IP-телефония с поддержкой качества услуг (Quality of Service) требует, к примеру, низкой задержки, а UMTS существенно превышает допустимые значения и вносит, к тому же, сильные вариации задержки.

Заключение

Предприятия должны сами решать, какой вариант доступа им подходит. Во многих случаях резервный канал через широкополосную сеть UMTS является более простой и выгодной альтернативой DSL, особенно если требуется раздельное подведение линий по разным трассам в качестве дополнительного фактора обеспечения безопасности.

Йорг Вагенфюр
менеджер по продукции компании BCC

BCC — Экономика ИБП. Часть 2 (Журнал сетевых решений LAN)

Источник информации: http://www.osp.ru/lan/2009/10/10624117/

При построении систем электропитания в ЦОД приоритет по-прежнему отдается надежности. Однако резервирование компонентов обходится дорого, поэтому оно должно выполняться с учетом критичности защищаемого оборудования. Масштабируемые системы электропитания создают условия для поэтапного инвестирования в соответствии с требованиями к мощности и позволяют снизить затраты на обслуживание ИБП.

В первой части данного обзора (см. статью автора в августовском номере «Журнала сетевых решений/LAN») рассказывалось о применении в ЦОД энергоэффективных ИБП, у которых заявленный КПД достигает 96% (см. Рисунок 1). Еще более важной характеристикой источников бесперебойного питания является их надежность, а в некоторых случаях — масштабируемость. Так, именно надежность выделяет Дмитрий Ткачев, руководитель центра проектирования комплексных систем компании BCC, в качестве основного требования при выборе ИБП для ЦОД.

Надежность: ИБП и АКБ

Высокая надежность системы электропитания центра обработки данных достигается за счет резервирования по схемам N+1 (в ЦОД Tier III), 2(N+1) или S+S (в ЦОД Tier IV). В схеме 2(N+1) нагрузка получает энергию от двух независимых цепей электропитания, в составе которых — ввод от электроподстанции, АВР, ДГУ и резервируемые (N+1) ИБП. Поскольку стоит такое решение недешево, в зависимости от степени важности нагрузки имеет смысл применять другие схемы резервирования (например, 2N). Кроме того, использование схемы 2(N+1) часто означает работу ИБП с недостаточной нагрузкой (а значит — невысоким КПД) и предполагает установку более мощных ДГУ.

Олег Кущев, руководитель проектно-технического отдела департамента системной интеграции компании «Трансфер Эквипмент Восток» (TEV), отмечает, что наибольшая надежность обеспечивается за счет дублирования системы электроснабжения (щитов электропитания, статических переключателей нагрузки, блоков питания в оборудовании и т.д.), т.е. построения систем по схеме 2N или 2(N+1), использования электрооборудования известных производителей, а также благодаря защите кабельных линий и электро-оборудования от возможных внешних воздействий среды и «человеческого фактора».

В базе данных Uptime Institute содержится описание более четырех тысяч инцидентов, связанных с электропитанием. Причем, как отмечается, большинство отказов происходит в цепи питания критической нагрузки уже после ИБП. Наибольшим рискам подвержен отрезок между панелью распределения питания и компьютерным оборудованием. Поэтому такие цепи имеет смысл дублировать (см. Рисунок 2).

Для укрепления этого «слабого звена» Андрей Шубравый, коммерческий директор компании Power-One LLC Energy Solutions, советует правильно рассчитывать цепи питания и поручать проект одной организации, а Андрей Вотановский, технический специалист компании Emerson Network Power, предлагает фиксировать кабели питания. Олег Соколов, менеджер по работе с системными интеграторами Powercom, рекомендует избирательнее подходить к построению систем электроснабжения здания, а в непосредственной близости к самым критичным потребителям устанавливать дополнительные малые ИБП. Дмитрий Ткачев считает необходимым резервировать подачу питания на каждую единицу ответственного оборудования от разных распределительных щитов и по разным кабельным трассам, как рекомендовано для ЦОД уровня Tier III и IV.

По мнению Анатолия Маслова, эксперта по оборудованию Chloride, доступ к распределительному оборудованию следует предоставлять только квалифицированным лицам. Цепи распределения следует периодически проверять, а перед сервером устанавливать автоматы выбора линии (например, Chloride CROSS Rack 16, 32 или 63А), оснащенные системами синхронизации для моментального перевода питания сервера с основного щита на резервный.

Как указывает Сергей Щербаков, руководитель отдела системных инженеров компании APC by Schneider Electric в России, во избежание отказов вследствие «человеческого фактора» — по данным Uptime Institute, их доля достигает 60% — можно максимально изолировать данную цепь от пользователя. Например, APC настоятельно рекомендует прокладывать кабель до конечной нагрузки не под фальшполом, а над шкафами, где он более защищен. Частично эту проблему решают и блоки розеток с управлением или с контролем потребляемого тока. При подключении нагрузки можно видеть текущую загрузку блока розеток и линии, что снижает риск подключения избыточного оборудования. Необходимо ограничить доступ к шкафу распределения электропитания, установить видеокамеры и т.д. Конечно, не все сбои происходят из-за нарушения требований эксплуатации — некоторые инциденты могут быть вызваны ошибками в проектировании, инсталляции и разработке.

Для увеличения мощности или надежности самих систем ИБП применяются схемы с параллельным включением. Например, GE использует параллельную систему Redundant Parallel Architecture (RPA), обеспечивающую работу до восьми ИБП (они могут быть разной мощности) на одну нагрузку. Все ИБП в системе RPA равноправны. Как отмечают специалисты компании, резервирование осуществляется на уровне отдельных узлов ИБП — выпрямителя, АКБ, инвертора, статического байпаса. По словам Константина Соколова, руководителя отдела технической экспертизы «Абитех», питание нагрузки осуществляется при этом с максимальным качеством и максимальным уровнем резервирования. Даже при отключении (аварии) выпрямителя или статического байпаса одного из устройств его инвертор и АКБ будут использоваться для питания нагрузки. Обмен данными осуществляется по шине CANbus с высокой помехозащищенностью, причем применяются два дублирующих канала передачи. Все ИБП могут выступать как управляющие, что многократно повышает отказоустойчивость.

Резервируемая шина CANbus, которую используют в своей технологии Flexible Multi-Master Technology (FMMT) и компания AEG, поддерживает параллельную работу до восьми ИБП серии Protect 3 и Protect 4. Применяемая в ИБП Eaton Powerware технология резервирования Hot Sync (см. Рисунок 3) позволяет создавать параллельные конфигурации в режиме «горячего» резерва, а для наращивания мощности не нужны кабели связи между модулями — все это повышает надежность и гибкость системы электропитания.

Еще одно «слабое звено» — аккумуляторные батареи (см. врезку «Альтернатива аккумуляторам»). Чтобы не оказаться жертвой одной из основных причин отказа системы бесперебойного питания — плохих аккумуляторов, рекомендуется составить график их обслуживания и четко ему следовать. Иногда вендоры предлагают аккумуляторы с разным сроком службы (3, 5, 10 лет). По словам Станислава Коларжа, генерального директора «Абитех», этот показатель существенно влияет на стоимость (по данным Socomec, разница составляет 10-15%), и если вендор предлагает АКБ со сроком службы 10 лет по цене «пятилетних», то к его предложению следует отнестись с недоверием. По данным Emerson, цены на «десятилетние» батареи в среднем на 20% выше, чем на «пятилетние». Компания старается предлагать батареи только с более продолжительным периодом эксплуатации, но по желанию клиентов может поставлять и другие модели. Длительность службы батареи оценивается по количеству циклов «заряд/разряд».

APC не рекомендует выбирать батареи с очень большим «сроком жизни». Во-первых, указанный период является, скорее, ожидаемым, чем реальным. Во-вторых, он достижим, как правило, при эксплуатации ИБП в идеальных условиях, что трудно осуществить на практике.

Оптимальная температура окружающей среды для АКБ — 20-25°С.  При ее повышении на 8-10°С ресурс батарей падает вдвое (по данным BCC — на 50-60%). Для оптимизации времени подзарядки батарей и продления срока их службы применяются функции контроля температуры этих устройств. Как отмечают в APC, сегодня все «серьезные» ИБП имеют встроенную функцию для управления зарядом батареи и контроля температуры в батарейном отсеке, причем АКБ могут находиться в отдельном помещении. По данным Socomec, система контроля заряда АКБ значительно продлевает «жизнь» батарей (см. Рисунок 4). Андрей Вотановский подтверждает этот факт и указывает, что ИБП в таком случае имеет возможность точно дозировать ток заряда, компенсируя изменяющиеся с температурой зарядные характеристики АКБ.

На самом деле, как уточнил Станислав Коларж, заряд по стандартным методикам IU или IUI (DIN 41773) — необходимая и, как правило, базовая функция устройства. Нельзя говорить о том, что режим заряда герметизированных АКБ в соответствии со стандартом DIN продлевает срок службы аккумуляторов. Не имея такой поддержки, аккумуляторы просто выйдут из строя. То же самое касается термокомпенсации — этот режим (уменьшение зарядного напряжения при повышении температуры АКБ выше +25°С) обязателен для герметизированных АКБ в буферном режиме эксплуатации (постоянное напряжение непрерывно подается на клеммы батареи параллельно с нагрузкой). Данные функции преподносятся многими вендорами как отличительные достоинства их оборудования, но, по мнению Станислава Коларжа, это просто маркетинговый ход.

Для оптимизации времени зарядки и продления срока службы батарей некоторые вендоры используют технологию «плавающего заряда». В технологии Advanced Battery Management (ABM), применяемой в ИБП Eaton Powerware, батареи заряжаются только при необходимости, и происходит это в три этапа: заряд в режиме с постоянным током, плавающий заряд и отдых. Большую часть времени АКБ находятся в состоянии отдыха и заряжаются только через определенные интервалы.

