Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Qnap TS-253D
Last Updated: Aug 30 2021 17:01, Started by
cr1st1an
, Nov 16 2020 11:52
·
0
#19
Posted 10 January 2021 - 17:05
Conectezi un laptop la nas via cablu.
Pui pe laptop ip 192.168.0.200 si netmask 255.255.255.0 Te conectezi la interfata nas-ului si schimbi ip in 192.168.88.7 si gateway in 192.168.88.1 (netmask ramane la fel). Astea de mai sus daca setarile din mikrotik au ramas aceleasi ca in penultimul tau post de pe topicul cu mikrotik. Deconectezi laptop-ul, pui sa-si ia ip prin dhcp. Conectezi nas-ul la reteaua ta locala. Nas-ul va avea de acum ip 192.168.88.7 Pui unde ai nevoie (player/etc) noul ip al nas-ului in locul celui vechi. Testezi. Succes! |
#20
Posted 10 January 2021 - 17:22
ogo, on 10 ianuarie 2021 - 17:05, said:
Conectezi un laptop la nas via cablu. Pui pe laptop ip 192.168.0.200 si netmask 255.255.255.0 Te conectezi la interfata nas-ului si schimbi ip in 192.168.88.7 si gateway in 192.168.88.1 (netmask ramane la fel). Astea de mai sus daca setarile din mikrotik au ramas aceleasi ca in penultimul tau post de pe topicul cu mikrotik. Deconectezi laptop-ul, pui sa-si ia ip prin dhcp. Conectezi nas-ul la reteaua ta locala. Nas-ul va avea de acum ip 192.168.88.7 Pui unde ai nevoie (player/etc) noul ip al nas-ului in locul celui vechi. Testezi. Succes! |
#21
Posted 12 January 2021 - 21:04
me_iauras, on 16 noiembrie 2020 - 14:07, said: Ca si client torrente ( daca folosesti asa ceva ) cea mai buna/consistenta performanta am obtinut-o cu Transmission 2.94 ( il gasesti in appstore-ul 3rd party qnapclub insa dupa ultimul update firmware trebuie activata optiunea de a instala aplicatii nesemnate de qnap ) . Am instalat transmission, la accesare imi cere user si parola. Am introdus pe cele de la interfata nas dar nu ma logheaza. Ce e de facut? |
#22
Posted 12 January 2021 - 22:23
Here ya go ! . Presupun ca din appstore-ul alternativ qnapclub.eu deci tot acolo gasesti si "How To"-urile pt aplicatiile impachetate de ei .
Daca ramai cu username-ul/parola default creeaza utilizatorul respectiv cu parola respectiva si da-i drepturile necesare pe folder-ul unde trebuie sa traga torrentele (Control Panel>Priviledge>Shared FolderS>Action>Edit Shared Folder permission). Daca te descurci sa umbli via consola de comanda SSH poti edita tu fisierul de configurare /opt/QTransmission3/etc/config/json sa modifici parametri dupa bunul plac ; inainte de asta trebui oprit serviciul/daemon-ul transmission altfel nu ia in considerare modificarile aduse ( ./opt/QTransmission/QTransmission.sh stop ) . Evident dupa ce modifici fisierul repornesti cu ajutorul aceluiasi script . Cam asa arata la mine Transmission 2.94 (in rosu parametri care iti sunt specifici tie si trebuie sa pui tu ce ti se potriveste) ; nu stiu daca si la 3.0 e exact acelasi fisier (l-am incercat insa nu mergea cu varianta securizata a unor tracker-e asa ca am revenit la 2.94 pt. moment) cat etc/settings.json { "alt-speed-down": 