Отключить poe на коммутаторе eltex

Обновлено: 02.07.2024

Eltex MES2324P Page 1

Оперативное состоя ние электропитания порта. Возмож ные значения:

Searching – питани е порта включено, ожида ние подключения PoE- устройства;

On – питание порта вк лючено и есть присоединенное PoE- устройство;

Fault – авария питания порта. PoE- устройство запросило мощность большую, чем

доступно или потребляемая PoE- устройством мощность превысила заданный пр е-

Классификация подключен ного устройства в соответствии с IEEE 802.3af, IEEE

Счетчик количества с лучаев перегрузки по электропи танию .

Счетчик случаев прекращения электропита ния из - за о тключения питаемого ус т-

Счетчик ошибок классифик ации подключ енных PoE - устройств .

С целью повышения безопасности в коммутаторе существует возможность настроить какой -

либо порт так, чтобы доступ к комму татору через этот порт пред оставлялся только заданным

устройствам. Функци я защиты портов основана на определении МАС - адресов, которым

разрешается доступ. MAC - адреса могут быть настроены вручную или изучены коммутатором. После

изучения необходимых адресов порт следу ет забл окировать, защитив его от поступления пакетов с

неизученными МАС - ад ресами. Таким образом, когда забло кированный пор т получает пакет, и MAC -

адрес источника пакета не связан с эт им портом, активизируетс я механизм защиты, в зависимости

от которого могут быть приняты следующи е меры: несанкцион ированные пакеты, поступающие на

заблокированный порт , пересылаю тся, отбрас ываются, ли бо же пор т, принявший пак ет ,

отключается. Функция безопасности Locked Port позволяет сохранить список изученных MAC -

адресов в файле кон фигурации, так им образом, этот список м ожно восстановить п осле

Существует ограничение на количество МАС - адресов, которое может изучить порт,

Команды режима конфигурирования интерфейса (диапазона интерфейсов) Ethernet , и н-

Вид запроса командно й строки в режиме конфиг урирования ин терфейса Ethernet , интерфе йса

Таблица 5.176 – К оманды режима конфигур ирования интерф ейса Ethernet , гр уппы интерфейсов

Добрый день, коллеги! В этой статье я попытался создать шаблон базовой настройки коммутаторов Eltex MES 23XX для использования в корпоративных сетях, имеющих вспомогательные сервисы администрирования и мониторинга. Разумеется, невозможно описать весь функционал коммутатора или рассмотреть все системы, применяющиеся для обслуживания сетей передачи данных. Но базовые настройки мы разберем.


Итак, всё начинается с имени устройства. Имя можно назначить любое, но оно должно нести информацию, помогающую администратору ориентироваться в своей сети. Такие имена, как switch1, sg1231fa или qwerty, неинформативны. Подробные, например ekb-malisheva51-floor.13-serv3-shkaf5-unit27, неудобны в работе. Лучше краткий вариант имени с указанием местоположения, например ekb-tower-lan1, поскольку остальные сведения можно указать в схемах сетей, системах мониторинга и баннерах.

Теперь займемся локальной учетной записью с полными правами (на учетной записи admin обязательно нужно изменить пароль) и паролем к привилегированному режиму:

username admin password ****** privilege 15

username not_admin password ****** privilege 15

enable password level 15 ******

Включаем SSH, протокол удаленного управления с шифрованием:

Затем – баннеры. Их применяют при получении удаленного доступа:

предупреждающий баннер при попытке входа. Он используется для уведомления того, кто осуществляет попытку подключения, о том, что несанкционированные подключения незаконны и расцениваются как попытка взлома;

приветственный баннер после успешной аутентификации. В нем можно разместить любую информацию от сведений о местоположении и назначении устройства до картинки из символов.

