jueves 26 de septiembre de 2024
Revista Innovación Seguridad » Monitoreo » 6 ago 2006

MONITOREO IP - Anexando nuevas tecnologías y servicios a su empresa

Por SOFTGUARD TECH CORP.Es importante lograr una diferenciación adecuada de lo que el mercado nos ofrece, para luego sí debatir cada uno de estos sistemas y equipos en forma minuciosa y detallada. 


CONCEPTOS SOBRE LOS SISTEMAS EN LOS 90
Durante muchos años hemos aceptado el vínculo telefónico análogo como la forma más sencilla y plural de monitorear alarmas a distancia. Hacia fines de los 90, esta forma de comunicación de alarmas alcanzó el 95 % del mercado de monitoreo, como vínculo primario, quedando el 5 % restante conformado por el monitoreo radial VHF o UHF y el monitoreo por telefonía celular.

Estos sistemas alternativos, radio y celular, fueron utilizados en general como vínculos de respaldo (Backup) por su mayor seguridad en la comunicación pero, al mismo tiempo, con la contra de ser más costoso el minuto de uso.

La comunicación en sí misma se ha desarrollado bajo la topología de la conmutación de circuitos, uniendo origen y destino de la llamada (en este caso panel de alarma y receptor de monitoreo) en una comunicación punto a punto de audio bidireccional. Sobre ese canal de audio, se trafican los pulsos (3+1, 4+2, otros), los tonos multifrecuentes (DTMF) típicos del Contact Id o las tramas de módem FSK típicas de los formatos SIA, MODEM IIe y otros.

 

LA CONMUTACION DE PAQUETES
A partir de 2004, la inserción de la red Internet como un nuevo paradigma de comunicación nos lleva a cambiar la forma de interpretar estos enlaces, olvidando la conexión virtual de audio entre origen y destino y pasando a utilizar paquetes digitales de información que se rutean a través de una red global compartida, como puede ser la Internet. Surge así la modalidad de monitoreo por TCP-IP, como homónimo genérico para la comunicación de alarmas por redes digitales de paquetes. TCP-IP es un protocolo multicapa de comunicación, que se ha masificado en la internet actual: aunque no es el único, puesto que muchos otros protocolos conviven en la red (UDP, Token Ring, HLDC) sin nosotros preocuparnos al respecto.

 

EL PROTOCOLO TCP/IP
TCP se refiere a un gran cúmulo de protocolos de comunicación que se han desarrollado desde 1970, a partir de su predecesor ARPANET.
TCP, podríamos decir que es el que se encarga de transmitir la información y el IP el que se encarga de rutearla (llevar el paquete donde está el destinatario)
Pero el TCP/IP solo no es suficiente, ya que se puede atacar a una gran variedad de Host en los diversos computadores . Podríamos ir al Host de Finger o al de Telnet y para eso este protocolo necesita una información adicional que es lo que llamamos puerto (PORT)

 

LOS PUERTOS
El puerto se usa para identificar un servicio o aplicación concreta dentro de un terminal. Esto es necesario porque en una misma máquina pueden estar corriendo diversos servicios. El puerto le dice al servicio que hay un cliente que quiere conectarse.
Cuando se diseñaron se llegó a un acuerdo sobre la reserva de una serie de puertos como son:

Puerto Aplicación
80 http
20 y 21 FTP
70 Gopher
25 SMTP (email)
110 POP 3
23 Telnet
79 Finger

