黑群晖是什么东西?
黑群晖是指群晖公司的Synology DiskStation Manager (简称D *** 操作系统)被黑客改装后安装在非群晖的机器上具有大部分正版群晖服务器功能的非正版NAS系统。
既然是软件,那么在其他硬件上就有安装的可能,这也就是黑群晖的出现。黑群晖可以类比为黑苹果,这套黑群晖系统可以完成白群晖90%以上的功能。
黑群晖特点
黑群晖只能升级系统,引导需要手动导入,所以最新系统出来后,不能之一时间升级,要等最新版本的黑群晖引导出来后,才能升级系统。
黑群晖硬件性能强,价格低,但功耗高,群晖很多高级功能用不了,且系统不稳定,无质保无售后,建议作为个人学习体验使用,更好不存放重要数据。
AAA是什么意思
AAA指的是Authentication(鉴别),Authorization(授权),Accounting(计费)。自 *** 诞生以来,认证、授权以及计费体制(AAA)就成为其运营的基础。 *** 中各类资源的使用,需要由认证、授权和计费进行管理。而AAA的发展与变迁自始至终都吸引着营运商的目光。对于一个商业系统来说,鉴别是至关重要的,只有确认了用户的身份,才能知道所提供的服务应该向谁收费,同时也能防止非法用户(黑客)对 *** 进行破坏。在确认用户身份后,根据用户开户时所申请的服务类别,系统可以授予客户相应的权限。最后,在用户使用系统资源时,需要有相应的设备来统计用户所对资源的占用情况,据此向客户收取相应的费用。
其中,鉴别(Authentication)指用户在使用 *** 系统中的资源时对用户身份的确认。这一过程,通过与用户的交互获得身份信息(诸如用户名—口令组合、生物特征获得等),然后提交给认证服务器;后者对身份信息与存储在数据库里的用户信息进行核对处理,然后根据处理结果确认用户身份是否正确。例如,G *** 移动通信系统能够识别其 *** 内 *** 终端设备的标志和用户标志。授权(Authorization) *** 系统授权用户以特定的方式使用其资源,这一过程指定了被认证的用户在接入 *** 后能够使用的业务和拥有的权限,如授予的IP地址等。仍以G *** 移动通信系统为例,认证通过的合法用户,其业务权限(是否开通国际 *** 主叫业务等)则是用户和运营商在事前已经协议确立的。计费(Accounting) *** 系统收集、记录用户对 *** 资源的使用,以便向用户收取资源使用费用,或者用于审计等目的。以互联网接入业务供应商ISP为例,用户的 *** 接入使用情况可以按流量或者时间被准确记录下来。
认证、授权和计费一起实现了 *** 系统对特定用户的 *** 资源使用情况的准确记录。这样既在一定程度上有效地保障了合法用户的权益,又能有效地保障 *** 系统安全可靠地运行。考虑到不同 *** 融合以及互联网本身的发展,迫切需要新一代的基于IP的AAA技术。因此出现了Diameter协议。
编辑本段AAA在移动通信系统中的应用 在移动通信系统中,用户要访问 *** 资源,首先要进行用户的入网认证,这样用户才能访问 *** 资源。鉴别的过程就是验证用户身份的合法性;鉴别完成后,才能对用户访问 *** 资源进行授权,并对用户访问 *** 资源进行计费管理。一般来讲,鉴别过程由三个实体来完成的。用户(Client)、认证器(Authenticator)、AAA服务器(Authentication 、Authorization和Accounting Server)。在第三代移动通信系统的早期版本中,用户也称为MN(移动节点),Authenticator在NAS(Network Access Server)中实现,它们之间采用PPP协议,认证器和AAA服务器之间采用AAA协议(以前的方式采用远程访问拨号用户服务RADIUS(Remote Access Dial up UserService);Raduis英文原意为半径,原先的目的是为拨号用户进行鉴别和计费。后来经过多次改进,形成了一项通用的鉴别计费协议)。
RADIUS是一种C/S结构的协议,它的客户端最初就是NAS(Net Access Server)服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP、CHAP或者Unix登录认证等多种方式。RADIUS是一种可扩展的协议,它进行的全部工作都是基于Attribute-Length-Value的向量进行的。RADIUS的基本工作原理是:用户接入NAS,NAS向RADIUS服务器使用Access-Require数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过 *** 传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account-Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。