Особенность настройки баннера: необходимо выбрать разделительный символ, с которого баннер начнется, и которым закончится. При этом выбранный символ не должен использоваться в самом баннере:

----UNAUTHORIZED ACCESS IS PROHIBITED----

----------Switch is located in the Ekaterinburg, Malisheva 51-------

Далее нам потребуется сервер AAA. В небольших сетях такие решения не применяются (и для доступа на оборудование используется локальная учетная запись), но в крупных корпоративных или провайдерских сетях они незаменимы для создания гибких и масштабируемых политик доступа (часто с привлечением доменных политик Active Directory). ААА (Authentication, Authorization, Accounting) – три независимых друг от друга процесса, которые выполняются при предоставлении доступа пользователю к устройству:

Authentication – определение наличия пользователя и проверка правильности введенного пароля, аутентификация по логину и паролю;

Authorization – определение уровня прав пользователя, какие команды ему позволено выполнять и на каких устройствах;

Accounting – логирование всех действий пользователя на AAA-сервере.

Самые распространенные протоколы ААА – TACACS+ и Radius, причем TACACS+ считается более надежным. На сервере ААА создается объект для каждого узла в сети:


На узле сети задается соответствующая конфигурация: назначаются основной и резервный серверы ААА. Также указывается порядок проверок учетных записей: сначала c помощью сервера ААА, а если он недоступен, то через локальную базу в конфигурации устройства:

tacacs-server host 192.168.50.1 key ************

tacacs-server host 192.168.50.2 key ************ priority 1

aaa authentication enable default tacacs enable

aaa authentication login default tacacs local

aaa authentication login authorization default tacacs local

aaa accounting commands stop-only default tacacs

Осталось настроить интерфейс SVI для удаленного доступа. Разумеется, в корпоративных сетях для сегментации сетей используются VLAN. Пусть в нашем примере VLAN для управления сетевым оборудованием будет 15:

interface vlan 15

description Management SVI

ip address 192.168.2.21 255.255.255.0

ip default-gateway 192.168.2.254

После успешного входа мы получаем оба баннера:


management access-list remote-access

permit ip-source 192.168.33.1 service ssh

permit ip-source 172.16.0.0 mask 255.255.255.240 service ssh

permit ip-source 10.0.0.1 service snmp

management access-class remote-access

Кстати об SNMP. Используем самый простой вариант с SNMPv2c, без шифрования:

snmp-server community ******** ro

И можем сразу переходить к мониторингу. Zabbix отлично подходит для этой задачи:



Следующий шаг – настройка точного времени и отправка логов на Syslog-сервер. Для анализа событий в сети необходимо иметь единую точку отсчета времени, поэтому на всех узлах сети нужно настроить синхронизацию времени по протоколу NTP:

clock timezone MSK +3

clock source sntp

sntp unicast client enable

sntp server 10.0.0.1


Осталось сформировать удобочитаемые логи:

logging host 192.168.2.22

logging origin-id hostname

logging buffered informational

Разумеется, система анализа логов в крупной сети – сложный, комплексный продукт. В примере же я использую простую демонстрацию:

Еще один важный элемент конфигурации - её автоматическое сохранение на стороннем ресурсе. Есть различные подходы к этой задаче - использование готовых коммерческих или свободно распространяемых решений, например NOC, автоматизированная выгрузка конфигураций и их размещение, например, на GitHub, использование встроенных инструментов для использования FTP/TFTP-хранилищ. Мы рассмотрим автоматическую выгрузку конфигурации после ее сохранения на TFTP-сервер, размещенный в корпоративной сети (Eltex позволяет такжеиспользовать SCP). Для этого необходимо в конфигурации указать адрес TFTP-сервера, действие для выгрузки, и путь на сервере (я так же добавляю имя устройства, а коммутатор при формировании файла добавит в название временную метку):

backup server tftp://10.0.0.1

backup path eltex/ekb-tower-lan1

В результате, после сохранения файла, мы получим отчет в логе устройства, и новый файл на TFTP-сервере:


