Ticker

6/recent/ticker-posts

Subscribe

Haikalcctvid Channel
Haikalcctvid

contooh skema IP level enterprise

contooh skema IP level enterprise untuk kasus 10 NVR + 320 IP camera (satu server terpusat menerima/menyimpan stream), lengkap dengan subnet/VLAN, jumlah switch PoE, rekomendasi backbone, perhitungan kasar kebutuhan bandwidth & storage, dan tips konfigurasi keamanan. Saya sertakan juga contoh alamat IP nyata (berbasis 172.16.x.x) sehingga bisa langsung diadopsi.



Contoh Skema IP & Topologi — 10 NVR + 320 IP Camera (Enterprise)

Asumsi dasar

  • Total kamera = 320

  • NVR = 10 (mis. setiap NVR handle ~32 kamera)

  • Central VMS/Server + Storage terpusat (NAS/iSCSI)

  • Jaringan ter-segmentasi (VLAN) untuk CCTV, Management, dan Client

  • Backbone switch & uplink 10 Gbps (direkomendasikan)


1) Addressing plan (menggunakan Class B — 172.16.0.0/16)

Kita gunakan 172.16.0.0/16 sebagai network utama untuk CCTV. Pembagian: VLAN berdasarkan fungsi / lokasi.

Fungsi VLAN ID Subnet Rentang IP (contoh) Catatan
Management / Core VLAN 1 172.16.0.0/24 172.16.0.1 – 172.16.0.254 Gateway: 172.16.0.1 (router/core)
Server VMS & Storage VLAN 2 172.16.1.0/24 172.16.1.10 → VMS, 172.16.1.20 → NAS 10GbE link ke core
NVRs (10 unit) VLAN 3 172.16.2.0/28 172.16.2.1 – 172.16.2.14 Beri ruang kecil karena cuma 10 NVR
Kamera Zona A (64) VLAN 10 172.16.10.0/26 172.16.10.1 – 172.16.10.62 /26 → 62 usable
Kamera Zona B (64) VLAN 11 172.16.11.0/26 172.16.11.1 – 172.16.11.62 dst.
Kamera Zona C (64) VLAN 12 172.16.12.0/26 172.16.12.1 – 172.16.12.62
Kamera Zona D (64) VLAN 13 172.16.13.0/26 172.16.13.1 – 172.16.13.62
Kamera Zona E (64) VLAN 14 172.16.14.0/26 172.16.14.1 – 172.16.14.62

Catatan: contoh di atas pakai 5 VLAN kamera × 64 = 320 kamera tepat. Karena /26 memberikan 62 usable host (tidak 64), sebaiknya gunakan /25 (126 host) jika ingin ruang aman. Untuk kesederhanaan dan headroom operasional, saran praktis: gunakan /25 untuk tiap zona (lebih longgar).


2) Contoh Penempatan IP (mapping nyata)

  • 172.16.0.1 → Router / Core gateway

  • 172.16.1.10 → Server VMS (10GbE NIC)

  • 172.16.1.20 → NAS / Storage (iSCSI, 10GbE)

  • 172.16.2.1 → NVR-01

  • 172.16.2.2 → NVR-02 … 172.16.2.10 → NVR-10

  • Kamera Zona A: 172.16.10.10172.16.10.73 (sesuaikan)

  • Kamera Zona B: 172.16.11.10172.16.11.73

  • dst.


3) Topologi fisik & perangkat yang direkomendasikan

A. Switch PoE (edge) — untuk kamera

  • Kamera PoE 320 unit → bila pakai 48-port PoE switch:

    • 320 ÷ 48 ≈ 6.7 → butuh 7 × 48-port PoE switches (lebih baik 8 untuk spare).

  • Hubungkan tiap PoE switch ke agregasi (distribution) via 2×10GbE LAG jika mendukung.

B. Switch Core / Aggregation

  • 2 × Core switches (stacked) layer-3, setiap uplink 10GbE; core handling routing antar VLAN dan uplink ke server.

  • Core terhubung ke NAS dan VMS server via 10GbE.

C. Router / Firewall

  • Mikrotik / pFsense / Fortigate untuk gateway, VPN, firewalling antar VLAN dan remote access.

D. Server & Storage

  • VMS server (minimum 2×10GbE NIC).

  • Storage (NAS/SAN) dengan kapasitas besar, iSCSI/NFS, koneksi 10GbE.

E. Management workstation

  • PC operator, client viewer, backup station di VLAN management.


4) Pembagian beban NVR & VMS

  • Biasanya tiap NVR handle 16–64 camera tergantung model. Rancang tiap NVR menampung ~32 kamera → 10 NVR × 32 = 320.

  • Central VMS server bisa melakukan central recording atau re-streaming jika ingin rekor terpusat/backup; NVR tetap merekam lokal.


5) Perhitungan Bandwidth (kasar)

Asumsi bitrate rata-rata per kamera (tergantung resolusi dan codec):

  • H.264, 2–4 Mbps untuk 2MP

  • H.265 bisa ~50% lebih hemat

Ambil contoh konservatif: 4 Mbps per camera (worst-case).

  • Total bitrate = 320 × 4 Mbps = 1280 Mbps ≈ 1.28 Gbps

  • Artinya backbone antar switch + uplink ke storage harus ≥ 2 Gbps, direkomendasikan 10 Gbps untuk headroom.

Jika menggunakan H.265 dan bitrate ~1.5–2 Mbps:

  • 320 × 2 Mbps = 640 Mbps — masih butuh link aggregation/10GbE tapi lebih ringan.

