Skocz do zawartości
branetre

Sposób na blokadę FB NK i inne

Oceń temat:

Rekomendowane odpowiedzi

branetre

Portale społecznościowe i ich użytkownicy to dziś standard ...

Prawie każdy ma konto na FB czy NK i prawie każdemu się zdarza w pracy z owych portali korzystać. Problem się pojawia gdy administrator oderwie się od pasjansa i na zlecenie szefa wprowadzi blokady tych stron.

 

Blokady można zakładać na porty czy też hasła wpisywane. Najskuteczniejsze są jednak blokady adresów IP serwisów zgłoszonych do zbanowania.

Przeciętny Kowalski sobie z tym nie poradzi i fotki Kasi nie zdoła opublikować ...

 

Jest dość prosty i skuteczny sposób na omijanie tego typu blokad. Właściwie działa on tak jakby nas w pracy wcale nie było ponieważ cały ruch sieciowy będzie kierowany do innego urządzenia a tamto rejestrowane w serwisach www.

 

Dobry sposób by administrator nie wykrył naszych ruchów w sieci :p

 

Potrzebny nam program PUTTY i jakiś serwer SSH odpalony w sieci (najlepiej ze stałym publicznym IP) Zmienne IP też jest do zrealizowania aczkolwiek przy użyciu DDNS.

Pamiętajcie o przekierowaniu portów jeżeli wasz serwer jest za NAT-em innego urządzenia.

 

Program PUTTY można pobrać w wersji PORTABLE więc osoby nie posiadające możliwości instalacji oprogramowania na swoich stanowiskach wiedzą co trzeba zrobić ;)

 

Do roboty !

 

Żeby można było tunelować HTTP przez SSH potrzebny nam otwarty port 22. Raczej żaden admin tego portu nie zamyka ... Nawet jeśli to mamy jeszcze 443 dla HTTPS lub porty poczty.

 

  1. Odpalamy PUTTY i wybieramy Nowa sesja
  2. W nazwie hosta podajemy adres IP serwera z odpalonym SSH
  3. Port 22 zostawiamy domyślnie

Teraz klikamy na zakładkę Connection a w niej kolejno SSH i Tunnels.

  1. W polu Source port dajemy 8080
  2. Zaznaczamy Remote lub Dynamic w zależności od tego czy IP mamy statyczne czy dynamiczne (DDNS)
  3. Klikamy Add

Wracamy do zakładki Session i nazywamy sobie dowolnie nasz tunel SSH.

 

Sprawa PUTTY załatwiona. Teraz po kliknięciu open i podaniu loginu i hasła zestawimy tunel SSH.

 

Uwaga ! Ważne jest to by tunel był otwarty wtedy gdy korzystamy z internetu.

 

 

 

Konfiguracja przeglądarki FIREFOX

 

  • Na pasku wpisujemy :
about:config
  • W polu filtr wpisujemy :
network.proxy.socks_remote_dns
  • Klikamy na niego dwa razy (ma być true)

Teraz klikamy na :

  • Opcje >> Zaawansowane >> Sieci >> Ustawienia
  • Wybieramy "Ręczna konfiguracja serwera PROXY i w pole host SOCKS wpisujemy 127.0.0.1 Port 8080

To tyle :)

 

Przeglądarka tak ustawiona nie będzie działać bez odpalonego serwera SSH warto wię sobie zostawić inną przeglądarkę np CHROME lub IE do pracy a na FF robić w konia admina.

 

Pamiętajcie

że każdy jest kowalem swojego losu i jakby komuś stanowisko poleciało przez to co tu opisane to ekipa portalu OpenITforum.pl nie ponosi z tego tytułu odpowiedzialności.

 

[info=Gdyby jednak ]wasze poczynania zostały odebrane jako dodatkowa umiejętność ze skutkiem awansowania do działu zabezpieczeń nie omieszkajcie nas o tym poinformować ;)[/info]

 

Pozdrawiam lud3ik


    Dodaj reakcję lub odpowiedz w tym temacie, aby zobaczyć ukrytą zawartość.

Edytowane przez house
  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

Fajny wpis :good:.

 

U siebie w robocie mam jednak troche inny problem, ktory wyszedl mi w praniu, kiedy kupilem NASa Synology.

