Jump to content
XPEnology Community

qawsed55

Member
  • Posts

    47
  • Joined

  • Last visited

Posts posted by qawsed55

  1. On 7/3/2020 at 12:52 PM, andchaika said:

     

    Тут я понимаю, обновление может свалить систему, как быть уверенным что все пройдет успешно?

     

    Мудрые люди говорят: не чини то, что работает!

    Если синагога будет стоять за фаерволом, то зачем ее обновлять? Мсье нечем заняться, как чинить что либо?

    Та же винда при обновках, порою ломает людям в лучшем случае - настроение.

    Лучшее - враг хорошего! Если мне что-то конкретное не нужно в обновке - я не обновляюсь. Лично мое мнение, что так правильно.

    В целом, могу сказать: у меня с месяцами аптайма работала с 8-ю винтами (WD RED), на которые постоянно лился видеопоток от 40+ камер (часть по H264, часть по onvif, часть постоянно отпадала из-за линка в 150+ метров говнокабеля на некоторых камерах), работала файлопомойка, сгребались какие-то бекапы. И в таком дурном режиме первый винт умер через почти три года! При этом я колупал систему вдоль и поперек через ssh, устанавливая всякие левые пакеты мимо оболочки, прям в кишки самой Debian ну и т.п.

    Ребуты были по причине пропадания электричества или еще по какой-то причине, но не из-за отказа самой системы.

  2. Итак, выкладываю на суд общественности альфа версию Universal Script for Security Rights.

    Пользоваться нужно вот так:

     

    0000. ДЕЛАЕМ БЭКАП!

    1. Устанавливаем пакет Perl.
    2. Открываем файл Config.xlsx и воссоздаем структуру папок, соответствующую вашей. Рекомендую в первый раз просто создать структуру папок и проверить правильно ли отработает скрипт.
    3. Прописываем внизу названия групп ИДЕНТИЧНО тому, как прописаны группы в Synology (доступы раздаются именно на группы, а не на пользователей)
    4. Проставляем доступы в соответствующих столбцах, распределяя кому куда можно или нельзя.
    5. Из Excel копируем в буфер содержимое серого поля и вставляем в файл permissions.txt (можно прям в Windows).
    6. Кладем куда-то на Synology в одну папку оба файла из архива: auto_permission.cron и permissions.txt
    7. Заходим по SSH на Synology, делаем auto_permission.cron исполняемым (chmod +x /path_to_file/auto_permission.cron)
    8. Запускаем скрипт из консоли с указанием полного пути, т.е. /path_to_file/auto_permission.cron
    9. Проверяем, раздались ли доступы )

    Скрипт еще в процессе отладки. Замечено, что отрабатывает только два уровня.

    Можете задавать вопросы, но не обещаю оперативных ответов. Перед тем, как задавать вопросы - просмотрите файл Config.xlsx, ибо там уже содержится основная часть ответов.

    Как появится рабочая (не альфа) версия - я ее выложу отдельно в этой теме.

    Спасибо за внимание!

    USSR_alpha_2.zip

  3. 11 hours ago, XPEH said:

    Основанных на Клиент-Сервер или Веб.- интерфейсах?

    нет, не рассматривал. Никогда не пользовал да и не слышал, чего уж греха таить )

    Юзера привыкли проводником пользоваться. Да и я тоже )

    Так же есть спецсофт, который работает с файлами, прописывая себе пути к этим файлам. Не уверен, что он будет работать по http или подобным протоколам.

    Я уже нашел вариант решения (за денюжку). Perl - скрипт парсер ексельки.

    Я скармливаю ексельку как на скрине, в которой прописываю кому где чего можно и низзя. А скрипт шуршит по папкам, раздавая права.

    Всё, что не прописано в ексельке побуквенно - получает разрешения от родителя.

