CCTV w chmurze – przyszłość?

CCTV Możliwość komentowania CCTV w chmurze – przyszłość? została wyłączona

Ostatnio coraz głośniej mówi się o migracji systemów technicznej ochrony mienia w tak zwaną chmurę. Cloud computing (czy w odniesieniu do branży zabezpieczeń Security as a Service – SaaS, Hosted Video as a Service – HVaaS, Managed Video as a Service – MVaaS) jest jednym z trendów wymienianych przez IMS Research jako najbardziej rozwojowe. Nic więc dziwnego, że w sieci pojawia się coraz więcej artykułów zahaczających o to zagadnienie.

Jedną z osób, która zmierzyła się z tematem jest Doug Marman, jednakże jego podejście jest nieco odmienne od ogółu pojawiających się głosów. Z jednej strony cloud computing zupełnie nie idzie w parze z promowaną przez jego firmę decentralizacją telewizji przemysłowej, z drugiej zaś stara się on ukazać pewne słabe punkty całości tej koncepcji właśnie w odniesieniu do CCTV. Jego artykuł nosi wiele mówiący tytuł Getting Our Head Out of the Clouds (czyli mniej więcej „Wyjmując głowę z chmur”, bądź bardziej poetycko „Przestańmy chodzić z głową w chmurach”), a ja postaram się go tu pokrótce streścić. Zgadzać się z autorem nie trzeba, ale przemyśleć takie kontrariańskie podejście warto. Zapraszam.

Przeczytaj całość »

Linksys WAG54G2 – problem z Remote Management.

Różne (10) Komentarze »

Linksys – jestem zdecydowanym zwolennikiem prostych urządzeń tej firmy. Są niezawodne, stabilne, choć nieco droższe od konkurencji, jednakże gdy chcemy sobie ograniczyć problemowość instalacji – moim zdaniem warto dopłacić. Jednakże w tytułowym Linksys WAG54G2 spotkał mnie dość dziwny kłopot, z którym wcześniej nie miałem nigdy do czynienia w tej rodzinie urządzeń (np. WRT54GL). Funkcja dostępu zdalnego (remote management) nie dawała się uruchomić.

Paradoksalnie objaw zależny jest przede wszystkim od wersji firmware routera, przy czym paradoksalnie im nowszy, tym gorzej. Np. w wersji V1.00.10 logowanie nie było problematyczne, jednakże należy wykorzystywać protokół https (np. https://www.domena.pl:port). Gdy przeglądarka internetowa stwierdzi niezgodność certyfikatów bezpieczeństwa, należy dodać wyjątek i wszystko powinno ruszyć.

W przypadku wersji V1.00.17 sprawa nieco się skomplikowała, zaś stwierdzenie przyczyn (i obejścia problemu) zajęło nieco czasu. Okazało się bowiem, że remote management jest możliwy, ale tylko w przypadku wykorzystania adresu w postaci liczbowej (np. 83.21.xx.xx). Przy wykorzystaniu DynDNS nie było to możliwe – ewentualna próba logowania powodowała przerzucenie do strony wyszukiwania websearch.linksys.com . Serwis potwierdził taki objaw zabijając mnie pewnym cudownym zdaniem: „Uprzejmie prosimy o wyrozumiałość, gdyż eskalacja sprawy może wydłużyć czas jej rozwiązania.”. Nie do końca wiem, o co chodzi, ale oddaje pokłony obsłudze technicznej Linksysa – szybko, sprawnie i na temat. Tak powinny działać helpdeski.

Przy okazji polecano mi również wyłączyć funkcję Block Anonymous Internet Requests, jednakże ta nie była tu pomocna. Jedynym rezultatem jej zastosowania był brak reakcji routera na pingi z zewnątrz (i tak być powinno).

Standardy ONVIF w akcji.

CCTV Możliwość komentowania Standardy ONVIF w akcji. została wyłączona

Kolejne doniesienie z ASIS2009. Po serii premier produktów zgodnych z wytycznymi ONVIF przyszła pora na realny test w realnych warunkach. I właśnie podczas wspomnianej konferencji 9 producentów uruchomiło 10 kamer IP w jednym otoczeniu sieciowym pozwalając na ich podgląd z czterech różnych platform programowych. Robi wrażenie. Skład pokazu to w kolejności alfabetycznej: AVerMedia, Axis, Bosch, Canon, IndigoVision, Lilin, Panasonic, Sony, and Vivotek.

