nas搭建iperf伺服器
『壹』 NAS伺服器的搭建--硬體篇
現在主流的硬體伺服器方案,有以下幾種方案:
群暉的機器對我而言太貴了,HP gen8勉強夠用,但是考慮到他的拓展性,還是選擇自己組裝一台機器。
NAS伺服器不同於一般的機器,它有以下特點:
綜合以上的特點,參考以上特點,選擇自己想要的配置即可。
關於硬體的選擇,別人已經說得很詳細了,我就不在啰嗦,有興趣的可以參考:
我的配置:
關於硬碟
硬碟需要單獨拿出來說,一般建議買一塊固態硬碟作為系統盤,大部分時間是沒有數據操作的,這時機械硬碟可以休眠,單獨使用固態硬碟即可。
數據盤,也就是機械硬碟,在買的時候需要注意一點:
不要買同一品牌、同一批次的硬碟 ,因為在同樣的環境下,同一品牌同一批次的硬碟,可能會同時壞!
『貳』 移動運營商下如何搭建nas
- 沒有公網地址,可以使用ddns動態域名解析
- 內網搭建好服務,並確保能正常使用訪問
- 在路由器上做埠映射,映射需要使用的埠,需要注意的是80埠,443埠不可用
- 然後就可以使用動態域名訪問nas服務了
- 希望可以幫助你,請採納
『叄』 如何用在nas中部署vps伺服器
NAS是存儲,無法部署VPS喲
VPS還需要CPU和內存。
『肆』 群暉NAS安裝VPN Server 套件三種服務協議設定
我們在群暉nas里安裝VPN Server 套件可以把我們的群暉nas變成一個VPN伺服器,我們可以安全的在遠端存取Synology NAS 區域網內分享的資源,群暉的VPN server整合了常用的通訊協定: PPTP、OpenVPN 、 L2TP/IPSec,當我們啟用了nas的vpn服務,會影響系統的網路性能。
我們先來了解一下三種協議:
PPTP
PPTP (Point-to-Point Tunneling Protocol,點對點信道協議) 是常用的 VPN 解決方案,且大多數的客戶端 (包含 Windows、Mac、linux 及行動裝置) 皆支持。
若要啟動 PPTP VPN 伺服器:
1、開啟 VPN Server 並前往左側面板的 PPTP。
2、勾選啟動 PPTP VPN 伺服器。
3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。
4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。
5、設定同一賬號最多聯機數量來限制使用同一個賬號所進行 VPN 聯機的共同聯機數量。
6、從認證下拉式選單中選擇下列任一項目來認證 VPN 客戶端:
PAP:認證過程中,將不加密 VPN 客戶端的密碼。
MS-CHAP v2:認證過程中,將使用 Microsoft CHAP version 2 加密 VPN 客戶端的密碼。
7、若您選擇 MS-CHAP v2 驗證,請從加密下拉式選單中選擇下列任一項目來加密 VPN 聯機:
No MPPE:VPN 聯機不會受到加密機制保護。
Optional MPPE:客戶端設定將決定 VPN 聯機會 / 不會受到 40-bit 或 128-bit 加密機制保護。
Require MPPE:客戶端設定將決定 VPN 聯機會受到 40-bit 或 128-bit 加密機制保護。
8、設定 MTU (最大傳輸單元) 來限制 VPN 網路傳輸的數據封包大小。
9、勾選手動設定 DNS 並指派 DNS 伺服器的 IP 地址來發送給 PPTP 客戶端。若停用此選項,則會將 Synology NAS 目前所使用的 DNS 伺服器發送給客戶端。
10、單擊套用來讓變更生效。
注意:
聯機至 VPN 時,VPN 客戶端的驗證及加密設定必須與 VPN Server 上的相同,否則客戶端將無法成功聯機。
為兼容於運行在 Windows、Mac OS、iOS 與 Android 系統的大部分 PPTP 客戶端,預設的 MTU 值為 1400。若您的網路環境較為復雜,可能需要設定一個較小的 MTU 值。若您經常收到逾時訊息或聯機不穩定,請降低 MTU 值。
請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,確認 TCP 1723 埠已開啟。
部分路由器內建 PPTP VPN 服務,因此可能已佔用 1723 埠。您需先透過路由器的管理介面關閉其內建的 PPTP VPN 服務,才能確保 VPN Server 上的 PPTP VPN 服務可以正常運作。此外,部分舊式路由器可能會封鎖 GRE 協議 (IP 協議 47),造成 VPN 聯機失敗;建議使用支持 VPN pass-through 聯機的路由器。
OpenVPN
OpenVPN 是開放原始碼的 VPN 服務解決方案,會以 SSL / TLS 加密機制保護 VPN 聯機。
若要啟動 OpenVPN VPN 伺服器:
1、開啟 VPN Server,前往左側面板的 OpenVPN。
2、勾選啟動 OpenVPN 伺服器。
3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬內部 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。
4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。
5、設定同一賬號最多聯機數量來限制使用同一個賬號進行 VPN 聯機的共同聯機數量。
6、為 OpenVPN 數據傳輸設定埠與通訊協議。您可以決定要將何種協議的數據封包透過 VPN 轉送至 Synology NAS 的哪個埠。默認值為 UDP 埠 1194
注意: 為確保 Synology NAS 上的服務可以正常運作,請避免將同樣的一組埠與通訊協議指派給其他 Synology 服務。請參閱此篇應用教學以了解更多信息。
7、在加密下拉式選單中擇一,以加密 VPN 信道中的數據封包。
8、在驗證下拉式選單中擇一,以驗證 VPN 客戶端。
9、若要在傳輸數據時壓縮數據,請勾選啟動 VPN 壓縮聯機。此選項可提升傳輸速度,但可能會消耗較多系統資源。
10、勾選允許客戶端存取伺服器的區域網絡來讓客戶端存取伺服器的區域網絡。
11、勾選啟動 IPv6 伺服器模式來啟動 OpenVPN 伺服器,以傳送 IPv6 地址。您必須先在控制面板 > 網路 > 網路介面中,透過 6in4/6to4/DHCP-PD 取得 Prefix,並在此頁面中選擇該 Prefix。
12、單擊套用來讓變更生效。
注意:
VPN Server 不支持站台對站台的橋接模式。
請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,確認 UDP 1194 埠已開啟。
在 Windows Vista 或 Windows 7 上執行 OpenVPN GUI 時,請注意,UAC (用戶帳戶控制) 預設為開啟。此設定開啟時,需使用以系統管理員身份執行選項來透過 OpenVPN GUI 進行聯機。
在 Windows 上透過 OpenVPN GUI 啟動 IPv6 伺服器模式時,請注意以下事項:
VPN 所使用的介面名稱不可包含空格,例如:LAN 1 須變更為 LAN1。