Как отмечает Сергей Щербаков, в любом ИБП есть система автоматической диагностики, которая по умолчанию один раз в две недели (интервал настраивается по желанию владельца) проверяет аккумуляторы, выявляя неисправные, и предоставляет пользователю информацию о необходимости замены того или иного блока батарей.

В оборудовании GE предусмотрена функция, заранее уведомляющая пользователей о завершении срока службы как аккумуляторов, так и других компонентов с ограниченным периодом эксплуатации (вентиляторов, электролитических конденсаторов). При достижении порогового значения (устанавливаемого сервисным инженером) на панель управления (или удаленно по SNMP) выдается предупреждающий сигнал.

Для ИБП Powercom стандартной функцией является регулярное тестирование аккумуляторов. По словам Олега Соколова, периодичность задается при установке ИБП и позволяет с упреждением (за месяц) сообщить о необходимости замены батарей. В подсистеме мониторинга ИБП некоторых производителей реализованы функции проверки состояния АКБ без их разрядки, что, однако, увеличивает стоимость всего комплекса оборудования. Поэтому Powercom проверяет качество батарей по их разрядке в нагрузку через инвертор.

Возможность контроля и прогнозирования поведения АКБ — одна из основных функций, которыми должна обладать система мониторинга ИБП. По словам Андрея Шубравого, все ведущие производители ИБП используют контроллеры со встроенными тестами аккумуляторных батарей. Каждая АКБ рассчитана на определенное число циклов «заряд/разряд» (в среднем 600-800), а значит, ежемесячного тестирования вполне достаточно. Однако есть и нюансы. Например, во избежание нестандартного поведения АКБ и системы в целом автоматический тест АКБ не проводится в летние месяцы (период отпусков).

Как поясняет Андрей Вотановский, обычно частота испытаний при автоматической проверке АКБ задается инженером при инсталляции системы и утверждается заказчиком, причем эту функцию можно отключить (см. Рисунок 5). Однако ИБП тестирует весь батарейный массив целиком и определить неисправность отдельного батарейного блока на ранней стадии не может. Для более точной оценки состояния батарей необходимо регулярно тестировать каждый батарейный блок — вручную или через автоматическую систему мониторинга. Кроме того, при сдаче в эксплуатацию следует убедиться в работоспособности всей системы бесперебойного электропитания (см. врезку «ИБП на испытании»).

Обычно возможности управления системами бесперебойного питания ограничиваются производителем намеренно, чтобы не снизить их общую надежность из-за ошибки оператора или несанкционированных действий — в основном все сводится к мониторингу устройств. По словам Сергея Щербакова, APC всегда предлагает ограниченный набор средств дистанционного управления. Чтобы свести к минимуму влияние «человеческого фактора», нередко предусматриваются различные возможности контроля доступа (разграничение прав доступа, журналы операций и т.д.) и защиты от несанкционированных воздействий (протоколы HTTPS, SSL, шифрование данных и т. д.). Например, новая линейка карт сетевого управления ИБП AP9630 и AP9631 поддерживает функцию шифрования данных, а система InfraStruXure Central Enterprise теперь способна контролировать до 4025 узлов.

В центрах обработки данных ИБП используются для питания не только оборудования ИТ, но и систем кондиционирования, иначе при отказе электросети вычислительная техника очень быстро перегреется. Значительно сэкономить на мощности ИБП и количестве АКБ позволяет применение аккумулирующего бака с водой: в аварийном режиме эта вода используется системой охлаждения без включения чиллеров. До начала работы ДГУ бесперебойное охлаждение ЦОД обеспечат баки с водой емкостью в несколько тонн.

Как правило, продолжительность работы от аккумуляторов выбирается в зависимости от времени запуска ДГУ. Обычно необходимо 1-3 мин, поэтому специалисты компании TEV считают достаточным, если ИБП будет поддерживать нагрузку в течение 5-6 мин. Поскольку надежные дизель-генераторы запускаются за минуту, а персонал крупных площадок находится на дежурстве круглосуточно, время автономной поддержки можно снизить до 7-10 мин, считает Андрей Вотановский. Однако корректное завершение большого числа программных приложений занимает до нескольких десятков минут. Столь длительное питание от батарей крайне затратно, поэтому большое внимание следует уделить резервным источникам питания и резервным вводам.

По словам Сергея Щербакова, при наличии системы автоматического запуска ДГУ выходит на рабочий режим в течение 20-40 сек (включая запуск, прогрев и т.д.). Если допустить, что ДГУ будет включаться несколько раз, то запуск может быть выполнен лишь через 3-5 мин, а в случае отказа ДГУ придется останавливать оборудование ИТ. Все зависит от того, сколько времени потребуется, чтобы корректно завершить приложения и выключиться. В среднем на это уходит 10-15 мин автономной работы.

Как поясняет Дмитрий Ткачев, продолжительность работы оборудования ИТ от аккумуляторов ИБП рассчитывается исходя из времени запуска и выхода на рабочий режим ДГУ с учетом нескольких запусков, включая запуск резервного дизель-генератора при схеме резервирования N+1 или 2N. Предпочтительнее устанавливать ДГУ по схеме резервирования не ниже N+1, что позволяет избежать снижения надежности из-за «человеческого» фактора при запуске резервного дизеля.

Размеры первоначальных капитало-вложений в систему бесперебойного питания можно сократить, но для этого владелец должен четко представлять себе этапы развития ЦОД. Тогда, при наличии системы параллельного резервирования ИБП, можно установить только то количество источников, которое необходимо для конкретного этапа.

Модульные или моноблочные?

Если предполагается наращивать мощности ЦОД, важное значение приобретает масштабируемость. По мнению Сергея Шербакова, это одно из основных требований при проектировании и построении инженерных систем ЦОД. Масштабируемые системы электропитания/охлаждения способны поддерживать оптимальную загрузку и, соответственно, высокий КПД в целом даже при высокой динамике изменений. Использование модульных систем, позволяющих поэтапно увеличивать мощность и осуществлять переконфигурирование, а также обладающих малым временем восстановления, — один из основных подходов APC при построении инженерных систем ЦОД.

Применение масштабируемых систем бесперебойного питания помогает снизить риски, связанные с неправильной оценкой будущих потребностей в энергообеспечении. В ЦОД часто применяются модульные ИБП, состоящие из модулей ИБП и модулей батарей. И те и другие подключаются параллельно (с распределением нагрузки), а управляющий модуль дублируется. Преимущество такой конструкции заключается в возможности наращивания (модули можно добавлять, увеличивая мощность ИБП) и избыточности (отказ одного модуля не влияет на питание нагрузки), а эксплуатация системы становится более удобной. Если в моноблочных ИБП (APC Galaхy, Chloride 80-NET, Liebert HiPulsе или Socomec Masterys MP) надежность достигается за счет параллельного включения самих источников, то в модульных системах резервируются отдельные элементы.

Модульные системы можно приобрести с относительно небольшими затратами (на основной шкаф и систему распределения электропитания) и докупать в последующем дополнительные модули (см. Рисунок 6). В противном случае ЦОД приходится создавать таким образом, чтобы он полностью соответствовал будущим требованиям. Тогда объемы капитало-вложений и фиксированные затраты на электроэнергию и аренду окажутся слишком высокими, а нагрузка ИБП — неоптимальной. Однако, как указывает Дмитрий Ткачев, чтобы увеличить нагрузку на единичный ИБП, система должна быть многомодульной (N+1) с малой единичной мощностью одного модуля. Тем самым ее стоимость увеличивается, для электрощитовых приходится выделять более просторные помещения, а надежность снижается из-за повышения вероятности выхода из строя одного из модулей.

Хотя модульные ИБП позволяют инвестировать средства поэтапно, в конечном счете они обходятся дороже моноблочных. Между тем, по словам Владимира Башкирова, менеджера отдела Data Centre Solutions компании Rittal, за счет компактности, снижения эксплуа-тационных затрат и потребности в ЗИП модульные ИБП обеспечивают определенную экономию (см. Рисунок 7): TCO у них ниже на 30% по сравнению с моноблочными ИБП. К тому же модули можно заменять в «горячем» режиме. По данным Rittal, снижение затрат на обслуживание достигается за счет компактности модулей ИБП, упрощенного управления ими (технологии динамической настройки конфигурации) и простой замены модулей без прерывания работы устройства, что значительно упрощает ремонт ИБП. В качестве резервного достаточно хранить только один сменный модуль (с самой высокой производительностью). Поврежденный модуль можно отправить в сервисный центр для ремонта. Такая конструкция самым благоприятным образом сказывается на времени восстановления системы (обычно не более 15 мин) и не требует высокой квалификации от персонала.

Модульный ИБП Rittal PMC 200 (компонент Rittal RimatriX5) на 8-200 кВт предусматривает различные конфигурации, содержащие до трех-пяти модулей 24/32/40 или 8/12/16/20 кВт с внешним шкафом для батарей. Обычно мощность модульных ИБП не превышает 200 кВА, хотя, например, мощность одного модуля APC Symmetra MW составляет 200 кВт, а суммарная мощность системы — 1600 кВт. Значительное число элементов и контактов, а также наличие общей шины снижает надежность модульной архитектуры по сравнению с моноблочными ИБП. Однако, по мнению Андрея Шубравого, с точки зрения готовности (а не MTBF) ИБП модульной конструкции предпочтительнее: неисправный модуль всегда можно заменить, не оставляя оборудование без защиты по электропитанию.

