Полное руководство по современным системам видеонаблюдения для бизнеса в 2021 году

Современные облачные системы безопасности и решения для наблюдения прошли долгий путь. В то время как некоторые компании продолжают полагаться на старые технологии, к которым они привыкли, традиционные системы постоянно заменяются гибкостью, предлагаемой облачными решениями.

Облачные системы имеют множество преимуществ перед старыми локальными системами безопасности, и редко бывает случай, когда локальная система предпочтительнее облачной инфраструктуры при установке новой системы видеонаблюдения, подробнее по ссылке https://vss.kz/uslugi/montazh2/. Преобразование старых систем в облачную сеть становится все проще, поэтому даже если у вас нет бюджета на покупку всего нового оборудования, внесение изменений может быть выгодным для вашего бизнеса.

Больше, чем камеры и мониторинг

Облачные решения используются предприятиями не только для обеспечения безопасности и наблюдения. Электронная почта, приложения, хранилище и сети были успешно перенесены в среду облачных вычислений без особых усилий. Этому примеру последовали безопасность и наблюдение, поскольку в последние годы защита данных улучшилась, и компании пользуются многими преимуществами, которые дает выбор облачной модели.

 

Удаленный доступ

Одним из ключевых преимуществ облачного решения безопасности является то, что оно обеспечивает встроенную удаленную доступность. Вам не нужно настраивать серверы для удаленного подключения , а это значит, что вам не нужно ставить под угрозу вашу сетевую безопасность, открывая порты извне. Вам больше не нужно соглашаться с ограниченной функциональностью удаленной работы или использования локальной системы.

Благодаря облачной системе вы можете полностью управлять системой видео и доступа из любого места, без каких-либо различий в производительности или функциональности, чем при работе в локальной среде. Вы можете управлять своей системой удаленно с помощью всего лишь веб-браузера, а данные зашифрованы от начала до конца. Ваша компания может использовать существующие методы аутентификации пользователей без ущерба для вашей сети, и вы можете принимать несколько типов входа.

Администраторы безопасности могут удаленно настраивать доступ для сотрудников , а также контролировать объекты с помощью видео без необходимости личного присутствия. Это позволяет принимать дополнительные меры безопасности во время пандемии или беспорядков. Если вам нужно разрешить доступ к вашему сайту специалисту по обслуживанию или подрядчику, вы также можете создать одноразовый код по запросу. Вы также сможете отслеживать, когда люди входили в ваше здание, на основе индивидуальных кодов доступа. Это может упростить создание документов и электронных таблиц, а также позволяет ограничить доступ к определенным областям, чтобы в них могли войти только необходимые сотрудники.

Повышенная производительность

Облако всегда будет иметь необходимую вычислительную мощность, независимо от количества подключенных камер, скорости передачи данных, применяемой аналитики, правил уведомления и других проблем. Таким образом, пользователю не нужно планировать покупку сервера для достижения ожидаемой производительности. Вычислительная мощность всегда доступна с возможностью масштабирования по мере необходимости. Вы можете быстро и легко настроить производительность, объем хранилища и возможности своей системы, вместо того, чтобы покупать дорогое оборудование, обновлять тарифный план или соглашаться на общие уведомления.

Вы можете заметить, что в некоторых системах производительность может даже влиять на качество вашего видео. Используя облачную систему, вы можете быть уверены, что получаете самые лучшие видеоматериалы и хранилище, настроенное для ваших нужд. У устаревших систем безопасности есть ограничения на их вычислительную мощность , а решения для хранения ограничены тем, что вы можете создать на месте. Облачные системы предлагают производительность, которую вы можете настроить в любое время в соответствии со своими потребностями.

Масштабируемость

Большинство компаний в какой-то момент испытывают проблемы с ростом. Независимо от того, нужно ли вам расширяться до нескольких мест или вам просто нужно отрегулировать объем хранилища или количество камер, масштабируемость является реальной проблемой, когда речь идет о локальных системах безопасности. Вы можете обнаружить, что сложно настроить хранилище или почти невозможно создать долговременное хранилище для некоторых камер, а для других сохранить только неделю отснятого материала.

Облако бесконечно масштабируемо. В любое время вы можете добавлять или удалять камеры, а также увеличивать или уменьшать объем хранилища для каждой камеры. У вас могут быть камеры, для которых нормативные требования, требования высокой безопасности или ответственности требуют длительного хранения, в то время как другим камерам — обычно большинству камер в типичной системе безопасности — может потребоваться только неделя или месяц хранения. Облако дает пользователю полный контроль над тем, как вы хотите масштабироваться для каждой камеры, без головной боли, связанной с покупкой и обслуживанием отдельных серверов для обработки всего этого.

