| Welcome, Guest |
You have to register before you can post on our site.
|
| Forum Statistics |
» Members: 7.428
» Latest member: vuckaner
» Forum threads: 3.509
» Forum posts: 20.024
Full Statistics
|
| Online Users |
There are currently 438 online users. » 0 Member(s) | 436 Guest(s) Bing, Google
|
|
|
| Ayuda con Deadbolt |
|
Posted by: Kontakatilu - 28-10-2025, 10:14 PM - Forum: Cuestiones técnicas
- Replies (1)
|
 |
Hola, hace un par de años sufrí un ataque de Deadbolt. Los daños que tuve fueron mínimos, sobre todos una base de datos de peliculas, que relentizó que perdiera muchas mas cosas importantes.
Haciendo un escaneo hoy, me he dado cuenta que aun queda algun ficheros encriptado por Deadbolt.
Concretamente estos:
/share/CACHEDEV1_DATA/.samba_target/private/tls/key.pem.deadbolt
/share/CACHEDEV1_DATA/.samba_target/private/tls/ca.pem.deadbolt
/share/CACHEDEV1_DATA/.samba_target/private/tls/cert.pem.deadbolt
/share/CACHEDEV1_DATA/.samba_target/private/krb5.conf.deadbolt
/share/CACHEDEV1_DATA/.samba_target/private/encrypted_secrets.key.deadbolt
Entiendo que no deben ser ficheros muy importantes, ya que en dos años aparentemente no he tenido ningun problema, pero me mosquea tenerlos por ahi, y chatgpt me recomienda no borrarlos.
Mi pregunta es, ya que son ficheros de sistema, entiendo que se pueden reinstalar o descargar de algun sitio?
|
|
|
|
| fallo en un RAID 1 |
|
Posted by: mauricio del aguila - 20-10-2025, 10:22 PM - Forum: Cuestiones técnicas
- No Replies
|
 |
buenas tardes
tengo problemas de acceso a un arreglo con 2 discos de 8tb, y el único programa que me esta permitiendo visualizar datos es el diskinternal raid. alguien cuenta con este software crakqueado?
|
|
|
|
| Problema archivos que desaparecen y van a la papelera |
|
Posted by: Alekovic - 01-10-2025, 08:08 PM - Forum: Cuestiones técnicas
- Replies (1)
|
 |
Hola,
tengo un problema que no sé si ha pasado mas, el caso es que me di cuenta el otro día que me faltan algunos archivos en carpetas, me dio por mirar en la papelera de reciclaje y estaban allí. Son archivos que lo mismo se crearon hace 3 días que son de hace 1 año. El NAS se utiliza para una pequeña empresa, ¿habría forma de ver quien ha eliminado esos archivos? ¿Puede ser por alguna configuración mal hecha con qsync? hay 6 o 7 personas con qsync sincronizando varias carpetas
|
|
|
|
| Flashear interfaces de red del nas y otros dispositivos |
|
Posted by: yeraycito - 22-09-2025, 07:32 PM - Forum: Tutoriales
- No Replies
|
 |
A dia de hoy Qnap tiene en su catálogo una buena colección de nas que integran conexiones de red 2.5 G basadas en chips Intel sin olvidar que futuros nas que salgan también las incluirán. Los chips Intel que integran suelen ser el I-225V pero también podría ser el I-226V y estos modelos de chip llevan incorporados lo que llaman NVM que es una memoria no volátil y que se puede flashear. Intel saca de vez en cuando actualizaciones para esa memoria NVM que solucionan problemas de rendimiento, estabilidad, etc. Como acabo de decir estas actualizaciones se flashean, es decir, se " graban " en el propio chip y se mantienen ahí " toda la vida ".
Este tutorial va a explicar como flashear mi Qnap TS-264 que lleva conexiones de red basadas en el chip Intel I-225V pero este procedimiento, con algunos matices en determinados entornos, es universal. Es decir, es iguálmente válido en cualquier equipo que lleve chips Intel I-225V o I-226V
En mi caso he hecho este mismo procedimiento de flasheo o similar en mi router Opnsense ( FreeBSD ) y en mi minipc con Truenas ( Debian ), iguálmente se puede hacer en equipos con windows, etc.
Lo primero que tenemos que hacer es descargarnos a nuestro ordenador un archivo desde aquí:
https://versanetworks.app.box.com/s/l2wk...e8fc939ai9
Una vez descargado lo descomprimimos y nos aparecerá lo siguiente:
De los tres archivos sólo vamos a utilizar el archivo eeupdate64e
Para este tutorial he creado una carpeta en mi ordenador de nombre prueba ( puede ser cualquier otro ) y meter dentro ese archivo eeupdate64e junto al firmware para flasear el I-225V de mi TS-264
Yo he añadido ya el firmware porque ya sabía de antemano cual es el indicado, lógicamente vosotros en este punto del tutorial no lo sabéis, esto lo explico después.
