Jump to content
XPEnology Community

3km

Member
  • Posts

    46
  • Joined

  • Last visited

Posts posted by 3km

  1. В 25.02.2021 в 01:39, i926 сказал:

    Берёте флешку, пишите новый загрузчик 1.03b , правите его под себя 

    Добрый день!

    У меня сейчас DSM 6.2-23739, какой загрузчик - не помню.

    Хочу обновиться до актуальной, нужно обновлять загрузчик?

  2. В 26.09.2019 в 11:55, Crnet сказал:

    🙂 Лучше сразу начать побеждать связку jackett, sonarr, radarr, transmission (каждый в своём докере)

    Добрый день!

    Конфигом (компоузом) для докера на связку jackett, sonarr, radarr, не могли бы поделится ?

     

     

    и еще, кто раобрался как настроить оповещение в телеграм от TorrentMonitor?

  3. Добрый день!

    подскажите пожалуйста какой вариант запуска Xpnology на GEN8 сейчас наиболее актуальный?

    Сейчас JUN'S LOADER v1.03b DSM 6.2-23739 DS3617xs

    Сетевая карта - только встроенная

     

    и еще, штатное средство для получения сертификата LetsEncrypt не работает
    Выскакивает ошибка "Operation Failed. Please login to DSM Again"

     

      Проблема 2 решена

    В 26.02.2020 в 13:13, NiGGaZ сказал:

    Synology DSM 6.1 (xpenology) Lets Encrypt ACMEv1 to ACMEv2
    If you get messages like:

    synoscgi_SYNO.Core.Certificate.LetsEncrypt_1_create[5038]: certificate.cpp:957 syno-letsencrypt failed. 200 [new-req, unexpect httpcode]
    synoscgi_SYNO.Core.Certificate.LetsEncrypt_1_create[5038]: certificate.cpp:1359 Failed to create Let'sEncrypt certificate. [200][new-req, unexpect httpcode]
    Then you need to upgrade your DSM up to version 6.2 or replace execution (syno-letsencrypt) file and some changes in configuarion file:

    1. Download file syno-letsencrypt (this file from DSM v6.2) link https://drive.google.com/drive/folders/1-LgjOAU3dBtNk2WKZ1KJY88Lklf12RPp?usp=sharing

    2. If not enabled SSH, please enable in settings

    3. Copy downloaded file syno-letsencrypt in any folder on you NAS

    4. Connect to NAS with SSH (Putty) using admin account

    5. Make backup of original syno-letsencrypt (sudo cp /usr/syno/sbin/syno-letsencrypt usr/syno/sbin/syno-letsencrypt.bck)

    6. Copy downloaded syno-letsencrypt file to directory /usr/syno/sbin/ (ex.: sudo cp /volume1/sharedFolder/syno-letsencrypt /usr/syno/sbin/)

    7. Change attributes (sudo chmod 755 /usr/syno/sbin/syno-letsencrypt) to execute new file

    8. Now change default address for syno-letsencrypt, using ssh (sudo vi /usr/syno/etc.defaults/letsencrypt/letsencrypt.default)

    9. Fine string "server": "https://acme-v01.api.letsencrypt.org/directory", press i and change 01 to 02

    10. Press escape, enter :wq and reboot your NAS.

     

  4. Решил проблему следующим образом

    в настройках роутера в домашней сети (где стоит Syno)

    Изменил настройки DHCP-сервера с параметрами 192.168.0.0/23 (т.е. маска 255.255.254.0).

     

    Все! теперь у клиентов vpn есть доступ ко внутренним сетевым ресурсам без доп настроек на клиенте.

     

    • Like 1
  5. 21 час назад, XPEH сказал:

    Routing между 192.168.10.0 и 192.168.1.0 сетями обеспечивается самим сино-VPN сервером (OpenVPN?, не PPTP).

    Используется OpenVPN

     

    21 час назад, XPEH сказал:

    На удаленном устройстве MyPC, при подключении, организуется тн Split Tunnel. Все пакеты к 192.168.10.0 сети идут через VPN, а остальное напрямую в Интернет. Вам нужна статически направить пакеты к сети 192.168.1.0 тоже через VPN. Это настраивается на удаленом MyPC в зависимости от клиента и операционной системы.

     

    В качестве удаленного PC  используется iphone, можно ли как то его настроить?

     

  6. я нашел на форуме Syno, но как это сделать не знаю

    меня бы устроил вариант "I I. Простой варинт VPN", но как это сделать?

