Tag Archive for: Synology

Zdecydowałeś się na serwer i teraz zastanawiasz się, jakie dyski najlepiej odpowiadają Twoim potrzebom? Duży wybór różnych dysków może szybko przytłoczyć użytkownika.

Produkt pamięci masowej klasy korporacyjnej jest zaprojektowany jako pakiet. Oprogramowanie, system i dyski muszą być kwalifikowane i wspierane przez dostawcę. Jeśli coś się zepsuje, przedsiębiorstwa oczekują, że zwrócą się do dostawcy pamięci masowej i uzyskają odpowiedź. Gdyby producenci obsługiwali dowolne dyski w systemach, testowanie byłoby prawie niemożliwe, a ponadto powstałaby sytuacja, w której dostawca systemu mógłby wskazać na dostawcę dysku, a dostawca dysku na dostawcę systemu.

Decyzja jest jednak niezbędna, aby uzyskać najlepszą wydajność dla własnych potrzeb. W tym artykule dowiesz się, kiedy należy używać dysków twardych (HDD), a kiedy dysków SSD, która cecha jest decydująca przy dokonywaniu wyboru, jaka jest różnica między interfejsami SAS i SATA oraz który dysk powinien być używany w typowych zastosowaniach.

HDD (dysk twardy) czy SSD?

Klasyczny dysk twardy, czyli HDD (Hard Drive Disc), i jego alternatywa, czyli SSD (Solid State Disc), różnią się przede wszystkim budową i funkcjonalnością. Dyski HDD to magnetyczne nośniki danych. Oznacza to, że składają się z kilku talerzy magnetycznych i głowicy zapisująco-odczytującej. Ich elementy są więc poruszane mechanicznie. Z kolei dyski SSD nie mają ruchomych części. Składają się one z tzw. pamięci flash i bazują na czysto elektronicznej metodzie zapisu. Dzięki temu dyski SSD są bardziej wytrzymałe mechanicznie niż dyski HDD. Przede wszystkim jednak, ze względu na brak elementów mechanicznych, dyski SSD są także znacznie szybsze niż HDD.

SATA czy SAS?

SATA (Serial Advanced Technology Attachment) i SAS (Serial Attached SCSI) to dwie technologie wykorzystywane do przesyłania informacji z płyty głównej do dysku twardego lub SSD. Interfejs SATA osiąga prędkość transferu 6 Gb/s, a interfejs SAS – do 12 Gb/s.

Interfejs SAS jest wstecznie kompatybilny z interfejsem SATA. Oznacza to, że dyski SATA mogą być również obsługiwane przez kontroler SAS. Nie jest to jednak możliwe w odwrotnym kierunku. Dyski SAS mają również dwa “logiczne” interfejsy. Oznacza to, że urządzenia z dwoma kontrolerami mogą jednocześnie korzystać z pamięci masowej za pośrednictwem interfejsu SAS.

  • Dyski twarde SATA i SAS

Dyski twarde SATA można znaleźć w niemal wszystkich obszarach zastosowań, natomiast dyski twarde SAS są wykorzystywane przede wszystkim w sektorze przedsiębiorstw, gdzie kluczowe znaczenie mają wysokie prędkości, ogromna skalowalność i wysoka niezawodność.

  • Dyski twarde SATA i SAS

Zarówno dyski SSD SAS, jak i SSD SATA są szybsze niż ich odpowiedniki HDD.

Dyski SSD SATA są szczególnie przydatne w przypadku potrzeb związanych z szybkimi obliczeniami, takimi jak edycja wideo, aplikacje zwirtualizowane i infrastruktura wirtualnego pulpitu (VDI). Jednak większość dysków SSD SATA ma krótszą żywotność i niższe wartości DWPD (Drive Writes Per Day) w porównaniu z dyskami SSD SAS. Są one jednak również tańsze niż dyski SSD z interfejsem SAS.

Dyski SAS-SSD są droższe, ale oferują dłuższy okres eksploatacji i większą stabilność. Dzięki temu lepiej nadają się do zastosowań korporacyjnych, ponieważ w bardziej niezawodny sposób zapewniają integralność danych w infrastrukturach o znaczeniu krytycznym.

Jak wybrać odpowiedni dysk HDD lub SSD dla Twojego serwera?

Zasadniczo, aby dokonać rzetelnego porównania dysków HDD i SSD, należy przyjrzeć się bliżej następującym cechom:

  • Wydajność (w uproszczeniu określana tutaj jako przepustowość danych (Mb/s) oraz IOPS).
  • Pojemność
  • koszt
  • Niezawodność

W poniższej tabeli można zobaczyć, jak przedstawiają się te cechy w zależności od typu dysku i od tego, czy jest to dysk SATA czy SAS:

Jednak czynnikiem decydującym o wyborze odpowiednich dysków HDD lub SSD jest wydajność. W zależności od przypadku użycia dostęp do pamięci masowej jest różny, co wpływa na wydajność dysków. Dlatego najpierw należy wyjaśnić następujące kwestie:

  1. Jakie są schematy dostępu? Czy ma miejsce dostęp losowy czy sekwencyjny?
  2. Jaki jest najlepszy sposób pomiaru wydajności? Czy należy kierować się liczbą operacji wejścia/wyjścia na sekundę (IOPS) czy przepustowością danych?

Jakie są schematy dostępu? Czy ma miejsce dostęp losowy czy sekwencyjny?

Nowoczesne dyski (HDD i SSD) nie pracują z plikami, lecz z blokami danych. Plik może składać się z jednego lub więcej bloków danych, a system plików wie, które bloki razem tworzą plik.

  • Dostęp sekwencyjny

W przypadku dostępu sekwencyjnego bloki danych w obszarze pamięci są odczytywane lub zapisywane jeden po drugim. Jest to szczególnie przydatne w przypadku dużych plików, na przykład podczas tworzenia kopii zapasowej systemu na serwerze lub serwerze NAS.

  • Dostęp losowy

Dostęp losowy polega na tym, że bloki danych są odczytywane lub zapisywane w dowolnej kolejności z różnych obszarów pamięci. Przykładem dostępu losowego jest żądanie różnych, raczej mniejszych plików na serwerze plików.

Poniższa tabela ilustruje tę zasadę i pokazuje, które wzorce dostępu są używane do jakich zastosowań:

Tabela 2: Przegląd częstotliwości dostępu do dysku (dostęp losowy i sekwencyjny) oraz typowe przypadki użycia.

Ważna informacja: Nawet jeśli, na przykład, dostęp przez komputer PC do edycji wideo jest dostępem sekwencyjnym, dostęp przez wiele komputerów PC do edycji wideo pracujących nad różnymi plikami w tym samym czasie będzie, w sumie, wzorcem dostępu losowego.

Dlatego ważne jest, aby na początku zastanowić się nad zastosowaniami i rodzajem dostępu, ponieważ mają one decydujący wpływ na wybór odpowiednich dysków. 

Jaki jest najlepszy sposób pomiaru wydajności? Czy jako wyznacznik należy stosować IOPS czy przepustowość danych?

Co to są operacje IOPS?

Specyfikacja IOPS jest jedną z najważniejszych specyfikacji wydajnościowych w wielu scenariuszach aplikacji o znaczeniu krytycznym dla biznesu. IOPS oznacza Input/Output operations per Second (operacje wejścia/wyjścia na sekundę) i opisuje operacje wejścia i wyjścia nośnika danych, które można wykonać w ciągu sekundy. Jedno żądanie odczytu lub zapisu = jeden IOPS.

Ważne jest, aby zawsze brać pod uwagę wartość IOPS razem z opóźnieniem, ponieważ opóźnienie określa szybkość reakcji operacji we/wy. Opóźnienie określa czas, jaki upływa od momentu rozpoczęcia żądania do momentu otrzymania danych lub komunikatu o zapisie.

Konkretny przykład: Jeśli system wykonuje 25 000 operacji wejścia/wyjścia na sekundę (IOPS), ale jego opóźnienie wynosi 25 ms, skutkuje to niską wydajnością aplikacji. Na poniższym rysunku przedstawiono wartości IOPS i opóźnienia dla różnych dysków:

Dyski (HDD i SSD) i ich typowe wartości wydajności (IOP, szybkość transferu, opóźnienia)

Co to jest przepustowość danych?

Przepustowość danych oznacza maksymalną ilość danych użytkownika, które mogą być przesłane przez połączenie sieciowe lub przetworzone przez system w określonym czasie (zwykle w ciągu jednej sekundy). Przepustowość danych jest wartością netto, ponieważ nie bierze się pod uwagę danych kontrolnych, takich jak narzut protokołu. Z tego powodu wartość przepustowości danych jest również niższa niż maksymalna możliwa szybkość transferu brutto systemu lub sieci. Przepustowość danych jest zwykle określana w megabitach na sekundę (Mb/s) w sektorze pamięci masowej.

Kiedy istotna jest przepustowość danych, a kiedy IOPS?

Podczas gdy megabity na sekundę (Mb/s), czyli przepustowość danych, są najważniejsze w przypadku dostępu sekwencyjnego, liczba operacji wejścia/wyjścia na sekundę (IOPS) jest istotna dla dostępu losowego.

Patrząc na przepustowość danych (w Mb/s), w wielu przypadkach zastosowania dyski twarde zapewniają przeciętnie solidną wydajność przy dostępie sekwencyjnym. Jeśli jednak chodzi głównie o dostęp losowy, dyski twarde osiągają raczej słabe wyniki. Powodem tego są mechaniczne elementy dysku twardego. Każdy proces wyszukiwania w głowicy dysku twardego kosztuje czas, co sprawia, że dostęp losowy jest w szczególności nieefektywny. W związku z tym liczba operacji odczytu/zapisu na sekundę jest mniejsza (IOPS).

Ponieważ dyski SSD nie mają żadnych elementów mechanicznych, nie podlegają tym ograniczeniom i dlatego oprócz wysokiej przepustowości danych oferują także wysoką wartość IOPS.

