Ewolucja bezpieczeństwa sprzętowego

Zagadnienia zawarte w artykule:

  • Blokada wtyku RJ45 Lock-in;
  • Blokada Lock-in wtyku LC duplex;
  • Blokada Block-out gniazda RJ45;
  • Światłowodowe blokady Block-out gniazda LC i SC
  • Zaślepka portu transmitera na moduł SFP złącz LC;
  • Blokady Block-out do gniazda USB ‚A’ i ‚B’;
  • Zastosowanie.

     Nie musisz instalować drogiego monitoringu (DCIM) w serwerowni i martwić się o nieautoryzowany dostęp do sieci wewnętrznej Ethernet. Wystarczy zastosować odpowiednie zabezpieczenie środowiska sieciowego. Z pomocą przychodzi firma Panduit oferująca blokady slotów (Blockout) lub patchcordów (Lock-in) m.in. w urządzeniach aktywnych, w patch panelach lub przełącznicach. Im więcej osób ma dostęp do Twojej firmy, tym większe zagrożenie i ryzyko kradzieży poufnych danych lub niepotrzebnych zmian.

patchpanel24a

     Urządzenia blokujące znajdujące się w nieużywanych portach Ethernet, adapterach światłowodowych LC lub SC oraz w portach USB pomagają zapobiegać przed włamaniem do infrastruktury sieci, zwiększając ochronę również przemysłowych systemów sterowania, stacji roboczych oraz całego centrum danych.

PSL-DCPLRX_2

     Przyglądając się budowie zabezpieczeń, w łatwy sposób można zorientować się, że porty Ethernet wymagają specjalnych narzędzi, żeby móc je odblokować. Standardy kolorystyczne blokad umożliwiają łatwe rozróżnienie portów, między tymi nieaktywnymi a przeznaczonymi do użytku. Istnieją trzy grupy asortymentowe firmy Panduit dotyczące zabezpieczeń sieciowych:

  • Lock-in (blokada wtyku rj45);
  • Block-out (blokada gniazda: rj45, LC, SC, USB);

 
Blokada wtyku RJ45 Lock-in
 

     Urządzenia blokujące wtyk RJ45 z grupy Lock-in firmy Panduit dzielą się kolejno na trzy modele:

  • PSL-DCPLX – standardowa blokada stosowana w miejscach, gdzie gniazda umieszczone są równo z powierzchnią patch panela.
  • PSL-DCPLRX – wpuszczona blokada (ang. Recessed) stosowana w miejscach, gdzie gniazda są lekko wpuszczone w patch panel.
  • PSL-DCPLS – głęboko wpuszczona blokada (ang. Super Recessed) stosowana w miejscach, gdzie gniazda są mocno wpuszczone w patch panel. Konstrukcja blokady wchodzi w gniazdo, dodatkowo je zabezpieczając.

psl-dcplrx różnice

    Różnica między nimi jest widoczna gołym okiem. W pierwszym modelu blokada wtyku (element obrotowy) jest w kolorze białym, w kolejnym transparentna a w ostatnim wystaje dolna część obudowy. Konstrukcja blokady zależy od tego, jak głęboko umocowane są gniazda w urządzeniu sieciowym. Na poniższym zdjęciu przedstawiono głęboko wpuszczone gniazdo sieciowe wraz z blokadą PSL-DCPLS.

PSL-DCPLRXa1a

Konstrukcja blokady Lock-in wtyku RJ45
 

     Zarówno sama konstrukcja, jak i mocowanie jest trudne do podrobienia (oczywiście przy obecnych możliwościach dla chcącego nic trudnego). Jednak próby odblokowania wtyku przy pomocy śrubokręta kończą się porażką (otworzenie blokady bez ingerencji w konstrukcję jest praktycznie niemożliwe – zawsze coś się uszkodzi – mam na myśli samo gniazdo patch panela, jak i wtyk patchcorda). Blokada wykonana jest z poliwęglanu, jego twardość i odporność na ściskanie jest zbliżona do aluminium (udarność w zakresie temperatur od -150°C do 135°C). O kluczyk należy dbać, bo jest on niezastąpiony w swoim działaniu. Kluczyk standardowo dostępny jest w zestawach. Opakowania są w dwóch ilościach: 10szt (PSL-DCPLX-BL, 1 kluczyk) i 100szt (PSL-DCPLX-BL-C, 5 kluczyków). Dokumentacja techniczna.