Otoz chcialbym miec do niego dostep z pracy, ale w mojej firmowej sieci otwartych jest chyba z 5 portow TCP i jeden UDP na krzyz, a Synology przyjelo troche malo kompatybilna z tym podejsciem strategie wystawiania roznych uslug na roznych portach, w zwiazku z czym nie dosc, ze robie dosc egzotyczne przekierowania portow, to numerki szybko sie wyczerpuja.

 

Czy na to znalazloby sie jakies obejscie?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
branetre

Zestaw sobie tunel VPN (możliwość na dowolnym porcie) Na Serwerze Synology masz openVPN Komputer w pracy musi mieć klienta VPN Tak zestawione połączenie jest rozwiązaniem na twoje problemy z wolnymi portami Wystarczy dosłownie jeden na którym postawisz tunel. Ba do tego masz połączenie szyfrowane ! Nikt nie podsłucha :)

 

EDIT: Tunel VPN działa tak :

 

Komputer w pracy (klient) połączony z serwerem VPN (synology) jest tak jakby połączony wirtualnym kablem (tak jak w sieci lokalnej)

 

    Dodaj reakcję lub odpowiedz w tym temacie, aby zobaczyć ukrytą zawartość.

  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

Tak... te metode znam, pytam, czy moze istnieja jeszcze jakies alternatywy...

 

Na NASie juz mialem przez pewien czas postawiony OpenVPN, ale dostarczany przez Synology serwer nie posiada mozliwosci konfiguracji portu i kombinowalem jak kon pod gorke, ostatecznie przekierowujac na ruterze UDP 500 na 1194 (bo z UDP chyba tylko 500 mamy w pracy otwarty) - nie wiem, czy to nie wiazalo sie z jakimis efektami ubocznymi...

 

W dodatku NASa nie bede mial chyba non stop wlaczonego - raczej bede go uzywal albo ze schedulerem albo z WOL.

 

W LANie mam w tej chwili jeszcze RT-N16 i tak wlasciwie to chyba na nim postawie OpenVPNa.

 

 

 

Komputer w pracy (klient) połączony z serwerem VPN (synology) jest tak jakby połączony wirtualnym kablem (tak jak w sieci lokalnej)

Tak to faktycznie dzialalo, ale przy okazji interesuje mnie jedna rzecz... laczac sie klientem VPN dostawalem IP z innej (chyba 192.168.255.x) podsieci, niz domowa (192.168.1.x), a widzialem wszystkie urzadzenia w sieci - dlaczego to tak dziala?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
branetre

Serwer wychodzi za pewne na świat przez inne urządzenie (czyli jest za natem) To znaczy że twoje żródłowe IP jest zastępowane adresem interfejsu bramy (urządzenia przez które się łączysz)

 

 

Nic innego mi do głowy nie przychodzi :/

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
tamtosiamto

echh.. tytul mnie podjarał, ale tresc posta juz mnie zdołowała:/ liczyłem na porade, jak zablokowac w przegladarce wszytsko co wiąze sie z FB NK i innym , wg mojego mniemania, g**em...

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
branetre

@tamtosiamto  Pod FF masz wtyczkę blocksite Pewnie pod chrome też coś znajdziesz 
Jak to nie spełnia oczekiwań to jeszcze plik "hosts" w windowsie Tam można robić przekierowania
Można też na routerze dany adres ip kierować pod plik index.html na www postawionym pod tomato (chyba teraz www @shibby wstawił) po wpisaniu danego adresu xxx.xx Najprościej jednak jest poprosić usera by nie odwiedzał strony bo mu wirus zje komputer 99% łyka :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

Osobiscie czesto uzywalem metody z plikiem hosts ;-).

  • Lubię 2

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

interesuje mnie jedna rzecz... laczac sie klientem VPN dostawalem IP z innej (chyba 192.168.255.x) podsieci, niz domowa (192.168.1.x), a widzialem wszystkie urzadzenia w sieci - dlaczego to tak dziala?

 

Tak bylo, przypominam, kiedy uzywalem serwera OpenVPN na NASie Synology.

 

Ostatnio uruchomilem serwer na RT-N16 z Tomato i teraz tak dobrze nie jest. Z calej domowej sieci 192.168.1.* moge pingnac tylko RT-N16 wlasnie. Do innych urzadzen w domowej sieci nie mam dostepu.