Al momento de elegir los equipos de alarma para su red, es muy importante entender si los mismos se comunicaran en protocolo TCP o UDP.
El protocolo TCP tiene las siguientes características
1.- Es una conexión basada en el protocolo. Esto quiere decir que el cliente debe empezar la comunicación conectándose a un servidor.
2.- No hay límite en el tamaño de los mensajes. Si es necesario el protocolo romperá el mensaje en trozos más pequeños.
3.- Sin embargo, se basa en cadenas (opuesto a registros), lo que quiere decir que muchas veces serán necesarias varias lecturas del socket hasta completar el mensaje.
4.- Garantiza que se envía el mensaje desde el cliente al servidor y si no, se informará un error.
El protocolo UDP tiene las siguientes características:
1.- No es un protocolo basado en la conexión, por lo tanto no es necesario que exista un servidor esperando una llamada
2.- Por tanto no se garantiza que el mensaje sea recibido. La aplicación envía el mensaje al servidor y si no lo recibe, nada acontece
3.- No hay garantía en el orden de los mensajes.
4.- El tamaño máximo de los mensajes está limitado por la configuración de la red y de los servidores.
Las analogías que se suelen utilizar para estos dos protocolos son el del teléfono y el de la radio.
El teléfono (análogamente Protocolo TCP) necesita a alguien al otro lado de la línea pues de lo contrario no se puede establecer la comunicación. La radio, por el contrario, (Protocolo UDP) emite y le da igual que exista alguien al otro lado para recibir las señales.
En general, los sistemas de alarma e interfases utilizan UDP porque se trafican muy pocos datos y porque la estructura de conexión es mucho más simple
Además no es necesario guardar conexiones (no hay password ni nombre). Al usar UDP no existe propiamente una conexión.

 

ESPECIFICANDO UN POCO MAS
Ahora bien, ya sabemos que vamos a transmitir paquetes de alarma por una red y estos paquetes llegaran al destino (Estación central de Monitoreo) sin que debamos preocuparnos cómo. Pero sí nos preocupan aspectos como la demora, el costo por uso y el costo por equipos.

Analicemos este caso:
El sitio protegido tiene un panel de alarma comunicado por vía telefónica.
Con este sistema se estilan usar chequeos periódicos en frecuencias de 1 a 4 por día, para mantener bajo consumo de pulsos telefónicos y de ocupación de la línea. El cliente requiere un control más frecuente para lograr mayor seguridad antisabotaje. Si ese cliente dispone de conexión a Internet de 24 horas (ver aclaración BANDA ANCHA*), podemos interfasear su panel de alarma con Internet y lograr chequeos a nivel de minutos, dándole más seguridad y reabsorbiendo el costo de pulsos por llamadas telefónicas, ahora dentro del abono de internet 24 hs. Además, en este esquema se abandonan los costos de llamadas telefónicas de larga distancia, pasando a una tarifa plana por servicio consumido.

(*) Banda Ancha: Es importante discernir entre requerimiento de Internet banda ancha y de Internet 24 horas. El tamaño de un paquete de datos de alarma es ínfimo (menos de 80 bytes) por lo que no se requieren grandes anchos de banda para transmitirlos (un enlace de 64Kbps podrá ser totalmente sobredimensionado). Lo que sí es requerido es que el evento, cuando se produce, se transmita sin demora y por ello es requerida la conexión Internet 24 hs. En Latinoamérica estos conceptos se han mezclado y se maneja el término banda ancha como sinónimo de ambas funcionalidades; pero debe quedar claro que el monitoreo de señales sólo requiere Internet 24 hs. El ancho de banda no es crítico.

Tomada la decisión de comunicar al cliente vía Internet por red, los caminos son:

1) Cambiar el panel de alarma del cliente por uno con salida a Internet o colocar una interfase Internet al panel actual

2) Verificar que el cliente disponga de un acceso a su Router (MODEM ruteador de internet) mediante el cual el servicio de internet del sitio se comparte entre PCs, DVRs, alarma y otros

3) Verificar que ese Router, si contiene un Firewall, disponga que los ports de Internet que la alarma usa estén abiertos para el modo requerido (TCP, UDP o ambos)

4) Verificar la alimentación ININTERRUMPIDA del router y de todo equipo, para que el servicio de internet interno al sitio no caiga por fallas de suministro eléctrico

5) Setear el software en la estación central y activar la cuenta de recepción

 


ESCENARIOS FAVORABLES Y DESFAVORABLES PARA ESTA MODALIDAD

FAVORABLES

a) El monitoreo TCP-IP por red es, sin duda, en el que mejor se aprovechan los costos, porque el costo de internet ya se pagaba habitualmente en el sitio protegido y el uso del mismo por la alarma, no devenga nuevos consumos.