Некоторые разработчики пытаются повысить надежность за счет уменьшения числа общих узлов в модульных ИБП, оснащая модули собственными блоками управления, байпасами и батареями (такой подход реализован в Eaton BladeUPS). Одно из интересных направлений развития архитектуры модульных ИБП представляет новая разработка AEG Power Solutions — ИБП Protect 8. Продукт предусматривает возможность индивидуального подбора функциональных блоков ИБП (модуля выпрямителя, инвертора и байпаса), исходя из потребностей заказчика. Первой моделью данной серии стал ИБП Protect 8 31 с трехфазным входом и выходом, однако это оборудование предназначено для промышленных приложений.

Андрей Вотановский считает, что модульные ИБП пользуются наибольшим спросом, если требуемая мощность не превышает 200 кВА. С точки зрения статистики, самой надежной модульной системой, когда питание общей нагрузки осуществляется от одного ввода, является устройство со схемой резервирования 1+1. Далее с ростом количества модулей увеличивается и количество точек отказа. Моноблочные системы со схемой резервирования 2N (где резервирование реализовано по двум независимым лучам питания, каждый из которых защищен моноблочным ИБП) способны обеспечить высокий уровень надежности, однако нагрузка должна поддерживать двойной ввод электропитания. Для тех случаев, когда соответствующая поддержка отсутствует, Emerson предлагает систему Liebert HiSwitch3, позволяющую зарезервировать такую нагрузку от двух источников.

В целом выбор модульной (например, APC InfraStruXure, Rittal RimatriX5) или моноблочной системы (производства Eaton, GE, NeuHaus, AEG или других вендоров) определяется целым рядом факторов: размером бюджета, динамикой изменений в ЦОД, организацией обслуживания, характером решаемой задачи, а также предпочтениями заказчика или системного интегратора. Обычно при условии правильного расчета мощности модульная система позволяет сэкономить на начальных инвестициях (если она не закупается сразу на полную мощность) и операционных затратах (на электроэнергии и обслуживании). Однако для приложений с потребляемой мощностью более 100 кВА Станислав Коларж рекомендует использовать моноблочные ИБП исходя из соображений надежности и масштабируемости. Он считает применение модульных ИБП оптимальным (преимущественно по ценовому фактору) для ЦОД меньшей мощности. По мнению Олега Кущева, наиболее приемлемый вариант использования модульных ИБП — отсутствие повышенных требований к надежности системы и небольшая мощность серверного оборудования.

Как подчеркивает Анатолий Маслов, для современных ЦОД типичная мощность составляет более 100 кВА, а добавление модулей «по горизонтали» приводит к ее чрезмерному «дроблению» (по силовой части и батареям), что значительно увеличивает расходы на сервисное обслуживание. Специалисты Chloride считают, что для современного большого ЦОД необходим моноблочный ИБП, имеющий некоторые преимущества модульного. Например, все новые линейки ИБП Chloride (серии с диапазоном мощностей 10-120 кВА) имеют модульную структуру для простоты обслуживания (отдельные силовые блоки по фазам, модули выпрямителя, инвертора и зарядного устройства). Таким образом, модульные системы с избыточностью целесообразно применять для малых ЦОД, а бесперебойность крупных должны поддерживать моноблочные ИБП с полным (по всем элементам) вертикальным резервированием.

«Горизонтальные» модульные системы, например, новый ИБП Chloride 80-Net (см. Рисунок 8), имеют малое время восстановления (MTTR). Однако слишком большое количество соединений и дробление по мощности понижает наработку на отказ (MTBF). «У моноблочных систем с «вертикальной» модульностью ситуация противоположная», — резюмирует Анатолий Маслов.

Централизованная и распределенная защита

Общепринятой схемой в вычислительных центрах является централизованная защита электропитания, когда мощные системы ИБП защищают все оборудование ЦОД и систему его охлаждения. Станислав Коларж советует прорабатывать проект «вглубь», до уровня шкафа с серверным оборудованием. В таком случае удастся достичь необходимой унификации, что упростит задачу монтажникам и облегчит эксплуатацию оборудования. Отдельного внимания заслуживает вариант с иерархической архитектурой бесперебойного питания, где используется второй уровень ИБП.

Альтернативная схема — распределенная защита — предполагает, что каждый элемент оборудования обслуживается отдельным ИБП. Такой подход позволяет рационально расходовать средства и подбирать модели ИБП с адекватной мощностью и надежностью, однако при наращивании стоимость единицы мощности будет выше, чем у централизованной системы. Парал-лельно со снижением энергопотребления самих серверов (см. Рисунок 9) продолжается поиск экономичных вариантов децентрализованных систем бесперебойного электропитания.

В прошлом году группа инженеров Google подала заявку на патент высокоэффективной системы электропитания на уровне серверов, где ИБП и батареи перенесены с уровня ЦОД на уровень отдельных стоек. Высокая эффективность достигается за счет однократного преобразования переменного тока в постоянный (AC/DC). ИБП уровня сервера включает в себя систему обнаружения отказа питания и батарею. Кроме того, специальный контроллер следит за состоянием батареи и корректно завершает работу сервера, когда ее энергия исчерпана. Однако выбор серверов с питанием постоянного тока очень ограничен, и такое оборудование обходится дороже. Это одна из известных проблем давно обсуждаемой возможности перевода ЦОД на питание постоянным током. По оценкам большинства экспертов, весь ЦОД переводить на DC неэкономично.

Например, Анатолий Маслов называет следующие недостатки систем DC: невозможность применения байпаса при проведении сервисных работ (в некоторых случаях), риски появления дуг в разъемных соединениях (поэтому нужны системы дугогашения), соблюдение отличных от AC норм безопасности, иные методы подготовки кадров и др. Преимущества DC для ЦОД не столь очевидны, чтобы коренным образом менять схемы построения СБЭ.

Между тем предложенный Google вариант вполне жизнеспособен. В октябре прошлого года показатель эффективности (Power Usage Effectiveness, PUE), подсчитанный для шести ЦОД Google, достиг 1,21. В IV квартале он уменьшился до 1,16, а в текущем году — до 1,15. Ключевым фактором такого успеха Google считает именно применение встроенных в серверные стойки ИБП. Как утверждается, КПД у таких ИБП достигает 99,9% против 92-95%, характерных для большинства современных источников питания.

Олег Кущев полагает, что подобное решение может стать хорошим дополнением к централизованной системе бесперебойного питания, но вряд ли способно ее заменить. Кроме бесперебойного электроснабжения, централизованная система решает задачу обеспечения его качества, однако перенос оборудования на блоки питания увеличит стоимость решения и сделает его неконкурентоспособным. Андрей Шубравый обращает внимание на ненадежность подобной схемы. При появлении проблем в централизованном оборудовании электропитания проще найти причину и устранить ее, тогда как в децентрализованной системе сделать это намного сложнее.

Андрей Вотановский не сомневается в том, что данная концепция интересна только для малых и средних ЦОД. Чересчур рассредоточенная система имеет множество точек отказа и разную наработку на отказ, причем с вводом нового оборудования ситуация может только ухудшиться, а контроль за состоянием системы и ее восстановление станут очень сложными. Кроме того, обслуживающему персоналу придется регулярно вмешиваться в работу серверного и телекоммуникационного оборудования, что усилит влияние «человеческого фактора» на сбои системы. Помимо этого, возникают вопросы резервирования в момент замены батарей и обеспечения нормальных температурных условий для батарей в высоконагруженных стойках. Таким образом, проблем пока больше, чем преимуществ.

По словам Сергея Щербакова, централизованная система выгоднее в эксплуатации. Кроме того, она позволяет варьировать необходимое время автономной работы и уровень резервирования, в то время как возможности системы со встроенными батареями ограничены — едва ли можно встроить в сервер батарею большей емкости. Однако не исключено, что в каких-то ситуациях данная технология окажется более выгодной.

По мнению Люка Божерини, менеджера по продуктам AEG Power Solutions, делать выводы относительно новых идей и технологий преждевременно — необходима проверка временем. Особенно это касается такой области, как ИБП, где очень важна защита инвестиций. Консерватизм заказчиков — одно из основных препятствий в продвижении новых технологий ИБП. В любом случае главным качеством ИБП остается надежность.

Заключение

Для проектирования и выбора решений производители предлагают вспомогательные инструменты — специальные программные средства. Например, у APC это набор Web-приложений APC TradeOff Tools (см. Рисунок 10). По словам Сергея Щербакова, клиенты проявляют к ним интерес, и в последнее время при подготовке многих проектов компании приходится отвечать на вопросы относительно эффективности предложенного решения, его окупаемости и т.д. Что касается наиболее значимых инноваций, реализованных в ИБП, то APC указывает, прежде всего, на отказ от тиристорных выпрямителей, использование транзисторов IGBT или технологии MOSFET. Мощность решений APC на этой элементной базе достигла 500 кВт. К важнейшим инновациям можно отнести технологии, применение которых повышает эффективность и сокращает время восстановления системы, увеличивая тем самым ее надежность.

Экономическая привлекательность технического решения предполагает его тщательную проработку на этапе проектирования и учет всех задач, которые должен решать конкретный ЦОД, подчеркивает Олег Соколов. По словам Станислава Коларжа, актуальным является использование правильного подхода к проектированию систем электропитания с привлечением квалифицированных специалистов, знающих тонкости и специфику современного оборудования, а также экспертиза проекта независимыми консультантами. Такой подход хорошо работает в развитых странах и позволяет создавать максимально оптимизированные решения. Однако для этого требуется достаточное число грамотных проектировщиков, работающих в независимых организациях, а заказчики должны осознавать важность и экономическую эффективность системного сбалансированного подхода, реализованного с применением высококачественных технологий.

Сергей Орлов
ведущий редактор «Журнала сетевых решений/LAN»

Как подключить телевизор LG к интернету по кабелю LAN — журнал LG MAGAZINE Россия

Функционал современных телевизоров LG дает возможность использовать их не только для просмотра телевизионных каналов, но и в качестве мультимедийных развлекательных центров: смотреть фильмы и сериалы, а также слушать музыку на стриминговых сервисах, загружать на свой телевизор игры и другие приложения. Все это стало возможно благодаря функции Smart TV.