sheet

     Konstrukcja urządzenia Lock-in jest kompatybilna z większością istniejących obecnie patchcordów sieciowych, panelami czołowymi, panelami krosowniczymi, kamerami Ethernet, telefonami VoIP (ang. Voice over IP) zapobiegając nieuprawnionej ingerencji w połączenia, co może przerwać ich ciągłość.

biały pasek

     Biała prosta kreska na kluczyku jest kontynuacją ciągłej kreski na blokadzie (wyznacza prawidłowy kierunek włożenia kluczyka, poza tym inaczej się nie da). Wkładając kluczyk w otwór blokady oraz przekręcając go w prawą stronę, odblokujesz języczek znajdujący się na wtyku RJ45.

psl-dcplrx_3

Kolorystyka blokad Lock-in wtyku RJ45
 

     Bogate spektrum kolorystyczne daje wiele możliwości oznaczenia gniazd aktywnych i nieaktywnych. Blokady dostępne są w 8 różnych kolorach: czarny ‚BL’, żółty ‚YL’, niebieski ‚BU’, zielony ‚GR’, pomarańczowy ‚OR’, szary ‚IG’, biały ‚IW’, czerwony.

PSL-DCPLRXStosując blokady Lock-in zyskujesz:

  • Zabezpieczenie wtyku RJ45;
  • ciągłość transmisji poprzez zmniejszenie do minimum nieautoryzowanych usunięć kabla połączeniowego w telefonach VoIP lub innych sprzętach sieciowych;
  • możliwość bezpiecznych i łatwych modyfikacji już istniejącej instalacji;
  • sprawdzoną gwarancję zgodności z wszystkimi kablami Panduit Cat5e, Cat6 i Cat6A (10Gig);

Na filmie instruktażowym można zobaczyć, jak poprawnie się blokuje i odblokowuje kabel sieciowy przy użyciu blokady Lock-In na wtyk RJ45:

Blokada Lock-in wtyku LC duplex
 

    Jest to specjalny rodzaj blokady (symbol: FLCCLIW-X) do kabli światłowodowych z grupy Opti-core firmy Panduit. Pasuje tylko do nich, gdyż końcówka tychże światłowodów posiada węższy korpus, a standardowe światłowody mają trochę grubszą osłonkę. Blokada zabezpiecza przewód przed nieautoryzowanym usunięciem z adaptera. Odblokowanie wymaga specjalnego klucza, który jest w zestawie razem z blokadami.

 
 
Blokada Block-out gniazda RJ45
 

     Zabezpieczenia gniazd RJ45 (PSL-DCJB) chronią urządzenia przed jakimkolwiek dostępem do infrastruktury sieciowej (działanie można porównać do zatyczek do uszu). Eliminuje zagrożenia bezpieczeństwa danych.

Konstrukcja blokady gniazda rj45
 

    Blokady Block-out (zaślepki gniazd rj45) są bardziej estetyczne, jednolite i minimalnie wystają z gniazda. Dokumentacja techniczna.

sheet1

Kolorystyka blokady gniazda rj45
 

Blokady dostępne są w 8 różnych kolorach: czarny ‚BL’, żółty ‚YL’, niebieski ‚BU’, zielony ‚GR’, pomarańczowy ‚OR’, szary ‚IG’, biały ‚IW’, czerwony.

PSL-DCJB

Stosując zabezpieczenia w postaci blokad Block-out (PSL-DCJB) do urządzeń z gniazdami sieciowymi RJ45, zyskujesz:

  • zmniejszony nieautoryzowany dostęp do zasobów fizycznych;
  • przystosowane do urządzeń transmisji danych;
  • szybka identyfikacja zdefiniowana kolorystycznie;
  • zmniejszenie liczby sytuacji przypadkowego lub zamierzonego usunięcia zabezpieczenia;
  • zapobieganie uszkodzeniom gniazd i portów sieciowych;
  • łatwa instalacja blokady i jej demontaż.

Światłowodowe blokady Block-out gniazda LC i SC

     Oprócz wyżej wymienionych zabezpieczeń gniazd RJ45 firma Panduit posiada w swoim asortymencie również blokady światłowodowe do najpopularniejszych złącz LC i SC, o których poniżej.