Z grubsza można powiedzieć, że przepustowość danych pamięci masowej jest istotna przede wszystkim dla użytkowników domowych i sektora MŚP, natomiast wydajność IOPS jest istotna w sektorze przedsiębiorstw. Im więcej użytkowników obsługuje dany system, tym ważniejsza staje się specyfikacja IOPS w porównaniu z przepustowością danych. Oczywiście i tutaj istnieją wyjątki oraz inne czynniki poza liczbą użytkowników.

Wnioski: Klasyczne przypadki użycia dysków twardych (HDD) i dysków SSD

Zatem to, czy zdecydujesz się na dyski HDD czy SSD, SAS czy SATA, zależy wyłącznie od typowych wzorców dostępu i Twoich wymagań. Poniżej przedstawiamy niewielką pomoc w podejmowaniu decyzji:

Dyski twarde i SSD klasy korporacyjnej dla serwerów NAS Synology Business

Dzięki tym wszystkim nowym informacjom można teraz z czystym sumieniem wybrać dysk, który będzie odpowiadał Twoim potrzebom. Aby dopasować się do Twojego serwera NAS, Synology oferuje również dwa rodzaje dysków (HDD i SSD). Dyski twarde SATA, dyski twarde SAS oraz dyski SSD SATA firmy Synology są optymalnym rozwiązaniem dla użytkowników biznesowych, ponieważ oferują:

  • Minimalne nakłady na konserwację dzięki automatycznej aktualizacji oprogramowania sprzętowego wraz z aktualizacjami oprogramowania serwerów.
  • Najwyższa kompatybilność i najlepsza wydajność zoptymalizowana pod kątem wdrożeń Synology poprzez szeroko zakrojone testy walidacyjne w celu zapewnienia bezproblemowej współpracy z systemami Synology i systemem DiskStation Manager.
  • Kompleksowe rozwiązanie: Jeden punkt kontaktowy w razie awarii zarówno dla NAS, jak i dysków twardych/SSD.

Potrzebujesz pomocy przy doborze odpowiedniego dysku? Skontaktuj się z nami. Sklep Synology.

Aplikacja Synology Drive pozwala na przeglądanie dokumentów i obrazów, strumieniowe przesyłanie muzyki i filmów, synchronizację oraz tworzenie kopii zapasowych danych. A wszystko to przy użyciu minimalistycznego interfejsu.

Synology Drive App 3.0 to:

  • Łatwe przeglądanie i udostępnianie – znajdź to, czego szukasz, i udostępniaj nawet spoza biura.
  • Intuicyjna nawigacja – automatycznie grupuj zawartości według typu pliku lub dodawaj etykiety w celu utworzenia własnego systemu organizowania. Uzyskuj dostęp do ostatnio używanych plików, plików oznaczonych gwiazdką lub etykietą oraz plików offline bezpośrednio z ekranu głównego.
  • Wiele metod udostępniania – twórz listy zaproszonych w celu udostępniania plików i folderów ze szczegółowymi ustawieniami uprawnień lub udostępniaj dane natychmiast, wysyłając łącze lub kod QR.
  • Proste zarządzanie zdjęciami – ciesz się płynnym wyświetleniem, porządkowaniem i udostępnianiem zdjęć.
  • Widok osi czasowej – szybkie przewijanie wspomnień dzięki responsywnemu interfejsowi. Jeśli Twoja kolekcja jest pokaźnych rozmiarów, odfiltruj ją według zakresu czasu, aby wizualizować zdjęcia zrobione tylko w określonym czasie.
  • Powiększanie przy użyciu gestu zbliżania palców – korzystaj z intuicyjnych gestów dotykowych, aby powiększyć widok do konkretnego dnia, lub pomniejszyć go i przeglądać zdjęcia z ostatnich miesięcy i lat.

Aplikacja pozwala również na:

  • Tworzenie kolekcji zdjęć – twórz osobiste kolekcje, aby elastyczniej organizować ujęcia i udostępniać je znajomym i członkom rodziny za pomocą archiwów ZIP, aby oszczędzać dane podczas udostępniania w ramach planu danych komórkowych.
Widok osi czasowej
  • Wydajne przesyłanie strumieniowe muzyki – zarządzaj ulubioną muzyką i słuchaj jej w ruchu dzięki przejrzystemu, wbudowanemu odtwarzaczowi muzycznemu.
  • Tworzenie kolekcji muzycznych – porządkuj pliki audio z różnych folderów na listach odtwarzania, aby cieszyć się swoimi ulubionymi utworami.
  • Elastyczne odtwarzanie – powtarzaj, odtwarzaj losowo i zmieniaj kolejność utworów według własnego uznania. Słuchaj muzyki bez żadnych zakłóceń, przesyłając ją strumieniowo z włączonym i wyłączonym ekranem, nawet podczas korzystania z innych aplikacji.
  • Słuchanie w trybie offline – przypinaj ścieżki do użytku offline w celu uzyskania dostępu do biblioteki muzycznej, nawet jeśli nie masz połączenia z Internetem lub Twoje połączenie jest słabe.
  • Wydajną synchronizację i tworzenie kopii zapasowych – zapewnij bezpieczeństwo i aktualność plików dzięki opcjom, które możesz dostosować do swoich potrzeb.
  • Dwukierunkową synchronizację- uzyskuj dostęp do najnowszych wersji plików na każdym urządzeniu, aby zapewnić bezproblemową współpracę niezależnie od miejsca, w którym się znajdujesz.
  • Tworzenie automatycznej kopii zapasowej multimediów – zapewnij sobie poczucie bezpieczeństwa, automatycznie wykonując w prywatnej chmurze kopię zapasową zdjęć i filmów zapisanych na urządzeniu.
Wydajna synchronizacja i tworzenie kopii zapasowych

Zacznij już teraz!

Pobierz.

Przed zainstalowaniem aplikacji mobilnej należy zaktualizować serwer Synology Drive Server do najnowszej wersji (uaktualnij oprogramowanie do wersji Drive Server 3.0.2 na serwerze NAS, aby uzyskać dostęp do wszystkich funkcji aplikacji mobilnej. Drive Server 3.0.2 można pobrać z Centrum pakietów systemu DSM lub z Centrum pobierania).

Tworzenie kopii zapasowych danych powinno być w dzisiejszych czasach czymś oczywistym, ale często tak nie jest. Ochrona danych dotyczy każdego z nas, więc należy o tym pamiętać. C2 Backup oferuje możliwość łatwego tworzenia kopii zapasowych. Właściwie jest to najprostsza forma posiadania kopii zapasowej dla użytkowników systemu Windows lub firm korzystających z komputerów PC, serwerów oraz Microsoft M365.

Najczęściej spotykane przyczyny utraty danych:

  • Awaria dysku twardego
  • Ataki ransomware
  • Przypadkowe nadpisanie danych, przy odtwarzaniu z kopii
  • Przypadkowe usunięcie
  • Kradzież urządzenia

Rozwiązanie C2 Backup od Synology oferuje doskonałe narzędzie do tworzenia kopii zapasowych danych dla wszystkich użytkowników bez żadnych ograniczeń dotyczących liczby urządzeń.³ Nie ma potrzeby kupowania fizycznego urządzenia Synology, aby utworzyć kopię zapasową za pomocą C2 Backup. Wszystkie dane są przechowywane w chmurze i bezpiecznie szyfrowane kluczem, który posiada tylko użytkownik. Takie rozwiązanie może być formą przechowywania danych lub dodatkową kopią, oprócz tej przechowywanej lokalnie.

C2 Backup pozwala na tworzenie pełnych kopii zapasowych i przywracanie komputerów, w tym dysków zewnętrznych. Dodatkowo, usługa pozwala na przechowywanie wielu wersji plików i umożliwia ich odzyskanie nawet jeśli zostały w jakikolwiek sposób zmodyfikowane lub utracone. Możesz przywrócić cały system lub tylko te pliki, które są ci potrzebne.

Ponieważ kopie zapasowe są przechowywane w chmurze, dostęp do nich wymaga jedynie połączenia z Internetem – można więc przywrócić dane na przykład podczas podróży służbowej. Jednocześnie nie trzeba się martwić o bezpieczeństwo kopii zapasowych, ponieważ są one chronione przez szyfrowanie kluczem użytkownika, a zatem firma Synology nie ma do nich dostępu.

Wszystkie dane znajdują się na serwerach o wysokiej odporności na błędy, co gwarantuje, że dane zostaną zachowane w każdej sytuacji. C2 Backup pozwala na ustawienie najbardziej dogodnego czasu wykonywania kopii zapasowych oraz na wybór elastycznych zasad przechowywania danych. Na przykład, możesz ograniczyć czas przechowywania codziennych kopii zapasowych do jednego miesiąca, itp. Oczywiście wspierana jest kopia przyrostowa, która również pozwala na oszczędność miejsca. Zadania tworzenia kopii zapasowych mogą być uruchamiane zgodnie z harmonogramem lub na podstawie zdarzeń, takich jak uruchomienie komputera, zablokowanie ekranu lub wylogowanie.

C2 Backup może również chronić dane przed oprogramowaniem ransomware, ponieważ może przywrócić dane do ich stanu przed atakiem złośliwego oprogramowania, co jest szczególnie korzystne w małych organizacjach, które nie chcą wydawać pieniędzy na oddzielny system tworzenia kopii zapasowych. W przypadku C2 Backup wystarczy zapłacić za miejsce zajmowane przez kopie zapasowe.

Wreszcie, istnieje dodatkowa warstwa ochrony w porównaniu z publicznym przechowywaniem plików w chmurze, takim jak OneDrive lub Google Drive. Dane są przechowywane w chmurze w postaci zaszyfrowanej, więc nie można ich odczytać ani odzyskać bez znajomości prywatnego klucza szyfrowania.

Usługa C2 Backup jest udostępniana w ramach planu pay-as-you-go (płatność miesięczna lub roczna). Płatna jest jednak tylko przestrzeń w chmurze Synology, sama usługa jest świadczona bezpłatnie i nie ma ograniczeń co do liczby dedykowanych użytkowników 3 lub komputerów. Ponadto usługę można wypróbować bezpłatnie przez 30 dni.