Ken Iwasaki z Sony powiedział: „Niezwykle zachęcającym faktem dla nas wszystkich była obecność blisko 150 osób związanych z różnymi obszarami branży security, którzy zjawili się tu, aby obejrzeć ten historyczny pokaz. Dzięki udanej demonstracji zgodności mogliśmy pokazać jak ONVIF zamierza odpowiedzieć na wątpliwości związane ze standaryzacją. Zamierzamy kontynuować nasze plany w przyszłości.”.

Z kolei Henrik Friborg z Milestone Systems: „Specyfikacja ONVIF to bardzo ważny krok dla branży, gdyż pozwala na bezproblemową pracę różnych urządzeń. U nas w Milestone zdajemy sobie sprawę z ogromnej wartości jaką stanowi standaryzacja, szczególnie dla użytkownika końcowego i w tym duchu projektowaliśmy nasze oprogramowanie. Znaczek „Zgodność z ONVIF” to uzupełnienie i jeden z powodów dla których wspieramy tę organizację.”.

Cała notka prasowa

Livebox TPSA a telewizja przemysłowa.

CCTV Możliwość komentowania Livebox TPSA a telewizja przemysłowa. została wyłączona

Livebox to urządzenie sieciowe dostarczane przez Telekomunikację Polską S.A. w celu obsługi ich sztandarowej usługi jaką jest Neostrada. W zasadzie jest to Sagem F@st 3202 TP rozprowadzany przez TPSA. Umożliwia dostęp do internetu, podział łącza wraz z obsługą sieci WiFi (w linku możesz przeczytać jak zabezpieczyć sieć bezprzewodową), dostęp do VOIP oraz telewizji internetowej. Ostatnie pozycje raczej nas nie interesują, wystarczy tylko, aby router miał obsługę dynamicznego DNS-u oraz możliwość przekierowania portów. I to wszystko Livebox ma. Po co więc piszę ten tekst? Cóż, niestety nie obyło się bez kilku przygód.

Co ciekawe, mimo dość sporej ilości obiektów, które do tej pory udostępniałem na zewnątrz, ten był moim pierwszym opartym o Liveboxa. Jakoś tak się do tej pory układało, że ocierałem się o proste routery firm takich jak Linksys, D-Link, ASMax, TP-Link itp., a tu niespodzianka – Livebox. Nie ukrywam, że spotkałem się z wieloma niepochlebnymi opiniami na temat tego urządzenia, jednak staram się nie nastawiać negatywnie do nieznanych rozwiązań. Rozpocząłem konfigurację.

Przeczytaj całość »

Włamanie do kamer IP.

CCTV Możliwość komentowania Włamanie do kamer IP. została wyłączona

Podobny temat (ale w nieco innym ujęciu) pojawił się tu już wcześniej (Jak “włamać” się do przemysłowej kamery IP). Tym razem jednak John Honovich umieścił u siebie ciekawego linka do realnego ataku na kamerę wraz z prezentacją ukazującą „podmianę” obrazu na bieżąco.

John wypisuje sporo argumentów ukazujących trudność w realizacji takich ataków (najpierw trzeba się dostać do sieci wewnętrznej, trzeba znać model kamer, kamer zazwyczaj się więcej niż jedna, nie są wykorzystywane jednolite standardy w odniesieniu do np. kodeków itp.) podczas gdy pomija się fakt, iż większość kamer zwyczajnie nie jest obserwowanych. Naturalnie nie można tej tematyki zaniedbać, jednakże pokazany dylemat to raczej problem z zabezpieczeniami samej sieci (a raczej ich brakiem), niż z samą kamerą. Żaden konsekwentny administrator nie dopuści do takiej sytuacji. Z drugiej strony ilość głupich błędów popełnianych przez ludzi na różnych stanowiskach potrafi zadziwić…

Tak czy owak rzućcie okiem na ten filmik, warto mieć świadomość, że przy użyciu darmowego oprogramowania da się coś takiego zrobić.

WP Theme & Icons by N.Design Studio
Aktualności RSS Komentarze RSS Zaloguj się