 

Konstrukcja blokady gniazda LC
 

    Zaślepki gniazd LC (PSL-LCAB) zasadą działania podobne są do zabezpieczeń gniazd RJ45. Dokumentacja techniczna. (patent). Do odblokowania tych blokad stosuje się taki sam uniwersalny kluczyk co w blokadach RJ45.

sheet5

Kolorystyka blokady gniazda LC
 
 

     Blokady dostępne są w 6 różnych kolorach: czarny ‚BL’, niebieski ‚BU’, pomarańczowy ‚OR’, electric ivory ‚EI’, morski ‚AQ’, czerwony.

PSL-LCAB

    Kiedyś dostępna była blokada Block-out gniazda światłowodowego SC (PSL-SCBD) jednak finalnie wycofano ją ze sprzedaży. (patent)

 
Zaślepka portu transmitera na moduł SFP złącz LC

    Urządzenie zaślepiające w transmiterze port na moduł złącz światłowodowy LC duplex SFP/GBIC (LCTRDC-X) spełnia funkcję osłony przeciwpyłowej. Zabezpiecza niewykorzystane porty transmitera przed kurzem poprzez wypełnienie nie wykorzystywanych pustych portów. Dokumentacja techniczna. Standardowa ilość w opakowaniu 10szt.

Zaślepka umożliwia odpowiednie zagospodarowanie niewykorzystanych złącz światłowodów (zdjęcie poniżej), stosowanie zaślepki slotu SFP zabezpiecza styki gniazd przed ewentualną korozją i poprawia ogólną estetykę szafy.

 
 
Blokady Block-out do gniazda USB ‚A’ i ‚B’
 

    Urządzenie blokujące port USB (PSL-USBA) w formie pendrive’a zapobiega zanieczyszczeniu, uszkodzeniu lub niewłaściwemu użyciu portu USB, gdy nie jest używany i późniejsze go odblokowanie. Zapewnia bezpieczeństwo i zmniejsza ryzyko wprowadzenia wirusów lub usuwania nieautoryzowanych danych przez port USB. Wykorzystywane najczęściej są w komputerach, switchach i innych urządzeniach, które posiadają porty USB typu ‚A’ zarówno w wersji 2.0, jak i 3.0.

 
Konstrukcje blokad do gniazd USB
 

    Początkowo wydawało mi się, że mimo prostej konstrukcji blokada może nie spełniać swojej funkcji. Jednak przy kolejnych próbach rozpracowania blokady przekonałem się, że działa prawidłowo i niezawodnie. Urządzenie blokujące składa się z członu blokujący (czerwony wystający element) i korpusu umieszczonego w powłoce ze stali nierdzewnej (302). W dolnej części elementu blokującego na dole języczka blokującego znajdują się ząbki dopasowane do zagłębień w porcie USB. Element blokujący jest umieszczony w korpusie blokady. W trakcie zablokowania portu USB element blokujący umieszczony jest wewnątrz powłoki metalowej (patent, film instruktażowy). Blokadę do portu USB należy włożyć tak jak zwykły pendrive. W tym momencie ząbki blokują się w zagłębieniach gniazda USB i gniazdo jest zabezpieczone. (Specyfikacja)

sheet3

    W celu odblokowania musisz użyć kluczyka z przekładnią i metalowym pręcikiem z przodu tak jak pokazuje na ruchomym obrazku. Wymiar blokady jest niewielki, bo szerokość wynosi 11.0mm a długość 23.0mm. Kluczyka nie można dokupić oddzielnie, dostępny jest jedynie w zestawach z blokadami, dlatego warto o niego dbać i trzymać w bezpiecznym miejscu.

blokada portu usb

    Innym rodzajem blokady portu USB ‚A’ jest blokada permanentna (PSL-PERM-USBA – 10szt w paczce), która nie posiada kluczyka umożliwiającego jej późniejsze usunięcie, a port USB blokowany jest na zawsze. Występuje tylko w kolorze czerwonym.

   W podobny sposób blokowany może być port USB ‚B’ (potocznie zwany drukarkowym) za pomocą blokady PSL-USBB. Stosowany zwłaszcza w drukarkach, urządzeniach sieci przemysłowej oraz w innym sprzęcie wykorzystującym porty USB typu „B”.

