分类 大观园 下的文章

存储空间是 Synology NAS 上的基本存储空间,在存储池上进行构建。创建存储空间之前,需要先创建存储池。对于支持快速创建模式的 Synology NAS 型号,可以同时创建存储空间和存储池,存储空间创建向导会自动优化存储容量和性能。

1、 创建存储池

(1)在主菜单中选择存储管理器 > 存储池,然后单击创建以选择以下任一存储池类型

(2 )点击新增

(3) 选择“快速”  

(4) 选择NAS阵列模式

RAID 类型  视型号和安装的硬盘数量而定,创建自定义存储池时可实施以下 RAID 类型。

更改 RAID 类型

可更改现有存储池的 RAID 类型而不会丢失现有数据,可让您轻松、有效率地管理存储容量。例如,您可以在Synology NAS 上创建 RAID 1 存储空间,如果以后安装更多硬盘,可将其更改为 RAID 5。

支持的 RAID 类型

RAID 类型可更改的方式如下。

硬盘要求

若要更改存储池的 RAID 类型,Synology NAS 必须安装足够数量的可用硬盘。请参见以下内容来了解各 RAID 类型所需的最低硬盘数量。

(5 )选择做阵列的物理硬盘

(6 )选择存储池的格式

注意:常用的套件是都支持Btrfs格式,有部分套件只支持ext4格式

(7 )应用即可

2、创建存储空间

(1)打开套件,点击存储空间点击“新增”

(2)进入创建存储空间引导界面

(3)选择存储池

(4 )创建完成

了解更多关于群晖NAS使用教程,例如:

1:群晖DSM操作系统基础介绍,创建空间、共享文件夹、配置网络

2:如何创建用户和批量导入用户,用户权限管理

3、如何通过Drive搭建企业网盘,搭建私云存储,数据同步设置

4、群晖NAS如何实现异地外网访问

5、如何使用Cloud Sync套件同步百度云盘

6、群晖NAS如何创建共享文件夹和设置文件权限

7:如何使用ABB套件备份服务器、计算机、文件服务器、虚拟机

8:如何使用iSCSI Manager套件扩容电脑和服务器磁盘容量

9:如果使用Moments管理照片

10:如何使用VMM虚拟化平台创建管理虚拟机


1、在DSM系统中,打开ABB套件,选择文件服务器添加服务器

2、进入添加服务器导航,其中有两个协议,如果是Windows端就选择SMB端,下一步

3、输入需要备份机器的IP地址、端口(默认)、备份机器的账户和密码,下面是使用改功能的注意事项

4、应用即可,可以看到已经创建成功,在ABB中也可以看到机器已经连接

 

5、点击创建任务,进入备份导航,选择增量备份

6、选择需要备份的文件夹

7、设置备份任务名称、保存在NAS中的路径、设置备份计划

8、应用即可,显示正在备份

 

9、到NAS对应的文件夹中查看数据是否已经备份过来,可以看到刚刚选择的这个文件夹已经保存过来了

 

了解更多关于群晖NAS使用教程,例如:

1、群晖DSM操作系统基础介绍,创建空间、共享文件夹、配置网络

2、如何创建用户和批量导入用户,用户权限管理

3、如何通过Drive搭建企业网盘,搭建私云存储,数据同步设置

4、群晖NAS如何实现异地外网访问

5、如何使用Cloud Sync套件同步百度云盘

6、群晖NAS如何创建共享文件夹和设置文件权限

7、如何使用ABB套件备份服务器、计算机、文件服务器、虚拟机

8、如何使用iSCSI Manager套件扩容电脑和服务器磁盘容量

9、如果使用Moments管理照片

10、如何使用VMM虚拟化平台创建管理虚拟机

如想获取30+套群晖NAS视频教程,200+页图文详细使用教程,使用技巧宝典,


iSCSI Manager 可以帮助您轻松管理和监控 iSCSI 服务。iSCSI 是一种存储区域网络 (SAN) 服务,通过该服务可以访问集中化、块级数据存储。它加快了内部网上的数据传输以及远距离存储空间管理。通过将 iSCSI LUN 映射到 iSCSI Target,客户端服务器可通过其 iSCSI 启动器像访问本地硬盘那样访问存储空间。