Технология обнаружения

Видео в облаке открывает совершенно новый мир аналитических возможностей. Интеграция из облака в облако доступна от сотен поставщиков, поэтому вы можете найти именно то, что вам нужно, вместо того, чтобы полагаться на одного поставщика для видеоаналитики. Вы можете выбрать что угодно, от узкоспециализированной аналитики до более общей аналитики, такой как подсчет людей, пересечение линий направления, оставленный объект и многое другое. Используя облачную систему, вы можете выбрать применение аналитики либо в программном обеспечении для управления видео, которое можно разработать в компании «Ideco», подробнее о компании по ссылке: https://vss.kz/produkty/programmnoe-obespechenie/ideco/, либо в отдельных IP-камерах, а также выбрать лучшую в своем классе аналитику для каждой камеры.

Эта технология практически не используется в локальных системах безопасности, но постоянно обновляется в облачных сетях. Облачное наблюдение позволяет вашему бизнесу оставаться на переднем крае безопасности , предоставляя вам доступ к ресурсам и возможностям, которые в противном случае были бы недоступны. С помощью технологии распознавания лиц вы даже можете быстро фильтровать отснятый материал, когда вам нужно увидеть, что делает конкретный человек или сотрудник.

 

Продолжение:



2021-03-22T18:34:11
Безопасность

Что такое Django ORM?

В современном мире технологии стали неотъемлемой частью нашей жизни, поскольку все вокруг нас оцифровано. Это также верно даже в деловом секторе. Компании, которые не используют правильную инфраструктуру и не могут оборудовать правильную технологическую архитектуру, в конечном итоге отстают от своих конкурентов. Это главным образом связано с тем, что в настоящее время объем данных, на которые предприятия и организации полагаются в своем анализе, вырос в геометрической прогрессии, и, как следствие, для того, чтобы они могли эффективно обрабатывать и интерпретировать их, им необходим правильный набор данных. инструментов и инфраструктуры для их поддержки.

Базы данных являются одной из самых популярных технологий, используемых для сбора и организации данных, поскольку они позволяют легко получить доступ к данным, управлять ими и обновлять их. Однако этим базам данных требуется система управления для выполнения этих задач. В основном язык SQL используется для выполнения операций в базе данных, однако по мере того, как ваше приложение растет и становится более сложным, становится чрезвычайно трудно иметь представление о том, что именно делает каждая операция. Именно здесь на сцену выходит техника объектно-реляционного сопоставления (ORM). Это позволяет запрашивать данные и манипулировать ими с помощью любого объектно-ориентированного языка программирования по вашему выбору. ORM уменьшают сложность вашего кода и делают его более понятным, что, в свою очередь, упрощает обновление, поддержку и повторное использование кода.

В этой статье мы рассмотрим Django ORM, который представляет собой ORM на основе Python и, следовательно, является одной из самых популярных технологий, используемых в наши дни.

 

Что такое Django?

Прежде чем мы перейдем к рассмотрению ORM Django, давайте сначала посмотрим, что на самом деле представляет собой эта технология Pythonic под названием Django.

Django — это бесплатный веб-фреймворк с открытым исходным кодом, разработанный на Python, поэтому он имеет очень чистый и аккуратный дизайн, а также простой, гибкий, надежный и масштабируемый. Он упрощает работу веб-разработчиков, поскольку предоставляет пользователям готовые компоненты, которые, в свою очередь, не позволяют им писать все с нуля и, как следствие, ускоряют их работу и сокращают накладные расходы на их веб-сайтах. В дополнение к этому, он чрезвычайно безопасен и помогает пользователям избежать проблем с безопасностью, таких как атаки восстановления пользовательского интерфейса, SQL-инъекции и т. д. У него также очень большое сообщество, которое всегда доступно через форумы и всегда готово предложить свою помощь другим.

Давайте теперь наконец посмотрим на Django ORM и некоторые из его основных функций.

 

Доступ к Django ORM

После установки Django и настройки его проекта нам обычно предоставляются следующие исходные файлы:

Что такое Django ORM?

 

Здесь mysite относится к имени созданного вами проекта. Все эти файлы используются по-своему, и важно знать, какую роль играет каждый файл. Здесь мы сосредоточимся на файле manage.py, который будет контролировать для нас множество различных вещей, таких как настройка сервера, выполнение миграций, связь с базой данных, а также вход в режим ORM.

Чтобы открыть Django ORM, откройте командную строку из основного каталога вашего проекта Django и выполните следующую команду:

$ python manage.py shell

 

Это откроет для нас интерактивную оболочку, которая позволит нам начать взаимодействие с базой данных с помощью ORM.