    Преимущества этого варианта: юзера не будут плодить файлы и каталоги хаотично. Сама структура будет заставлять их избегать хаоса. Плюс всегда можно понять кто куда ходит, а куда не может, так как есть наглядное дерево. До этого подобное реализовывали наследованиями, с отключением наследования на определенных папках.. это был огромный геморрой, плюс сложно отследить кто где чего может без необходимости истыкивать монитор мышом.

    Короче, над решением работаю. Если автор не будет против - оно появится тут. Да, моя идея реализации плюс за мои грошыки, но! для пользы общества ))

    Но если у кого есть еще чего предложить - не стесняйтесь. Наверняка позже кому-то понадобится, а мы об этих потомках позаботились )

  4. Добрый день, камрады!

    Прошу помочь реализовать следующую нужду:
    Синелога используется как файлообменник. Файлообменник имеет определенную структуру папок с некоторой глубиной вложенности. И доступы внутри структуры весьма разные.

    Наследование тут не помогает.

    Часть папок статична, то есть не меняется. А в некоторых подпапках создается периодическая однотипная структура. Типа "НАЗВАНИЕ ЗАКАЗА" >> Документация | Чертежи | От заказчика.

    То есть при создании заказа - создается папка с названием заказа и в ней создается набор подпапок. И к этому набору довольно непростая структура доступа.

    На скрине, полагаю, понятно:
     

    Spoiler

    172561495_.thumb.png.24952dcf80e0af8768e5a239a6aca915.png

    По скриншоту - в папке ЗАКАЗЫ создается папка с НАЗВАНИЕМ ЗАКАЗА и в этой папке воссоздается структура подпапок.

     

    Пробовал создать в отдельном месте "папку шаблонов", в ней сделать структуру папок и пораздавать доступы, а после хотел копировать в нужное место и таким образом иметь готовую структуру папок с нужными доступами. Но через вэб-морду синелога так не умеет.

     

    Так же проблема в том, что пользователи не имеют доступа к вэб-морде. Да и к консоли не хочу никого пускать. Они просто по SMB пользуются файлообменником. Это я к тому, что никого не могу пустить, чтобы он руками права раздавал.

    В идеале было бы создать скрипт, который создаст в нужной папке соответствующего уровня - соответствующие поддиректории.

    Или какие-то иное решение.

    Буду признателен, если подскажите, как это дело можно "автоматизировать"!

    Spoiler

    Готов рассмотреть за денюжку некий скрипт (perl, bash, етц, - не принципиально), в котором будет указана структура папок и доступы. И скрипт по этому шаблону будет бегать раз в день и раздавать доступы на новые папки.

    Как расписать шаблон? - не знаю. Думаю, можно попробовать что-то вроде текста как на скриншоте.

    То есть я в ексельке буду вести структуру, потом копировать в текст. А далее, скрипт спарсит этот текст и раздаст права.

    Это просто как вариант.

    Думаю, структура вполне может поменяться в будущем, и не хотелось бы переписывать скрипт при каждом небольшом изменении структуры.

    Указанные должности - это группы. Добавляя в группу - я буду регулировать доступы.

    Если кто может чего-нить предложить - обращайтесь!

    Спасибо!

  5. А чем это не угодило?

    1021923279_.thumb.png.8fff653bb20f13f861af18c40f0b1541.png

     

    если хочется изврата, то можно и извратиться:

    Spoiler

    Имеем вот такую структуру папок

    1011002223_.png.67558733f8b31dd5ab7df1c08ea3a76b.png

    Создаем группу "Чтение ХРЕНИ" и добавляем туда всех нужных пользователей. Даем этой группе право только читать.

    Далее, на каждую папку добавляем пользователя, которому можно записывать.

    Если не пользователя добавлять, а насоздавать групп, которым и дать право записи, то потом можно менять хозяев тупо из панели управления пользователями.

    Ну, например делаем группу "Пишем в А-1". Даем ей право писать в ПапкуА в подпапку1.

    Добавляя в группу нужного пользователя - даем ему доступ.

