Category Archives: KVM de Alto Depsempenho

COMO AS SOLUÇÕES VIRTUAIS ESTÃO MUDANDO O CENÁRIO DO CONTROLE DE TRÁFEGO AÉREO

As torres físicas de controle de tráfego aéreo (air traffic control em inglês ou ATC) poderão logo desaparecer, à medida que as soluções virtuais oferecem economias e segurança adicional. Em vez de uma torre presente no local, as salas virtuais para controle de tráfego aéreo podem ser edifícios baixos localizados a centenas de quilômetros de distância do aeroporto. Vídeos em tempo real são exibidos em telas para os controladores, que podem então acessar e controlar as câmeras ou outros dispositivos de comunicação de forma remota.  Nossa sala virtual para controle de tráfego aéreo pode gerenciar múltiplos aeroportos, até mesmo dezenas de uma só vez.

Segurança melhorada

As salas virtuais ATC oferecem melhor visibilidade aos controladores de tráfego aéreo. As câmeras por IP alimentadas por PoE podem estar localizadas em qualquer lugar no terreno do aeroporto. Elas oferecem vistas de 360 graus e recursos PTZ remotos para visualizar locais que as torres de controle tradicionais não conseguem. Câmeras com infravermelho ou outros sensores especiais possibilitam melhor visualização à noite ou quando houver mau tempo. Além disso, as imagens de vídeo podem ser sobrepostas às informações do voo para ajudar os controladores a gerenciar o tráfego e melhorar a comunicação com os pilotos.

Custos reduzidos

As salas virtuais de controle de tráfego aéreo são muito mais econômicas para construir do que as torres tradicionais em termos de construção física, custos em equipamentos e demais custos operacionais envolvidos. A escalabilidade de tecnologias virtuais resulta em economias adicionais. Os aeroportos podem adicionar seletores e câmeras à medida que precisam e pagar pelo equipamento apenas quando for necessário.

Atualmente, a Noruega está consolidando ATC de 15 aeroportos pequenos em uma sala de controle central virtual, com o potencial de adicionar ainda mais aeroportos no futuro. O país espera economizar entre 30 a 40% com a redução de custos em edifícios, equipamentos, manutenção e pessoal, graças às soluções virtuais.

Segurança aprimorada

Redes de câmeras por IP para controle de tráfego aéreo contêm diversas redundâncias para assegurar a disponibilidade de rede. Elas incluem dupla fonte de alimentação e rotas de dados adicionais. Em função da torre de ATC poder estar localizada longe do aeroporto, ela pode continuar funcionando mesmo em uma situação de emergência no aeroporto, como um incêndio, falta de energia ou ataque terrorista.

Confiabilidade para missão crítica

Os riscos são muito altos para as torres de controle de tráfego aéreo. A visualização e a comunicação devem seguir ininterruptamente para assegurar a segurança dos passageiros e também a gestão eficaz do fluxo aéreo. Equipamentos confiáveis e redundâncias são imprescindíveis e é essencial manter a segurança dos dados sendo transferido para proteger os aeroportos de hackers e terroristas.

Soluções para o controle de tráfego aéreo virtual

  • Câmeras por IP alimentadas por PoE oferecem vídeo de alta definição.
  • Soluções KVM por IP em matriz switch de alto desempenho oferecem acesso a servidores seguros e com controle de temperatura, físicos ou virtuais, em uma sala de equipamentos central
  • Seletores Ethernet industriais  são projetados para suportar condições severas e oferecer failover instantâneo para aplicações de missão crítica.
  • Conversores industriais de mídia por POE alimentam câmeras e retornam o tráfego de vídeo por longas distâncias quando integrados com fibras
  • Vídeo walls dinâmicas exibem dados para os controladores de tráfego aéreo em tempo real
  • A acessibilidade de rede possibilita que controladores e administradores assistam feeds de vídeo de qualquer dispositivo com conexão de internet

Embora as torres de controle de tráfego aéreo sejam novidade (a primeira começou a operar em 2015) e ainda não estejam difundidas, as vantagens que oferecem sugerem que logo substituirão as torres físicas mesmo nos maiores e mais movimentados aeroportos do mundo.