 

W opcjach w Tomato -> OpenVPN Server Configuration -> Advanced -> Push LAN to clients mam ptaszka, myslalem, ze to o to chodzi, ale chyba jednak nie.

 

Macie moze pomysly, co trzeba ustawic, zeby widziec cala siec 192.168.1.*?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house
Macie moze pomysly, co trzeba ustawic, zeby widziec cala siec 192.168.1.*?

zrób sobie "checklist"ę z tego tutoriala :

    Dodaj reakcję lub odpowiedz w tym temacie, aby zobaczyć ukrytą zawartość.

i zobacz co pominąłeś. u mnie działa bez problemu, co prawda na merlinie ale praktycznie tak samo się konfiguruje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

Uzywalem dokladnie tego tutoriala, sprawdze, moze faktycznie gdzies sie pomylilem...

 

Jak rozumiem, po wbiciu sie klientem VPN do domowej sieci widzisz ja w calosci?

 

Ciekawe czy przypadkiem problem u mnie nie polega na tym, ze RT-N16 jest ruterem dodatkowym, polaczonym do bramy po LANie :question:.

 

EDIT:

Z ostatniej chwili... znow zdalnie zceglilem RT-N16, mam nadzieje, ze go podniose tak latwo jak ostatnio ;-).

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
tamtosiamto

@house a na merlinie pokazuje ci nazwy komputerow podpietych pod ruter? Mi na 10 urzadzen pokazuje nazwy tylko 2 czy trzech, nie wiem czemu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

house a na merlinie pokazuje ci nazwy komputerow

tak

 

Mi na 10 urzadzen pokazuje nazwy tylko 2 czy trzech, nie wiem czemu.

za widoczność w lanie odpowiada WINS... w IProutera\Advanced_AiDisk_others.asp ustaw Set as WINS server oraz Force as Master Browser potem wpisz grupę w "Work Group"

za rozwiązywanie nazw dns, jaki Ci nie aktualizuje rekordów w dns to wpisz nawy IP\Advanced_DHCP_Content.asp i po sprawie. mam ustawione obydwie rzeczy więc nie wiem co tak naprawdę rozwiąże Twój problem.

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

House, a jak to sie tlumaczy na ustawienia w Tomato?

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

House, a jak to sie tlumaczy na ustawienia w Tomato?

w USB and NAS - File Sharing - Workgroup Name wpisać nazwę grupy, w "Option" zaznaczyć Master Browser oraz WINS Server.

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
glorifyday

Chyba tak mam ustawione, dzieki. Sprawdze jeszcze wieczorem.

 

EDIT:

Poniewaz udalo sie wbic VPNem, sprawdzilem juz teraz. Mam tak ustawione :-)

Edytowane przez glorifyday
  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
tamtosiamto

tak

 

za widoczność w lanie odpowiada WINS... w IProutera\Advanced_AiDisk_others.asp ustaw Set as WINS server oraz Force as Master Browser potem wpisz grupę w "Work Group"

za rozwiązywanie nazw dns, jaki Ci nie aktualizuje rekordów w dns to wpisz nawy IP\Advanced_DHCP_Content.asp i po sprawie. mam ustawione obydwie rzeczy więc nie wiem co tak naprawdę rozwiąże Twój problem.

Nie działa. Ciagle widze na liscei podlaczonych klientow tylko MAC-i . Jak przybede do kraju wgram nowego merlina i poprobuje.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się


  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników, przeglądających tę stronę.

  • Podobna zawartość

    • branetre
      Przez branetre
      Postawiony przed kolejnym zadaniem w firmie musiałem znaleźć sposób na automatyczne odmontowywanie katalogu secure przy wyłączaniu komputera. Jednocześnie pojawiła się nowa możliwość montowania takiego katalogu przy starcie systemu.
      Na początku należy pobrać dwa programy. Putty do połączenia SSH i Puttygen do wygenerowania klucza ppk. Przy pomocy programu putty logujemy się na serwer synology i tworzymy w katalogu root podkatalog .ssh.
      cd /root > mkdir .ssh Następnie należy w tym katalogu utworzyć plik authorized_keys w którym zostanie zapisana zawartość klucza id_rsa.pub. > touch .ssh/authorized_keys Teraz możemy przystąpić do tworzenia klucza na serwerze synology.
      > ssh-keygen -t rsa Zostaniemy zapytani o położenie w którym mają zostać zapisane klucze autoryzacyjne. ( domyślna ścieżka to /root/.ssh/id_rsa ).
      Konsola zapyta nas dwa razy o hasło jakim zabezpieczamy klucz ( hasła muszą się zgadzać ).
      Po wpisaniu dwukrotnie hasła zostaną wygenerowane klucze ( zostaniemy o tym poinformowani ).
      Teraz należy skopiować jeden z nich do katalogu dostępnego w synology ( np. /volume1/files ). > cp /root/.ssh/id_rsa /volume1/files/ Drugi natomiast posiada zawartość która przy pomocy polecenia CAT zostanie wysłana do pliku authorized_keys.
      > cat .ssh/id_rsa.pub >> .ssh/authorized_keys Plik z katalogu files musimy skopiować na pulpit.
      Uruchamiamy program puttygen i klikamy Conversions a następnie importujemy klucz. Teraz klikamy save w celu zapisania klucza na pulpicie. Może być pod nazwą secure.ppk.
      Została nam konfiguracja programu putty. Puttygen już nam jest niepotrzebny więc można skasować.
      Odpalamy program putty i w zakładcę Connection / Data podajemy login ( domyślnie root )
      Teraz w zakładcę Connection / SSH / Auth wybieramy nasz klucz secure.ppk
      Ostatnim będzie dodanie polecenia które nam odmontuje katalog secure w tym celu dodajemy do Connection / SSH / Remote command polecenie. synoshare --enc_unmount secure Przechodzimy na zakładkę Session i wpisujemy adres IP i port na którym mamy dostęp do serwera i nazywamy sesję np. unmount.
      Potwierdzamy zapisanie sesji przyciskiem save.
      Teraz w celu uproszczenia obsługi klikamy prawym klawiszem myszy na ikonę putty i tworzymy skrót. Następnie prawym klawiszem myszy na skrót i właściwości a tam za ścieżką docelową do programu putty dopisujemy taki parametr -load "unmount" Wygląda to tak
      C:\ssh.exe -load "unmount" Dzięki temu zostanie automatycznie wywołana sesja unmount w programie putty.
      W systemie Windows XP kilkamy kombinację klawiszy Windows + R i w pasku poleceń wpisujemy gpedit.msc Klikamy na "Konfiguracja Komputera" / "Ustawienia systemu Windows" / Skrypty ( uruchamianie / zamykanie ) / Zamykanie.
      Klikamy "Dodaj" i wskazujemy utworzony skrót putty z zapisaną sesją unmount.
      Od tego momentu przy zamykaniu systemu Windows zostanie wyświetlony monit w celu wykonania polecenia przez ssh.
      Montowanie
      Problematyczne może się okazać zabezpieczenie passphrase które na początku dopisaliśmy ( konieczność wprowadzania hasła ).
      Jest na to sposób z użyciem kolejnego programu Pageant.
      Program ten po jednorazowym wpisaniu passphrase trzyma w pamięci rozszyfrowany klucz prywatny z którego mogą korzystać inne aplikacje. Najwygodniej jest utworzyć sobie skrót do tego programu i w jego właściwościach podać jako parametr ścieżkę do pliku z naszym prywatnym kluczem ( d:\secure.ppk ).
      Wygląda to tak
      C:\pageant.exe d:\secure.ppk Po uruchomieniu programu Pageant z takiego skrótu zostaniemy od razu poproszeni o podanie passphrase do naszego klucza po wpisaniu którego program schowa się grzecznie w trayu i aż do wyłączenia systemu będziemy mogli odpuścić sobie wpisywanie jakichkolwiek haseł. Skrót dodajemy do autostartu.
      Klikamy na "Konfiguracja Komputera" / "Ustawienia systemu Windows" / Skrypty ( uruchamianie / zamykanie ) / Uruchamianie. Klikamy "Dodaj" i wskazujemy utworzony skrót pageant z zapisanym kluczem.
      W moim wypadku klucz znajduje się na pamięci flash która jako jedyna jest podpięta do komputera ( zapobiega to zmianie liter dysków choć i na to jest sposób w Windows ).
      Można to wykorzystać do prostego logowania bez ciągłego wpisywania loginu i hasła. Docenią to ludzie którzy często się logują przez putty.
      W celu montowania takiego katalogu postępujemy podobnie. Pomocny będzie tem sam klucz tylko sesja wykona inne polecenie. enc_mount secure HD5!nkOPG80T2cFFx*!KlopEdtgBURESK9834 Taką sesję zapisujemy pod nazwą mount i dodajemy do Klikamy na "Konfiguracja Komputera" / "Ustawienia systemu Windows" / Skrypty ( uruchamianie / zamykanie ) / Uruchamianie. Ważne aby ścieżka do skryptu mieściła się na dysku komputera (jest możliwość ukrycia tego pliku przed nieautoryzowanym dostępem chodź i tak bez pliku klucza z pendriva putty nie połączy się przez ssh).
    • limak
      Przez limak
      Posiadając urządzenia, którym powierzamy nasze cenne dane powinniśmy również zadbać o ich „kondycję” oraz bezpieczeństwo. Na szczęście nie musi się to wiązać z codziennym ślęczeniem nad logami  System DSM umożliwia przesyłanie wielu różnych powiadomień za pomocą poczty e-mail, SMS-em czy wykorzystując usługę „push”. Ze względu na moje ograniczenia, w tym poradniku opiszę konfigurację powiadomień e-mail oraz „push”.
      W celu ich ustawienia należy przejść do panelu sterowania:

      Następnie wybieramy „Powiadomienia”:

      Otworzy nam się panel sterowania z ustawieniami Powiadomień. Jako, że dla powiadomień e-mail należy powiązać swoje konto pocztowe z usługą Synology, proponuję założyć osobnego maila specjalnie do tego celu.
      Zaznaczamy opcję „Włącz powiadomienia e-mail” i konfigurujemy usługę:

      W polu „Adres e-mail odbiorcy” możemy wprowadzić maksymalnie dwa adresy e-mail (oddzielone średnikiem), na które będą przesyłane powiadomienia. Następnie wybieramy dostawcę usług mailowych: Gmail, Yahoo!, Outlook, QQ bądź niestandardowy serwer SMTP.
      W tym przypadku konfigurację oprę o Gmail, natomiast w przypadku pozostałych trzech wpisujemy adres e-mail oraz hasło do naszej skrzynki pocztowej (najlepiej dedykowanej).
      Klikamy więc „Zaloguj w usłudze Gmail”. Pojawi się okno logowania, gdzie wprowadzamy dane logowania do konta pocztowego.  Gdy pojawi się okno z pytaniem odnośnie zezwolenia usłudze Synology na dostęp do konta Gmail, klikamy zezwól:

      Finalnie powinien pojawić się komunikat z informacją „Synology SMTP Notifications przekieruje ważne informacje do….” oraz, że usługa ta została pomyślnie uwierzytelniona.  Na końcu możemy wysłać testowego maila w celu weryfikacji poprawności konfiguracji.
      Aby skonfigurować niestandardowy serwer SMTP należy uzupełnić następujące pola:

      W polu „Serwer SMTP” należy wpisać nazwę bądź adres IP serwera SMTP Jeżeli port jest inny niż domyślny, w polu „Port SMTP” trzeba go zmienić W przypadku wymaganego uwierzytelnienia zaznaczamy tę opcję i wprowadzamy Nazwę użytkownika oraz hasło do konta na serwerze e-mail Zaznaczamy opcję „Wymagaj bezpieczne połączenie (SSL/TLS)” o ile serwer ma skonfigurowaną opcję szyfrowania Można dostosować nazwę nadawcy wyświetlaną w wiadomościach e-mail. Wystarczy uzupełnić pole „Imię i nazwisko nadawcy” Tak samo jest w przypadku adresu e-mail nadawcy. Jeżeli pole te pozostanie puste, będzie użyty pierwszy adres e-mail z pola odbiorcy. Udało nam się pomyślnie skonfigurować powiadomienia e-mail, teraz czas na „push”. Ale co to tak właściwie znaczy? Są to tzw. notyfikacje, czyli powiadomienia wyświetlane zazwyczaj w postaci „chmurki” – okienka w przeglądarce, specjalnej aplikacji desktopowej bądź w telefonie.
      DSM umożliwia integrację usługi „push” z przeglądarką Google Chrome (powyżej 35 wersji) i Safari (OS X v 10.9 i nowszych) oraz integrację z aplikacją mobilną Synology DS finder. Należy jednak sprawdzić czy urządzenie Synology NAS ma dostęp do Internetu z wykorzystaniem portu 8089.
      W celu włączenia powiadomień dla Google Chrome należy zaznaczyć  „Włącz wysyłanie powiadomień na urządzenia mobilne”, a następnie kliknij Zastosuj:

      Teraz możliwe jest wybranie opcji „Włącz powiadomienia przeglądarki”. Pojawi się okienko pytające o instalację Synology Browser Notification – klikamy „Zainstaluj teraz”:

      Teraz przeglądarka Chrome zapyta o zezwolenie instalacji tego rozszerzenia – wybieramy „Dodaj rozszerzenie”:

      W prawym górnym rogu pojawi się ikonka rozszerzenia:

      A tak wygląda powiadomienie testowe:

      Po kliknięciu na okienko powiadomienia, zostaniemy przeniesieni do pełnych informacji zdarzenia.
      Wspominałem wcześniej również o integracji powiadomień z aplikacją DS Finder. Żeby to wykonać, po uruchomieniu tej aplikacji trzeba dodać urządzenie Synology do listy ulubionych w celu sparowania urządzenia mobilnego z Synology NAS.
      Skoro już mamy poprawnie skonfigurowaną usługę powiadomień e-mail oraz push, czas na wybranie zakresu przesyłanych informacji. Poniżej przedstawiam zrzut ekranu z wszystkimi powiadomieniami:

      Jak widać możemy wybrać, jakie powiadomienia mają przychodzić w formie e-mail, SMS bądź „push”. Widok ten uporządkujemy za pomocą rozwijalnej listy w prawym górnym rogu:

      Powiadomienia można wyświetlić m.in. wg priorytetu. Oznaczone jako „krytyczne” są to informacje bardzo ważne, informujące o zdarzeniach mogących mieć wpływ na działanie urządzenia takie jak anomalia w systemie, zagrożenie bezpieczeństwa, nieaktualny system itd. Informacje te należy traktować priorytetowo. Kolejnym statusem „Informacyjne” obarczone są powiadomienia, które nie wymagają bezpośrednich działań a jedynie informują o zmianie statusu. Sugeruję, aby pierwsze z nich czyli „krytyczne” były przesyłane w formie notyfikacji w przeglądarce bądź urządzeniu mobilnym a informacje na maila – dla zachowania porządku 
      Oprócz tego listę można  pogrupować wg kategorii:
      System – informacje dotyczące błędów/zmian w systemie wewnętrzna pamięć – tyczy się to zdarzeń związanych z pamięcią wewnętrzną kopia zapasowa i przywracanie – również ważna kategoria zawierająca zdarzenia związane z zadaniami tworzenia bądź przywracania kopii zapasowej zasilanie – zdarzenia związane z zasilaniem CMS – informacje o połączeniach/rozłączeniach z hostem CMS (nieprzydatne w przypadku braku postawionego systemu zarządzania treścią) zewnętrzna pamięć –  – tyczy się to zdarzeń związanych z pamięcią zewnętrzną Ostatnią rzeczą, którą należy pamiętać zmienić (jeżeli wcześniej tego nie ustawialiśmy) to Opcje regionalne, żeby powiadomienia były w naszym ojczystym języku:

      Treść powiadomień możemy dostosować do własnych potrzeb. Wystarczy zaznaczyć temat powiadomienia a następnie kliknąć „Edytuj wiadomość”:

      Treść powiadomień zawiera zmienne zaczynające i kończące się znakiem procentu - %. Zmienne te są skonfigurowane w systemie i w treści wiadomości będą zastąpione odpowiednimi wartościami/informacjami. Jeżeli po modyfikacji wiadomości chcemy przywrócić domyślną treść powiadomienia wystarczy kliknąć „Przywróć domyślne”.
      Jak sami widzicie, warto przysiąść nad konfiguracją powiadomień gdyż zostaniemy natychmiast powiadomieni przez nasze urządzenie Synology NAS nie tylko o nagłych przypadkach ale i innych statusach urządzenia.
    • branetre
      Przez branetre
      OPERACJE NA PLIKACH I KATALOGACH w serwerach NAS Synology.
      EDYCJA PLIKÓW
      vi /folder/plik PRZECHODZENIE DO KATALOGÓW
      cd /folder TWORZENIE KATALOGÓW
      mkdir folder mkdir /folder/podfolder WYŚWIETLENIE LISTY KATALOGÓW
      dir ZLICZENIE WSZYSTKICH PLIKÓW I FOLDERÓW W DANYM KATALOGU
      find . -type f | wc -l SPRAWDZENIE ROZMIARU KATALOGU I PODKATALOGÓW
      du -ah /folder SZUKANIE PLIKÓW
      find / -name nazwa-pliku KASOWANIE PLIKÓW
      rm nazwa-pliku KASOWANIE KATALOGU
      rm -r nazwa-folderu PRZENOSZENIE I (LUB) ZMIANA NAZWY PLIKU (LUB) KATALOGU
      mv /folder/podfolder /folder mv /folder/plik /folder/podfolder/plik mv /folder/plik /folder/znieniona-nazwa-pliku PARAMETR -V NADPISUJE PLIK
      mv -v /folder/plik/ /folder/plik KOPIOWANIE PLIKÓW
      cp /folder/plik /folder/plik KOPIOWANIE GRUPY PLIKÓW
      cp /folder/*.* /folde KOPIOWANIE KATALOGÓW I PODKATALOGÓW
      cp -r -p /folder /folder TWORZENIE NIESKOMPRESOWANEGO ARCHIWUM TAR
      tar -cvf nazwaarchiwum.tar * TWORZENIE SKOMPRESOWANEGO ARCHIWUM TAR
      tar -cvzf nazwaarchiwum.tgz * WYPAKOWYWANIE ARCHIWÓW TAR
      tar xvf plik.tar WYPAKOWYWANIE ARCHIWÓW TAR.GZ
      tar xvzf plik.tar.gz OPERACJE SYSTEMOWE
      RESTART SERWERA
      reboot WYŁĄCZENIE SERWERA
      poweroff ZAMYKANIE PROCESÓW
      kill processID ZAMYKANIE PROGRAMÓW
      killall nazwa-programu WYŚWIETLANIE PROCESÓW
      top WYŚWIETLANIE UŻYCIA DYSKU
      df WYŚWIETLANIE WSZYSTKICH PROCESÓW
      ps LISTA OTWARTYCH PORTÓW
      netstat -an PRZELOGOWANIE UŻYTKOWNIKA
      su – użytkownik INSTALACJA PROGRAMÓW IPKG
      ipkg install nazwa-pliku DEINSTALACJA PROGRAMÓW IPKG
      ipkg remove nazwa-pliku RESTARTOWANIE USŁUG
      APACHE
      /usr/syno/etc/rc.d/S97apache-user.sh restart APPLETALK
      /usr/syno/etc/rc.d/S81atalk.sh restart CRON
      /usr/syno/etc/rc.d/S04crond.sh stop /usr/syno/etc/rc.d/S04crond.sh start FTP
      /usr/syno/etc/rc.d/S99ftpd.sh restart INDEX
      /usr/syno/etc/rc.d/S66synoindexd.sh restart ITUNES
      /usr/syno/etc/rc.d/S99itunes.sh restart MYSQL
      /usr/syno/etc/rc.d/S21mysql.sh restart NFS
      /usr/syno/etc/rc.d/S83nfsd.sh restart POSTRAGESQL
      /usr/syno/etc/rc.d/S20pgsql.sh restart SAMBA
      /usr/syno/etc/rc.d/S80samba.sh restart SSH
      /usr/syno/etc.defaults/rc.d/S95sshd.sh restart INFORMACJE SYSTEMOWE
      INFORMACJE O PAMIĘCI
      cat /proc/meminfo INFORMACJE O PROCESORZE
      cat /proc/cpuinfo INFORMACJE O SYSTEMACH PLIKÓW
      cat /proc/filesystems DOKŁADNE INFORMACJE O SYSTEMIE PLIKÓW DANEGO DYSKU
      tune2fs -l /dev/hda3 INFORMACJE O KERNELU
      cat /proc/version SPRAWDZANIE URZĄDZEŃ RAID
      cat /proc/mdstat WYŚWIETLANIE ZMIENNYCH POWŁOKI
      env SPRZWDZENIE ILOŚCI DYSKÓW I PARTYCJI
      cat /proc/diskstats cat /proc/partitions fdisk -l CZYSZCZENIE TERMINALA
      clear

openitforum.pl

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×

Powiadomienie o plikach cookie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Więcej informacji zawiera nasza Polityka prywatności