Для того, чтобы пользоваться всеми возможностями телевизора LG сполна, необходимо подключить его к Интернету. Сделать это можно несколькими способами, как беспроводным при помощи Wi-Fi, так и через сетевой кабель LAN. Последнее время большинство владельцев телевизоров предпочитают беспроводной способ, но иногда в силу различных условий он невозможен. К тому же у подключения через LAN-кабель есть важное преимущество: сигнал интернета будет надежнее и стабильнее, вероятность возникновения помех существенно ниже, чем при беспроводном подключении.  

Подключение телевизора LG Smart TV к интернету при помощи кабеля LAN: пошаговая инструкция

Подключать телевизор при помощи cетевого кабеля можно двумя способами: через роутер или напрямую. Предпочтительным является первый способ. Вот, что для этого нужно сделать: 

  1. Сетевой кабель обычно поставляется в комплекте с телевизором или роутером.
  2. Подключите кабель к соответствующим разъемам роутера и телевизора LG (RJ-45). В телевизорах LG он находится на задней панели и помечен аббревиатурой LAN. 
  3. Дождитесь, пока на экране телевизора загорится предупреждение “Установлено соединение с проводной сетью”, это будет означать, что ваш телевизор подключен к интернету, и всеми его возможностями можно пользоваться без ограничений. 
  4. Для некоторых моделей телевизоров LG, выпущенных до 2018 года может потребоваться ручная активация подключения. Для этого нажмите на пульте дистанционного управления вашего телевизора кнопку Smart. В открывшемся меню выберите раздел «Сеть», в нем найдите пункт «Настроить подключение» и активируйте «Проводную сеть». Подтвердите действие, нажав на кнопку «Готово». 

В случае отсутствия роутера подключить телевизор LG Smart TV можно и напрямую. Перед этим вам понадобится убедиться, использует ли ваш провайдер динамический IP (DHCP), подключение возможно только в этом случае. 

С соединениями типа PPoE, L2TP или PPTP телевизор работать не будет. В данном случае необходимо использовать вариант подключения телевизора к интернету через роутер. 

Алгоритм подключения такой же: подключить кабель LAN к разъему телевизора и, в зависимости от модели, дождаться, пока подключение будет активировано автоматически, либо активировать его вручную через меню настроек телевизора. 

В редких случаях интернет-провайдеры используют статический IP. В этом случае подключение телевизора к интернету через LAN-кабель также возможно, но придется задавать IP и DNS адреса вручную в процессе настроек.  

  1. Подключите кабель LAN к соответствующему разъему телевизора. 
  2. На пульте дистанционного управления нажмите кнопку Smart (Input, если у вас пульт LG Magic Remote)ы. 
  3. В открывшемся меню выберите раздел «Сеть», в нем найдите пункт «Настроить подключение» и активируйте «Проводную сеть».
  4. В правом нижнем углу всплывающего меню вы увидите кнопку «Настройка вручную». Нажмите ее. 
  5. Вам понадобится задать необходимый IP-адрес, маску подсети, шлюз и в некоторых случах DNS. 
  6. Телевизор сам построит карту сети и выдаст результат соединения. В случае, если вы все сделали правильно, появится всплывающее сообщение «Установлено соединение с проводной сетью». 

Определить ваш IP-адрес можно в компьютере. Для этого нужно:

  • открыть панель управления компьютером, 
  • найти раздел «Сеть и интернет»,
  • в ней зайти в пункт «Просмотр состояния Сети и задач»,
  • кликнуть на строчку «Подключение по локальной сети»,
  • В подразделе меню «Состояние» нажать на меню «Сведения.  

Читайте так же «Вопросы и ответы» 

Как настроить проводное интернет соединение на телевизоре Smart TV на системе WebOs?

Интервью эксперта Vinteo для «Журнал сетевых решений/LAN»

2018-02-13

Интервью Бориса Попова, директора по развитию бизнеса компании Vinteo, для  «Журнал сетевых решений/LAN» в преддверии форума «Бизнес-Видео – 2018».

В преддверии форума «Бизнес-Видео – 2018» «Журнал сетевых решений/LAN» продолжает публиковать мнения участников рынка видео-конференц-связи о его состоянии, тенденциях и новых технологиях. 

Интерес к российским решениям ВКС растет

Заказчики проявляют активный интерес к отечественным решениям, однако пока приглядываются и тестируют.

LAN: Сохраняется ли за ВКС статус «отдельного рынка» или видеосвязь (видео-конференц-связь) уже стала лишь частью других решений, например систем унифицированных коммуникаций?

Борис Попов: Собственно говоря, ВКС никогда и не была вещью в себе, замкнутой и изолированной. Вопрос лишь в степени интеграции со смежными сегментами, такими как унифицированные коммуникации (UC). Задачи по интеграции ВКС с телефонией и системами видеонаблюдения ставились заказчиками еще в начале 2000-х годов, сразу после появления ВКС на рынке России. И в большинстве случаев они успешно решались системными интеграторами. Сегодня благодаря появлению современных технологий интеграцию осуществить намного проще, плюс к тому она позволяет получить новый, более широкий функционал. Тем не менее разделение на ВКС и UC все еще сохраняется: крупные компании традиционно предпочитают использовать ВКС для организации взаимодействия руководителей, зачастую называя это мероприятие видеоселекторным совещанием, а UC предоставляют для среднего руководящего звена. Многое зависит и от привычки пользователей, и от наличия обширной инсталлированной базы оборудования ВКС. Необходимо отметить и более широкий пользовательский функционал в системах ВКС, который отсутствует в последних решениях UC, поскольку был убран ведущими мировыми поставщиками оборудования с целью перехода на автоматическую, безоператорскую модель проведения конференций и совещаний.

LAN: Как изменился объем российского рынка ВКС за прошедший год?

Борис Попов: Vinteo совсем недавно начала поставлять свои решения на российский рынок, поэтому сравнивать результаты, достигнутые в разные годы, пока сложно. Вряд ли многократное увеличение объемов продаж нашей компании отражает тенденцию рынка. Однако явно прослеживается сокращение доли присутствия американских производителей. Могу также констатировать устойчивый интерес к оконечному оборудованию китайских вендоров, совместимостью с которым наших решений постоянно интересуются заказчики. Думаю, что не ошибусь, если скажу, что объем рынка ВКС в единицах оборудования как минимум не уменьшился, а в денежном исчислении заметно сократился.

LAN: Насколько в сфере ВКС сильна тенденция перехода на стандартную платформу x86: использование ПК для реализации кодеков, а серверов для MCU? Какие задачи заказчики по-прежнему предпочитают решать с помощью специализированного «железа»?

Борис Попов: С моей точки зрения, это основная и безусловная тенденция в области инфраструктурного оборудования. Большинство вендоров с мировым именем отказались от заказных серверов для UC и перешли на платформу Intel, однако с оконечным оборудованием не все так ясно и однозначно. Как правило, заказчики предпочитает объединить телефон и персональный настольный терминал ВКС в едином устройстве — видеотелефоне. Если этот вариант по каким-то причинам недоступен, пользователь переходит на платформу х86 и выбирает программное решение ВКС на персональном компьютере или Web-конференцию.

LAN: Как изменились за прошедший год предпочтения при выборе модели развертывания: «все свое» vs «облака»?

Борис Попов: Начиная с 2015 года — после двух-трехлетнего периода бурного интереса к облачным решениям — наши заказчики все чаще снова предпочитают полностью владеть инфраструктурой с целью обеспечения безопасности передаваемой информации.

LAN: Как изменились приоритеты заказчиков в отношении страны происхождения оборудования: из Азии, Европы, США, России?

Борис Попов: Как я уже отмечал, наибольшей популярностью пользуются азиатские продукты. Заметен активный интерес и к отечественным решениям, однако пока еще организации опасаются внедрять их широко, в основном приглядываются и тестируют. Затем в порядке приоритета идут европейские бренды, а после них американские.

LAN: Какие наиболее значимые новинки начала предлагать ваша компания за последний год. Назовите не более трех продуктов, расскажите про основные особенности и преимущества.

Борис Попов:  Первый и основной наш продукт — программный видеосервер Vinteo Server. Это полностью отечественная разработка, которая поддерживает все те же функции, что и легендарные решения от Cisco/TANDBERG/Codian и Polycom, а по большинству параметров еще и превосходит своих предшественников. Протестировав наш видеосервер на реальных сетях ВКС, мы убедились в справедливости предварительных расчетов о возможности поддержки на одном современном сервере до 500 одновременных соединений в режиме индивидуального транскодинга и трансрейтинга с разрешениями от самых низких, QCIF и CIF, до HD1080p. Кроме того, поддерживается разрешение 4K и даже 8K. Причем все это дополняется поддержкой SIP, H.323 и WebRTC, встроенной записью и трансляцией, подключением камер видеонаблюдения, организацией транков с серверами других производителей и многими другими функциями. Второй продукт — кодеки Vinteo. Наша компания имеет собственный стек SIP и H.323, поэтому объяснимо желание сделать на базе ядра системы Vinteo свой кодек на Intel-платформе. Что из этого вышло, судить нашим заказчикам и партнерам, однако кодеки со встроенной многоточкой до 10 абонентов и полный спектр периферии (как камер, так и микрофонов) стали причиной большого интереса к этой линейке. Ну и третье, наше любимое и привычное занятие — создание заказных продуктов по ТЗ заказчика на базе ядра Vinteo с передачей прав по договору. Эта достаточно новая услуга на рынке ВКС России, судя по всему, одна из новых зарождающихся тенденций.