    Да, будет куча групп, это некрасиво. Но ненужно будет лезть по всем папкам и жать кучу кнопок чтоб добраться до смены прав. Просто манипулируем группами и пользователями в них.

    Хотя, как ни крути-  таки изврат, но я и предупредил заранее ))

     

  6. Добрый день!

    Решил немного автоматизировать чистку файлов в обменнике офиса.

    Хочу: чистить файлы, которые созданы более 70 дней назад.

    Что нужно: Идем в панель управления, далее в планировщик.

    Создаю "СКРИПТ, ЗАДАННЫЙ ПОЛЬЗОВАТЕЛЕМ", устанавливаю необходимую периодичность и ввожу сам текст скрипта на последней вкладке:

    find /volume1/Local\ Exchange/Обменник/-=scan=-* -mtime +70 -exec rm {} \;

    Пояснения:

    volume1 - это "корень" файлостанции

    Local Exchange - папка общего доступа (лежит в корне файлостанции). Слеш перед пробелом - для экранирования пробела в пути, чтобы команда отработала правильно. Другими словами - экранируйте пробелы в путях подобным образом.

    далее идет папка Обменник, в которой лежит папка -=scan=-, которую мы и хотим чистить. Как видите, слэш в конце пути не нужен. "Звездочка"  обозначает, что удаляем всё, что старее указанных 70-ти дней. Кирилица работает норм (Региональные параметры ==> Язык - установлен "Русский")

    Spoiler

    1724045506_.thumb.png.38d46bc044fe3ef3e39b1023cc929049.png

    Так что теперь вы в курсе, как избавляться от захламления )) Меняйте свои пути к папкам, указывайте нужный срок или маску файлов и живите в чистоте!

    А за сим - я откланиваюсь!

    Не болейте и соблюдайте гигиену, тем более, что вокруг бушует злая уханька! А чистой файлопомойке - даже уханька не страшна!

    • Like 1
  7. 5 hours ago, Olegin said:

    Нет такого пути /volumeUSB1/... и быть не должно.

    ну я хз, скрины делал с рабочей системы (не офф)

    Spoiler

    109490952_.png.e53ea426a442abbda795ba8120e3a9da.png

     

    454048625_.png.a3dd2c52feb9577e6856d07fe1e27aae.png

    у меня эта синагога hasp еще раздает (родным пакетом для раздачи хаспа), может быть этот пакет расшаривает - я не в курсе. Собственно, написал про config editor просто для информации.

  8. Для тех, кто боится командной строки:

     

    Spoiler

    https://community.synology.com/enu/forum/17/post/56615

    вроде тут его видел.

     

    1. Устанавливаем  Config File Editor.

    1384833569_.thumb.png.e082246c15bde76db86680ad23a25e61.png

     

    2. Запускаем и из списка вверху выбираем последний пункт "Config File Editor"

     

    3. Добавляем последней строкой путь к файлу grub.cfg, добавляем запятую, пробел и пишем желаемое имя этого конфига, как он будет отображаться в списке. После добавляем еще один пробел, иначе последняя буква не будет отображаться.

    1524826679_.thumb.png.dbf3d0f9e1f2772e8a97420d83bc0bf2.png

     

    4. Нажимаем "Save", перезапускаем Config File Editor.

    5. Выбираем нужный конфиг из списка и видим его содержимое.

    6. Правим что нам нужно, сохраняем, вуаля!

     

    Этот способ можно использовать для быстрого доступа и к иным конфигам! Думаю, вы уже догадались ))

     

     

     

  9.  

    Spoiler

     

    в микротике прописывал "ненужную" подсеть. Настроил перенаправление определенных адресов из той сети на реальные адреса в локалке. И сразу на определенный порт!!! Вот крутится у меня в докере кучка вэб-сервисов на хост-сетке докера, то есть на одном адресе, но по разным портам. Я роутеру сказал, что всё что идет на 10.10.66.2 - перенаправлять на 10.10.1.5:8080

    Если нет ДНС, то можно тупо в hosts прописать на машине, откуда нужно бродить. Ну, что-то вроде some.loc это будет 10.10.66.2

    и теперь, набрав в браузере some.loc - система пытается пролезть на 10.10.66.2, а роутер перенаправляет на 10.10.1.5:8080

    туповатое решение, но работало!