 

Управление базой данных с помощью запросов в Django ORM

Поскольку ORM позволяет нам взаимодействовать с базой данных, теперь мы можем писать различные запросы для извлечения и управления данными из базы данных. Однако, прежде чем мы сможем начать работу с базой данных в оболочке, мы сначала должны импортировать все связанные с ней модели. Это можно сделать, просто запустив команду в интерактивной оболочке, как показано ниже:

$ from appName.models import modelName

 

Здесь appName относится к имени вашего приложения, которое вы создали, и, следовательно, где в настоящее время хранятся ваши модели. ModelName относится к имени модели, которую вы хотите импортировать и использовать. Здесь вы можете импортировать несколько моделей.

Теперь вы можете получить доступ к объекту модели и прочитать из него данные. Например, если нам нужен список всех сообщений, мы можем просто получить их, выполнив следующую команду в нашем терминале:

$ Post.objects.all()

 

В ORM мы можем делать несколько других вещей, таких как создание новых данных базы данных, обновление данных и все другие команды базы данных, которые вы можете.

 

Моделирование базы данных

Одна из лучших вещей, которые Django ORM предоставляет своим пользователям, — это возможность автоматически связывать и устанавливать отношения между атрибутами объекта вашей модели и соответствующими полями таблицы. В базах данных существуют в основном три типа отношений. это отношения «один к одному», отношения «один ко многим» или «многие к одному» и отношения «многие ко многим».

Отношение «один к одному», как следует из названия, означает, что запись одной таблицы соответствует одной записи другой таблицы. В Django ORM мы можем легко установить это следующим образом:

class Parent(models.Model):

user = models.OneToOneField(

User,

on_delete=models.CASCADE,

primary_key=True,

)

name_of_father = models.CharField(max_length=100)

name_of_mother = models.CharField(max_length=100)

 

Здесь у каждого пользователя могут быть только одинокие биологические родители, и, следовательно, это отношения один-к-одному. Теперь, если мы удалим любого пользователя, имеющего доступ к этой модели, он также удалит модель 2-го пользователя, поскольку они зависят друг от друга.

Отношения «один ко многим» или «многие к одному» относятся к отношениям, при которых родительская запись может иметь несколько дочерних записей, однако у нее может быть только один дочерний элемент или ни одного дочернего. В Django ORM мы можем легко установить эту связь с помощью поля ForeignKey:

class Customer(models.Model):

name = models.CharField(max_length=255)

class Vehicle(models.Model):

customer = models.ForeignKey(

Customer,

on_delete=models.CASCADE

)

 

Как видно из приведенного выше кода, у клиента может быть несколько транспортных средств.

Наконец, отношения «многие ко многим» определяют отношения, при которых несколько таблиц могут быть связаны друг с другом. Мы можем создать это с помощью поля ManyToMany. В приведенном ниже примере мы создали две модели: одну для пользователя, а другую — для его сообщений. Также может быть несколько пользователей, поскольку у каждого пользователя может быть несколько сообщений.

class User(models.Model):

post = models.ManyToManyField(Post, blank=True)

friends = models.ManyToManyField(settings.AUTH_USER_MODEL, blank=True)

class Post(models.Model):

post = models.TextField()

likes = models.ManyToManyField(settings.AUTH_USER_MODEL, blank=True, related_name='user_likes')

Вывод

Django ORM — чрезвычайно мощный инструмент, который значительно упростил работу веб-разработчиков. Он имеет множество функций, таких как манипулирование моделями базы данных, установление отношений между моделями и многое другое. Вкратце, Django ORM — одна из лучших вещей, поставляемых с Django, и очень эффективная при выполнении поставленной перед ним задачи.



2021-03-22T11:58:27
Python

О системе «Debian»

В этой статье будет рассказано о системе Debian. Это одна из самых известных операционных систем на базе ядра Linux.





Читать далее…

Концепция Linux — всё есть файл

В программировании для упрощения разработки программ принято использовать различные шаблоны, паттерны и абстракции. Разработчики Linux не делали исключений и одна из таких абстракций, это основная концепция Linux — всё есть файл. Эта концепция была перенята от Unix. Она была выбрана для того чтобы предоставить простой доступ ко всем возможностям операционной системы не разрабатывая специальных интерфейсов.

К почти любой возможности можно обратиться как к файлу, попытаться открыть его с помощью текстового редактора, записать туда данные или сделать что-либо подобное. В этой статье мы подробно рассмотрим что на деле означает эта концепция и немного поэкспериментируем с ней.

