惠普服务器磁盘阵列控制器怎么设置??

惠普服务器磁盘阵列控制器怎么设置??,第1张

Raid(Redundant Array of Independent Disk)独立冗余磁盘阵列,就是将多个硬盘通过Raid控制器整合成虚拟的单个大容量的硬盘。Raid是服务器数据容错模式中采用最普遍的一种,通常都是通过外加Raid卡的方式来实现。Raid的级别有很多种,而各种级别所涉及的原理也不尽相同,在此不再赘述,以惠普642 raid卡为例,详细介绍阵列卡的配置过程。

1开机自检,可以读到Raid卡的相关信息:Smart Array 642 Controller,缓存为64MB。

2按 F8 进入阵列卡的配置程序。可以看到机器阵列卡的配置程序有4个初始选项:

     Create Logical Drive 创建阵列

View Logical Driver 查看阵列

Delete Logical Driver 删除阵列

Select as Boot Controller 将阵列卡设置为机器的第一个引导设备

3 选择"Select as Boot Controller",出现红色的警告信息。若选择此选项,服务器的第一个引导设备就会变为阵列卡(SmartArray 642),按"F8"进行确认。

4 按完"F8",确认之后,提示:必须重新启动服务器,才会生效。

5 按"ESC"之后,返回到主界面,只有三个选项。

6 进入"Create Logical Drive"的界面,可以看到4部分的信息。

Available Physical Drives  列出来连接在此阵列卡上的硬盘。图示的硬盘在SCSI PORT 2, ID为0,硬盘的容量为 364 GB。

Raid Configurations 有3种选择 RAID 5,RAID 1 (1+0),RAID 0。图示的机器只有一个硬盘,默认为RAID 0。

Spare 把所选择的硬盘作为热备的硬盘

Maximum Boot partition 最大引导分区的设置,可以有两个选项,Disable (4G maximum) 默认和 Enable (8G maxiumu)。

7 按回车进行确认,提示已经创建一个RAID 0的阵列,逻辑盘的大小为339GB,按 F8 进行保存即可。

8进入"View Logical Drive" 界面,可以看到刚才配置的阵列,状态是"OK",RAID 的级别是 RAID 0 ,大小为 339 GB。

9选择第三个选项"Delete Logical Drive",进入删除阵列的界面。

10 按"F8",把刚才设置的阵列删除掉。出现红色警告提示信息,提示: 删除该阵列,将把阵列上的所有数据都删掉。

11 按"F3",进行确认即可,提示保存配置。

12 再次进入"View Logical Drive" ,提示没有可用的逻辑盘,这样就设置完成了。

以ext4文件系统为例,设计的时候分为4个部分

由于 ls -l 获取的是i节点记录的数据使用的数据块个数,而 du 则是通过i节点获取实际大小, 所以 ls -l 和 du 显示的数据大小不同。

RAID全称是Redundant Array of Independent Disks,也就是磁盘阵列,通过整合多块硬盘从而提升服务器数据的安全性,以及提高数据处理时的I/O性能。

RAID目前常用的是RAID5, 至少需要3块硬盘,其中一块硬盘用于奇偶校验,保证数据安全,其余硬盘同时读写,提高性能。此外,你还需要知道最原始的是RAID0,同时将数据读写到所有硬盘里,速度就变成了原来的N倍。RAID1至少需要两块盘,其中一块硬盘是另外硬盘的镜像。它不提高读写效率,只提高了数据安全性。RAID10是RAID0和RAID1的组合。

目前的服务器都配备了硬件RAID卡,因此在为服务器增加或更换硬盘时,需要 格外注意

fdisk只能对不多于2TB的硬盘进行分区

假如你的硬盘大于2TB,那么会输出如下信息

提示信息中的警告中,就建议"Use parted(1) and GUID partition table format (GPT)"

因此,对于大于2TB的硬盘就需要用 parted 进行分区

输出信息如下

创建新的GPT标签,例如

设置单位

创建分区, 比如我将原来的10T分成2TB和8TB

查看分区表

输出如下

退出

此时会提示"Information: You may need to update /etc/fstab" /etc/fstab 用于设置开机硬盘自动挂载。如果硬盘被拔走了,而 /etc/fstab 没有修改,那么会就提示进行修复模式。