A Black Box possui os equipamentos e a experiência para ajudá-lo a planejar e a implementar uma infraestrutura virtual de ATC que seja confiável, segura e econômica. Visite nossa página de soluções para aeroportos para saber mais sobre as soluções em tecnologia ATC da Black Box ou entre em contato com a gente hoje para começar.

ASSEGURE A CONFORMIDADE IEC 60945 COM KVM PARA DESENVOLVIDO PARA A INDÚSTRIA NAVAL

A indústria naval conta com a tecnologia KVM para uma variedade de aplicações como as casas de máquinas e leme. Dados os desafios das operações realizadas em um ambiente marinho, é fundamental assegurar a segurança, a qualidade e a confiabilidade de navegação em ambientes de missão crítica e do sistema de comunicação. O padrão internacional IEC 60945 certifica que o equipamento passou por rigorosos testes de segurança, no ambiente operacional e em compatibilidade eletromagnética. Por fim, o IEC 60945 determina quais equipamentos podem ser instalados em um navio ou na área da ponte de comando. Escolher produtos que sejam pré-certificados irá ajudá-lo a se manter em conformidade.

KVM para aplicações na indústria naval

Diversos tipos de embarcações que usam as tecnologias KVM incluindo cruzeiros de luxo, contêineres e navios militares. Independentemente do tipo de embarcação, a matriz de switches KVM podem operar centenas de computadores em um ou mais consoles.

Os KVM com tecnologia multi-viewer possibilita monitoramento simultâneo e gestão de múltiplos computadores simultaneamente.

A tecnologia KVM pode otimizar as instalações, o monitoramento e o controle de TI, no mar ou fora dele. Os usos incluem as salas de controle e também os radares de acesso e sistemas de GPS nas múltiplas estações de controle. As soluções de extensão KVM também ligam salas de equipamentos técnicos às pontes de comando, e elas são ideias para gerenciar os processos de controle a distância.

Padrão IEC

Alguns produtos KVM de alto desempenho são pré-certificados e permitem que engenheiros navais permaneçam em conformidade com o padrão IEC A Black Box disponibiliza as seis opções:

  • ACXMODH6BPAC-R2, ACXMODH2R-P-R2
    Ambos suportam uma variedade de opções para fontes de alimentação com um chassis que recebe até seis sistemas modulares DKM.
  • ACX1MT-DHID-C e ACX1MT-DHID-2C DVI-D, USB HID, CATx Transmissor e Receptor
    Ambos podem ser instalados em uma caixa de chassis modular DKM.
  • ACXC48: Comutador compacto de 48 portas DKM
    Este seletor permite comutação de matriz e gestão de extensores DKM.
  • KVP4004: Comutador Multi-viewer KVM
    Este seletor oferece acesso a até quatro CPUs que podem ser monitoradas simultaneamente em tempo real.

A certificação IEC 60945 é emitida somente após testes rigorosos. Por exemplo, dentre outras qualificações, a tecnologia KVM deve provar que suporta as vibrações, umidade e os extremos de temperatura comuns aos ambientes marinhos.

Para obter a certificação, a Black Box ajudou seus clientes a realizarem seus próprios testes em equipamentos importantes em campo, para assegurar que esses satisfariam as exigências técnicas. O padrão IEC 60945 significa que estas tecnologias podem ser implementadas em qualquer lugar da embarcação, desde a casa de máquinas, à sala de controle e à casa do leme.

A Black Box planeja lançar produtos adicionais no futuro de acordo os padrões IEC 60945. Saiba mais sobre a nossa experiência sobre a indústria naval e o padrão IEC 60945 ou visite nossos comutadores digitais KVM para obter mais informações sobre os produtos.