    Również ta blokada ma swój odpowiednik jeśli chodzi o blokowanie permanentne (PSL-PERM-USBB).

 

Zastosowania produktów:

  • Sprzęt automatyki;
  • Panele kontrolne;
  • Zintegrowane centra danych i systemów sieci strefowych;
  • Szafy serwerowe;
  • Patch panele;
  • Switche / serwery;
  • Stacje robocze;
  • Montowane na ścianie płyty czołowe i mozaikowe 45×45;
  • Komputery;
  • Telefony VoIP z otwartymi środowiskami;
  • Pasaże i sale konferencyjne;
  • Kamery nadzoru.

Przydatne linki:
  • strona firmy Panduit z blokadami Block-Out (link);
  • strona firmy Panduit z blokadami Lock-In (link);
  • strona firmy MK Elektronik z blokadami PSL-DCJB (link).
  • Jako ciekawostka najnowszy pomysł firmy Panduit:

Dane przedstawione w artykule odpowiadają stanowi mojej wiedzy i mają na celu poinformować o naszych wyrobach i możliwości ich zastosowania.

 

 

 

Reklamy

Czym jest DCIM?

   Kłopoty stojące przed właścicielami centrum danych lub samych administratorów nie skupiają się tylko i wyłącznie na dbaniu o wydajność przesyłanych danych. Głównym zadaniem i nieraz najtrudniejszym są rosnące koszty energii i nieefektywne zarządzanie dostępnymi zasobami. Aby prawidłowo tym zarządzać wystarczy użyć odpowiednich narzędzi. Serwerownia (ang. Computer Room) znajdująca się w sercu budynku Centrum Danych (ang. Data Center) potrzebuje odpowiedniego optymalnego zarządzania jej zasobami, najważniejszymi z nich są:

  • energia elektryczna;
  • klimatyzacja;
  • dostępne miejsce w szafach;
  • dostępne porty w urządzeniach aktywnych;
  • oraz stała inwentaryzacja.

    Powszechnie znane systemy optymalizacji i zarządzania Data Center zwane są: „Monitorowaniem elementów aktywnych w centrum danych” skrót z angielskiego DCIM (ang. Data Center Infrastructure Management). Jeszcze do niedawna DCIM kojarzyły się tylko z nadzorowaniem i wizualizacją stanu połączeń sieciowych pomiędzy poszczególnymi urządzeniami IT w serwerowni. Wiele osób do dzisiaj postrzega je właśnie w ten sposób.

  Jednak, na przestrzeni lat systemy DCIM rozwinęły się w kierunku masowego narzędzia, zarządzającego praktycznie całą infrastrukturą fizyczną serwerowni. Dzisiaj jest to podstawowe źródło informacji o tym:

  • co faktycznie w Data Center jest zainstalowane?
  • czy działa optymalnie?
  • czy jest właściwie serwisowane?
  • co może się stać w przypadku awarii któregoś z urządzeń?
  • jak w sposób graficzny zobrazowane są stojaki i ich lokalizacja?
  • jakie ciepło generowane jest przez urządzenia w pomieszczeniu?

patchpanel16

   Według modelu OSI warstwa fizyczna jest podstawą dowolnego centrum danych, dlatego bardzo ważne jest zrozumienie, jak wszystko jest połączone, aby ułatwić efektywne zarządzanie zmianami i zminimalizować ryzyko lub wpływ na biznes w przypadku wystąpienia jakichkolwiek problemów. W tym momencie pojawia się wizualne wyobrażenie na temat omawianego oprogramowania. Czyli, mamy budynek, w którym znajduję się pomieszczenie z dużą ilością szaf telekomunikacyjnych bądź serwerowych (powiedzmy powyżej 10szt.). Każda szafa składa się z aktywnych urządzeń typu switch lub serwer, które wydzielają dużo ciepła oraz potrzebują odpowiednio dużo mocy, ale kto by się tym przejmował. Zazwyczaj administrator sieci lub opiekun serwerowni ma zupełnie odmienne zadania niż zamartwianie się temperaturą w pomieszczeniu i zużyciem prądu. Jak będzie za gorąco to „podkręci” klimatyzację i temat załatwiony. Okazuje się, że ta informacja jest bardzo cenna gdyż zwiększone ciepło w pomieszczeniu ma bezpośredni wpływ na utrzymanie stabilnej temperatury w serwerowni. Współcześni producenci urządzeń elektrycznych umieszczanych w szafach dostosowują swój sprzęt do pracy w wyższych temperaturach i nie ma konieczności utrzymywania niskiej temperatury w pomieszczeniu. Ważne jest aby temperatura była optymalna i stała.patchpanel11