b) No hay costos de larga distancia, sino tarifas planas

c) La integración de imagen y audio es sencilla y se puede mejorar el servicio prestado muy simplemente

d) Se chequea periódicamente el sistema a nivel de minutos

e) Si se utilizó un panel de alarma con interfase IP integrada, se podrá hacer up y downloading al panel por la red internet, obviando el acceso telefónico (no más rings de teléfono en el sitio protegido)


DESFAVORABLES

a) Muchos sitios protegidos reciben Internet por las líneas telefónicas, en modalidad ADSL El corte de la línea telefónica por tentativa de robo, dejará inactivo igualmente el enlace internet. Esto generará un aviso de falla de supervisión de enlace en la estación central al minuto de producirse, permitiendo la reacción preventiva.

b) Internet de banda ancha no está aún disponible en muchos lugares

c) Las interfases de monitoreo IP son muy costosas por ahora (paciencia: todo cambia!!)


Por la compatibilización de monitoreo IP con su estación central de alarmas… DESPREOCUPESE!

Usted dispone de SoftGuard para que se encargue del asunto


Luego de la recorrida por los sistemas de monitoreo IP, específicamente los de monitoreo IP por red fija, pasaremos a ahondar en el conocimiento de cómo funcionan y en base a ello perfilar el futuro inmediato de aplicación de estos sistemas en nuestro negocio.

 

DIRECCION IP Y DIRECCIONAMIENTO
Necesito una IP fija? (La pregunta del millón de dólares)

Para responderla, vamos a trabajar juntos el concepto y sus implicancias, así como a trazar analogías directas al sistema telefónico, para su fácil comprensión

En una red digital de paquetes, los datos viajan de un origen a un destino dentro de un formato encapsulado llamado DATA PACKET (para nosotros: "paquete")
Estos suelen tener básicamente tres bloques: encabezado, datos y cierre.
El encabezado define quién recibe y quién envía ese paquete. Con sólo ese dato, la red internet aporta la inteligencia de ruteo para que esos paquetes arriben a destino en milisegundos.

Así como en la red telefónica mundial cada persona o empresa tiene un número telefónico fijo al que siempre sabemos que podemos llamarle, en la red Internet cada sitio debe tener una dirección IP fija a la cual contactar para comunicarse.
Hoy en día se utiliza el direccionamiento IP versión 4, que define a una IP como 4 números (segmentos) separados por puntos: nnn.nnn.nnn.nnn, donde cada segmento puede valer entre 1 y 255

Nos conectamos a internet a través de prestadores del servicio (Internet Service Provider ISP en inglés), los cuales son habitualmente las mismas empresas telefónicas. Ellos se conectan a Internet por enlaces troncales y, por ser proveedores del servicio, disponen de tramas de segmentos IP.
Al conectarnos a Internet por medio de estos prestadores, ellos nos asignan una dirección IP -o más- para ingresar a la red y comunicarnos.
Esa dirección IP puede ser fija (estática) o variable (dinámica), dependiendo del servicio contratado a ese prestador.

IMPORTANTE: Para usos de seguridad a distancia, la IP de recepción de alarma o eventos DEBE SER del tipo fija (estática).


Imagine por un minuto cómo podría funcionar su sistema de monitoreo telefónico si a diario la empresa de telefonía que le da el servicio les cambiara el número....

 

IP FIJA e IP DINAMICA
Ejemplo: El prestador de internet xxxxxx de México dispone del segmento 205.57.128.xxx para sus clientes. Eso significa que al conectarnos a internet a través suyo, nuestro sistema recibirá una IP entre 200.57.128.001 y 200.57.128.255.
Si contratamos a este prestador que nos de una IP fija, la misma no cambiará nunca y podremos, con total tranquilidad, direccionar los paneles de alarma hacia esa IP destino.
Si, en cambio, la IP es dinámica y cambia, no existirá tal posibilidad
El porqué de las IP dinámicas encuentra su explicación en que, en el caso del ejemplo, el prestador puede tener más de 255 usuarios para ese rango de 255 IP, siempre y cuando los 255 no intenten conectarse al mismo tiempo. Los criterios estadísticos así lo confirman y, por ende, este prestador vende servicio a más clientes que lo que su capacidad técnica directa simultánea le permite.