Aplikacja C2 Backup firmy Synology oferuje niezliczoną ilość opcji tworzenia kopii zapasowych:

  • Kompletna kopia zapasowa
    • Zachowaj bezpieczeństwo wszystkich swoich danych dzięki pełnej ochronie urządzenia.
  • System i oprogramowanie
    • Chroń narzędzia, z których korzystasz na co dzień, tworząc kopie zapasowe konfiguracji systemu, ustawień użytkownika i aplikacji.
  • Pliki i foldery
    • Zabezpiecz wiele wersji dokumentów, zdjęć, filmów i plików audio, aby móc przywrócić swoją pracę, jeśli coś pójdzie nie tak.
  • Dyski zewnętrzne
    • Automatycznie twórz kopie zapasowe dysków zewnętrznych, gdy są podłączone do komputera.

C2 Backup jest dostępny zarówno do użytku osobistego jak i biznesowego:

  • C2 Backup – dla użytkowników indywidualnych
    • Twórz kopie zapasowe wszystkich swoich urządzeń z systemem Windows w chmurze – już nigdy nie utracisz ważnych plików.
  • C2 Backup – dla firm
    • Chroń swoje zadania w siedzibie firmy i w chmurze za pomocą scentralizowanej i bezpiecznej platformy w chmurze.

Następujące systemy operacyjne są obsługiwane dla użytku osobistego C2 Backup*

Windows 7 SP1, Windows 10 i Windows 11

W przypadku C2 Backup for Business obsługiwane są również systemy operacyjne w wersji serwerowej:

Windows Server 2008 R2 SP1, Windows Server 2012, Windows Server 2016, Windows Server 2019 oraz Windows Server 2022

C2 Backup for Business może również tworzyć kopie zapasowe Microsoft 365

Przywróć wszystko, czego potrzebujesz

Elastyczne opcje wznawiania pracy pozwalają rozpocząć pracę w miejscu, w którym ją przerwano. Korzystając z portalu odzyskiwania, można łatwo przeglądać i przywracać dane.

Jeśli chcesz przywrócić cały system, dyski lub pliki, możesz przejść do portalu odzyskiwania i wybrać wersję, którą chcesz przywrócić lub skorzystać z nośnika odzyskiwania.

C2 Backup – Portal odzyskiwania

Solidna infrastruktura chmury – C2 Backup

C2 Backup to usługa zbudowana w oparciu o infrastrukturę chmury firmy Synology. Dane są chronione poprzez szyfrowanie po stronie serwera i klienta za pomocą kluczy prywatnych, które nigdy nie opuszczają urządzeń, na których zostały utworzone. Zgodność i prywatność danych w ramach usług Synology C2 w centrach danych jest dokładnie sprawdzana pod kątem ścisłych procedur bezpieczeństwa i procedur fizycznych, certyfikatów ISO 27001 i SOC 2 Type II.

Zarządzanie przechowywaniem danych

Dane są przechowywane wyłącznie w wybranym kraju i centrum danych, określonym podczas rejestracji konta Synology. Firma posiada centra danych w Stanach Zjednoczonych, Niemczech i Azji.

Pierwsze ustawienia

Aby użyć C2 Backup, wystarczy przejść do Synology C2 Backup i kliknąć Start. Następnie utwórz konto Synology lub wprowadź istniejące konto.

Logowanie do portalu C2

Kolejnym krokiem jest wybór subskrypcji C2, istnieją opcje miesięczne i roczne (które są nieco tańsze). Tutaj również wybierasz czy jesteś zainteresowany backupem dla osoby prywatnej czy dla firmy.

Wybór opcji kopii zapasowej C2

Następnie ustaw klucz szyfrowania dla C2. Klucz ten będzie używany do szyfrowania wszystkich danych przechowywanych w usługach C2 firmy Synology. Ten klucz szyfrowania może być używany we wszystkich usługach C2, takich jak C2 Storage, C2 Password i C2 Transfer.

Konfiguracja klucza szyfrowania

Podczas pierwszego wprowadzania klucza szyfrowania dla usług Synology C2 system wygeneruje kod odzyskiwania, który należy przechowywać w bezpiecznym miejscu. Kod odzyskiwania umożliwi dostęp do danych w przypadku utraty klucza szyfrowania. Jeżeli klucz szyfrowania i kod odzyskiwania zostaną utracone, nie będzie można później odzyskać zaszyfrowanych danych. Na urządzeniu instalujemy aplikację kliencką.

W tym momencie konfiguracja jest zakończona i można rozpocząć tworzenie kopii zapasowej.

Korzyści z usługi Synology C2 Backup

  • Tworzenie kopii zapasowych komputerów i plików bez dodatkowych urządzeń
  • Przywracanie z dowolnego miejsca
  • Szyfrowanie danych i ochrona klucza osobistego, pełna poufność przechowywanych danych
  • Nieograniczona liczba użytkowników lub komputerów
  • Ochrona przed ransomware

1 Obsługiwane są tylko wersje 64-bitowe.

² Ta i inne procedury konfiguracji programu Synology C2 Backup są dostępne w Centrum wiedzy Synology – C2 Backup Quick Start.

³ Liczba użytkowników jest nieograniczona w wersji konsumenckiej, w przypadku wersji biznesowej istnieje ograniczenie do 250 użytkowników.

Chcesz dowiedzieć się więcej na temat rozwiązania C2Backup? Skontaktuj się z nami.

Sklep Synology.

W ostatnim czasie rodzaje wirusów ransomware stały się bardziej zróżnicowane. Złośliwe oprogramowania atakują systemy niezależnie od organizacji lub rozmiaru systemu, od międzynarodowych firm i liderów branży po małe indywidualne jednostki czy systemy informacyjne.

Raport izraelskiej branży bezpieczeństwa Check Point wskazał, że w trzecim kwartale roku 2020 globalne ataki ransomware wzrosły aż o 50%. Średnia dzienna aktywność ataku wzrosła o 50% w porównaniu z pierwszą połową tego roku, a nowa ofiara pojawiała się co 10 sekund. Oczywiście zagrożenie dla bezpieczeństwa informacji się pogłębia.

Oprócz wprowadzenia z wyprzedzeniem środków ostrożności i reagowania na sytuacje awaryjne w przypadku ataku, wcześniejsze utworzenie mechanizmu tworzenia kopii zapasowych jest nadal jedynym sposobem zapobiegania katastrofom.
Posiadanie kopii zapasowych powoduje, że jeśli dane zostaną zaszyfrowane przez oprogramowanie ransomware, pliki niezainfekowane nadal będą dostępne do codziennego użytku, a co za tym idzie przywrócenie poprzedniej kopii umożliwi działalność jednostki bez zakłóceń.

Opracuj strategię tworzenia kopii zapasowych

Obecnie przedsiębiorstwa stają przed wieloma wyzwaniami w zakresie tworzenia kopii zapasowych. Gdy personel IT przedsiębiorstwa zaczyna planować lub ponownie analizować istniejące strategie tworzenia kopii zapasowych, zaleca się najpierw przeprowadzić inwentaryzację danych, aby potwierdzić zawartość i zakres danych, które mają być objęte kopią zapasową.

Krok pierwszy to sprawdzenie środowiska, w którym wykorzystywane są dane. Obecnie, gdy infrastruktura IT staje się coraz bardziej zróżnicowana i złożona, większość firm znajduje się już w środowisku hybrydowym, w którym współistnieją fizyczne, wirtualne, a nawet chmurowe rozwiązania. Personel IT musi zarządzać zadaniami tworzenia kopii zapasowych z różnych platform, takich jak platforma fizyczna, wirtualna i chmura. 

Dlatego przed sformułowaniem strategii tworzenia kopii zapasowych należy przeprowadzić inwentaryzację nie tylko danych ale też urządzeń, takich jak serwery, komputery PC, laptopy i inne urządzenia fizyczne lub z platform SaaS, maszyn wirtualne i podjąć decyzję, dla których z nich będziemy tworzyć kopie zapasowe.

Krok drugi to ewaluacja informacji czyli spis usług, które będą używane do i wyszczególnienie, które dane są najbardziej krytyczne i wymagają kopii zapasowej. Na przykład w przypadku serwerów plików, systemów ERP, systemów zasobów ludzkich, maszyn wirtualnych usług podstawowych i serwerów fizycznych wykorzystywanych w podstawowych operacjach biznesowych, a także kluczowych urządzeń, takich jak komputery PC kadry kierowniczej, należy ustanowić regularny mechanizm harmonogramu tworzenia kopii zapasowych. Ze względu na wagę usługi warto opracować odpowiednie RTO (docelowy czas odzyskiwania) i RPO (cel punktu odzyskiwania).

Następnie dane można dalej podzielić na dane „zimne” lub „gorące”. Standard danych gorących i zimnych zależy głównie od tego, czy dane te są często używane. Na przykład większość korporacyjnych systemów ERP, systemów pocztowych i serwerów plików to gorące dane. Korporacyjne systemy ERP to usługi, do których pracownicy muszą mieć dostęp każdego dnia, a ilość danych będzie się ciągle zmieniać.

Inaczej będziemy klasyfikować dane w przypadku systemu monitorowania obrazu wdrożonego w przedsiębiorstwie, gdzie dane obrazu muszą być codziennie archiwizowane lecz jeśli jednak nie wystąpi określone zdarzenie, nie będzie potrzeby dostępu. Tego typu dane o niskiej częstotliwości dostępu są idealnym przykładem zimnych danych.
Po zinwentaryzowaniu platformy źródłowej, urządzeń i ważności danych można ustawić częstotliwość tworzenia kopii zapasowych, liczbę wersji do wykonania kopii zapasowej oraz docelowe urządzenie kopii zapasowej dla różnych danych. Gorące i zimne dane będą wymagały różnych poziomów tworzenia kopii zapasowych. Gorące dane wymagają urządzenia pamięci masowej ze stosunkowo wysokim parametrem IOPS. Zimne dane wymagają stosunkowo niskiego IO. Podstawowa kwestia dla wszystkich przedsiębiorstw to upewnienie się, że pojemność pamięci masowej jest wystarczająca do wyznaczonych celów.

Zasada tworzenia kopii zapasowych 3-2-1

Po zakończeniu przeglądu firma może potwierdzić, czy aktualnie wybrany sprzęt do tworzenia kopii zapasowych spełnia wymagania, a następnie sporządzić odpowiedni plan tworzenia kopii zapasowych i wybrać najbardziej efektywny plan wdrożenia w ramach dostępnego budżetu.