     Dlaczego to jest takie ważne? Otóż większa temperatura w pomieszczeniu wymaga zwiększenia zasobu klimatyzacji co wiąże się ze zwiększeniem poboru energii elektrycznej czyli zasobu energii, który ma bezpośredni wpływ na straty mocy oraz większe rachunki. Wyznacznikiem dostępnej energii w centrum komputerowym są UPS’y. Przy wyborze właściwego UPS’a bierze się pod uwagę jego maksymalną dostarczaną moc np. 100MW, 100kW czy 1MW w zależności od wielkości centrum danych. I w tym przypadku również należy odpowiednio zarządzać wartością zużywanej mocy aby nie przekroczyć maksymalnej wartości mocy UPS’a. Dzieje się tak dlatego, że klimatyzacje projektowane są pod względem jej obciążenia elektrycznego (współczynnik liczony 1:1 tak, że 1kW zużytej mocy do 1kW wyprodukowanego ciepła). W uproszczeniu można powiedzieć, że 1 szafa ze względu na dostępność energii i wymogi klimatyzacji maksymalnie może być obciążona przykładowo 10kW (standardowe zużycie 1 szafy kształtuje się w zakresie 3-6kW), ta wartość jest dość duża dlatego wymaga zoptymalizowania przez lepsze zarządzanie zużyciem każdej z dostępnych szaf oraz odpowiednie zaopatrzenie szaf w serwerowni.

patchpanel42

   Takie urządzenia jak klimatyzatory, oświetlenie, dodatkowe systemy pobierające energie są systemami wspomagającymi, które przynoszą głównie straty. Światowym wyznacznikiem określającym efektywność centrum danych jest PUE (ang. Power Usage Effectiveness) jest to różnica pomiędzy wartościami: ile mocy jest dostarczona do centrum komputerowego podzielona przez moc, która zużywana jest przez aktywne elementy (switche i serwery). Wskaźnik PUE powinien być jak najmniejszy, bliski 1. Standardową wartością PUE jest 2.0 – 2.5 PUE (Firmy Amazon lub Google chwalą się, że ich serwerownie mają współczynnik bliski 1.1 PUE). Głównym celem optymalizacji takich budynków jest to aby cała energia dostarczona do centrum danych trafiała do urządzeń aktywnych i żeby centrum danych zarabiało na siebie. Gdyż zastosowanie nawet najbardziej zaawansowanych systemów aktywnych nie zapewnia zwrotu kosztów inwestycji.

EquinixSVDC-1024x694

    Dlatego potrzebne są systemy monitorowania elementów aktywnych w centrach danych, właśnie po to aby głównie obniżyć koszty energii elektrycznej. Przy okazji dodatkowych funkcji jakie oferują dostępne na rynku oprogramowania warto wiedzieć co się dzieje w serwerowni (zasób szafy, dostępne miejsce w szafie), bez konieczności podchodzenia do każdej z szaf. Problem jest o tyle mniejszy jeżeli dotyczy małych serwerowni z szafami poniżej 10 sztuk, ale proszę sobie wyobrazić ogromne centra danych gdzie szaf może być od 50 do nawet 200 sztuk. Wtedy te kłopoty okazują się istotne gdyż oszczędności przy tak ogromnych inwestycjach są bardzo ważne.

patchpanel14

    Wyobraźmy sobie sytuację, że potrzebujemy dodatkowego serwera. Aby zrobić to w miarę sprawnie to opiekun serwerowni chodzi po pomieszczeniu w poszukiwaniu wolnych jednostek RU, lub zna na pamięć rozkład każdej szafy i wie, że akurat w szafie 11. w rzędzie 20. powinno być miejsce na serwer. Jakie musi być jego zdziwienie jak okazuje się, że wcześniej już ktoś tam wstawił inne urządzenie, ale nikogo o tym nie poinformował. W tym momencie następuję burza mózgu i poszukiwanie w pamięci podręcznej danej osoby kolejnego dostępnego miejsca. Komizm w tej sytuacji jest nad wyraz przesadzony, bo można tymi czynnościami zarządzać z poziomu oprogramowania DCIM i sprowadza się to najczęściej do paru ruchów myszką.

