【高機能】 Synology 総合 part32
レス数が1000を超えています。これ以上書き込みはできません。
誰か目的別ハンドブック売ってもええよって人いませんか?
500円くらいで >>952
メルカリで売ってくれる人待つのがいいんじゃね
俺もそれで買った BtrFSで、デフラグ中に使用済み容量がジワジワ増えてるんだけど、これ正常ですか?
調べたら昔のBtrFSはデフラグするとCoWが悪さするバグがあって、使用済み容量が増えることがあったとのこと。
あとSynologyスレでもデフラグについて良くない噂を聞いた気がしたが忘れちゃった。 CoWとデフラグの兼ね合いで使用済みが増えるのは仕様な気もするが
例えば
CoWでコピー → そのファイルを一部変更 → 変更されたファイルはフラグメントした状態になる(CoWはブロック単位だから変更されたブロックだけ別の場所に書き込まれる)→デフラグするとブロックの整列を優先するからCoWによって複数ファイルで共有してるブロックもファイルごとにバラされる→CoWだったブロックxファイル数の分は使用済みが増える >>958
なるほど!!
英語で検索したらトップにそんな感じの解説がでてきた
ありがとう 2600ac同士でメッシュ組めるかな?
3台余ってて DS223jとか出ないんだな。待ってるやついただろうに。 インターネット接続でDHCPv6-PDに対応してくれんかな >>963
海外リーカーは来年の第1四半期にds223+が出るって言ってる
223jはその後かね みんなありがとうました。
とりあえず買ったので、今いじってます。
またよろしくお願いします NAS用HDDの使用時間って何万時間くらいなんでしょ?
6000時間前後の中古を考えているのですが、危険でしょうか? 当時216jを投げ売りの13000円で買ってしまったせいで今の価格だと更新しづらいw >>968
中古のHDDは博打というか綱渡りというか、とにかく一般人が手を出すものじゃない。やめとけ。 意図的な二重ルーターについて質問させてください。
守りたいLANの手前に、二重のルーターをかませれば、
外部からの攻撃に強くなるのではないかと考えています。
●条件・希望
・複数人でデータ共有したい
・QuickConnectを使う
・NASは最悪、外部の攻撃を受けてもいい
・NAS以外の自宅LANの攻撃は、できれば受けたくない
・二重ルーターによる速度低下は問題なし
このとき、
https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q12147630592
にあるような構成を考えているのですが、
セキュリティ上あまりよくない意味が、自分には理解できませんでした。
どなたか解説していただけませんでしょうか?
また、やはりセキュリティ上、意味ない or 悪くなるなら次善策を教えていたけますと幸いです。
よろしくお願いします。 >>976
まともに設定できるなら二重NATでもなんら問題ないよ >>976
強くなんかなりません
2重ルーターなんて言い回しはネットワークの現場では使いません
そういう言い回しをしているサイトは参考にしないこと
ファイアーウォールとルーターの役割をごちゃ混ぜにしているね
WAN
┃
ルーター
┣ DMZ ━ 茄子
LAN
これで構築するといいよ 外部からの不正アクセスを強くしたいなら
WAN ─ ルータ ─ ファイアーウォール ─ LAN
の構成だな
ただ、IPv4ならIPマスカレードがなんちゃってファイアーウォールの役割を果たすから外部から入られることなんかない(SPIが有効にできるならなお良い)
IPv6ならNDプロキシを有効にすればいい
映画のように外部からの侵入なんてそうそう起きない
侵入されるリスクが高いのはAPだ
SSIDのパスワードを長く推測されにくいものにするとかRADUS認証にする方が先
あとは何かのファイルを落としてPCがウィルスに感染するリスクも高い
NASはクラックを試みられても問題ないようだから何も言わない >>976
理解できないなら人に聞くんじゃなくお勉強しな >>976
元URLの質問者の意図としては、「公開用サーバ→PC類の通信を制限して、公開用サーバからPC類への横展開を防止」ってこと。
それは(回りくどいが)、NAPT機能がONになってるルータを元URLの図みたいに入れることで確かに実現できる。
元URLの回答者の言う「セキュリティ上逆効果」というのは、
PC→公開用サーバの通信は、NAPTによって内側のルータのWAN寄りインターフェイスのIPアドレスによって書き換えられてしまうから、公開用サーバからすると接続元がわからず、
PC→公開用サーバの向きに横展開or利用者による情報漏洩とかがあった場合、公開用サーバのログからは犯人PCが特定できなくなるよ、ってこと。
他にもいろいろデメリットはあると思うけど…。
公開用サーバ→PCの通信を制限できる点でセキュリティ上意味はある。
実現方法として適切ではないけど…。 >>979
> IPv4ならIPマスカレードがなんちゃってファイアーウォールの役割を果たすから外部から入られることなんかない
あるよー
UPnPで機器が勝手に穴あけたりするし、NASは特にSynology QuickConnectやmyQNAPcloudで(ポートを外部公開しなくても)外から入る手段はある。
実際にそれで攻撃された事例はSynologyもQNAPもたくさんあったでしょ 優しく教えてあげればいいのに。恥ずかしがり屋さんなのね。 攻撃的な人は特定の人だけだろう
なんかいつもこんな感じで絡んでるの見るわw わからないならやるな
人に聞くな
このスレの存在意義って新機種情報と価格情報だけか?
新規でやる人が質問してもいいだろ
それでセキュリティに問題あったり壊れても自己責任でしかないんだから
「お前らの言う通りやったのに」ってやつを恐れてるのか?
そんな奴のほうがイカれてるんだからそのときに放っときゃいいんだよ >>978
馬鹿の典型例
二重ルーターなんてよく出てくる
お前が知らないだけ 仕事現場、少なくともほぼ全員がCCNA以上を持ってるような現場じゃ二重ルーターなんて聞いたことないなぁ
正直こういう一般的なネットワーク絡みの質問を受け付ける場所がなくて特定のメーカースレに来てるのかもね >>989
馬鹿は黙っていればいいのに
エンドユーザーが無線LANルーターをルーターモードのまま接続して二重ルーター状態になっているとかある
働いたことのない知ったか馬鹿だな ああ、悪い。二重ルーターという表現を使わないってこと。
勘違いさせてすまん
でもそんなに噛み付くようなことかね?
ブリッジ使えばそれも二重と表現できなくもない
なんつーか、L3二台以上あれば二重ルーターだろ? 質問者など弱い立場に対しての高圧的なレスは見苦しいが
高圧的あるいは上から目線のレスに対しての攻撃的なレスは時に見ていてスッキリすることもある
レスバは困るけどね >>976
安く上げたいのならそれでも良い。
ただ、その理屈は、正式には「DMZ」という考え方になるので、
出来ればDMZとして実現した方が良い。
DMZについては勉強して。 素人ですが、目的別ハンドブックが無くても特に困りませんでしょうか?
初心者ガイドだけで十分でしょうか? このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 97日 22時間 11分 55秒 5ちゃんねるの運営はプレミアム会員の皆さまに支えられています。
運営にご協力お願いいたします。
───────────────────
《プレミアム会員の主な特典》
★ 5ちゃんねる専用ブラウザからの広告除去
★ 5ちゃんねるの過去ログを取得
★ 書き込み規制の緩和
───────────────────
会員登録には個人情報は一切必要ありません。
月300円から匿名でご購入いただけます。
▼ プレミアム会員登録はこちら ▼
https://premium.5ch.net/
▼ 浪人ログインはこちら ▼
https://login.5ch.net/login.php レス数が1000を超えています。これ以上書き込みはできません。