Astăzi am continuat seria: reorganizare NVR plus 8 camere. Un setup clasic: RDS cu IP static, dar în rest… rețea „ioc”. NVR-ul era offline, accesul era inconsistent, iar infrastructura arăta ca de obicei când crește „organic”: adăugiri peste adăugiri.
Am aplicat rețeta completă:
IP static, port forwarding unde e cazul, reguli de firewall, apoi acces la NVR prin Hik-Connect, cu stream criptat și credențiale corecte (cont de utilizator Hik-Connect, nu „admin peste tot”).
Și aici e partea importantă: de ce insistăm ca accesul să nu fie „direct” la NVR.
De ce e o idee proastă acces direct la NVR (port forwarding simplu)
Când expui NVR-ul direct la internet (chiar dacă ai IP static și “doar” un port), faci trei lucruri greșite dintr-o lovitură:
-
Îl pui la bătaie în fața scanărilor automate din internet.
NVR-urile sunt ținte populare: bot-urile caută exact astfel de echipamente (camere, DVR/NVR, routere) 24/7. -
Depinzi de securitatea firmware-ului și de cât de repede se fac update-urile.
Oricât de bun ar fi producătorul, vulnerabilitățile apar. Dacă tu ții porturi deschise, ai o ușă deschisă către o platformă care nu e făcută să fie “server public”. -
Crești suprafața de atac internă.
Odată ce cineva intră, nu intră doar să “vadă camerele”. Intră în rețea, în device management, în parole, în configurări, în log-uri.
Pe scurt: acces direct = risc inutil la un NVR plus 8 camere.
De ce Hik-Connect e mai sănătos (când e configurat corect)
Hik-Connect, folosit corect, îți reduce masiv riscul, pentru că:
-
nu mai expui NVR-ul ca țintă directă (nu mai e “ușă” deschisă spre internet)
-
ai autentificare centralizată pe cont
-
poți controla mult mai bine cine are acces și la ce
-
ai opțiuni reale de criptare a transmisiei și de securizare a stream-ului
Important: „Hik-Connect” nu înseamnă magic securizat dacă ai parole slabe și contul de admin circulă pe WhatsApp. Înseamnă securizat când e administrat.
De ce nimeni nu trebuie să aibă acces la contul de admin
Contul de admin pe NVR este “Dumnezeu” în sistem:
-
schimbă parole
-
șterge înregistrări / schimbă setări
-
dezactivează camere
-
resetează accesul altora
-
poate opri criptarea / poate modifica permisiuni
Dacă adminul scapă, tot sistemul este compromis. Și mai grav: nu mai știi cine a făcut ce.
De aceea, adminul trebuie să rămână la administratorul tehnic (sau la proprietar, dar protejat și gestionat disciplinat), iar utilizatorii să aibă:
-
conturi separate
-
drepturi limitate (view-only, playback, fără configurare)
-
parole individuale
-
eventual 2FA pe contul de acces, unde se poate
De ce ownership-ul Hik-Connect e critic și nu se împarte
Ownership-ul (contul care „deține” NVR-ul în Hik-Connect) este cheia ecosistemului. Cine îl deține:
-
poate adăuga/șterge utilizatori
-
poate reloca dispozitivul
-
poate bloca accesul altora
-
poate schimba modul de acces și setările de securitate
Dacă ownership-ul este în mâna unei persoane care pleacă, unui fost colaborator, sau “băiatul care a montat camerele”, ai o problemă serioasă: sistemul tău de securitate nu mai e al tău.
Regula sănătoasă este simplă:
-
ownership-ul rămâne la firmă (sau la administratorul desemnat)
-
accesul se dă prin utilizatori, nu prin share de cont
-
adminul nu se dă nimănui „ca să-și vadă camerele”
Noi fix asta am implementat: acces securizat prin Hik-Connect, stream criptat, credențiale corecte, fără admin “plimbat”, fără ownership pierdut.

feb. 27,2026