patchpanel12

     W sytuacji gdy już wiemy gdzie znajduje się szafa i ile mamy dostępnego miejsca, kolejną niewiadomą jest zasób dostępności portów sieciowych w patchpanelach, switchach i serwerach znajdujących się w serwerowni. Monitorowanie dostępnych portów sieciowych w urządzeniach aktywnych umożliwia sprawdzenie w jaki sposób serwer połączony jest ze switchem albo z patchpanelem, a on z innym patchpanelem np. za pomocą miedzianych przewodów lub światłowodów. Konieczność wymiany okablowania łączy się ze zwiększonym zapotrzebowaniem przepustowości i prędkości przesyłanych danych. A żeby móc w ogóle o tym myśleć należy znać te wszystkie połączenia. Czyli potrzebna jest szczegółowa dokumentacja połączeń infrastruktury fizycznej szafy. I w tym momencie dochodzimy do zasobu inwentaryzacji, bo jeżeli mamy już wszystko udokumentowane w oprogramowaniu to w każdej chwili można sprawdzić czy konkretny sprzęt w szafach jest nadal na gwarancji, kiedy przewidziana jest konserwacja, kto wprowadził ostatnie zmiany.

    Mając to wszystko w jednym miejscu, życie właścicieli centrum komputerowych staje się automatycznie prostsze. Optymalizując te wszystkie zasoby, zyskuje się:

  • zmniejszenie kosztów utrzymania;
  • zwiększenie wydajności całego centrum;
  • optymalizację i stały monitoring warunków panujących w serwerowni (DCIM zbiera w czasie rzeczywistym specyficzne dane dotyczące poboru mocy i warunków środowiskowych);
  • efektywne zarządzanie dostępnymi zasobami (DCIM zapewnia możliwość manipulowania wirtualnym modelem centrum danych, tworząc wymyślne scenariusze typu „what if” w celu rozpoznania, jak przemieszczenia, dodawanie i wymiana zasobów będą wpływać na pobór mocy oraz na zapotrzebowanie na chłodzenie i powierzchnię);
  • przygotowanie modelu wirtualnych zmian (DCIM zapewnia możliwość definiowania i sterowania realizacją procesów zlecania usług, używając graficznego przepływu zadań i automatycznego ich wykonywania (taski), co w efekcie zapewnia lepsze świadczenie usługi oraz skraca czas wdrażania serwera);

   Narzędzia DCIM są już obecnie używane w nowoczesnych centrach danych i czasy planowania wyposażenia centrów danych za pomocą arkuszy kalkulacyjnych odchodzą w niepamięć. Na ich miejsce wchodzi oprogramowanie DCIM. Prawdziwy system monitorowania powinien pomóc Wam zrozumieć jak funkcjonuje całe centrum danych. Ponieważ każda zmiana optymalizująca jeden z powyższych zasobów ma wpływ na całkowity majątek inwestycji.

   Rozwiązania DCIM firmy Panduit® SmartZone™ oferują oprogramowanie i czujniki, które monitorują moc i warunki środowiskowe w czasie rzeczywistym między całym obiektem a poszczególnymi szafami. Te możliwości umożliwiają właścicielowi centrów danych optymalizację wydajności i obniżenie kosztów CapEx i OpEx. Monitorowanie zasilania i środowiska wewnątrz centrum danych jest tylko jednym z elementów oferty DCIM firmy Panduit. Oprogramowanie SmartZone™ umożliwia także śledzenie, przydzielanie i zarządzanie wykorzystywaniem krytycznych zasobów IT w centrum danych.

