Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

Los avances tecnológicos han tenido un impacto significativo en la arquitectura de los sistemas de control de acceso. Siguiendo el camino de su desarrollo, podemos predecir lo que nos espera en el futuro próximo.

Pasado

Érase una vez, las redes informáticas todavía eran muy raras. Y los sistemas de control de acceso de esa época se construyeron de la siguiente manera: el controlador maestro servía a un número limitado de controladores y la computadora actuaba como un terminal para programarlo y mostrar información. La lógica de operación fue determinada por el controlador maestro, que controla los controladores secundarios.

Los controladores secundarios no podían intercambiar información directamente entre sí; el intercambio se realizaba a través del controlador maestro. Este modelo impuso importantes restricciones al desarrollo de sistemas de control de acceso.

Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

El desarrollo de la tecnología informática y los equipos de red influyó en la arquitectura de los sistemas, lo que dio lugar a la aparición de sistemas de control de acceso multiservidor. Los cambios afectaron al software, pero pasaron por alto a los controladores, lo que impuso restricciones a la expansión y desarrollo del sistema.

Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

El presente

El desarrollo de la microelectrónica ha hecho posible que los fabricantes de equipos cambien radicalmente la arquitectura de los sistemas de control de acceso. El modelo anterior fue reemplazado por una arquitectura en la que los controladores podían comunicarse directamente entre sí.

En este modelo, el software podría instalarse en cualquier lugar dentro de la red local y la integración con otros sistemas de seguridad se simplificó mediante el uso de un único entorno de intercambio de información.

Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

Este modelo todavía funciona con éxito hoy en día, pero el nivel actual de desarrollo tecnológico permite construir sistemas con una arquitectura completamente diferente. Existe una amplia gama de opciones físicas y lógicas para proporcionar comunicación entre los componentes del sistema y medios de interacción entre los usuarios y el sistema. Estos incluyen aplicaciones de consola, controladores especializados con interfaz gráfica, varios paneles de control, tabletas y teléfonos, y el uso de navegadores WEB estándar. Las capacidades de los microcontroladores ya son muchas veces mayores que los recursos de los ordenadores utilizados en los primeros sistemas de control de acceso.

Mayor desarrollo de la arquitectura ACS.

Controlador como servidor

Se necesita un servidor en un sistema de control de acceso para ejecutar correctamente la lógica empresarial del sistema y almacenar datos sobre usuarios y eventos. Hace 20 años, el controlador maestro también podía encargarse de esto. Desde entonces, los requisitos para los sistemas de control de acceso han aumentado significativamente, pero las capacidades de los controladores modernos superan las de las computadoras de hace 20 años.

El servidor del sistema también se puede instalar en el propio controlador, si dispone de los recursos adecuados. El servidor del sistema implementado en la memoria de los controladores tiene importantes ventajas. El primero de ellos es la facilidad para iniciar el sistema.

Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

Uno de los controladores del sistema se designa como servidor (o maestro, como lo era antes) y recibe instrucciones con qué controladores funcionará. Eso es todo, el sistema está listo. Para trabajar con objetos remotos, al controlador asignado por el servidor se le asigna una IP "blanca", se indica a otros controladores y estos se conectan a él de forma independiente. Para integrarse con 1C, solo necesita transferir la dirección del controlador al programa. Para integrarse con un sistema de reconocimiento de matrículas, especifique el número de vehículo y la dirección IP de una cámara o sistema capaz de reconocer matrículas como número de pase.

ACS como servicio

La segunda ventaja importante es la comodidad del usuario. El cliente ya no necesita pensar en qué computadora implementará el sistema, dónde estará ubicado y quién lo mantendrá. Ahora el cliente simplemente recibe una dirección IP, un nombre de usuario y una contraseña, y puede controlar la disciplina de los empleados, asignar derechos de acceso y emitir pases de invitado en cualquier navegador que le resulte conveniente. Basta con comprar un torniquete y un controlador (o una solución ya preparada: un punto de control electrónico) e identificadores. Y el sistema está listo.

Este enfoque se adapta mejor a la tendencia moderna de percibir ACS como un servicio. El cliente no piensa en la instalación y mantenimiento del sistema, todo esto lo realizan especialistas de forma remota. Aquí surge inevitablemente la pregunta sobre la velocidad del controlador y su capacidad para trabajar con 10 mil usuarios y 200 torniquetes. Esto todavía no es posible, pero la base de datos puede estar ubicada en la nube o en un servidor dedicado. Con el tiempo, las capacidades de los controladores crecerán y el sistema descrito anteriormente podrá implementarse incluso en grandes empresas con una gran cantidad de empleados y actuadores.

El futuro

La estandarización como tendencia

La arquitectura del sistema de control de acceso se construirá sobre la base de controladores "inteligentes", que interactuarán de forma independiente entre sí, teniendo entre ellos varios controladores maestros que actuarán como servidores. También podrán unirse sobre la base de un único servidor (o varios servidores) que proporcione la lógica de interacción necesaria.

Nuevos enfoques para construir sistemas de control de acceso utilizando tecnologías WEB

Es necesario que todos los actores del mercado apoyen la estandarización de los protocolos, no sólo a nivel de interacción con el controlador, sino también a nivel de interacción entre sistemas.

Quizás en un futuro lejano se implemente el desarrollo de un estándar unificado. Pero incluso si esto no sucede, se debería implementar lo antes posible la estandarización de la interacción basada en API REST y el acceso a la información a través del navegador.

Fuente: habr.com

Añadir un comentario