KVM extenders for better work environment

What is a KVM extender?
KVM stands for “keyboard, video, and mouse,” and a KVM extender is basically a device that extends these interfaces and enables remote access to a computer over distances from a few feet up to several miles, or even over the Internet. A KVM extender unit consists of a transmitter device, sometimes called “local unit,” and a receiver device, also called “remote unit.” These devices can be connected over either CATx copper or fiber cable, and the newest technology can even extend signals over a standard IP network. You can connect your PC to a transmitter at work and plug in the receiver at your home office and work at your computer, just like you would with a direct connection.

What are the interfaces being used?
The video interface is usually either DVI or HDMI on most modern devices, while older computers might be equipped with VGA only. In the past, keyboard and mouse were always separate interfaces and were using a PS2 6-pin mini-DIN connector. That technology has been almost completely phased out, and now USB is the standard connector. It usually doesn’t matter where you plug in your mouse or keyboard, as long as it is a USB port. Other optional interfaces that can be supported are audio and RS-232.

Why would anyone need a KVM extender?
Computer fans are loud, and computer CPUs have fans for cooling because they generate a lot of heat. Plus, they take up a lot of space. None of these features is ideal in an office environment. By using a KVM extender, CPUs can be backracked in a server room in a temperature-controlled environment. All the user needs is a tiny receiver unit on the desk where the keyboard, video display, and mouse would be connected. An industrial environment has different challenges. The work environment might be dusty or dirty—areas where regular CPUs with fans will not last long. The fans will pull the dirt into the cabinet, clogging it up and causing the computer to overheat. By using a KVM extender, the PC can be relocated to a cleaner environment, and the keyboard, video, and mouse workstation can be connected to a remote KVM unit that is fanless. These are just two examples of how KVM extenders are being used, but the variety of applications for KVM extenders is extensive. Learn more at Black-box.eu/KVM-Extenders or check out our KVM Extender buyers guide.

How to maximize Call-center efficiency

When you or a loved one places an emergency call, it’s routed to your local dispatch center. From here the dispatcher assesses and categorizes your emergency. If necessary, they assign field personnel — EMS or police, for example — to incidents. Dispatchers log all calls and activities, monitor automatic vehicle location (AVL), and geographic information (GIS) with the Computer Aided Dispatch system. This system gets the police officer, fire fighter, or ambulance to your location to prevent situations from escalating and to save lives.

As you can imagine, time is of the essence. In today’s modern computer-aided dispatch center, people and machines work in tandem. Dispatchers often have a minimum of three computer monitors in front of them. Each of these has dedicated tasks and information being displayed. In order for a dispatch operator to operate all three machines he or she may end up with three separate keyboards and mice cluttering their desktops. The multiple keyboard/mouse (K/M) workstations lead to three main pain points.

  1. Confusion as to which keyboard and mouse to use for which system.
  2. Ergonomics of having to swivel or reach in order to access the correct keyboard and mouse.
  3. An interruption in the workflow of having to physically switch to a different keyboard and mouse.

All of these points lead to increased response times, which are precious seconds that could be the difference between life and death. Response times are the leading statistic by which dispatch centers are judged for efficiency and effectiveness.

Popular options that have worked in the past have significant shortcomings.

The first is a software-based solution that allows a dispatch operator to use one keyboard and mouse on multiple machines. In theory, this works well, but here are three main shortcomings to a software-based solution.

  1. Security risk of having to install additional software. Dedicated machines are often configured by a manufacturer that will not support your system if you install any unauthorized software.
  2. Software-based keyboard and mouse switching relies on the network. Spikes in Internet activities can render the keyboard and mouse unresponsive or extremely slow to respond; the operator has to wait until the network activity clears up. Response times are increased, which is unacceptable.
  3. One machine acts as a server while the other machines act as clients. In this setup, if the “server” machine goes down, you lose keyboard and mouse on all other machines.

