Review del iSTAR Edge G2 de Johnson Controls
Fuente: Johnson Controls

Review del iSTAR Edge G2 de Johnson Controls

En TECNOSeguro tuvimos la oportunidad de conocer el iSTAR Edge G2, revisar sus funcionalidades y capacidades de hardware, y examinar en detalle la interfaz web para la configuración básica y las herramientas de diagnóstico.

Nuestro veredicto

9.510Diseño10Funcionalidad8Usabilidad10Robustez

El iSTAR Edge G2 es un controlador de acceso con capacidad para gestionar hasta 4 lectoras en una sola placa. Incorpora PoE y ofrece múltiples funcionalidades. Es un dispositivo robusto con una electrónica compacta, versátil y fácil de instalar y configurar. Resulta ideal para proyectos corporativos, industriales o gubernamentales. Su capacidad de almacenamiento de usuarios y expansión en red lo hacen adecuado tanto para proyectos pequeños en crecimiento como para grandes instalaciones, posicionándolo como una opción perfecta para proyectos de alto perfil en control de acceso.

Su alta fiabilidad se debe a la estabilidad de su sistema operativo embebido Linux. Es ciberseguro desde el diseño y adaptable, permitiendo el uso de lectores con protocolos Wiegand y OSDP sin necesidad de módulos adicionales o licencias.

En resumen, el iSTAR Edge G2 de Tyco/Software House es una de las mejores opciones en controladores de acceso físico para proyectos de seguridad exigentes. Ofrece alta velocidad de transferencia de datos en red, diversas opciones de conectividad y es altamente escalable. Para el integrador, es un equipo de fácil configuración e instalación, con una interfaz web intuitiva para programación básica y herramientas de diagnóstico completas y sencillas de usar. Sin duda, es un equipo que no dejará vacíos técnicos en los proyectos en los que se implemente.

Pros 

  • Fácil instalación y conectorización.
  • Interfaz doble de red Giga Ethernet. 
  • Compatible PoE, PoE+ y PoE++.
  • Wiegand + OSDP.
  • El controlador opera en modo completamente autónomo cuando no está conectado al servidor principal.
  • Almacenamiento en búfer hasta 500,000 transacciones localmente.
  • Soporta una base de datos completa de hasta un millón de usuarios de tarjetas.
  • Seguridad: TLS 1.3 usa encriptación simétrica de datos AES256.
  • Interfaz WEB para configuración básica y diagnóstico detallado.

Contras

  • El aplicativo WEB no tiene opciones de cambio de idioma solo idioma inglés, aunque la interfaz es intuitiva puede no ser fácil de comprender para aquellos que no están familiarizados con terminología técnica en inglés.

Características más relevantes 

  • Soporte para el estándar OSDP Versión 2.0 o superior (canal seguro) que permite comunicaciones bidireccionales cifradas, ofreciendo así una mayor seguridad en la transmisión de datos.
  • Capacidad de base de datos de 1.000.000 de tarjetahabientes, lo que permite gestionar de manera eficiente un gran número de usuarios.
  • Incorpora funcionalidad FICAM de alta seguridad sin necesidad de hardware adicional, simplificando el proceso de instalación.
  • Alimentación PoE y PoE++, con un entorno de ejecución seguro (TEE) y aislado dentro de su CPU, y sistema operativo Linux. Esto permite que el dispositivo funcione con la infraestructura de red existente, reduciendo los costos de instalación.
  • Capacidad para conectar hasta 4 lectores mediante Wiegand, OSDP y RM (Reader Module), brindando flexibilidad en la configuración del sistema.

Hardware

JCI iSTAR G2 1

iSTAR Edge G2 utiliza un entorno de ejecución confiable (TEE) basado en hardware, un entorno seguro y aislado dentro de su CPU que garantiza la confidencialidad e integridad del código y los datos. Esto proporciona un almacenamiento confiable de claves y otros materiales criptográficos, y administra un proceso de inicio seguro para garantizar fuentes autenticadas de hardware y software.

El iSTAR Edge G2 se suministra con un gabinete metálico con un interruptor anti-manipulación y una cerradura de cilindro para proteger contra accesos no autorizados. El gabinete es fácil y rápido de instalar, con perforaciones para un anclaje sobre pared, incluye guías para el amarre y organización de cableado. Además, cuenta con una conexión a tierra perfectamente señalizada y los postes para anclaje de módulos adicionales para ampliar las funcionalidades del controlador. 