    Общая информация
    1.	Главным источником знаний является статья "Настраиваем VPN"
    2.	VPN-сервер DS211+ может обслужить только 3 или 5 VPN-клиентов
    3.	VPN-сервер DS211+ при любых настройках выделяет себе адрес с "0" в конце: 192.168.1.0 – НЕ ВСЕГДА !
    4.	После установления VPN канала поиск доступных компьютеров в Локальной сети осуществляется с помощью Поиска в Проводнике
    5.	Выход к интерфейсам управления VPN- и DHCP-серверов осуществляется с помощью IExplorer
    6.	Запись диапазона адресов 192.168.1.0-255 полностью идентична записи:
    192.168.0.0/24 или
    192.168.0.0 с маской 255.255.255.0
    7.	Скорость скачивания файлов при VPN (PPTP) составляет ~ 50 кбит/с (Awanty -> SkyLink)
    8.	Удаленный VPN-клиент видит Локальнных DHCP-клиентов только по IP адресам, т.е. путь \\192.168.0.101 будет работать, а \\Server - нет.
    Способы решения данной проблемы:
    1. Если Локальная сеть имеет доменную структуру, достаточно указать DNS-сервером для VPN подключения DNS-сервер контроллера домена. Воспользуйтесь опцией ms-dns в /etc/ppp/pptpd-options сервера и данные настройки будут получены клиентом автоматически
    2. Если DNS-сервер в локальной сети отсутствует, то можно создать и использовать WINS-сервер, информацию о нем также можно автоматически передавать клиентам при помощи опции ms-wins
    3. Если удаленных клиентов немного, можно использовать на клиентских ПК файлы hosts (C:\Windows\System32\drivers\etc\hosts), куда следует добавить строки вида:
    192.168.0.101 Server
    По одной для каждого ПК в локальной сети к ресурсам которого требуется доступ.
    9.	При подключении обычного VPN соединения основной шлюз будет указан для VPN сети, то есть интернет на клиентской машине пропадет или будет использоваться через подключение в удаленной сети. Понятно, что это как минимум неудобно, а в ряде случаев способно привести к двойной оплате трафика (один раз в удаленной сети, второй раз в сети провайдера). Для исключения этого момента в свойствах VPN соединения на закладке "Сеть" в свойствах протокола "TCP/IPv4" нажимаем кнопку "Дополнительно" и в открывшемся окне снимаем галочку "Использовать основной шлюз в удаленной сети"
    10.	Сети DHCP-сервера DS211+ , VPN-сервера DS211+ (OpenVPN) и VPN-сервера DS211+ (PPTP) не должны пересекаться. А если это необходимо (см. II. Простой варинт VPN), то вначале устанавливаются VPN-сервера, а потом расширяется DHCP-сервер
    11.	Для проверки видимости Компьютера рекомендуется его пинговать
    12.	PPTP значительне уязвимее, нежели OpenVPN
    
    Исходные настройки VPN
    1.	VPN-сервер DS211+ стоит за NАТ-маршрутизатором DHCP-сервером Aura и имеет локальный адрес 192.168.0.101
    2.	DHCP-сервер Aura выделяет Локальнным DHCP-клиентам адреса в диапазоне 192.168.0.0-255 
    3.	VPN-сервер DS211+ (OpenVPN) выделяет Удаленным VPN-клиентам адреса в диапазоне 192.168.1.0-255, так как адрес 192.168.0.0 уже занят, а детализировать диапазон нет возможности
    4.	VPN-сервер DS211+ (PPTP) выделяет Удаленным VPN-клиентам адреса в диапазоне 192.168.2.0-255, как адреса 192.168.0.0 и 192.168.1.0 уже заняты, а детализировать диапазон нет возможности
    
    I. Простейший варинт VPN
    (удаленный доступ к VPN-серверу без маршрутизации)
    1.	Ничего делать не надо
    2.	Удаленные VPN-клиенты видят VPN-сервер DS211+ 
    3.	Удаленные VPN-клиенты не видят Локальнных DHCP-клиентов
    4.	Локальнные DHCP-клиенты не видят Удаленных VPN-клиентов
    
    I I. Простой варинт VPN
    (удаленный доступ ко всей локальной сети без маршрутизации)
    1.	Для вовлечения в Локальную сеть Удаленных VPN-клиентов расширяем Локальную сеть, т.е. DHCP-сервер Aura перенастраиваем с параметрами 192.168.0.0/23 (т.е. маска 255.255.254.0). См. п.11 Общей информации
    2.	В этом случае Удаленные VPN-клиенты становятся видны в сети под своими VPN адресами, а Локальные клиенты в свою очередь могут видеть Удаленных VPN-клиентов
    3.	Это вариант настроек самый простой и не позволяет ограничить доступ Удаленных VPN-клиентов в Локальную сеть, т.к. не требует настройки маршрутизации
    4.	Удаленные VPN-клиенты видят Локальнных DHCP-клиентов 
    5.	Локальнные DHCP-клиенты видят Удаленных VPN-клиентов
    
    III. Сложный варинт VPN
    (удаленный доступ ко всей локальной сети с маршрутизацией)
    1.	Выполняем маршрутизацию для доступа Удаленного VPN-клиента к Локальным DHCP-клиентам, учитывая, что локальный адрес Шлюза равер адресу самог VPN-клиента, который он получил от VPN-сервера:
    'Запускается на Удаленном VPN-Клиенте в командной строке
    IPConfig 'Выясняем последние цифры XXX IP Удаленного VPN-Клиента
    Pause
    Route add 192.168.0.0 mask 255.255.255.0 192.168.1.XXX 'для OpenVPN
    Route add 192.168.0.0 mask 255.255.255.0 192.168.2.XXX 'для PPTP
    2.	Выполняем маршрутизацию для доступа Локального DHCP-Клиента к Удаленным VPN-клиентам:
    'Запускается на Локальном DHCP-Клиенте в командной строке
    Route add 192.168.1.0 mask 255.255.255.0 192.168.0.101 'для OpenVPN
    Route add 192.168.2.0 mask 255.255.255.0 192.168.0.101 'для PPTP
    3.	Удаленный VPN-клиент видит Локальнных DHCP-клиентов
    4.	Локальнный DHCP-клиент видит Удаленных VPN-клиентов
    
    Оставшиеся вопросы
    1.	Каким образом в вар.III можно ограничивать доступ, если команды выполняются на Клиенте
    2.	Каким образом на DS211+ поднять WINS-Сервер
    
    
    
    Обозначение Хостов, Масок и Сетей
    192.168.0.10 – это адрес, например одного из Хостов в Сети
    255.255.255.0 – это Маска длиною в 24 бита (3 байта), необходимая для указния диапазона сети
    192.168.0.0/24 – это диапазон адресов Сети, полученный в результате логиского "И" адреса любого из Хостов сети и Маски сети длиной в 24 бита (3 байта):
    192.168. 0.10 – адрес одного из Хостов в сети
    255.255.255. 0 – Маска сети
    192.168. 0. 0 – адрес Сети
    т.е. 192.168.0.0/24 = 192.168.0.0-255 
    или например: 192.168.0.0/23 = 192.168.0.0-255 и 192.168.1.0-255
    
    Команды на прописывание статических маршрутов
    Для доступа клиентских ПК из одной подсети в другую нам потребуется прописать на них статические маршруты. Делается это следующим образом: 
    - Отключите VPN-соединение, если оно у вас поключено. 
    - Откройте окно с командной строкой. Для этого нажмите кнопку "Пуск" в панели задач, выберите пункт "Все программы", затем "Стандартные", затем "Командная строка". 
    - Наберите команду ipconfig ("Настройка протокола IP для Windows") и нажмите клавишу "ENTER". В окне будет выведена информация о настройках IP-протокола. Запомните IP-адрес основного шлюза. 
    - Теперь можно вводить команды.
    Мы будем использовать запись вида:
    X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z ,где X.X.X.X сеть, Y.Y.Y.Y маска сети, Z.Z.Z.Z шлюз.
    Это удобно интерпретировать так: Дается указание пойти на локальный Шлюз Z.Z.Z.Z, а с него в направлении Сети X.X.X.X с маской Y.Y.Y.Y
    Добавить маршрут в среде Windows можно командой:
    route add X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z
    Действие данных команд сохраняется до перезагрузки и поэтому если вы что-то сделали не так, перезагрузите ПК и попробуйте снова. Убедившись что все работает нужно добавить маршруты на постоянной основе. В Windows это делается добавлением к команде ключа -p:
    route add X.X.X.X mask Y.Y.Y.Y Z.Z.Z.Z -p
    ПРИМЕЧАНИЕ:
    - Для справки можно использовать команду: Route /?
    Добавить маршрут в среде Linux можно командой:
    route add -net X.X.X.X netmask Y.Y.Y.Y gw Z.Z.Z.Z

     

  7. В домашней сети (где стоит Syno) примерно 30 устройств.

     

    Картину привёл для примера , вместо MyPC будет iPhone.

     

     

    С vpn сервером На syno проблем нет, я к нему подцепляюсь, но не вижу устройства в сети. (Всё как на картинке и ссылке в предыдущем посте)

  8. Добрый день!

    Хочу подключить к домашней сети роутер на даче и иметь доступ из дома к устройствам на даче. 

    Что имеем:

    Дома кабельный интернет с белым ip

    Роутер  xiaomi mi3g c прошивкой padavan, проброшены порты до syno

    Xpnology с установленным пакетом vpn server с настроенным openvpn, 

     

    На даче

    4g интернет с серым ip

    Роутер  xiaomi mi3g c прошивкой padavan.

     

    Сейчас соединение устанавливается, но нет доступа межлу сетями (из дома не вижу устройств на даче и на даче не вижу устройств дома). 

     

    Помогите пожалуйста с настройкой 

     

     

     

  9. Добрый день!

    Хотел проконсультироваться с сообществом.

    Сейчас в использовании xpnology на HP Microserver gen7 (на 4 диска)

    конфигурация дисков следующая:

    2+2tb рейд зеркальный под важные файлы/фотоархив, 

    4 tb - файлопомойка с фильмами, мультиками итд

    250gb -(шел вместе с HP gen7) диск под скачку торента, потом переносится на 4тб диск, рассчитывал что помрет первым, но нет  пашет 6 лет 24/7...

     

    Собираюсь переходить на xpnology на HP Microserver gen8, так же на 4 диска

    3+3tb рейд для важной информации

    4tb - файлопомойка

    500gb под временную папку торрентов

     

    может имеет смысл более правильно/оптимально организовать дисковую структуру?

     

     

     

  10. пробовал те, по которым есть серийники

    DS918+

    загрузчик запускается, но в сети не обнаруживается,

     

    DS3617xs

    загрузчик запускается, проходит установка,в сети виден, но после установки невозможно зайти в web интерфейс 

    ставил 6.2.1, может в этом дело?

  11. 3 часа назад, Olegin сказал:

    Если маки в загрузчиках будут разные, то будут жить долго и счастливо и вероятно умрут в один день (шутка), если маки будут одинаковые, то у вашего dhcp сервера снесет крышу.

    Это понятно, хранилища будут в разных сетях.

    я имел ввиду санкции со стороны Syno

     

    4 часа назад, 3km сказал:

    и еще, какая версия предпочтительнее для этой железки? DS3617xs/DS3615xs или DS918+ ?

    Вопрос все еще актуален

  12. Добрый день!

    Прошу совета

    Дошли руки до переезда с GEN7 (DSM 5.2) на GEN8 с актуальным DSM.

     

    Для Gen8 закуплен новый комплект винтов. Пара винтов в зеркальном Raid, вторая пара для расширения объема.

    Собственно вопрос

    развернуть xpnology в виртуалке либо на железе?

    даст ли какое то преимущество использование ssd диска в качестве системного (вместо флешки)?

     

     

    Хранилище используется как домашнее облако, файлокачака и медиасервер (Plex).

  13. Добрый день!

    Недавно стал обладателям G8, до этого пользовался G7 на DSM5.2

     

    Подготовил флешку с лоадером по инструкции https://xpenology.com/forum/topic/7973-tutorial-installmigrate-dsm-52-to-61x-juns-loader/

    Сгенерил серийник https://xpenogen.github.io/serial_generator/index.html

    Вопрос по мак адресам их нужно указывать фактические (железные) или тоже генерировать? Если да - то подскажите пожалуйста как?

     

    Есть ли дополнительные корретировки/нюансы в редактировании конфига под G8?

     

    ps плинрую как новую установку и дальнейшй перенос данных со старого хранилища.

     

    pss QuickConnect  на xpnology не работал, решения не нашли?

     

    Заранее благодарю за ответы

  14. 13 часа назад, 4sag сказал:

    7.1-4146 последняя версия которая нормально взломана !

    Спасибо!

    Видел упоминание и этой версии, но ни где нет самих фалов.

    Пролистал тему с 2016 года все ссылки битые. 

    у кого сохранилось - поделитесь пожалуйста в ЛС

  15. добрый день!

    использую DSM 5.2-5967 Update 5 и SS 7.1-4155 с патчем на 134611199 камер.

    Камеры отваливаются через час.

    Видел обсуждение в теме других патчей на 25 и 65505 , но самих файлов и патчей не нашел.

    Либо битая ссылка, либо удален файл.

    подскажите где можно скачать рабочий рабочий вариант для 7.1-4155.

    готов к поддержке исследователей)

×
×
  • Create New...