Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,

Slides:



Advertisements
Podobne prezentacje
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Advertisements

Narzędzia do zarządzania i monitorowania sieci
Ochrona infrastruktury wirtualnej
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE PODSTAWOWE.
Proxy (WWW cache) Sieci Komputerowe
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Artur Szmigiel Paweł Zarębski Kl. III i
SAMBA JAKO SERWER PLIKÓW
Na przykładzie Netscape Navigator 4.0 Źródło: Galen Grimes, Sherry Kinkoph Netscape Communicator 4 w 10 minut Intersoftland, Warszawa 1998 WAŻNIEJSZE FUNKCJE.
STORAGE Pamięci masowe.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
b Przykładowe zestawienia Paweł Piekut, Access Product Manager
Licencjonowanie wirtualizacji
Licencjonowanie Lync 2013 Poziom 200.
Licencjonowanie SharePoint 2013
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Bosch – the strong brand for Security, Safety and Communications
IndraDrive® Cs Kompaktowe.Wydajne.Wielo-interfejsowe
Administracja serwerem bazy danych Oracle 11g Zarządzanie strukturą bazy danych Wykład nr 2 Michał Szkopiński.
Building Integration System
Sieć oparta o serwer Ubuntu 12.10
Internal | ST/PRM1-EU | 24/06/2012 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Integracja iStore z programem Subiekt GT
DxR 700 & Bosch Video Client
Prezentacja dotycząca wprowadzenia <produktu> na rynek
Rexroth Fv – Parametryzacja
Administrowanie serwerem sieci lokalnej
Confidential | STDN/PRM | 01/03/2012 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing,
ŁUKASZ SKROBOT, Konsultant techniczny Sybase Professional services
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
Building Integration System v Technical 1 RSO EMEA ST/PRM2-EU | 06/2010 | BIS 2.3 Commercial | © Robert Bosch GmbH All rights reserved, also.
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
AMC2 4W Technical training 1 ST-PRM2-EU | October 2009 | © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
Połączenia aplikacji Klient/Serwer
Optymalna konfiguracja Microsoft SQL Server 2014
27-29 października 2015 r., MTP, Poznań
1 Product Confidential | AA-DGP/MKT2-Za | 11/2010 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
1 Product Internal | AA-DGP/MKT2-Cl | | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Internal | ST-ESS/MKP P.Grau/M.Brack | 21/5/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Bosch Video Management System 5.5 Training BVMS 5.5 Certification Training Internal | STNL/MK1 | | © Robert Bosch GmbH reserves all rights even.
ST-ESS/MKK | | © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve all rights of disposal such.
ST | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well.
Xnet Communications HOST Host udostępnia zasoby Guest przegląda zasoby GUEST Idea.
BVMS 5.5 Blok 3-Moduł 2A: Dodawanie VSG
  BVMS Blok 2–Moduł 2: Configuration Client i drzewo logiczne systemu
Instalacja klucza HASP.
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
Agenda Trening techniczny MAP 5000 Konfiguracja MAP 5000 p.I
BVMS 5.5 Blok3 – Moduł 2: Dodawanie zasobu VRM do BVMS BVMS
BVMS 5.5 Blok 2-Moduł 7: Konfiguracja SNMP
BVMS 5.5 Blok 1-Moduł 3: Podstawy VRM
BVMS Training – Podstawy RAID
Detection delivered. Reliability assured.
BVMS 5.5 Blok2-Moduł 3: Konfiguracja urządzeń
WARSZTATY PRAESIDEO.
BVMS 5.5 Blok 3-Moduł 3: VRM Równoległy / Nadmiarowy
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Security Systems 1 Internal | Security Systems | ST/SEP-SBV | 07/04/2016 © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation,
Moduły Telemetryczne Pierwsze Kroki
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems BVMS 5.5 Blok 3 – Moduł 1:VRM 3.0 1

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Zagadnienia 2 VRM opcje działania Nadmiarowość Drugorzędny VRM Lokalizacja plików Min Max Czas archiwizacji video / Format Bloków Tryby Storage Options Mechanizm licencjonowania Komunikacja

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM – opcje 3 Primary Master VRM Primary Failover VRM Primary Recording 1 VRM może być skonfigurowany do pracy na kilka sposobów: Master: Podstawowa, najbardziej typowa i najbardziej rozpowszechniona instalacja VRM Failover: Nadmiarowy VRM, posiadający kopię aktualnych ustawień i konfiguracji Master VRM, przejmuje kontrolę nad systemem w przypadku awarii Master VRM.

ST | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM nadmiarowy - failover 4 Primary Master VRM Primary Failover VRM Nadmiarowy VRM dokonuje sprawdzenia obecności Podstawowego VRM w sieci co 60 s Master VRM musi odpowiedzieć na zapytanie w okresie 25 s Jeżeli Master VRM nie odpowiada, uaktywniony zostaje nadmiarowy VRM (Failover VRM) i przejmuje rolę Master VRM. Najbardziej niekorzystny scenariusz: 60 sec sec. = 85 sec. na przejęcie.