重新導向網關 (redirect-gateway) 選項須由客戶端於 openvpn.ovpn 檔案中設定。若您不想設定此選項,應手動設定 VPN 介面的 DNS。您可以使用 Google IPv6 DNS:2001:4860:4860::8888。
若要匯出配置文件:
單擊匯出配置文件。OpenVPN 讓 VPN 伺服器可頒發證書供客戶端使用。所匯出的檔案為 zip 壓縮文件,其中包含 ca.crt (VPN 伺服器的憑證檔案)、openvpn.ovpn (客戶端使用的配置文件案),以及 README.txt (客戶端如何設定 OpenVPN 聯機的簡易說明)。
注意:
每次啟動 VPN Server 時,便會自動復制、使用顯示於控制面板 > 安全性 > 憑證之憑證。若您需使用第三方憑證,請到控制台 > 安全性 > 憑證 > 新增來匯入憑證,並重新啟動 VPN Server。
每次修改憑證文件 (顯示於控制面板 > 安全性 > 憑證) 後,VPN Server 將會自動重新啟動。
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) over IPSec 提供更安全的虛擬私有網路,且大多數的客戶端 (如 Windows、Mac、Linux 及行動裝置) 皆支持。
若要啟動 L2TP/IPSec VPN 伺服器:
1、開啟 VPN Server 並前往左側面板的 L2TP/IPSec。
2、勾選啟動 L2TP/IPSec VPN 伺服器。
3、在動態 IP 地址欄位輸入 VPN 伺服器的虛擬 IP 地址。請參閱下方的關於動態 IP 地址來了解更多信息。
4、設定最大聯機數量來限制 VPN 聯機的共同聯機數量。
5、設定同一賬號最多聯機數量來限制使用同一個賬號進行 VPN 聯機的共同聯機數量。
6、從認證下拉式選單中選擇下列任一項目來認證 VPN 客戶端:
PAP:認證過程中,將不加密 VPN 客戶端的密碼。
MS-CHAP v2:認證過程中,將使用 Microsoft CHAP version 2 加密 VPN 客戶端的密碼。
7、設定 MTU (最大傳輸單元) 來限制 VPN 網路傳輸的數據封包大小。
8、勾選手動設定 DNS 並指派 DNS 伺服器的 IP 地址來發送給 L2TP/IPSec 客戶端。若停用此選項,則會將 Synology NAS 目前所使用的 DNS 伺服器發送給客戶端。
9、若要發揮 VPN 最大效能,選取執行核心 (kernel) 模式。
10、輸入並確認預先共享密鑰。您應將此密鑰提供給 L2TP/IPSec VPN 使用者以驗證聯機。
11、勾選啟動 SHA2-256 兼容模式 (96 bit),以讓特定客戶端 (非 RFC 標准) 可以使用 L2TP/IPSec 聯機。
12、單擊套用來讓變更生效。
注意:
聯機至 VPN 時,VPN 客戶端的驗證及加密設定必須與 VPN Server 上的設定相同,否則客戶端將無法成功進行聯機。
為兼容於運行在 Windows、Mac OS、iOS 與 Android 系統的大部分 L2TP/IPSec 客戶端,預設的 MTU 值為 1400。若您的網路環境較為復雜,可能需要設定一個較小的 MTU 值。若您經常收到逾時訊息或聯機不穩定,請降低 MTU 值。
請檢查 Synology NAS 與路由器上的埠轉送規則與防火牆設定,以確認 UDP 1701、500、4500 埠已開啟。