 

APUNTAMIENTO
El direccionamiento (la capacidad de internet de dirigir paquetes a su destino) puede ser expresado de 2 formas:

1) Por IP, a una dirección nnn.nnn.nnn.nnn
2) Por URL, a destinos xxxxxxxxxxx.xxx
En este último caso, las direcciones URL siempre apuntan a una dirección IP.

Si Uds disponen de una IP Fija, pueden contratar un nombre de dominio URL con empresas u organismos de gestión de dominios y apuntarlos a esa IP
Por ejemplo: cnn.com apunta a 64.236.24.12

 

DNS DINAMICO
No dispone de IP Fija en su estación central de alarmas?
El consejo es: Olvídese de brindar servicios de seguridad por Internet sin ella.

Si aún así decide brindarlos:

Existen empresas de internet que brindan servicio de DNS Dinámico como, por ejemplo, “dyndns” (http://www.dyndns.com).
En estos sitios usted puede registrar dominios virtuales del tipo “miempresa.dyndns.org” y este servicio (básico) suele ser sin costo

En su estación central de alarmas se conectará a internet, vía su proveedor actual, quien le entregará una IP dinámica (cambia periódicamente).
El ruteador (router) debe disponer capacidad de DNS dinámico. Si la tiene, él mismo se encargará de notificar cada “n” minutos a DynDNS sobre la dirección IP actualizada, de forma que todos los paquetes que lleguen a DynDNS vía “miempresa.dyndns.org”, serán ruteados a su Estación central de Alarmas en su IP dinámica actual.

Este sistema, en teoría, es simple y efectivo; pero en la realidad tiene los siguientes problemas:

1) Los servidores DNS Dinámicos pueden caerse a menudo y si los usamos gratis (free) no hay reclamo.

2) Incluso pagando servicio pueden caerse y, en esa ocasión, no recibiremos alarmas del 100% de nuestros clientes.

3) Los apuntamientos por DNS Dinámico insumen más tiempo en el envío de paquetes

4) Los servidores DNS Dinámico tienen delays (demoras) en actualizar las IP reales de los clientes conectados que pueden llegar a minutos (> 5), y esto nos deja incomunicados por ese plazo

Conclusión: Vender SEGURIDAD no admite este margen de dudas

 

Luego de haber analizado los temas de direccionamiento IP, veamos ahora cómo se procesan los eventos y cómo se comunican vía TCP-IP

 

CAPTURA DE EVENTOS
Las funciones de un comunicador telefónico de eventos están integradas al 100 % en los paneles de alarma actuales. El microprocesador del panel, entre sus rutinas de trabajo, verifica las entradas de sensores, comanda el teclado, opera las salidas y se comunica hacia el exterior vía la línea telefónica

La programación de estos paneles modernos incluye múltiples pasos y selecciones que hacen a cómo el comunicador digital telefónico opera: formatos, códigos, handshake, etc.

Ningún panel actual de venta masiva y costo bajo del mercado incluye comunicador IP totalmente integrado a la programación básica del panel.

Entonces, estamos necesariamente ante el escenario de generar una INTERFAZ.

¿De qué formas podría un comunicador IP notificarse de los eventos que ocurren al panel de alarma y así enviarlos por la red Internet al centro de monitoreo?

1) Por conexiones físicas a entradas de la interfaz
2) Por emulación de la línea telefónica y captura
3) Por "phising" del bus de comunicación entre panel y teclado


Analicemos cada uno de estos casos y sus ventajas y desventajas


1) Por conexiones físicas a entradas de la interfaz

Este método utiliza la técnica de conexión directa por cables entre el panel de alarma y la interfaz TCP-IP.
Esta última dispone de entradas (normalmente bornes a tornillo) que se programan para dispararse por estados alto o bajo de señal.
Suelen conectarse a puntos estratégicos del panel de alarma, como el positivo de salida a sirena, los PGM, o salidas programables de los paneles, u otros.

Ventajas y desventajas

Garantizan universalidad de uso con cualquier panel; aunque cada caso puntual será diferente al anterior según el panel, y esto conlleva a adaptaciones permanentes y a la complejidad de uso.
Utilizándolo se monitorearán estados puntuales como ser ROBO (sin detalle de zonas),
ACTIVACION o DESACTIVACION (sin detalle de que usuario), FALLA (sin indicar cuál), etc.

