por PCSC
Se presentó una fuerte y oscura noche de tormenta. El controlador principal del control de acceso y del sistema de seguridad, localizado en el quinto piso de un alto edificio, acaba de presentar una falla total. Está totalmente fuera de funcionamiento para los ocho módulos de interface de puertas a los cuales debe suministrar inteligencia y monitoreo.
¿Qué son y por qué los necesitamos?
En un mundo donde la seguridad es una preocupación y en donde realmente es importante la supervivencia del sistema, esto podría ser una situación crítica. Una situación que muchos gerentes de edificios han experimentado y con la que muy comúnmente pierden el sueño anticipadamente; sin embargo, en esta situación las cosas son diferentes.
De hecho, incluso en las mañanas, cuando se hace una llamada al proveedor del servicio del sistema de seguridad, no envían prontamente el técnico de mantenimiento para reemplazar el procesador malo. El despachador le dice calmadamente al gerente del edificio que reemplazará el controlador en su próxima visita programada de mantenimiento en unas cuantas semanas y de acuerdo con el ritmo de trabajo que ellos manejan. El gerente del edificio se ve calmado y tranquilo. ¿Qué pasa aquí?
¿Es ésta una historia sobre la indiferencia de un proveedor de servicio de sistemas de seguridad o algo más? En este caso, se trata de una historia sobre la forma en que la más moderna innovación en la industria del control de acceso está cambiando la forma en que vemos las fallas críticas de los equipos.
En el escenario antes descrito, el controlador principal hace parte de un sistema tolerante de fallas. Como su nombre lo describe, este sistema tolera las fallas en los equipos y, de hecho, no afecta el desempeño del sistema, ya sea que dicho controlador principal funcione o no. Estos nuevos sistemas utilizan una metodología de redundancia que permite que cualquier controlador principal en el sistema redoble su capacidad y ocupe el lugar de cualquier controlador principal en el sistema. Se podrían perder todos los controladores principales, excepto uno, y el sistema funcionaría con poco o ningún deterioro en el desempeño.
Distribuída vs servil
Existen principalmente dos arquitecturas de hardware que se emplean en la industria de control de acceso en la actualidad. Una es la arquitectura “distribuida”, llamada así porque la inteligencia del sistema se distribuye a cada uno y a todo panel de control en el sistema.
Con una arquitectura distribuida, cada lector de tarjeta y sus puntos de entrada y salida asociados se conectan directamente a un controlador inteligente.
La otra arquitectura común es el estilo controlador principal/controlador de puertas (o lo que comúnmente llamamos principal y esclavo). Con esta configuración los controladores principales son el único componente inteligente del sistema y cada puerta se conecta a un módulo de interface de puerta “dumb” (tonto), o al menos “más tonto”.
La ventaja del primer tipo de sistema descrito anteriormente es que debido a que la inteligencia (capacidad de almacenaje de base de datos y toma de decisiones) se distribuye a cada panel y el número de puertas conectadas a cada panel es limitado (generalmente solo entre 12 y 16 puertas como máximo), el riesgo de perder más que unas pocas puertas desde el sistema debido a una falla del hardware es muy bajo. Incluso una falla catastrófica de un controlador daría como resultado la pérdida de solamente 12 a 16 puertas conectadas al panel.
Ninguna de las otras puertas del sistema presentaría problemas. Por el contrario, la configuración del controlador principal/controlador de puertas posiblemente podría afectar hasta 128 puertas en caso de fallar un solo controlador principal.
La ventaja de los esquemas de controlador principal/controlador de puertas es el bajo costo asociado con el hecho de tener controladores menos inteligentes (y por lo tanto resulta más costoso) en el sistema.
Cada proveedor de servicios en nuestra industria ha tenido que evaluar las ventajas y desventajas de estas dos arquitecturas para poder llegar a la mejor solución que satisfaga cualquier aplicación específica de control de acceso.
Ambos son diseños válidos y, dependiendo de cuán crítico sea que el sistema se pare y siga operando o del tamaño del presupuesto de los usuarios finales, cualquiera de los diseños puede ser el más apropiado. En gran parte, los fabricantes de hardware para control de acceso se suscriben a una o a otra de estas dos filosofías arquitectónicas y las defenderán vehementemente.
Deje su comentario