Wyposażony w 4 GB pamięci RAM (z możliwością rozbudowy), porty sieciowe 2.5 GbE i PCIe Gen 3 x4 dla dalszej rozbudowy
Synology Drive to prywatna chmura umożliwiająca zarządzanie plikami i ich udostępnianie w dowolnym miejscu.
Ponad 60% plików korporacyjnych jest aktualnie przechowywanych w chmurze, a 94% firm na całym świecie korzysta z chmury. Prawie połowa danych przechowywanych w chmurze to informacje poufne, w tym dane pracowników i klientów, rejestry finansowe i własność intelektualna. Przewiduje się, że do 2026 r. wydatki na przechowywanie w chmurze wzrosną o 13%, osiągając poziom 135,1 mld USD. Szybki wzrost ilości danych stanowi dwa istotne wyzwania dla przedsiębiorstw: rosnące koszty przechowywania danych i obawy o prywatność danych.
Wyzwania chmury publicznej
Rosnące koszty dla firm
Ponieważ zapotrzebowanie na dane stale rośnie, dostawcy chmury publicznej walczą o utrzymanie oferty nieograniczonej pamięci masowej. W 2021 roku firma Google wycofała bezpłatną pamięć masową dla użytkowników Zdjęć Google, a Google Workspace for Education i Enterprise podążyły za tym przykładem. W 2023 roku firmy Microsoft i Dropbox wycofały również swoje rozwiązania nieograniczonej pamięci masowej, co miało wpływ na wiele przedsiębiorstw, które przechowywały tam większość swoich niezbędnych zasobów.
Potencjalne zagrożenia dla prywatności i bezpieczeństwa
Korzystanie z chmury publicznej przez firmy, ogranicza ich możliwości kontroli nad serwerami w chmurze publicznej, co prowadzi do niestabilnego dostępu do plików ze względu na przeciążenie i opóźnienia sieci, co jest głównym problemem dla wrażliwych danych biznesowych. Co więcej, większość dostawców może uzyskać dostęp do danych użytkowników, co niesie za sobą ryzykując naruszenia lub usunięcia krytycznych danych organizacji. W związku z tym chmury publiczne mogą być dalekim od idealnego rozwiązaniem do przechowywania poufnych danych firmowych.
Synology Drive: Osobiste rozwiązanie chmury prywatnej
Z drugiej strony, prywatne platformy pamięci masowej w chmurze, takie jak Synology Drive, oferują solidne rozwiązanie dla wyzwań związanych z nieograniczoną pamięcią masową i własnością danych. Synology Drive działa na prywatnych serwerach Synology NAS w chmurze, eliminując ryzyko związane z korzystaniem z usług innych firm, takich jak niestabilne sieci lub wyłączenia usług. Przedsiębiorstwa mogą wybrać odpowiedni model NAS w zależności od potrzeb w zakresie pojemności i, za jednorazową opłatą, usunąć zależność od zewnętrznych dostawców usług.
Oto pięć powodów, dla których firmy powinny wybrać Synology Drive:
100% własności danych
Synology Drive opiera się na prywatnej infrastrukturze przechowywania danych w chmurze, co oznacza, że Synology nie ma dostępu do przechowywanych danych, gwarantując pełną kontrolę danych i prywatność.
Kompleksowa platforma do zarządzania plikami i współpracy
Synology Drive oferuje wbudowane narzędzia, takie jak Synology Office, ułatwiające tworzenie dokumentów, prezentacji i arkuszy kalkulacyjnych. Zespoły mogą współpracować i udostępniać pliki w czasie rzeczywistym, zwiększając koordynację zespołu w zakresie bezpieczeństwa w chmurze prywatnej.
Funkcje synchronizacji i zabezpieczeń klasy korporacyjnej
Dzięki Synology Drive możesz przywracać poprzednie wersje plików, zachowywać usunięte pliki i szczegółowo konfigurować uprawnienia dostępu podczas wewnętrznego i zewnętrznego udostępniania plików. Znaki wodne można dodać do wszystkich plików w folderach, co pozwoli zidentyfikować źródło ewentualnych wycieków. W przypadku utraty urządzenia Synology zsynchronizowane foldery można zdalnie wymazać, aby zapobiec naruszeniom danych.
Elastyczny rozmiar pamięci masowej
Synology Drive eliminuje konieczność ponoszenia cyklicznych opłat licencyjnych lub kosztów subskrypcji. Organizacje muszą jedynie wybrać serwer NAS w zależności od potrzebnej pojemności i skalować pamięć masową w miarę wzrostu zapotrzebowania na dane bez ponoszenia dodatkowych kosztów.
Wygodne wdrożenie chmury hybrydowej
Synology Drive integruje się z usługami chmury publicznej, takimi jak Synology C2 Storage, umożliwiając firmom tworzenie zrównoważonej infrastruktury chmury hybrydowej w oparciu o indywidualne potrzeby. Zapewnia to odzyskiwanie danych z kopii zapasowych w chmurze hybrydowej w przypadku utraty danych, gwarantując nieprzerwane działanie i efektywne zarządzanie zasobami dla przedsiębiorstw.
Dowiedz się więcej | Jak Synology pomaga firmom wdrażać chmurę hybrydową
Ponieważ główni dostawcy usług chmury publicznej stopniowo eliminują rozwiązania z nieograniczoną pamięcią masową i nadal budzą obawy dotyczące prywatności informacji, pamięć masowa w chmurze prywatnej Synology Drive staje się elastyczną, opłacalną i bezpieczną alternatywą. Lokalne rozwiązania do przechowywania danych w chmurze prywatnej mogą umożliwić firmom rozwój bez obciążeń finansowych związanych ze zmianą istniejącej infrastruktury pamięci masowej.
Dowiedz się więcej | Synology Drive do tworzenia firmowej chmury prywatnej
*Cennik:
Synology Drive DS923+, 18 TB HDD*4
Google Drive:Google Workspace Business Plus (5 TB/użytkownika, z możliwością współdzielenia)
OneDrive:OneDrive dla firm – Plan 1 (1 TB/użytkownika, bez możliwości współdzielenia)
Dropbox:Dropbox Advanced (5 TB/użytkownika, bez możliwości współdzielenia)
Smartfony zrewolucjonizowały fotografię, oferując przystępną i wygodną opcję uwiecznienia chwil w czasie rzeczywistym. Łatwość robienia zdjęć przy użyciu smartfonów stworzyła jednak nieustające wyzwanie – skuteczne zarządzanie albumami i ich przechowywanie. W związku z tym znalezienie niezawodnego rozwiązania do uporządkowania i obsługi albumów ze zdjęciami ma zasadnicze znaczenie dla użytkowników.
Synology Photos to lokalne rozwiązanie do zarządzania zdjęciami, zaprojektowane z myślą o potrzebach użytkowników smartfonów i mające na celu ułatwienie im przechowywania i porządkowania wspomnień przy jednoczesnym zachowaniu pełnej prywatności ich danych osobistych.
Lokalne rozwiązania do zarządzania zdjęciami często borykają się z potencjalnymi problemami z dostępem do albumu, takimi jak przerwy w zasilaniu lub w połączeniach sieciowych. Aplikacja Synology Photos przezwycięża te przeszkody, aby zapewnić użytkownikom bezproblemowe korzystanie z aplikacji dzięki płynnemu przeglądaniu zdjęć, zdecentralizowanemu przetwarzaniu i wydajnym kopiom zapasowym:
Bezproblemowe przeglądanie zdjęć z prędkością połączenia lokalnego
W celu przeglądania albumów przy użyciu telefonu komórkowego aplikacja Synology Photos wymaga połączenia sieciowego, co oznacza, że niestabilne środowiska sieciowe mogą mieć wpływ na czas dostępu. Aby ograniczyć wpływ niestabilności sieci, Synology Photos wykorzystuje trzy mechanizmy, dzięki którym przeglądanie zdjęć na urządzeniach mobilnych jest tak płynne, jak przeglądanie lokalne:
Buforowanie poprzednio oglądanych zdjęć
Zdjęcia przeglądane w aplikacji Synology Photos są przechowywane w pamięci podręcznej telefonu komórkowego, dzięki czemu kolejna transmisja sieciowa nie jest potrzebna do ponownego wyświetlenia tych samych zdjęć, co znacznie przyspiesza dostęp do zdjęć. Gdy pamięć podręczna przekroczy limit użycia, w pierwszej kolejności usunięte zostaną najdawniej wyświetlone zdjęcia przechowywane w pamięci podręcznej, aby zachować równowagę między przechowywaniem a szybkością dostępu.
Wstępne wczytywanie nieprzeglądanych zdjęć w celu natychmiastowego wyświetlenia
Podczas przeglądania zdjęć w aplikacji inne zdjęcia są wstępnie wczytywanie, dzięki czemu obrazy mogą być przeglądane bez tracenia czasu na ładowanie podczas przechodzenia do następnego zdjęcia, co pozwala na szybsze uzyskanie dostępu.