Полная версия статьи: 

https://www.osp.ru/lan/2018/02/13053820/ 

Сетевой администратор в «не IT-компании» / Хабр

Работа сетевого администратора связана со многими трудностями. К сожалению, описать из все в одной статье не получится — сработает принцип «невозможно объять необъятное». Поэтому мы решили приоткрыть завесу на над некоторыми аспектами работы сетевого администратора в компании, не связанной с IT. То есть это не системный интегратор, не компания-разработчик ПО с DevOps, QA и другими полезными подразделениями и не что-либо аналогичное. В данной статье ограничимся только определённым сегментом, который не зарабатывает деньги на IT.

Мы поговорим о таких непростых вещах, как создание определённого уклада при поддержке ИТ инфраструктуры, разделение обязанностей, соблюдение должностной инструкции и переход на удалённую работу.


Развитие компании и выделение роли сетевого администратора

Чтобы лучше понять, что это за должность такая «сетевой администратор», рассмотрим процесс её появления в компании.

Первоначально небольшая фирма вполне обходится услугами одного-единственного системного администратора, иногда в роли приходящего админа.

Сеть маленькая, компьютеров немного, частично используются облачные серверы, частично что-то своё вроде NAS для резервных копий, в общем, бизнес как-то выкручивается.

Проходит время и одного «многорукого шивы» перестаёт хватать для всех задач по поддержанию инфраструктуры. Руководство компании задумывается о найме второго «айтишника». Часто толчком к принятию решения служит необходимость предоставить законный отпуск единственному системному администратору.

В IT отделе появляется второй человек, необязательно с тем же набором знаний и должностной инструкцией, например, это может быть специалист техподдержки, программист 1С, веб-программист и т. д. Как вы успели заметить, это ещё не сетевой администратор. Потому что сеть ещё не такая большая и усилий серверного (не сетевого) сисадмина вполне хватает, чтобы поддерживать её на плаву.


Интересная тенденция
Обычная практика, когда управление сетью первоначально навешивают на кого угодно. Например, на системного администратора, или даже на программиста 1С. Результаты такого «делегирования сетевых полномочий» нетрудно предугадать.
Должность «сетевой инженер» обычно появляется, когда бизнес уже прилично увеличился, встал на ноги, и ему потребовалась развитая сеть. То есть свой системный администратор, свой эникейщик и даже свой программист уже приняты на работу и разделили обязанности, а для сетевого администратора остался вполне конкретный перечень работ.

Необходимость в сетевом администраторе появляется по одной из двух причин:


  1. Сеть компании достаточно разрослась и имеющихся сотрудников не хватает, чтобы поддерживать крупную инфраструктуру.
  2. Сеть компании стала более сложной, возросли требования к безопасности, что увеличило трудозатраты и потребовало дополнительных знаний.

И вот после всех перипетий в компании появляется сотрудник, обязанностью которого будет забота о компьютерной сети. Но не спешите радоваться, впереди ещё много интересного.


Кто и как определяет обязанности сетевого администратора

С точки зрения самого сетевого администратора, он ответственен за эксплуатацию и мониторинг сети, консультирует по вопросам настройки клиентского оборудования, выполняет обновление прошивок и вовремя делает резервные копии конфигураций. Иногда к этом добавляются консультации при закупке и учёте имеющихся единиц сетевого оборудования.

К сожалению, очень часто руководство не понимает, насколько серьёзные требования предъявляет к сетевому администратору сама жизнь и насколько большую работу он должен выполнять по поддержанию должного уровня квалификации.

Люди, мало связанные с IT, продолжают оценивать работу IT специалистов по советскому принципу «план-по-валу — вал-по-плану», то есть по примитивным количественным показателям. Например, серверный инженер установил и настроил здоровенную блейд-систему, а к ней вдобавок систему хранения из контроллера и нескольких дисковых «полок». Такая работа сразу видна невооружённым глазом. А если ещё добавить ленточную библиотеку размером с половину серверной стойки — это же вообще круто!

И попробуйте доказать в таких обстоятельствах, что эти «маленькие коробочки» под названием шлюзы, роутеры, коммутаторы и точки доступа требуют не меньше усилий по настройке, чем описанное выше «богатство». Увы, не тот «масштаб свершений».

А где нет понимания, там появляется стойкое желание «дополнить недостающий объём выполняемой работы». Например, подбросить в должностную инструкцию сетевого администратора пункты про управление серверами. А что, ведь серверы подключены к сети? И рабочие станции тоже в сети?

И рождается подобный шедевр:

Цитата:

3. Должностные обязанности

Для выполнения возложенных на него функций администратор сетей осуществляет следующие обязанности:

3.1. Организует и обеспечивает бесперебойное функционирование локальной вычислительной сети.

3.2. Устанавливает на серверы и рабочие станции сетевое программное обеспечение, конфигурирует систему на сервере.

3.3. Обеспечивает интегрирование программного обеспечения на файл-серверах, серверах систем управления базами данных и на рабочих станциях.

3.4. Поддерживает рабочее состояние программного обеспечения сервера.

И т. д.

Кто такой сетевой инженер — вроде понятно и без словаря. А вот ответить на вопрос: «В чём заключаются обязанности сетевого инженера?», — тут у руководства и HR начинаются разброд и шатания. Вроде всё понятно и в то же время никто ничего не может толком сказать. Например, прекрасная цитата (источник тут):


«В средах, где администраторы играют более специализированные роли, сетевые администраторы, как правило, больше внимания уделяют тому, как компьютеры взаимодействуют друг с другом. Это часто включает настройку локальной сети организации (LAN), глобальной сети (WAN) и других элементов сетевой системы.»

Бывают и совсем курьёзные ситуации. Приходилось встречать вакансии на должность «сетевого администратора», содержащие обтекаемые околокомпьютерные фразы вроде: «отличное знание вычислительной техники» или «понимание работы современных Интернет-сервисов», а на самом деле приглашали администратора в… торговые cети. Например, распространять продукцию по сети MLM или управлять сетью доставки продуктов питания.

При описании каких-либо перегибов и перекосов часто акцентируют внимание, что такие безобразия происходят в маленьких компаниях, где нет денег, не те задачи и т. д. и т. п. А вот якобы в крупной компании всё будет совсем не так, там изначально всё хорошо. Увы, этот шаблон далеко не всегда соответствует реальности. Много зависит от корпоративной культуры, а также от случая, например, когда очередной эффективный менеджер дорвался до руководящей должности. И тут пиши пропало, вне зависимости от размера компании. Стоит понимать, что все крупные компании, когда-то были маленькими, и по пути к вершине успели набраться разного рода предрассудков и «экономичных моделей бизнеса».

На мой взгляд, гораздо важнее, как тот или иной сетевой администратор появился в организации.

Когда сетевой администратор приглашён со стороны, и это новый человек в компании, при приёме на работу оговаривается строго определённый круг задач. Другое дело, когда один из уже работающих сисадминов начинает специализироваться в направлении поддержки и администрирования сетей. В этом случае, несмотря на то, что в инструкции оговорены должностные обязанности его как сетевого администратора и чётко определён фронт работ, он всё равно остаётся «одним из прочих», и отказаться от выполнения непрофильных задач будет куда как сложнее.

Значит ли это, что «нет пророка в своём отечестве» и за перспективами профессионального роста стоит обращаться на «работные сайты» или в кадровые агентства, предварительно уволившись со старой работы? Разумеется, не стоит делать резких движений и «хлопать дверью», но и вышеописанные обстоятельства необходимо учитывать. Правильный ответ, как всегда, зависит от местной специфики и множества обстоятельств.

Справедливости ради стоит отметить, что граница между «сетевым» и «не сетевым» довольно расплывчата. Сугубо сетевое оборудование вроде коммутатора понятно, кто должен настраивать. А как быть с сетевым шлюзом? Вероятно, это тоже область деятельности «сетевика». А если в качестве шлюза используется обычный сервер с установленным Microsoft Frontend или pfSense, OPNsense? Должен ли сетевой администратор прикасаться к серверному оборудованию в этом случае?

Ещё один пример — сервис RADIUS, который имеет целых три варианта развёртывания:


  • как часть прошивки сетевого устройства, например, маршрутизатора,
  • на базе открытой OpenSource системы, например, на Linux,
  • в инфраструктуре Active Directory на одном из серверов Windows.

В третьем случае «сетевику» понадобится пароль, например, администратора домена или специальная учётная запись с полномочиями, достаточными для настройки серверов. Но должен ли сетевой администратор вообще входить в домен Windows, особенно если он не числится в штате компании и изредка приходит по вызову?

И на «закуску» самое любимое — СКС (Структурированная кабельная система) и кросс. У руководства большинства компаний есть два любимых кандидата на выполнение этих работ: саппорт (техподдержка пользователей) и сетевой администратор. Если у сотрудников службы поддержки лучше подвешен язык, чем у сетевого администратора, то кабельной системой скорее всего придётся заниматься ему…


А не уйти ли на удалёнку?

Удалённая работа для IT специалиста вещь сама по себе замечательная, но слишком много препятствий стоит на пути к её осуществлению.

У системного администратора могут быть «объекты личного внимания», например, компьютеры капризных пользователей, серверы, зависающие по причине некорректно работающего ПО, бесконечные отключения электропитания, а также многие другие обстоятельства, делающие жизнь весёлой и неожиданной.

В этом плане сетевому администратору легче уйти на удалённую работу. Он меньше контактирует с конечными пользователями и часто работает в одиночку. Сетевое оборудование меньше других критично к воздействию других сфер IT. Если сравнивать с серверами, где хорошо отлаженную работу операционной системы можно запросто убить установкой сомнительного прикладного ПО, для сетевого оборудования такой риск не слишком реален. Вряд ли кто-то из серверных сисадминов решится сбросить пароль, чтобы установить кустарную прошивку на сетевой шлюз или поменять настройки BGP маршрутизации. А там, где меньше энтузиастов, у которых «руки чешутся», меньше неприятных сюрпризов и сбоев по причине «человеческого фактора».