1 、在控制面板中找到iSCSI Manager

2 、iSCSI Manager主页










3 、创建LUN池,新增LUN


4 、进入创建LUN向导,设置总容量100G、空间分配:Thin Provisoning(只有这种模式才能开启空间回收和快照功能)


5 、iSCSI LUN 选择稍后映射

6 、应用创建LUN完成

7 、新增映射链接iSCSI Target

8 、进入iSCSI Target向导

9 、选择刚刚创建的LUN-1


10 、应用即可

11 、再到客户端,找到ISCSI发起程序

12 、填入NAS服务器IP地址,点击快速链接

13 、可以看到已经连接成功

14 、打开计算机设备管理器—》磁盘管理,可以看到已经连接好的100G磁盘

15 、首次连接需要初始化硬盘格式,新建卷

16 、指定盘符容量大小(这里默认全部)


17 、选择盘符号

18 、格式化分区

19 、完成创建

20 、再到计算机中查看创建好的分区,这样我们的ISCSI就创建成功了



了解更多关于群晖NAS使用教程,例如:

1 :群晖DSM操作系统基础介绍,创建空间、共享文件夹、配置网络

2 :如何创建用户和批量导入用户,用户权限管理

3 、如何通过Drive搭建企业网盘,搭建私云存储,数据同步设置

4 、群晖NAS如何实现异地外网访问

5 、如何使用Cloud Sync套件同步百度云盘

6 、群晖NAS如何创建共享文件夹和设置文件权限

7 :如何使用ABB套件备份服务器、计算机、文件服务器、虚拟机

8 :如何使用iSCSI Manager套件扩容电脑和服务器磁盘容量

9 :如果使用Moments管理照片

10 :如何使用VMM虚拟化平台创建管理虚拟机


形式化分析

安全协议分析的主流方法包括逻辑分析方法、定理证明方法、形式化分析方法等. 逻辑分析方法简单
直观, 但是其分析的结果很大程度上依赖逻辑初始假设, 极大增加了协议分析结果的不准确性. 随着现实
敌手不断增强, 逻辑分析方法所支持的安全模型逐渐不适应当前的协议分析. 定理证明方法分析结果虽然
相对准确, 但是使用普适性不强, 对于一般用户, 该方法不易掌握. 形式化分析工具相对逻辑分析法和定
理证明法有着其独特的优势. 首先, 形式化工具代替了人工分析, 减少了人在分析过程中的工作量, 还能
较少人为失误造成的分析不准确; 其次, 形式化工具对协议可能出现的状态进行遍历搜索, 可以发现人工
分析中难以发现的攻击, 经典的例子就是 Needham-Schroeder 协议[1]在提出之后的 17 年里被认为是安全的,
Lowe[2]通过形式化分析工具 FDR 发现了该协议的中间人攻击; 最后, 形式化分析工具一般都有着基于按
钮或网页的用户界面, 用户仅需将协议以及安全属性的形式化描述作为工具的输入, 工具通过对状态空间
的搜索输出分析结果. 综上所述, 协议形式化分析工具在协议分析过程中有着突出的优势, 使得其在协议
的分析与设计过程中发挥重要的作用.
形式化工具的比较研究工作有着重要的意义. 在工具使用方面, 通过对形式化工具各个使用角度进行
对比研究, 掌握不同工具在攻击搜索、运行效率、所支持的安全模型以及形式化描述语言等方面的优劣, 可
以让协议分析者在众多工具中根据目标协议的特点挑选合适的工具, 使得安全模型更加贴合实际, 分析结
果更加准确, 分析过程更加高效. 在工具开发方面, 通过对形式化工具底层算法的比较研究, 可以将工具
性能与算法设计建立联系, 在工具开发过程中, 针对用户需求, 优化底层算法, 开发更加贴合实际应用、 更
加高效的协议分析工具. 因此, 开展全面的对比研究具有较高的理论价值和现实意义.


什么是 Shodan?