部分路由器內建 L2TP 或 IPSec VPN 服務,因此可能已佔用 1701、500 或 4500 埠。您需先透過路由器的管理介面關閉其內建的 L2TP 或 IPsec VPN 服務,才能確保 VPN Server 上的 L2TP/IPsec VPN 服務可以正常運作。建議使用支持 VPN pass-through 聯機的路由器。
關於動態 IP 地址
VPN Server 會依據您在動態 IP 地址中輸入的數字,從虛擬 IP 地址范圍中選擇一個 IP 地址來分配給 VPN 客戶端使用。例如:若 VPN 伺服器的動態 IP 地址設定為「10.0.0.0」,則 PPTP VPN 客戶端的虛擬 IP 地址范圍為「10.0.0.1」至「10.0.0.[最大聯機數量]」;OpenVPN 客戶端的虛擬 IP 地址范圍則為「10.0.0.2」至「10.0.0.255」。
重要事項: 指定 VPN 伺服器的動態 IP 地址之前,請注意:
1、VPN 伺服器可使用的動態 IP 地址必須為下列其一:
從「10.0.0.0」至「10.255.255.0」
從「172.16.0.0」至「172.31.255.0」
從「192.168.0.0」至「192.168.255.0」
2、您指定的 VPN 伺服器動態 IP 地址以及指派給 VPN 客戶端的虛擬 IP 地址,皆不能與區域網絡中任一已使用的 IP 地址沖突。
關於客戶端進行 VPN 聯機時使用的網關設定
使用 VPN 聯機至 Synology NAS 的區域網絡之,客戶端可能需要為 VPN 聯機變更網關設定;否則,在 VPN 聯機建立之後,它們可能會無法聯機至網際網路。
『伍』 校園內網如何搭建nas
校園內網搭建nas方法及要求如下:
首先你要確認你們學校的供電情況,晚上會斷電那種的學校,每天NAS都會斷電一次對硬碟可是個不小的體驗。
如果能24小時供電,那麼恭喜,可以往下看了。
首先一般來說在學校放NAS實在是不明智的選擇,如果一定要,那麼首先你需要一個路由器,不需要太高端的,普通的就行,但是要看學校是否開啟了除了PPPoE認證以外的認證(比如銳捷等IEEE 802.1X認證),如果開了,就需要找能用撥號器的路由器了,這里不展開。
假定你前面都搞定了,就只需要將路由器連上網,配置好用戶名密碼,然後將NAS的網口和路由器的LAN口連接起來,開機。
在同一個路由器下的電腦就可以訪問到NAS了,在系統設置裡面有內網穿透功能。
假定你用的是群暉,那麼就打開ConnectID功能,配置好你想要的ConnectID。
OK,只要路由器開著,網沒斷,你就可以通過ConnectID訪問NAS了。
但是學校一般沒有公網IP,就算有也不可能每個宿舍一個公網IP,而且運營商還屏蔽了SAMBA的埠,所以基本不太可能用SAMBA的方式來訪問了。
就用WEB頁面也相關APP試用一下吧。
NAS簡介
NAS(Network Attached Storage:網路附屬存儲)按字面簡單說就是連接在網路上,具備資料存儲功能的裝置,因此也稱為「網路存儲器」。它是一種專用數據存儲伺服器。
它以數據為中心,將存儲設備與伺服器徹底分離,集中管理數據,從而釋放帶寬、提高性能、降低總擁有成本、保護投資。其成本遠遠低於使用伺服器存儲,而效率卻遠遠高於後者。目前國際著名的NAS企業有Netapp、EMC、OUO等。
NAS解決方案通常配置為作為文件服務的設備,由工作站或伺服器通過網路協議(如TCP/IP)和應用程序(如網路文件系統NFS或者通用Internet文件系統CIFS)來進行文件訪問。大多數NAS連接在工作站客戶機和NAS文件共享設備之間進行。這些連接依賴於企業的網路基礎設施來正常運行。