Специалисты по сетям реже охвачены пристальным вниманием со стороны руководства. Даже системные администраторы далеко не всегда могут понять, что произошло с сетью, и почему на доступный ранее сервер вдруг перестал проходить ping. В таком случае уже не так важно, где сидит сетевой гуру: за соседним столом или на другом континенте. Лишь бы он был легко доступен и вовремя решил проблему.

Однако переходу на удалённую работу могут помешать обязанности по поддержанию кабельной системы. Прокладку кабеля и кроссировку почему-то трудно выполнять удалённо. К счастью для удалённого администратора, такие работы обычно приводят к частичной или даже полной остановке работы офиса и должны согласовываться заранее.

Поэтому даже в этих обстоятельствах возможен пусть не полностью удалённый, но хотя бы гибридный вариант работы, например, один день в офисе и четыре дня работы из дома.


Как выжить и куда развиваться?

Если Вы все же решили (несмотря на все нюансы, описанные выше) стать сетевым администраторам будьте готовы к следующим вещам.

1. Много, очень много читать, в том числе скучных книжек по сетевым протоколам, и другим «непрактическим вещам».

Помимо технических аспектов применения оборудования, потребуется глубокое изучение теоретических основ. В принципе, теоретические знания и есть главный инструмент сетевого администратора. Для всего остального есть справочная литература.

2. Любую, даже самую незначительную работу всегда выполнять добросовестно и профессионально. Это не только позволит избежать неприятных сюрпризов в будущем, но и поможет сформировать репутацию безупречного профессионала. А репутация в нашем деле дорого стоит.

3. Привычка к принципу: сначала думаем, потом делаем.

У многих прикладных программ и приложений имеются графический интерфейс, всплывающие окна с предупреждениями, интерактивные подсказки. При работе с командной строкой, и даже с веб-интерфейсом сетевого оборудования такая роскошь не всегда доступна. В итоге можно запросто создать ситуацию по принципу: «чтобы настроить устройство, нужно наладить работу сети, а, чтобы заработала сеть, нужно наладить устройство». При этом придётся долго-долго искать, где же всё-таки была допущена ошибка. Поэтому лучше лишний раз проверить.

4. Расширять свой кругозор и изучать много нового, в том числе из смежных областей. Несмотря на специализацию в довольно специфичной области знания, сама эта область весьма обширна и со многим пересекается.

Очень показателен случай, когда компания прирастает регионами. Поэтому сетевому администратору приходится изучать работу множества не самых мощных и производительных устройств: небольших роутеров, коммутаторов и т.  п. Не только крутой сетевой шлюз «на входе» центрального офиса и неплохие коммутаторы ядра сети и тому подобная инфраструктура уровня enterprise. Приходится знать особенности работы кучи разной «мелкоты», которая используется для подключения к общей сети филиалов в регионах. Вот такая смычка «enterprise» и «не-энтерпрайз».


Примечание.
Существуют системы, способные облегчить управление распределённой сетью, например, Zyxel Nebula, единая консоль управления всем парком устройств с любого устройства из любой точки мира. Это сильно облегчает работу сетевого администратора.

Нужны ли специализированные курсы от вендоров и помогут ли они стать крутым гуру? Централизованное обучение по готовым программам хорошо тем, что помогает привести знания в порядок. С другой стороны, обучение у вендоров всё больше напоминает повесть Айзека Азимова «Профессия», когда люди получают знания «от сих до сих», и становятся неспособны к самостоятельному обучения, строго следуя заученным шаблонам. Особенно этому способствует подготовка и сдача излишне сложных экзаменов на сертификат. Любая зубрёжка, пусть даже в сфере высоких технологий, чаще всего губит творческий потенциал. К тому же обучение на вендорских курсах обычно обходится весьма недёшево. Надо отдавать себе отчёт, что любые знания устаревают и любые принципы не есть догма. Курсы, конечно, дело хорошее, но самообразование и умение самостоятельно разбираться в своей работе нико не отменял.


Подводя итоги

Работа сетевым администратором — довольно интересное занятие (разумеется, для тех, кому это по душе). Начинать стажироваться в этой профессии в компании, не связанной с IT — а почему бы и нет? Но, в зависимости от компании и сложившихся в ней «традиций», есть риск упереться в «стеклянный потолок» и остановиться в профессиональном росте. В некоторых случаях можно перейти на удалённую форму работы, тем самым высвободив время для саморазвития и избежав «дополнительных обязанностей».


Полезные ссылки


  1. Telegram chat Zyxel
  2. Форум по оборудованию Zyxel
  3. Много полезного видео на канале Youtube
  4. Форум Zyxel Nebula (можно создать запрос)
  5. Техподдержка Zyxel
  6. «За что я плачу вам деньги если всё работает?»
  7. Служба поддержки Nebula для пользователей проф. версии Nebula (английский язык)
  8. Nebula или RADIUS на примерах — что выбрать для персональной аутентификации для точки доступа
  9. Настройка WPA2 Enterprise с RADIUS
  10. Сверхновое облако Zyxel Nebula — экономичный путь к безопасности?
  11. Zyxel Nebula и рост компании
  12. Построение сетевой инфраструктуры на базе Nebula. Часть 1 — задачи и решения
  13. Построение сетевой инфраструктуры на базе Nebula. Часть 2 — пример сети
  14. Zyxel Nebula — простота управления как основа экономии
  15. Журнал LAN: Знакомство с Zyxel Nebula

How to Login/Logout| Infomation Technology Service Navigation WASEDA University

Click here for the Japanese version.

How to Login

1

When you start your Web browser, the «バックボーンネットワーク認証システム» page is displayed automatically.

If the screen does not appear, access the «バックボーンネットワーク認証システム» directly:

[URL] http://auth. net.waseda.ac.jp/


*In the case of Building 76 Nakano International Community Plaza

2 (1) Enter your USERNAME and PASSWORD as shown below.

ИМЯ ПОЛЬЗОВАТЕЛЯ  :Почтовый адрес Waseda
ПАРОЛЬ: Пароль MyWaseda

(2) Нажмите кнопку «Войти».

3 Когда вы успешно вошли в систему, на экране «Проверено пользователем». отображается.
Когда отображается этот экран, подключение к магистральной сети успешно завершено.
Если попытка входа не удалась, появится экран «Аутентификация не удалась.» будет отображаться.
Возможно, вы ввели неправильный идентификатор пользователя или пароль.
Проверьте, правильно ли вы ввели ИМЯ ПОЛЬЗОВАТЕЛЯ и ПАРОЛЬ. Чтобы попробовать еще раз.
4 По завершении входа в систему отобразится экран выхода из системы.
* Оно не появляется, если вы включили блокировку всплывающих окон.
Примечание
  • Вам также необходимо использовать эту страницу для прекращения подключения к магистральной сети.Поэтому оставьте эту страницу открытой. Для выхода в Интернет выберите меню «Файл» — «Новое окно», чтобы открыть новое окно браузера.
  • Если вы забыли свой пароль, вам необходимо запросить новый пароль.
    Чтобы найти, где подать заявку на новый пароль, нажмите здесь.
    Вам необходимо удостоверение личности, чтобы получить новый пароль. Обязательно возьмите с собой удостоверение личности преподавателя/сотрудника, если вы преподаватель или сотрудник, или студенческое удостоверение, если вы студент.

ВЕРХНИЙ へ戻る

Как выйти из системы

1

Если вы не закрыли экран, показанный на рис. 1, после входа в систему, экран Backbone Authentication непосредственно по указанному ниже URL-адресу.

[URL] http://auth.net.waseda.ac.jp/

Нажмите «Нажмите для выхода».

2 Когда вы успешно выйдете из системы, появится экран «Выход из системы выполнен успешно». отображается.
Когда отображается этот экран, ваше соединение с магистральной сетью успешно разорвано. Нажмите кнопку «Закрыть окно» и закройте веб-браузер.

Журналы интерфейса LAN — управление, работа в сети, ведение журналов и отчетность — брандмауэр UTM

Я столкнулся с той же проблемой, и другие на этом форуме посоветовали мне использовать TCPDUMP.Не будучи сильным пользователем Unix, я боролся с этим. Однако, покрутив туда и сюда, я, наконец, укусил пулю и понял это. Вот что я сделал:

1. Чтобы открыть сеанс вне веб-интерфейса, я скачал и использовал «PuTTY» с отдельного компьютера, чтобы я мог установить SSH-сеанс с Astaro box, но вне веб-интерфейса.
2. Оказавшись там, я вошел в систему как пользователь, которого Астаро распознал бы. Как и в случае с любым защищенным ящиком, он потребовал от меня пароля.
3. Когда я дошел до подсказки, мне пришлось использовать команду su, чтобы перевести себя в режим «суперпользователя» (?). Мне пришлось использовать пароль из предыдущего шага.
4. Оттуда мне пришлось изменить каталоги, в которых находится файл TCPDUMP на моем компьютере Astaro по умолчанию, с помощью следующей команды: cd /usr/sbin .
5. В этот момент я ввел tcpdump -? и это дало мне базовый синтаксис для работы с командой.
6. Команда, которую я использовал для просмотра трафика в моих условиях, была следующей:

tcpdump -i eth0 не host 129.155.0.35, а не arp и не порт 9925 (и т. д.)

Я нашел довольно хороший краткий справочник по адресу:
 http://acs.lbl.gov/~jason/tcpdump_advanced_filters.txt

Кроме того, вы можете найти что-то, введя, например, «whereis tcpdump» (без кавычек). Еще одна вещь, которую мне нужно было сделать, чтобы выяснить, как мои интерфейсы называются на unixspeak, заключалась в том, чтобы ввести команду «ifconfig» (которая также находилась в папке /usr/sbin на моем компьютере Astaro ASG v7). таким образом, я знал, что интерфейсы называются «eth0», «eth2» и т. д.