El siguiente paso es activar la cuenta admin del nas y conectarnos por SSH con esa cuenta con Filezilla o similares, yo lo voy a hacer con Termius.
Una vez accedido paso a meterle esa carpeta de nombre prueba a mi nas.
Como he comentado antes dentro de la carpeta prueba tengo el archivo eeupdate64e + el firmware correspondiente.
Lo siguiente es dar permisos máximos al archivo eeupdate64e, también podemos hacerlo con el firmware aunque vosotros en este punto no tenéis firmware.
Lo siguiente es conectarnos al nas por SSH con la cuenta admin pero en este caso a través de Terminal y acceder a la carpeta prueba que acabamos de meter al nas.
Hago un ls para listar los dos archivos que tengo dentro de la carpeta prueba ( esto no es obligatorio, sólo por curiosidad )
El archivo eeupdate64e que tenemos dentro de la carpeta prueba en el nas no sólo va a servir para flashear el firmware sino también para darnos información antes de hacerlo. Sabiendo esto vamos a ejecutar el siguiente comando:
./eeupdate64e /ALL /ADAPTERINFO
Al ejecutarlo nos da bastante información interesante:
Mi Qnap TS-264 tiene dos interfaces de red ( NIC1 - NIC2 ) gestionados por el Intel I-225V
De lo demás nos interesa ver el EtrackID y la versión NVM
En mi caso el EtrackID de mis dos interfaces es el 80000182
La versión NVM que tienen es la 1.57
Estos dos parámetros hay que tenerlos muy en cuenta porque los tenemos que comparar.
Tanto para el I-225V como para el I-226V hay firmware de 1MB y de 2MB y para saber cual es el que se corresponde a nuestro equipo nos tenemos que fijar en el múmero EtrackID y en mi caso se corresponde al de 1MB
Antes hemos visto que mi I-225V tiene la versión de firmware NVM 1.57 así que lo siguiente es actualizarlo flasheando la versión 1.89 que es la última disponible actuálmente. En este punto vosotros seguís estando sin firmware así que una vez que hayáis identificado el firmware de vuestro dispositivo os descargais a vuestro ordenador el firmware correspondiente para flashearlo y actualizarlo.
Lo podéis hacer desde aquí:
https://github.com/BillyCurtis/Intel-i22...M-Firmware
Una vez descargado al ordenador el firmware correspondiente lo tendréis que pasar al nas por SSH y ponerlo dentro de la carpeta prueba del ejemplo.
Lo siguiente que vamos a hacer es flashear el firmware pero antes explico otra cosa. Al flashear el firmware este se graba en el chip y la consecuencia es que perdemos la conexión que tenemos con el nas. Mi TS-264 tiene dos interfaces de red y se van a flashear por separado así que es conveniente empezar con el interfaz que no esté en uso para no quedarnos sin conexión, una vez flasheado hacemos lo mismo con el segundo interfaz. En mi exclusivo caso yo no pierdo en ningún momento la conexión ya que tengo configurado un LACP
En mi caso mis dos interfaces de red están catalogados como NIC1 y NIC2 y como acabo de decir los voy a flashear por separado, en el comando de flasheo tenemos que añadir el nombre completo del firmware a flashear. Sabiendo esto voy a flashear mi NIC1 con su correspondiente firmware con el siguiente comando:
./eeupdate64e /NIC=1 /D FXVL_15F3_V_1MB_1.89.bin
Después de ejecutar el comando anterior el proceso de flasheo tarda menos de 10 segundos con el siguiente resultado:
Como todo ha ido bien procedo a flashear mi segundo interfaz de red NIC2 con el siguiente comando:
./eeupdate64e /NIC=2 /D FXVL_15F3_V_1MB_1.89.bin
Todo bien
Antes he comentado que en mi caso al tener configurado un LACP en el nas no iba a perder la conexión, aún así se puede ver que al flashear por separado si ha habido error de conexión.
Flasheado el nuevo firmware lo siguiente es REINICIAR el nas. Una vez reiniciado el nas si volvemos a acceder por SSH y terminal podémos comprobar que se ha flasheado corréctamente. Antes de explicarlo comento otra cosa, se me había olvidado que al reiniciar QTS se pierden todos los archivos y carpetas que hayamos metido por SSH así que cuando he ido a hacer la comprobación después de reiniciar el nas la carpeta prueba ya no estaba.