RADIUS是目前最常用的认证计费协议之一,它简单安全,易于管理,扩展性好,所以得到广泛应用。但是由于协议本身的缺陷,比如基于UDP的传输、简单的丢包机制、没有关于重传的规定和集中式计费服务,都使得它不太适应当前 *** 的发展,需要进一步改进。
随着新的接入技术的引入(如无线接入、DSL、移动IP和以太网)和接入 *** 的快速扩容,越来越复杂的路由器和接入服务器大量投入使用,对AAA协议提出了新的要求,使得传统的RADIUS结构的缺点日益明显。目前,3G *** 正逐步向全IP *** 演进,不仅在核心 *** 使用支持IP的 *** 实体,在接入 *** 也使用基于IP的技术,而且移动终端也成为可激活的IP客户端。如在WCDMA当前规划的R6版本就新增以下特性:UTRAN和CN传输增强;无线接口增强;多媒体广播和多播(MBMS);数字权限管理(DRM);WLAN-UMTS互通;优先业务;通用用户信息(GUP); *** 共享;不同 *** 间的互通等。在这样的 *** 中,移动IP将被广泛使用。支持移动IP的终端可以在注册的家乡 *** 中移动,或漫游到其他运营商的 *** 。当终端要接入到 *** ,并使用运营商提供的各项业务时,就需要严格的AAA过程。AAA服务器要对移动终端进行认证,授权允许用户使用的业务,并收集用户使用资源的情况,以产生计费信息。这就需要采用新一代的AAA协议——Diameter。此外,在IEEE的无线局域网协议802.16e的建议草案中, *** 参考模型里也包含了鉴别和授权服务器ASA Server,以支持移动台在不同基站之间的切换。可见,在未来移动通信系统中,AAA服务器占据了很重要的位置。
经过讨论,IETF的AAA工作组同意将Diameter协议作为下一代的AAA协议标准。Diameter(为直径,意为着Diameter协议是RADIUS协议的升级版本)协议包括基本协议,NAS( *** 接入服务)协议,EAP(可扩展鉴别)协议,MIP(移动IP)协议,CMS(密码消息语法)协议等。Diameter协议支持移动IP、NAS请求和移动 *** 的认证、授权和计费工作,协议的实现和RADIUS类似,也是采用AVP,属性值对(采用Attribute-Length-Value三元组形式)来实现,但是其中详细规定了错误处理, failover机制,采用TCP协议,支持分布式计费,克服了RADIUS的许多缺点,是最适合未来移动通信系统的AAA协议。
3 新一代的AAA协议——Diameter
Diameter应用协议族和其他 *** 协议的关系:
(1) Diameter的基础协议(Base protocol)
Diameter基本协议为移动IP(Mobile IP)、 *** 接入服务(NAS)等应用提供最基本的服务,例如用户会话、计费等,具有能力协商、差错通知等功能。协议元素由众多命令和AVP(属性值对)构成,可以在客户机、 *** 、服务器之间传递鉴别、授权和计费信息。但是不管客户机、 *** 还是服务器,都可以主动发出会话请求,对方给予应答,所以也叫对等实体之间的协议。命令代码、AVP值和种类都可以按应用需要和规则进行扩展。
(2)Diameter的NAS协议
Diameter的NAS协议既是Network Access Service( *** 接入服务)协议。由NAS客户机处理用户MN的接入请求(RegReq),将收到的客户认证信息转送给NAS服务器;服务器对客户进行鉴别,将结果(Success/Fail)发给客户机;客户机通过RegReply将结果发回给MN,并根据结果对MN进行相应处理。
NAS作为 *** 接入服务器,在其用户端口接收到呼叫或服务请求时便开始与AAA服务器之间进行消息交换,有关呼叫的信息、用户身份和用户鉴别信息被打包成一种AAA消息发给AAA服务器。实际上,移动IP中的FA可以看成是通过空中的MPPP链路接收移动终端MN的服务连接请求的NAS服务器,它作为AAA服务器的客户机,在两者之间交换NAS消息请求和应答。
(3)Diameter的EAP协议