為了提高系統性能和不間斷的用戶訪問,NAS採用了專業化的操作系統用於網路文件的訪問,這些操作系統既支持標準的文件訪問,也支持相應的網路協議,因此NAS技術能夠滿足特定的用戶需求。
例如當某些企業需要應付快速數據增長的問題,或者是解決相互獨立的工作環境所帶來的系統限制時,可以採用新一代NAS技術,利用集中化的網路文件訪問機制和共享來解決這些問題,從而達到減少系統管理成本,提高數據備份和恢復功能的目的。
『陸』 如何用 nas 虛擬技術,搭建開發環境
同樣,虛擬機在物理伺服器間遷移以實現整個環境效率最大化時,在這些伺服器間共享的網路介質要實現快速的切換和轉換。
如果說所有的虛擬化環境都有一個共同的主題,那就是數據中心虛擬化存儲空間需求。盡管現在市場上更傾向於使用StorageAreaNetwork(SAN)技術,但是NetworkAttachedStorage(NAS)也能滿足企業數據中心這方面的需求。
網路存儲的實現有兩個主要的方法:NAS和SAN。這兩種方法在網路架構以及在網路客戶端上的表現都有所差別。NAS設備利用現有的IP網路和傳輸文件層接入,提取它可用的物理磁碟,並以網路共享的方式向使用諸如CIFS或NFS的終端客戶機提供一致的文件系統。NAS設備對網路方式的文件共享進行了優化,因為它們與文件伺服器幾乎是相同的。
相反,SAN技術,包括FibreChannel(FC)和iSCSI,實現數據塊層訪問,放棄文件系統抽象並在客戶端表現為未格式化的硬碟
。FC是目前最流行的SAN技術,它運行在一個專用的網路上,要求在每個伺服器上使用專屬的FC交換機和主機匯流排適配器(HBA)。而FibreChanneloverEthernet(FCoE)是一個補充的新標准,它將存儲和IP網路合並到一個聚合交換機上,但是它仍然需要在每個伺服器上使用特殊的聚合網路適配器(CNA)。
而另一個數據塊級技術iSCSI則在IP流量中封裝了SCSI命令,同時能夠使用現有Ethernet網路介面適配器,但是它一般會增加一個TCP/IP卸載引擎(TOE)來優化性能。SAN解決方案在性能方面相對於NAS設備具備一定的優勢,但也存在一些爭議。SAN陣列的一個分區能夠在兩台主機上共享,但是這兩台主機都會將空間看作是自己的,這樣這兩台主機之間就會有空間爭奪的風險。雖然有一些方法可以解決這個資源爭奪問題,但是這個修復方法會增加額外一層的抽象——而NAS解決方案已經包含這一層抽象了。
兩種類型的虛擬化存儲數據中心都有各自的作用。例如,Microsoft的Exchange伺服器只支持通過數據塊級訪問數據的網路存儲。由於SAN的性能一般比NAS解決方案好,所以企業會在高I/O要求的應用中使用存儲網路,如資料庫。然而,出於實際管理虛擬機鏡像庫的目的,文件級訪問很可能是許多環境中最簡單的部署方法。根據組織的不同要求,數據中心經理可能會要求存儲團隊實現文件級存儲,或者直接安裝一個專用的NAS設備來滿足他們數據中心虛擬化存儲的需求。
虛擬化環境中NAS的替代方法
雖然許多人將NAS設備看作是支持虛擬化環境的最清晰的方法,但還有許多替代方案。對於已經部署了SAN的組織來說,他們可以使用NAS-SAN混合解決方案,在SAN可用空間之上再建立文件系統抽象。一個混合解決方案可以創建數據中心經理更喜歡的抽象層,同時保持中央存儲網路的性能和可管理性。較小型的組織也可以考慮共享物理伺服器上直接附加的存儲空間,使用其中一個伺服器作為中央存儲庫,而其餘伺服器則從這個伺服器獲取VM鏡像。雖然這個解決方案可以在最小型的環境中運行,但是在較大型的環境中它可能很快就會導致I/O瓶頸。
虛擬化中NAS的網路設計注意事項