     

     

  10. Приветствую!

    Может кто-нить помочь сделать следующее:

    сделать автоматическую замену дублей внутри папок homes на жесткие ссылки. То есть внутри каждого пользователя искать дубликаты файлов и заменять их на жесткие ссылки. Дубликаты именно по содержимому.

    NAS используется для бекапов и сейчас внутри домашних папок много дубликатов. Скажем - забекапил НАСик папку, а пользователь ее переместил. И НАСик бекапит и хранит не только папку в старом местоположении, но так же дубль из нового местоположения.

    Синхронизация меня не выручит! Нужен бекап и нужен поиск и замена дублей на жесткие ссылки!

    Хотелось бы пофиксить, а ума - маловасто )

  11. On 5/4/2020 at 7:00 AM, Olegin said:

     

    
    sudo ping yandex.ru >> /tmp/test.log

    И анализируйте потом до упада.

    могу порекомендовать продвинутую тулзу для пинга  https://github.com/cntools/cnping

    В ней можно выставить периодичность пинга в сотую долю секунды (для маньяков). Показывает графически текущее состояние, ведет статистику.

    Но это для "посмотреть прям сейчас" может быть полезно, хоть и не в этом случае, но мало ли ))

  12. Только что обновился до 5-й версии. Как оказалось - это совсем не сложно!

    Что делал:

    1. Удалил старый контейнер.

    2. Удалил старый образ.

    3. Скачал новый свежий образ. (тег - latest)

    4. Залез по ssh на синагогу (под рутом)

    5. Зашел в папку  /volume1/docker/pihole в которой у меня лежал старый конфиг docker-compose.yaml

    6. Выполнил docker-compose up -d

    7. Вуаля:

    491988521_.png.a183100b79e7cf4989dc96199fc1d4cf.png

    Кроме того, товарищ поделился адресом со списками хлама.

    https://blocklist.site/app/ Не реклама!

    Всем спасибо!

     

    Spoiler

    Еще не разбирался чего там нового, поэтому не буду описывать как и что работает. Загляните сами и решите, нужно ли оно вам.

     

    1477672126_.thumb.png.2fbd333b10bcf693e6f0cd806325d920.png

     

    1358156666_.thumb.png.9144e824a5b1dfc4ccebbbab8da6ff59.png

    p.s. так как я тупо увалил старый контейнер и завел новый, то учитывайте, что поступив также - все ваши настройки похерятся (кэп!). Я не заморачивался сохранением настроек.

     

  13. 22 hours ago, montagnic said:

    лучше разбивать куски минут по 10. 

    это в 6 раз увеличит накладные расходы по дисковой подсистеме: создать файл, прописать атрибуты, обновить файловую таблицу... мелочи, но все же. В моем случае это не имело смысла.

    И запись по движению тоже, так как камеры на улице и в цеху и банальная пыль или паутина ночью выглядят размером как птеродактиль или канат ))

  14. поток h265

    ключевое ) А места у меня там всегда нехватало. Ну, под завязку, мож гиг 100 и было, да и то не всегда. Ротация, все дела, но иногда не успевал вручную удалить и при полном заполнении пролезть в хренологию можно было только через консоль.

  15. On 4/1/2020 at 11:23 PM, konaman said:

    больше умеют более крутые железки, к которым нет загрузчиков

    к слову: стояли два сервака на пеньках. На каждом - по ~50 камер HiWatch.  В основном по 2мп. Были и по 3-4. Качество  картинки среднее, 3-6 кадров в секунду, два потока (один мелкий-мелкий, для монитора секуриков). Винты WD Red и WD Purple по 2-3Тб. На одном серваке 6 винтов, на другом - 8 (емнип так). Смотрели камеры одновременно пара-тройка человек.