Diameter EAP (Extensible Authentication Protocol ——可扩展鉴别协议)协议提供了一个支持各种鉴别 *** 的标准机制。EAP其实是一种框架,一种帧格式,可以容纳各种鉴别信息。EAP所提供的多回合鉴别是PAP和CHAP所不具备的。
EAP协议描述用户、NAS(AAA客户机)和AAA服务器之间有关EAP鉴别消息的请求和应答的关系,完成一次对鉴别请求的应答,中间可能需要多次消息交换过程。在移动终端MN移动的环境下,MN与FA之间的鉴别扩展采用EAP,即把FA看做是一个NAS,它作为Diameter AAA的客户机,Diameter AAA服务器作为EAP的后端服务器,两者之间载送EAP分组。端到端的EAP鉴别发生在用户和它的H-AAA之间。
(4)Diameter的CMS协议
Diameter CMS(Cryptographic Message Syntax ——密码消息语法)协议实现了协议数据的Peer-to-Peer(端到端)加密。由于Diameter *** 中存在不可信的Relay(中继)和Proxy( *** ),而IPSec和TLS又只能实现跳到跳的安全,所以IETF定义了Diameter CMS应用协议来保证数据安全。
(5)Diameter的MIP协议由于未来移动通信 *** 正逐步向全IP *** 演进,这就不可避免碰到用户移动到外部域的问题。 Diameter MIP应用协议允许用户漫游到外部域,并在经过鉴权后接受外部域Server(服务器)和Agent( *** )提供的服务。在未来移动通信中,这种情况将十分常见,因此MIP协议对于移动通信系统来说至关重要. 当用户移动到外部域的时候,需要进行一系列的消息交换才能安全地接入外部 *** ,接受其提供的服务。MIP协议的实现环境中MN和HA都可以在家乡域或在外地域,其中比较典型的一种情况是MN在外地域而HA在家乡域。其接入过程如下节所示。
(6)采用Diameter MIP的一次典型的MN注册过程如图2所示(仅给出MN在外地域而HA在家乡域的情况):
i. 开机注册前,MN只有NAI以及和AAAH的安全关联的信息,没有home address。
ii. 开机后,MN向FA发出注册请求,其中包含的home address=0.0.0.0 ,home agent address=255.255.255.255
iii. FA接到注册请求后,根据其中的信息生成AMR发给AAAF,其中MIP-Feature-Vector AVP中Set Home-Agent-Request=1,Home-Address- Allocatable-Only-in-Home-Realm=1
iv. AAAF接到AMR后转发给AAAH。
v. AAAH收到AMR后,为MN分配HA,分配MN-HA、MN-FA之间的密钥材料,和FA-HA之间的密钥,向HA发出HAR,其中MIP-Reg-Request AVP包含Mobile IP 注册请求信息。
vi. HA接到HAR,分配home address给MN,处理MIP-Reg-Request AVP,生成MIP-Reg-Reply AVP,包含在HAA中返回AAAH。
vii. AAAH收到HAA后生成AMA,包含MIP-Home-Agent-Address, MIP-Mobile-Node-Address AVPs,发给AAAF。
viii. AAAF将AMA转发给FA。
ix. FA接到AMA后保留FA-HA密钥,将FA-MN、HA-MN之间的密钥材料通过注册应答Registration-Reply发送给MN。
其中涉及到的名词有:
·HA : Home Agent , 家乡 ***
·FA :Foreign Agent , 外部 ***
·MN : Mobile Node , 移动节点
·AAAH : AAA Home server , AAA家乡域服务器
·AAAF:AAA Foreign server , AAA外地域服务器
·AMR :AAA-Mobile-Node- Request ,AAA移动节点请求消息
·AMA : AAA-Mobile-Node- Answer ,AAA移动节点答复消息
·HAR : Home-Agent-MIP-Request , 家乡 *** MIP请求消息
·HAA : Home-Agent-MIP-Answer , 家乡 *** MIP答复消息
HA和MN在外地域或家乡域的其他组合的情况与此类似,再此就不一一列举。
多台NAS一起故障有可能是什么样的问题,是否是被攻击造成?