Пора настроить порты. Начнем с порта доступа. Не углубляясь в параметры безопасности, зададим принадлежность VLAN, защиту от BPDU при появлении постороннего коммутатора, быстрый переход порта в состояние передачи и выключим LLDP (пользователям необязательно знать, какое именно оборудование мы используем в своей сети):

description "Simple PC access"

switchport mode access

switchport access vlan 10

spanning-tree bpduguard enable

no lldp transmit

no lldp receive

Порт для соединения с другими сетевыми устройствами (uplink) настраивается в режиме trunk с запретом на прохождение native vlan и формированием полноценной выдачи информации по протоколу LLDP:

description "Link to CORE1 (192.168. )"

switchport mode trunk

switchport trunk allowed vlan add 10,15

switchport trunk native vlan 99

lldp optional-tlv port-desc sys-name sys-desc sys-cap

lldp management-address automatic

Теперь соседнее устройство будет знать о нашем коммутаторе чуть больше:


Соберем нашу конфигурацию в один шаблон, который можно легко адаптировать под простую архитектуру локальной сети:


В статье в популярной форме вопрос-ответ рассказывается о ключевых моментах при использовании питания посредством PoE (Power over Ethernet). Приводятся различия между стандартами, даётся информация о защите устройств от импульсов перенапряжений и о других полезных вещах.

Что такое PoE?

PoE (Power over Ethernet) — технология подачи электропитания на клиентское устройство через витую пару стандарта Ethernet (обычно используется кабель cat.5. c разъемами RJ45). Один и тот же кабель используется и для передачи данных и для питания устройства.

Какие устройства поддерживаются?

В качестве питающих устройств могут выступать:

  • коммутаторы,
  • маршрутизаторы,
  • и другое сетевое оборудование.

В качестве клиентских устройств могут использоваться:

  • проводные телефоны,
  • видеокамеры,
  • точки доступа,
  • различные датчики и другое периферийное оборудование.

Существуют также устройства для интеграции с оборудованием, не поддерживающим
PoE.

Для чего это нужно?

Как писал поэт Владимир Маяковский: «Если звезды зажигаются, значит это кому-нибудь нужно». Ниже приводятся преимущества использования данной технологии.

Подключение устройств в труднодоступных местах

Например, на рабочем месте пользователя предусмотрены только две розетки: для монитора и системного блока. Часто такие требования возникают не из-за ошибки в планировании, а диктуются отраслевыми, региональными и другим стандартами ИТ-безопасности, пожарной безопасности, охраны труда и так далее.

Другой пример — если видеокамера или точка доступа закреплена под потолком, туда бывает сложно протянуть ещё и провод питания.

Управление по питанию

Вторая польза заключается в том, что PoE позволяет управлять устройством по питанию, например, временно отключать, включать или выполнять перезапуск (при зависании, обновлении или другой необходимости).

Это удобно, если приходится работать удалённо, или, когда устройства находятся в труднодоступных местах.

Особенно это полезно при работе с точками доступа, которые могут находиться на значительном расстоянии или вообще скрыты где-нибудь над фальшь-потолком.

Примечание. Практически все современные точки доступа от Zyxel поддерживают PoE
и в том числе новые модели с поддержкой Wi-Fi 6: как самые «бюджетные»
NWA110AX так и более продвинутые WAX650S и WAX510D


Рисунок 1. Двухдиапазонная точка доступа 802.11ax (Wi-Fi 6) NWA110AX.

Упрощение обслуживания

Помимо удобства эксплуатации, применение PoE позволяет снять головную боль в плане закупки и ремонта адаптеров питания, обеспечения пользователей розетками, например, через приобретение PDU (проще говоря, «переносок-разветвителей). Меньше узлов — меньше точек отказа — меньше звонков в техподдержку.

Электробезопасность

Кто бы что ни говорил, а 220 Вольт — это много. Это больно бьёт, это убивает. А вот 57 вольт, что является максимумом для PoE — тоже неприятно опасно, но уже не так сильно. В некоторых организациях для того, чтобы сисадмин выполнял работу ещё и электрика — нужен специальный допуск. Регламентируется это всё теми же отраслевыми и региональными стандартами. А с PoE — ничего такого отродясь не знали. Слаботочка — она и есть слаботочка.