Zaleca się aby przy wdrażaniu planów tworzenia kopii zapasowych firmy przyjęły „zasadę 3-2-1”, co oznacza, że ważne pliki muszą być przechowywane w 3 kopiach, pliki są przechowywane na co najmniej 2 różnych nośnikach, z czego 1 z nich znajduje się poza siedzibą firmy.

Ponadto przedsiębiorstwa powinny również tworzyć kopie zapasowe wielu wersji danych krytycznych i wybrać pakiet usług, który obsługuje tworzenie kopii zapasowych na lokalnych urządzeniach pamięci masowej, zewnętrznych urządzeniach pamięci masowej i przestrzeni w chmurze publicznej. Ponadto firma powinna  zarezerwować wystarczającą ilość miejsca na przechowywanie kopii zapasowych wielu wersji, aby zapewnić jak najlepszą ochronę krytycznych danych.
Przykładowo, gdy przedsiębiorstwo tworzy kopię zapasową serwera plików, do którego pracownicy mają dostęp każdego dnia, może zapisywać kopie zapasowe wielu wersji na lokalnym serwerze NAS za pomocą funkcji migawki, a następnie kopiować pliki migawek na zdalny serwer NAS. Trzecia kopia zapasowa danych może być poddana deduplikacji i skompresowana. 

Oprócz regularnego wykonywania kopii zapasowych jest jeszcze jedna rzecz, na którą należy zwrócić uwagę w obliczu oprogramowania ransomware: kopie zapasowe muszą być utrzymywane w trybie offline. Ponieważ obecne warianty oprogramowania ransomware już próbowały zaatakować i usunąć wszelkie dostępne pliki i dane kopii zapasowych, niektóre złośliwe oprogramowanie mogą nawet ponownie zaszyfrować te pliki kopii zapasowych. Dlatego bardzo ważne jest również przechowywanie zaszyfrowanej kopii zapasowej danych w trybie offline oraz regularne utrzymywanie i testowanie integralności danych.

Wyobraźmy sobie rzeczywisty scenariusz aplikacji: jeśli strategia tworzenia kopii zapasowych w przedsiębiorstwie polega na zaplanowaniu replikacji migawki codziennie o 12:00 oraz o 17:00 i 18:00, to nawet jeśli ich system zostanie zaatakowany przez oprogramowanie ransomware o 13:00, będzie można przywrócić niezainfekowaną wersję pliku z migawki zrobionej godzinę wcześnie.

Dobrym przykładem korzyści z posiadania dobrego planu tworzenia kopii zapasowych jest również sytuacja, gdzie firma wykonuje zdalne kopie zapasowe a ich lokalna pracownia komputerowa tymczasowo ulegnie awarii. W tym przypadku serwer pomocniczy może przejąć i otworzyć plik kopii zapasowej, aby natychmiast zapewnić usługi dostępu i uniknąć ryzyka przerwania usługi.

Zarządzanie kopiami zapasowych i odzyskiwanie danych po awarii

Warto przypomnieć, że dla pracowników działu IT przedsiębiorstwa, sposób zarządzania zadaniami tworzenia kopii zapasowych jest również ważnym punktem, który należy wziąć pod uwagę podczas planowania. Szczególnie teraz, kiedy istnieje wiele danych z heterogenicznych urządzeń i platform, którymi należy zarządzać. Idealne oprogramowanie do tworzenia kopii zapasowych powinno zapewniać ujednolicony interfejs do łatwego zarządzania oraz dostosowane raporty wyjściowe, aby ułatwić późniejsze śledzenie i zarządzanie danymi.

Kluczowe jest monitorowanie zadań tworzenia kopii zapasowych danych pod kątem nietypowych warunków użytkowania, generowanie fałszywych alarmów w przypadku wystąpienia nietypowych zachowań lub dostarczanie danych do odpowiednich jednostek w celu przeprowadzenia audytów bezpieczeństwa informacji.

Jednocześnie odzyskiwanie i integralność danych mają również kluczowe znaczenie dla tworzenia kopii zapasowych danych.
Oprócz wdrażania planów tworzenia kopii zapasowych danych w wielu wersjach i wielu miejscach docelowych, firmy powinny również regularnie przywracać i testować stan kopii zapasowych. Jest to niezbędne, aby zapewnić integralność oraz dostępność danych.

Ważne jest także, aby regularnie sprawdzać korzystanie z mechanizmów odtwarzania po awarii oraz uczestniczyć w szkoleniach edukacyjnych.

Firma powinna wiedzieć jak reagować w przypadku gdy krytyczne dane zostały usunięte przez oprogramowanie ransomware i z jakich źródeł należy pobrać kopię zapasową oraz wiedzieć, w jaki sposób sprawdzić czy informacje o kopii zapasowej są kompletne. Dzięki ćwiczeniom na wypadek awarii możemy dodatkowo upewnić się, że dane są naprawdę bezpieczne.
W obliczu stale zmieniającego się oprogramowania ransomware przedsiębiorstwa muszą zachować elastyczność oraz dostosowywać swoje reakcje w każdym momencie. 

Reasumując wszystkie zebrane powyżej informacje, firmy powinny regularnie wykonywać kopie zapasowe plików. Jest to pozytywne działanie mające na celu ochronę ważnych danych. Zaleca się, aby najpierw dokonały rozeznania w zakresie inwentaryzacji danych, pamiętały o zasadzie „kopii zapasowej 3-2-1” i sformułowały dla siebie najbardziej odpowiednią strategię tworzenia kopii zapasowych i przywracania danych. Poprzez ćwiczenia pokazujące w jaki sposób poradzić sobie z krytyczną sytuacją utraty danych czy ataku ransomware, każda firma jest w stanie stworzyć odpowiednią linię obrony dla swojego środowiska.

Potrzebujesz pomocy w tym zakresie? Szukasz rozwiązania do bezpiecznego przechowywania danych? Skontaktuj się z nami.

Sklep Synology.

Tworzenie kopii zapasowych danych jest bardzo istotne. Nie trzeba do tego nikogo przekonywać.

W czwartek, 4 listopada Departament Obrony USA opublikował komunikat o wyznaczeniu wysokiej nagrody za pomoc w ujęciu cyberprzestępców. Osoba, która pomoże w ujęciu osoby zarządzającej grupą DarkSide może liczyć na nagrodę w wysokości 10 mln dolarów ( ok. 40 mln złodtych) jak podaje portal dobreprogramy.pl

Nie trzeba daleko szukać. Na naszym rodzimym rynku każdego dnia ktoś pada ofiarą cyberataku. W lipcu 2021 był to np. Totolotek S.A, co pokazuje, że nawet największym się zdarza.

Niestety cyberataki nadal nie są traktowane jak poważne zagrożenie. Ochrona danych zapobiega nieuczciwym działaniom, takim jak kradzież tożsamości, phishing czy hakowanie. Twoja firma może przechowywać dane, takie jak imiona i nazwiska, adresy e-mail, adresy, informacje o stanie zdrowia, numery telefonów oraz dane karty kredytowej lub bankowe. Utrata tego typu danych lub umożliwienie dostępu do danych osobom trzecim może mieć katastrofalny wpływ na Twoją działalność. Przygotowanie dobrej ochrony w sieci to podstawa. 

Oczywiście zdarzają się również awarie sprzętowe, oprogramowania, czy zwykłe nieumyślne usunięcie plików – wszystko to może spowodować uszkodzenie lub utratę dużej ilości danych.

Zatem w jaki sposób bezpiecznie i efektywnie tworzyć kopie zapasowe?

W dzisiejszych czasach, gdy dane biznesowe są rozproszone na wielu platformach i urządzeniach, może wydawać się, że nie jest to proste zadanie. Rozwiązania od Synology pokazują, że nic bardziej mylnego.

Dane biznesowe są dziś przechowywane w różnych miejscach, od serwerów po maszyny wirtualne, komputery osobiste i aplikacje w chmurze, takie jak Google Workspace czy Microsoft 365. W takim środowisku jedynym skutecznym rozwiązaniem jest scentralizowana kopia zapasowa danych, która jest w stanie objąć różne źródła danych i oferuje narzędzia oraz funkcje niezbędne do automatyzacji procesu tworzenia kopii zapasowych i łatwego przywracania danych.

Dla użytkowników urządzeń NAS firmy Synology takie rozwiązania są zaskakująco łatwo dostępne.

Pakiet Synology Active Backup Suite oferuje wszystko, co jest potrzebne do tworzenia kopii zapasowych danych biznesowych.

Kluczowe korzyści pakietu Active Backup Suite obejmują:

  • Scentralizowane zarządzanie – Pakiet Active Backup Suite umożliwia przekształcenie serwera Synology NAS w scentralizowane rozwiązanie do tworzenia kopii zapasowych i odzyskiwania danych. Wdrażaj, zarządzaj i monitoruj wszystkie zadania tworzenia kopii zapasowych z jednej konsoli, aby uprościć planowanie ochrony danych i zmniejszyć wymagania konserwacyjne. Konfiguracja i monitorowanie wszystkich zadań tworzenia kopii zapasowych odbywa się z poziomu scentralizowanego pulpitu nawigacyjnego, a ponadto można skonfigurować automatyczne wysyłanie raportów o stanie kopii zapasowych bezpośrednio na pocztę elektroniczną.
  • Wydajne kopie zapasowe – kopie przyrostowe i deduplikacja danych minimalizują czas tworzenia kopii zapasowych i zużycie pamięci masowej.
  • Elastyczne odzyskiwanie – Synology oferuje wybór między różnymi metodami odzyskiwania, takimi jak pełne przywracanie systemu, przywracanie na poziomie plików oraz natychmiastowe przywracanie do maszyny wirtualnej.
  • Bezpieczeństwo kopii zapasowych – Podczas tworzenia nowego zadania kopii zapasowej można skonfigurować kompresję i szyfrowanie kopii zapasowych. Użyj szyfrowania AES-256, aby zabezpieczyć dane kopii zapasowej przed niepożądanym wyciekiem lub fizyczną kradzieżą.