Читать

Securing MikroTik Router with Port Knocking

MikroTik Router usually sits between untrusted public network and trusted local network. So, it is so important to apply security in MikroTik Router otherwise MikroTik Router can be compromised by the hackers. There are various firewall techniques in MikroTik RouterOS those can be applied to secure MikroTik Router. In my previous articles, I discussed how to harden MikroTik RouterOS with restricting login services and restricting MikroTik login users. In this article I will discuss how to secure MikroTik RouterOS with Port Knowing.




Port Knocking




Port knocking is a method that enables access to the router only after receiving a sequenced connection attempts on a set of prespecified closed ports. Once the correct sequence of the connection attempts is received, the RouterOS dynamically adds the knocking host source IP to the allowed address list and the allowed host will be able to connect to MikroTik Router.




In port knocking method, all incoming requests are kept blocked and only the correct sequence maintained host is allowed to MikroTik Router. Hackers usually cannot scan the router and cannot do brute forcing. So, MikroTik Router keeps safe by implementing port knocking method.




How to Implement Port Knocking in MikroTik Router




It is so easy to implement port knocking in MikroTik RouterOS. MikroTik Firewall is enough to implement port knocking in RouterOS. Applying the following four firewall rules, a simple port knocking system can be implemented in MikroTik RouterOS. It is also possible to make more complex port knocking system although.




Rule 1: Creating First Port Knocking Firewall Rule




In the first firewall rule, we will create a firewall filter rule that will add the knocking host IP address to an address list if any host knocked on TCP port 9000. You can use any TCP or UDP port. I am using TCP port 9000 for this article configuration. The following steps will show how to create first knocking firewall rule in MikroTik RouterOS.






  • Login to MikroTik Router with Winbox using full permission user credential.
  • Go to IP > Firewall menu item. Firewall window will appear.
  • Click on Filter Rules and then click on PLUS SIGN (+). New Filter Rule window will appear.
  • Click on General tab and choose input from Chain drop down menu. Click on Protocol drop down menu and choose 6(tcp) and then put 9000 in Dst. Port input box.
  • From Action drop down menu, choose add src to address list option and put address list name (example: port:9000) in Address List input box and then put 1m duration(00:01:00) in Timeout input box. So, it will wait one minute to get second legitimate port knocking.
  • Click Apply and OK button.




Creating First Port Knocking Sequence
Creating First Port Knocking Sequence




First port knocking firewall rule has been created. We will now create second firewall rule to determine legitimate host.




Rule 2: Creating Second Port Knocking Firewall Rule




After creating first port knocking firewall rule, we will now create second port knocking rule that will add the knocking host IP address to another address list if the knocked host IP address was listed in the previous address list and the knocking port is TCP port 8000 [You can use any TCP or UDP port here]. The following steps will show how to create firewall rule to get second port knocking.




  • Click on Filter Rules tab again and then click on PLUS SIGN (+). New Filter Rule window will appear.
  • Click on General tab and choose input from Chain drop down menu. Click on Protocol drop down and choose 6(tcp) and then put 8000 in Dst. Port input box.
  • From Advanced tab, choose the previous address list (port:9000, that we created in Rule 1) from Src. Address List drop down menu.
  • From Action drop down menu, choose add src to address list option and put address list name (example: secure) in Address List input box and then put 30m duration(00:30:00) in Timeout input box. So, the host can use MikroTik RouterOS for 30 minutes.
  • Click Apply and OK button.




Creating Second Port Knocking Sequence
Creating Second Port Knocking Sequence




Second port knocking rule has also been created. Now if any host send request on TCP port 9000 and then TCP port 8000, the host IP will be added in secure address list. We will now create third firewall rule that will allow access if the host IP keeps in secure address list.




Rule 3: Allowing Host That Knocked Maintaining Correct Sequence




We will now allow that host which will follow correct port knocking sequence. From the above two rules, we can see that if any host follow correct sequence, the host will be added to secure address list. Now we will allow the host which is in secure address list. The following steps will show how to allow host which is in secure address list.




  • Click on Filter Rules tab again and then click on PLUS SING (+). New Filter Rule window will appear.
  • From General tab, chose input from Chain drop down menu.
  • From Advanced tab, choose secure from Src. Address List drop down menu.
  • From Action tab, choose accept from Action drop down menu.
  • Click Apply and OK button.






With this firewall rule, only those hosts will get access which will keep in secure address list. Now we will create another firewall rule that will block any request that will try to access in MikroTik RouterOS.




Rule 4: Creating Access Blocking Rule




We will now create the last firewall rule that will block any incoming request which is not in secure address list group. The following steps will show how to create blocking firewall rule in MikroTik RouterOS.