Przydatne linki:

  • artykuł „The Organizational Benefits & Technical Capabilities of Next Generation Intelligent DCIMw ENG firmy Panduit (link);
  • Oprogramowania DCIM firmy Panduit:

patchpanel47

  • system czujników bezprzewodowych Synapsense (link)(link);

FWD 2019 event 2018

  • Industrial Network IntraVUE Server (link) – jest to platforma do wizualizacji, dokumentacji, diagnostyki i analizy sieci dla bieżących i przyszłych potrzeb IIoT (Industrial IoT) oraz Przemysłu 4.0 i 5.0. Instrukcja i więcej zdjęćBroszura. Zamów demonstrację wizualną (link). Od listopada 2019r. obowiązywać będzie nowy symbol oprogramowania: PNPIV – zarządzalne urządzenie monitorujące IntraVUE™ Edge (link).

cos

Grzebień do układania wiązek kabli sieciowych

   Kto z branży informatycznej nie miał do czynienia z szafą serwerową (ang. rack post lub cabinet), która wołała o pomstę do nieba i strach było się do niej dotknąć żeby czegoś nie odłączyć – niech pierwszy rzuci kamień. Wystające przewody przerażają, można sądzić ze osoba, która to robiła nie do końca wiedziała co robi lub miała mało czasu aby to zmontować w miarę estetycznie. Z tym problemem stykają się głównie specjaliści IT oraz osoby wykonujące pomiary sieci w pomieszczeniach serwerowych, w których trzeba znaleźć odpowiednie gniazdo w szafie lub przepiąć przewód sieciowy w inne miejsce. W praktyce jest tak, że informatycy w firmach zmieniają się, przychodzą nowi i zastają takie kwiatki – nieoznakowane przewody totalny brak estetyki. Pytania dotyczące tego stanu rzeczy nasuwają się same: brak czasu, środków, wizji czy narzędzi? Nie zawsze to musi się tak kończyć.

1
Nic dodać nic ująć
page_unsubscribed

   Centra danych i instalacje sieciowe wymagają trasowania (ang. routing – wyznaczenie jak najlepszej trasy dla pakietu danych w sieciach teleinformatycznych) tysięcy ciężkich kabli do przesyłania danych, takich jak kabel kat. 5e, 6a czy 7 do różnych lokalizacji w centrach danych i poza nimi. Ponieważ schematy okablowania centrów danych są bardzo skomplikowane, instalacja kabli musi być wykonana w niezwykle zorganizowany sposób.

   W większości przypadków kable te są zorganizowane w wiązki, dwunastu lub dwudziestu czterech kabli. Co więcej, te wiązki kabli są mocowane za pomocą opasek kablowych z tworzyw sztucznych lub coraz częściej w postaci opasek z rzepem. Ze względu na ograniczenia przestrzenne, wymagania organizacyjne i względy estetyczne, instalatorzy bardzo uważają, aby żaden z kabli nie krzyżował się podczas tworzenia tych pakietów. Ten proces organizowania kabli jest trudny i czasochłonny, zwłaszcza gdy jest wykonywany ręcznie, ponieważ każdy kabel musi zostać oddzielnie położony, aby pozostawał w swojej pozycji na wybranej długości wiązki.

Wizja sukcesu

   Całe szczęście ktoś wpadł na genialny pomysł stworzenia narzędzia do „czesania”, prostowania kabli. W 2001r. firma Adobe Communications zajmująca się wykonywaniem instalacji elektrycznych i budowlanych na niskich napięciach, wymyśliła „Wire Comb” (patent).

  Jednak ten jednoczęściowy grzebień do przewodów nie był pozbawiony wad. Przegrody dostosowane były jedynie do jednego przekroju przewodu, posiadały ostre nie profilowane krawędzie na grzebieniu, zdejmowanie osłony powodowało to, że przewody same wypadały z grzebienia. Wady sprawiały, że ​​modyfikacje instalacji przewodów były niepraktyczne i kosztowne.

   Te niedoskonałości zauważyło czterech wizjonerów z firmy Panduit, którzy w dniu 23 lipca 2007r opracowali udoskonalony prototyp grzebienia oraz zgłosili patent nr 60/951,317 pt. „Network Cable Bundling Tool” (patent): Michael J. Vermeer, Richard A.Marcus, Robert J. Krisel, David W. West – Panowie pracują w firmie Panduit już dość długo.

   Zanim organizer do kabli otrzymał finalny współczesny wygląd przeszedł transformację (co można zaobserwować na ilustracjach).