一、前言
相信最近一段时间很多玩NAS的小伙伴都一条新闻震惊甚至吓到了。新闻说“B站500万粉up主党妹被黑客勒索:交钱赎“人”!顶级安全专家:无解”。楼主大概看了下新闻,其大致内容为:视频主为了工作室在处理视频等文件的时候能够协同工作,于是通过Windows Server搭建了一个NAS。同时并将其放到了公网上,然后不到一天就被知名勒索病毒Buran攻击了。然后当然是文件被加密,等着给钱呗。
通过 *** 上的信息,我大概猜出她是如何被攻击的。首先自己将NAS放到了公网,且自己使用了比较简单的密码,导致了攻击这通过密码穷举的方式获得了密码(猜测IT应该没有设置密码允许尝试次数)。当然另外还有一个原因那就是它使用了Windos Server。大家都知道Window系统相对来说勒索病毒要多些。
看到这个新闻后我赶紧回顾和检测了自己的NAS各项设置和部署,确认了自己的NAS配置和使用还是比较安全的(世上没有绝对的安全)。
我想很多同学在使用NAS的时候,都不太清楚要怎么确保NAS的安全性。或者不知道自己的NAS设置和使用是否安全。所以接下来楼主将给大家分享楼主自己是如何确保自己的NAS的安全性的。
由于楼主使用的是群辉,所以接下里我将通过部署、配置和使用三个部分来介绍如何安全的使用群辉NAS,前提NAS系统的配置和设置也或多或少差不多,大家自己对照即可。
二、安全的部署
1、尽量不要用黑NAS
这个并不是要让大家都洗白(楼主也没有收NAS商的广告费),但是使用黑群确实有很多潜在的风险,无论是软件还是硬件。所以还是建议大家购买正规NAS比较靠谱一些,好歹服务商还有很多安全专家在幕后为我们的数据默默操心不是。退一万步说,如果某一天群辉或者铁威马被一个病毒攻破了,千千万万的用户能不找他说事?
2、安全的暴露到公网
说这个话题之前,强调一句“没有硬性需求还是建议大家不要将NAS部署暴露到公网,这才是最安全的策略,没有之一”。当然使用NAS的同学都应该离不开公网暴露,否则使用起来也就非常不方便。为此楼主为大家总结和对比了如下几种公网暴露的方案。
A、利用NAS服务商的 ***
比如对于群辉来说大家都应该比较清楚,官方提供了QuickConnect。通过该功能大家可以在没有公网IP无需DDNS的情况下,直接在外网访问家里的NAS。
缺点:比较慢一点,比较要依赖群辉的服务器。
优点:简单,相对安全。
至于其他NAS楼主没有用过,但是按道理应该也有类似的功能。
B、使用TeamViewer
在群辉上目前已经支持使用TeamViewer(比较出名且速度比较快的远程协助软件)了。即可以在群辉上开启TeamViewer,然后再外网通过TeamViewer客户端就可以远程到自己的NAS了。这个 *** 楼主没有试过,但是根据使用桌面版TeamViewer的经验来看,其速度应该不成问题。
优点:速度快
缺点:NAS的app无法访问。比如你不能再外网使用群辉提供的各项APP了。
C、通过架设NPV来访问(极力推荐)
这也是目前楼主使用的 *** 。首先在自己家里假设一个NPV服务端,然后外网先通过NPV连接进入家庭内网,接着就可以像在内网一样访问所有NAS服务了。NPV密码和NAS的登录密码一定要是强密码。
NPV架设:前提条件就是要有公网IP,同时使用DDNS(具体方式就不解释了,网上貌似也很多)。NPV可以通过路由器(一般路由器都有)或者群辉自带的NPV Server来架设。同时建议使用Open NPV,而不使用PPTP或者L2TP。因为Open NPV更加安全,这样可以确保你所有的通信都能够安全加密,不会被中间人攻击或者被窃取。通过群辉的NPV Server搭建Open NPV的 *** *** 上也很多,大家仔细搜索即可。
优点:速度快,安全(有两层安全认证NPV+NAS)
缺点:搭建比较复杂,访问相对麻烦(每次都需要先连接NPV)
D、直接将NAS的服务端 *** 露到公网(极不推荐)
这个和C *** 一样,都需要有公网IP和DDNS。但是不需要减少NPV,而是通过在路由器上设置虚拟机服务器,直接将NAS的服务暴露到公网上。这样在外面就可以通过公网IP(域名)+暴露端口直接访问到NAS。