Эстетика

Техническому персоналу что в первую очередь нужно? Лишь бы работало. Но некоторым особенно продвинутым «товарищам» нужно, чтобы это было еще и «красиво». Например, чтобы «лишние» провода не свисали. Или чтобы всё одного цвета было. А PoE избавляет от этих самый «лишних» проводников. Особенно чувствительны к этому разного рода проверяющие, комиссии и «большое начальство».

Какие минусы у PoE?

Более высокая стоимость устройств

Действительно, стоит дороже. Особенно если брать более или менее проверенное оборудование, а не полагаться на «авось», покупая «недорогие NoName решения».

С другой стороны, принцип «подороже — значит получше» работает не всегда. Поэтому охотиться за дорогим брендом имеет смысл, только если существуют дополнительные требования (есть список «разрешенного оборудования»).

Но даже при высокой цене на оборудование с PoE, его цена может быть гораздо ниже, чем организация «с нуля» дополнительной разветвлённой кабельной системы для электропитания удалённых устройств.

Падение мощности

При передаче низковольтного сигнала по тоненьким проволочкам КПД, скажем так, будет не очень. Чем дальше от питающего устройства, тем меньше электрической мощности останется для питания потребителей. Остальное тратится на сопротивление и нагрев проводов. С местным питанием (не PoE) дело обстоит проще. Сунул блок питания в розетку «и пошла энергия, пошла…»

Требования к квалификации персонала

Скажем так, хотя применение PoE не требует великих знаний, кое-какие детали
освоить нужно. Информацию по данному вопросу найти можно без особого труда, хотя, если человек ни разу не работал с данной технологией, он столкнется с некоторой разрозненностью и фрагментацией учебного материала.

Стандарты PoE

Для новичков может возникнуть некоторая путаница. Существует 3 поколения
стандарта:

Первое поколение PoE (стандарт IEEE 802.3af) обеспечивает питание до 15,4 Вт постоянного тока для каждого подключенного устройства.

Второе поколение стандарт IEEE 802.3at, также называемое PoE+ может выдавать мощность до 30 Вт для каждого устройства. Данный стандарт используется для питания более «прожорливых» потребителей, например, камер видеонаблюдения Pan-Tilt-Zoom (PTZ) и беспроводных точек доступа 11n.

Для простоты восприятия основные отличия сведены в таблицу:

Параметры PoE PoE+
Напряжения постоянного тока на питаемом устройстве от 36 до 57 V (номинальное 48V) от 42,5 до 57 V
Напряжение, выдаваемого источником от 44 до 57 V от 50 до 57 V
Максимальная мощность PoE источника 15,4 Вт 30 Вт
Максимальная мощность, получаемая PoE потребителем 12,95 Вт 25,50 Вт
Максимальный ток 350 mA 600 mA
Максимальное сопротивление кабеля 20 Ом (для cat.3) 12,5 Ом (для cat.5)
Классы питания 0-3 0-4

Третье поколение описано стандартом IEEE 802.3bt.

Устройства, третьего поколения PoE позволяют обеспечить электропитание мощностью до 51 Вт по одному кабелю.

Примечание. Для питания устройств с использованием технологий стандарта IEEE 802.3bt. задействованы все восемь проводников кабеля современной витой пары (кат. 5 и выше), в то время как для первых двух поколений можно обойтись только четырьмя.

Если говорить о совместимости, то устройства PoE обратно совместимы — более мощное питающее устройство стандарта 802.3bt может использоваться для более старых потребителей PoE и PoE+ (802.3af, и 802.3at).

Терминология: End-span и Mid-Span

End-span — устройство обеспечивающее подачу электропитания от начала кабельной
линии.

Классический пример: коммутатор IP телефонии обеспечивает электропитание небольшой сети стационарных телефонов в пределах офиса.

Другой пример — система видеонаблюдения на небольшом складе, где видеокамеры получает электропитание от коммутатора через PoE

Обычно в таких системах не предусмотрено дополнительных устройств для усиления питающего сигнала.

Mid-span — когда питающее устройство, подключается не с начала кабельной линии, а дополнительно между коммутатором и конечным устройством. Например, питание видеокамеры через инжектор, который включается после коммутатора в промежуточном кроссовом шкафу.

Ещё немного терминологии:

  • PSE (Power Source Equipment) — питающее оборудование.
  • PD (Powered Device) — питаемое устройство.

Может питающее устройство понять, какое подключили клиентское устройство: с PoE или без?

Если речь идёт об End-span, например, о коммутаторе, все происходит не просто, а очень просто. Источник питания, например, коммутатор с портами PoE включает подачу питания для данного порта только в том случае, если подключенное устройство (например, точка доступа) поддерживает технологию PoE.

Как это работает?

  1. В начале выполняется проверка: поддерживает ли устройство-клиент питание через PoE. Подается напряжение от 2,8 до 10Bольт, определяется входное сопротивление. В случае, когда полученные результаты можно признать удовлетворительными для питания чрез PoE, питающее устройство переходит к следующему этапу.
  2. Питающее устройство определяет требуемую мощность для питания устройства-клиента, для последующего управления этой мощностью. В зависимости от уровня потребления устройствам присваивается класс: от 0 до 4.

Однако если речь идёт о недорогих устройствах Mid-Span, включаемых после обычного сетевого оборудования (без PoE), здесь всё не так радужно. В таких случаях обычно в линию подаётся постоянное питание с фиксированными параметрами, а проверка на предмет: «Какое устройство находится на другом конце линии?», — не производится.

А что делать, когда нужно подключить устройства без поддержки PoE, а розетки для адаптера электропитания не предусмотрено?

Для таких ситуаций служит Passive PoE с использованием PoE сплиттера.

В этом случае источник питания не опрашивает подключенное устройство и не согласовывает его мощность. Питание просто подается по свободным проводникам витой пары при помощи PoE сплиттера.

PoE сплиттер разделяет поступающий по витой паре сигнал на данные и питание (12В-24В). Таким образом становится возможным подать питание и интегрировать в существующую инфраструктуру устройство без поддержки PoE. При данном способе подключения необходимо тщательно подбирать мощность источника питания, и его потребителя.

А если наоборот? Необходимо подключить PD (клиентское устройство с PoE) к обычному сетевому оборудованию?

Для питания клиентских устройств с PoE, можно использовать PoE инжектор, который и предназначен для подачи в сетевой кабель дополнительного электропитания.

PoE инжектор имеет на входе разъём RJ45 и разъем для подключения к источнику питания. На выходе у него единственный разъем RJ45 с PoE.

PoE инжектор принимает стандартный сетевой сигнал и приводит «инъекцию» электропитания в линию для сетевого подключения, что позволяет подключить на выходе устройство c PoE.


Рисунок 2. Zyxel PoE инжектор PoE12-HP

Какие требования к кабелю?

Для подключения при питании через PoE используется витая пара не ниже cat.5e.

Важно. Проводники должны быть медными, а не омедненными, толщиной не менее 0,51 мм (24 AWG). Сопротивление в проводниках не должно превышать 9,38Ом/100 м.

Обычно на практике рекомендуют не использовать кабели длиной более 75м, хотя стандарты 802.3af и 802.3at говорят о поддержке 100м. В случае с Passive PoE практические рекомендации носят ещё более пессимистичный характер — реальная длина кабеля для нормальной работы не должна превышать 60м.

Однако специальные коммутаторы, например, управляемые GS1350 Extended Range Essentials могут поддерживать устройства на расстоянии 250м при скорости 10Mb/s.


Рисунок 3. Иллюстрация работы Extended Range.

Что такое защиты от импульсных перенапряжений (УЗИП)?

В любой протяженной электрической цепи существует угроза возникновения краткосрочных импульсов, вызванных накоплением заряда (увеличения разности потенциала — перенапряжения) с последующим разрядом. Ниже приводятся причины возникновения коротких импульсов перенапряжений.