在挂载硬盘之前,需要先对磁盘进行格式化。使用的命令为 mkfs , 使用 -t 指定文件系统,或者用 mkfsxxx ,其中xxx就是对应的文件系统。文件系统有如下几类

目前最流行的是ext4和xfs,足够稳定。其中xfs是CentOS7之后的默认文件系统。

之后用 mount 进行硬盘挂载,分别两种情况考虑

一种是新建一个文件路径,进行挂载。

另一种是挂载一个已有目录,比如说临时文件目录 /tmp 挂载到新的设备中。

第一步: 新建一个挂载点,将原有数据移动到该目录下

第二步: 删除原来的 /tmp 下内容

第三步: 重新挂载

和mount相关的文件如下

此外mount在挂载的时候还可以设置文件系统参数,例如是否支持磁盘配额,对应 -o 参数

第零步: 检查服务器是否具备RAID阵列卡,如果有,则需要先为硬盘做RAID。

第一步: 使用 fdisk -l 检查硬盘是否能被系统检测到

第二步(可选): 假如需要 硬盘分区 ,则用 fdisk/gdisk/parted 对硬盘划分磁盘

第三步: 使用mkfs进行磁盘 格式化 ,有如下几种可选,

第四步: 用mkdir新建一个目录,然后用mount将格式化的硬盘挂载到指定目录下。卸载硬盘,则是 umout

第五步: 修改 /etc/fstab 将硬盘在重启的时候自动挂载。 注意 : 如果硬盘不在了,则需要将对应行注释掉,否则会进入到emergency模式。

版权声明 :本博客所有文章除特别声明外,均采用 知识共享署名-非商业性使用-禁止演绎 40 国际许可协议 (CC BY-NC-ND 40) 进行许可。

诺基亚6131 行:2490元水:1999元 手机简介 触手所及,魅力无边。纤细轻巧的诺基亚6131上的薄薄的“轻触”(soft-touch)涂层中,带给您极为舒适的手感。 采用独出心裁的“一触即开”设计打开翻盖,使用单手即可舒适地编写信息、拨号和接听来电。诺基亚6131内蕴丰富,具备您日常生活所需的各种实用功能,包括色彩亮丽的1670万“真彩色”内屏和262,144色外屏,再配上130万像素照相机搭配使用,可谓您的理想之选。MP3播放器和支持可视收音机技术的调频收音机为您带来全方位音乐体验。 网络频率: 900/1800/1900;GSM/GPRS/EDGE 可选颜色: 黑色、白色、红色、 尺寸体积: 92×48×20mm 重量: 112克 主屏参数: 16000000色TFT彩色屏幕 240×320像素下载 外屏参数: 260000色彩色屏幕;128×128像素 通话时间: 200分钟※ 待机时间: 240小时※ 上市时间: 2006年6月 标准配置: 锂电池(BL-4C 820mAh),AC-3旅行充电器,HS-23耳机,用户手册(随机光盘) 铃声格式: MP3 WMA AAC 价格等级: 中价机(¥2490) 水货价格:¥1999 Wap上网: 支持飞笺 基本功能 『时钟』 『内置振动』 『可选铃声』 『MP3铃声』 『情景模式』 可选铃声: 来电铃声、短信提示音以及其他多种提示音均能够自行设定 和弦铃声: 64 和弦;视频铃声、原音铃声和 MIDI 铃声,提示音和游戏音最高支持 64 和弦;支持MP3、MP4、AAC、AAC+、eAAC+、H263、H264、WMA格式 动画屏保: 屏幕保护图案 待机: Gif动画壁纸,能够将视频片段设为待机画面 图形菜单: 九宫格菜单 主题模式: 用户界面(User Interface, UI)主题元素,内置了多达7个不同风格的主题,同时其兼容6280等QVGA S40机型的主题元素,用户可以通过网络下载更多的主题元素来更新手机 通信功能 『内置天线』 『通话记录』 『EFR STK服务』 『话机通讯录』 中文输入: 预想输入法:支持简体中文,英文 中文短信: 支持连锁信息、信息和短信息收信人列表 多媒体短信: 支持附件 (Java 版本)Xpress 声音信息:录制自己的语音信息并发送至兼容的设备,彩信 OMA 12:将图像、视频短片、文字和声音片段组合在一起并通过彩信发送至兼容的手机或 PC;创建包含多张幻灯片的彩信演示文稿以讲述自己的心情故事。