50, "alt-speed-enabled": false, "alt-speed-time-begin": 540, "alt-speed-time-day": 127, "alt-speed-time-enabled": false, "alt-speed-time-end": 1020, "alt-speed-up": 50, "bind-address-ipv4": "XX.YY.ZZ.QQ", "bind-address-ipv6": "::", "blocklist-enabled": true, "blocklist-url": "http://john.bitsurge...biglist.p2p.gz", "cache-size-mb": 256, "dht-enabled": false, "download-dir": "/share/CACHEDEV1_DATA/AAAAAAA", "download-queue-enabled": true, "download-queue-size": 10, "encryption": 1, "idle-seeding-limit": 30, "idle-seeding-limit-enabled": false, "incomplete-dir": "/share/CACHEDEV1_DATA/BBBBBB", "incomplete-dir-enabled": false, "lpd-enabled": true, "message-level": 2, "peer-congestion-algorithm": "", "peer-id-ttl-hours": 6, "peer-limit-global": 600, "peer-limit-per-torrent": 100, "peer-port": ZZZZZZZ, "peer-port-random-high": 65535, "peer-port-random-low": 49152, "peer-port-random-on-start": false, "peer-socket-tos": "default", "pex-enabled": true, "port-forwarding-enabled": true, "preallocation": 1, "prefetch-enabled": true, "queue-stalled-enabled": true, "queue-stalled-minutes": 30, "ratio-limit": 2, "ratio-limit-enabled": false, "rename-partial-files": true, "rpc-authentication-required": true, "rpc-bind-address": "0.0.0.0", "rpc-enabled": true, "rpc-host-whitelist": "", "rpc-host-whitelist-enabled": true, "rpc-password": "XXXXXXX", "rpc-port": YYYYY, "rpc-url": "/transmission/", "rpc-username": "XXXXXXX", "rpc-whitelist": "127.0.0.1", "rpc-whitelist-enabled": false, "scrape-paused-torrents-enabled": true, "script-torrent-done-enabled": false, "script-torrent-done-filename": "", "seed-queue-enabled": false, "seed-queue-size": 30, "speed-limit-down": 100, "speed-limit-down-enabled": false, "speed-limit-up": 100, "speed-limit-up-enabled": false, "start-added-torrents": true, "trash-original-torrent-files": false, "umask": 18, "upload-slots-per-torrent": 14, "utp-enabled": true } Edited by me_iauras, 12 January 2021 - 22:26. |
#23
Posted 13 January 2021 - 21:20
Am incercat sa pun transmission cu container.
Nu imi apare linkul la URL pentru a putea incarca torrentul. [ https://www.mediafire.com/convkey/c03a/nmkj1zy5ff871w77g.jpg - Pentru incarcare in pagina (embed) Click aici ] Edited by cr1st1an, 13 January 2021 - 21:24. |
#25
Posted 18 March 2021 - 13:39
M-am apucat sa descarc ceva torrenti cu download station din qnap.
Mi s-a parut mai simplu dar am o problema ca nu fac seed. Din ce cauza si cum pot remedia? |
#26
Posted 18 March 2021 - 16:49
cum am spus si mai sus nu folosesc Download Station-ul (are performante net inferioare Transmission) insa de principiu problema in cazurile de acest gen e ca nu esti "conectabil" , adica nu ai deschis portul utilizat de Download Station in firewall ( port fw ) . Cele mai multe tracker-e au "semafoare" de status al clientului tau (conectabil/neconectabil)
|
#27
Posted 20 March 2021 - 13:39
In plus, portul ales trebuie lasat si pe udp si pe tcp.
|
#28
Posted 27 August 2021 - 19:16
Salutare tuturor!