Kesimpulan bandwidth: gunakan 10GbE backbone antara aggregation/core dan server/storage.


6) Perhitungan Storage (estimasi kasar)

Contoh (4 Mbps per camera, recording 24/7):

  • Total stream = 1.28 Gbps = 1.28 / 8 = 0.16 GB/s (decimal GB)

  • Per hari = 0.16 × 86400 = 13,824 GB ≈ 13.5 TB/day

  • Untuk retention 7 hari → ≈ 94.5 TB

  • Untuk retention 30 hari → ≈ 405 TB

Praktik: untuk menekan storage, gunakan H.265, motion-recording, lower frame-rate, retention selektif, atau tiered storage (NVR local + central archive).


7) QoS / Traffic shaping

  • Prioritaskan traffic video (DSCP/802.1p) agar paket CCTV mendapat QoS.

  • Rate-limit akses guest network agar bandwidth tidak tersedot.

  • Gunakan ACL untuk batasi only-NVR/Server akses ke camera VLAN.


8) Keamanan & Best Practices

  1. Static IP untuk semua kamera & NVR (jangan DHCP) atau gunakan DHCP dengan reserved binding.

  2. VLAN isolation: pisahkan CCTV dari office/guest networks.

  3. Firewall rules: default deny. Hanya izinkan traffic yang diperlukan antar VLAN.

    • contoh: hanya NVR dan VMS yang boleh meng-askes kamera; client viewer ke NVR/VMS.

  4. VPN untuk remote access (hindari port forwarding). Gunakan Mikrotik/OpenVPN/WireGuard.

  5. Ganti password default di semua kamera/NVR.

  6. Disable UPnP pada router.

  7. Aktifkan enkripsi (HTTPS/RTSP over TLS) jika tersedia.

  8. Patch & update firmware rutin.

  9. Monitoring: Netflow / SNMP / Syslog / IDS (Snort/Suricata) untuk deteksi trafik anomali.

  10. Backup configuration & backup video ke remote storage.


9) Contoh aturan firewall (konsep)

  • Allow established/related

  • Allow from VLAN_NVR (172.16.2.0/28) to VLAN_CAM (172.16.10.0/26, 172.16.11.0/26, …) ports TCP/HTTP, TCP/8000 (vendor), TCP/554 (RTSP) — atau lebih baik gunakan only necessary ports dan only to specific IPs.

  • Deny from internet -> VLAN_CAM

  • Allow VPN subnet -> VLAN_MANAGEMENT & VLAN_NVR (for remote admin)


10) Contoh IP plan ringkas (tabel)

172.16.0.1    Router/Core GW
172.16.1.10   VMS Server (10GbE)
172.16.1.20   NAS Storage (iSCSI, 10GbE)
172.16.2.1    NVR-01
...
172.16.2.10   NVR-10
172.16.10.10  Camera A-01
...
172.16.10.73  Camera A-64
172.16.11.10  Camera B-01
...
172.16.14.73  Camera E-64

11) Checklist implementasi (urutan praktis)

  1. Rancang topologi fisik & mapping kamera → tentukan lokasi switch PoE.

  2. Siapkan core switches 10GbE + stacked config.

  3. Buat VLAN & routing di core/router.

  4. Konfig static IP pada kamera & NVR (atau DHCP reservation).

  5. Hubungkan PoE switches ke core via LAG 10GbE.

  6. Pasang VMS server & storage, sambungkan 10GbE.

  7. Set firewall & ACL (blok akses internet ke kamera).

  8. Aktifkan VPN untuk remote admin.

  9. Set QoS untuk video traffic.

  10. Uji beban: jalankan simulasi stream => cek CPU/NIC/storage throughput.

  11. Implement monitoring & alerting.


12) Rekomendasi hardware (contoh)

  • Core switch: Cisco Catalyst / HPE Aruba / MikroTik CCR + CRS (stacked) dengan 10GbE ports

  • PoE switches: 48-port PoE+ (Cisco / Ubiquiti UniFi / HPE)

  • Router/Firewall: Mikrotik CCR/CCR2000, pFsense appliance, Fortinet (depends budget)

  • Server: Dual-socket, plenty RAM, RAID controllers, 2×10GbE NIC

  • Storage: NAS with scalable drives (RAID6 or erasure coding), min. SAS HDD 7200rpm enterprise

  • UPS untuk NVR & core switches


13) Catatan khusus soal NVR vs Central VMS

  • Model 1: Distributed — tiap NVR rekam local, central VMS hanya monitoring & backup selective.

    • Keuntungan: skalabilitas, jika satu NVR down, tidak ganggu semua.

  • Model 2: Centralized — semua kamera stream ke central VMS for recording.

    • Keuntungan: manajemen terpusat, tapi butuh bandwidth dan storage besar.

Pilihan tergantung kebijakan retention, budget storage, dan redundansi.


14) Ringkasan singkat langkah teknis utama

  • Gunakan 172.16.x.x/16, buat VLAN/VLANID per zona

  • Alokasikan IP Static (atau DHCP reservation)

  • Gunakan /25 atau /24 per zone untuk headroom (hindari /26 jika butuh kepraktisan)

  • Sediakan 10GbE core & iSCSI/NAS untuk storage

  • Terapkan VLAN, Firewall, VPN, QoS, Monitoring, Firmware update, Password policy

Post a Comment

0 Comments