  • Удар молнии поблизости от объекта, в том числе в молниеотвод вызывает электрический импульс и электромагнитное возмущение, что создает наведенную ЭДС в кабеле.
  • Накопление статического электричества, вызванное ионизацией воздуха и другими внешними явлениями, приводит к появлению импульсов статического напряжения, способных вывести из строя оборудование.
  • Перенапряжения вследствие коммутаций и переключений оборудования, например, коммутация патчкордов в кроссовой, включение дополнительных устройств питания, включение и отключение мощной нагрузки приводит к возникновению переходных процессов в электрических цепях с резкими скачками напряжения импульсного характера, что может привести к выходу из строя оборудования.

Примечание. Из-за ряда причин: удар молнии поблизости от объекта во время грозы, а также ионизации воздуха и накопления атмосферного электричества перед грозой такой вид защиты иногда называют «грозозащита». Не следует путать данный термин с термином «молниезащита» — то есть с защитой от непосредственного удара молнии.

Для предотвращения подобных угроз применяются устройства защиты от импульсных перенапряжений (УЗИП). Существует два варианта защиты (УЗИП): приобретение и установка внешних устройств и встраивание защиты в устройства с PoE.

Ну и напоследок ответ на вопрос: какие устройства выбрать?

Выбор питающего устройства

Когда говорят о выборе устройства-источника для питания PoE, имеют в виду end-span, и обычно это коммутатор. Коммутатор — самый используемый вариант, они применяются и в IP телефонии, и видеонаблюдении, и при развешивании точек доступа, и при расстановке всевозможных датчиков охранных систем, контроллеров СКУД и так далее.

Тут важно учитывать несколько факторов:

  1. Совместимость сверху вниз. То есть более современное устройство, поддерживающее последний стандарт IEEE 802.3bt может использоваться для подключения и питания более старых устройств. А вот наоборот — нет.
  2. Удаленность PD (питаемых устройств). Помимо длины, которая есть «здесь и сейчас», стоит задуматься о будущем. Например, если будет расширяться складская территория, или намечается переезд офиса. Лучше заложить некоторый запас характеристик «на перспективу».
  3. Управление устройствами. Помимо варианта ««зайти» на коммутатор и вручную выключить-включить питание», существуют и другие возможности управления, например, с использованием протокола LLDP для видеокамер.
  4. Защита от импульсных перенапряжений (УЗИП) и других вредных факторов.

У Zyxel есть коммутаторы, которые советуют всем указанным выше требованиям. Это модели новой серии GS1350. Мы уже писали о них ранее Данная серия изначально позиционировалась как «Смарт-управляемые коммутаторы для систем видеонаблюдения» Однако они без проблем применяются и для других случаев, например, для питания телефонов, точек доступа и других устройств с PoE.


Рисунок 4. Специализированный управляемый коммутатор PoE GS1350-26HP.

Неуправляемые коммутаторы серии GS1300 также являются неплохим выбором. Подборку специализированных коммутаторов от Zyxel можно посмотреть на рисунке 5.


Рисунок 5. Модельный ряд управляемых и неуправляемых коммутаторов с поддержкой PoE от Zyxel.

Выбор устройства-потребителя

Обычно при выборе конечных устройств ориентируются на их потребительские характеристики, например, на качество картинки при выборе видеокамеры, поддержке Wi-Fi стандартов при выборе точек доступа и так далее.

Однако электропитание также накладывает свой отпечаток. Имеет смысл учитывать следующие факторы:

  1. Экономичность устройства.
  2. Возможности управления.
  3. Цена и качество.

Важно! Несмотря на заявленную совместимость сверху вниз не стоит 100% уповать на эту возможность. В хорошем проекте источник питания и потребители должны поддерживать один стандарт, желательно самый актуальный, иметь полную совместимость, приобретаться в расчёте на использование новых технологий, например, Wi-Fi 6. Переделка целого куска инфраструктуры, гордо именуемая «модернизацией», чаще всего обходится дороже, чем некоторые дополнительные затраты на этапе внедрения.