Dopasowanie lokalnych zdjęć mobilnych
Podczas tworzenia kopii zapasowych zdjęć aplikacja Synology Photos dopasowuje kopie zapasowe do zdjęć przechowywanych lokalnie w telefonie, dzięki czemu można uzyskać dostęp do pokazów zdjęć bez transmisji sieciowych.
Wykorzystanie zdecentralizowanego przetwarzania w celu zwiększenia wydajności
Aplikacja Synology Photos wykorzystuje zdecentralizowane przetwarzanie mobilne do wykonywania zadań o wyższych wymaganiach dotyczących przetwarzania. Przetworzone wyniki są wysyłane z powrotem do serwera NAS, ulepszając generowanie miniatur, konwersję wideo i wydajność rozpoznawania obiektów w następujące sposoby:
Przyspieszenie generowania miniatur i transkodowania wideo
Proces generowania miniatur i transkodowania wideo może wymagać dużych zasobów, co wpływa na wydajność serwera NAS. W związku z tym podczas tworzenia kopii zapasowych zdjęć Synology Photos jednocześnie generuje miniatury, transkoduje wideo i przesyła je wraz z oryginalnymi plikami do serwera NAS. Po zakończeniu przesyłania plików serwer NAS nie musi już powtarzać tych czynności oszczędzając tym samym zasoby dla innych zadań.
Poprawa szybkości i trafności rozpoznawania obiektów
W dzisiejszych czasach większość smartfonów wyposażona jest w procesor neuronowy (NPU), aby przyspieszyć zadania uczenia maszynowego. Podczas tworzenia kopii zapasowych zdjęć aplikacja Synology Photos wykorzystuje mobilny procesor NPU do zadań rozpoznawania obiektów przed wysłaniem wyników z powrotem do serwera NAS. Dzięki temu serwer NAS może skupić się na klasyfikacji obiektów przy jednoczesnym zmniejszeniu zużycia pamięci na serwerze NAS. Wszystkie zdjęcia są poddawane procesowi standaryzacji przy użyciu interpolacji dwuliniowej w celu zmniejszenia skali obrazów i normalizacji ich rozmiaru i formatu tak, aby uzyskać optymalne wyniki rozpoznawania.
Proces lokalny i 100% własności danych
Opracowując oparte na sztucznej inteligencji modele rozpoznawania obiektów, zespół uczenia maszynowego Synology priorytetowo traktuje prywatność użytkowników. Dane pozyskane za zgodą użytkownika są wykorzystywane wyłącznie do modeli szkoleniowych i w całości pozostają w urządzeniu użytkownika. Dzięki niezawodnym środkom ochrony prywatności, Synology Photos pozwala użytkownikom aktywnie przyczyniać się do ulepszania modelu opartego na sztucznej inteligencji, zapewniając jednocześnie pełną własność i kontrolę nad swoimi danymi.
Maksymalizacja wydajności tworzenia kopii zapasowych
Aby oszczędzać czas pracy baterii, większość mobilnych systemów operacyjnych po określonym czasie wymusza zakończenie działania aplikacji w tle, w tym zadań tworzenia kopii zapasowych. Aby zapewnić nieprzerwane i bezpieczne tworzenie kopii zapasowej zdjęć, Synology Photos wykorzystuje trzy mechanizmy:
Zadania w tle
Synology Photos wykorzystuje mechanizm systemu mobilnego zadań w tle do wykonywania zadań tworzenia kopii zapasowych zdjęć w tle, gdy telefon jest ładowany.
Powiadomienia push w tle
Operacje w tle w mobilnych systemach operacyjnych są nieprzewidywalne i mogą nie być zawsze stabilne. Aby rozwiązać ten problem, Synology Photos wdraża mechanizm powiadomień push w tle. Zaplanowane powiadomienia push wysyłane są do aplikacji, zapewniając regularne wykonywanie zadań tworzenia kopii zapasowych w tle, nawet jeśli użytkownik nie otworzył aplikacji przez dłuższy czas.
Tryb pierwszoplanowej kopii zapasowej
Podczas wykonywania kopii zapasowych dużej liczby zdjęć kopie zapasowe wykonywane w tle mogą nie być wystarczająco wydajne. W takich przypadkach zaleca się włączenie trybu pierwszoplanowej kopii zapasowej, gdy telefon jest bezczynny. Pozwala to aplikacji Synology Photos na wyłączenie ekranu i wykonanie kopii zapasowych na pierwszym planie. Jest to wydajny sposób aby utworzyć kopię zapasową dużej liczby zdjęć w krótszym czasie.
Aplikacja Synology Photos służy do zapewnienia uproszczonej obsługi! Wszystko to dzięki niezawodnemu przeglądaniu zdjęć na urządzeniach mobilnych oraz usługom przetwarzania i tworzenia kopii zapasowych. Zespół Synology Photos dokłada wszelkich starań, aby pokonywać problemy techniczne związane z łącznością sieciową i mobilnymi systemami operacyjnymi. Dzięki aplikacji Synology Photos użytkownicy mogą wygodnie przechowywać, zarządzać, udostępniać i powracać do swoich uwiecznionych wspomnień.
Odkryj Synology Photos już dzisiaj!
World Bakup Day to inicjatywa obchodzona corocznie 31 marca. W dobie ataków ransomware i hakerów pytanie o właściwą strategię tworzenia kopii zapasowych – czy to w domu, czy w firmie – staje się coraz bardziej aktualne. Nie ma już żadnych wątpliwości co do konieczności tworzenia kopii zapasowych danych w firmach.
Ilość danych cyfrowych rośnie z dnia na dzień. Nie ma już prawie na świecie osób prywatnych ani firm, które pracują lub żyją bez danych cyfrowych. W obu przypadkach utrata danych byłaby ogromną stratą – ekonomiczną i emocjonalną. Wiedzą o tym również cyberprzestępcy, dlatego od kilku lat oprócz ilości danych stale rośnie również liczba ataków hakerskich. Rozwiązanie chroniące prywatne lub biznesowe dane przed całkowitą utratą jest proste i oczywiste: kopie zapasowe! I w dzisiejszych czasach to już żadne czary mary. Po zrozumieniu podstawowych informacji (takich jak definicja kopii zapasowej, czym dokładnie jest kopia zapasowa i jakie są różnice między synchronizacją a RAID), można określić i wdrożyć odpowiednie rozwiązanie do tworzenia kopii zapasowych dla własnych potrzeb. Gdy już raz skonfigurujemy nasze rozwiązanie dla kopii zapasowych, życie jest zdecydowanie bardziej spokojne – ponieważ w razie nieszczęśliwego wypadku lub ataku jesteśmy zabezpieczeni.
1. Dlaczego kopie zapasowe są ważne?
W raporcie “Sytuacja bezpieczeństwa IT w Niemczech 2021” Federalnego Stowarzyszenia Technologii Informacyjnych, w okresie sprawozdawczym 2019 zarejestrowano 114 milionów nowych złośliwych wariantów programów. To około 320 000 nowych wariantów dziennie. W okresie sprawozdawczym 2021 było ich już 144 miliony, czyli 394 000 nowych wariantów dziennie. Wzrost o dobre 22% w ciągu dwóch lat.
W ramach badania GDPI Snapshot (Global Data Protection Index) przeprowadzonego wśród 1000 decydentów IT z firm na całym świecie, 30% ankietowanych firm stwierdziło, że w 2018 r. doznało utraty danych. Szkody te wyniosły średnio 882 000 euro rocznie na firmę. Oznacza to, że koszty utraty danych są prawie dwukrotnie wyższe niż koszty przestojów.
A powodów utraty danych w sektorze prywatnym również jest wiele. Co minutę 113 smartfonów zostaje skradzionych lub zgubionych. Jeden na dziesięć komputerów jest co miesiąc infekowany wirusami. Ogólnie rzecz biorąc, 42% obywateli Niemiec straciło już elektronicznie przechowywane dane. Mimo to, zaledwie 1/4 z nich wykonuje kopię zapasową rzadziej niż raz w roku. Odzyskiwanie danych jest naprawdę drogie.
Nie inaczej jest w Polsce. Polska, obok Węgier, Cypru, Słowacji, Estonii i Białorusi jest w grupie krajów najbardziej narażonych na ataki hakerskie. Od początku 2022 roku liczba takich ataków wzrosła o 35 proc. Jak wynika z danych Check Point Research, tylko w czerwcu 2022 roku polskie firmy były atakowane przez hakerów średnio 938 razy w tygodniu.
Te liczby pokazują , jak często takie awarie zdarzają się podczas pracy i jak ogromne szkody mogą spowodować. Aby zminimalizować ryzyko utraty danych i przestoju firmy połączonego z druzgocącymi stratami finansowymi, konieczna jest szybka reakcja. Aby użytkownicy mogli to zagwarantować, potrzebują skutecznego, odpowiedniego rozwiązania do tworzenia kopii zapasowych.
2. Co to jest kopia zapasowa?
Termin backup oznacza zabezpieczenie danych. Dane są przechowywane na innym nośniku danych i stamtąd można je przywrócić. Może to być konieczne np. z powodu usterki lub przypadkowego usunięcia. Kopia zapasowa danych może być tworzona automatycznie przez oprogramowanie lub ręcznie przez użytkownika. Zapobiega więc utracie danych. Istnieją różne metody i opcje tworzenia kopii zapasowej.