Brak dodatkowych kosztów licencjonowania

Aplikacje Synology Active Backup Suite nie wymagają żadnych opłat licencyjnych i umożliwiają tworzenie nieograniczonej liczby kopii zapasowych, niezależnie od liczby komputerów, serwerów i maszyn wirtualnych wdrożonych w firmie. Synology Active Backup Suite to bezpłatny dodatek do serwerów NAS firmy Synology, który umożliwia tworzenie kopii zapasowych dowolnej liczby komputerów, serwerów, danych oraz kont Microsoft 365 lub Google Workspace. Maksymalna liczba urządzeń, które można zabezpieczyć zależy od wydajności serwera.

Pakiet Active Backup Suite składa się z następujących aplikacji:

  • Active Backup for Business – zapewnia ochronę danych na komputerach z systemem Windows lub Linux, serwerów plików, serwerów fizycznych oraz maszynach wirtualnych (zarówno na platformie VMware, jak i Hyper-V).
  • Active Backup for Microsoft 365 – chroni dane przechowywane w Exchange Online, OneDrive for Business, SharePoint Online i Teams.
  • Active Backup for Google Workspace – zapewnia backup danych przechowywanych w usługach Drive, Gmail, Kontakty i Kalendarz.

Wszystkie aplikacje z pakietu Synology Active Backup Suite można w bardzo prosty sposób zainstalować na urządzeniach Synology NAS z poziomu Centrum Pakietów. Dodatkowo ich ustawienia są bardzo przejrzyste, co znacznie ułatwi ich wdrożenie. W końcu bardzo przejrzysty interfejs użytkownika i intuicyjna konfiguracja to generalnie jedna z podstawowych zalet urządzeń Synology, ich systemu operacyjnego DSM oraz autorskich aplikacji Synology.

Globalna deduplikacja dla większej wydajności

Dość często zdarza się, że te same dane są przechowywane na wielu urządzeniach i platformach. Podczas tworzenia kopii zapasowych kilkudziesięciu urządzeń te nadmiarowe dane zużywają dodatkową pojemność pamięci masowej. Dzięki obsłudze technologii globalnej deduplikacji zapisywana jest tylko jedna wersja wszystkich powtarzających się danych, co pozwala zaoszczędzić miejsce w pamięci masowej i zmniejszyć zużycie zasobów. Jak dużo? Wyniki mogą być różne, ale nierzadko można w ten sposób zmniejszyć zużycie pamięci masowej o ponad 50 procent.

Elastyczne opcje odzyskiwania danych

Posiadanie systemu kopii zapasowych eliminuje możliwość utraty danych na zawsze w przypadku awarii. Ale co z czasem potrzebnym do przywrócenia danych? Aby zapewnić ciągłość działania firmy, aplikacja Synology Active Backup umożliwia tworzenie kopii zapasowych całych urządzeń lub maszyn wirtualnych i uruchamianie ich za pomocą własnego menedżera maszyn wirtualnych bez konieczności oczekiwania na skopiowanie danych z powrotem na hosta. W ten sposób Synology Active Backup oferuje ochronę i odzyskiwanie kompletnych środowisk Windows i Linux, w tym aplikacji i ustawień. Jednocześnie odzyskiwanie jest dostępne również na poziomie pojedynczych folderów lub plików, co pozwala odzyskać z kopii zapasowej tylko to, co jest potrzebne, np. w razie przypadkowego usunięcia pliku. Ponadto, w przypadku problemów z komputerem osobistym lub usługą w chmurze, taką jak Google Workspace lub Microsoft 365, poszczególni pracownicy mogą łatwo przywrócić osobiste wiadomości e-mail i inne pliki bez zawracania głowy administratorowi IT.

Szukasz kompletnego rozwiązania do backupu i przechowywania danych? Skontaktuj się z nami.

Sklep Synology.

Synology DiskStation DS920+ to idealne rozwiązanie sieciowej pamięci masowej, usprawniające zarządzanie danymi i zwiększające wydajność. Dwa wbudowane gniazda SSD M.2 i technologia pamięci podręcznej Synology SSD Cache zwiększają wydajność operacji we/wy systemu i aplikacji. Dzięki skalowalnej konstrukcji pamięci masowej serwer DS920+ umożliwia rozpoczęcie od małej pojemności pamięci masowej i stopniowe jej zwiększenie dzięki jednostce rozszerzającej Synology DX517 w miarę wzrostu ilości danych.

Przy zakupie serwera DS920+ z dwoma lub czterema dyskami zaoszczędzisz 140zł.

Serwer Synology DS920+ + 2 dyski 2TB WD20EFZX =3 537zł 3 397zł
Serwer Synology DS920+ + 2 dyski 4TB WD40EFZX = 3 777zł 3 637zł
Serwer Synology DS920+ + 2 dyski 8TB WD80EFBX = 5 057zł 4 917zł
Serwer Synology DS920+ + 4 dyski 2TB WD20EFZX = 4 295zł 4 155zł
Serwer Synology DS920+ + 4 dyski 4TB WD40EFZX = 4 775zł 4 635zł
Serwer Synology DS920+ + 4 dyski 8TB WD80EFBX = 7 335zł 7 195zł


Najważniejsze zalety rozwiązania:

  • Zwiększona wydajność aplikacji. Średnio o 15% wyższa wydajność indeksowania zdjęć i innych operacji wymagających dużej mocy obliczeniowej, a także krótszy czas reakcji bazy danych.
  • Optymalna wydajność i pojemność dzięki wbudowanej pamięci podręcznej SSD. Wbudowane gniazda SSD M.2 2280 NVMe umożliwiają przyspieszenie pamięci podręcznej bez zajmowania kieszeni na dyski.
  • Proste rozszerzanie pamięci masowej. Możliwość elastycznego rozszerzenia pamięci masowej do maksymalnie dziewięciu dysków, aby zwiększyć jej pojemność wraz ze wzrostem zapotrzebowania.
  • Większe możliwości współpracy i lepsza wydajność. Możliwość stworzenia lokalnego środowiska współpracy dla wielu użytkowników z zachowaniem szczegółowej kontroli.
  • Ochrona i przywracanie danych w mgnieniu oka. Tworzenie kopii zapasowych danych krytycznych i ograniczenie docelowego czasu przywracania (RTO) aplikacji Snapshot Replication.
  • Wirtualizacja gotowa do użycia. Możliwość konfiguracji i uruchamiania najpopularniejszych maszyn wirtualnych na serwerze Synology NAS.
  • Całodobowa ochrona zasobów fizycznych dzięki aplikacji Surveillance Station.


Synology DS920+ to wydajny, 4-kieszeniowy stacjonarny serwer NAS zapewniający szybkie i płynne zarządzanie danymi, a także przepustowość odczytu i zapisu sekwencyjnego na poziomie 225 MB/ s. To korzystne rozwiązanie dla aplikacji mocno obciążających procesor, ponieważ przyspiesza działanie aplikacji Synology Drive i Moments średnio o 15% oraz zwiększa wydajność reakcji PHP w sieci Web o około 130% w porównaniu z poprzednim modelem, upraszczając i zwiększając wydajność zarządzania danymi.

Serwer DS920+ jest wyposażony w pakiet Synology Collaboration Suite, wydajne rozwiązanie do udostępniania plików.

  • Synology Drive umożliwia synchronizację danych i tworzenie kopii zapasowych za pośrednictwem portalu internetowego i aplikacji komputerowych na platformach Windows®, macOS® i Linux®.
  • Pakiet Synology Office obejmuje aplikacje Documents, Spreadsheets i Slides. Środowisko edycji online umożliwia wielu użytkownikom równoczesną edycję, komentowanie i udostępnianie danych firmy — bez dodatkowych opłat licencyjnych.
  • Synology MailPlus to niezawodny serwer poczty dostępny za pośrednictwem intuicyjnego klienta internetowego, który pomaga użytkownikom zarządzać wiadomościami e-mail i zwiększać wydajność.
  • Synology Chat umożliwia natychmiastowe rozmowy i optymalizuje komunikację zespołową.

Serwer DS920+ oferuje użytkownikom szereg rozwiązań do tworzenia kopii zapasowych w chmurze i fizycznych środowiskach lokalnych. Tworzenie kopii zapasowych i przywracanie danych jest łatwe, a przy tym nie wymaga licencji na zgodnych modelach serwerów NAS.

Cloud Sync umożliwia użytkownikom proste tworzenie kopii zapasowych i synchronizowanie danych między lokalnym serwerem Synology NAS a innymi usługami w chmurze.

Tworzenie kopii zapasowej komputerów i serwerów: Synology Drive Client tworzy kopie zapasowe komputerów stacjonarnych z systemami Windows®, Mac® i Linux® w celu zabezpieczania ważnych plików komputerowych.

Tworzenie kopii zapasowej serwera Synology NAS: Funkcja Hyper Backup oferuje szeroką gamę miejsc docelowych do tworzenia kopii zapasowych na serwerze NAS, w tym lokalnie i w chmurze.

Skuteczny backup czyli zasada 3-2-1.

1. Wykonaj co najmniej 3 kopie swoich danych.

2. Przechowuj kopie zapasowe na 2 różnych nośnikach.

3. Przechowuj co najmniej 1 kopię poza miejscem pracy.

C2 Storage – kopia zapasowa danych serwera Synology NAS w chmurze

alt

Usługa C2 Storage for Hyper Backup i Hybrid Share została zaprojektowana w celu zapewnienia ochrony danych serwera NAS i zapewnia ich stałej dostępności.

  • Ochrona przez zaawansowane szyfrowanie

Szyfrowanie AES-256 po stronie klienta chroni dane przed nieautoryzowanym dostępem, zanim jeszcze opuszczą one serwer NAS. Chroniony hasłem klucz prywatny jest używany do uzyskiwania dostępu do kopii zapasowych, dzięki czemu tylko Ty możesz odszyfrować, uzyskać dostęp i modyfikować dane.

  • Ochrona serwerów NAS za pomocą Hyper Backup

Twórz kopie zapasowe danych z serwera Synology NAS w usłudze C2 Storage, przechowując w chmurze zabezpieczone, zdeduplikowane kopie zapasowe z kontrolą wersji.