En fin, cosas que pasan, he vuelto a meter la carpeta prueba otra vez al nas por SSH para poder ejecutar el archivo eeupdate64e para hacer la comprobación.
La hago a través del siguiente comando:
./eeupdate64e /ALL /EEPROMVER
Al ejecutarlo aparece lo siguiente:
Si repasais el principio de este tutorial podréis ver que tenía la versión 1.57 del NVM y que el objetivo era actualizarla flasheando la versión 1.89 así que objetivo cumplido........ FIN.
También al principio comenté que este método de flasheo es, con algunos matices, universal. En el caso de mi minipc con el chip I-226V en el que tengo instalado Opnsense ( FreeBSD ) no sólo se utilizan otros comandos para flashear sino que también en lugar de utilizar el archivo eeupdate64e de este tutorial se utiliza otro archivo de nombre nvmupdate64e
En el caso de mi Truenas ( Debian ) que también tiene el I-226V el procedimiento es exáctamente el mismo que el explicado en este tutorial.
|
|
|
|
| Gestor de contraseñas AliasVault |
|
Posted by: yeraycito - 20-09-2025, 07:14 PM - Forum: VMs & Docker Containers
- Replies (2)
|
 |
AliasVault es un gestor de contraseñas que llevo siguiendo desde hace ya bastante tiempo y si no lo he utilizado hasta ahora ha sido porque su instalación en docker era treméndamente compleja en la que se incluian demasiados elementos que no eran necesarios para todo el mundo, afortunádamente el desarrollador ha reducido esos requerimientos y a dia de hoy se instala muy fácilmente aunque ya explicaré que tiene alguna cosilla que otra.
AliasVault tiene todo lo que se le puede pedir a un buen gestor de contraseñas, funciona en local, admite 2FA, yubikey, generador de contraseñas, extensiones para los navegadores y aplicaciones tanto para IOS como para Android y junto a todo esto una interfaz de lo más cuidada.
Adicionálmente AliasVault tiene dos funciones extra que la competencia no tiene:
- AliasVault te permite generar alias (identidades) únicos que puedes utilizar para registrarte en diferentes servicios, manteniendo oculta tu identidad real.
- AliasVault tiene su propio servidor de correo electrónico integrado que le permite crear direcciones de correo electrónico únicas y recibir correos electrónicos directamente en AliasVault. No se requiere ningún servicio de correo electrónico de terceros.
Como una imagen es mejor que mil palabras os dejo un video en el que se ve esto último: https://www.youtube.com/watch?v=T35VHmS8a-A&t=51s
Una de las cosas fundamentales en un gestor de contraseñas es la seguridad, en el caso de AliasVault su funcionamiento es el siguiente:
https://docs.aliasvault.net/architecture/
Lo siguiente en este tutorial debería de ser poner el compose para su instalación a través de Container Station o Portainer pero antes de hacerlo explico algo. En mi exclusivo caso personal no voy a hacer uso de las funciones extra de AliasVault, es decir, ni generar alias ni utilizar el servidor de correo integrado así que no necesito que vayan integradas en el compose de instalación. El resumen de esto consiste en que voy a poner dos compose, uno con la versión completa y otro con la versión mini.
ATENCION: Tanto si se escoge uno u otro compose para instalar AliasVault recomiendo encarecídamente hacerlo a través de Portainer.
Compose versión completa:
services:
aliasvault:
image: ghcr.io/aliasvault/aliasvault:latest
container_name: aliasvault
restart: always
ports:
- 94:80
- 8449:443
- 25:25
- 587:587
volumes:
- /share/DockerData/aliasvault/database:/database
- /share/DockerData/aliasvault/logs:/logs
- /share/DockerData/aliasvault/secrets:/secrets
environment:
PUBLIC_REGISTRATION_ENABLED: true
IP_LOGGING_ENABLED: true
FORCE_HTTPS_REDIRECT: false
SUPPORT_EMAIL: ""
PRIVATE_EMAIL_DOMAINS: ""
A tener en cuenta:
- El puerto 94 es el puerto de acceso http a AliasVault, el puerto 8449 es el puerto de acceso https y los puertos 25 y 587 son los referidos al servidor de correo.
- Se utiliza la carpeta DockerData común a otros contenedores de este apartado del foro para las carpetas persistentes de AliasVault.
- Los apartados SUPPORT EMAIL y PRIVATE EMAIL DOMAINS están sin rellenar. Una vez instalado AliasVault entrando en su configuración he visto apartados en los que se pueden configurar diréctamente esos parámetros pero como estamos instalando AliasVault a través de docker desconozco si funcionarán, en cualquier caso os dejo un enlace en el que se explica como configurarlos en el compose de instalación:
https://docs.aliasvault.net/installation...r-compose/
Compose versión mini:
services:
aliasvault:
image: ghcr.io/aliasvault/aliasvault:latest
container_name: aliasvault
restart: always
ports:
- 8449:443
volumes:
- /share/DockerData/aliasvault/database:/database
- /share/DockerData/aliasvault/logs:/logs
- /share/DockerData/aliasvault/secrets:/secrets
environment:
PUBLIC_REGISTRATION_ENABLED: true
IP_LOGGING_ENABLED: true
FORCE_HTTPS_REDIRECT: false
Si se compara este compose versión mini con la versión completa anterior se podrá ver que se ha dejado únicamente el puerto 8449 https para acceder a la interfaz de AliasVault y se han eliminado todos los parámetros y puertos relativos al servidor de correo electrónico.
Lógicamente si después de haber instalado AliasVault nos arrepentimos del compose escogido lo podemos editar desde Portainer añadiendo o quitando los parámetros necesarios.
Sabiendo todo esto instalamos el compose escogido de AliasVault y al hacerlo si nos vamos al log de AliasVault en Portainer nos encontramos con esto:
De todo lo que aparece nos interesa ver que se nos informa que el usuario Admin y sobretodo su contraseña no está configurado por defecto y se nos propone unos comandos para solucionarlo. El siguiente paso consiste en acceder a la consola del contenedor AliasVault desde Portainer y ejecutar el siguiente comando:
aliasvault reset-admin-password
Aunque lógicamente lo he tachado se puede ver que se ha generado una contraseña para el usuario admin que deberemos copiar y guardar, a continuación se nos pide que REINICIEMOS el contenedor AliasVault para que los cambios hagan efecto.
Lo siguiente es acceder a la interfaz de AliasVault pero antes de hacerlo explico algo, se podría decir que AliasVault tiene dos interfaces de acceso, el primero consiste en acceder a su configuración y el segundo es donde vamos a crear el baul o baules donde se van a guardar las contraseñas.
Vamos a empezar accediendo a la configuración de AliasVault, en mi caso he escogido la versión mini del compose de instalación así que para acceder a su interfaz lo hago a través de https://iplocaldelnas:8449/admin
Usuario: admin
Contraseña: La que generamos y apuntamos anteriórmente.
No me voy a explayar sobre lo que se puede hacer aquí, gestión de usuarios, correo electrónico y configuraciones del servidor.
Como he comentado antes AliasVault tiene dos interfaces, para acceder al segundo que es el que permite el acceso al baul de las contraseñas en mi caso personal lo hago a través de https://iplocaldelnas:8449
Como no tengo ningún baul ( vault ) creado procedo a su creación, lo primero que se me pide es crear un usuario:
Lo siguiente es ponerle una contraseña maestra:
Y con esto ya tenemos nuestro primer baul de contraseñas.
Si entramos en la configuración del baul de contraseñas podemos, si queremos, configurar una llave Yubikey para desbloquear el baúl en lugar de usar la contraseña maestra.
Podemos importar las contraseñas administradas por otros gestores de contraseñas que tengamos y también tenemos la posibilidad de exportar posteriórmente las contraseñas que tengamos en AliasVault.
También se nos propone instalar extensiones de AliasVault disponibles para todos los navegadores principales, asimismo también podemos instalar AliasVault en dispositivos móviles tanto en IOS como en Android.
Almacenar una contraseña en AliasVault es muy sencillo y visuálmente muy conseguido, el 2FA es admitido.
En mi modesta opinión todo se muestra muy cláramente y como digo reálmente bonito.
|
|
|
|
| Problemas de descarga con qfile y windows |
|
Posted by: Josenas2.0 - 04-09-2025, 12:23 PM - Forum: Cuestiones técnicas
- Replies (1)
|
 |
Hola, tengo un qnap ts 251, y mi hermano un qnap ts 451, ambos tenemos el mismo problema, cuando a través de qfile le creo un enlace de descarga para enviar por correo para que pueda descargar una peli que le envío de 20gb, o al contrario, para él enviármela a mi, resulta que iniciamos la descarga el con w10 y yo w11, y tarda una eternidad, o ni siquiera termina de descargar, me dice descarga completa cuando lleva 8 o 10gb, o sea cuando a windows le parece.
Cuando le envío, o él me envía archivos muy pequeños, un video de 15-a 50mb por ejemplo, la descarga es casi instantánea. Ambos tenemos fibra simétrica de 1Gb. ¿Puede alguien ayudarme?, gracias.
|
|
|
|
|