5 metod tworzenia kopii zapasowych
Szczególnie popularne jest 5 poniższych metod tworzenia kopii zapasowych:
- Pełna kopia zapasowa
- Różnicowa kopia zapasowa
- Kopia zapasowa przyrostowa
- Migawki
- Backup oparty na zasadzie generowania
Pełny backup lub pełna kopia zapasowa obejmuje zapisanie wszystkich wybranych danych i konfiguracji. Są one zapisywane w pliku kopii zapasowej na docelowym nośniku danych.
Różnicowa kopia zapasowa wymaga jako punktu wyjścia pełnej kopii zapasowej. W przypadku kopii zapasowej różnicowej tworzona jest kopia zapasowa tylko tych danych, które zostały dodane lub zmienione od czasu pierwszej pełnej kopii zapasowej.
Przyrostowa kopia zapasowa jest również oparta na pełnej kopii zapasowej. Różni się ona od różnicowej kopii zapasowej tym, że nowe kopie zapasowe wykorzystują jako punkt odniesienia poprzednią wersję kopii zapasowej, a nie pierwszą wersję kopii zapasowej. Oznacza to, że kolejne kopie zapasowe danych zajmują znacznie mniej miejsca i przepustowości. Ceną za oszczędność miejsca na dysku jest jednak to, że żadna wersja w łańcuchu kopii zapasowych (np. codziennie o godz. 19.00) nie może być wadliwa, ponieważ wszystkie wersje opierają się na sobie.
Różnica między migawką a zwykłą kopią danych polega na tym, że migawka jest wirtualna, a kopia danych fizyczna. Migawka jest zrzutem metadanych wybranego pliku. Migawkę można traktować jako rodzaj schematu, który opisuje jak wygląda plik X w czasie Y. Sam plik nie jest kopiowany, a jedynie jego opis.
Sprawdzoną strategią zabezpieczania danych cyfrowych jest również tworzenie kopii zapasowych z wykorzystaniem zasady pokoleniowej lub zasady dziadek-ojciec-syn. W przeciwieństwie do pozostałych metod backupu opisuje jednak schemat rotacji, który nie jest związany z żadnym z opisanych powyżej typów backupu.
3 sposoby na stworzenie kopii zapasowej
Istnieją 3 popularne sposoby tworzenia kopii zapasowej:
- Do chmury
- Na zewnętrznych dyskach twardych
- Na serwer NAS
Backup w chmurze jest obecnie wykorzystywany w wielu firmach. Łatwość obsługi i elastyczna możliwość rozbudowy przestrzeni dyskowej to główne powody popularności. Z kolei wielu użytkowników prywatnych nadal tworzy kopie zapasowe swoich danych ręcznie na zewnętrznych dyskach twardych. Rozwiązania chmurowe są wykorzystywane w domu głównie do synchronizacji danych zamiast tworzenia kopii zapasowych. Istnieje jednak duża różnica między synchronizacją a tworzeniem kopii zapasowej (patrz rozdział 3).
Trzecim sposobem tworzenia kopii zapasowej są serwery NAS. Są one dostępne jako małe modele dla domu lub jako duże serwery w obudowie do szafy rack dla firm. Dzięki temu dane ze wszystkich urządzeń są automatycznie backupowane centralnie w macierzy RAID. Dużą zaletą serwerów NAS jest to, że dane są zapisywane lokalnie, czy to w domu, czy w firmie. W ten sposób pełna suwerenność danych pozostaje u użytkownika, który nadal może mieć do nich elastyczny zdalny dostęp, podobnie jak w przypadku chmury. Jeśli chodzi o NAS, należy zwrócić uwagę na różnicę między backupem a RAID.
3. Kopia zapasowa vs. synchronizacja
Synchronizację i backup można odróżnić od siebie w czterech głównych punktach:
- Okres
- Kierunek procesu
- Format pliku
- Cel użycia
1. Okres: Synchronizacja plików odbywa się stale. Jeśli użytkownik zmieni dane np. na swoim komputerze, to zmienia się to natychmiast w chmurze lub na NAS-ie. Z kolei kopia zapasowa jest zawsze wykonywana w określonym momencie. Oznacza to, że zmiany w kopii zapasowej nie są natychmiast przenoszone do drugiego systemu, ale dopiero o określonej wcześniej godzinie, np. codziennie wieczorem o 19.00.
2. Kierunek procesu: Dzięki synchronizacji zmiany danych na jednym z dwóch urządzeń są natychmiast przenoszone na drugie – bez względu na to, po której stronie coś zostało zmienione. Proces ten nazywany jest synchronizacją dwukierunkową. Jest ona szczególnie pomocna, jeśli baza danych w dwóch różnych lokalizacjach ma być automatycznie utrzymywana w identycznym stanie, nawet jeśli różni użytkownicy zdalnie edytują dokumenty lub arkusze kalkulacyjne. Z kolei backup odbywa się zawsze tylko w jednym kierunku. Urządzenie 1 zawsze tworzy kopię zapasową danych do innej lokalizacji.
3. Format pliku: Podczas synchronizacji, formaty plików są zawsze takie same zarówno w źródle danych (np. PC) jak i w miejscu docelowym danych (chmura lub NAS). Jeśli więc użytkownik przechowuje dziesięć plików JPG na komputerze, to synchronizacja przenosi dziesięć plików JPG do chmury lub na NAS. Z kolei backup często odbywa się w skompresowanym “kontenerze”. Na NAS-ie lub w chmurze kończy się tylko jeden plik kontenera, w którym zagnieżdżonych jest dziesięć plików JPG i przechowywanych w sposób skompresowany. Dzięki tej metodzie dane na NAS-ie lub w chmurze wymagają znacznie mniej miejsca do przechowywania. Należy jednak zauważyć, że nie są one od razu pobierane w oryginalnym formacie, lecz muszą być najpierw rozpakowane w celu przetworzenia.
4. Cel Wreszcie, celem synchronizacji jest utrzymanie dostępności danych. Natomiast backup służy ochronie danych.
4. Backup a RAID
Szczególnie w dyskusji na temat backupu danych za pomocą NAS-a, wielokrotnie zdarza się, że użytkownikom zaleca się wykonanie backupu za pomocą RAID. Jednak te trzy terminy (NAS, backup, RAID) są często mylone, tworząc fałszywe, zwodnicze poczucie bezpieczeństwa. Bo jeśli użytkownicy zapisują swoje dane tylko na NAS-ie pracującym w macierzy RAID, to nadal NIE MAJĄ backupu!
Aby przybliżyć się do problemu, po zdefiniowaniu backupu należy przyjrzeć się również definicjom NAS i RAID.
Czym jest NAS?
NAS jest skrótem od “Network Attached Storage”. NAS to urządzenie do przechowywania danych podłączone do sieci. Jest to komputer/serwer, który zapewnia dostęp do sieci dysków twardych przez sieć.
Czym jest RAID?
RAID to skrót od “Redundant Array of Independent Drives” lub przestarzały od “Redundant Array of Inexpensive Disks”. Oznacza on sieć dysków twardych składającą się z dwóch lub więcej dysków pracujących równolegle. Mogą to być dyski HDD (Hard Drive Disks), a także SSD (Solid State Drives). Istnieją różne typy RAID. Każdy typ RAID jest zoptymalizowany dla konkretnej sytuacji. Nie są one standaryzowane. Może się więc zdarzyć, że firmy opracują własne numery i implementacje RAID. Jednak najczęściej spotykane typy RAID to:
- RAID 0
- RAID 1
- RAID 5
- RAID 6
- RAID 10
Z wyjątkiem RAID 0, w każdym RAID przechowywane dane są dublowane. Lustrzane odbicie danych sprawia, że są one nadmiarowe, tzn. dane są dostępne kilka razy. RAID służy zatem do organizacji kilku fizycznych urządzeń pamięci masowej, które znajdują się w NAS-ie i mogą być organizowane za pośrednictwem oprogramowania w celu nadmiarowego przechowywania danych.
Wybór odpowiedniej macierzy RAID jest ważnym elementem, jeśli chodzi o wydajność. Jednak minimalna odporność na błędy lub nadmiarowość powinna być obecna w każdej macierzy RAID. Dlatego użytkownicy NAS powinni zrezygnować z macierzy RAID typu JBOD, Basic lub RAID 0.
Jakie są rodzaje RAID? Jak wybrać właściwy dla mojego NAS-a?
Uwaga: Nie istnieje właściwa konfiguracja RAID. Ponieważ konfiguracja RAID jest zawsze kompromisem między wydajnością, kosztami, pojemnością i odpornością na błędy. To, który typ RAID jest właściwy, zależy od aplikacji i wzoru dostępu.
RAID 1 jest szczególnie przydatna dla małych systemów pamięci masowej. Wydajność macierzy RAID 1 jest bardzo dobra w porównaniu z innymi typami RAID z mirroringiem.
