Журнал ТЗ № 1 2018 |
  бюро находок  
  Где искать        
наши издания
наши анонсы






2018
№ 1
статьи



Журнал ТЗ № 1 2018



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор:

Многосерверность в СКУД Parsec: эффективная синхронизация данных в крупной террриториально распределенной компании

Третья версия профессиональной СКУД ParsecNET изначально создавалась для решения задач контроля доступа, в том числе и на крупных территориально распределенных объектах. Эта задача была решена посредством распределенной клиент-серверной архитектуры: сервер с центральной БД и дополнительные рабочие станции с локальными БД. Такая архитектура принципиально является моносерверной, а система контроля доступа (вне зависимости от количества рабочих станций и их удаленности друг от друга) централизованной: с единой базой персонала, расписаний, групп доступа, единой отчетностью и управлением.

Такая архитектура хорошо зарекомендовала себя при построении больших и очень больших централизованных систем контроля и управления доступом. Так, сегодня на базе ParsecNET 3 построены и успешно функционируют системы с более чем 50 удаленными объектами, распределенными по территории страны, но работающими в рамках единой СКУД.

Однако существуют и другие задачи, когда требуется построить не единую систему, а объединить ряд отдельных самостоятельных слабосвязанных систем. При этом каждая из них может быть весьма крупной и распределенной, имея в составе десятки рабочих станций. Решение этой задачи легло в основу новой архитектуры.

Начиная с версии 3.7, в СКУД ParsecNET появился режим многосерверности. Это означает, что в крупной территориально распределенной организации можно установить несколько серверов ParsecNET и организовать между ними синхронизацию некоторых данных для выполнения следующих общих задач:

– Обеспечение сквозного доступа сотрудников компании на территории филиалов. – Получение бесшовных кумулятивных отчетов УРВ по подразделениям компании вне зависимости от фактических перемещений (командировок). – Обеспечение единообразной структуры данных (правила наименования, структура подразделений, праздники и т. д.) всех филиалов. – Облегчение разворачивания СКУД в новых точках.

Связанные серверы объединяются в кластер, между ними настраивается синхронизация, но при этом они остаются самостоятельными системами с собственным управлением.



Связанные серверы кластера могут обмениваться следующими данными:
1. Персонал.
2. Идентификаторы.
3. Группы доступа.
4. События доступа.

Помимо равнозначных серверов в составе кластера может быть выбран мастер-сервер. Мастер-сервер – это обычный связанный сервер, имеющий дополнительные права на передачу данных в кластер. В кластере может быть только один мастер-сервер, но кластер может функционировать и без него. Роль мастер-сервера может при необходимости передаваться между серверами кластера.

Мастер-сервер в дополнение к данным, которыми обмениваются серверы, может рассылать другим связанным серверам:
1. Расписания.
2. Праздники.
3. Шаблоны печати.
4. Шаблоны дополнительных полей.

Наиболее типичный пример работы многосерверной системы – многофилиальная федеральная структура с региональными и областными центрами. Дальневосточный федеральный округ обслуживается одним сервером с подчиненными ему рабочими станциями, а Южный федеральный округ – другим. Серверы объединены в кластер, в системе настроен мастер-сервер, расположенный, например, в Москве и обслуживающий ЦФО. С мастер-сервера разосланы политики – стандартные расписания, праздники, дополнительные поля и шаблоны печати на картах. Это обеспечивает унификацию учета персонала, стандартизацию печати на картах, сокращение ручных операций по созданию однотипных расписаний, исключает необходимость заполнять на каждом сервере календарь праздничных дней и т. п.

Предположим, администратору сервера, расположенного в Санкт-Петербурге, необходимо направить сотрудника из Петрозаводска в командировку в Тюмень. Администратором сервера, отвечающего за Уральский федеральный округ и расположенного в Екатеринбурге, заранее была подготовлена публичная группа доступа «Филиал_Тюмень», которая доступна всем серверам кластера. Администратор из Санкт-Петербурга выбирает среди персонала петрозаводского филиала сотрудника, использует команду «Направить», выбирает сервер УФО и одну из опубликованных этим сервером публичных групп доступа – «Филиал_Тюмень». Идентификатор сотрудника будет отправлен на сервер УФО, оттуда на рабочую станцию в тюменском филиале и далее во все контроллеры, включенные в состав публичной группы доступа. Сотрудник из Петрозаводска приедет в командировку, уже имея доступ на территорию филиала по своей карте. В конце месяца можно построить отчет по учету рабочего времени, в котором будет присутствовать информация в том числе и по тому периоду, который сотрудник провел в командировке, – со временем начала и окончания рабочего дня, подсчетом отработанных часов, учетом праздников и т. п.

Для таких слабосвязанных структур нет необходимости строить централизованную систему. При этом обмен только наиболее важными данными накладывает минимальные требования на каналы связи между серверами и значительно повышает отказоустойчивость системы.

Связанный сервер можно создать только на том ПК, на котором стоит аппаратный ключ защиты лицензии PNSoft-Standart или PNSoft-Proffessional. Мастер-сервером можно назначить только тот сервер, который установлен на ПК с аппаратным ключом лицензии PNSoft-Proffessional.


Контакты для связи со специалистами:

Тел.: +7 (495) 669-06-03;
E-mail: developers@parsec.ru



Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|

Axis представляет сетевой радар для точного обнаружения вторжений в контролируемых зонах
Компания Axis дополняет свой обширный портфель продукции сетевыми радарами. Радарные датчики вторжения не реагируют на многие распространенные сигналы, которые приводят к ложным срабатываниям, и легко устанавливаются и интегрируются в существующие системы.



Новинка от компании IDIS: 5Мп IP-видеокамера DC-T3533HRX
Тенденции развития индустрии IP-видеонаблюдения демонстрируют погоню производителей за увеличением разрешающей способности видеокамер. При этом часто оказывается так, что озвучиваемые цифры в 4, 9, 12 и даже 20 мегапикселей оказываются несопоставимыми с физическими размерами сенсоров, используемых в этих камерах. Поэтому подобные разрешения реализуются лишь на уровне соответствующих цифр в настройках камеры и не приводят к какому-либо улучшению изображения.



IBM меняет представление о передаче и хранении видео. Впервые на All-over-IP 2017!
Сравните ваш взгляд на интеллектуальное видеонаблюдение с мнением руководителей корпорации IBM на 10-м форуме All-over-IP 2017.



Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2017 «Технологии защиты».