Am un NAS QNAP, model TS-230. Din cate am inteles daca folosesti solutia prestabilita de conectare la NAS prin varianta myQNAPcloud tot traficul trece prin serverele QNAP (viteza de transfer mai mica, intarzieri in conectare, confidențialitatea datelor incerta, etc.). Cum se poate face sa te conectezi direct la NAS de oriunde ai fi fără sa treci prin serverele QNAP??? Am internet de la DIGI si am setat DDNS. Am făcut portforwarding pe routerul Digi Huawei HG8147X6. Problema este ca de fiecare data cand incerc sa ma conectez la NAS prin adresa DDNS stabilita, ajung la interfața de logare de la routerul Huawei (nu ajung la interfața de logare de la NAS). Am incercat sa ma joc la porturi (80 sau 8080 sau 443). Pe portul 80 se conecteaza la interfata routerului Huawei. Pe porturile 8080 si 443 nu se conectează la nimic. Pe NAS am activat si o licența SSL de la Let's Encrypt (care permite conectarea prin portul 443). La Publish Services sunt active serviciile NAS Web si Secure NAS Web, insa la sectiunea de Publish/Private nu am setat nimic. |
|
#29
Posted 27 August 2021 - 20:22
nu stiu exact cum e la qnap dar la modul general ar fi asa:
NAS pui ip static la NAS (dhcp reservation sau better ii setezi ip-ul de mana dar sa fie inafara pool-ului dhcp-ului dar in acelasi subnet) schimbi portul https de la NAS la ceva de genu 8443 (nu lasa porturile default oricum) activezi https only pe NAS (daca stie, sau redirect http to https) setezi auto-block (login attemps 2 within 30 min minimum) activezi 2FA daca stie ROUTER faci port forward din gateway-ul de genul: tot ce vine pe portul 8433 (sau care l-ai setat tu) se va duce la adresa locala (si aici treci adresa locala a NAS-ului) si portul setat pt https al nas-ului (aici ai mai multe variate but keep it simple pana iti dai seama ce si cum e cu porturile) ACCES DIN WAN https://xxxx.go.ro:8443 Atentie! Nu e o alegere inteleapta sa permiti accesul din WAN la servere in LAN. LE let's encript-ul ala e degeaba daca nu ai FQDN (adica domeniul sa fie al tau nu ca in cazul de mai sus al RDS-ului). Ai grija cu 2FA....daca "ratezi" configuratia formatezi tot.... Edited by ogo, 27 August 2021 - 20:12. |
#30
Posted 27 August 2021 - 20:46
alex7905, on 27 august 2021 - 19:16, said:
Salutare tuturor! Am un NAS QNAP, model TS-230. Din cate am inteles daca folosesti solutia prestabilita de conectare la NAS prin varianta myQNAPcloud tot traficul trece prin serverele QNAP (viteza de transfer mai mica, intarzieri in conectare, confidențialitatea datelor incerta, etc.). Cum se poate face sa te conectezi direct la NAS de oriunde ai fi fără sa treci prin serverele QNAP??? Am internet de la DIGI si am setat DDNS. Am făcut portforwarding pe routerul Digi Huawei HG8147X6. Problema este ca de fiecare data cand incerc sa ma conectez la NAS prin adresa DDNS stabilita, ajung la interfața de logare de la routerul Huawei (nu ajung la interfața de logare de la NAS). Am incercat sa ma joc la porturi (80 sau 8080 sau 443). Pe portul 80 se conecteaza la interfata routerului Huawei. Pe porturile 8080 si 443 nu se conectează la nimic. Pe NAS am activat si o licența SSL de la Let's Encrypt (care permite conectarea prin portul 443). La Publish Services sunt active serviciile NAS Web si Secure NAS Web, insa la sectiunea de Publish/Private nu am setat nimic. Pt. a te putea conecta direct pe QNAP-ul tau trebuie configurat corect accesul . Din ce ai scris nu imi este clar daca porturile respective 8080/443 sunt cele de administrare sau le-ai pus la Web Server-ul inclus . Daca intr-adevar e vorba de porturile de administrare ( cele din Control Panel>Gneral Settings>System Administration ) pt securitate ar trebui sa mai bifezi Enable si Force HTTPS connection cu TLS minim 1.2 ; ar trebui sa arate cam ca in poza atasata optiunile selectate . In interfata ONT-ului ar trebui sa faci port fw de ex. cu corespondenta 8443 (port extern)>443(port intern IP-ul static al NAS-ului); opreste pe ONT sa nu ai surprize ulterioare de porturi deschise inutil de NAS ( sau orice alt device din LAN ) dand gauri in firewall inutile si crescand suprafata de atac (pe NAS poti sa-l lasi deschis pt LAN astfel anuntand in retea unele capabilitati). Recomand 8443/9443 pt ca e posibil ca si 443-ul sa fie rezervat de ONT precum 80-ul . In rest recomandarile lui @ogo sunt de bun simt ; cu exceptia faptului ca certificatului Let's Encrypt e f. util sa nu mai ai prompt-uri de acceptare exceptie de securitate de la fiecare device cu care te conectezi la NAS (indiferent de metoda) fiind un certificat elivberat de o autoritate recunoscuta de orice device din secolul asta (vs un certificat self-signed) . Este irelevant proprietarul domeniului (ca e RDS cu .go.ro sau un Dynamic DNS precum NoIP cu .ddns.net ) atata timp cat certificatule eliberat exclusiv pt. subdomeniul tau si e valid ( eu de ex. am certificat Let's Encrypt valid simultan pt. hostname-ul principal .dds.net cu alias de la .go.ro >> de ex. fara el proxy-ul de la birou nu permite conexiunea catre NAS neputand verifca identitatea site-ului securizat ) L.E. 2 factor authentication-ul e bazat pe Google Authenticator si merge fara probleme (cel putin n-am avut probleme eu). L.L.E. Ai grija cu certificatul ca trebuie reinnoit la fiecare 3 luni deci inainte cu 20 zile de expirare ( parca ) server-ele Let's Encrypt verifica daca pot accesa site-ul web pe portul 80 ; daca cumva intre timp te hotarasti ca vrei sa inchizi accesul din internet la administrarea nesecurizata a ONT-ului va trebui sa o redescizi pe aceasta temporar sau sa activezi web server-ul pe NAS si sa faci fw din ONT pe NAS din exterior 80>interior (port ales de tine) a.i. sa existe un server web accesibil (chiad daca e doar pagina default/blank a NAS-ului) Attached FilesEdited by me_iauras, 27 August 2021 - 20:54. |
#31
Posted 27 August 2021 - 22:03
me_iauras, on 27 august 2021 - 20:46, said:
Pt. a te putea conecta direct pe QNAP-ul tau trebuie configurat corect accesul . Din ce ai scris nu imi este clar daca porturile respective 8080/443 sunt cele de administrare sau le-ai pus la Web Server-ul inclus . Daca intr-adevar e vorba de porturile de administrare ( cele din Control Panel>Gneral Settings>System Administration ) pt securitate ar trebui sa mai bifezi Enable si Force HTTPS connection cu TLS minim 1.2 ; ar trebui sa arate cam ca in poza atasata optiunile selectate . Porturile 8080 si 443 sunt cele din System Administration. Setarile mele de portforwarding sunt cele din poza, in ideea ca conexiunile HTTP au prestabilit portul 80 (daca nu se specifica alt port) si ele trebuie sa ajunga din afara (de pe portul 80) la interior pe portul default al NAS (8080). Conexiunile securizate, HTTPS, am vazut ca se fac default pe portul 443 (daca nu se specifica alt port). 2021-08-27_22-30-06.jpg Setarile de la Control Panel>Gneral Settings>System Administration sunt si la mine la fel. In interfata ONT-ului ar trebui sa faci port fw de ex. cu corespondenta 8443 (port extern)>443(port intern IP-ul static al NAS-ului); opreste pe ONT sa nu ai surprize ulterioare de porturi deschise inutil de NAS ( sau orice alt device din LAN ) dand gauri in firewall inutile si crescand suprafata de atac (pe NAS poti sa-l lasi deschis pt LAN astfel anuntand in retea unele capabilitati). Recomand 8443/9443 pt ca e posibil ca si 443-ul sa fie rezervat de ONT precum 80-ul . Daca folosesc 8443 (port extern) inseamna ca de fiecare data cand ma conectez voi scrie XXXX.go.ro:8443 ? Presupun ca daca o sa scriu doar XXXX.go.ro portul default va fi 80 si nu va functiona portforwardul. Cand spui "opreste pe ONT sa nu ai surprize ulterioare" la ce te referi? Ce sa opresc? Actualmente am doar o regula de portforward, cea cu 80-8080 si 443-443. In rest recomandarile lui @ogo sunt de bun simt ; cu exceptia faptului ca certificatului Let's Encrypt e f. util sa nu mai ai prompt-uri de acceptare exceptie de securitate de la fiecare device cu care te conectezi la NAS (indiferent de metoda) fiind un certificat elivberat de o autoritate recunoscuta de orice device din secolul asta (vs un certificat self-signed) . Este irelevant proprietarul domeniului (ca e RDS cu .go.ro sau un Dynamic DNS precum NoIP cu .ddns.net ) atata timp cat certificatule eliberat exclusiv pt. subdomeniul tau si e valid ( eu de ex. am certificat Let's Encrypt valid simultan pt. hostname-ul principal .dds.net cu alias de la .go.ro >> de ex. fara el proxy-ul de la birou nu permite conexiunea catre NAS neputand verifca identitatea site-ului securizat ) L.E. 2 factor authentication-ul e bazat pe Google Authenticator si merge fara probleme (cel putin n-am avut probleme eu). Il recomanzi in ideea de a creste securitatea intrucat la fiecare conexiune primesc pe telefon un cod si confirm conexiunea? As folosi aceasta optiune doar la conexiunile de pe WAN, la conexiunile din LAN cred ca ar deveni enervant la un momendat, conexiunile din LAN fiind destul de dese. L.L.E. Ai grija cu certificatul ca trebuie reinnoit la fiecare 3 luni deci inainte cu 20 zile de expirare ( parca ) server-ele Let's Encrypt verifica daca pot accesa site-ul web pe portul 80 ; daca cumva intre timp te hotarasti ca vrei sa inchizi accesul din internet la administrarea nesecurizata a ONT-ului va trebui sa o redescizi pe aceasta temporar sau sa activezi web server-ul pe NAS si sa faci fw din ONT pe NAS din exterior 80>interior (port ales de tine) a.i. sa existe un server web accesibil (chiad daca e doar pagina default/blank a NAS-ului) Attached Files |
#32
Posted 27 August 2021 - 23:31
Porturile 8080 si 443 sunt cele din System Administration. Setarile mele de portforwarding sunt cele din poza, in ideea ca conexiunile HTTP au prestabilit portul 80 (daca nu se specifica alt port) si ele trebuie sa ajunga din afara (de pe portul 80) la interior pe portul default al NAS (8080). Conexiunile securizate, HTTPS, am vazut ca se fac default pe portul 443 (daca nu se specifica alt port).
Cel putin port fw-ul 80>8080 este inutil facut daca spui ca accesand IP-ul de WAN pe acest port raspunde ONT-ul si apare portalul de management al acestuia ; nu pot asculta 2 servicii pe acelasi port deci daca 80-ul e ocupat de webserver-ul ONT-ului nu mai poti face port fw catre un alt device din LAN pe acest port . Oricum nici nu ai de ce sa vrei sa deschizi din internet accesul la portalul NAS in varianta nesecurizata (asta e rolul bifei respective de a redirectiona automat conexiunile HTTP catre HTTPS si din LAN dar din Internet portul 8080 nu ar trebui sa fie accesbil ). In ceea ce priveste portul 443 e posibil ca si acesta sa fie ocupat de vreun serviciu de-al ONT-ului si oricum nu e neaparat indicat sa il folosesti pt ca toti botii il vor scana si devi o tinta mai usoara pt. atacurile automate . Daca folosesc 8443 (port extern) inseamna ca de fiecare data cand ma conectez voi scrie XXXX.go.ro:8443 ? Presupun ca daca o sa scriu doar XXXX.go.ro portul default va fi 80 si nu va functiona portforwardul. Cand spui "opreste pe ONT sa nu ai surprize ulterioare" la ce te referi? Ce sa opresc? Actualmente am doar o regula de portforward, cea cu 80-8080 si 443-443. Evident ca va trebui sa folosesti https://hostname.go.ro:8443 . Pe 80 deja am stabilit (sau cel putin asa am inteles din prima ta postare) ca raspune ONT-ul cu interfata lui de admin deci nu are ce redirectionare sa fie activa . Ma refeream la serviciul UPnP din ONT dar la editare am mancat cuvantul ; ideea e sa deschizi doar ce e absolut necesar nu orice port ii trece prin minte NAS-ului (sau oricarui alt client din LAN ) sa ceara ONT-ului sa deschida . Il recomanzi in ideea de a creste securitatea intrucat la fiecare conexiune primesc pe telefon un cod si confirm conexiunea? As folosi aceasta optiune doar la conexiunile de pe WAN, la conexiunile din LAN cred ca ar deveni enervant la un momendat, conexiunile din LAN fiind destul de dese. In functie de cate device-uri folosesti din LAN sa te conectezi la portalul de administrare poate fi sau nu enervant ; pe device-ul pe care bifezi optiunea "Remember me" la login e nevoie o singura data sa verifici identitatea insa pe restul de fiecare data . Nu e valabil si pt. clientii care acceseaza NAS-ul via SMB/NFS/PLEX etc. ci exclusiv pt. pagina/portalul de administrare . Cand spui "sa existe un server web accesibil (chiad daca e doar pagina default/blank a NAS-ului" te referi la pagina de logare la NAS sau trebuie din Control Panel - Applications - Web server bifata opțiunea Enable Web Server? Cand server-ele Let's Encrypt fac verificarea trebuie sa fie un server web activ care sa raspunda interogarii din WAN pe portul 80 ; acum a fost ONT-ul insa recomandarea mea ar fi sa treci management-ul acestuia accesibil doar din LAN (daca e posibil) sau macar sa restrictionezi accesarea lui strict via HTTPS . Daca nu va mai fi ONT-ul activ pe 80 atunci va trebui sa activezi WebServer-ul integrat (din locul specificat de tine ) cu un port fw IP WAN :80 > IP NAS LAN :portul ales pt. web server in varianta nesecurizata (tot 80 by default dar poti alege ce vrei la interior) Nu e nici o tragedie daca uiti deoarece vei primi pe mail-ul pe care l-ai scris cand ai cerut certificatul o notificare ca nu au gasit portul deschis si ca vor mai incerca in cateva zile ; activezi web server-ul pana la validare si apoi il opresti si opresti si port fw-ul sau din afara (sau doar port fw-ul) |
#33
Posted 28 August 2021 - 12:10
me_iauras, on 27 august 2021 - 23:31, said:
Cel putin port fw-ul 80>8080 este inutil facut daca spui ca accesand IP-ul de WAN pe acest port raspunde ONT-ul si apare portalul de management al acestuia ; nu pot asculta 2 servicii pe acelasi port deci daca 80-ul e ocupat de webserver-ul ONT-ului nu mai poti face port fw catre un alt device din LAN pe acest port . Oricum nici nu ai de ce sa vrei sa deschizi din internet accesul la portalul NAS in varianta nesecurizata (asta e rolul bifei respective de a redirectiona automat conexiunile HTTP catre HTTPS si din LAN dar din Internet portul 8080 nu ar trebui sa fie accesbil ). In ceea ce priveste portul 443 e posibil ca si acesta sa fie ocupat de vreun serviciu de-al ONT-ului si oricum nu e neaparat indicat sa il folosesti pt ca toti botii il vor scana si devi o tinta mai usoara pt. atacurile automate . Ca fapt divers, am verificat de pe net porturile deschise la mine. Am intrat de un site "pentest-tools" si unde fara probleme mi-a gasit ca doar 8443 este deschis (serviciul verifica cele mai utilizate 100 porturi, cred ca in baza unor statistici). Daca puneam un port de forma 12443 nu cred ca-l mai găsea. me_iauras, on 27 august 2021 - 23:31, said:
Evident ca va trebui sa folosesti https://hostname.go.ro:8443 . Pe 80 deja am stabilit (sau cel putin asa am inteles din prima ta postare) ca raspune ONT-ul cu interfata lui de admin deci nu are ce redirectionare sa fie activa . Ma refeream la serviciul UPnP din ONT dar la editare am mancat cuvantul ; ideea e sa deschizi doar ce e absolut necesar nu orice port ii trece prin minte NAS-ului (sau oricarui alt client din LAN ) sa ceara ONT-ului sa deschida . me_iauras, on 27 august 2021 - 23:31, said:
In functie de cate device-uri folosesti din LAN sa te conectezi la portalul de administrare poate fi sau nu enervant ; pe device-ul pe care bifezi optiunea "Remember me" la login e nevoie o singura data sa verifici identitatea insa pe restul de fiecare data . Nu e valabil si pt. clientii care acceseaza NAS-ul via SMB/NFS/PLEX etc. ci exclusiv pt. pagina/portalul de administrare . me_iauras, on 27 august 2021 - 23:31, said:
Cand server-ele Let's Encrypt fac verificarea trebuie sa fie un server web activ care sa raspunda interogarii din WAN pe portul 80 ; acum a fost ONT-ul insa recomandarea mea ar fi sa treci management-ul acestuia accesibil doar din LAN (daca e posibil) sau macar sa restrictionezi accesarea lui strict via HTTPS . Daca nu va mai fi ONT-ul activ pe 80 atunci va trebui sa activezi WebServer-ul integrat (din locul specificat de tine ) cu un port fw IP WAN :80 > IP NAS LAN :portul ales pt. web server in varianta nesecurizata (tot 80 by default dar poti alege ce vrei la interior) Nu e nici o tragedie daca uiti deoarece vei primi pe mail-ul pe care l-ai scris cand ai cerut certificatul o notificare ca nu au gasit portul deschis si ca vor mai incerca in cateva zile ; activezi web server-ul pana la validare si apoi il opresti si opresti si port fw-ul sau din afara (sau doar port fw-ul) |
|
#34
Posted 28 August 2021 - 13:36
Un link interesant despre cum se schimba username-ul ADMIN: How to Disable the QNAP Admin Account (QTS 4.5.4 Update)
Am o întrebare: in cazul NAS-urilor cu 4 HDD se pot forma doua RAID-uri distincte de forma HDD1+HDD2 un RAID1 si HDD3+HDD4 un alt RAID1? |
#35
Posted 28 August 2021 - 13:47
In legatura cu matricile multiple RAID teoretic cred ca poti dar de ce ai vrea asa ceva ?
NAS-urile de acest gen au software RAID si multiplici resursele necesare de procesare a paritatii ; de asemenea pierzi spatiu vs un RAID 5 fara sa castigi cu adevarat redundanta (sincer nu mai tin minte daca NAS-urile din categoria asta suporta RAID 10 sau 6 caz in care pierzi si redundanta fata de aceste optiuni fara a castiga spatiu ). Pt home use RAID 1 in cazul NAS-urilor 2 bay si RAID 5 in cazul celor cu 4 bay-uri e alegerea optima . |
#36
Posted 28 August 2021 - 14:46
me_iauras, on 28 august 2021 - 13:47, said:
In legatura cu matricile multiple RAID teoretic cred ca poti dar de ce ai vrea asa ceva ? NAS-urile de acest gen au software RAID si multiplici resursele necesare de procesare a paritatii ; de asemenea pierzi spatiu vs un RAID 5 fara sa castigi cu adevarat redundanta (sincer nu mai tin minte daca NAS-urile din categoria asta suporta RAID 10 sau 6 caz in care pierzi si redundanta fata de aceste optiuni fara a castiga spatiu ). Pt home use RAID 1 in cazul NAS-urilor 2 bay si RAID 5 in cazul celor cu 4 bay-uri e alegerea optima . O alta ipoteza era (nu stiu daca este posibil) ca cele 2 HDD-uri de 4TB sa le pun intr-un RAID0 si sa mai cumpar un HDD de 8 TB care sa faca un fel de RAID1 cu cele 2 HDD-uri de 4TB. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users