RAID 5 jest uniwersalnym urządzeniem, które może być używane do wielu różnych zastosowań, o ile nie używa się zbyt wielu dysków twardych. Wydajność, koszt/pojemność i odporność na błędy są tutaj zrównoważone. Ten typ RAID jest idealny dla dostępu sekwencyjnego, który nie jest szczególnie wymagający.
Dla przykładu, RAID 6 sprawdza się dobrze w przypadku solidnych archiwów lub przechowywania kopii zapasowych. Wydajność zapisu jest najniższa, wydajność odczytu jest dobra, a nadmiarowość jest wyższa niż w przypadku RAID 5, co czyni go idealnym do tego celu.
Dla przykładu, RAID 10 jest najlepszym wyborem dla baz danych OLTP lub systemów poczty elektronicznej i ogólnych zastosowań losowego zapisu. Można jednak wykorzystać tylko 50% surowej przestrzeni dyskowej, dlatego macierz RAID 10 jest stosunkowo droga w przeliczeniu na dostępny TB.
Nieco inaczej sprawy się mają w przypadku systemu operacyjnego opartego na systemie plików ZFS (QuTS Hero)
System QuTS hero obsługuje standardowe konfiguracje RAID (RAID 0, RAID 1 (kopia lustrzana), RAID 5, RAID 6, RAID 10, ale także RAID 50 i RAID 60) oraz dodaje obsługę potrójnej parzystości RAID na potrzeby ochrony przed awariami na trzech dyskach i potrójnej kopii lustrzanej na potrzeby identycznej kopii danych zapisanych na trzech dyskach. Zaprojektowana z myślą o przetwarzaniu petabajtów danych, macierz RAID Z jest doskonałym narzędziem do tworzenia gotowych do użycia macierzy
Użyj darmowego asystenta online “Kalkulator RAID”, aby znaleźć odpowiedni typ RAID.
5. Backup vs. RAID vs. NAS: werdykt
Zgodnie z opisem, RAID służy jedynie do zapewnienia dostępności danych i nieprzerwanej pracy – nawet jeśli dysk twardy ulegnie awarii. Ponieważ jeśli tak się stanie, nie ma to znaczenia. Wszystkie dane nadal znajdują się na pozostałych dyskach (z wyjątkiem RAID 0). Ten uszkodzony dysk twardy można wtedy wymienić w trakcie pracy bez konieczności przerywania jej ciągłości. Jeśli jednak jakiś plik zostanie przypadkowo usunięty, RAID nie pomoże. RAID nie pomoże również, gdy dojdzie do cyberataku na nasz serwer NAS. W obu przypadkach dane na wszystkich dyskach w macierzy RAID zostają naruszone, uszkodzone lub usunięte. Odzyskanie danych jest wtedy najczęściej już niemożliwe. Inaczej jest w przypadku kopii zapasowej. Ponieważ ta – zgodnie z opisem – kopiuje dane i trzyma je “na zapas”
Z jednej strony NAS to sprzęt, w którym znajdują się dyski twarde, a z drugiej strony oferuje oprogramowanie do kontroli i zarządzania dyskami twardymi. Dyski twarde mogą być zorganizowane w różne grupy RAID. Każda macierz RAID ma inne zalety i wady (np. w zakresie prędkości odczytu/zapisu lub nadmiarowości danych). RAID nie stanowi jednak kopii zapasowej, ponieważ odzyskanie danych nie jest koniecznie gwarantowane. W macierzy RAID dane są tylko dublowane, a nie tworzone oddzielne kopie zapasowe. Uszkodzone lub utracone dane nie mogą być odzyskane. Kopia zapasowa oznacza dodatkowe zapisanie danych na oddzielnym nośniku danych (np. na serwerze NAS).
6. Właściwa strategia tworzenia kopii zapasowych
Regularnie twórz kopie zapasowe zgodnie z regułą 3-2-1
Strata cennych danych zapisanych na dysku komputerowym może nastąpić niespodziewanie. Co prawda zazwyczaj istnieje możliwość przywrócenia danych, ale wiąże się to ze stratą czasu i środków finansowych. Jednak lepiej być przezornym i wcześniej zabezpieczyć dane. Dobrze jest regularnie tworzyć kopie zapasowe zgodnie z regułą 3-2-1. W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.
Wykonaj co najmniej 3 kopie swoich danych | Przechowuj kopie zapasowe na 2 różnych nośnikach | Przechowuj co najmniej 1 kopię poza miejscem pracy |
Dobrym rozwiązaniem do tworzenia kopii zapasowych zgodnie z regułą 3-2-1, jest serwer NAS. Serwer NAS, który służy do magazynowania, przechowywania i udostępniania danych, często oferuje dodatkowe aplikacje z pomocą których możemy wykonać backup komputerów i serwerów fizycznych oraz maszyn wirtualnych. Taki serwer daje o wiele więcej możliwości, ponieważ pozwala również na duplikowanie danych, a także na przesłanie zarchiwizowanych danych na inny serwer lub do chmury publicznej. Zatem możemy wyobrazić sobie realizację reguły w sposób następujący.
1. Wykonaj co najmniej 3 kopie swoich danych
- Dane na komputerze/serwerze
- Dane na serwerze NAS
- Dane w chmurze
2. Przechowuj kopie zapasowe na 2 różnych nośnikach
- Dane na komputerze/serwerze
- Dane na serwerze NAS
3. Przechowuj co najmniej 1 kopię poza miejscem pracy
- Dane w chmurze
7. Wybór właściwego rozwiązania do realizacji zadań backupu
Ostatnim a zarazem najważniejszym elementem stworzenia właściwej polityki backupu jest wybór odpowiednich urządzenia i bezpiecznego nośnika danych. W zależności od ilości backupowanych urządzeń i potrzebnej pojemności na pomieszczenie backupów musimy określić wydajność urządzenia oraz ilość zatok.
Kolejnym krokiem jest wybór dysków twardych do serwera. Najważniejszym kryterium musi być zdolność do pracy ciągłej. Tylko dyski przystosowane do takiej pracy są w stanie sprostać obciążeniom, które generowane są podczas częstych cyklów zapisu i odczytu. Polecamy dyski WD RED jako optymalne i bezpieczne nośniki dla serwerów NAS.
Dyski WD Red dostępne są w 2 seriach
- WD Red Plus (pojemności od 1TB – 14TB, 3 lata gwarancji, dedykowane do serwerów do 8 zatok)
- WD Red Pro (pojemności od 2TB do 22TB, 5 lat gwarancji, dedykowane do serwerów do 24 zatok)
Zalety dysków WD RED
- Zgodność: W odróżnieniu od tradycyjnych dysków, te dyski zostały przetestowanie pod kątem zgodności z systemami NAS i optymalnej wydajności.
- Niezawodność: W stale aktywnym środowisku NAS lub RAID panuje wysoka temperatura, a dyski do komputerów stacjonarnych, w przeciwieństwie do WD Red™ Plus, nie są zazwyczaj projektowane i testowane pod kątem takich warunków.
- Systemy odzyskiwania po wystąpieniu błędu: Dyski twarde WD Red™ Plus NAS są wyposażone w system odzyskiwania po wystąpieniu błędu RAID, aby ułatwić zminimalizowanie liczby awarii w systemie NAS.
- Ochrona przed zakłóceniami i drganiami: Zaprojektowane do pracy samodzielnej dyski do komputerów stacjonarnych nie oferują wystarczającej ochrony przed drganiami i zakłóceniami, które występują w systemach wielodyskowych. Dyski WD Red™ Plus zostały stworzone specjalnie do systemów NAS z wieloma kieszeniami.
W naszych sklepach firmowych dostępne są również gotowe zestawy produktów, składające się z serwera, odpowiednio dobranych dysków, ze wstępną konfiguracją, dodatkowym rokiem gwarancji oraz wsparciem technicznym przez cały okres gwarancyjny. Oferta ta spotyka się z dużym zainteresowaniem szczególnie klientów, którzy dopiero co rozpoczynają swoją „przygodę” z backupem.
Zapraszamy do naszych sklepów jak również do kontaktu z nami.
Serwery z serii FlashStation od Synology to pamięci masowe z dysków flash o ultrawysokiej wydajności. Przeznaczone są do zadań wymagających niewielkich opóźnień.
Urządzenia z serii FlashStation posiadają doskonałe możliwości pracy w sieci. Wysoka przepustowość sprawia, że są to idealne rozwiązania w przypadku zastosowań wymagających wysokiej wydajności pamięci masowej, w tym pamięci masowej i ochrony maszyn wirtualnych, synchronizacji plików i hostingu aplikacji biznesowych.
W serii tej znajdują się modele:
FlashStation FS2500 – ekonomiczne rozwiązanie dla małych i średnich przedsiębiorstw
Dzięki kompaktowej obudowie 1U, 12-kieszeniowy moduł Synology FlashStation FS2500 to idealne rozwiązanie do przechowywania danych dla małych i średnich firm, które chcą poprawić szybkość reakcji wdrożeń intensywnie korzystających z operacji we/wy, takich jak maszyny wirtualne, lekkie bazy danych lub serwery poczty e-mail. Urządzenie FS2500 chroni dane i usługi dzięki solidnym zabezpieczeniom sprzętu i oprogramowania, zapewniając dostęp do zasobów cyfrowych nawet w przypadku awarii.