El LCD local muestra información importante sobre el controlador para una resolución de problemas rápida y fácil, como el estado de la conexión al servidor, visión de Firmware, entre otros.

Cuando se necesitan más entradas y/o salidas el  iSTAR Edge G2 se puede expandir fácilmente con hasta ocho módulos de expansión de entrada I8 y hasta ocho salidas de relé R8. Puede también montar hasta dos módulos dentro del gabinete de metal.

Ampliación de entradas: Hasta 64 entradas adicionales a través de módulos de expansión I8.

Ampliación de salidas: Hasta 64 entradas adicionales tipo C a través de módulos de expansión R8.

Algo importante por resaltar en este producto es su tiempo de garantía, la marca ofrece 5 años de garantía, algo que pocos ofrecen y da muestra de la calidad del equipo. 

Conexiones 

JCI iSTAR G2 2

El iSTAR Edge G2 cuenta con tres bloques principales de conexiones. Las conexiones ubicadas a la izquierda y a la derecha son simétricas, lo que significa que los mismos elementos que se conectan a un lado se conectan al otro. Esto facilita una instalación y cableado más ordenado.

De arriba hacia abajo, encontramos en ambos costados un total de 8 conexiones de entrada, que se utilizan para dispositivos como contactos de puerta, botones de salida, entre otros. Luego están las dos salidas de voltaje auxiliar de propósito general 12 VDC @ 350 mA cada una. Continuando, están las conexiones Wiegand para 2 lectores de este tipo, seguido de 2 conexiones RS485 Full Duplex para dispositivos OSDP. La combinación de dispositivos lectores que el equipo puede soportar puede ser: 2 lectores Wiegand y 2 lectores OSDP o 4 OSDP. 

Luego están las 8 salidas que pueden ser configurables como húmedas o de contacto seco mediante la selección de jumpers. El manual de usuario es bastante gráfico y simple de leer para configurar las salidas en el modo que se prefiera. Las salidas húmedas son a 12 VDC o 24 VDC, @ 0.75A con lo cual se puede perfectamente alimentar electroimanes de hasta 600 lbs o más según las especificaciones del fabricante, y las salidas en contacto seco soportan 30V AC/DC, @ 3A.

Este aspecto es relevante porque el panel puede manejar diversos tipos de salidas y proporciona una corriente de salida considerable en el caso de las salidas húmedas. Esto permite al usuario final ahorrar en el costo de instalar fuentes auxiliares externas. Además, el integrador se beneficia al reducir el tiempo de instalación y aumentar la eficiencia. Durante las revisiones, también habrá menos puntos de verificación en caso de fallos.

En la parte inferior, encontramos, de izquierda a derecha, la conexión para la supervisión de fallos de batería y de alimentación AC. Seguido, está la conexión de alimentación de energía, que puede ser a 12 VDC o 24 VDC, lo cual también supone una ventaja al poder usar dos tipos de fuente. La marca recomienda que la fuente de alimentación externa sea listada UL 603 o UL 2610, y recomienda su modelo  PSX de Software House.

También se encuentran los dos puertos RS485 Half Duplex, para los otros dos lectores OSDP; la conexión de entrada para tamper, en caso de manipulación del gabinete y, por último, los dos puertos de red. Ambos operan a Gigabit Ethernet, pero el primero, es decir el de la izquierda, es compatible PoE, razón por la cual el controlador puede ser energizado. El puerto de red adicional puede ser de propósito general actuando, incluso, como un mini switch de red. 

Por último, en la parte superior del panel se encuentran dos puertos USB. La fábrica nos comentó que están destinados para propósitos de actualizaciones y funcionalidades futuras, pero pueden ser usados incluso para en caso de una urgencia cargar un dispositivo móvil mientras se configura o se da servicio al sistema. 

Otros elementos importantes 

JCI iSTAR G2 3

Uno de los elementos más importantes es el módulo PoE compatible con 802.3af (12,95 W máx) y 802.3at (25,5 W máx). La negociación de energía se realiza utilizando el descubrimiento físico en dos estados o el protocolo LLDP-MED. Con este módulo, solo se necesita un cable Cat 5E o Cat 6 para alimentar todos los periféricos necesarios para el control de dos puertas. ¡Un gran punto a favor! Esto hace que el equipo sea un controlador muy versátil para instalaciones de múltiples puertas, utilizando únicamente la infraestructura de red y logrando un ahorro significativo en infraestructura adicional y fuentes de alimentación.