    Так вот - у меня было стойкое ощущение, что винты тупо не успевали писать всё это дело. Писало кусками по одному часу и один кусок был метров по 250-400 если я правильно помню.

    Да, сетка там хромала тоже, но все таки я склоняюсь к тому, что более 50 камер тяжело хренологии прокачать.

  16. On 4/3/2020 at 10:57 PM, glauder said:

    Но у меня не срабатывает команда на создание контейнера: 

    
    docker-compose up -d

     

    я проводил манипуляции через Putty. Судя по ответу - ты пытаешься это всё делать через консоль докера в админке (в браузере).

    М/б в этом и затык!?

  17. Так как неизвестен результат предлагаемых скриншотом действий, то для начала можно просто попробовать перелогиниццо!

    То есть копать в сторону логина. А где логин - там и пароль! И эта связка всё решает.

    Скоро чип в заднице будет решать больше, чем логин/пароль, но не будем забегать вперед. Давайте просто попробуем действовать по тем алгоритмам, которые предлагают нам разработчики через обработку ошибок.

    В данном случае наблюдаются траблы с авторизацией. Может и не с ней, но ТС ничего не сказал дополнительно.

    А судя по скрину - нужно просто перелогиниться.

    Вот когда чип в заднице уже будет, то я даже не знаю как там будет устроена обработка ошибок. Ну не случилось залогиниццо где-то и куда будут лиццо ошибки? В какую консоль?

    Ну да и ладно! Это я к тому, что нужно радоваться, когда разработчик дает инфу по ошибке. А то я уже видел продукт на базе 1С, Денег стоит кучу, ругается на одно, а по факту ошибка совсем в другом. И этот продукт - лишь начало! Я уверен!

  18. Устанавливаем резалку рекламы Pi-hole в докер на Synology.

     

    Вступление: мануалов много, но они не совсем правильные.

    Часть из них используют bridge сеть докера, тем самым затрудняя доступ из локальной сети к нутрям контейнера. Не каждому понятно как в него пробраться.

    Часть мануалов рекомендуют привязывать к контейнеру HOST-сеть докера. Тем самым блокируя порты самой Synology, так как Pihole  использует тот же 80-й порт и прочие.

     

    Я нашел адекватный мануал на английском и решил оставить след по нему в виде скриншотов и надписей на русском языке. А как вы знаете - они есть даже в общественных парижских туалетах. Оригинал мануала лежит вот тут

    Итак, если очень кратко: редактируем под себя файл настроек, заходим в SSH на Synology под root, говорим докеру скомпоновать контейнер и вуаля.

    Далее, распишу более подробно.

     

    У меня образ Pihole был заранее скачан. Я не уверен, скачает ли докер его сам, поэтому заранее зайдите в реестр докера и слейте себе образ Pihole под ваш процессор. Будем считать, что образ (в неправильном переводе на русский звучит как "Изображение") у вас скачан.

     

    Идем по ссылке выше, качаем файл docker-compose.yaml и редактируем его под свои нужды:

    Spoiler
    
    # Note: 192.168.123.xxx is an example network, you must update all these to match your own.
    
    # вроде как нужно остерегаться лишних пробелов и табуляторов.
    
    version: '2'
    