對於網路管理員來說,萬幸的是NAS設備所依賴的文件共享和傳輸協議與大多數文件伺服器是一樣的,所以部署使用NAS的設計方法是非常相似的。然而,由於虛擬化環境的本質和所涉及的文件較大,所以在目標伺服器上傳輸這些虛擬機鏡像時需要盡早地考慮一些特別的注意事項。
網路管理員在進行NAS部署時應該保證所有相關的連接至少使用GigabitEthernet。他們也必須驗證連接虛擬環境的網路交換機使用的埠數足夠,從而能給存儲設備提供足夠的帶寬。管理員也應該再次評估可能影響伺服器和存儲之間連接的QualityofService(QoS)策略,並在需要時對它進行調整,可以給予增加的存儲流量更高的優先順序。在NAS部署前後都進行網路基線設置可以清晰的認識到添加NAS設備到數據中心網路所產生的影響。如果性能出現問題,那麼通過VLAN或專用交換機對網路的存儲流量進行劃分也是一個解決方法。
網路管理員應該與數據中心經理緊密協作,一起進行性能測試和比較NAS設備上可用的各種網路協議,一般是NFS和CIFS。這兩種標準的實現會因為網路設備、操作系統和虛擬化存儲方案的不同而差別很大。由於平台的差異,以及組織的不同需求,每個可用方法的性能測試都將會幫助您確定特定環境中的最佳解決方案。
最後,網路管理員和數據中心經理在數據中心中部署一個NAS設備時需要注意那些可能超出技術支持容量的增長。網路存儲的作用可能快速地增大,從而導致I/O瓶頸和其他問題。虛擬環境快速修復可能會像滾雪球一樣成為一個企業存儲解決方案,特別是在小型組織。可以肯定的是,即使是很小型的NAS部署都會討論向更包容的企業網路存儲戰略發展。根據不同需求,如果企業需要更高的吞吐量,那麼網路存儲可能需要增長為較大規模NAS的解決方案或遷移到SAN的解決方案。
『柒』 自己要怎麼組建家庭nas存儲伺服器呀
第一步:啟用USB存儲功能
將U盤、或移動硬碟插入路由器的USB口,進入USB應用—USB設置頁面。
點擊啟用USB功能,啟用USB2.0,啟用USB存儲系統並打勾,
保存後,刷新已連接設備,我們就可以看到我們接入的存儲設備了。
掛載狀態下有卸載按鈕,點擊卸載後即可進行熱拔插移除存儲設備。
小貼士:大部分移動硬碟都是雙介面取電,而大部分路由器都只有單USB介面,可能會有供電不足的情況。這時我們可以打開電腦主板的關機後USB持續供電功能,將另外一個USB取電口接入主板即可。
第二步:啟用FTP伺服器功能
點擊USB應用—FTP伺服器
如果NAS只想在區域網使用,那麼只要設置到這里就可以了。
如果想將他公布到公網上,那就繼續吧。
第三步:設置動態DNS協議(DDNS)
什麼是DDNS?
DDNS即是動態域名解析,由於我們家庭網路幾乎不可能有靜態的固定IP地址,因此我們需要第三方服務商,將我們的動態IP與申請的域名進行關聯。路由器每次更新公網地址後,會向動態域名服務商更新地址,從而使外網用戶可以正確解析到現有的IP地址。
進入基本設置-動態域名
選擇相應的服務商,填寫自己申請的域名地址,並勾上強制下次更新後,點擊保存。
tomato防火牆默認禁止外網ICMP,所以只能解析地址無法ping通,這也是為安全性做了保障。
『捌』 如何配置安裝FreeNAS伺服器
FreeNAS 是開源的 NAS 伺服器,它能將一部普通 PC 變成網路存儲伺服器。該軟體基於 FreeBSD,Samba 及
PHP,包含了一套支持多種軟 RAID 模式的操作系統和網頁用戶界面。用戶可通過 Windows、Macs、FTP、SSH 及網路文件系統
(NFS) 來訪問存儲伺服器;FreeNAS 可被安裝於硬碟或移動介質上,所佔空間不足 16MB.