JCI iSTAR G2 4

Hay un interruptor giratorio de 16 posiciones sobre la board del controlador, el “SW1”. Este interruptor tiene múltiples funciones dentro de ellas están el modo de operación normal, habilitar o deshabilitar el proceso de autoconfiguración, entre otras. En la posición “D” el sistema entra en modo de valores de fábrica. 

Si bien este mecanismo es simple y fácil de usar, puede resultar frágil si no se emplea la herramienta adecuada o si se aplica demasiada fuerza. Dado que este componente es sensible y delicado, un daño en él podría afectar el estado del equipo. Por lo tanto, desde nuestra perspectiva, sería beneficioso que en futuras versiones la fábrica considere incorporar un componente más robusto o de mayor tamaño para minimizar el riesgo de daños.

Interfaz WEB: configuración y diagnóstico

El equipo cuenta con diagnóstico web remoto para solucionar rápidamente problemas de rendimiento en cualquier lugar utilizando un navegador web.

JCI iSTAR G2 5

Revisamos la interfaz WEB de usuario del iSTAR Edge G2 y, a nuestro modo de ver, es bastante simple, intuitiva y fácil de usar. Básicamente incluye dos aspectos: el de configuración básica y el diagnóstico del hardware. 

Configuración

JCI iSTAR G2 6

En la sección de configuración, en el menú GENERAL, encontramos las opciones de configuración de direccionamiento y ajustes de red para las dos interfaces Ethernet. 

JCI iSTAR G2 7

En la opción de menú ADVANCED se encuentran funciones importantes como el reinicio del equipo, la restauración a valores de fábrica, y la revisión y actualización del firmware. Estos aspectos son valiosos, ya que permiten realizar estas operaciones de forma remota.

JCI iSTAR G2 8

El iSTAR Edge G2 cumple con la autenticación 802.1x, un protocolo de acceso a puertos diseñado para proteger redes mediante autenticación. Este protocolo es ampliamente utilizado en redes con altos requisitos de seguridad de la información, por lo que consideramos que es una característica valiosa en este controlador. Los dos modos de autenticación que se pueden configurar son TLS (Seguridad de la Capa de Transporte) y PEAP (Protocolo Protegido de Autenticación Ampliable).

JCI iSTAR G2 9

Luego, encontramos un menú para la configuración del protocolo SNMP, utilizado para la gestión y monitoreo de equipos en la red. Esto significa que el iSTAR Edge G2 se puede supervisar dentro de la infraestructura de red, proporcionando a los administradores visibilidad sobre el estado del dispositivo.

JCI iSTAR G2 10

Finalmente, está el menú THRESHOLD,  que permite limitar el tamaño de los paquetes para cada protocolo utilizado por el dispositivo. Esta función es interesante y relativamente poco común en los equipos de control de acceso de otras marcas. Su objetivo es optimizar el consumo de ancho de banda y la velocidad de transmisión en aplicaciones grandes, especialmente cuando estas variables están restringidas por la capacidad del canal de comunicación del cliente.

Diagnostico

En la herramienta de diagnóstico nos encontramos con dos submenús el de “Device” y “iSTAR Controller”. 

JCI iSTAR G2 11

En el menú Device se pueden verificar los estados de del hardware, componentes del sistema operativo (Linux) y un completo estado de diagnóstico de la conexión de red. 

JCI iSTAR G2 12

JCI iSTAR G2 13

En el submenú ISTAR Controller encontramos una amplia y variada información sobre el estado de la base de datos, incluyendo detalles sobre el espacio de memoria utilizado, el porcentaje de espacio libre y la cantidad de información de cada tipo de datos que conforma la estructura de la base de datos.

JCI iSTAR G2 14

En este menú también encontramos información que puede ser útil como la información de dispositivos lectores y de puestos de entrada y salida conectados al controlador. 

JCI iSTAR G2 15

Finalmente, está la opción de revisar los registros almacenados en la memoria del controlador. Esta es una opción útil para determinar accesos a la configuración básica del equipo y registros de mensajes del sistema. 

JCI iSTAR G2 16

Una observación de mejora en la interfaz de usuario web del controlador es que no cuenta con idioma español. Aunque el equipo es muy fácil de configurar y gestionar, lo consideramos necesario. En revisión con Johnson Controls será un aspecto sobre el cual muy posiblemente se actualizará en próximas versiones.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Jairo Rojas Campo

Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.

Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola estimado Miguel. Lo más probable... Miércoles, 19 Junio 2024
  • buenos dias tengo algunos problemas con... Martes, 04 Junio 2024
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis