Jump to content
XPEnology Community

XPEH

Moderator
  • Posts

    2,161
  • Joined

  • Last visited

  • Days Won

    90

Everything posted by XPEH

  1. Из бесплатных, с хорошей поддержкой, фаерволов нового поколения обратите внимание на Sophos FW home. Потребуется мини ПК (или старый ПК) с двумя, лучше тремя сетевыми картами, 2-4 ядра проц, до 6ГБ памяти и небольшой диск (лучше SSD). Настройки Level7 фильтрации просто выбираются из меню и можно создавать свои. Есть много информации по настройкам, но в основном на англ. PFSense/OPNSense с добавочными модулями тоже неплохо, но требуют намного больше знаний и усилий. А я использовал ваш ответ как пример важности бэкапа. В каждой шутке есть доля .... шутки!
  2. Для бабушкиных рецептов, фоток и документов большая угроза это уничтожение информации или ее порча вирусами, стихийными бедствиями и т.п. На уровне использования Хрени, великих супер секретов наверное нет, но для пользователя, коллекция фоток и документов может быть безвозвратно потеряна. Бэкапы в нескольких копиях с сохранением в нескольких недоступных одновременно местах и на разных носителях обязательны. Книга рецептов это конечно бэкап и на другом носителе, но предположительно в том же доме/квартире, что и бабушкин комп. В случает пожара, могут потеряться все 900 вариантов одновременно и многих источников откуда они были взяты уже может и не быть. А если бабушка к тому же уже долго работает над кулинарной книгой для издательства, то и вовсе катастрофа. Сетевая безопасность в виде фаервола и пр. может защитить от несанкционированного доступа и, в случае очень хорошего фаервола, от некоторых вирусов, но не защитит от физической кражи, пожара или других подобных случаев. Возможность относительно быстро восстановить информацию из резервной копии должно быть частью запланированного процесса. Не обобщайте так безапелляционно. Те, кому действительно это нужно, пользуются системами другого уровня с многократным дублированием и распределением вычислительных мощностей и хранения территориально. Большинству обычных людей достаточно относительно быстрого постановления. Оценка допустимого риска у каждого своя.
  3. Это совершенно другая история 😄 Фаервол на NAS или любом сервере/рабочей станции это последняя линия защиты и мало эффективен. Если дошло до его срабатывания, значит перед ним уже все плохо. Главная защита - фаервол на периметре, точке входа в локальную сеть и подключению в интернет. Большинству, более чем достаточно обычного роутера/фаервола от провайдера, а в вашем случае Keenetic, который фильтрует потоки на уровне IP и портов (Layer3). Я не знаю возможностей вашего Keenetic, но если его не достаточно, можно заменить его на более совершенный. Если замена невозможна, можно также заморочиться и поставить дополнительный прозрачный (Transparent Bridge) фаервол между вашим Keenetic и локалкой на основе PFsense/OPNsense или бесплатной, домашней версией Sophos FW, который также будет фильтровать потоки на уровне приложений (Layer7), но для этого предполагаются довольно глубокие знания о работе сетей и протоколов. Надо серьезно учиться и не на основе пары ответов в этом форуме. В любом случае, безопасность это баланс между защитой и возможностью доступа от "все закрыто" до "все открыто". Он хорош настолько, насколько хорошо администратор понимает что он делает. Фаервол это всего лишь инструмент, который позволяет администратору добиться желаемого уровня управления потоками.
  4. 1. Взломать можно все, что подключено к Интернету. Что не подключено тоже можно, но немного сложнее. Приложения Сино не более и не менее глючные, чем остальные. Пароли рекомендуется менять периодично. Административные чаще, каждые несколько месяцев. Пароли только для чтения, например гостевые, только для просмотра фоток, можно реже. 2. VPN сейчас выбор достаточный. PPTP устарел и пользоваться не стоит, а остальные, основанные на SSL или IPsec/IKE выбирайте по удобству пользование. Предпочтения к VPN на самом роутере. В приложении Photos, нужно, наверное, указать внутренний адрес сервера, для работы через VPN.
  5. Двоеточие после команды mdadm уберите. mdadm --grow /dev/md2 --size=max
  6. В моем случае проблемный диск был известен из-за сообщения об ошибке ввода/вывода в логе. RAID6 спокойно пережил извлечение и замену диска. Сутки синхронизировался, но работать было можно.
  7. Буквально неделю назад заменил клиенту диск со схожей проблемой. Тормозил систему настолько, что невозможно было работать. Диагностика диска ничего не показала. Поверхность и SMART тесты прошли без проблем. Пробег приличный, но другие диски работают еще дольше. Диск пришлось уничтожить, использовать его еще где-то не рискнул. Оригинальный Сино-ящик с замененным диском больше не дает проблем.
  8. Посмотрите в сторону VPN. Абсолютной безопасности не бывает, а если использовать сторонние сервисы, которые вы не контролируете, то и подавно. Минимальное кол-во открытых/проброшенных портов и хорошие, часто меняемые пароли помогут, но все равно есть риски.
  9. А с помощью почтового клиента нельзя послать сообщение группе пользователей?
  10. На флешке только загрузчик. ОС на всех жестких дисках. Проверьте логи на предмет ошибок на жестких дисках. Может и не быть битых секторов, но ошибки подключения или задержки чтения могут показать. Что-то вроде "I/O error occurred to Drive 1 on NAS-Name" или похожее.
  11. Такое бывает и при неисправном диске.
  12. Ну тогда, если диски одного размера, то следуйте совету @dj_nsk выше, а если разного размера, то все тоже самое, но первым переносите меньший диск, а потом добавляйте с SHR массив больший.
  13. Можете, но поскольку в JBOD нет защиты, вы сильно рискуете потерять данные. Без надежного бэкапа в любом случае опасно.
  14. Второй диск должен быть не меньше первого, иначе не получится его добавить в зеркало RAID1 (SHR). Для RAID JBOD размер дисков не важен.
  15. Это не так работает. Система будет на отдельном маленьком разделе на всех жестких дисках. Остальное место на HDD для создания раздела/тома хранения данных и установленных приложений. На NVMe можно будет, после установки системы, тоже создать раздел/том для хранения данных и/или приложений и виртуалок.
  16. Если планируете добавлять диски позже или диски разного размера, то SHR лучше. В принципе, сама идея с виртуализацией и проброшенными дисками мне не кажется надежной. Виртуальная DSM с одним небольшим диском для тестов или конкретной небольшой задачей - допустимо, а для полноценного использования как хранилище и с несколькими дисками, предпочитаю на голом железе.
  17. В VMM вы ставили VDSM? Это ограниченная версия, без некоторых функций и без лицензий. Лицензии будут если ставить полный DVA (не VDSM) или на сторонний гипервизор, как ESXi, ProxMox и пр. Виртуальный DVA не будет знать, что установлен не на железе.
  18. Стандартно в DVA уже включены лицензии на 8 камер.
  19. Рекомендации такие есть, но работает и так и так. Главное, чтобы загрузочный диск стоял перед диском с данными и тогда не надо будет менять в BIОS виртуалки очередность загрузки.
  20. Скачайте готовый загрузчик https://github.com/AuxXxilium/arc/releases arc....vmdk-flat для ESXi. Подключите его на SATA0:0. Добавьте диск(и) для системы на SATA0:1 или SATA1:0 или прокиньте в виртуалку SATA контроллер или диск, добавьте памяти и процессор и запускайте. Есть руководства по установке на виртуалке.
  21. У меня был случай, когда Том был забит чем-то, что показывалось как снапшоты, хотя я их не использовал. Удалить не смог и найти тоже. Пришлось ставить временный диск и переносить на него папки. После этого место освободилось само и папки перенес обратно на оригинальный том. Форматировать не пришлось.
  22. Зависит от размера диска и количества/обьема записи, но на несколько лет может хватить, если качественный диск.
  23. LUN это блочное устройство. Его в файловой системе не видно. То что вы видите это описание/конфигурационая инфа на LUN а не сами данные. Видимо остались от предыдущей конфигурации LUN. Удалять их правильно из приложения которое это устройство создавало - iSCSI или VMM. Если просто удалите файлы конфигурации, то место на диске не восстановится.
×
×
  • Create New...