  • Click on Filters Rules tab and then click on PLUS SIGN (+). New Filter Rule window will appear.
  • From General tab, choose input from Chain drop down menu.
  • From Action tab, choose drop from Action drop down menu.
  • Click Apply and OK button.




So, now any incoming request will be dropped except those who are in secure address list group. Make sure the created rules are in the following order otherwise port knocking will not work.




Firewall Filter Rules for Port Knocking
Firewall Filter Rules for Port Knocking




After creating the above rule, your Winbox will be disconnected and cannot be logged in until port knocking. So, we have to now know how to do port knocking in MikroTik Router. In the following section we will learn how to do port knocking in MikroTik Router OS.




Port Knocking Methods in MikroTik RouterOS




There are a lot of methods those can be applied to do port knocking. Among these, I will mention only three simple and easy port knocking methods here.




Method 1: Port Knocking from Browser




Web Browser is the basic and easiest port knocking client. Just open your favorite web browser and type Router IP address and Port combination [http://ip_address:port_number] in the URL bar. Your browser will do port knocking and you will be able to do logged in MikroTik Router. Make sure you have followed the correct port sequence. For example, according to our above configuration, first type https://ip_address:9000 and hit enter key and then type http://ip_address:8000 within one minute and then hit enter key. After successful port knocking, dynamic address list will be created like the following image.




Dynamic address list created by port knocking
Dynamic address list created by port knocking




Method 2: Port Knocking from Winbox




Winbox can also be used to do port knocking. Open winbox and type ip_address:port_number combination in Connect To input box and then click Connect button. Winbox will do port knocking and you will be able to connect MikroTik Router. Make sure you are following the correct port sequence.




Port Knocking from Winbox
Port Knocking from Winbox




Method 3: Port Knocking with Windows Port Knocking Application




Greg Sowell provides a windows based port knock application which is amazing. Download [http://gregsowell.com/?download=5695] port knock application from their website and unzip it. If it asks to provide password, put portknock. Run the application and provide IP address and port sequence and then hit Knock button. It will do port knocking and you will be able to login to MikroTik Router.




Windows Based Port Knocking Application
Windows Based Port Knocking Application




How to secure MikroTik Router with Port Knocking has been discussed in this article. I hope, you will now be able to implement port knocking in MikroTik Router. However, if you face any confusion to implement port knocking, feel free to discuss in comment or contact me from Contact page. I will try my best to stay with you.



2021-03-21T23:29:19
MikroTik Router Tutorials & Guides

Как перенаправить домен без хостинга с помощью Cloudflare

Допустим, у вас есть домен, но вы не хотите платить за хостинг, или, может быть, вы хотите припарковать свой домен на некоторое время, пока решаете, где покупать хостинг. Другими словами, вы хотите, чтобы люди, посещающие ваш домен, перенаправлялись на другой домен. Это легко сделать с помощью сервиса Cloudflare. Если вы не знаете, как перенаправить домен без хостинга, просто выполните следующие действия, чтобы сделать это:

 

Шаг 1: Создайте учетную запись на Cloudflare:

Первое, что вам нужно сделать, это настроить Cloudflare в домене, который будет использоваться для перенаправления на другой домен. Если ваш домен зарегистрирован на temok.com , процесс станет еще проще.

Все, что вам нужно сделать, это обратиться в службу поддержки, чтобы сменить серверы имен. Для вас важно знать и помнить, что распространение DNS может занять до 24 часов на этом этапе. Просто замените серверы имен и подождите день или два перед повторной проверкой.

 

Шаг 2: Используя Cloudflare, настройте перенаправление для своего домена:

Перед тем, как начать с этого шага, убедитесь, что ваш домен успешно работает после смены сервера имен. Если он действительно успешно сменился, вы можете продолжить настройку перенаправления для своего домена. Для этого откройте раздел Правила страницы в своей учетной записи Cloudflare и настройте правило, нажав кнопку «Создать правило страницы».

 

Теперь введите имя домена или конкретный IP-адрес, на который вы хотите перенаправить посетителя вашего домена. Вам нужно щелкнуть URL-адрес пересылки. Оказавшись там, вам будет предложено два варианта:

  • Настройте постоянное перенаправление (301)
  • Настройте постоянное перенаправление (302)

 

После того, как вы выбрали нужный вариант, добавьте URL-адрес целевой страницы.

 

Нажмите на кнопку «Сохранить и развернуть». Вот и все. Вы сделали. Теперь попробуйте ввести адрес своего домена в поле URL, чтобы узнать, работает ли перенаправление.



2021-03-21T17:41:15
Сетевые технологии