  • Synchronizacja między lokalizacjami dzięki Hybrid Share

Funkcja Hybrid Share łączy serwer Synology NAS w oddziałach firmy z pamięcią C2 Storage. Wszystkie dane są przechowywane w chmurze, podczas gdy żądane dane są przesyłane strumieniowo do oddziałów firmy. Często używane dane są przechowywane w pamięci podręcznej na lokalnym serwerze NAS, co zapewnia szybki dostęp do danych przy niewielkich opóźnieniach.

  • Brak ukrytych opłat

Poza kosztami subskrypcji firma Synology nie pobiera żadnych ukrytych opłat. Przesyłanie, przywracanie, przeglądanie i synchronizacja plików na serwerze Synology NAS, za pośrednictwem klienta PC i portalu internetowego C2 Storage lub narzędzia do pobierania folderów Synology Hybrid Share jest zawsze bezpłatne.

  • Elastyczny plan użytkowania

Pamięć masową w usłudze C2 Storage można zakupić i udostępniać na wielu serwerach Synology NAS, zwiększając jednocześnie elastyczność w zakresie wykorzystania pamięci. Plan C2 Storage można zaktualizować w dowolnym momencie, jeśli potrzeba więcej miejsca.

Potrzebujesz dowiedzieć się więcej na temat rozwiązania? Skontaktuj się z nami. Sklep Synology.

sklep@sklepsynology.pl

(91) 885-46-30

Dyski twarde Synology HAT5300 są dostępne od jakiegoś czasu na polskim rynku. Liczne zalety kompletnego rozwiązania docenia już wielu użytkowników. Firma Synology projektując swoje dyski miała na uwadze przede wszystkim wyjadność, ale też i spójność z istniejącymi już produktami z portfolio producenta. Dodatkowo łatwość implementacji i co najważniejsze – niezawodność. Dzięki temu powstały dyski, umożliwiające użytkownikom stworzenie całkowitego rozwiązania opartego o sprzęt i oprogramowanie Synology.

Największe zalety rozwiązania:

  • Lepsza niezawodność
    • zapewniona pełna kompatybilność z rozwiązaniami Synology, ponad 300 000 godzin rygorystycznych testów wytrzymałościowych z urządzeniami producenta
    • firmware dysku optymalizowany do pracy z serwerami Synology i systemem DSM
  • Większa wydajność
    • wyższe parametry wydajności, do 23% większa wydajność w wymagających środowiskach obsługujących wielu użytkowników
  • Szybsze wsparcie
    • wsparcie techniczne jednego producenta dla całego rozwiązania (serwer + dyski + oprogramowanie), aby uniknąć problemów z komunikacją przy wielu różnych producentach rozwiązań
    • szybkie RMA dla sprzedawców / integratorów systemów – gwarantowane ilości zapasowych dysków na potrzeby RMA u dystrybutora
  • Niższy czas przestoju
    • aktualizacja firmware dysków bezpośrednio w serwerze Synology, z poziomu systemu DSM
    • brak potrzeby wyjmowania dysków z urządzenia i fizycznej obecności w miejscu instalacji sprzętu w celu wykonania aktualizacji

Wszystkie dyski dostępne w naszym sklepie razem z innymi urządzeniami Synology.

Dyski Synology.

Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami. Sklep Synology.

W ostatnich latach nastąpiła dramatyczna eskalacja cyberataków. Według raportu The New York Times w 2019 r. zaatakowano ponad 200 000 organizacji przy użyciu oprogramowania ransomware, co stanowi wzrost o 41% w porównaniu z rokiem poprzednim. Pandemia Covid-19 również sprzyja cyberatakom. Szacuje się, że w okresie od stycznia do czerwca 2020 zanotowano w Polsce ponad 5200 ataków, oszustw czy włamań.

W tym artykule podpowiemy jak zadbać o bezpieczeństwo danych z serwerem Synology.

Ważna rzecz o której należy pamiętać już na wstępie! Większość ustawień, które będą wymienione w tym tekście może być modyfikowana tylko przez konto użytkownika z uprawnieniami administratora.

KROK 1: Bądź na bieżąco i włącz powiadomienia

Firma Synology regularnie publikuje aktualizacje DSM, aby zapewnić stałą poprawę funkcjonalności oraz wydajności swoich urządzeń, a także usuwać luki w zabezpieczeniach produktów.

W praktyce wygląda to tak, że zawsze kiedy pojawi się luka w zabezpieczeniach, zespół reagowania Synology (PSIRT) przeprowadza ocenę i dochodzenie w ciągu 8 godzin. Następnie wydaje poprawkę w ciągu kolejnych 15 godzin, aby zapobiec potencjalnym szkodom spowodowanym atakami typu zero-day.

W przypadku większości użytkowników zdecydowanie zalecane jest skonfigurowanie automatycznych aktualizacji DSM. Należy tu dodać, że automatyczne aktualizacje obsługują tylko drobne aktualizacje DSM. Duże aktualizacje wymagają niestety ręcznej instalacji.

Wiele urządzeń Synology ma opcję uruchomienia Virtual DSM w programie Virtual Machine Manager, aby móc utworzyć zwirtualizowaną wersję systemu operacyjnego DSM. Virtual DSM pozwala utworzyć środowisko przejściowe, aby następnie zreplikować lub spróbować odtworzyć w nim swoje środowisko produkcyjne. Następnie należy wykonać test aktualizacji, instalując najnowszą wersję DSM na Virtual DSM i sprawdzić kluczowe funkcje wymagane w bieżącym wdrożeniu przed kontynuowaniem aktualizacji w środowisku głównym.

Inną ważną rzeczą, którą należy wziąć pod uwagę, jest bycie na bieżąco z aktualizacjami, gdy się pojawiają. Serwer Synology NAS pozwala na skonfigurowanie powiadomień na serwerze Synology NAS i otrzymywanie powiadomień e-mailem, SMS-em na urządzeniu mobilnym lub za pośrednictwem przeglądarki internetowej, gdy wystąpią określone zdarzenia lub błędy. Usługa DDNS firmy Synology, pozwala na otrzymywanie powiadomień o utracie połączenia z siecią zewnętrzną. Natychmiastowe działanie po otrzymaniu powiadomienia jest ważnym elementem zapewniania długoterminowego bezpieczeństwa danych.

Firma zachęca również swoich klientów do założenia konta na stronie Synology, aby być na bieżąco z najnowszymi aktualizacjami zabezpieczeń i funkcji.

KROK 2: Uruchom doradcę do spraw zabezpieczeń

Security Advisor Doradca ds. zabezpieczeń to domyślnie zainstalowana aplikacja, która może skanować serwer NAS pod kątem typowych problemów z konfiguracją DSM. Aplikacja podaje sugestie dotyczące dalszych działań, które mogą być konieczne do zapewnienia bezpieczeństwa serwera Synology NAS. Może wykrywać np. typowe nieprawidłowości, takie jak pozostawienie otwartego dostępu SSH, nieprawidłowe działania związane z logowaniem czy modyfikację plików systemowych DSM.

KROK 3: Konfiguracja podstawowych funkcji zabezpieczeń DSM

Serwer Synology pozwala na konfigurację wielu ustawień zabezpieczeń w Panelu sterowania > zakładka Zabezpieczenia. Bezpieczeństwo

Automatyczne blokowanie adresów IP – jak to zrobić?

Otwórz Panel sterowania i przejdź do Zabezpieczenia> Automatyczne blokowanie. Włącz automatyczne blokowanie, aby automatycznie blokować adresy IP klientów, którzy nie logują się w określonej liczbie razy w określonym okresie. Administratorzy mogą również umieszczać na czarnej liście określone adresy IP, aby zapobiec potencjalnym atakom typu brute force lub denial-of-service.

Skonfiguruj liczbę prób w oparciu o środowisko użytkowania i typ użytkowników, których urządzenie będzie regularnie obsługiwać. Należy pamiętać, że większość domów i firm ma tylko jeden zewnętrzny adres IP dla swoich użytkowników, a adresy IP są często dynamiczne i zmieniają się po określonej liczbie dni lub tygodni.

Ochrona konta

Podczas gdy funkcja Automatyczne blokowanie umieszcza na czarnej liście adresy IP, ochrona konta chroni konta użytkowników, blokując dostęp niezaufanych klientów. Jak to zrobić?

Wybierz Panel sterowania> Bezpieczeństwo> Ochrona konta. Możesz włączyć ochronę konta, aby chronić konta przed niezaufanymi klientami po określonej liczbie nieudanych logowania. Zwiększa to bezpieczeństwo Twojego DSM i zmniejsza ryzyko, że konta padną ofiarą ataków siłowych ze strony ataków rozproszonych.

Włącz HTTPS

Włączony protokół HTTPS pozwala szyfrować i zabezpieczać ruch sieciowy między serwerem Synology NAS a podłączonymi klientami. Chroni to przed typowymi formami podsłuchiwania lub atakami typu man-in-the-middle. Jak to zrobić?

Wybierz Panel sterowania> Sieć> Ustawienia DSM. Zaznacz pole wyboru Automatycznie przekierowuj połączenia HTTP na HTTPS. Teraz połączysz się z DSM przez HTTPS. Na pasku adresu zauważysz, że adres URL Twojego urządzenia zaczyna się od „https: //” zamiast „http: //”. Zauważ, że domyślny numer portu dla https to 443, podczas gdy http domyślnie używa portu 80. Jeśli wcześniej stosowałeś pewne ustawienia zapory lub sieci, może być konieczne ich zaktualizowanie.

Zaawansowane: dostosuj reguły zapory

Zapora służy jako wirtualna bariera, która filtruje ruch sieciowy ze źródeł zewnętrznych zgodnie z zestawem reguł. Jak dostosować reguły zapory? Wybierz kolejno Panel sterowania> Zabezpieczenia> Zapora, aby skonfigurować reguły zapory, zapobiec nieautoryzowanemu logowaniu i kontrolować dostęp do usług. Możesz zdecydować, czy zezwolić lub odmówić dostępu do określonych portów sieciowych za pomocą określonych adresów IP. Jest to dobry sposób na przykład, aby zezwolić na zdalny dostęp z określonego biura lub zezwolić na dostęp tylko do określonej usługi lub protokołu.