FreeNAS 是免費的,安裝簡易。它是個開源項目,基於 BSD 許可發布的。該軟體人氣很足,單是上個月的下載次數就超過 2 萬。
FreeNAS 0.66 的 ISO 鏡像文件並將其燒錄成 CD.安裝 FreeNAS 的機子最少要有 96MB
內存,一張網卡和一塊硬碟。我使用的是一部接有 4 塊硬碟的老電腦。我想將 FreeNAS 安裝在其中一塊硬碟上,剩餘的三塊硬碟組成 RAID
5.由於我測試的電腦只支持 4 塊 IDE 硬碟,因此我臨時將其中一塊硬碟換成 CD-ROM,等 FreeNAS
安裝完畢後再將硬碟調回來,然後才開始相關的配置。
用剛燒錄的 CD 啟動電腦可讓 FreeNAS 運行起來,不過仍然需要進行一些配置工作。
初始配置時值得注意的是 FreeNAS 伺服器不會自動給網卡分配 IP.我起初以為機子只有一張網卡,它會被自動視作系統的網卡的;由於連不上,檢查網線連接折騰了一個小時後才發現我錯了。用戶必須按照用戶手冊「網卡和 IP 配置」一章的說明文字來設置網卡。
配置完畢後,在網頁瀏覽器的地址欄里鍵入 FreeNAS 伺服器的 IP 地址;輸入默認的用戶名 admin 和密碼 freenas 登入系統。開始頁顯示出一些系統信息,如版本號及內存使用情況等。左邊有一列菜單。
我想做的第一件事是讓 RAID 硬碟工作起來。再提一遍,用戶手冊是您的朋友,裡面的說明很清晰,一步一步指導您。
做 RAID 要求用到整塊硬碟;所以如果將 FreeNAS 安裝到其中一塊硬碟 (而不是安裝在 U 盤上),則那塊硬碟不能成為 RAID
的一部分。同時,為最大限度地利用 RAID 硬碟的空間,請使用尺寸一樣或相近的硬碟。FreeNAS
的某些版本由於設計上的缺陷,要求一定要使用尺寸完全一樣的硬碟。
另一個值得注意的地方是在創建 RAID 載入點時,必須將分區類型改為軟 RAID.我開始設置 RAID 時沒有這樣做,導致 RAID 不工作,差點抓爛頭皮。
為了讓 RAID 可以通過網路來訪問,最後一步是要配置網路服務,如 CIFS 和 FTP.Windows 使用 CIFS
協議存取網路上的文件。CIFS 在服務部分的 CIFS 頁面中配置。勾上 Enable (啟用)
選框,然後輸入工作組的名稱來啟用它。匿名驗證方法使用起來最簡易;您可以找到有關本地用戶驗證和域用戶驗證的選項。點擊 Save (保存)
後,Windows 的機子就可以訪問 FreeNAS 伺服器了。試著復制一些文件便可以看到硬碟指示燈在一起快速地閃爍,證明 RAID
硬碟在協同工作了。
FreeNAS 的網頁管理界面的功能已很完備了,因此管理伺服器時無需用到命令提示行。其實通過 SSH 可得到一個完整的
Shell,不過我以為沒那個必要。從 freenas.org
的技術支持論壇中看到,確實有人利用命令提示行來進行一些特殊的配置工作;但對於一般用戶來說,網頁管理界面已足夠了。
測試過程中,我發現 FreeNAS
的主系統很穩健。不過,如果搞不好,有可能令系統配置變得很混亂。比如,創建第一個本地用戶時,我忽視了首先要創建一個組的提示,盲目嘗試創建用戶;結果
導致了一些內部錯誤,接下來所有的本地用戶驗證都通不過。修正錯誤的唯一方法就是將 FreeNAS
伺服器還原到出廠狀態,從頭再配置一次。如果遵從有關的警告提示,則不應該出現問題的。
要保護伺服器的安全,就必須更改網頁管理界面的默認密碼。如果直接從伺服器本機登入系統的許可權不加限制,則禁用控制台菜單的做法是必要的。
該軟體不盡人意的地方是不能分層級設置共享目錄的讀寫許可權。在本地用戶驗證模式下,用戶或完全讀寫或完全禁止讀寫。管理員不能為用戶設置只讀許可權,也不能只賦予用戶讀寫某幾個共享目錄的許可權。用戶一旦通過驗證,他便可完全讀寫所有的共享目錄。