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Konfiguracja z równoległym VRM (Dual VRM) 5 Secondary Master VRM Secondary Failover VRM Zapis drugorzędny 2 Primary Master VRM Primary Failover VRM Zapis podstawowy 1 VRM może być skonfigurowany jako równoległy VRM : Secondary Master: Zarządza drugim strumieniem iSCSI z kamer i nadajników jak również własnymi targetami Secondary Failover: Drugorzędny nadmiarowy – przechowuje aktualną kopię konfiguracji Serwera głównego oraz dystrybuuje span bloki, jeżeli serwer główny nie będzie aktywny. Więcej detali w module Dual VRM !

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Konfiguracje VRM: 6 Stand Alone Management Server BVMS DLA 1200 DLA 1400 DIP 2000/3000 DIP 6000 /7000 Port 80/443 Port 81/442 Port 80/443 Port 81/442 Port 80/443

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Podstawy działania: Alokacja Span bloków 7 VRM przypisuje nadajnikom Span bloki spośród dostępnych w Pool’i Ponowne przypisanie span bloków odbywa się, gdy nadajnik wykorzysta 25% z wcześniej przypisanej listy span bloków A: 8 B: 8 Pozostało 11 bloków 75% of 16

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Min i Max: Czas przechowywania nagrań 8 Minimum Retention Time (Dni): Nagrania nie mogą być usunięte do póki zadana ilość dni nie zostanie przekroczona. Wartości nie można zmienić w istniejącym materiale archiwalnym Zmiany zachodzą wyłącznie w nowo nagranych video Min czas przechowywania jest zapisywany w bloku, gdy blok jest w pełni zapisany (zamknięty) Security Systems LBA addressing BVIP Storage Block AudioVideoMeta Manager Lock Unit Maximum Retention Time (Dni): Nagrania są automatycznie usuwane gdy wartość min i max zostanie przekroczona Video is written in a BLOCK Format

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Tryb Automatyczny 9 Tryb automatyczny jest domyślnie skonfigurowany w standardowych systemach Przypisywany indywidualnie dla Pool’i Balans obciążenia działa dwu stopniowo: Krok pierwszy – alokacja 2 targetów iSCSI dla każdego z urządzeń Krok drugi – dustrybucja bloków dla każdego urządzenia na dwóch alokowanych targetach iSCSI

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Podstawy działania: Alokacja Span bloków 10

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Tryb Automatyczny Usuwanie urządzeń: Trwałe usunięcie urządzeń, teoretycznie zwiększa czas przechowywania nagrań przez pozostałe urządzenia powiązane z targetem iSCSI Cyklicznie wykonywana jest reorganizacja Dodanie iSCSI: Należy unikać częstej reorganizacji. Nowy target jest używany automatycznie w ciągu 30 minut po dodaniu ostatniego urządzenia

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Tryb nadmiarowy - Failover 12 Administrator jest odpowiedzialny za przypisanie nadajników do odpowiednich targetów: Przypisanie jest wykonane na stronie nadajnika w drzewie urządzeń Administrator musi mieć pewność że target iSCSI nie jest przeciążony (przepustowość łącza / sesje iSCSI) Tryb standardowy: 2 targety przypisane do nadajnika w przypadku awarii jednego targetu, nagrywanie jest kontynuowane na drugim Pojedynczy target: Tryb nadmiarowy może być skonfigurowany również dla pojedynczego targetu iSCSI. Jeżeli zasób ulegnie uszkodzeniu, zapis materiału video z kamer zostanie przerwany.

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM i macierze 13 NetApp FAS/DSA: RAID 4, 5, 6, oraz DP ON TAP, Firmware, Santricity Interfejsy sieciowe o różnej przepustowości Warianty półek Odtwarzanie IQN Mapper Infortrend (DVA-12T): 60 do 63 połączeń iSCSI (Firmware nadajnika) 200 Mb/s RAID Watch / wersje Firmware

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems VRM licencjonowanie (AIO, Full, BVMS) 14 Check if BVMS License Check if Normal License VRM runs with BVMS License VRM runs with Normal License Check if VRM Appliance (AIO) License Check Demo License VRM not licensed Check if expansion license for app is applicable VRM runs with Demo License yes no yes VRM runs with max.64 channels for DLA 1200 or max. 128 for DLA 1400 no VRM runs with 32 channels for DLA 1200 or 64 for DLA 1400

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Komunikacja VRM

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Pytania? 16

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Lokalizacja plików VRM 17 Baza danych VRM znajduje się w pliku o formacje *.XML: config.xml jest zaszyfrowany “C:\Program Files (x86)\Bosch\Video Recording Manager\VRM Server\primary” “..\secondary”

Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights. Security Systems Wersje plików z konfiguracją VRM config.xml 18