 

2) Por emulación de la línea telefónica y captura

Este método utiliza la técnica de conexión de la interfaz a la salida del panel, hacia la línea telefónica.
El panel procesa una alarma que debe comunicar a la central y toma la línea telefónica, tal cual fue programado para hacerlo. En lugar de recibir tono de discado real de la línea, recibe tono generado localmente por la interfaz TCP-IP. Sin reconocer la diferencia, disca el número telefónico de la estación central, al que la interfaz IP hace caso omiso (serie de tonos DTMF o pulsos, según país y ciudad).
Luego envía un evento de alarma en formato CONTACT ID -por ejemplo (tonos DTMF)-, que son reconocidos y procesados por la interfaz IP, enviados vía Internet a la central y, recibidos los mismos correctamente, la misma interfaz genera un saludo de despedida conocido como Kiss Off y el panel corta la llamada.

En este caso, el panel nunca se dio por enterado de que su evento se comunicó por vía distinta a la línea telefónica, pese a que el interfaz logró hacerlo.

Ventajas y desventajas

Suelen ser genéricas y universales porque, al aceptar formatos como CONTACT ID, la mayoría de los paneles de alarma pueden dialogar con ellos.
Gracias a que procesan CONTACT ID, permiten reportar lo llamado FULL DATA TRANSFER (FDX) o sea eventos con información de zonas, usuarios y demás data.

 

3) Por "phising" del bus de comunicación entre panel y teclado

La comunicación digital entre el panel de alarma y sus teclados se realiza a través del llamado KEY BUS (KB). En los diferentes modelos y marcas se presenta en versiones de 1 ó 2 hilos.

Esta comunicación es del tipo PROPIETARIA, es decir, interna a la empresa fabricante y normalmente no es informada públicamente.
Lo bueno de "comprenderla" es que en ella se comunican el 100 % de los estados del sistema y toda la info está allí disponible.

Obviamente, el fabricante de cada panel tiene esa información, por lo cual las interfases IP que fabrican serán capaces de trabajar sobre sus KB sin problemas; pero estas mismas interfases no servirán para otros paneles de otros fabricantes o, a veces, para otros modelos de la misma fábrica.

Algunas empresas que manufacturan interfases de radio o backup celulares en el mundo han estudiado y lanzado productos capaces de leer el KB de ciertas marcas; pero es un trabajo muy tedioso y complejo, que luego sólo reditúa para conectarse a esas marcas y modelos de paneles.


Ventajas y desventajas

Esta técnica permite procesar Full Data Transfer de forma nativa. Es muy veloz y simple. Incluso permite que se puedan, en forma inversa de comunicación, programar los paneles o controlarlos remotamente vía Internet (up-downloading)
En contrasentido, no son genéricas ni universales y no fortalecen la idea de la universalización.

Luego de este análisis, es probable que encuentren ustedes más preguntas que respuestas en el haber.
Es cierto; pero al mismo tiempo no podemos permitirnos que nuestras empresas avancen hacia un futuro dictado por el destino, sin intervenir activamente en el mismo.

Monitoreo IP no tiene estandares hoy en día.
El paso del tiempo irá generándolos y nos iremos dando cuenta de ello.

Por el momento: sentido común, evaluación de costo-beneficio y CUIDADO!!!

Algunos consejos:

1) Si su empresa tiene un índice de diversificación de paneles bajo, es decir que más del 80 % de sus abonados han sido provistos con paneles de una marca, o mejor, una marca y un modelo x, puede ser útil alinearse a comunicadores propietarios IP del tipo 3.
Si, en cambio, usted recibe variedades amplias de paneles, busque un modelo de universalidad.

2) Precios: Los costos actuales de las interfases IP limitan la aplicación al 10 % superior de la cartera de abonados de cada empresa, en términos de poder adquisitivo.
Estos costos bajan a diario y son insostenibles.
La inmensa mayoría de empresas fabricantes electrónicas tienen a su alcance la fabricación de interfases del tipo 1 y del tipo 2.