KROK 4: HTTPS, część 2 – Let’s Encrypt

Certyfikaty cyfrowe odgrywają kluczową rolę we włączaniu protokołu HTTPS, ale często są drogie i trudne w utrzymaniu, szczególnie dla użytkowników prywatnych. DSM ma wbudowaną obsługę Let’s Encrypt. Jest to bezpłatna i zautomatyzowana organizacja wystawiająca certyfikaty, aby umożliwić każdemu łatwe zabezpieczenie połączeń. Jak uzyskać certyfikat?

Jeśli masz już zarejestrowaną domenę lub korzystasz z DDNS, przejdź do Panel sterowania> Bezpieczeństwo> Certyfikat. Kliknij Dodaj nowy certyfikat> Uzyskaj certyfikat z Let’s Encrypt. W przypadku większości użytkowników należy zaznaczyć opcję „Ustaw jako certyfikat domyślny”. * Wpisz nazwę domeny, aby otrzymać certyfikat.

* Po otrzymaniu certyfikatu upewnij się, że cały ruch przechodzi przez HTTPS (zgodnie z krokiem nr 3).Jeśli skonfigurowałeś swoje urządzenie do świadczenia usług za pośrednictwem wielu domen lub subdomen, musisz skonfigurować, który certyfikat jest używany przez każdą usługę w Panelu sterowania> Bezpieczeństwo> Certyfikat> Konfiguruj

KROK 5: Wyłącz domyślne konto administratora

Wspólne nazwy użytkowników administratora mogą narazić serwer Synology NAS na ataki złośliwych stron, w szczególności ataki siłowe wykorzystujące typowe kombinacje nazwy użytkownika i hasła. Podczas konfigurowania NAS należy unikać popularnych nazw, takich jak „admin”, „administrator”, „root”.* Zalecane jest również ustawienie silnego i unikatowego hasła zaraz po skonfigurowaniu serwera Synology NAS i wyłączenie domyślnego konta administratora systemu **.

Jak to zrobić? Jeśli obecnie logujesz się przy użyciu konta użytkownika „admin”, przejdź do Panel sterowania> Użytkownik i utwórz nowe konto administracyjne. Następnie zaloguj się przy użyciu nowego konta i wyłącz domyślnego administratora systemu.

*„Root” nie jest dozwoloną nazwą użytkownika.
** W przypadku skonfigurowania przy użyciu nazwy użytkownika innej niż „admin” konto domyślne będzie już wyłączone.

KROK 6: Siła hasła

Silne hasło chroni system przed nieautoryzowanym dostępem. Hasło powinno być złożone z różnych liter, cyfr i znaków specjalnych w sposób, który zapamięta tylko użytkownik.

Używanie wspólnego hasła do wielu kont jest również zaproszeniem dla hakerów. Jeśli konto zostanie przejęte, hakerzy mogą łatwo przejąć kontrolę nad innymi kontami. Dzieje się to regularnie w przypadku witryn internetowych i innych usługodawców. Zalecamy zarejestrowanie się w publicznych usługach monitorowania, takich jak Have I Been Pwned lub Firefox Monitor.

Ważne! Jeśli masz problemy z zapamiętaniem złożonych i unikalnych haseł do różnych kont, najlepszym rozwiązaniem może być menedżer haseł (taki jak 1Password, LastPass lub Bitwarden). Musisz tylko zapamiętać jedno hasło – hasło główne – a menedżer haseł pomoże Ci utworzyć i wypełnić dane logowania do wszystkich pozostałych kont.

Jeśli jesteś administratorem serwera Synology NAS, który obsługuje uwierzytelnianie* możesz dostosować zasady haseł użytkowników, aby zaostrzyć wymagania dotyczące bezpieczeństwa haseł dla wszystkich nowych kont użytkowników. Wybierz Panel sterowania> Użytkownik> Zaawansowane i zaznacz pole wyboru: Zastosuj reguły siły hasła w sekcji Ustawienia hasła. Zasady zostaną zastosowane do każdego użytkownika, który utworzy nowe konto.

*Podobne opcje są również dostępne w pakietach LDAP Server i Directory Server.

KROK 7: Weryfikacja dwuetapowa

Weryfikacja dwuetapowa pozwala na dodanie dodatkowej warstwy zabezpieczeń do konta. Producent zdecydowanie zaleca włączenie weryfikacji dwuetapowej. Aby wymusić dwuetapową weryfikację na koncie DSM i koncie Synology, potrzebne będzie urządzenie mobilne i aplikacja uwierzytelniająca, która obsługuje protokół Time-based One-Time Password (TOTP). Logowanie będzie wymagało zarówno poświadczeń użytkownika, jak i ograniczonego czasowo 6-cyfrowego kodu pobranego z aplikacji Microsoft Authenticator, Authy lub innych aplikacji uwierzytelniających, aby zapobiec nieautoryzowanemu dostępowi.

W przypadku konta Synology, jeśli zgubi się telefon z aplikacją uwierzytelniającą,* można użyć kodów zapasowych dostarczonych podczas konfiguracji uwierzytelniania dwuetapowego do zalogowania. Ważne jest, aby zabezpieczyć te kody, pobierając je gdzieś lub drukując. Kody muszą być bezpieczne ale dostępne.

W przypadku utraty identyfikatora w systemie DSM w ostateczności można zresetować weryfikację dwuetapową. Zresetować konfigurację mogą tylko użytkownicy należący do grupy administrators.

Jeśli wszystkie konta administratora nie są już dostępne, należy zresetować poświadczenia i ustawienia sieciowe na urządzeniu.

Jak to zrobić?Przytrzymaj przycisk sprzętowy RESET na serwerze NAS przez około 4 sekundy (usłyszysz sygnał dźwiękowy), a następnie uruchom program Synology Assistant, aby ponownie skonfigurować urządzenie.**

* Niektóre aplikacje uwierzytelniające obsługują metody tworzenia kopii zapasowych i przywracania oparte na kontach innych firm. Oceń swoje wymagania dotyczące bezpieczeństwa w porównaniu z wygodą i opcjami odzyskiwania po awarii.

** SHA, VMM, automatyczne montowanie zaszyfrowanego folderu współdzielonego, wiele ustawień zabezpieczeń, konta użytkowników i ustawienia portów zostaną zresetowane.

KROK 8: Zmień domyślne porty

Chociaż zmiana domyślnych portów HTTP (5000) i HTTPS (5001) w DSM na porty niestandardowe nie może zapobiec ukierunkowanym atakom, może powstrzymać typowe zagrożenia, które atakują tylko wstępnie zdefiniowane usługi.

Jak zmienić domyślne porty? Przejdź do: Panel sterowania> Sieć> Ustawienia DSM i dostosuj numery portów. Dobrym pomysłem jest również zmiana domyślnego portu SSH (22), jeśli regularnie używasz dostępu do powłoki systemowej.

Można również wdrożyć odwrotne proxy, aby ograniczyć potencjalne kierunki ataków tylko do określonych usług internetowych oraz aby zwiększyć bezpieczeństwo. Zwrotne proxy działa jako pośrednik w komunikacji między (zwykle) serwerem wewnętrznym a klientami zdalnymi, ukrywając pewne informacje o serwerze, takie jak jego rzeczywisty adres IP.

KROK 9: Wyłącz SSH / telnet, gdy nie jest używany

Zaawansowani użytkownicy, którzy często wymagają dostępu do powłoki systemowej, powinni pamiętać o wyłączeniu SSH / telnet kiedy nie jest używany. Dostęp roota jest domyślnie włączony, a SSH / telnet obsługuje tylko logowanie z kont administratora, hakerzy mogą siłą wymusić hasło, aby uzyskać nieautoryzowany dostęp do systemu.

Jeśli chcesz, aby usługa terminalowa była dostępna przez cały czas, zalecamy ustawienie silnego hasła i zmianę domyślnego numeru portu SSH (22) w celu zwiększenia bezpieczeństwa. Możesz również rozważyć wykorzystanie VPN i ograniczenie dostępu SSH tylko do lokalnych lub zaufanych adresów IP.

KROK 10: Zaszyfruj foldery udostępnione

DSM obsługuje szyfrowanie AES-256 folderów współdzielonych, aby zapobiec wyodrębnianiu danych z zagrożeń fizycznych. Administratorzy mogą szyfrować nowo utworzone i istniejące foldery współdzielone.

Jak zaszyfrować istniejące foldery współdzielone? Przejdź do Panel sterowania> Folder współdzielony i Edytuj folder. Skonfiguruj klucz szyfrowania na karcie Szyfrowanie, a DSM rozpocznie szyfrowanie folderu. Zdecydowanie zalecamy zapisanie wygenerowanego pliku klucza w bezpiecznej lokalizacji, ponieważ zaszyfrowanych danych nie można odzyskać bez użytego hasła lub pliku klucza.

KROK 10 plus: Integralność danych

Bezpieczeństwo danych jest nierozerwalnie związane ze spójnością i dokładnością danych – integralnością. Bezpieczeństwo danych jest warunkiem wstępnym dla integralności danych, ponieważ nieautoryzowany dostęp może prowadzić do ich naruszenia lub utraty, sprawiając, że krytyczne dane staną się bezużyteczne.

Aby zapewnić dokładność i spójność danych, można podjąć dwa kroki: włączyć sumę kontrolną danych i uruchomić S.M.A.R.T. testy regularnie.

Podsumowanie

Zagrożenia internetowe stale ewoluują, co sprawia, że bezpieczeństwo danych musi być równie różnorodne. Wraz z wprowadzaniem większej liczby połączonych urządzeń w domu i w pracy, cyberprzestępcom łatwiej jest wykorzystywać luki w zabezpieczeniach i uzyskać dostęp do sieci. Bezpieczeństwo to proces, który należy stale udoskonalać.

Już niebawem firma Synology udostępni użytkownikom kolejną nową funkcjonalność. Nowa usługa CS Identity umożliwi między innymi zdalne zarządzanie urządzeniami z systemem Windows i macOS, wdrażanie lokalnych serwerów LDAP i zabezpieczanie dostępu do aplikacji internetowych za pomocą logowania jednokrotnego obsługiwanego przez SAML i OIDC.