彩信 OMA 12 规范允许收发最大为 300 kB 的彩信 PTT手机对讲: Push to talk一键对讲,一键通:选择您想与之交谈的联系人或通话组,然后按一键通键(按住音量提高键)以进行通信 语音拨号: 支持 SIND 的增强型声控拨号功能:按住音量降低键,实现非特定语者人名拨号(Speaker-Independent Name Dialing) 免提通话: 内置免提扬声器,采用全新的高品质扬声器,可提供更为出色的音频体验 多媒体娱乐 内置游戏: 2 个;3D足球、3D贪吃蛇 内存容量: 32MB;可储存大约8MB用户数据 多媒体卡扩展: 热插拔 microSD 存储卡插槽,最高支持 2GB microSD 存储卡(作为配件提供) Java扩展: Java™ MIDP 20,支持通过“空中传送”下载基于Java 的应用软件和游戏 下载图铃游戏: 可通过“空中传送”下载:主题元素、原音铃声、MP3 铃声、MIDI 铃声、屏幕保护图案、壁纸、3GPP 流媒体、图像和视频、40 系列 Java 游戏和应用软件 摄像头: 内置 摄像头像素: 130万像素 传感器类型: CMOS 变焦模式: 8倍数码变焦 照片分辨率: 最大可拍摄1280×1024分辨率的 拍摄模式: 内屏和外屏均可用作全屏幕取景窗口 照片特效: 在拍摄特效方面提供了默认、灰阶、深褐色、底片等几种选择 视频拍摄: 有声视频拍摄 视频分辨率: 最大支持拍摄分辨率为176×144像素的视频片段,视频的录制时间可设为默认以及受容量空间的限制 图像编辑器: 在编辑的功能中能够添加相框以及剪贴画 视频播放: 支持播放符合 3GPP 标准的影音流媒体,支持全屏的视频播放 Flash播放: 支持Macromedia Flash Lite 11,内置了3个用于屏幕保护的Flash动画 MP3播放器: 内置 ;MP3 播放器支持诸多格式,包括 MP3、MP4、AAC、AAC+、eAAC+、WMA、H263、H264(eAAC+ 仅支持播放,而不支持流媒体),支持播放列表以及播放模式的调整,提供了六种的EQ选择,其中有两组是用户自定义的EQ,用户还可以开启虚拟的环绕声支持 收音机: 内置;支持可视收音机功能的调频立体声收音机 网络与数据传输 『WAP浏览器』 『红外接口』 蓝牙接口: 内置;蓝牙V12无线连接(SIM 卡接入模式、耳机模式和免提模式),包括支持耳机的立体声效果 数据线接口: 支持USB数据线,支持 SyncML 技术,可进行本地/远程数据同步 E-Mail: 电子邮件:访问您的工作和私人电子邮件帐号;支持 SMTP、POP3 和 IMAP4 协议 个人助理 『闹钟』 『计算器』 『备忘录』 『记事本』 日历: 万年历 定时器: 定时器 (普通和间隔定时器)

参考资料:

>

阿江的Windows 2000服务器安全设置教程

前言

其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。

本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。

基本的服务器安全设置

安装补丁

安装好 *** 作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。

安装杀毒软件

虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一直在用诺顿2004,据说2005可以杀木马,不过我没试过。还有人用瑞星,瑞星是确定可以杀木马的。更多的人说卡巴司机好,不过我没用过。

不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。

设置端口保护和防火墙、删除默认共享

都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。

权限设置

阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。

权限设置的原理

WINDOWS用户,在WINNT系统中大多数时候把权限按用户(组)来划分。在开始→程序→管理工具→计算机管理→本地用户和组管理系统用户和用户组。

NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。文件(夹)上右键→属性→安全在这里管理NTFS文件(夹)权限。

IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户),当用户访问你的网站的ASP文件的时候,这个ASP文件所具有的权限,就是这个“IIS匿名用户所具有的权限。

权限设置的思路

要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。

在IIS的站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑填写刚刚创建的那个用户名。

设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。

这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。

我的设置方法

我是先创建一个用户组,以后所有的站点的用户都建在这个组里,然后设置这个组在各个分区没病权限。然后再设置各个IIS用户在各在的文件夹里的权限。

因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和组,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上。

改名或卸载不安全组件

不安全组件不惊人

我的在阿江探针19里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。

其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。

最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。

卸载最不安全的组件

最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个BAT文件,

regsvr32/u C:WINNTSystem32wshomocx

del C:WINNTSystem32wshomocx

regsvr32/u C:WINNTsystem32shell32dll

del C:WINNTsystem32shell32dll

然后运行一下,WScriptShell, Shellapplication, WScriptNetwork就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全了。

改名不安全组件

需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shellapplication为例来介绍方法。

打开注册表编辑器开始→运行→regedit回车,然后编辑→查找→填写Shellapplication→查找下一个,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}和“Shellapplication。为了确保万无一失,把这两个注册表项导出来,保存为 reg 文件。

比如我们想做这样的更改

13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

Shellapplication 改名为 Shellapplication_ajiang

那么,就把刚才导出的reg文件里的内容按上面的对应关系替换掉,然后把修改好的reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的`那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

下面是我修改后的代码(两个文件我合到一起了):

Windows Registry Editor Version 500

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

@="C:WINNTsystem32shell32dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

@="ShellApplication_ajiang1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

@="11"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

@="ShellApplication_ajiang"

[HKEY_CLASSES_ROOTShellApplication_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTShellApplication_ajiangCLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOTShellApplication_ajiangCurVer]

@="ShellApplication_ajiang1"

你可以把这个保存为一个reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。

防止列出用户组和系统进程

我在阿江ASP探针19中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:

开始→程序→管理工具→服务,找到Workstation,停止它,禁用它。

防止Serv-U权限提升

其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。

用Ultraedit打开ServUDaemonexe查找Ascii:LocalAdministrator,和#l@$ak#lk;0@P,修改成等长度的其它字符就可以了,ServUAdminexe也一样处理。

另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。

利用ASP漏洞攻击的常见方法及防范

一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。

如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。

作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。

windows server 2012 r2双网卡绑定有什么用
成组模式:
Switch-independent(交换机独立):
这是配置时的默认值,此模式不要求交换机参与组合配置,由于独立模式下的交换机不知道网卡是主机上组合一部分,teaming组中的网卡可以连接到不同的交换机。
而且在连接不同交换机时采用的是主备模式,只有在连接在同一交换机时才可以实现负载均衡聚合。
1)Switch-independent / Address Hash distribution
这种配置方式会通过选用的地址哈希来分发送数据包到所有活动的NIC成员上,因为在路由的时候,一个IP地址只能关联一个MAC地址,所以这种
方式在接收入站通信时,只能通过一个TEAM 成员来接收。这也意味着入站通信不会超过TEAM 中一个成员的带宽。最适合用在如下的情况里:
需要考虑在不同的物理交换机上做Team;需要用 活动/备用 (active/standby)模式;Team VM;在服务器上跑的工作流有大量出站负载,少量入站负载,例如IIS。
2)Switch Independent / Hyper-V Port distribution
这种方式会基于Hyper-V 交换机的端口号来在所有活动的Team 成员(NIC)上分发流量。每个Hyper-V端口的带宽不会大于一个TEAM 成员(NIC)的带宽。
由于Hyper-V 端口号是和Team NIC 绑定的,所以同一个VM上的入站和出站流量都用的是同一个Team NIC。
这种配置方式最适合用在如下的情况里(同时):
VM的数量远大于Team 成员的数量,可以接受VM的带宽被限制在一个TEAM NIC成员的可用带宽之内。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13493581.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-18
下一篇 2023-08-18

发表评论

登录后才能评论

评论列表(0条)

保存