US07959113-20110614-D00000
US07959113-20110614-D00004

   Na zdjęciu przedstawiono narzędzie do estetycznego prostowania i łączenia w wiązkę kabli sieciowych. Główne części składowe: łącznik wewnętrzny, łącznik wewnętrzny zawierający skrzydełka (wspierające utrzymanie jednolitej wiązki w kształt sześciokątnego stożka), cylindryczna osłona zewnętrzna z elementami zazębiającymi (ułatwiającymi składanie w całość) oraz grzebień.

finalny_wyglad

   Dzisiaj narzędzie ma uproszczoną konstrukcję i nie posiada dodatkowego łącznika wewnętrznego ze skrzydełkami, za to są dwa grzebienie z przegrodami na minimum 24 żyły przewodu każdy, przystosowane do różnych przekrojów przewodu:

  • zielony obsługuje przekroje od 4.6mm (0.18″) do 6.3mm (0.25″) – kategorii 5e UTP oraz kat. 6 UTP;
  • żółty 5.9mm (0.23″) do 7.9mm (0.31″) –  kategorii 6 ulepszonej (np. Panduit TX6500™), 10Gig™ kat. 6A (np. TX6A™) oraz wszystkich przewodów ekranowanych.

   Dodatkowo cylindryczna osłona zewnętrzna z elementami zazębiającymi ułatwiająca szybsze złożenie obejmy oraz taśma rzepowa z klamerką Tak-Ty Hook & Loop Cinch Tie (HLC3S-X0) utrzymująca konstrukcję obejmy w całości. Uporządkowane przewody zostają uformowane w kształt wielokąta.

Zalety innowacyjnej konstrukcji:

  • wyżłobienia w przegrodach grzebienia;
  • zaokrąglone krawędzie, zabezpieczają przewód przed uszkodzeniem nawet przy silnym przeciąganiu kabla/przewodu sieciowego;
  • wykonane z tworzywa sztucznego Nylon 6.6 (wysoka trwałość i wytrzymałość);
  • swobodne ułożenie minimalnie 24 żył przewodu;
  • możliwość układania dwóch różnych zakresów przekroju kabla w jednej chwili;
  • końcowa konstrukcja przewodów w kształcie dziesięciokątnego stożka.

Zestawienia zdjęć w internecie pod frazą „koszmar informatyka„, „serwerownie” obrazują to, że świadomość i chęci instalatorów są nadal niewielkie.

Niebo perfekcjonistów

   Odpowiednie usytuowanie przewodów procentuje późniejszą bezawaryjną transmisją danych. Nie potrzeba wybitnych umiejętności aby osiągnąć perfekcjonizm w „czesaniu” przewodów wystarczą odpowiednie narzędzia i wizja sukcesu.

   Układając równo i estetycznie przewody zyskuje się przede wszystkim:

  • poprawę transmisji danych;
  • zmniejszoną temperaturę przez równomierne jej rozprowadzenie;
  • oszczędność czasu późniejszych zmian;
  • funkcjonalność połączoną z estetyką i praktycznością;
  • łatwiejsze modyfikacje.

     Od momentu napisania tego artykułu minęły już 2 lata narzędzie, cieszy się coraz większą popularnością wśród instalatorów. Według opinii pracownicy firm, którzy spróbowali układać przewody przy użyciu tego grzebienia, obecnie nie wyobrażają sobie wykonywania tej czynności bez niego. Za każdym razem gdy wysyłam kolejne narzędzie do klienta – daje mi to ogromną satysfakcję, że mam wpływ na jakość oferowanych przez Państwa usług i jestem wdzięczny za przeczytanie mojego artykułu. Bardzo się cieszę, że już tyle polskich firm mi zaufało i stosują narzędzie firmy Panduit. W dowód wdzięczności od pewnego czasu do każdego narzędzia dołączam: czarną materiałową torbę z logiem firmy Panduit (wysyłka do wyczerpania zapasów), ostatnio zastanawiam się również nad próbkami sieciowymi. Pamiętajmy: jakość nie jakoś.

 

Przydatne linki:

  • Broszura produktu: D-CTCB48–WW-ENG;
  • Strona produktu w sklepie MK Elektronik: CBOT24K.
  • Strona produktu w Panduit: CBOT24K.
  • Allegro: CBOT24K.
  • Film instruktażowy.

Dane przedstawione w artykule odpowiadają stanowi mojej wiedzy i mają na celu poinformować o naszych wyrobach i możliwości ich zastosowania.