CPU | Przepustowość | Obudowa | Sieć |
Czterordzeniowy procesor AMD® Ryzen™ | Ponad 172 552/82 917 operacji IOPS losowego odczytu/zapisu w formacie 4K | Do montażu w szafie typu rack 1U | Wbudowane dwa porty 10GbE i dwa porty Gigabit Ethernet |
Wszystkie potrzebne opcje łączności
Wiele wbudowanych i obsługiwanych opcji sieciowych zapewnia aplikacjom pełne wykorzystanie szybkości macierzy z dysków-flash i ułatwia integrację urządzenia FS2500 z dowolnym środowiskiem IT.
Wbudowana łączność
Dwa porty 10GbE i dwa porty 1GbE umożliwiają błyskawiczne przesyłanie danych i prostą integrację z istniejącą infrastrukturą.
Obsługa sieci 25/40 GbE
Gniazdo rozszerzeń PCIe 3.0 dla kart sieciowych 25 lub 40 GbE umożliwia szybsze nawiązywanie połączeń sieciowych.
Dwa źródła zasilania
Zmniejsz prawdopodobieństwo pogorszenia dostępności danych i usług przez przerwy w zasilaniu w pojedynczym kanale dystrybucji lub jednostce danych protokołu dzięki nadmiarowemu zasilaczowi.
Elementy modułowe
Urządzenie FS2500 jest również wyposażone w wentylatory z możliwością wymiany podczas pracy oraz kieszenie systemowe ułatwiające wymianę w przypadku awarii.
Automatyczne przełączanie awaryjne
Porty sieciowe obsługujące automatyczne przełączanie awaryjne eliminują pojedyncze punkty awarii sprzętu, zapewniając stabilne działanie w każdej chwili.
FlashStation FS2500
- 1 Przycisk i wskaźnik zasilania
- 2 Wskaźnik stanu
- 3 Wskaźnik alertów
- 4 Przycisk wyłączania sygnału dźwiękowego
- 5 Wskaźnik stanu dysku
- 6 Kieszenie dysków
- 7 Gniazdo zasilania
- 8 Gniazdo rozszerzeń PCI Express
- 9 Wskaźniki zasilacza (PSU) i przyciski wyłączania sygnału dźwiękowego
- 10 Wentylatory zasilacza (PSU)
- 11 Porty 1GbE RJ-45
- 12 Porty 10GbE RJ-45
- 13 Port konsoli
- 14 Porty USB 3.2 Gen 1
- 15 Przycisk Reset
FlashStation FS3410
Synology FlashStation FS3410, wyposażony w 24 wnęki all-flash w obudowie stelażowej 2U, jest idealnym rozwiązaniem dla małych i średnich firm, biur korporacyjnych i centrów danych wymagających wysokiej trwałej wydajności operacji we/wy w takich zastosowaniach, jak postprodukcja wideo, maszyny wirtualne, serwery poczty elektronicznej i przetwarzanie transakcji online.
Pamięć masowa | Przepustowość | Pamięć | Rozszerzalność |
Obsługa 24 dysków SSD SATA 2,5 cala | Ponad 356 500/129 400 operacji IOPS losowego odczytu/zapisu w formacie 4K dla iSCSI | 16 GB pamięci DDR4 ECC RDIMM, maks. 128 GB | Opcjonalna obsługa standardu 25/40GbE przez gniazdo rozszerzeń PCIe 3.0 |
Urządzenie FS3410 zostało zaprojektowane, aby zapewnić stały dostęp do najważniejszych danych i usług, dzięki czemu firmy mogą dalej działać nawet w przypadku awarii.
Zarządzanie poza pasmem (OOB)
Uprość rozwiązywanie problemów, zdalnie zarządzając wyłączonymi urządzeniami i uzyskując dostęp do krytycznych logów za pomocą dedykowanego interfejsu.
Dwa źródła zasilania
Nadmiarowe zasilacze (PSU) zmniejszają prawdopodobieństwo pogorszenia dostępności danych i usług przez przerwy w zasilaniu w pojedynczym kanale dystrybucji lub jednostce danych protokołu (PDU).
Klaster przełączania awaryjnego
Sparuj dwie jednostki FS3410 z funkcją Synology High Availability, aby umożliwić automatyczne przełączanie awaryjne na poziomie minut w przypadku awarii serwera lub zminimalizować czas przestoju podczas przeprowadzania aktualizacji lub uaktualniania systemu.
Zaawansowane opcje sieciowe
Urządzenie FS3410 obsługuje wiele różnych interfejsów sieciowych, protokołów i konfiguracji, niezależnie od tego, czy potrzebne jest szybkie przesyłanie sekwencyjne, obsługa jednoczesnych połączeń czy wysoka nadmiarowość sieci.
Wbudowana szybka łączność
Dwa porty 10GbE RJ-45 i cztery porty Gigabit Ethernet umożliwiają szybkie przesyłanie danych bezpośrednio po wyjęciu urządzenia z opakowania.
Obsługa sieci 10/25/40 GbE
Możliwość dodania do 2 kart interfejsu sieciowego 10/25/40GbE przy użyciu 2 gniazd PCIe 3.0 zapewnia błyskawiczną pracę w sieci w ciągu kilku minut2.
Przełączanie awaryjne i równoważenie obciążenia sieci
Łącz wiele interfejsów sieciowych przy użyciu funkcji Link Aggregation, aby umożliwić automatyczne przełączanie awaryjne i równoważenie obciążenia.
Wszechstronna pamięć masowa
Urządzenie FS3410 doskonale sprawdzi się w roli serwera plików, blokowej pamięci masowej lub lekkiego serwera aplikacji, wymagających wysokiej dostępności, niezawodności i najnowocześniejszej technologii pamięci masowej.
FlashStation FS3410
- 1 Przycisk i wskaźnik zasilania
- 2 Wskaźnik stanu
- 3 Wskaźnik alertów
- 4 Przycisk wyciszania
- 5 Wskaźnik stanu dysku
- 6 Kieszenie dysków
- 7 Element zwalniający (tab) zestawu do montażu szynowego
- 8 Wentylatory zasilacza (PSU)
- 9 Gniazdo zasilania
- 10 Wskaźniki PSU
- 11 Port konsoli
- 12 Gniazda rozszerzeń PCI Express
- 13 Porty 1GbE RJ-45
- 14 Porty 10GbE RJ-45
- 15 Porty USB 3.2 Gen 1
- 16 Port zarządzania
- 17 Przycisk Reset
FlashStation FS3600 – przyspiesz rozwój swojej działalności dzięki rozwiązaniu z dysków flash
FS3600 to 24-kieszeniowy, serwer Synology NAS z dysków flash do użytku korporacyjnego, zwiększający wydajność aplikacji wrażliwych na ilość operacji we/wy, takich jak bazy danych, maszyny wirtualne czy przetwarzanie transakcji online (OLTP). Wyposażony w 12-rdzeniowy procesor i szybkie połączenie sieciowe model FS3600 zapewnia ponad 195 000 IOPS losowego zapisu iSCSI przy użyciu bloku danych o rozmiarze 4 kB w celu zaspokojenia korporacyjnego zapotrzebowania na szybką infrastrukturę.
CPU | Pamięć | Skalowalność | Rozszerzenie karty PCIe |
12-rdzeniowy procesor Intel® Xeon® D-1567 z taktowaniem 2,1 GHz | 16 GB pamięci DDR4 ECC RDIMM, maks. 128 GB | Maksymalnie 72 dyski SAS/SATA | Obsługa kart sieciowych o wysokiej wydajności |
W pełni certyfikowane rozwiązania wirtualizacji pamięci masowej
Pamięć masowa iSCSI firmy Synology obsługuje w pełnym zakresie większość rozwiązań do wirtualizacji, zwiększając wydajność pracy dzięki prostemu w obsłudze interfejsowi do zarządzania. Integracja VMware vSphere 6 oraz VAAI pozwala zmniejszać obciążenie operacjami i zoptymalizować wydajność obliczeń. Technologia Windows Offloaded Data Transfer (ODX) zwiększa prędkość transferu i szybkość migracji. Obsługa OpenStack Cinder pozwala przekształcić serwer Synology NAS w komponent pamięci oparty o bloki.
Deduplikacja woluminu flash
Usuwaj zduplikowane dane z macierzy z dysków flash dzięki deduplikacji obejmującej całe woluminy, aby znacząco zwiększyć wydajność pamięci masowej. Eliminuj nadmiarowe dane, aby zaoszczędzić do 65% miejsca w pamięci masowej w zastosowaniach takich jak infrastruktura komputerów wirtualnych i maszyny wirtualne.
FlashStation FS3600
- 1 Przycisk i wskaźnik zasilania
- 2 Przycisk wyłączania sygnału dźwiękowego
- 3 Wskaźnik stanu dysku
- 4 Kieszeń dysku
- 5 Gniazdo zasilania
- 6 Wskaźnik zasilacza
- 7 Wentylator zasilacza
- 8 Port konsoli
- 9 Port 1GbE RJ-45
- 10 Port 10GbE RJ-45
- 11 Port USB 3.0
- 12 Gniazdo rozszerzeń PCIe
- 13 Gniazdo rozszerzenia
- 14 Przycisk Reset
FlashStation FS6400 – bardzo szybki serwer składający się z samych dysków SSD, zaprojektowany z myślą o dużym obciążeniu operacjami we/wy
Synology FlashStation FS6400 to serwer o wysokości 2U do montażu w szafie serwerowej, przeznaczony do zadań wymagających dużej ilości operacji we/wy i wrażliwych na opóźnienia, idealny do postprodukcji multimediów, maszyn wirtualnych, przetwarzania transakcji online lub aplikacji bazodanowych.
CPU | Pamięć | Wysoka wydajność | Skalowalność |
8-rdzeniowy Dual Intel® Xeon® Silver w architekturze NUMA | Pamięć DDR4 ECC RDIMM, maksymalnie 512 GB | Ponad 240 000 operacji IOPS losowego zapisu 4K iSCSI | Do 72 dysków przy wykorzystaniu FX2421 |
Szybka i niezawodna łączność sieciowa
Dzięki wielu portom LAN, serwer FS6400 umożliwia wykorzystanie funkcji Link Aggregation i przełączania awaryjnego. W przypadku środowisk wymagających wyższych prędkości w gniazdach PCIe 3.0 zainstalować można dwie opcjonalne karty sieciowe Ethernet zapewniające szybką transmisję danych.
Kompletne rozwiązania iSCSI i wirtualizacji
Pamięć Synology iSCSI obsługuje większość rozwiązań wirtualizacji, w tym VMware vSphere, Microsoft Hyper-V, Citrix Xen Server i OpenStack Cinder, podnosząc wydajność pracy. Program Virtual Machine Manager umożliwia uruchamianie wielu maszyn wirtualnych i zarządzanie nimi w systemach Windows, Linux i DSM.
System plików nowej generacji zorientowany na lepszą ochronę danych
System plików Btrfs zapewnia zaawansowane technologie pamięci i zoptymalizowane migawki, zapobiegając uszkodzeniom danych i redukując obciążenia związane z obsługą. Oferuje elastyczne, wydajne narzędzia do ochrony i odzyskiwania danych, zapewniając jednocześnie wysoki poziom integralności danych.
- Elastyczny system folderów współdzielonych/limitów użytkowników daje kompleksową kontrolę nad limitami wszystkich kont użytkowników i folderów współdzielonych.
- Technologia Snapshot Replication zapewnia planowaną i wydajną ochronę danych dzięki możliwości wykonywania 1024 kopii udostępnianego folderu i 65 000 migawek całego systemu
- Przywracanie danych na poziomie pliku lub folderu przyspiesza ich odzyskiwanie oraz zwiększa elastyczność firm
- Funkcja automatycznego „leczenia” plików wykrywa uszkodzenia danych i koryguje je bez ingerencji użytkownika
RAID F1
Ze względu na charakterystykę technologii SSD i RAID powszechnym problemem jest zapobieganie wystąpienia awarii wszystkich dysków w tym samym czasie, wynikającej z ich równomiernego obciążenia. RAID F1 rozwiązuje ten problem, wykorzystując specjalnie zaprojektowany algorytm rozdzielający obciążenie dysków w sposób nierównomierny, co zwiększa odporność puli pamięci i zapewnia bezpieczeństwo danych.
Deduplikacja woluminu flash
Usuwaj zduplikowane dane z macierzy z dysków flash dzięki deduplikacji obejmującej całe woluminy, aby znacząco zwiększyć wydajność pamięci masowej. Eliminuj nadmiarowe dane, aby zaoszczędzić do 65% miejsca w pamięci masowej w zastosowaniach takich jak infrastruktura komputerów wirtualnych i maszyny wirtualne.
Ochrona zasobów cyfrowych
Oparty na systemie Synology DiskStation Manager (DSM) serwer Synology NAS oferuje zaawansowane funkcje zabezpieczeń, chroniące przed nagłą utratą danych i potencjalnymi lukami w zabezpieczeniach.
Security Advisor
Analizuj ustawienia systemu, siłę haseł i preferencje sieciowe, a także usuwaj wszelkie potencjalnie złośliwe oprogramowanie.
AppArmor
Rozszerzenie na poziomie jądra systemu, które uniemożliwia złośliwemu oprogramowaniu uzyskiwanie dostępu do zasobów systemu.
Szyfrowanie AES z kluczem 256-bitowym
Szyfruj foldery współdzielone i przesyłanie danych sieciowych, aby zapobiec nieautoryzowanemu dostępowi do danych.
Dwustopniowe uwierzytelnianie użytkowników
Zapobiegaj logowaniu się innych osób do danego konta DSM przez generowanie sześciocyfrowych haseł jednorazowych (OTP) na urządzeniu mobilnym.
FlashStation FS6400
- 1 Przycisk i wskaźnik zasilania
- 2 Przycisk wyłączania sygnału dźwiękowego
- 3 Kieszeń dysku
- 4 Wskaźnik stanu dysku
- 5 Wentylator zasilacza
- 6 Gniazdo zasilania
- 7 Wskaźnik zasilacza
- 8 Port konsoli
- 9 Przycisk Reset
- 10 Port 1GbE RJ-45
- 11 Port 10GbE RJ-45 (10GBASE-T)
- 12 Port USB 3.0
- 13 Gniazdo rozszerzeń PCIe
- 14 Gniazdo rozszerzenia
Więcej możliwości dzięki DiskStation Manager
Skorzystaj z całego zestawu rozwiązań z zakresu wydajności, zarządzania i zabezpieczeń dostępnych w opartym na sieci systemie operacyjnym Synology DSM.
Ochrona danych | Zarządzanie użytkownikami | Bezpieczeństwo |
Zapewnij firmie ochronę przed utratą danych i zminimalizuj czas przestoju usług. | Zarządzaj kontami użytkowników i urządzeniami w całej firmie dzięki zaawansowanym usługom katalogowym. | Chroń serwer Synology NAS przed najbardziej zaawansowanymi zagrożeniami dzięki najlepszym w branży rozwiązaniom bezpieczeństwa. |
Zarządzanie plikami | Administrowanie systemem | Integracja z chmurą publiczną |
Zarządzaj, synchronizuj i udostępniaj pliki z wielu urządzeń za pośrednictwem scentralizowanej platformy. | W prosty sposób zarządzaj kondycją wdrożeń i centralnie administruj aktualizacjami. | Łatwe tworzenie kopii zapasowych i synchronizacja danych między kontem w chmurze publicznej i serwerem NAS. |
Urządzenia z serii FlashStation dostępne w naszym sklepie Synology:
FS2500 – https://sklepsynology.pl/dysk-sieciowy-synology-fs2500-p-1009.html
FS3410 – https://sklepsynology.pl/dysk-sieciowy-synology-fs3410-p-1088.html
FS3600 – https://sklepsynology.pl/dysk-sieciowy-synology-fs3600-p-999.html
FS6400 – https://sklepsynology.pl/dysk-sieciowy-synology-fs6400-p-803.html
Potrzebujesz wsparcia w wyborze odpowiedniego urządzenia, dopasowanego do potrzeb swojej firmy? Skontaktuj się z nami. Sklep Synology.
12 października obchodzony jest Dzień Bezpiecznego Komputera. Dzień ten zapoczątkowany 12 października 2004 roku, objęty został patronatem Prezydenta RP, jak również Polskiej Izby Informatyki i Telekomunikacji. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz zagrożeń płynących z sieci.
Internet jako medium jest bardzo pożytecznym narzędziem, ale również bardzo niebezpiecznym. Nieumiejętne korzystanie z niego może wyrządzić wiele szkód w komputerze, również nieodwracalnych.
Zatem jak się chronić?
Regularnie twórz kopie zapasowe zgodnie z regułą 3-2-1
Strata cennych danych zapisanych na dysku komputerowym może nastąpić niespodziewanie. Co prawda zazwyczaj istnieje możliwość przywrócenia danych, ale wiąże się to ze stratą czasu i środków finansowych. Jednak lepiej być przezornym i wcześniej zabezpieczyć dane. Dobrze jest regularnie tworzyć kopie zapasowe zgodnie z regułą 3-2-1. W tym przypadku cyfra 3 oznacza trzy wersje danych, 2 to dwa różne nośniki lub urządzenia, 1 to kopia danych poza lokalizacją pierwotną.
Dobrym rozwiązaniem do tworzenia kopii zapasowych jest serwer NAS. Serwer NAS jest rodzajem „komputera” (ang. Network Attached Storage), który służy do magazynowania, przechowywania i udostępniania wrażliwych danych. Taki serwer daje o wiele więcej możliwości, ponieważ pozwala również na tworzenie prywatnej chmury, w celu przechowywania, uzyskiwania dostępu, tworzenia kopii zapasowych i udostępniania wszystkich plików w sposób swobodny i bezpieczny.
Spośród serwerów dostępnych na rynku możemy wyodrębnić rozwiązania różnych producentów, np. Synology, QNAP, Asustor czy TerraMaster. Wspomniani producenci oferują rozwiązania zarówno dla użytkowników prywatnych jak i firm. Począwszy od prostych rozwiązań dwuzatokowych, skończywszy na profesjonalnych serwerach do zastosowań w szafach rack.
W naszych sklepach firmowych dostępne są również gotowe zestawy produktów, składające się z serwera, odpowiednio dobranych dysków, ze wstępną konfiguracją, dodatkowym rokiem gwarancji oraz wsparciem technicznym przez cały okres gwarancyjny. Oferta ta spotyka się z dużym zainteresowaniem szczególnie klientów, którzy dopiero co rozpoczynają swoją „przygodę” z backupem.
Posiadaj choćby kilka różnych haseł, o odpowiedniej trudności
Niestety najpopularniejsze hasła można złamać w ciągu ułamków sekund. Przestępcy internetowi bardzo dobrze orientują się w znajomości najpopularniejszych haseł, jak również posiadają programy do łamania ich. Należy pamiętać, że im prostsze hasło, tym szybciej zostanie złamane.
Zatem jak stworzyć silne hasło, którego złamanie będzie kłopotliwe dla przestępcy?
- Hasło musi posiadać minimum 8 znaków długości – najlepiej, gdyby hasło miało przynajmniej 12-16 znaków. Im dłuższe hasło, tym lepsze.
- Musi zawierać wielkie i małe litery (AaBb)
- Musi zawierać cyfry (0123)
- Powinno zawierać znaki specjalne (%!@&;^)
- Nie powinno być słowem ze słownika lub kombinacją słów („kot”, „czarny kot”)
- Nie powinno bazować na oczywistych zamiennikach znaków („0” zamiast „o”, „1” zamiast „l”)
- Nie może zawierać prostych kombinacji klawiszowych, kolejnych liter czy powtarzających się znaków (qwerty, 123456, hhhhhh)
- Nie powinno odnosić się do nas lub bliskich nam osób (imię psa, imię dziecka, PESEL, ulubiony film)
Nie otwieraj nieznanych plików, weryfikuj linki które klikasz
Phishing (czyt. fiszing) to rodzaj oszustwa polegającego na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia informacji, zainfekowania sprzętu złośliwym oprogramowaniem lub nakłonienia ofiary do określonych działań. Celem ataku phishingowego docelowo jest człowiek. Do takiego rodzaju ataków przestępcy wykorzystują wszystkie dostępne formy komunikacji, począwszy od wiadomości e-mail, przez komunikatory, telefony komórkowe czy wiadomości w portalach społecznościowych.
Często cyberprzestępcy podsyłają lub udostępniają linki, które do złudzenia przypominają strony bankowości elektronicznej, portali społecznościowych czy inne popularne strony. Takie działania zazwyczaj skłaniają do:
- podania danych logowania do banku na spreparowanej stronie WWW
- podania danych karty płatniczej / kredytowej
- wpisania loginu i hasła logowania do skrzynki pocztowej czy innego serwisu internetowego po kliknięciu w link z wiadomości
- podania danych osobowych (np. PESEL, nazwisko panieńskie matki, data urodzenia, miejsce urodzenia, numer dowodu) potrzebnych do uzyskania dostępu do niektórych kont lub np. zaciągnięcia kredytu
- pobrania pliku ze złośliwym oprogramowaniem (np. faktury, wezwania do zapłaty, pisma od kancelarii prawnej)
- instalacji złośliwego oprogramowania (np. ransomware, trojana, wirusa)
Jak się przed tym bronić?
1. Weryfikuj nadawcę wiadomości – nie klikaj i nie otwieraj załączników kiedy domena nadawcy e-maila, nadawca wiadomości SMS czy w social mediach wygląda podejrzanie lub inaczej niż zwykle.
2. Nie klikaj w linki z niespodziewanych wiadomości. Wejdź na stronę WWW, wpisując adres ręcznie – nie klikaj w wiadomości typu zablokowane konto, profil wymaga weryfikacji, trzeba ustalić nowe hasło lub autoryzować płatność.
A jeśli nie masz innej opcji i musisz kliknąć w link, koniecznie zweryfikuj czy adres strony WWW jest prawidłowy:
- czy jest to prawidłowa domena (np. allego.pl, a nie „allegro-payment.md”)
- czy nie ma literówek i zmienionych znaków (np. „I” miast „l”, „rn” zamiast „m”)
- czy w adresie strony nie ma „dziwnych ogonków” z innych alfabetów (np. „ķ” zamiast „k”)
3. Weryfikuj informację innym kanałem kontaktowym (lub samodzielnie inicjując kontakt)
- Ktoś prosi w mailu o przelew na nowy numer konta? Zadzwoń lub napisz SMS z prośbą o potwierdzenie.
- Firma czy bank dzwoni i pyta Twoje dane? Oddzwoń samodzielnie, wybierając numer ze strony WWW lub napisz na czacie na stronie firmy.
- Dostajesz SMS z informacją o konieczności zapłaty? Zadzwoń (na numer ze strony WWW wpisanej ręcznie) i zapytaj o szczegóły.
- Dzwoni policjant, prokurator czy śledczy i ma jakiś prośbę? Zadzwoń na komisariat czy do prokuratury i zweryfikuj czy taka osoba tam pracuje oraz poproś o połączenie z nią.
4. Nie pobieraj i nie otwieraj załączników do maili, których się nie spodziewasz.
- Nieoczekiwana faktura do zapłaty? Jeśli znasz tę firmę, to zweryfikuj inną drogą. Nie znasz — przenieś wiadomość do kosza.
- Wezwanie do zapłaty? Jeśli wszystko płacisz na czas — przenieś wiadomość do kosza.
- Ważne wezwanie czy pismo w załączniku? Jeśli się go nies podziewasz, przenieś do kosza.
Regularnie aktualizuj oprogramowanie antywirusowe
Aktualizacje oprogramowań antywirusowych pozwalają na skuteczną ochronę przed wszelkimi zagrożeniami, nawet tymi najnowszymi. Pamiętaj, że cyberprzestępcy cały czas szukają nowych sposobów na oszustwo oraz doskonalą swoje dotychczasowe metody. Każdego dnia powstaje wiele nowych wirusów i zagrożeń, które kradną lub szyfrują dane. Odzyskanie ich jest niezwykle kłopotliwe, czasochłonne, stresujące a przede wszystkim często niemożliwe do wykonania.
Gdy tylko zauważysz, że Twój program antywirusowy ma dostępną aktualizację, to koniecznie z niej skorzystaj. Wybieraj takie systemy ochraniające Twój komputer, które zapewnią Ci bezpieczeństwo w każdej sytuacji oraz systemy, które aktualizują bazę na bieżąco.
Pamiętaj o dwuetapowej weryfikacji danych
Dwuetapowa weryfikacja to nic innego jak podwójne sprawdzenie tożsamości podczas logowania. W przypadku dwuetapowej weryfikacji samo hasło nie wystarczy. Należy również podać drugi składnik, np. kod uwierzytelniający z wiadomości SMS.
Taki rodzaj logowania jest bardziej bezpieczny, ponieważ nawet jeśli ktoś zdobędzie hasło do twojego konta i tak nie będzie mógł się zalogować bez podania dodatkowego kodu.
Czego można użyć do weryfikacji dwuetapowej?
- Smartfona – kody SMS
- Smartfona – aplikacje do generowania kluczy jak Google Authenticator czy Microsoft Authenticator, czy aplikacje autoryzacji mobilnej, np. banków
- Tokenów OTP (kodów jednorazowych)
- Fizycznych kluczy bezpieczeństwa
Czy weryfikacja dwuetapowa daje 100% bezpieczeństwo? Niestety nie, ale znacznie je zwiększa. Jest to jedna z licznych kwestii cyfrowego bezpieczeństwa. Należy pamiętać, że tylko stosowanie ich wszystkich razem jest skuteczne.
Nie pozostawiaj swoich wrażliwych danych na niezweryfikowanych stronach
Jak pisaliśmy powyżej, ZAWSZE zweryfikuj adres strony www na którą wchodzisz. Przestępcy często podszywają się pod strony bankowości elektronicznej czy znane serwisy.
Jak nie dać się oszukać?
- Kiedy logujesz się do banku, najlepiej wpisuj adres ręcznie. Uważaj, aby nie zrobić literówki. Przeglądarka sama zasugeruje stronę, na którą wchodziłeś już wcześniej.
- Nigdy nie loguj się do banku, klikając w link wątpliwego pochodzenia.
- Sprawdzaj klikając w kłódeczkę (na pasku gdzie znajduje się adres internetowy strony – przed linkiem) możesz sprawdzić, dla kogo został wystawiony certyfikat. Nazwa powinna zgadzać się z nazwą banku.
Nie ufaj wszystkim adresom e-mailowym, weryfikuj nadawcę
Maile wysłane przez oszustów pochodzą najczęściej z wcześniej wykradzionych kont mailowych. Oszuści podszywając się pod konkretną firmę, preparują nagłówek wiadomości i wysyłają fałszywe informacje.
Pamiętaj, aby po otrzymaniu wiadomości, w której nadawca prosi o podanie wrażliwych danych zweryfikować z jakiego adresu e-mail przyszła wiadomość oraz nie patrzeć tylko na nazwę nadawcy (która może być fałszywa) ale również zweryfikować też adres e-mail.
Podsumowanie
Pamiętaj, że zawsze lepiej działać prewencyjnie. Utrata cennych plików, zablokowanie komputera, włamanie na konto pocztowe czy kradzież pieniędzy z konta bankowego to realne zagrożenia, które mogą się wydarzyć w chwili, kiedy nasz komputer nie jest odpowiednio zabezpieczony. Każde z takich działań naraża nas użytkowników na ogromny stres oraz szkody finansowe.
Firma QNAP ogłosiła oficjalne wydanie systemu operacyjnego QTS dla serwerów NAS QNAP w wersji QTS 5.0.1, który wzmacnia ogólne bezpieczeństwo, zwiększa ochronę danych oraz wygodę i wydajność codziennego użytkowania. Nowe funkcje systemu obejmują bezpieczną wymianę dysków RAID, obsługę Windows® Search Protocol dla folderów współdzielonych NAS oraz obsługę Enterprise SED (dyski samoszyfrujące). Serwer QNAP NAS oparty na architekturze ARM i x86 z systemem QTS 5.0.1 obsługuje teraz również system plików exFAT bez dodatkowych kosztów, zapewniając użytkownikom większe opcje i kompatybilność urządzeń w przypadku przesyłania dużych plików.
„W epoce informacji wydajne przesyłanie danych i udostępnianie plików musi uwzględniać kwestie bezpieczeństwa i niezawodności. Taki właśnie jest systemu operacyjnego QTS NAS” — powiedział Sam Lin, menedżer produktu w QNAP, dodając „QNAP wprowadził bardziej rygorystyczne standardy bezpieczeństwa i funkcje zarządzania granularnego, aby pomóc firmom i osobom prywatnym pewnie zarządzać ich danymi, jednocześnie chroniąc ich cyfrowe zasoby”.
Najważniejsze nowe funkcje w QTS 5.0.1:
- Wymiana dysku w RAID na zapasowy przed potencjalną awarią – jeśli S.M.A.R.T. dysku lub prognozy DA Drive Analyzer wskazują na problem z dyskiem w grupie RAID, to w dowolnym momencie można wymienić taki dysk na dysk zapasowy. Takie rozwiązanie eliminuje potrzebę przebudowy macierzy RAID.
- Bezpłatna obsługa exFAT dla NAS z procesorem ARM – system plików exFAT obsługuje pliki o rozmiarze do 16 EB i jest zoptymalizowany pod kątem pamięci flash (takich jak karty SD i urządzenia USB) — pomaga przyspieszyć transfer dużych plików multimedialnych i ułatwić ich udostępnianie.
- Zwiększone prędkości transferu SMB przy cyfrowym podpisywaniu i szyfrowaniu – QTS 5.0.1 obsługuje akcelerację sprzętową AES-NI w celu zwiększenia wydajności podpisywania cyfrowego SMB i szyfrowania/deszyfrowania danych w porównaniu z SMB 3.0 (Server Message Block), zapewniając do 5 razy większą prędkość transferu niż bez akceleracji sprzętowej AES-NI. Pomaga to zwiększyć wydajność systemu, jednocześnie zabezpieczając wrażliwe dane biznesowe.
- Obsługa protokołu Windows Search Protocol (WSP) dla zamontowanych folderów współdzielonych – WSP używa protokołu Server Message Block (SMB), dzięki WSP użytkownicy mogą przeszukiwać foldery współdzielone serwera NAS z poziomu Windows, gdy udział sieciowy jest zamontowany w Windows.
- Obsługuja Enterprise SED (dyski samoszyfrujące) – oprócz TCG-OPAL, QTS 5.0.1 obsługuje dyski twarde i SSD zgodne z TCG-Enterprise SED. Użytkownicy mogą korzystać z wbudowanego w dysk szyfrowania, aby uzyskać dodatkową warstwę ochrony danych bez konieczności korzystania z dodatkowego oprogramowania lub zasobów systemu NAS. Jest to szczególnie przydatne w przypadku organizacji przechowujących ściśle poufne informacje, takie jak sektor publiczny, opieka zdrowotna i finanse.
Masz dodatkowe pytania? Zapraszamy do kontaktu z nami.
QNAP zaprezentował TS-h1090FU – 10 zatokowy NAS w obudowie 1U na dyski U.2 NVMe
Kolejna nowość w ofercie producenta. Serwer TS-h1090FU na dyski U.2 NVMe PCIe Gen 4 x4 SSD, to urządzenie zapewniające najwyższą wydajność systemu, przy zachowaniu najniższych kosztów pamięci masowej. Serwer ma wbudowaną dwuportową kartę 25GbE, możliwość rozbudowy przez złącze PCIe Gen 4, obsługuje ZFS i technologie optymalizacji dysków SSD. TS-h1090FU zapewnia dużą wydajność dzięki czemu idealnie sprawdzi się jako serwer plików dla aplikacji intensywnie korzystających z operacji we/wy, wirtualizacji, wspólnej edycji wideo 4K/8K lub wydajnego przesyłania danych.
Model TS-h1090FU posiada 10 zatok na dyski SSD U.2 NVMe PCIe Gen 4 lub dyski SSD SATA 6 Gb/s w obudowie 1U. Serwer wykorzystuje procesory drugiej generacji AMD EPYC™ z serii 7002 oraz pamięć RAM DDR4 ECC, którą dzięki 12 slotom Long-DIMM można rozbudować do 1 TB. TS-h1090FU bez problemu sprosta obciążeniom wymagającym dużej ilości pamięci. Serwer posiada wbudowane porty 2,5 GbE oraz 25 GbE z obsługą iSER i ma możliwość zamontowania karty 100GbE w celu zwiększenia wydajności aplikacji wymagających dużej przepustowości.
Serwer działa na systemie operacyjnym QuTS hero opartym na ZFS, którego priorytetem jest integralność i ochrona danych. Redukcja danych znacznie zmniejsza wykorzystanie przestrzeni pamięci masowej — jest to przydatne w zwiększaniu wydajności pamięci masowej SSD, szczególnie gdy generowane są powtarzalne dane lub ogromne ilości małych plików. Dodatkowe funkcje optymalizacji SSD obejmują łączenie zapisu, TRIM i nadmiarową alokację puli, aby pomóc w osiągnięciu najwyższej wydajności i żywotności z inwestycji w dyski SSD. Wyjątkowa technologia QSAL (QNAP SSD Antiwear Leveling) firmy QNAP pomaga zapobiegać jednoczesnej awarii dysków SSD, poprawiając ochronę danych i niezawodność systemu.
W centrum aplikacji QNAP dostępne są różne aplikacje do instalacji na żądanie, które jeszcze bardziej zwiększają potencjał TS-h1090FU: hosting maszyn wirtualnych i kontenerów (obsługa kontenerów LXD, Docker® i Kata), kopie zapasowe maszyn wirtualnych VMware®/Hyper-V, kopie zapasowe lokalne/zdalne/w chmurze, kopia zapasowa Google™ Workspace i Microsoft 365® i wiele więcej.
Specyfikacja:
- TS-h1090FU-7302P-256G: Procesor AMD EPYC™ 7302P 16 rdzeni/32 wątki (do 3,3 GHz), 256 GB pamięci RAM w wersji RDIMM DDR4 ECC (8x 32 GB)
- TS-h1090FU-7302P-128G: Procesor AMD EPYC™ 7302P 16 rdzeni/32 wątki (do 3,3 GHz), 128 GB pamięci RAM w wersji RDIMM DDR4 ECC (8x 16 GB)
- TS-h1090FU-7232P-64G: 8-rdzeniowy/16-wątkowy procesor AMD EPYC™ 7232P (do 3,2 GHz), 64 GB pamięci RAM w wersji RDIMM DDR4 ECC (8x 8 GB)
- Serwer NAS 1U do montażu w szafie serwerowej,
- 10 x 2,5-calowe zatoki na dyski SSD U.2 NVMe PCIe Gen 4 x4 lub SATA 6 Gb/s,
- 2 x porty SmartNIC 25 GbE SFP28,
- 2 x 2,5 GbE RJ45,
- 2 x PCIe Gen 4 x16,
- 3 x USB 3.2 Gen 1 (5 Gb/s),
- nadmiarowe zasilacze 550 W
Chcesz uzyskać więcej informacji na temat rozwiązań QNAP? Skontaktuj się z nami. Sklep QNAP.
O NAS
Storage IT Sp. z o.o. zapewnia szeroką ofertę produktów do bezpiecznego przechowywania danych, wyróżniających się jakością, niezawodnością oraz łatwością użytkowania. W czasach, gdy dane są cenniejsze niż sprzęt, warto postawić na sprawdzonego dostawcę kompletnych rozwiązań.