Полезные ссылки

Специальные управляемые коммутаторы серии GS1350 и неуправляемые GS1300 на сайте Zyxel

В моей практике запитать устройство и получить с него картинку на значительном удалении от свитча оказалось не самой простой задачей. Особенно когда от одной железки отходят сети к нескольким камерам на разном удалении.

Любое маломальски сложное устройство периодически виснет. Что-то реже, а что-то чаще, и это догма. Чаще всего это решается… верно… вот этим:


И если с другой стороны трубки не окажется нужных рук, придется отрывать свою пятую точку от стула и идти/ехать/лететь к устройству.

Особо неприятно, если этот девайс где-нибудь под крышей или на столбе… или в удаленном офисе.

Экономия — главный бич удаленного администрирования. Иногда насяльника-ма находит на алиэкспрессе камеру/свитч/роутер и объяснить почему эта железка стоит 700 рублей, а так которую предлагаешь больше 5к бывает непосильной задачей. Особенно, если это устройство уже в наличии и к тебе обращаются по принципу «а чего это оно у нас не работает?». Клиент всегда прав, особенно когда звонит, как можно реже. А это значит то, что это самое китайское г***о плохое устройство должно обладать некой самостоятельностью и желательно «пинаться» автоматически еще до того, как клиент это заметит.

Ситуацию готовы спасти управляемые PoE коммутаторы, благо на рынке они представлены в огромном количестве.

И тут проблема номер Раз: кем или вернее, чем осуществлять мониторинг, чтобы в случае «залипания» устройства push`ить команду сброса питания на порту PoE-свитча. Поднимание и настраивание сервера – это дополнительные телодвижения и железо.

Допустим, у меня на объекте: всего 15 видеокамер, видеорегистратор и… всё. При этом 7 находятся на расстоянии менее 100 м, еще 5 до 150, и еще 3 на расстоянии в 200 м. Надо упростить инфраструктуру так, чтобы на этот объект приезжать только с профилактикой.

Решение достаточно простое – наличие PoE свитча, который умеет мониторить камеры и сбрасывать питание на порту, а также «дотягивается» по кабелю на расстояние 200+ метров «без единого разрыва».

Mikrotik


При наличии двух сертификатов (MTCNA и MTCRE) мой взор в первую очередь пал на Mikrotik. Выбор у данного производителя моделей с индексом P небольшой, например, вот эта.

ИМХО, слишком малый набор настроек. Что будет, если камера задумалась и пропустила пару пингов? — в ребут!

А если камера просто сдохла? Микротик будет каждую минуту её отрубать.

В моей практике было большое количество брака у CCR по блоку питания. А какой смысл в PoE коммутаторе, если он имеет высокий риск сдохнуть по питанию через полгода.

К тому же я не нашёл информации, что Микротик умеет работать с проводами длиной хотя бы 150+ метров…

Zyxel

При изучении представителей конкурирующих вендоров наткнулся на Хабре. Свитч от Zyxel серии GS1350. Стоит ощутимо дороже Микротика, но при этом мною проблем у Zyxel со «слабыми» блоками питания замечено не было.

Зуксель позиционирует свитчи GS1350 как, созданные специально для систем видеонаблюдения. Коммутаторы определяют, что камера «залипла» и перезагружают ее по питанию.

Метод определения зависания

До того, как я начал знакомиться с этим устройством, я представлял себе, что свитч анализирует тип трафика и как только видеопоток заканчивается — свитч сбрасывает питание…
Но все оказалось намного проще.

image

«Auto PD Recovery» может работать в двух режимах:

  1. LLDP, то есть устройство само предоставляет информацию о себе, если, конечно, устройство поддерживает. LLDP ответ пришел — значит железка «жива». Если ответа нет – принудительно «режем» питание и ждем отклика.
  2. Ping. Куда проще? Пингуем — Нет ответа — Ребутаем!