Możliwości C2 Identity:

  • Łatwe zarządzanie z chmury – dostęp do konsoli administratora za pomocą przeglądarki umożliwia zarządzanie pojedynczymi kontami użytkowników lub ich grupami. Możliwość zarządzania danymi uwierzytelniającymi i danymi osobowymi przy użyciu portalu samoobsługowego.
  • Bezproblemowe wdrażanie użytkowników – łatwe przyznawanie lub cofanie dostępu użytkowników do zasobów firmy przy pomocy funkcji zarządzania grupą.
  • Natychmiastowa migracja katalogów -prosty sposób migracji użytkowników z serwera LDAP, serwera Windows AD, Microsoft 365, Google Workspace lub poprzez import plik CSV.
  • Wygodny portal samoobsługowy – pozwala na zniwelowanie ilości pracy administratorów IT, umożliwiając użytkownikom zmianę hasła, dodatkowego adresu e-mail, numeru telefonu, adresu czy innych danych.
  • Bezpieczny i bezproblemowy dostęp.
  • Uwierzytelnianie lokalne – hybrydowa architektura C2 Identity o małych opóźnieniach umożliwia lokalne uwierzytelnianie za pośrednictwem serwera LDAP w celu szybkiego uwierzytelniania w trybie offline.
  • Łatwe wdrażanie – wdrożenie lokalnego węzła serwera LDAP przy użyciu serwera Synology NAS lub jako kontenera środowiska Docker.
  • Szybkie uwierzytelnianie – możliwość zalogowania się do usług lokalnie, korzystając z serwera LDAP, bez konieczności uzyskiwania dostępu do chmury.
  • Integracja z aplikacjami SaaS.
  • Natywna integracja – pozwala na obsługę Microsoft 365 i Google Workspace co w praktyce oznacza, że możesz skonfigurować SSO i automatyczne tworzenie kont, aby zapewnić efektywne wdrażanie.
  • Jedna tożsamość – C2 Identity obsługuje SSO za pośrednictwem protokołów SAML 2.0 i OpenID Connect, a nawet niestandardowych procesów logowania opartych na haśle.
  • Portal użytkownika.

Dodatkowo C2 Identity pozwala na administrację stacjami roboczymi z systemem Windows i macOS w całej organizacji oraz zarządzanie nowymi urządzeniami za pomocą centralnej konsoli.

Protokół Secure Remote Password (SRP) i wymagania złożonych haseł pomagają chronić wszystkie poświadczenia użytkownika. Jak to działa w praktyce? SRP generuje bezpieczny klucz szyfrowania i zapewnia uwierzytelnianie bez przesyłania hasła przez sieć. Klienci i serwer potwierdzają swoją tożsamość, zapewniając ochronę przed atakami typu man-in-the-middle. Wymusza również stosowanie złożonych haseł i włączanie czasowych haseł jednorazowych (TOTP).

Usługa C2 Identity będzie dostępna online wkrótce.

Potrzebujesz pomocy w doborze rozwiązania? Skontaktuj się z nami.

Sklep Synology.

Dyski zaprojektowane zostały z myślą o najwyższej wydajności i niezawodności w systemach Synology. Integracja z urządzeniami producenta oraz systemem DSM pozwala dyskom twardym HAS5300 SAS w sposób niezawodny zapewniać wysokiej klasy wydajność we wdrożeniach korporacyjnych. Dyski HAS5300 przeszły 200 000 godzin rygorystycznych testów na sprzęcie firmy Synology, mają 2,5 mln godzin MTTF i mogą być objęte 5-letnią gwarancją firmy Synology.

Wydajność

Stały transfer danych do 274 MB/s (Maksymalna trwała prędkość przesyłania danych dysków HAS5300-16T).

Optymalizacja

Nawet o 37% szybsza naprawa dysku na serwerze Synology NAS (Testy wydajności zostały przeprowadzone przez firmę Synology przy użyciu 12 dysków w modelu SA3600, skonfigurowanych przy użyciu macierzy RAID 5 i systemu plików Btrfs, w porównaniu z dyskami o podobnej pojemności – 12 TB i klasy Enterprise. Wyniki mają charakter wyłącznie informacyjny. Rzeczywista wydajność może się różnić w zależności od obciążenia, metod testowania oraz konfiguracji urządzeń i oprogramowania).

Trwałość

Testowane przez 2,5 miliona godzin MTTF, obsługa obciążeń do 550 TB rocznie i technologia trwałej pamięci podręcznej zapisu zapewniają integralność danych. Rygorystyczne testy i weryfikacja zgodności zapewniają maksymalną niezawodność, nawet podczas obsługi najbardziej ekstremalnych obciążeń.

Aktualizacje

Aktualizacje oprogramowania układowego dysków są dostarczane wraz z aktualizacjami DSM, co odciąża administratorów IT i zapewnia zawsze najnowsze wersje oprogramowania układowego.

Dyski z serii HAS5300 wykorzystują protokół SAS o małych opóźnieniach. W połączeniu z wysokowydajnymi i wysoce skalowalnymi rozwiązaniami Synology z serii SA lub UC zapewniają niezawodny i szybki dostęp do danych, nawet w krytycznych sytuacjach. Nowe dyski Synology HAS5300 działają z oprogramowaniem układowym zoptymalizowanym pod kątem krytycznych obciążeń. Umożliwiają systemom Synology naprawę zdegradowanych macierzy RAID do 27% szybciej niż dyski podobnej klasy i pojemności.

Dyski HAS5300 są objęte 5-letnią ograniczoną gwarancją, która obejmuje pomoc techniczną i usługi wymiany sprzętu w celu zmaksymalizowania zwrotu z inwestycji.

Specyfikacja sprzętu HAS5300-8T HAS5300-12T HAS5300-16T
Pojemność 8 TB 12 TB 16 TB
Rozmiar 3,5″ 3,5″ 3,5″
Interfejs SAS 12 Gb/s SAS 12 Gb/s SAS 12 Gb/s
Rozmar sektora512e 512e 512e
Wydajność
Prędkość obrotowa
7200 obr/min 7200 obr/min 7200 obr/min
Szybkość interfejsu 12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s 12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s 12,0 Gb/s, 6,0 Gb/s, 3,0 Gb/s, 1,5 Gb/s
Rozmiar buforu256 MiB 256 MiB 512 MiB
Maksymalna stała prędkość przesyłania danych 230 MB/s 242 MiB/s 262 MiB/s
WytrzymałośćŚredni czas do awarii (MTTF)2,5 miliona godzin 2,5 miliona godzin 2,5 miliona godzin
Ocena obciążenia550 TB transferowanych rocznie 550 TB transferowanych rocznie 550 TB transferowanych rocznie
Gwarancjado 5 latdo 5 lat do 5 lat
Pobór mocyNapięcie zasilania

Uwagi
Pobór mocy może się różnić w zależności od konfiguracji i platformy.
12 V (± 10%) / 5 V (+10/-7%) 12 V (± 10%) / 5 V (+10/-7%) 12 V (± 10%) / 5 V (+10/-7%)
Aktywny tryb bezczynności (typ.) 6,62 W 4,36 W 4,46 W
Losowy odczyt/zapis (4 KB Q1) (typ.) 9,87 W 7,80 W 8.12 W
UwagiPobór mocy może się różnić w zależności od konfiguracji i platformy. Pobór mocy może się różnić w zależności od konfiguracji i platformy. Pobór mocy może się różnić w zależności od konfiguracji i platformy.
Temperatura Tryb pracy5°C do 60°C (41°F do 140°F) 5°C do 60°C (41°F do 140°F) 5°C do 60°C (41°F do 140°F)
Tryb spoczynku-40°C do 70°C (-40°F do 158°F) -40°C do 70°C (-40°F do 158°F) -40°C do 70°C (-40°F do 158°F)
WstrząsTryb pracy 686 m/s 2 {70 G} (czas trwania 2 ms) 686 m/s 2 {70 G} (czas trwania 2 ms) 686 m/s 2 {70 G} (czas trwania 2 ms)
Tryb spoczynku 2450 m/s 2 {250G} (czas trwania 2 ms) 2450 m/s 2 {250G} (czas trwania 2 ms) 2450 m/s 2 {250G} (czas trwania 2 ms)
DrganiaTryb pracy7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz) 7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz) 7,35 m/s 2 {0,75G} (5 do 300 Hz), 2,45 m/s 2 {0,25G} (300 do 500 Hz)
Tryb spoczynku29,4 m/s 2 {3,0 G} (5 do 500 Hz) 29,4 m/s 2 {3,0 G} (5 do 500 Hz) 29,4 m/s 2 {3,0 G} (5 do 500 Hz)
WysokośćTryb pracy-305 m do
3048 m²
-305 m do
3048 m²
-305 m do
3048 m²
Tryb spoczynku-305 m do
12.192 m²
-305 m do
12.192 m²
-305 m do
12.192 m²
Wilgotność względna Tryb pracy5% do 90% RH (bez kondensacji) 5% do 90% RH (bez kondensacji) 5% do 90% RH (bez kondensacji)
Tryb spoczynku5% do 95% RH (bez kondensacji) 5% do 95% RH (bez kondensacji) 5% do 95% RH (bez kondensacji)
InneRozmiar
(W x Sz x G)
26,1 mm x 101,85 mm x 147 mm 26,1 mm x 101,85 mm x 147 mm 26,1 mm x 101,85 mm x 147 mm
Waga770 g720 g720 g
CertyfikatyCE
EAC
BSMI
RCM
KC
ICES
UKCA
TUV
UL
RoHS
CE
EAC
BSMI
RCM
KC
ICES
UKCA
TUV
UL
RoHS
CE
EAC
BSMI
RCM
KC
ICES
UKCA
TUV
UL
RoHS
KompatybilnośćSA3600
SA3200D
UC3200
SA3600
SA3200D
UC3200
SA3600
SA3200D
UC3200

Potrzebujesz więcej informacji na temat rozwiązań Synology? Skontaktuj się z nami. Sklep Synology.