Jump to content

ankar84

Forum Members
  • Posts

    403
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by ankar84

  1. как раз хочу (хотел) повысить надежность хранения увеличив количество копий в 2 раза. Задача возникла когда ноутбук супруги не включился и был оправлен в ремонт с чуть-чуть не доделанной работой. Винт из ремонта чуть позже забрал и работу жена доделала. Возможно вы оба правы и максимальная надежность будет в клиенте ЯД на рабочем месте. @vasek00 большое спасибо за такой подробный анализ происходящего! Приятно почитать.
  2. У меня Entware на флешке 16Gb, 14 из которых свободны, так что кэш могу сделать вполне большой. К тому же файлы по такой схеме планирую заливать скорее маленькие (в основном графические файлы). Кстати, есть у кого-то опыт по работе в такой схеме? Например, открыть графический файл на редактирование в Photoshop с сетевой папки, которая примаплена в ЯД, вносить изменения, сохранять. Получится ли? В итоге нужно чтобы после всей работы и на сетевой папке и на ЯД остались результаты работы - отредактированный графический файл в данном примере. Кстати, спасибо большое за эту схему @zyxmon @Александр Рыжов и @vasek00 - при монтировании на NTFS диск все доступно по сети через CIFS. Только при открытии пока очень все тормозит, попробую поиграться с кэшами и тайм-аутами. И наиболее вероятно, имхо, что при монтировании на ext[2,3,4] диск работали unix permissions, а при монтировании на NTFS они уже не работали и ЯД стал виден всем.
  3. Я вот как раз примерно так и планирую использовать. Цель: 1. К компьютеру подключена как сетевой диск CIFS шара роутера (подключенный внешний USB диск с NTFS) 2. Монтируем Yandex в папку на подключенный к роутеру внешний USB диск. 3. Работаем на компьютере на сетевом диске. 4. Получаем при этом копию на роутере и копию в Яндекс.Диск
  4. Имеете ввиду подмонтировать Яндекс не на флешку с Entware, а на NTFS диск? Сегодня обязательно попробую, большое спасибо!
  5. Подтверждаю! Банковский клиент именно так работает и KeePass. Отпечаток это просто замена ввода ПИНа\пароля.
  6. Очень жаль. В таком виде не смогу применить, скорее всего. Хотя странно, ведь allow_other есть, но такое впечатление, что доступно монтирование только root (CIFS у меня под другим пользователем - из прошивки) https://webdav.yandex.ru on /opt/home/yandex type fuse (rw,nosuid,nodev,relatime,user_id=0,group_id=0,allow_other,max_read=16384)
  7. Да, в справке сказано именно так, но лично я 2FA не использую и у меня отлично все подмонтировалось с паролем приложения. А для использующих 2FA это, видимо, вообще единственный обходной путь.
  8. У меня все подмантировалось успешно, за исключением одного НО. Вот как я делал: Сначала идет в настройки учетной записи в Яндексе и получаем там пароль приложения для WebDav, именно его и будет использовать opkg install davfs2 touch S99ya_disk chmod +x S99ya_disk wget -O - http://certificate.fyicenter.com/Download-Certificate.php?ID=329 > /opt/etc/davfs2/certs/Certum_Trusted_Network_CA.crt echo 'servercert /opt/etc/davfs2/certs/Certum_Trusted_Network_CA.crt' >> /opt/etc/davfs2/davfs2.conf echo '/opt/home/yandex username password' >> /opt/etc/davfs2/secrets chmod 0600 /opt/etc/davfs2/secrets vi S99ya_disk Тут опять же редактируем точку монтирования в /opt/home/yandex Получается примерно вот так #!/opt/bin/sh PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin chmod 644 /dev/urandom chmod 644 /dev/random chmod 644 /dev/ptmx chmod 666 /dev/null MOUNTPOINT=/opt/home/yandex case "$1" in start) mkdir -p $MOUNTPOINT if [ -f /opt/var/run/mount.davfs/opt-home-yandex.pid ]; then rm /opt/var/run/mount.davfs/opt-home-yandex.pid fi mount -t davfs https://webdav.yandex.ru $MOUNTPOINT -o rw ;; stop) if ( (mount | grep -q yandex) ); then umount $MOUNTPOINT fi ;; restart) stop sleep 1 start ;; *) echo "Usage: $0 {start|stop|restart}" ;; esac Запускаем, проверяем. ~ # ./S99ya_disk start ~ # df Filesystem 1K-blocks Used Available Use% Mounted on rootfs 14080 14080 0 100% / ... https://webdav.yandex.ru 264241148 127769492 136471656 48% /opt/home/yandex ~ # mount rootfs on / type rootfs (rw) ... https://webdav.yandex.ru on /opt/home/yandex type fuse (rw,nosuid,nodev,relatime,user_id=0,group_id=0,allow_other,max_read=16384) А вот теперь то самое НО. На роутере я подключенный диск вижу прекрасно, могу ходить по папкам и прочее, но вот при просмотре через CIFS папка пустая. Почему?
  9. Да, исходя из названия файла kn_rc_delta_2.11.B.1.0-0.bin могу предположить, что это прошивка из канала delta. CLI был и есть всегда, через telnet. Прошивочный ssh действительно появился не так давно. Да, так бы вы остались на 2.11
  10. Вы, вероятно, перешли с песочницы legacy на delta.
  11. В общем, на 2.15 уже около месяца с проблемой не сталкивался ни разу. Веб конфигуратор по имени KeenDNS доступен стабильно как из внешних сетей, так и из домашней сети. Поэтому мою проблему можно считать закрытой.
  12. Тем временем вчера Гугл запустился.
  13. я от своих слов не отказываюсь, инструкция далека от идеала, и конструктивная критика безусловно необходима и приветствуется! Здесь да. Инструкция создавалась и позже редактировалась в течении определенного времени, где я для своего удобства менял имена файлов и их расположение. Имена менял в основном для того, чтобы они начинались не одинаково, чтобы можно было с помощью табуляции удобно ими оперировать. Именно поэтому удалил у большинства файлов начало в виде "dnscrypt-". Так же перестал собирать файлы, необходимые для генерации блеклиста в отдельной папке, а разместил их рядом с файлом конфигурации dnscrypt в /opt/etc/dnscrypt/ Вот этого не знал, спасибо! Итого - постараюсь привести первый пост темы в порядок, может что-то оптимизировать.
  14. У меня выдача вот такая: # /opt/etc/cron.weekly/1-generate-blacklist Loading data from [file:domains-blacklist-local-additions.txt] ..... Значит проблема где-то в районе загружаемых источников для генерации итогового файла блокировки. Первым источником стоит локальный файл domains-blacklist-local-additions.txt Посмотрите что у вас в этом файле. Может ошибка именно оттуда. Так же в качестве конфигурационного файла по умолчанию для скрипта является файл domains-blacklist.conf, который должен находиться рядом со скриптом. Вот содержимое моего файла. Посмотрите внимательно, что в вашем. ################################################################################## # # # Generate a black list of domains using public data sources, and the local # # domains-blacklist-local-additions.txt file. # # # # The default configuration is just indicative, and corresponds to the one # # used to produce the public "mybase" set. # # # # Comment out the URLs of the sources you wish to disable, leave the ones # # you would like enabled uncommented. Then run the script to build the # # dnscrypt-blacklist-domains.txt file: # # # # $ generate-domains-blacklist.py > dnscrypt-blacklist-domains.txt # # # # Domains that should never be blocked can be put into a file named # # domains-whitelist.txt. # # # # That blacklist file can then be used in the dnscrypt-proxy.toml file: # # # # [blacklist] # # # # blacklist_file = 'dnscrypt-blacklist-domains.txt' # # # ################################################################################## # Local additions file:domains-blacklist-local-additions.txt #StevenBlack https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts # Bambenek malware C2s https://osint.bambenekconsulting.com/feeds/c2-dommasterlist.txt # hpHosts’ Ad and tracking servers https://hosts-file.net/.%5Cad_servers.txt # Malware domains https://mirror1.malwaredomains.com/files/justdomains # Abuse.ch Ransomware Tracker https://ransomwaretracker.abuse.ch/downloads/RW_DOMBL.txt # Malware Domain List http://www.malwaredomainlist.com/mdlcsv.php?inactive=off # Adblock Warning Removal List https://easylist-downloads.adblockplus.org/antiadblockfilters.txt # EasyList https://easylist-downloads.adblockplus.org/easylist_noelemhide.txt # EasyList China https://easylist-downloads.adblockplus.org/easylistchina.txt # RU AdList https://easylist-downloads.adblockplus.org/advblock.txt # Fanboy’s Social Blocking List https://easylist-downloads.adblockplus.org/fanboy-social.txt # Peter Lowe’s Ad and tracking server list https://pgl.yoyo.org/adservers/serverlist.php # Spam404 https://raw.githubusercontent.com/Dawsey21/Lists/master/adblock-list.txt # CJX Annoyance List https://raw.githubusercontent.com/cjx82630/cjxlist/master/cjxlist.txt # EU: Prebake - Filter Obtrusive Cookie Notices https://raw.githubusercontent.com/liamja/Prebake/master/obtrusive.txt # Malvertising filter list by Disconnect https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt # Malware filter list by Disconnect https://s3.amazonaws.com/lists.disconnect.me/simple_malware.txt # Basic tracking list by Disconnect https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt # Sysctl list (ads) http://sysctl.org/cameleon/hosts # KAD host file (fraud/adware) - https://github.com/azet12/KADhosts https://raw.githubusercontent.com/azet12/KADhosts/master/KADhosts.txt # BarbBlock list (spurious and invalid DMCA takedowns) https://ssl.bblck.me/blacklists/domain-list.txt # Dan Pollock's hosts list http://someonewhocares.org/hosts/hosts # NoTracking's list - blocking ads, trackers and other online garbage https://raw.githubusercontent.com/notracking/hosts-blocklists/master/domains.txt # CoinBlockerLists: blocks websites serving cryptocurrency miners - https://zerodot1.github.io/CoinBlockerLists/ - Contains false positives # https://raw.githubusercontent.com/ZeroDot1/CoinBlockerLists/master/list_browser.txt # Websites potentially publishing fake news # https://raw.githubusercontent.com/marktron/fakenews/master/fakenews # Quidsup NoTrack - Contains too many false positives to be enabled by default # https://raw.githubusercontent.com/quidsup/notrack/master/trackers.txt # Dynamic DNS services, sadly often used by malware # https://mirror1.malwaredomains.com/files/dynamic_dns.txt # Block pornography # https://raw.githubusercontent.com/Clefspeare13/pornhosts/master/0.0.0.0/hosts # https://raw.githubusercontent.com/Sinfonietta/hostfiles/master/pornography-hosts # http://securemecca.com/Downloads/hosts.txt # Block gambling sites # https://raw.githubusercontent.com/Sinfonietta/hostfiles/master/gambling-hosts # Block social media sites # https://raw.githubusercontent.com/Sinfonietta/hostfiles/master/social-hosts
  15. Через ping.eu проверил 443 и 80 по вашему имени открыты. Возможно дело в IPv6. Попробуйте отключить, если используете.
  16. Очень странно. Прикладываю свой скрипт (там в самом начале и строка запуска показана)generate-domains-blacklist.py
  17. После обновления на 2.15.A.3.0-2 уже 2 дня проблему не наблюдаю. Время от времени захожу в админку роутера, пока всё работает как часы. Если что-то изменится, напишу.
  18. В итоге получилось почти так как вы указали, только добавил вывод таблицы nat, так как без этого наше правило не выводилось. #!/bin/sh [ "$type" == "ip6tables" ] && exit 0 [ "$table" != "nat" ] && exit 0 [ -z "$(iptables -nvL -t nat | grep "to:192.168.1.1:53")" ] && iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.1:53 exit 0 После перезагрузки проверил - правило на месте, ошибки разумеется нет.
  19. Вот прямо в моменте и не доступно. Возможно это связано, с тем, что KeenDNS FQDN разрешается как в мой белый IPv4 адрес, так и в облачный IPv6 адрес KeenDNS. Хотя только что поставил и затем снял галочку Режим работы (IPv6) на странице Доменное Имя и это имя стало разрешаться только в мой реальный IPv4 адрес. Но веб так и не доступен. Селф ниже как обычно.
  20. Теперь понял где и что поправлено. Подожду штатного обновления, так как проблема не слишком критичная.
  21. Что-то не пойму, куда именно добавлен патч. Установил самый свежий драфт 2.15.A.3.0-1, в Entware сделал update&&upgrade, а ошибка осталась.
×
×
  • Create New...