Esperen rebajas IMPORTANTES!!!!

Luego de analizar las formas de captura de eventos, y para terminar de abarcar el tema de Monitoreo IP, nos resta revisar las diferencias entre la comunicación por red fija y por red celular (GPRS o CDMA)


LOS VINCULOS DE COMUNICACION
Mas allá de que como factor común todos los equipos estudiados operen en protocolo TCP-IP, modalidades TCP o UDP, existen diferentes tipos de redes y vínculos para lograr la comunicación entre base y suscriptores:

1) Red Internet, acceso cableado o inalámbrico
• Acceso por DSL o ADSL vía línea telefónica
• Acceso por cable de video o cablemódem
• Acceso inalámbrico por redes privadas
• Acceso Internet Wi-Fi o Wi-Max
• Otros accesos

2) Red Celular digital, modo GPRS

3) Red Celular digital, modo CDMA-1X

4) Redes satelitales
• BGan de Inmarsat
• Vsat
• Globalstar
• Otras

Del menú anterior se desprende que hay opciones para todos los casos y siempre deberán evaluarse los siguientes factores:

a) Disponibilidad del servicio en tiempo (caídas, up-time, inmunidad al clima)

b) Conveniencia del servicio en costos (acorde a consumos medidos y usos)

En general, de todos los mencionados ha logrado un importante despegue el servicio por GPRS; por lo cual vamos a comentar algunos detalles del mismo:


¿QUE ES GPRS?
GPRS (por General Packet Radio System) es un protocolo de transmisión de datos empaquetados entre equipos de telefonía celular y la red internet
La modalidad GSM de telefonía celular móvil, la más extendida del planeta, permite la operación del sistema GPRS para transmisión de datos entre móviles y puestos fijos.

Para describirla brevemente, todos los móviles tienen la habilidad de comunicarse en una intranet TCP-IP, a través de las antenas celulares (nodos).

A través de los Gateways que la compañía prestadora celular dispone, los móviles pueden llegar con sus paquetes a la red internet pública, y viceversa. Estos gateways se denominan APN (Access Point Name) y, a través de ellos, los paquetes de datos ingresan y egresan al sistema, desde internet.

 

VENTAJAS DEL USO DEL GPRS EN RELACION A LA INTERNET POR RED FIJA
1) La conexión a la red es inalámbrica (celular), por lo cual no puede ser interrumpida por cortes de cables como el caso de la internet de banda ancha por línea telefónica o por cable de video.

2) El costo de uso del GPRS, si bien medido, es muy económico y no representa un gran gasto dado que los paquetes de alarma son pequeños (poca cantidad de información)

3) El hecho de ser celular permite que los puntos a monitorear estén en movimiento dentro de la red en el área de cobertura. Esto hace que el uso en localización y seguimiento de vehículos o alarmas en ellos, sea una aplicación ideal del GPRS

 

DESVENTAJAS DEL USO DEL GPRS EN RELACION A LA RED FIJA
1) El costo de los equipos para GPRS involucra transceptores celulares híbridos que elevan en aproximadamente cien dólares el costo de estos terminales, sobre las soluciones que operan con red fija.

2) Las redes GPRS no son redes de banda ancha aunque sean vendidas como tales. Las velocidades netas de transferencia suelen ser muy bajas (40 Kbps) en relación a la red internet fija.

3) Cuando se equipa un objetivo protegido con una interfaz de alarma para red internet fija, se suele aprovechar la conexión de banda ancha preexistente, licuando el costo de servicio involucrado; no así en el caso del GPRS, donde se incorpora una nueva factura de servicio, periódica y medida en consumo.


La intención de esta nota ha sido esclarecer un poco más, dentro de lo posible, una realidad que no es estática sino, por el contrario, de un dinamismo tal que para cuando sea revisada en un par de meses, muchos de los conceptos vertidos resultarán obsoletos. Para enriquecer el debate, le pedimos a la comunidad de usuarios volcar su propio feedback, lo cual redundará en beneficio de todos.

sitios recomendados: www.softdemonitoreo.com

NOTICIAS RELACIONADAS

VIDEOS