首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。

那么 Shodan 是怎么工作的呢?Shodan 通过扫描全网设备并抓取解析各个设备返回的 banner 信息,通过了解这些信息 Shodan 就能得知网络中哪一种 Web 服务器是最受欢迎的,或是网络中到底存在多少可匿名登录的 FTP 服务器。

基本用法

这里就像是用 Google 一样,在主页的搜索框中输入想要搜索的内容即可,例如下面我搜索 “SSH”:

27-1.png

上图的搜索结果包含两个部分,左侧是大量的汇总数据包括:

  • Results map – 搜索结果展示地图

  • Top services (Ports) – 使用最多的服务/端口

  • Top organizations (ISPs) – 使用最多的组织/ISP

  • Top operating systems – 使用最多的操作系统

  • Top products (Software name) – 使用最多的产品/软件名称

随后,在中间的主页面我们可以看到包含如下的搜索结果:

  • IP 地址

  • 主机名

  • ISP

  • 该条目的收录收录时间

  • 该主机位于的国家

  • Banner 信息

想要了解每个条目的具体信息,只需要点击每个条目下方的 details 按钮即可。此时,URL 会变成这种格式 https://www.shodan.io/host/[IP],所以我们也可以通过直接访问指定的 IP 来查看详细信息。

27-2.png

上图中我们可以从顶部在地图中看到主机的物理地址,从左侧了解到主机的相关信息,右侧则包含目标主机的端口列表及其详细信息。

使用搜索过滤

如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所示:

  • hostname:搜索指定的主机或域名,例如 hostname:"google"

  • port:搜索指定的端口或服务,例如 port:"21"

  • country:搜索指定的国家,例如 country:"CN"

  • city:搜索指定的城市,例如 city:"Hefei"

  • org:搜索指定的组织或公司,例如 org:"google"

  • isp:搜索指定的ISP供应商,例如 isp:"China Telecom"

  • product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"

  • version:搜索指定的软件版本,例如 version:"1.6.2"

  • geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"

  • before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"

  • net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"

搜索实例

查找位于合肥的 Apache 服务器:

apache city:"Hefei"

查找位于国内的 Nginx 服务器:

nginx country:"CN"

查找 GWS(Google Web Server) 服务器:

"Server: gws" hostname:"google"

查找指定网段的华为设备:

huawei net:"61.191.146.0/24"

如上通过在基本关键字后增加指定的过滤关键字,能快速的帮助发现我们感兴趣的内容。当然,还有更快速更有意思的方法,那就是点击 Shodan 搜索栏右侧的 “Explore” 按钮,就会得到很多别人分享的搜索语法,你问我别人分享的语法有什么好玩的?那咱们就随便来看看吧:

27-3.png

咱们随便选取一个名为“NetSureveillance Web”的用户分享语法,从下面的描述信息我们基本就能得知这就是一个弱密码的漏洞,为了方便测试让我们把语法在增加一个国家的过滤信息,最终语法如下:

Server: uc-httpd 1.0.0 200 OK Country:"CN"

27-4.png

现在让我们随便选取一个页面进去输入,使用admin账号和空密码就能顺利进入了:)

27-5.png

其他功能

Shodan 不仅可以查找网络设备,它还具有其他相当不错的功能。

Exploits:每次查询完后,点击页面上的 “Exploits” 按钮,Shodan 就会帮我们查找针对不同平台、不同类型可利用的 exploits。当然也可以通过直接访问网址来自行搜索:https://exploits.shodan.io/welcome

27-10.png

地图:每次查询完后,点击页面上的 “Maps” 按钮,Shodan 会将查询结果可视化的展示在地图当中;

27-12.png

报表:每次查询完后,点击页面上的 “Create Report” 按钮,Shodan 就会帮我们生成一份精美的报表,这是天天要写文档兄弟的一大好帮手啊;

27-11.png

命令行下使用 Shodan

Shodan 是由官方提供的 Python 库的,项目位于:https://github.com/achillean/shodan-python

安装

pip install shodan

或者

git clone https://github.com/achillean/shodan-python.git && cd shodan-python
python setup.py install

安装完后我们先看下帮助信息:

➜  ~ shodan -h
Usage: shodan [OPTIONS] COMMAND [ARGS]...
Options:
  -h, --help  Show this message and exit.
Commands:
  alert       Manage the network alerts for your account  # 管理账户的网络提示
  convert     Convert the given input data file into a...  # 转换输入文件
  count       Returns the number of results for a search  # 返回查询结果数量
  download    Download search results and save them in a...  # 下载查询结果到文件
  honeyscore  Check whether the IP is a honeypot or not.  # 检查 IP 是否为蜜罐
  host        View all available information for an IP...  # 显示一个 IP 所有可用的详细信息
  info        Shows general information about your account  # 显示账户的一般信息
  init        Initialize the Shodan command-line  # 初始化命令行
  myip        Print your external IP address  # 输出用户当前公网IP
  parse       Extract information out of compressed JSON...  # 解析提取压缩的JSON信息,即使用download下载的数据
  scan        Scan an IP/ netblock using Shodan.  # 使用 Shodan 扫描一个IP或者网段
  search      Search the Shodan database  # 查询 Shodan 数据库
  stats       Provide summary information about a search...  # 提供搜索结果的概要信息
  stream      Stream data in real-time.  # 实时显示流数据

常用示例

init

初始化命令行工具。

➜  ~ shodan init [API_Key]Successfully initialized

count

返回查询的结果数量。

➜  ~ shodan count microsoft iis 6.0575862

download

将搜索结果下载到一个文件中,文件中的每一行都是 JSON 格式存储的目标 banner 信息。默认情况下,该命令只会下载1000条结果,如果想下载更多结果需要增加 --limit 参数。

27-6.png

parse

我们可以使用 parse 来解析之前下载数据,它可以帮助我们过滤出自己感兴趣的内容,也可以用来将下载的数据格式从 JSON 转换成 CSV 等等其他格式,当然更可以用作传递给其他处理脚本的管道。例如,我们想将上面下载的数据以CSV格式输出IP地址、端口号和组织名称:

➜  ~ shodan parse --fields ip_str,port,org --separator , microsoft-data.json.gz

27-7.png

host

查看指定主机的相关信息,如地理位置信息,开放端口,甚至是否存在某些漏洞等信息。

27-8.png

search

直接将查询结果展示在命令行中,默认情况下只显示IP、端口号、主机名和HTTP数据。当然我们也可以通过使用 –fields 来自定义显示内容,例如,我们只显示IP、端口号、组织名称和主机名:

➜  ~ shodan search --fields ip_str,port,org,hostnames microsoft iis 6.0

27-9.png

代码中使用 Shodan 库

还是使用上一节讲到的 shodan 库,安装方式这里不在阐述了。同样的,在使用 shodan 库之前需要初始化连接 API,代码如下:

import shodan
SHODAN_API_KEY = "API_Key"api = shodan.Shodan(SHODAN_API_KEY)

随后,我们就可以搜索数据了,示例代码片如下:

try:    # 搜索 Shodan
    results = api.search('apache')    # 显示结果
    print 'Results found: %s' % results['total']    for result in results['matches']:            print result['ip_str']except shodan.APIError, e:    print 'Error: %s' % e

27-13.png

这里 Shodan.search() 会返回类似如下格式的 JSON 数据:

{        'total': 8669969,        'matches': [
                {                        'data': 'HTTP/1.0 200 OK\r\nDate: Mon, 08 Nov 2010 05:09:59 GMT\r\nSer...',                        'hostnames': ['pl4t1n.de'],                        'ip': 3579573318,                        'ip_str': '89.110.147.239',                        'os': 'FreeBSD 4.4',                        'port': 80,                        'timestamp': '2014-01-15T05:49:56.283713'
                },
                ...
        ]
}

常用 Shodan 库函数

  • shodan.Shodan(key) :初始化连接API

  • Shodan.count(query, facets=None):返回查询结果数量

  • Shodan.host(ip, history=False):返回一个IP的详细信息

  • Shodan.ports():返回Shodan可查询的端口号

  • Shodan.protocols():返回Shodan可查询的协议

  • Shodan.services():返回Shodan可查询的服务

  • Shodan.queries(page=1, sort='timestamp', order='desc'):查询其他用户分享的查询规则

  • Shodan.scan(ips, force=False):使用Shodan进行扫描,ips可以为字符或字典类型

  • Shodan.search(query, page=1, limit=None, offset=None, facets=None, minify=True):查询Shodan数据

至此,本文基本告于段落,买了 Shodan Membership 的各位朋友们可以好好的去 Happy 啦。