The second solution is a desktop, hardware-based keyboard, video, and mouse (KVM) switch. This is a better solution because it requires no dependency on the network and is not adversely affected by the health of one machine on the system. However, the pitfall is a stuttered workflow; multiple port, hardware-based KVMs usually require the emergency dispatch operator to physically push a button on the KVM switch or press multiple keys on the keyboard to switch keyboard and mouse focus.

Black Box has introduced a new solution that combines the best of both worlds: the Freedom II. The Freedom is a hardware-based keyboard, video, and mouse switch. However, built into the hardware box is an innovative solution that provides the ability for a dispatch operator to switch between up to four machines simply by moving the mouse across the monitors. When the dispatch operator’s mouse cursor is on screen 1, keyboard and mouse focus is on machine 1. If the dispatch operator wants to access and control other machines he or she simply has to move the mouse across the screen to the second, third, or fourth monitors. This is an intuitive solution with no learning curve, increased operator comfort in ergonomics, and no interruption in workflow. Its deployment ultimately leads to decreased response times. This is an easy-to-implement hardware solution with no software to install and no dependency on networks. Learn more in the video below, or check out our 9-1-1 Call Center Case Study.

 

The changing landscape of secure KVM switching certifications

Until recently, the National Information Assurance Partnership (NAIP) used Common Criteria Evaluation & Validation Scheme (CCEVS) to evaluate and approve KVM switches for security. EAL2 and EAL4+ are tests regarding the process of the design, testing, verification, and shipping of security products. This protection profile is an international standardized process for information technology security evaluation, validation, and certification.

NAIP has determined that EAL and CCEVS are no longer adequate security standards for KVM switches that connect to systems with differing security classifications. As a result, they  upgraded the Protection Profile (PP) for peripheral sharing switches to PPS 3.0. Still, the next generation of secure switches are going to need to be TEMPEST-approved for the tightest security measures available.

TEMPEST testing, while classified, is regarded as a process that assesses the port-to-port isolation required for certain KVM switches. A TEMPEST approval means the necessary isolation is achieved and qualified. Additionally, the threat of data leaking by various covert electromagnetic eavesdropping mechanisms has been evaluated and found to be secure.

The TEMPEST designation is often required by military organizations. TEMPEST, as a security standard, pertains to technical security countermeasures, standards, and instrumentation that prevent or minimize the exploitation of vulnerable data communications equipment by technical surveillance or eavesdropping.

A desktop KVM switch at its most basic, is simply a hardware device that enables one workstation consisting of a keyboard, video monitor, and mouse to control more than one CPU. Desktop KVM switches are usually 2- or 4-port switches, and by pushing button or using keystrokes, users can easily access information and applications on completely separate systems.

Secure KVM switches fill a special need in switching for users, such as those in the military, government agencies, or law enforcement, who need to access information stored at different classification levels on physically separate systems. A secure desktop KVM switch is usual a two or four-port switch that provides control and separation of PCs connected to networks of differing security classifications. TEMPEST-approved switches offer the following features:

  • High port-to-port electrical isolation, which facilitates data separation (RED/BLACK). Channel-to-channel –80-dB to 60-dB crosstalk isolation protects against signal snooping, so software tools and applications cannot be used to access any connected computer from another connected computer.
  • Switches are permanently hard wired, preventing access from one CPU to the others or access from one network to others.
  • External tamper-evident seals make it easy to spot attempted tampering.
  • Users can safely switch among as many as four computers operating at different classification levels.
  • Unidirectional flow of keyboard and mouse data means the computer cannot leak data along K/M signaling channels.
  • USB host controller erases entire RAM at each channel switchover. This prevents residual data from remaining in the channel after a channel change and being transferred to another computer.
  • Only keyboard and mouse devices can be enumerated at the keyboard and mouse ports. Any other USB peripheral connected will be inhibited from operating, preventing the upload or download of unauthorized data.

The Secure Desktop KVM Switches with USB from Black Box surpass the security profiles of most other KVM switches because they have received approvals and certifications in the TEMPEST testing standard.

Additional Resources

White Paper: HD Video and Peripheral Matrix Switching