Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems BVMS 5.5 Blok 3 – Moduł 1:VRM 3.0 1
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Zagadnienia 2 VRM opcje działania Nadmiarowość Drugorzędny VRM Lokalizacja plików Min Max Czas archiwizacji video / Format Bloków Tryby Storage Options Mechanizm licencjonowania Komunikacja
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM – opcje 3 Primary Master VRM Primary Failover VRM Primary Recording 1 VRM może być skonfigurowany do pracy na kilka sposobów: Master: Podstawowa, najbardziej typowa i najbardziej rozpowszechniona instalacja VRM Failover: Nadmiarowy VRM, posiadający kopię aktualnych ustawień i konfiguracji Master VRM, przejmuje kontrolę nad systemem w przypadku awarii Master VRM.
ST | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM nadmiarowy - failover 4 Primary Master VRM Primary Failover VRM Nadmiarowy VRM dokonuje sprawdzenia obecności Podstawowego VRM w sieci co 60 s Master VRM musi odpowiedzieć na zapytanie w okresie 25 s Jeżeli Master VRM nie odpowiada, uaktywniony zostaje nadmiarowy VRM (Failover VRM) i przejmuje rolę Master VRM. Najbardziej niekorzystny scenariusz: 60 sec sec. = 85 sec. na przejęcie.
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Konfiguracja z równoległym VRM (Dual VRM) 5 Secondary Master VRM Secondary Failover VRM Zapis drugorzędny 2 Primary Master VRM Primary Failover VRM Zapis podstawowy 1 VRM może być skonfigurowany jako równoległy VRM : Secondary Master: Zarządza drugim strumieniem iSCSI z kamer i nadajników jak również własnymi targetami Secondary Failover: Drugorzędny nadmiarowy – przechowuje aktualną kopię konfiguracji Serwera głównego oraz dystrybuuje span bloki, jeżeli serwer główny nie będzie aktywny. Więcej detali w module Dual VRM !
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Konfiguracje VRM: 6 Stand Alone Management Server BVMS DLA 1200 DLA 1400 DIP 2000/3000 DIP 6000 /7000 Port 80/443 Port 81/442 Port 80/443 Port 81/442 Port 80/443
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Podstawy działania: Alokacja Span bloków 7 VRM przypisuje nadajnikom Span bloki spośród dostępnych w Pool’i Ponowne przypisanie span bloków odbywa się, gdy nadajnik wykorzysta 25% z wcześniej przypisanej listy span bloków A: 8 B: 8 Pozostało 11 bloków 75% of 16
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Min i Max: Czas przechowywania nagrań 8 Minimum Retention Time (Dni): Nagrania nie mogą być usunięte do póki zadana ilość dni nie zostanie przekroczona. Wartości nie można zmienić w istniejącym materiale archiwalnym Zmiany zachodzą wyłącznie w nowo nagranych video Min czas przechowywania jest zapisywany w bloku, gdy blok jest w pełni zapisany (zamknięty) Security Systems LBA addressing BVIP Storage Block AudioVideoMeta Manager Lock Unit Maximum Retention Time (Dni): Nagrania są automatycznie usuwane gdy wartość min i max zostanie przekroczona Video is written in a BLOCK Format
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Tryb Automatyczny 9 Tryb automatyczny jest domyślnie skonfigurowany w standardowych systemach Przypisywany indywidualnie dla Pool’i Balans obciążenia działa dwu stopniowo: Krok pierwszy – alokacja 2 targetów iSCSI dla każdego z urządzeń Krok drugi – dustrybucja bloków dla każdego urządzenia na dwóch alokowanych targetach iSCSI
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Podstawy działania: Alokacja Span bloków 10
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Tryb Automatyczny Usuwanie urządzeń: Trwałe usunięcie urządzeń, teoretycznie zwiększa czas przechowywania nagrań przez pozostałe urządzenia powiązane z targetem iSCSI Cyklicznie wykonywana jest reorganizacja Dodanie iSCSI: Należy unikać częstej reorganizacji. Nowy target jest używany automatycznie w ciągu 30 minut po dodaniu ostatniego urządzenia
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Tryb nadmiarowy - Failover 12 Administrator jest odpowiedzialny za przypisanie nadajników do odpowiednich targetów: Przypisanie jest wykonane na stronie nadajnika w drzewie urządzeń Administrator musi mieć pewność że target iSCSI nie jest przeciążony (przepustowość łącza / sesje iSCSI) Tryb standardowy: 2 targety przypisane do nadajnika w przypadku awarii jednego targetu, nagrywanie jest kontynuowane na drugim Pojedynczy target: Tryb nadmiarowy może być skonfigurowany również dla pojedynczego targetu iSCSI. Jeżeli zasób ulegnie uszkodzeniu, zapis materiału video z kamer zostanie przerwany.
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM i macierze 13 NetApp FAS/DSA: RAID 4, 5, 6, oraz DP ON TAP, Firmware, Santricity Interfejsy sieciowe o różnej przepustowości Warianty półek Odtwarzanie IQN Mapper Infortrend (DVA-12T): 60 do 63 połączeń iSCSI (Firmware nadajnika) 200 Mb/s RAID Watch / wersje Firmware
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM licencjonowanie (AIO, Full, BVMS) 14 Check if BVMS License Check if Normal License VRM runs with BVMS License VRM runs with Normal License Check if VRM Appliance (AIO) License Check Demo License VRM not licensed Check if expansion license for app is applicable VRM runs with Demo License yes no yes VRM runs with max.64 channels for DLA 1200 or max. 128 for DLA 1400 no VRM runs with 32 channels for DLA 1200 or 64 for DLA 1400
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Komunikacja VRM
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Pytania? 16
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Lokalizacja plików VRM 17 Baza danych VRM znajduje się w pliku o formacje *.XML: config.xml jest zaszyfrowany “C:\Program Files (x86)\Bosch\Video Recording Manager\VRM Server\primary” “..\secondary”
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Wersje plików z konfiguracją VRM config.xml 18