优点:快速,使用简单
确定:不安全,NAS服务容易被扫描攻击,被密码穷举攻击等。
推荐方案:NPV方案 服务商的方案 TeamViewer方案
三、安全的配置
1、开启路由器防火墙
大家一定要开启自己路由器上的各种防火墙,以防被攻击。路由器也稍微买好点比较靠谱,建议使用商业路由器,贵是贵点,但是更加稳定安全。
2、通过虚拟服务器对外暴露服务
对外暴露服务,比如上面的NAS直接暴露或者NPV暴露。都建议通过在路由器上使用虚拟服务器通过端口转换的方式将外网的端口转换为内网的端口,这样可以将内网和外网隔离。可以对内网起到一个保护的作用。千万不要直接将NPV Sever或者NAS直接接在网关上,然后通过端 *** 露到公网中。
3、开启NAS的安全顾问定期扫描
安全资讯是一个内置 D *** 应用程序,可扫描 Synology NAS、检查 D *** 设置并提供有关如何解决安全漏洞的建议。只需按照 Security Advisor 的说明即可确保 Synology NAS 的安全。
4、设置强密码规则
设置规则要求用户必须设置符合复杂规则的密码,防止密码过于简单被穷举攻击。
5、设置密码过期规则
建议密码一个季度换一次,如果安全性要求更高,则建议设置更短的时间。
6、内网不要有不需要密码访问的服务或账号
内网或者NAS上不要对外开启不相关的服务,更不要开启不无需密码访问的服务或者账号。虽然你有NPV或者NAS登录作为防护,但是如果万一内网被攻破了,黑客能够访问到内网。此时如果你的内网所有访问服务都是强密码服务,那么又增加了黑客的攻击成本。所以建议内网所有设置开启认证机制,且强密码登录。特别是:NAS登录,路由器,SFTP服务等。如果有TV等终端需要访问,也建议开启强密码服务登录,或者设置IP登录限制,只允许TV的IP访问某个特定弱密码服务或者账号,同时需要在路由器上将TV的MAC地址和固定IP绑定。
7、开启管理员二级验证
在用户管理里面,建议开启二级验证。特别是管理员,一定要开启二级验证。
8、严格控制使用成员权限
在为用户分配权限的时候,一定要遵循“权限最小原则”。即能为该用户或者群体分配多小的权限就分配多小。切忌分配一些无用的权限。因为不是每个人都有强的安全意识。作为管理员,你可以确保你的账户不被泄露,但是很难确保使用者的密码不会泄露。所以要给其他使用者分配最小权限。
9、启动IP自动封锁
通过该封锁机制,可以防止用户不断的重试登录。当其登录失败次数超过设定值时,能够对其IP进行封锁,不允许再次登录,或者一段时间内不允许登录。这就能够很好的防止密码穷举攻击,以及其他的一些攻击尝试。
四、安全的使用
1、安全的使用密码
设置复杂的用户密码,并定期修改密码。同时不再电脑上记录密码(在浏览器记录密码很容易被看到明文,稍微有点web知识的人都能够做到)。
另外不要多个服务或者账号使用相同的密码,生活中,很多人为了方便都会将增加的各种账号设置成一样的密码,这样就很容易被撞库攻击。
2、不再公用电脑接入NAS
这一点真重要,不要使用公共电脑(特别是图书馆、网吧)接入NAS。因为我们都知道公共电脑是中毒的重灾区,大家都不知道电脑上有什么病毒,很有可能就有一个记录按键的病毒就将你的密码记录下来了。
3、数据多方备份(具体参考我之前写的文章)
数据多备份,可以参考我之前写的文章“如何使用NAS才能确保数据100%安全(数据存储解决方案)”;
4、核心数据定时冷备(热备存在问题)
为什么重要数据要冷备(通过USB备份到不联网的存储设备)?因为如果你的NAS不幸被勒索病毒攻击了。那么他会加密你所有的文件。然后由于你的热备机制(比如Cloud Sync)会自动将这些加密文件同步到云端从而覆盖你之前的备份,从而导致的云端的数据也被加密了。而冷备设备不和 *** 连接,就算NAS被攻破,也不会影响我们的数据。
冷备完成之后一定要让设备与NAS断开连接!
关于冷备的问题,我还特意质询了群辉官方,得到的答案也是“冷备才能够确保数据的绝对安全!”
5、window虚拟机的安全使用
相信用了NAS的同学很多都在NAS上使用虚拟机安装了Window系统。毕竟有些操作使用linux系统方便。但是使用window系统大家也一定要注意如下几点:
A、登录密码必须符合强密码
B、安装新版的Window版本(比如不要用win7)
C、及时安装最新补丁
D、不用的时候关机,需要用的时候再开机,不建议24 * 365在线
五、总结
其实永远没有绝对安全的策略,我们只有通过各种手段来增加系统(数据)的安全性,从而提高攻击者的攻击成本。比如:让你花100块钱的努力去获得一个价值50块钱的东西,有多少人会愿意干呢?记住:黑客也需要生活!
所有的策略总结起来就3点:
1、拥有极强的安全意识
2、重要数据多地多端备份
2、极其重要数据定时冷备
safekey文件夹锁加密后无法解密,怎么办?
用“文件夹嗅探器”。一款超强的文件夹反加密软件,主要用于恢复丢失的加密数据。本软件是一款免费软件。
一、主要功能
1、显示所有驱动器(包括隐藏驱动器)上的文件及文件夹。
2、不用密码访问并恢复各种加密或隐藏的文件或文件夹。
3、访问并复制各种仿设备名文件夹的内容。
4、访问并复制各种私人密盘文件夹内内容。
5、访问并复制各种伪装型文件夹的内容。
6、恢复部分被删除的文件。
二、使用帮助
1、标记为红色的文件夹一般为隐藏/加密/特殊文件夹,请在这些文件夹中找您加密的文件。
2、对于部分无法通过剪贴板复制、剪切的文件或文件夹,请通过“保存到...”功能将文件以直接读扇区的方式复制出来。
3、如果保存文件时出现I/O错误,请先确认保存的文件中是否有显示为“???”的Unicode文件,请先将其重命名为合法文件名后再行保存,重命名功能并未更改文件的真实名称。
NaS的性质与用途?
差不多每天都有人跟我说,“NAS不就是一台文件服务器嘛!”“NAS不就是一个 *** 硬盘嘛!”等等。天啊,你把NAS说成是文件服务器,某程度来说没有错。但请你不要忘记,NAS是一种基于文件传输为目的,建基于IP协议的一种存储设备。它的作用类似于文件服务器,但如果你真的是把它作为文件服务器来用的话,我相信,你会受不了的。看看NAS的配置吧!其实NAS的真正优势在于,它是一 *** 全独立的存储设备,也就是说,如果你把一台NAS作为五台以下的工作站,的文件共享、备份设备的话,那么,即使是你那五台以下的工作站同时被黑客攻击,数据全都乱了,0变1,1变0,我变你,你变我的时候,NAS可以为这五台以下的工作站提供必要的启动数据(也就是把它们看成是无盘工作站来启动),并自动把数据恢复。并且,你可以在工作站挂掉以后,通过其它任何平台的电脑去读取NAS中的数据。这有点像 *** 硬盘,但 *** 硬盘能支持无盘启动吗? *** 硬盘能支持卷映射复制吗? *** 硬盘能支持定时备份还有自动数据恢复吗?
所以请大家以后要记住一点,NAS的真正强项在于数据备份和恢复,因为NAS可以实现数据自动备份和恢复,而且由于NAS所使用的是嵌入式操作系统,所以它的安全性很高,而不是文件共享!真正适合文件共享的是SAN而不是NAS,因为SAN是基于块(Block)级数据传输为目的的设备,它的性能比NAS高N倍,但价格也高了N倍。NAS所面向的用户群不是普通的家庭,因为普通家用电脑中的数据是不会关系到生死存亡的,NAS真正面向的用户群是那些对历史数据极度依赖,一旦没了就会死人的,并且预算较少的中小企业和用户!
==
为我们的数据默默操心不是。退一万步说,如果某一天群辉或者铁威马被一个病毒攻破了,千千万万的用户能不找他说事? 2、安全的暴露到公网 说这个话题之前,强调一句“没有硬性需求还是
ameter MIP的一次典型的MN注册过程如图2所示(仅给出MN在外地域而HA在家乡域的情况): i. 开机注册前,MN只有NAI以及和AAAH的安全关联的信息,没有home address。 ii. 开机后,MN向FA发出注册请求,其中
是如何确保自己的NAS的安全性的。 由于楼主使用的是群辉,所以接下里我将通过部署、配置和使用三个部分来介绍如何安全的使用群辉NAS,前提NAS系统的配置和设置也或多或少差不多,大家自己对照即可。 二、安全的部署 1、尽量不要用黑NAS 这个并不是要让大家都