FreeNAS 伺服器前途無量;它的開發工作十分活躍。單是 2006 年前 4 個月就釋出 11
個修正版本。它是組建簡單網路存儲伺服器的絕佳選擇,免去安裝整套 Linux 或 FreeBSD
的煩惱。而且,它是善用舊硬體的好辦法,畢竟在當今的標准下,它的系統要求已算低了。
『玖』 怎麼搭建NAS
現在,我遇到了兩個難題: 1)如何將WSS2003移植到NAS設備上? 2)公司要求我列出一份詳細的零部件采購單。請問,組裝一套WSS2003 NAS系統需要哪些必要的硬體組件(比如說嵌在晶元上或閃卡上的磁碟、SATA磁碟、主機匯流排適配卡,等等)? WSS2003並不是單獨出售的,一般都會作為NAS系統解決方案的組件之一捆綁出售,目前供應WSS2003 NAS產品的存儲廠商有很多家,你可以從中挑選一家,建議最好選擇那些一線品牌的產品,比如說惠普和EMC,信譽和質量都不錯。購買成品,花費的錢並不見得比自己動手組裝來得多,而且售後服務有保障,部署起來也輕松許多。 目前市面上的NAS設備可以分成兩大類,一類是使用特殊的硬軟體部件裝配起來的,一類是配置標准伺服器的,不過預安裝的操作系統是專用於文件服務,比如說WSS2003。系統組件的型號很多,它們之間的區別主要體現在性能指標、群集的連接方式和磁碟存儲的類型等3個方面。標准介面的磁碟和CF卡都可用作系統啟動盤。實際上,我也沒辦法為你提供一份標準的采購清單,正因為市面上的零部件品牌型號太多,還得根據貴公司的具備要求及預算開支來決定。一般情況下,也就是由主處理器板、網路介面(有兩種,一種是集成在主板上,一種是獨立的網路介面卡)、設備介面(有兩種,一種是集成的,一種是支持SCSI、光纖或SATA介面標準的主機匯流排適配器)、啟動設備、軟體工具等幾大塊組成。至於Windows自帶的軟體以及監視器、鍵盤等外圍設備,是不需要羅列進去的。
『拾』 自己家裡搭建NAS伺服器有什麼好方案
存儲空間不用說了,這是必須的。
1.跨平台文件共享,還有移動終端的訪問,比如:windows,mac,安卓和ios。這是為了方便文件讀取和分享,如果不支持跨平台的話畢竟有點不方便。
2.遠程訪問,相當於個人的雲存儲主機,在外面通過3g或者網路可以訪問到家裡的nas,進行文件的上傳,下載,以及管理。
基本上滿足這幾個要求,就可以被稱為最基本的家用nas了。
想達到要求也很簡單,家裡的網路支持,一台路由器,一台電腦。需要的軟體:freenas(網上都有下,免費的nas系統)
這樣組建nas功能很少,而且功耗大。後期維護成本高。如果要長期使用的話,成本不亞於買一台成品nas。首先從維護難度來講NAS其實巧碧旅也是一台繼承CPU的Linux的電腦這句話沒錯,但是NAS的linux操作系統是嵌入在DOM盤里,所以無論從穩定性和防病毒性來說都是絕佳的,還有NAS採用的Linux系統是瘦系統,也就是說它剔除了用不到的功能來保證系統穩定性。
如果作為數據存儲的話,不需要定期升級與維護,簡單設定後就可以使用,而且NAS也自帶RAID功能,可以保證數據安全,而且數據備份功能做得非常完善,無論是近端備份(PC機備份至NAS)還是遠端備份(備份至遠端伺服器或NAS),都可以通過非常簡單的設定就可以完成,非常易於維護,即使不太懂計算機也可以完成維護。
數據安全非孝凳常重要,訪問許可權控制之類的NAS也做得非常好。成品NAS基本上是免維護的。
而且現在威聯通的nas功能很強大,例如,通過QNAP HD Station,可以讓威聯通nas成為令人驚喜的多媒體播放器。安裝免費的HD Station,並通過HDMI將NAS連接至大屏幕電視,就可以輕松擁有絕佳視覺體驗,享受眾多影片、音樂和照片,通過大屏幕上網,利用手機或平板電腦遙控。享受高畫質影音慧梁。