С тех пор я гораздо больше доволен своими усилиями по регистрации. Я создал отдельные сценарии PuTTY для каждого из моих интерфейсов с отдельными правилами фильтрации, чтобы скрыть вещи, которые мне не нужны или которые я не хочу видеть. Теперь я могу отправлять разные вещи на мой внешний целевой IP-адрес, чтобы увидеть, куда они идут (или не идут).

Попробуйте TCPDUMP. Я не думаю, что вы пожалеете о своих усилиях.

Как включить постоянную трассировку для беспроводной локальной сети в Windows

ВВЕДЕНИЕ

В этой статье обсуждается, как включить трассировку беспроводной локальной сети (WLAN) при запуске компьютера под управлением Windows.Чтобы включить трассировку во время запуска компьютера, необходимо включить постоянную трассировку из командной строки.

Дополнительная информация

Вы можете включить трассировку для WLAN с помощью системного монитора или инструмента командной строки netsh. По умолчанию режим трассировки в Windows является непостоянным. То есть после включения трассировки она остается активной до тех пор, пока вы не остановите ее вручную или пока не перезагрузите компьютер.

В некоторых случаях может потребоваться включить трассировку беспроводной локальной сети во время запуска компьютера.Например, вы можете захотеть сделать это для устранения неполадок и отладки проблем, возникающих до того, как пользователь войдет в систему. Для этого используйте инструмент командной строки netsh, чтобы включить трассировку и установить постоянный параметр режима. Постоянная трассировка означает, что после включения трассировки она остается активной даже после перезагрузки компьютера.

Чтобы включить постоянную трассировку для WLAN в Windows, выполните следующие действия:

  1. Запустите командную строку от имени администратора:

    Windows 7 или Windows Vista:
    Нажмите Start , а затем введите cmd в поле Start Search . Щелкните правой кнопкой мыши cmd в списке Программы и выберите Запуск от имени администратора .

     Если вам будет предложено подтвердить, что вы хотите продолжить, нажмите  Продолжить .

    Windows 8.1 или Windows 8:
    Проведите пальцем справа налево, чтобы открыть чудо-кнопки. Найдите командную строку. Нажмите и удерживайте или щелкните правой кнопкой мыши командную строку в результатах поиска, а затем коснитесь или щелкните «Запуск от имени администратора».

  2. Введите следующую строку в командной строке и нажмите клавишу ВВОД:

    netsh wlan set tra persistent
    Трассировка начинается немедленно и является постоянной.При перезагрузке компьютера трассировка запускается вскоре после запуска службы автонастройки WLAN. Существующие файлы журналов трассировки перезаписываются.

    Примечание. Чтобы остановить трассировку после ее включения, используйте следующую команду:

    Netsh wlan set tra №

Ссылки

Для получения дополнительных сведений об инструменте командной строки netsh и о том, как использовать его для настройки параметров беспроводной локальной сети в Windows Vista, посетите следующий веб-узел Microsoft:

http://технет2. microsoft.com/WindowsVista/en/library/90a564b9-34af-4a6b-937f-324e1862244b1033.mspx

Решение Интернета вещей корпорации HIOKI EE

Эта функция позволяет получать измеренные значения от 30 приборов, подключенных к локальной сети, и отслеживать их (численно) в режиме реального времени или отображать их в виде графика. Вы можете отображать измеренные значения мощности из измерителя мощности вместе с температурой, влажностью, скоростью потока и другими типами данных измерений из регистратора данных на одном графике в режиме реального времени.
Можно выбрать до 512 параметров измерения для добавления на дисплей монитора и до 32 параметров для добавления на график.

Соединение инструментов

Настройте фиксированные IP-адреса для компьютера, на котором установлен GENNECT One, и для каждого прибора, а затем подключите их к сети. Используйте концентратор при подключении нескольких инструментов. Таким образом можно подключить до 30 приборов.

Предупреждение
При подключении компьютера и инструментов к существующей сети проконсультируйтесь со своим сетевым системным администратором относительно сетевых настроек, таких как IP-адреса, назначенные компьютеру и приборам.

GENNECT One будет искать приборы, подключенные к локальной сети, и отображать их в списке. Вы можете подключить до 30 таких инструментов к приложению для использования в измерениях в реальном времени.

Ведение журнала (локальная сеть)

Выбор приборов и измерительных каналов

Каналы измерения выбираются из списка параметров измерения, предоставляемого подключенными приборами. Вы можете выбрать до 512 каналов для добавления на дисплей монитора и до 32 каналов для добавления в графическое отображение.

Установка условий регистрации

Вы можете выбрать один из следующих интервалов регистрации: 1 с, 2 с, 5 с, 10 с, 30 с, 1 мин, 2 мин, 5 мин, 10 мин, 30 мин. и 1 час. Однако некоторые интервалы регистрации могут быть недоступны в перегруженных сетях. Что касается времени регистрации, вы можете либо выбрать непрерывное измерение, и в этом случае регистрация будет продолжаться до тех пор, пока измерение не будет остановлено вручную, либо указать время остановки регистрации.

Регистрация

После начала ведения журнала дисплей монитора, график и список будут обновляться в режиме реального времени в соответствии с интервалом ведения журнала.

Автоматический вывод CSV

Выводит подробную информацию, статистические значения и измеренные значения для всех каналов ежедневно или ежечасно.
Формат файла — CSV.

Содержание вывода Описание
Информация о канале Прибор, серийный номер, название канала, время начала измерения, время окончания
Статистика Среднее/максимальное/минимальное значение каждого канала за период от начала измерения до остановки.Время, когда произошло максимальное и минимальное значения.
Измеренное значение Все зарегистрированные измерения

Автоматический вывод отчета

Данные измерений за каждый день суммируются и автоматически выводятся в виде ежедневного отчета в предварительно заданном формате отчета.
Формат файла: PDF или Excel.

Можно выбрать следующие элементы формы.

Содержание отчета Описание
Информация о приборе Перечень средств измерений
Информация о канале Подробная информация о канале
Данные измерений Список Таблица средних, максимальных и минимальных значений для каждого канала за указанный интервал (30 мин.или 1 час)
График График списка данных измерений. Средние, максимальные и минимальные значения для каждого канала объединены в единый график. На страницу выводятся три графика (для трех каналов).

* Также функция вывода ежедневного отчета доступна в функции приборной панели. В этом случае сигналы тревоги функции приборной панели также могут быть установлены как элементы отчета в ежедневном отчете.

Межканальные вычисления

Эта функция может выполняться с использованием предварительно заданных формул расчета, а результаты расчета могут отображаться и регистрироваться.
Одновременно можно выполнять до 16 вычислений.

Числовое значение Каналы или константы
Основные арифметические операции +, -, ×, ÷, скобки
Основная операция Абсолютное значение, квадратный корень, кубический корень, степень
Тригонометрическая функция sin, cos, tan, arcsin, arccos, arctan
Экспоненциальные функции, логарифмические функции exp, log10, ln
Округление Округлить вверх, вниз или до указанного количества цифр

Поддерживаемые измерительные приборы

Подключение к компьютерам в локальной сети — служба спасения

Получите доступ к компьютерам в вашей локальной сети и обеспечьте поддержку и обслуживание без взаимодействия с конечным пользователем.

Группа технических специалистов агента должна иметь Разрешение на подключение к локальной сети .

Ограничение: Функция Connect On LAN недоступна для Technician Console для Mac.
  1. На панели инструментов сеанса щелкните значок Компьютеры .

    Результат : Отображается список Компьютеры .

  2. В списке Компьютеры щелкните вкладку Подключиться к локальной сети , чтобы просмотреть список доступных компьютеров.
  3. Фильтровать компьютеры по имени или IP-адресу. Совет: Вы можете искать и подключаться в любое время. Вам не нужно ждать, пока загрузится весь список компьютеров.
  4. Выберите компьютер, к которому вы хотите получить доступ, и нажмите Подключить . Важно: Если у вас нет прав администратора, вам будет предложено ввести учетные данные для входа на компьютер, к которому вы хотите получить доступ.

    Результат : Сеанс отображается в Технической консоли в состоянии Подключение . Апплет запускается на удаленном компьютере, и сеанс начинается. Клиенту не нужно предоставлять доступ к компьютеру, поэтому вы можете управлять им без взаимодействия с клиентом.

Пример: техническая информация для опытных пользователей
  • Необходимые параметры Windows:
    • Общий доступ к файлам и принтерам должен быть разрешен в брандмауэре клиента.
    • Доступ к сети: Модель совместного использования и безопасности для локальных учетных записей должна быть установлена ​​на Классическая — локальные пользователи аутентифицируются как они сами на компьютере клиента ().
    • И технический специалист, и клиентский компьютер должны использовать совместимый метод проверки подлинности NTLM: (например, установить для обоих режим «Отправлять только ответ NTLMv2»).
    • Если на удаленном компьютере включена служба удаленного реестра, Техническая консоль будет использовать ее.(Перейдите к , щелкните правой кнопкой мыши Удаленный реестр и щелкните Свойства . Установите Тип запуска на Автоматический или Ручной .) Если служба удаленного реестра отключена, техническая консоль также может использовать команду инструментария управления Windows. Line Utility (WMIC) в качестве запасного решения. WMIC более безопасен, но медленнее.
  • NetBIOS использует порты 135, 137, 138, 139
  • Windows использует проверку подлинности NTLM для получения прав администратора.Эта проверка подлинности использует случайно назначенные TCP-порты: 1024-65535 или 49152-65535 в Vista и Windows Server 2008. Связь через эти порты должна быть разрешена брандмауэрами.
  • Режимы обнаружения компьютера
    Техническая консоль версии 7. 12.3351 или ниже
    В предыдущих версиях Technician Console использовался инструмент командной строки. net.exe для обнаружения компьютеров в сети.Последние версии Windows отключают протокол SMBv1, на котором основан инструмент. Чтобы восстановить исходную функциональность, заказчику необходимо повторно включить SMBv1 на удаленных компьютерах.
    Техническая консоль версии 7.12.3352 или выше
    Если на компьютере технического специалиста включена функция Active Directory Lightweight Directory Services Windows, техническая консоль может считывать список компьютеров из Active Directory.

Информация об учетной записи LAN | Университет Нового Орлеана

Все студенты, преподаватели и сотрудники UNO имеют доступ к различным многопользовательским компьютерным системам в кампусе. Студенческие учетные записи автоматически создаются или активируются при регистрации. Точно так же автоматически создаются учетные записи для преподавателей и сотрудников, когда ИТ-отдел получает соответствующую информацию от отдела кадров.

Студенты

Всем студентам, которые регистрируются и вовремя оплачивают взносы, автоматически назначаются учетные записи:

  • Электронная почта
  • Локальная сеть (LAN)
  • Мудл
  • ВебСТАР
  • Частники ООН (SharePoint)
  • myapps.uno.edu
Найдите имя пользователя и пароль вашей локальной сети

Посещение веб-страницы http://password.uno.edu и нажатие первой ссылки. Учетную запись LAN также можно получить, посетив службу поддержки с удостоверением личности с фотографией.

 

Преподаватели/сотрудники

Преподаватели и сотрудники UNO получают следующий набор учетных записей по умолчанию:

  • Электронная почта
  • Локальная сеть (LAN)
  • Мудл
  • Интранет ООН (SharePoint)
  • ВебСТАР
  • myapps. uno.edu
  • remote.uno.edu
Примечание

Лица, работающие по контракту с определенным отделом или подразделением и не связанные с UNO иным образом, не получают автоматических компьютерных учетных записей, поскольку их информация о занятости не вводится Управлением кадров.Все соответствующие учетные записи должны быть явно запрошены супервизором.

Примеры имени пользователя

Ваше имя пользователя будет состоять максимум из восьми символов и будет состоять из первого символа вашего имени, за которым, возможно, следует ваш средний инициал, за которым следует ваша фамилия, и, в некоторых случаях, числовой суффикс для различения похожих имен. . Все имена пользователей содержат не более восьми символов.

Настоящее имя Имя пользователя
Джек L Пользователь Джусер
Пользователь John Q Джкусер
Джейн С Уильямс Джсвиллия2
Джефф П. Уильямс Джпвиллия1
Джоан П. Уильямсон джвилли2

 

Контакты отдела для запросов безопасности PeopleSoft

Сотрудники, которым требуется безопасность систем UNO Financials, HR/Payroll или WebSTAR, должны попросить своего руководителя связаться с лицом, ответственным за обеспечение безопасности в области, в которой требуется доступ, и следовать процедуре этого отдела для получения доступа к своим данным.Чтобы запросить защиту PeopleSoft, обратитесь к соответствующему лицу из следующего списка:

 

Общие счета

Общая учетная запись используется для мероприятия или класса, в котором участникам, не являющимся пользователями UNO, требуется доступ к домену UNO, но не к почтовой системе UNO. Чтобы запросить общий счет, заполните следующую веб-форму. После отправки электронное письмо будет отправлено на [email protected] Для доступа к форме запроса требуется назначенное вам имя пользователя и пароль в локальной сети.

 

Невозможно получить доступ к интерфейсу управления из локальной сети

Невозможно получить доступ к интерфейсу управления из локальной сети | SonicWall

14.10.2021 491 человек считают эту статью полезной 129 148 просмотров

описание


Доступ к веб-интерфейсу управления SonicWall можно получить с помощью HTTP и HTTPS с помощью веб-браузера.И HTTP , и HTTPS включены по умолчанию. Порт по умолчанию для HTTP — это порт 80 , а HTTPS — это порт 443 . Однако, если вы настраиваете другой порт для управления HTTP , вы должны указать номер порта при использовании IP-адреса для входа в SonicWall.

Вы входите в интерфейс управления SonicWall, используя https://IP-адрес, где IP-адрес — это IP-адрес SonicWall LAN.

  ПРИМЕР:  Если IP-адрес вашего устройства SonicWall в локальной сети равен 192. 168.168.1, вы можете войти в него, набрав https://192.168.168.1.

  ПРИМЕР:   Если вы настроили порт 76, то вы должны ввести http://192.168.168.1:76  в веб-браузере.

  ПРИМЕЧАНИЕ.  Изменение правил управления HTTP и HTTPS по умолчанию может сделать веб-интерфейс управления SonicWall недоступным. Вам нужно использовать интерфейс командной строки, чтобы восстановить правила по умолчанию.

Разрешение


Разрешение для SonicOS 7.X

Этот выпуск включает значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от встроенного ПО SonicOS 6. 5 и более ранних версий. Приведенное ниже разрешение предназначено для клиентов, использующих прошивку SonicOS 7.X.

  • Настройки веб-управления можно найти в разделе Устройство | Настройки | Администрация | Управление.
  • Найдите правило доступа к управлению, перейдя к Политика | Правила и политика | Правила доступа.


Разрешение для SonicOS 6.5

Этот выпуск включает значительные изменения пользовательского интерфейса и множество новых функций, которые отличаются от встроенного ПО SonicOS 6.2 и более ранних версий. Приведенное ниже разрешение предназначено для клиентов, использующих прошивку SonicOS 6.5.

  • Настройки веб-управления можно найти в разделе  Управление | Настройка системы | прибор | Базовые настройки.

  • Найдите правило доступа к управлению, перейдя к Управление | Политика | Правила | Правила доступа.

См. также:

  1. Физический осмотр.
    Узнайте больше на www.sonicwall.com/support/knowledge-base/170507123738054.
    Если нажать кнопку сброса, устройство безопасности SonicWall загрузится в безопасном режиме.
  2. Доступ к странице управления SonicWall из сети.
    • Убедитесь, что компьютер и устройство SonicWall находятся в одной подсети.
    • Шлюзом по умолчанию для компьютера всегда должен быть IP-адрес устройства SonicWall в локальной сети.
    • Пропингуйте текущий IP-адрес SonicWall.
    • Telnet к портам управления HTTP и HTTPS по умолчанию (проверьте, не были ли изменены порты).

      Пример:

  3. http: Используйте Telnet 192.168.110.1 80

    HTTPS: Используйте Telnet 192.168.110.1 443

    5

    • Если вы изменили порт управления по умолчанию, затем используйте соответствующие порты.
    • Используйте последнюю версию браузера Internet Explorer для доступа к странице управления SonicWall.
    • Попробуйте получить доступ к странице управления SonicWall с другого компьютера с Windows.
  4. Проверьте настройки Internet Explorer.
    • Всегда используйте последнюю версию браузера Internet Explorer для доступа к странице управления SonicWall.
    • Включить параметры ActiveX.
    • Удалить файлы cookie, удалить историю, удалить весь автономный контент в области  Временные файлы Интернета  .
    • Отключить Прокси-сервер в настройках браузера IE.
    • В разделе «Свойства обозревателя» | Общие | В настройках выберите Каждое посещение страницы и повторите попытку.
    • Сбросьте настройки браузера IE до Восстановить настройки по умолчанию и повторите попытку.
  5. Подключите компьютер непосредственно к порту LAN устройства SonicWall.
    • Используйте перекрестный кабель для подключения компьютера Windows напрямую к порту LAN SonicWall.
    • Запустите SetupTool, чтобы узнать IP-адрес SonicWall.
    • Измените IP-адрес компьютера, чтобы он находился в той же подсети, и попробуйте получить доступ к странице управления SonicWall с текущим IP-адресом SonicWall.
    • Шлюзом по умолчанию для компьютера всегда должен быть IP-адрес устройства SonicWall в локальной сети.
    • Проверьте настройки браузера IE.
    • Выполните последние четыре шага, указанные в разделе « Доступ к интерфейсу управления SonicWall из сети ».
  6. Компьютеры локальной сети могут получить доступ к Интернету, но не могут получить доступ к странице управления SonicWall.
    • Проверьте настройки браузера IE.
    • Попробуйте использовать другой компьютер с Windows.
    • Убедитесь, что порты управления HTTP и HTTPS не изменены.
    • Убедитесь, что правила управления HTTP и HTTPS не изменены.
    • Если вы включили управление HTTPS через глобальную сеть, попробуйте получить доступ со стороны глобальной сети.
    • Telnet к портам управления по умолчанию HTTP и HTTPS (80 и 443 соответственно) (проверьте, не были ли изменены порты).
    • Выключите и снова включите SonicWall.
    • Сброс порта управления SonicWall до значений по умолчанию через интерфейс командной строки (CLI).
  7. Не удается получить доступ к странице управления SonicWall после обновления прошивки.
    • Всегда экспортируйте файл настроек перед обновлением микропрограммы. (Для ОС 6.5 перейдите на страницу Управление | Прошивка и резервные копии )|(Для ОС 7.0 перейдите на страницу Устройство | Настройки | Прошивка и настройки )
    • Убедитесь, что вы выбрали опцию «Загруженная прошивка» при обновлении прошивки.При использовании этой опции все предыдущие конфигурации будут сохранены.
    • Во время обновления прошивки убедитесь, что не произошло перезагрузки или блокировки.
    • Запустите SetupTool, чтобы узнать IP-адрес SonicWall.
    • Попробуйте пропинговать IP-адрес интерфейса LAN SonicWall и IP-адрес вышестоящего устройства.
    • Telnet к портам управления HTTP и HTTPS.

Добавить комментарий

Ваш адрес email не будет опубликован.