    services:
      pihole:
        container_name: pihole
        image: pihole/pihole:latest
        hostname: pihole
        domainname: example.com             # <-- Update Пишем имя домена, если нужно.
        mac_address: d0:ca:ab:cd:ef:01   # мак-адрес виртуального интерфейса, под которым докер будет показывать пихольку.
        cap_add:
          - NET_ADMIN
        networks:
          pihole_network:
            ipv4_address: 192.168.123.199   # Ставим свой ип. Если на роутере у вас адрес 192.168.0.1, то тут ставим 192.168.0.253 и это будет адрес контейнера.
        dns:
          - 127.0.0.1   #можно сюда добавить DNS адрес вашего провайдера. Не уверен, я в админке потом добавлял.
          - 8.8.8.8
        ports:
          - 443/tcp
          - 53/tcp
          - 53/udp
          - 67/udp
          - 80/tcp
        environment:
          ServerIP: 192.168.123.199         # айпишник, под которым будет доступен контейнер.
          VIRTUAL_HOST: pihole.example.com  # имя, которое можно ввести в браузер и попасть в админку.
          WEBPASSWORD: ""                   # можно задать свой, а можно после глянуть сгенерированный в журнале, если тут ничего не ставить.
        restart: unless-stopped #автоперезапуск контейнера
    
    networks:
      pihole_network:
        driver: macvlan
        driver_opts:
          parent: ovs_eth0
        ipam:
          config:
            - subnet: 192.168.123.0/24            # <-- Update    я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24)
              gateway: 192.168.123.1              # <-- Update  я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24)
              ip_range: 192.168.123.192/28        # <-- Update я не трогал, только поменял 123 на свою подсеть (по примеру выше - 192.168.0.0/24)

     

     

    Основной смысл редактирования - привести настройки сети к вашим.

    Как отредактировали этот файл, то кладем его на файлостанцию. Разумно сделать отдельную папку Docker и в ней делать папки для конкретного контейнера. И в эти папки уже прокидывать при нужде папки из контейнеров.

     

    В итоге, у меня оно вот так:

    cc9380d7c0f53d1a1129fc25edd7f533.png

     

    В папку pihole я положил отредактированный ранее файл  docker-compose.yaml

    Теперь залазим на нашу Synology каким-то терминалом, пролазим в папку с файлом docker-compose.yaml и выполняем команду:

    docker-compose up -d

    c8505667730ec4120de92106e3d6a969.png

     

    Пролазим именно под рутом, иначе демон докера будет ругаццо!
    e1195cd0f2bc77af37653c275ed9256b.png

     

    Видим, что все готово.

    Идем опять в админку докера и видим наш работающий свеженький контейнер.

     

    Было:

    c6ca0fe70001c676ba725e3b2f5e4855.png

     

    Стало:

    993781187_.thumb.png.a65849aa03e12e433214406f57f96d7e.png

     

    Отлично! Теперь нужно нарыть пароль для админки. Если вы его указали в конфиге, то перепрыгивайте на следующий шаг.

    Если не указывали, то дважды щелкаем на контейнере в админке докера (скрин выше) и лезем в журнал.

    В Журнале ищем пароль:

    66aedac84411902e74767a9a4e5b86fd.png

     

    Пароль найден. Переходим по адресу, присвоенному контейнеру в docker-compose.yaml и заходим в админку:

     

    696adefcc7e9935f1af12059f7eca768.png

     

    Вуаля! Пол дела сделано!

    Надавив Dashboard, справа вверху на красном фоне вы можете глянуть количество блокируемых доменов. У меня их было порядка 120 тысяч.

    "Но ведь это не так и много!" - скажете вы и будете в чем-то правы ))

    Я подошел к вопросу точно так же, как и вы и по итогу у меня почти 3.5 млн доменов блокируемого хлама.

    Кто-то скажет, что это дескать неправильно, гнаться за количеством. Но лично мне и в моей ситуации - это нисколько не вредит. Да, нушные сайты заблокированы. Заблокирован фейсбук и куча прочей дряни. И даже фишки.нет заблокирован кастомными списками. Но для предприятия это не есть проблемой. Всё что нужно для работы у меня работает. А остальное - юзверя дома будут фейсбучить и так далее.

    В любом случае - разблокировать домен с пихолькой очень легко.

     

    Итак, теперь нам нужно 120 тысяч блокируемых доменов расширить до 3.4 миллионов. Может не всем нам, но кому-то наверняка нужно.

    Так что этим и займемся. Благо - это лишь пара скриншотов и десяток кликов мышом!
     

    Идем на сайт https://firebog.net

    Видим кучку готовых списков.

    В соседней вкладке/окне браузера открываем админку и идем в настройки: Settings - Blocklist

    58d3dd5c9f4aa36f1ea3c571dbe32be1.png

     

    Копипастим нужные списки в соответствующее поле и жмем Save and Update.

    готовый полный список на сегодня:

    Spoiler

    https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts

    https://mirror1.malwaredomains.com/files/justdomains

    http://sysctl.org/cameleon/hosts

    https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist

    https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt

    https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt

    https://hosts-file.net/ad_servers.txt

    https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt

    https://hosts-file.net/exp.txt

    https://hosts-file.net/emd.txt

    https://hosts-file.net/psh.txt

    https://mirror.cedia.org.ec/malwaredomains/immortal_domains.txt

    https://www.malwaredomainlist.com/hostslist/hosts.txt

    https://bitbucket.org/ethanr/dns-blacklists/raw/8575c9f96e5b4a1308f2f12394abd86d0927a4a0/bad_lists/Mandiant_APT1_Report_Appendix_D.txt

    https://v.firebog.net/hosts/Prigent-Malware.txt

    https://phishing.army/download/phishing_army_blocklist_extended.txt

    https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-malware.txt

    https://v.firebog.net/hosts/Shalla-mal.txt

    https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.Risk/hosts

    https://www.squidblacklist.org/downloads/dg-malicious.acl

    https://gitlab.com/curben/urlhaus-filter/raw/master/urlhaus-filter-hosts.txt

    https://raw.githubusercontent.com/DandelionSprout/adfilt/master/Alternate versions Anti-Malware List/AntiMalwareHosts.txt

    https://raw.githubusercontent.com/HorusTeknoloji/TR-PhishingList/master/url-lists.txt

    https://v.firebog.net/hosts/Airelle-hrsk.txt

    https://github.com/chadmayfield/pihole-blocklists/raw/master/lists/pi_blocklist_porn_all.list

    https://raw.githubusercontent.com/chadmayfield/pihole-blocklists/master/lists/pi_blocklist_porn_top1m.list

    https://zerodot1.gitlab.io/CoinBlockerLists/hosts_browser

    https://raw.githubusercontent.com/anudeepND/blacklist/master/facebook.txt

    https://v.firebog.net/hosts/Easyprivacy.txt

    https://v.firebog.net/hosts/Prigent-Ads.txt

    https://gitlab.com/quidsup/notrack-blocklists/raw/master/notrack-blocklist.txt

    https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.2o7Net/hosts

    https://raw.githubusercontent.com/crazy-max/WindowsSpyBlocker/master/data/hosts/spy.txt

    https://raw.githubusercontent.com/Kees1958/WS3_annual_most_used_survey_blocklist/master/w3tech_hostfile.txt

    https://www.github.developerdan.com/hosts/lists/ads-and-tracking-extended.txt

    https://hostfiles.frogeye.fr/firstparty-trackers-hosts.txt

    https://hostfiles.frogeye.fr/multiparty-trackers-hosts.txt

    https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt

    https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt

    https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/AmazonFireTV.txt

    https://v.firebog.net/hosts/Airelle-trc.txt

    https://adaway.org/hosts.txt

    https://v.firebog.net/hosts/AdguardDNS.txt

    https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt

    https://v.firebog.net/hosts/Easylist.txt

    https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext

    https://raw.githubusercontent.com/StevenBlack/hosts/master/data/UncheckyAds/hosts

    https://www.squidblacklist.org/downloads/dg-ads.acl

    https://raw.githubusercontent.com/bigdargon/hostsVN/master/hosts

    https://raw.githubusercontent.com/jdlingyu/ad-wars/master/hosts

    https://hosts-file.net/grm.txt

    https://reddestdream.github.io/Projects/MinimalHosts/etc/MinimalHostsBlocker/minimalhosts

    https://raw.githubusercontent.com/StevenBlack/hosts/master/data/KADhosts/hosts

    https://raw.githubusercontent.com/StevenBlack/hosts/master/data/add.Spam/hosts

    https://v.firebog.net/hosts/static/w3kbl.txt

    https://v.firebog.net/hosts/BillStearns.txt

    https://sysctl.org/cameleon/hosts

    https://www.dshield.org/feeds/suspiciousdomains_Low.txt

    https://www.dshield.org/feeds/suspiciousdomains_Medium.txt

    https://www.dshield.org/feeds/suspiciousdomains_High.txt

    https://www.joewein.net/dl/bl/dom-bl-base.txt

    https://raw.githubusercontent.com/matomo-org/referrer-spam-blacklist/master/spammers.txt

    https://hostsfile.org/Downloads/hosts.txt

    https://someonewhocares.org/hosts/zero/hosts

    https://raw.githubusercontent.com/Dawsey21/Lists/master/main-blacklist.txt

    https://raw.githubusercontent.com/vokins/yhosts/master/hosts

    http://winhelp2002.mvps.org/hosts.txt

    https://hosts.nfz.moe/basic/hosts

    https://raw.githubusercontent.com/RooneyMcNibNug/pihole-stuff/master/SNAFU.txt

    https://ssl.bblck.me/blacklists/hosts-file.txt

    https://hostsfile.mine.nu/hosts0.txt

    https://v.firebog.net/hosts/Kowabit.txt

    https://adblock.mahakala.is

     

    Подожем немного, пока наша пихолька подгрузит в себя громадные списки доменов хлама и выходим на главную страницу (Dashboard).

    Ух-ты! 3.4 млн блокируемого говнища! Ура!

    7cb80e9ccf06e951a4696fbc01857d77.png

     

    Ну как-то так, ребята!
    Если у вас не работает какой-то сайт, то на главной странице есть список клиентов (Top Clients (total))

    Ищем в нем нужного вам клиента и смотрим куда он бродит:

    413267363_.thumb.png.76e40adf00097be8aa835df7164a96e5.png

    Как видите - из этой панели легко можно увидеть блокируемые домены и добавить их в список нефильтруемых (Whitelist).

     

     

    Последнее, что нужно сделать, это указать в настройках роутера, чтобы при раздаче DHCP он выдавал в качестве адреса DNS сервера -  именно адрес вашей пихольки.

    У меня в микроте это выглядит примерно так:

    1632659601_.png.5e138f9e6eb9982fa88836109c325079.png

     

     Учтите, что настройка mac-lan докера предполагает, что часть "верхних" адресов может быть занята этой созданной докером сеткой. Если только пихолька будет у вас пользоваться этой сетью докера - то проблем не будет. Но если к этой сетке когтить иные контейнеры, то могут возникнуть грабли с адресами.

    Короче, это вопрос нудный, писать долго и я думаю, большинство понимают о чем речь.

    upd: забыл сказать: мозила резала на ура! В хроме попробовал - оказалось много рекламы. Почистил кеш DNS хрома и системы - не помогло. Дальше разбираться не стал. Это я к тому пишу, что от браузера зависит эффективность этого мероприятия. Учитывайте!

     

    Вот два дня работы системы в сети с несколькими десятками клиентов.

    427810625_.thumb.png.d1dc47c389fb893da4bfc2f3f905cf15.png

    Ну, вроде всё рассказал. Надеюсь, это будет полезным кому-то!
    Могу лишь добавить, что в ЖЖ у меня adblock и ghostery не справлялись с рекламой. После установки пихольки рекламы в ЖЖ почти нет.

    То же самое и с фишками.

    Удачи! Экономьте трафик!

    US Robotics 33600 - наше всё! Помним, любим, скорбим ))

     

    • Like 1
    • Thanks 1
    • Haha 1
×
×
  • Create New...