Только я не понял: в чём ТУТ специализация на видеокамерах?
Таким способом можно мониторить любое сетевое устройство. Даже то, которое не поддерживает PoE.

Заказываем с алиэкспресс такой гаджет и любое сетевое устройство у нас превращается в РoЕ.



В случае зависания гаджета, коммутатор сбросит питание на порту и в логах мы увидим примерно это:

Максимальная длина кабеля.

Применение в этих коммутаторах режима Extended range позволяет увеличить максимальное расстояние до запитываемых устройство до 250 метров.

Мы привыкли к любому рекламному проспекту относиться скептически.

Я обжал два конца новой бухты (305 метров) и воткнул один в камеру, а другой в свитч. Камера не взлетела… Вроде бы ожидаемо ^_^


Посидел, почесал тыкву – зашел в настройки, поставил галочку «Extended range», и… секунд десять молчания – барабанная дробь… камера заработала! На 305 МЕТРАХ!




Таким образом, свитч GS1350 серии дотянулся не на 250 заявленных, а аж на 305 метров!

Правда, возможно, чит кроется еще и в качестве кабеля:
Rexant FTP Cat.6 и обошёлся почти 12к рублей



Если требуется бОльшая длина, можно состыковать несколько отрезков кабеля через какой-нибудь повторитель. Так же на конце можно подключить ещё одни poe свитч для подключения нескольких устройств.

Например, через UPVEL UP-215SGE (На сколько надёжный — не проверял. Просто попался в руки.) Он сам питается по PoE и запитывает устройства по PoE.


Но это отдельная тема под конкретные условия так, как требует проектирования с учетом всех факторов.

При включении опции «Extended range» порт автоматически установит протокол 802.3at и задаёт бюджет мощности в 33W.

Но стоит расставить приоритеты на случай, когда все потребители начнут активно кушать… Порты с низким приоритетом, в случае дефицита мощности на свитче, получат запрашиваемые мощности в последнюю очередь.

Грозозащита


Второй вопрос при расположении девайсов на свежем воздухе — защита от перепадов напряжения.

Значение ESD/Surge Protection:
ESD – 15 кВ / 8 кВ (Air/Contact);
Surge – 4 кВ (Ethernet Port).

Примечание. ESD – защита от электростатического напряжения, Surge –
защита от перенапряжения. Если возникнет статический разряд в воздухе до 15
киловольт, или 8 кВ электростатики при близком контакте, или временный скачок
напряжения до 4 киловольт — коммутатор имеет хорошие шансы пережить подобные
неприятности.

Ну и на корпусе есть куда прицепить заземление.
Надеюсь, мне этого проверять не придётся ^_^

Continuous PoE

Подаёт питание даже если устройство не отвечает. По умолчанию эта опция включена. Не забывайте проверить эту опцию перед обновлением прошивок на камерах. Иначе может быть неприятно…


Cisco like CLI

Для любителей консолей, а так же для автоматизации настройки, можно воспользоваться привычной CLI в стиле Cisco.


Если Вы не используете, например, telnet/snmp и другие протоколы, то рекомендую их выключить для повышения безопасности устройства.

Не без ложки дёгтя.

На коммутаторе есть пункт меню «Cloud Management»


Но при попытке заригистрироваться получаем это


На данный момент поддержка данных устройств на Nebula пока не включена. Производитель обещает их добавить в 2020 году. При этом обновлять прошивку свитча не надо будет!

Заключение

Zyxel GS1350 пока единственный коммутатор, который удовлетворил мои запросы:

  • управляемый со стандартным набором функционала
  • длина кабеля 200+ метров без стыков
  • мониторинг и перезагрузка PoE потребителей
  • простота и гибкость конфигурирования.

Желающих обсудить статью приглашаю в Telegram на мною созданные чаты:

1. @zyxelru — Тематический чат по Zyxel
2. @router_os — Тематический чат по Mikrotik

Читайте также: