20 września 2021 roku ruszył proces składania wniosków o dofinansowanie transformacji cyfrowej dla sektora małych i średnich przedsiębiorstw. Program ma na celu wdrożenie nowych technologii cyfrowych w MŚP, które pomogą w złagodzeniu skutków wystąpienia COVID-19 oraz ograniczeniu ryzyka wystąpienia problemów gospodarczych i społecznych wynikających z pandemii.
Kto może otrzymać dofinansowanie?
Wsparcie mogą otrzymać mikro-, małe i średnie przedsiębiorstwa, które prowadzą działalność gospodarczą na terytorium Rzeczypospolitej Polskiej potwierdzoną wpisem do odpowiedniego rejestru.
Na co można przeznaczyć dofinansowanie?
Dofinansowanie można przeznaczyć na:
zakup usług programistycznych lub/i zakup oprogramowania gotowego, w tym w formie licencji (z wyłączeniem standardowego oprogramowania biurowego czy księgowego) w celu opracowania lub wprowadzenia rozwiązania cyfryzacyjnego – komponent obligatoryjny projektu;
zakup środków trwałych, w tym maszyn i urządzeń, sprzętu komputerowego lub związanego z przesyłem lub magazynowaniem danych, środków niskocennych, lub/i zakup usług doradczych (w tym branżowych, technologicznych, biznesowych, prawnych) lub/i zakup usług szkoleniowych w celu wdrożenia rozwiązania cyfryzacyjnego – komponent fakultatywny projektu.
Ile może wynosić dofinansowanie?
KWOTA JAKĄ MOŻESZ OTRZYMAĆ MAKSYMALNIE:
255 000 zł
CAŁKOWITY KOSZT PROJEKTU MUSI ZAMKNĄĆ SIĘ W KWOCIE:
300 000 zł
Wsparcie wyniesie do 85% wartości projektu, co oznacza, że wkład przedsiębiorstwa to co najmniej 15% całkowitego kosztu projektu.
Zakończenie przyjmowania wniosków – 20 października 2021.
Jak my możemy Ci pomóc?
Firma Storage IT Sp. z o.o. rozumiejąc różne potrzeby, oczekiwania, jak również możliwości firnansowe danego przedsiębiorstwa oferuje bezpłatną pomoc oraz doradztwo w doborze optymalnego rozwiązania spełniającego określone wymagania klienta.
Oferowane przez nas rozwiązania obejmują:
Systemy NAS
Serwery Aplikacji
Systemy SAN
Dyski twarde
Oprogramowanie do prowadzenia kopii zapasowych
Monitoring video
Systemy sieciowe
Przełączniki KVM
Profesjonalne systemy audio-wideo
Inteligentne zarządzanie energią w serwerowniach
Jesteśmy certyfikowanym partnerem QNAP oraz Synology, autoryzowanym partnerem firmy ATEN.
Oprócz bezpłatnego doradztwa proponujemy atrakcyjne warunki sprzedaży oraz pełne wsparcie techniczne w całym cyklu życia produktu.
Firma QNAP zaprezentowała nowy model przemysłowego przełącznika 10GbE – QSW-IM1200-8C.
Jest to przełącznik warstwy drugiej, który pozwala administratorowi na zarządzanie przy pomocy wbudowanego intuicyjnego systemu operacyjnego QSS. Przełącznik posiada solidną konstrukcję klasy przemysłowej, co znacznie ułatwia tworzenie sieci 10GbE w trudnych warunkach środowiskowych, jakie panują w przemyśle, transporcie publicznym czy w środowisku inteligentnego miasta.
QSW-IM1200-8C spełnia normy IP20. Bezwentylatorowa konstrukcja, pozwala na pracę w warunkach przewiewnych w zakresie temperatur od -30° do 65° Celsjusza lub od -30° do 45° Celsjusza w zamkniętych pomieszczeniach. Dzięki trzem nadmiarowym zasilaczom prądu stałego i bezpiecznikowi, obwody elektryczne są chronione przed potencjalnym przepięciem, zapewniając jednocześnie ciągłą pracę szczególnie w środowiskach o zmiennej jakości zasilania. Komputery przemysłowe (IPC) można podłączyć do QSW-IM1200-8C za pomocą kart sieciowych 10GbE od firmy QNAP co znacznie zwiększa wydajność zadań wymagających dużej przepustowości w sieci przemysłowej takich jak wirtualizacja, nadzór druku 3D czy przesyłanie dużych plików.
QSW-IM1200-8C jest wyposażony w cztery porty światłowodowe 10GbE SFP+ oraz osiem portów typu combo 10GbE SFP+/RJ45. Wszystkie porty są kompatybilne z technologiami Multi-Gigabit NBASE-T w celu obsługi pięciu różnych prędkości (10 Gb/s, 5 Gb/s, 2,5 Gb/s, 1 Gb/s i 100 Mb/s), co umożliwia wykorzystanie istniejących kabli Cat 5e oraz 6a. QSW-IM1200-8C zapewnia funkcje do zarządzania w warstwie drugiej (LACP, VLAN, ACL i LLDP) za pośrednictwem przyjaznego dla użytkownika interfejsu graficznego wyświetlanego w przeglądarce internetowej, co pozwala na wydajną kontrolę przepustowości oraz zwiększone bezpieczeństwo sieci.
SpecyfikacjaQSW-IM1200-8C:
12 portów (4 porty SFP+ i 8 portów typu combo SFP+/RJ45);
norma IP20; zakres temperatur pracy w przewiewnych środowiskach to zakres od -30° do 65° Celsjusza lub od -30° do 45° Celsjusza w zamkniętych pomieszczeniach;
trzy redundantne zasilacze 9V-54V DC oraz bezpiecznik;
kompatybilny z IEEE 802.3x oraz IEEE 802.3az;
Auto Negotiation; obsługa 10GbE i technologii NBASE-T (10Gbps, 5Gbps, 2.5Gbps, 1Gbps i 100Mbps)
W ostatnich latach nastąpiła dramatyczna eskalacja cyberataków. Według raportu The New York Times w 2019 r. zaatakowano ponad 200 000 organizacji przy użyciu oprogramowania ransomware, co stanowi wzrost o 41% w porównaniu z rokiem poprzednim. Pandemia Covid-19 również sprzyja cyberatakom. Szacuje się, że w okresie od stycznia do czerwca 2020 zanotowano w Polsce ponad 5200 ataków, oszustw czy włamań.
W tym artykule podpowiemy jak zadbać o bezpieczeństwo danych z serwerem Synology.
Ważna rzecz o której należy pamiętać już na wstępie! Większość ustawień, które będą wymienione w tym tekście może być modyfikowana tylko przez konto użytkownika z uprawnieniami administratora.
KROK 1: Bądź na bieżąco i włącz powiadomienia
Firma Synology regularnie publikuje aktualizacje DSM, aby zapewnić stałą poprawę funkcjonalności oraz wydajności swoich urządzeń, a także usuwać luki w zabezpieczeniach produktów.
W praktyce wygląda to tak, że zawsze kiedy pojawi się luka w zabezpieczeniach, zespół reagowania Synology (PSIRT) przeprowadza ocenę i dochodzenie w ciągu 8 godzin. Następnie wydaje poprawkę w ciągu kolejnych 15 godzin, aby zapobiec potencjalnym szkodom spowodowanym atakami typu zero-day.
W przypadku większości użytkowników zdecydowanie zalecane jest skonfigurowanie automatycznych aktualizacji DSM. Należy tu dodać, że automatyczne aktualizacje obsługują tylko drobne aktualizacje DSM. Duże aktualizacje wymagają niestety ręcznej instalacji.
Wiele urządzeń Synology ma opcję uruchomienia Virtual DSM w programie Virtual Machine Manager, aby móc utworzyć zwirtualizowaną wersję systemu operacyjnego DSM. Virtual DSM pozwala utworzyć środowisko przejściowe, aby następnie zreplikować lub spróbować odtworzyć w nim swoje środowisko produkcyjne. Następnie należy wykonać test aktualizacji, instalując najnowszą wersję DSM na Virtual DSM i sprawdzić kluczowe funkcje wymagane w bieżącym wdrożeniu przed kontynuowaniem aktualizacji w środowisku głównym.
Inną ważną rzeczą, którą należy wziąć pod uwagę, jest bycie na bieżąco z aktualizacjami, gdy się pojawiają. Serwer Synology NAS pozwala na skonfigurowanie powiadomień na serwerze Synology NAS i otrzymywanie powiadomień e-mailem, SMS-em na urządzeniu mobilnym lub za pośrednictwem przeglądarki internetowej, gdy wystąpią określone zdarzenia lub błędy. Usługa DDNS firmy Synology, pozwala na otrzymywanie powiadomień o utracie połączenia z siecią zewnętrzną. Natychmiastowe działanie po otrzymaniu powiadomienia jest ważnym elementem zapewniania długoterminowego bezpieczeństwa danych.
Firma zachęca również swoich klientów do założenia konta na stronie Synology, aby być na bieżąco z najnowszymi aktualizacjami zabezpieczeń i funkcji.
KROK 2: Uruchom doradcę do spraw zabezpieczeń
Security Advisor Doradca ds. zabezpieczeń to domyślnie zainstalowana aplikacja, która może skanować serwer NAS pod kątem typowych problemów z konfiguracją DSM. Aplikacja podaje sugestie dotyczące dalszych działań, które mogą być konieczne do zapewnienia bezpieczeństwa serwera Synology NAS. Może wykrywać np. typowe nieprawidłowości, takie jak pozostawienie otwartego dostępu SSH, nieprawidłowe działania związane z logowaniem czy modyfikację plików systemowych DSM.
KROK 3: Konfiguracja podstawowych funkcji zabezpieczeń DSM
Serwer Synology pozwala na konfigurację wielu ustawień zabezpieczeń w Panelu sterowania > zakładka Zabezpieczenia. Bezpieczeństwo
Automatyczne blokowanie adresów IP – jak to zrobić?
Otwórz Panel sterowania i przejdź do Zabezpieczenia> Automatyczne blokowanie. Włącz automatyczne blokowanie, aby automatycznie blokować adresy IP klientów, którzy nie logują się w określonej liczbie razy w określonym okresie. Administratorzy mogą również umieszczać na czarnej liście określone adresy IP, aby zapobiec potencjalnym atakom typu brute force lub denial-of-service.
Skonfiguruj liczbę prób w oparciu o środowisko użytkowania i typ użytkowników, których urządzenie będzie regularnie obsługiwać. Należy pamiętać, że większość domów i firm ma tylko jeden zewnętrzny adres IP dla swoich użytkowników, a adresy IP są często dynamiczne i zmieniają się po określonej liczbie dni lub tygodni.
Ochrona konta
Podczas gdy funkcja Automatyczne blokowanie umieszcza na czarnej liście adresy IP, ochrona konta chroni konta użytkowników, blokując dostęp niezaufanych klientów. Jak to zrobić?
Wybierz Panel sterowania> Bezpieczeństwo> Ochrona konta. Możesz włączyć ochronę konta, aby chronić konta przed niezaufanymi klientami po określonej liczbie nieudanych logowania. Zwiększa to bezpieczeństwo Twojego DSM i zmniejsza ryzyko, że konta padną ofiarą ataków siłowych ze strony ataków rozproszonych.
Włącz HTTPS
Włączony protokół HTTPS pozwala szyfrować i zabezpieczać ruch sieciowy między serwerem Synology NAS a podłączonymi klientami. Chroni to przed typowymi formami podsłuchiwania lub atakami typu man-in-the-middle. Jak to zrobić?
Wybierz Panel sterowania> Sieć> Ustawienia DSM. Zaznacz pole wyboru Automatycznie przekierowuj połączenia HTTP na HTTPS. Teraz połączysz się z DSM przez HTTPS. Na pasku adresu zauważysz, że adres URL Twojego urządzenia zaczyna się od „https: //” zamiast „http: //”. Zauważ, że domyślny numer portu dla https to 443, podczas gdy http domyślnie używa portu 80. Jeśli wcześniej stosowałeś pewne ustawienia zapory lub sieci, może być konieczne ich zaktualizowanie.
Zaawansowane: dostosuj reguły zapory
Zapora służy jako wirtualna bariera, która filtruje ruch sieciowy ze źródeł zewnętrznych zgodnie z zestawem reguł. Jak dostosować reguły zapory? Wybierz kolejno Panel sterowania> Zabezpieczenia> Zapora, aby skonfigurować reguły zapory, zapobiec nieautoryzowanemu logowaniu i kontrolować dostęp do usług. Możesz zdecydować, czy zezwolić lub odmówić dostępu do określonych portów sieciowych za pomocą określonych adresów IP. Jest to dobry sposób na przykład, aby zezwolić na zdalny dostęp z określonego biura lub zezwolić na dostęp tylko do określonej usługi lub protokołu.
KROK 4: HTTPS, część 2 – Let’s Encrypt
Certyfikaty cyfrowe odgrywają kluczową rolę we włączaniu protokołu HTTPS, ale często są drogie i trudne w utrzymaniu, szczególnie dla użytkowników prywatnych. DSM ma wbudowaną obsługę Let’s Encrypt. Jest to bezpłatna i zautomatyzowana organizacja wystawiająca certyfikaty, aby umożliwić każdemu łatwe zabezpieczenie połączeń. Jak uzyskać certyfikat?
Jeśli masz już zarejestrowaną domenę lub korzystasz z DDNS, przejdź do Panel sterowania> Bezpieczeństwo> Certyfikat. Kliknij Dodaj nowy certyfikat> Uzyskaj certyfikat z Let’s Encrypt. W przypadku większości użytkowników należy zaznaczyć opcję „Ustaw jako certyfikat domyślny”. * Wpisz nazwę domeny, aby otrzymać certyfikat.
* Po otrzymaniu certyfikatu upewnij się, że cały ruch przechodzi przez HTTPS (zgodnie z krokiem nr 3).Jeśli skonfigurowałeś swoje urządzenie do świadczenia usług za pośrednictwem wielu domen lub subdomen, musisz skonfigurować, który certyfikat jest używany przez każdą usługę w Panelu sterowania> Bezpieczeństwo> Certyfikat> Konfiguruj
KROK 5: Wyłącz domyślne konto administratora
Wspólne nazwy użytkowników administratora mogą narazić serwer Synology NAS na ataki złośliwych stron, w szczególności ataki siłowe wykorzystujące typowe kombinacje nazwy użytkownika i hasła. Podczas konfigurowania NAS należy unikać popularnych nazw, takich jak „admin”, „administrator”, „root”.* Zalecane jest również ustawienie silnego i unikatowego hasła zaraz po skonfigurowaniu serwera Synology NAS i wyłączenie domyślnego konta administratora systemu **.
Jak to zrobić? Jeśli obecnie logujesz się przy użyciu konta użytkownika „admin”, przejdź do Panel sterowania> Użytkownik i utwórz nowe konto administracyjne. Następnie zaloguj się przy użyciu nowego konta i wyłącz domyślnego administratora systemu.
*„Root” nie jest dozwoloną nazwą użytkownika. ** W przypadku skonfigurowania przy użyciu nazwy użytkownika innej niż „admin” konto domyślne będzie już wyłączone.
KROK 6: Siła hasła
Silne hasło chroni system przed nieautoryzowanym dostępem. Hasło powinno być złożone z różnych liter, cyfr i znaków specjalnych w sposób, który zapamięta tylko użytkownik.
Używanie wspólnego hasła do wielu kont jest również zaproszeniem dla hakerów. Jeśli konto zostanie przejęte, hakerzy mogą łatwo przejąć kontrolę nad innymi kontami. Dzieje się to regularnie w przypadku witryn internetowych i innych usługodawców. Zalecamy zarejestrowanie się w publicznych usługach monitorowania, takich jak Have I Been Pwned lub Firefox Monitor.
Ważne! Jeśli masz problemy z zapamiętaniem złożonych i unikalnych haseł do różnych kont, najlepszym rozwiązaniem może być menedżer haseł (taki jak 1Password, LastPass lub Bitwarden). Musisz tylko zapamiętać jedno hasło – hasło główne – a menedżer haseł pomoże Ci utworzyć i wypełnić dane logowania do wszystkich pozostałych kont.
Jeśli jesteś administratorem serwera Synology NAS, który obsługuje uwierzytelnianie* możesz dostosować zasady haseł użytkowników, aby zaostrzyć wymagania dotyczące bezpieczeństwa haseł dla wszystkich nowych kont użytkowników. Wybierz Panel sterowania> Użytkownik> Zaawansowane i zaznacz pole wyboru: Zastosuj reguły siły hasła w sekcji Ustawienia hasła. Zasady zostaną zastosowane do każdego użytkownika, który utworzy nowe konto.
*Podobne opcje są również dostępne w pakietach LDAP Server i Directory Server.
KROK 7: Weryfikacja dwuetapowa
Weryfikacja dwuetapowa pozwala na dodanie dodatkowej warstwy zabezpieczeń do konta. Producent zdecydowanie zaleca włączenie weryfikacji dwuetapowej. Aby wymusić dwuetapową weryfikację na koncie DSM i koncie Synology, potrzebne będzie urządzenie mobilne i aplikacja uwierzytelniająca, która obsługuje protokół Time-based One-Time Password (TOTP). Logowanie będzie wymagało zarówno poświadczeń użytkownika, jak i ograniczonego czasowo 6-cyfrowego kodu pobranego z aplikacji Microsoft Authenticator, Authy lub innych aplikacji uwierzytelniających, aby zapobiec nieautoryzowanemu dostępowi.
W przypadku konta Synology, jeśli zgubi się telefon z aplikacją uwierzytelniającą,* można użyć kodów zapasowych dostarczonych podczas konfiguracji uwierzytelniania dwuetapowego do zalogowania. Ważne jest, aby zabezpieczyć te kody, pobierając je gdzieś lub drukując. Kody muszą być bezpieczne ale dostępne.
W przypadku utraty identyfikatora w systemie DSM w ostateczności można zresetować weryfikację dwuetapową. Zresetować konfigurację mogą tylko użytkownicy należący do grupy administrators.
Jeśli wszystkie konta administratora nie są już dostępne, należy zresetować poświadczenia i ustawienia sieciowe na urządzeniu.
Jak to zrobić?Przytrzymaj przycisk sprzętowy RESET na serwerze NAS przez około 4 sekundy (usłyszysz sygnał dźwiękowy), a następnie uruchom program Synology Assistant, aby ponownie skonfigurować urządzenie.**
* Niektóre aplikacje uwierzytelniające obsługują metody tworzenia kopii zapasowych i przywracania oparte na kontach innych firm. Oceń swoje wymagania dotyczące bezpieczeństwa w porównaniu z wygodą i opcjami odzyskiwania po awarii.
** SHA, VMM, automatyczne montowanie zaszyfrowanego folderu współdzielonego, wiele ustawień zabezpieczeń, konta użytkowników i ustawienia portów zostaną zresetowane.
KROK 8: Zmień domyślne porty
Chociaż zmiana domyślnych portów HTTP (5000) i HTTPS (5001) w DSM na porty niestandardowe nie może zapobiec ukierunkowanym atakom, może powstrzymać typowe zagrożenia, które atakują tylko wstępnie zdefiniowane usługi.
Jak zmienić domyślne porty? Przejdź do: Panel sterowania> Sieć> Ustawienia DSM i dostosuj numery portów. Dobrym pomysłem jest również zmiana domyślnego portu SSH (22), jeśli regularnie używasz dostępu do powłoki systemowej.
Można również wdrożyć odwrotne proxy, aby ograniczyć potencjalne kierunki ataków tylko do określonych usług internetowych oraz aby zwiększyć bezpieczeństwo. Zwrotne proxy działa jako pośrednik w komunikacji między (zwykle) serwerem wewnętrznym a klientami zdalnymi, ukrywając pewne informacje o serwerze, takie jak jego rzeczywisty adres IP.
KROK 9: Wyłącz SSH / telnet, gdy nie jest używany
Zaawansowani użytkownicy, którzy często wymagają dostępu do powłoki systemowej, powinni pamiętać o wyłączeniu SSH / telnet kiedy nie jest używany. Dostęp roota jest domyślnie włączony, a SSH / telnet obsługuje tylko logowanie z kont administratora, hakerzy mogą siłą wymusić hasło, aby uzyskać nieautoryzowany dostęp do systemu.
Jeśli chcesz, aby usługa terminalowa była dostępna przez cały czas, zalecamy ustawienie silnego hasła i zmianę domyślnego numeru portu SSH (22) w celu zwiększenia bezpieczeństwa. Możesz również rozważyć wykorzystanie VPN i ograniczenie dostępu SSH tylko do lokalnych lub zaufanych adresów IP.
KROK 10: Zaszyfruj foldery udostępnione
DSM obsługuje szyfrowanie AES-256 folderów współdzielonych, aby zapobiec wyodrębnianiu danych z zagrożeń fizycznych. Administratorzy mogą szyfrować nowo utworzone i istniejące foldery współdzielone.
Jak zaszyfrować istniejące foldery współdzielone? Przejdź do Panel sterowania> Folder współdzielony i Edytuj folder. Skonfiguruj klucz szyfrowania na karcie Szyfrowanie, a DSM rozpocznie szyfrowanie folderu. Zdecydowanie zalecamy zapisanie wygenerowanego pliku klucza w bezpiecznej lokalizacji, ponieważ zaszyfrowanych danych nie można odzyskać bez użytego hasła lub pliku klucza.
KROK 10 plus: Integralność danych
Bezpieczeństwo danych jest nierozerwalnie związane ze spójnością i dokładnością danych – integralnością. Bezpieczeństwo danych jest warunkiem wstępnym dla integralności danych, ponieważ nieautoryzowany dostęp może prowadzić do ich naruszenia lub utraty, sprawiając, że krytyczne dane staną się bezużyteczne.
Aby zapewnić dokładność i spójność danych, można podjąć dwa kroki: włączyć sumę kontrolną danych i uruchomić S.M.A.R.T. testy regularnie.
Podsumowanie
Zagrożenia internetowe stale ewoluują, co sprawia, że bezpieczeństwo danych musi być równie różnorodne. Wraz z wprowadzaniem większej liczby połączonych urządzeń w domu i w pracy, cyberprzestępcom łatwiej jest wykorzystywać luki w zabezpieczeniach i uzyskać dostęp do sieci. Bezpieczeństwo to proces, który należy stale udoskonalać.
Firma QNAP zaprezentowała 6-zatokowy model serwera NAS TVS-675 z 8-rdzeniowym procesorem Zhaoxin KaiXian KX-U6580 o taktowaniu 2,5 GHz. Urządzenie wyposażone zostało w dwuportową kartę sieciową o przepustowości 2.5GbE, dwa gniazda M.2 SSD dla pamięci podręcznej, gniazda PCIe oraz wyjście 4K HDMI 2.0. Nowe rozwiązanie od QNAP zapewni nowoczesnym firmom ekonomiczne rozwiązanie NAS z obsługą sieci o przepustowości 2,5GbE.
TVS-675 NAS ma dużą moc obliczeniową potrzebną dla maszyn wirtualnych oraz do radzenia sobie ze złożonymi obciążeniami wielozadaniowymi. Doskonale pasuje również do licznych zarządzanych i niezarządzanych przełączników 10GbE/2,5GbE firmy QNAP, dzięki czemu pozwala stworzyć szybkie, ekonomiczne i przyszłościowe środowisko sieciowe.
Model TVS-675 wyposażony został w 8GB pamięci DDR4 RAM (z możliwością rozbudowy do 64GB – 2x 32GB) oraz obsługuje szyfrowanie AES-NI. Wbudowane dwa porty RJ45 o przepustowości 2,5GbE mogą zapewnić do 5Gb/s dzięki agregacji portów, spełniając wymagania aplikacji dużych przepustowości, takich jak przesyłanie plików, szybkie tworzenie/przywracanie kopii zapasowych oraz przesyłanie i edytowanie multimediów. Aby osiągnąć optymalne parametry I/O i zmniejszone opóźnienia, użytkownicy mogą skonfigurować pamięć podręczną SSD, korzystając z dwóch wbudowanych gniazd na dyski SSD M.2 2280 (model obsługuje dyski SSD PCIe NVMe Gen 3 lub dyski SSD SATA 6 Gb/s, które są sprzedawane osobno) bez zajmowania kieszeni na dyski 3,5 calowe. Korzystając z technologii Qtier firmy QNAP, serwer TVS-675 może korzystać z automatycznej optymalizacji pamięci masowej w celu uzyskania dużej wydajności odczytu i zapisu plików.
Model TVS-675 posiada również dwa gniazda PCIe Gen 3×4 umożliwiające instalowanie kart rozszerzeń w celu zwiększenia funkcjonalności urządzenia. Wbudowane wyjście HDMI 2.0 pozwala na bezpośrednie wyświetlanie multimediów i maszyn wirtualnych NAS na monitorze lub telewizorze. TVS-675 spełnia wymagania biznesowe w zakresie bezpieczeństwa, udostępniania plików, centralnego zarządzania, lokalnej/zdalnej/kopii zapasowej w chmurze i ochrony dzięki migawkom, aby ułatwić codzienne zadania z jeszcze większą produktywnością. Dzięki wbudowanemu App Center zwiększa potencjał aplikacji NAS, takich jak hostowanie wielu maszyn wirtualnych i kontenerów, wdrażanie bramy pamięci masowej w chmurze, budowanie profesjonalnego systemu nadzoru wideo, tworzenie kopii zapasowej zimnych danych obiektów S3 i wiele więcej.
Użytkownicy TVS-675 NAS mogą zmienić system operacyjny z QTS na QuTS hero – system operacyjny QNAP NAS oparty na ZFS, który zapewnia integralność danych typu end-to-end , redukcję danych (wbudowana deduplikacja danych, kompresja i kompaktowanie) oraz wiele więcej funkcji dla użytkowników, którzy muszą przedkładać niezawodność danych nad wydajność.
Parametry TVS-675-8G:
Obudowa typu tower,
6 zatok na dyski 2,5/3,5 cala SATA 6Gb/s z możliwością wymiany podczas pracy,
Firma QNAP przy współpracy z firmą CyberLink Corp zaprezentowała nowe rozwiązanie do rozpoznawania twarzy – QVR Face Link. Aplikacja wykorzystuje inteligentny silnik FaceMe®, który umożliwia identyfikację osób zamaskowanych w celu bezdotykowego rozpoznawania biometrycznego.
QVR Face może z łatwością wykorzystać strumień RTSP i integrację API z systemami innych firm, aby analizować obrazy przesyłane z kamer w czasie rzeczywistym. Ma to na celu przyspieszenie i zautomatyzowanie rozpoznawania i analizy twarzy. Dzięki mechanizmowi rozpoznawania twarzy FaceMe® AI użytkownicy muszą dostarczyć tylko jedno zdjęcie twarzy, aby utworzyć profil. Aplikacja QVR Face Link pozwala na identyfikację na podstawie zarejestrowanego profilu nawet podczas noszenia maski. Rozwiązanie to umożliwia bezdotykową kontrolę dostępu, będąc idealnym narzędziem dla placówek medycznych, w których noszenie masek jest obowiązkowe.
QVR Face Link wykonuje rozpoznawanie twarzy i analizę na serwerze NAS bez konieczności przesyłania danych do chmury w celu dalszego przetwarzania. Zwiększa to znacznie prywatność użytkownika bez wpływu na dokładność wyników – nawet jeśli osoba nosi maskę. Rozwiązanie jest odpowiednie dla systemów kontroli dostępu do drzwi lub tam, gdzie wymagana jest identyfikacja bezkontaktowa. QVR Face Link można również łączyć z usługami takimi jak QNAP QVR Pro do nagrywania zdarzeń lub z QVR DoorAccess.
Dostępność
Rozwiązanie do inteligentnego rozpoznawania twarzy QVR Face Link można pobrać z QTS App Center.
https://blog.storageit.pl/blog/wp-content/uploads/2018/06/qnap.png6281200Anna Kruszynskahttps://blog.storageit.pl/blog/wp-content/uploads/2022/04/blog_logo_2.pngAnna Kruszynska2021-08-20 15:48:472021-08-20 15:48:48Nowość od QNAP. Aplikacja QVR Face Link z opcją rozpoznawania zamaskowanych twarzy.
Już niebawem firma Synology udostępni użytkownikom kolejną nową funkcjonalność. Nowa usługa CS Identity umożliwi między innymi zdalne zarządzanie urządzeniami z systemem Windows i macOS, wdrażanie lokalnych serwerów LDAP i zabezpieczanie dostępu do aplikacji internetowych za pomocą logowania jednokrotnego obsługiwanego przez SAML i OIDC.
Możliwości C2 Identity:
Łatwe zarządzanie z chmury – dostęp do konsoli administratora za pomocą przeglądarki umożliwia zarządzanie pojedynczymi kontami użytkowników lub ich grupami. Możliwość zarządzania danymi uwierzytelniającymi i danymi osobowymi przy użyciu portalu samoobsługowego.
Bezproblemowe wdrażanie użytkowników – łatwe przyznawanie lub cofanie dostępu użytkowników do zasobów firmy przy pomocy funkcji zarządzania grupą.
Natychmiastowa migracja katalogów -prosty sposób migracji użytkowników z serwera LDAP, serwera Windows AD, Microsoft 365, Google Workspace lub poprzez import plik CSV.
Wygodny portal samoobsługowy – pozwala na zniwelowanie ilości pracy administratorów IT, umożliwiając użytkownikom zmianę hasła, dodatkowego adresu e-mail, numeru telefonu, adresu czy innych danych.
Bezpieczny i bezproblemowy dostęp.
Uwierzytelnianie lokalne – hybrydowa architektura C2 Identity o małych opóźnieniach umożliwia lokalne uwierzytelnianie za pośrednictwem serwera LDAP w celu szybkiego uwierzytelniania w trybie offline.
Łatwe wdrażanie – wdrożenie lokalnego węzła serwera LDAP przy użyciu serwera Synology NAS lub jako kontenera środowiska Docker.
Szybkie uwierzytelnianie – możliwość zalogowania się do usług lokalnie, korzystając z serwera LDAP, bez konieczności uzyskiwania dostępu do chmury.
Integracja z aplikacjami SaaS.
Natywna integracja – pozwala na obsługę Microsoft 365 i Google Workspace co w praktyce oznacza, że możesz skonfigurować SSO i automatyczne tworzenie kont, aby zapewnić efektywne wdrażanie.
Jedna tożsamość – C2 Identity obsługuje SSO za pośrednictwem protokołów SAML 2.0 i OpenID Connect, a nawet niestandardowych procesów logowania opartych na haśle.
Portal użytkownika.
Dodatkowo C2 Identity pozwala na administrację stacjami roboczymi z systemem Windows i macOS w całej organizacji oraz zarządzanie nowymi urządzeniami za pomocą centralnej konsoli.
Protokół Secure Remote Password (SRP) i wymagania złożonych haseł pomagają chronić wszystkie poświadczenia użytkownika. Jak to działa w praktyce? SRP generuje bezpieczny klucz szyfrowania i zapewnia uwierzytelnianie bez przesyłania hasła przez sieć. Klienci i serwer potwierdzają swoją tożsamość, zapewniając ochronę przed atakami typu man-in-the-middle. Wymusza również stosowanie złożonych haseł i włączanie czasowych haseł jednorazowych (TOTP).
Usługa C2 Identity będzie dostępna online wkrótce.
Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami.
W ofercie naszej firmy pojawiły się nowe kamery do monitoringu CCTV od TP-Link. Nowe kamery z serii VIGI są idealnym rozwiązaniem dla wszystkich, którzy chcą chronić prywatne mienie, domy czy posesje jak również doskonale sprawdzą się jako zabezpieczenie biura, parkingu czy magazynu w małych i średnich przedsiębiorstwach.
Zewnętrzne kamery VIGI C300P posiadają odporne na warunki atmosferyczne obudowy o klasie szczelności IP67. Urządzenia występują w dwóch wersjach, różniących się ogniskową obiektywu: 4 mm lub 6 mm, dzięki czemu świetnie sprawdzą się zarówno w monitoringu takich przestrzeni jak wjazd na posesję czy też wejście do firmy, jak również do rejestrowania obrazu na większych dystansach w otwartych przestrzeniach.
W przypadku VIGI C400P możemy wybrać wersję o ogniskowej 2,8 lub 4mm. Do prowadzenia obserwacji małych, zamkniętych powierzchni, np. takich jak winda czy też klatka schodowa, zalecane jest wykorzystanie szerokokątnej ogniskowej. Natomiast w otwartych przestrzeniach biurowych np. na recepcji czy magazynie zalecany jest obiektyw 4 mm, pozwalający na rejestrację nawet najmniejszych detali z kilku metrów.
Kamery rejestrują obraz o rozdzielczości 3 Mpx, która zapewnia wysoką szczegółowość, pozwalającą na rozpoznanie wielu detali, np. twarzy czy numerów tablic rejestracyjnych. Urządzenia posiadają także wiele istotnych funkcji, między innymi inteligentne wykrywanie, informujące o przekroczeniu wyznaczonej granicy, wtargnięciu na obszar prywatny, czy o sabotażu polegającym na zasłonięciu obiektywu. Urządzenia wysyłają powiadomienia o zaistniałej sytuacji.
Kolejne udogodnienie Smart IR polega na zapobieganiu niedoświetlenia obiektów, znajdujących się daleko od kamery oraz przesadnym naświetlaniu obiektów, które rejestrowane są blisko obiektywu w nocy. Funkcja WDR dostosowuje kontrast oświetlenia do warunków, aby zminimalizować zacienienia i wydobyć z obrazu rzeczywistą głębię. 3D DNR usuwa nadmierną pikselację, aby rejestrować wyraźniejszy obraz bez zniekształceń. Oba modele mogą pracować w tzw. trybie nocnym, który zapewnia dobre działanie w warunkach słabego oświetlenia. Dzięki zastosowaniu kompresji H.264+ obraz rejestrowany przez urządzenia jest wysokiej jakości, mimo dużej kompresji. Kamery nie obciążają sieci i szybko przesyłają zarejestrowany obraz, który zapisywany na dysku zajmuje bardzo mało miejsca.
Urządzenia mogą być zasilane na dwa sposoby: poprzez PoE lub za pomocą dołączonego do zestawu zasilacza 12 V DC. Dzięki zastosowaniu aplikacji VIGI Security Manager (na PC) otrzymujemy dostęp do obrazu na żywo oraz do nagrań archiwalnych. Kamery są zgodne z ONVIF, dzięki czemu mogą pracować z urządzeniami Synology
Urządzenia objęte są 36-miesięczną gwarancją producenta i są dostępne do kupienia w naszym sklepie Synology.
https://blog.storageit.pl/blog/wp-content/uploads/2022/04/blog_logo_2.png00Anna Kruszynskahttps://blog.storageit.pl/blog/wp-content/uploads/2022/04/blog_logo_2.pngAnna Kruszynska2021-07-20 10:43:542021-07-20 10:43:55Nowość w naszej ofercie. Nowy system do monitoringu CCTV od TP-Link – VIGI.
Dyski zaprojektowane zostały z myślą o najwyższej wydajności i niezawodności w systemach Synology. Integracja z urządzeniami producenta oraz systemem DSM pozwala dyskom twardym HAS5300 SAS w sposób niezawodny zapewniać wysokiej klasy wydajność we wdrożeniach korporacyjnych. Dyski HAS5300 przeszły 200 000 godzin rygorystycznych testów na sprzęcie firmy Synology, mają 2,5 mln godzin MTTF i mogą być objęte 5-letnią gwarancją firmy Synology.
Wydajność
Stały transfer danych do 274 MB/s (Maksymalna trwała prędkość przesyłania danych dysków HAS5300-16T).
Optymalizacja
Nawet o 37% szybsza naprawa dysku na serwerze Synology NAS (Testy wydajności zostały przeprowadzone przez firmę Synology przy użyciu 12 dysków w modelu SA3600, skonfigurowanych przy użyciu macierzy RAID 5 i systemu plików Btrfs, w porównaniu z dyskami o podobnej pojemności – 12 TB i klasy Enterprise. Wyniki mają charakter wyłącznie informacyjny. Rzeczywista wydajność może się różnić w zależności od obciążenia, metod testowania oraz konfiguracji urządzeń i oprogramowania).
Trwałość
Testowane przez 2,5 miliona godzin MTTF, obsługa obciążeń do 550 TB rocznie i technologia trwałej pamięci podręcznej zapisu zapewniają integralność danych. Rygorystyczne testy i weryfikacja zgodności zapewniają maksymalną niezawodność, nawet podczas obsługi najbardziej ekstremalnych obciążeń.
Aktualizacje
Aktualizacje oprogramowania układowego dysków są dostarczane wraz z aktualizacjami DSM, co odciąża administratorów IT i zapewnia zawsze najnowsze wersje oprogramowania układowego.
Dyski z serii HAS5300 wykorzystują protokół SAS o małych opóźnieniach. W połączeniu z wysokowydajnymi i wysoce skalowalnymi rozwiązaniami Synology z serii SA lub UC zapewniają niezawodny i szybki dostęp do danych, nawet w krytycznych sytuacjach. Nowe dyski Synology HAS5300 działają z oprogramowaniem układowym zoptymalizowanym pod kątem krytycznych obciążeń. Umożliwiają systemom Synology naprawę zdegradowanych macierzy RAID do 27% szybciej niż dyski podobnej klasy i pojemności.
Dyski HAS5300 są objęte 5-letnią ograniczoną gwarancją, która obejmuje pomoc techniczną i usługi wymiany sprzętu w celu zmaksymalizowania zwrotu z inwestycji.
Specyfikacja sprzętu
HAS5300-8T
HAS5300-12T
HAS5300-16T
Pojemność
8 TB
12 TB
16 TB
Rozmiar
3,5″
3,5″
3,5″
Interfejs
SAS 12 Gb/s
SAS 12 Gb/s
SAS 12 Gb/s
Rozmar sektora
512e
512e
512e
Wydajność
Prędkość obrotowa
7200 obr/min
7200 obr/min
7200 obr/min
Szybkość interfejsu
12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s
12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s
12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s
Rozmiar buforu
256 MiB
256 MiB
512 MiB
Maksymalna stała prędkość przesyłania danych
230 MB/s
242 MiB/s
262 MiB/s
Wytrzymałość
Średni czas do awarii (MTTF)
2,5 miliona godzin
2,5 miliona godzin
2,5 miliona godzin
Ocena obciążenia
550 TB transferowanych rocznie
550 TB transferowanych rocznie
550 TB transferowanych rocznie
Gwarancja
do 5 lat
do 5 lat
do 5 lat
Pobór mocy
Napięcie zasilania
Uwagi Pobór mocy może się różnić w zależności od konfiguracji i platformy.
12 V (± 10%) / 5 V (+10/-7%)
12 V (± 10%) / 5 V (+10/-7%)
12 V (± 10%) / 5 V (+10/-7%)
Aktywny tryb bezczynności (typ.)
6,62 W
4,36 W
4,46 W
Losowy odczyt/zapis (4 KB Q1) (typ.)
9,87 W
7,80 W
8.12 W
Uwagi
Pobór mocy może się różnić w zależności od konfiguracji i platformy.
Pobór mocy może się różnić w zależności od konfiguracji i platformy.
Pobór mocy może się różnić w zależności od konfiguracji i platformy.
Temperatura
Tryb pracy
5°C do 60°C (41°F do 140°F)
5°C do 60°C (41°F do 140°F)
5°C do 60°C (41°F do 140°F)
Tryb spoczynku
-40°C do 70°C (-40°F do 158°F)
-40°C do 70°C (-40°F do 158°F)
-40°C do 70°C (-40°F do 158°F)
Wstrząs
Tryb pracy
686 m/s 2 {70 G} (czas trwania 2 ms)
686 m/s 2 {70 G} (czas trwania 2 ms)
686 m/s 2 {70 G} (czas trwania 2 ms)
Tryb spoczynku
2450 m/s 2 {250G} (czas trwania 2 ms)
2450 m/s 2 {250G} (czas trwania 2 ms)
2450 m/s 2 {250G} (czas trwania 2 ms)
Drgania
Tryb pracy
7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz)
7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz)
7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz)
Tryb spoczynku
29,4 m/s 2 {3,0 G} (5 do 500 Hz)
29,4 m/s 2 {3,0 G} (5 do 500 Hz)
29,4 m/s 2 {3,0 G} (5 do 500 Hz)
Wysokość
Tryb pracy
-305 m do 3048 m²
-305 m do 3048 m²
-305 m do 3048 m²
Tryb spoczynku
-305 m do 12.192 m²
-305 m do 12.192 m²
-305 m do 12.192 m²
Wilgotność względna
Tryb pracy
5% do 90% RH (bez kondensacji)
5% do 90% RH (bez kondensacji)
5% do 90% RH (bez kondensacji)
Tryb spoczynku
5% do 95% RH (bez kondensacji)
5% do 95% RH (bez kondensacji)
5% do 95% RH (bez kondensacji)
Inne
Rozmiar (W x Sz x G)
26,1 mm x 101,85 mm x 147 mm
26,1 mm x 101,85 mm x 147 mm
26,1 mm x 101,85 mm x 147 mm
Waga
770 g
720 g
720 g
Certyfikaty
CE EAC BSMI RCM KC ICES UKCA TUV UL RoHS
CE EAC BSMI RCM KC ICES UKCA TUV UL RoHS
CE EAC BSMI RCM KC ICES UKCA TUV UL RoHS
Kompatybilność
SA3600 SA3200D UC3200
SA3600 SA3200D UC3200
SA3600 SA3200D UC3200
Potrzebujesz więcej informacji na temat rozwiązań Synology? Skontaktuj się z nami. Sklep Synology.
https://blog.storageit.pl/blog/wp-content/uploads/2020/10/syn.logo-blog.png500500Anna Kruszynskahttps://blog.storageit.pl/blog/wp-content/uploads/2022/04/blog_logo_2.pngAnna Kruszynska2021-07-16 10:08:002021-07-16 10:08:01Nowość od Synology. Dyski twarde SAS klasy korporacyjnej – HAS5300.
Firma Synology udostępniła do pobrania dla użytkowników nowy, zaktualizowany system DSM 7.0.
Zaktualizowany system a w nim szereg udoskonaleń, które zapewniają większy komfort użytkowania serwera Synology NAS.
Zupełnie nowy program Zarządzanie przechowywaniem, nowe funkcje optymalizacji wydajności i więcej zabezpieczeń przed degradacją danych.
Zaawansowana wymiana napędu
Wymieniaj dysk automatycznie, gdy osiągnie on stan krytyczny lub awaryjny. Po ręcznej wymianie dysku bezproblemowo przełączaj się na sklonowany dysk bez utraty sprawności puli pamięci masowej.
Active Insight
Monitoruj wszystkie serwery NAS z jednego portalu
Scentralizowane i intuicyjne pulpity dla komputerów stacjonarnych i urządzeń mobilnych umożliwiają dokładne monitorowanie wszystkich serwerów Synology NAS zarejestrowanych przy użyciu tego samego konta Synology. Śledź stan systemu i pamięci masowej oraz otrzymuj powiadomienia o zdarzeniach w czasie rzeczywistym.
Zarządzanie użytkownikami i ich bezpieczeństwo
Zaawansowane funkcje zarządzania domeną, systemem i tożsamością w systemie DSM 7.0 pomagają chronić i konserwować urządzenia i systemy w miarę rozwoju firmy lub projektu.
Ochrona tożsamości
Zupełnie nowa aplikacja Synology Secure SignIn oferuje więcej metod logowania, oparte na aplikacjach zatwierdzanie logowania, sprzętowe klucze zabezpieczeń i więcej opcji uwierzytelniania dwuelementowego.
Rozszerzone funkcje zabezpieczeń i zarządzania aplikacji Synology Drive pomagają administratorom kontrolować użytkowników, uprawnienia i dane.
Bezpieczne udostępnianie plików przy użyciu szczegółowych uprawnień.
Monitorowanie i zarządzanie pamięcią masową dzięki analizie użycia.
Nowa odsłona aplikacji Synology Photos łączy funkcje, którym ufasz, z nowymi, zaawansowanymi funkcjami w nowym, pięknym układzie. Intuicyjne wyszukiwanie i udostępnianie obrazów
Moc serwera NAS, zasięg chmury
Synology Hybrid Share przechowuje udostępnione dane w chmurze, a często używane dane w lokalnej pamięci podręcznej, zapewniając szybki dostęp do danych i niewielkie opóźnienia. Połącz szybkość lokalnego serwera Synology NAS ze skalowalnością usługi Synology C2 Storage.
Nowe i unowocześnione rozwiązania SAN
Wydajne tworzenie jednostek iSCSI i sieci SAN Fibre Channel oraz administrowanie nimi przy użyciu najbardziej wszechstronnej i skutecznej oferty pamięci masowej do wirtualizacji.
Obsługa nowego protokołu Fibre Channel
Dzięki zgodnej pamięci masowej firmy Synology można łatwo tworzyć lub rozbudowywać środowiska SAN Fibre Channel. Protokół Fibre Channel, opracowany specjalnie dla środowisk SAN, zapewnia wysoką dostępność i niewielkie opóźnienia w sieciach pamięci masowej o znaczeniu krytycznym.
Większa łatwość zarządzania
Monitoruj stan i wydajność serwera Synology NAS za pomocą Synology Storage Console, naszego najnowszego zestawu narzędzi do zarządzania. Montuj magazyny danych w systemie VMware, aby ułatwić wdrażanie.
Teraz aplikacje do tworzenia kopii zapasowych takie jak: Active Backup for Business, Active Backup for Microsoft 365, Active Backup for Google Workspace, Hyper Backup umożliwiają ochronę większej liczby urządzeń, usług online i aplikacji DSM, a także oferują więcej sposobów zabezpieczenia kopii zapasowych.
Wybierając urządzenie NAS do domu lub firmy bierzemy pod uwagę wiele aspektów aby sprzęt spełniał nasze oczekiwania. Kiedy dobierzemy już urządzenie dopasowane do naszych potrzeb przychodzi czas na dobranie dysków.
Na rynku producenci oraz sklepy internetowe oferują całą gamę dysków HDD i SSD o różnych parametrach technicznych, wielkości oraz pojemności.
Tylko skąd mamy wiedzieć który dysk będzie dla nas odpowiedni? Producenci wyszli naprzeciw oczekiwaniom użytkowników stwarzając listę kompatybilnych dysków.
Zarówno listy zgodności firmy Qnap jak i Synology posiadają cechy wspólne. Ważne jest abyśmy określili jakich dysków do naszego serwera szukamy. Czy mają być to dyski klasy NAS czy korporacyjnej, jaką mają mieć pojemność. Możemy również określić jakiego producenta mają być dyski, jaki mają mieć interfejs (SAS, SATA), czy mają to być dyski HDD czy SSD.
Oprócz dysków twardych możemy sprawdzić kompatybilność m. in.:
dysków SSD
dysków SSD M.2 (przez wbudowany port lub kartę rozszerzeń)
kart rozszerzeń PCIe
zasilaczy awaryjnych UPS
modułów RAM
jednostek rozszerzających
adapterów
Korzystając z urządzeń znajdujących się na liście zgodności mamy pewność, że w przypadku błędów lub problemów dział techniczny producenta będzie w stanie nam pomóc.
Firma Synology dodatkowo zastrzega sobie że:
Korzystanie z niezgodnych urządzeń lub urządzeń, które nie znajdują się na Liście, może powodować następujące problemy:
– System nie może wykryć urządzenia.
– System nie zawsze może wybrać urządzenie.
– System jest niestabilny.
– Wystąpiły nieoczekiwane problemy.
Jeśli podczas korzystania z nieprzetestowanego urządzenia wystąpią problemy ze zgodnością produktu, dział pomocy technicznej firmy Synology może nie być w stanie udzielić Ci pomocy. Dlatego też należy wybrać zgodne urządzenia z Listy dla danych produktów firmy Synology i zapoznanie się z uwagami dla każdej kategorii.
Oraz co bardzo ważne:
Firma Synology nie zapewnia pomocy technicznej, jeśli urządzenie nie znajduje się na liście zgodności produktów Synology.
Zachęcamy zatem przed zakupem dysków i innych urządzeń peryferyjnych do zapoznania się z listą zgodności lub kontaktu z nami, chętnie pomożemy w wyborze.
e-mail: biuro@storageit.pl tel: (91) 885- 46-30
https://blog.storageit.pl/blog/wp-content/uploads/2022/04/blog_logo_2.png00Anna Wysokinskahttps://blog.storageit.pl/blog/wp-content/uploads/2022/04/blog_logo_2.pngAnna Wysokinska2021-06-29 11:55:532021-06-29 14:19:26Lista zgodności/kompatybilności dysków – ważny aspekt podczas zakupu serwera NAS