• 最佳VPN服务

    解锁Netflix,提供安全洪流,强大加密,快速下载,DNS泄漏保护,身份保护的顶级VPN,并具有低廉的VPN价格。

    阅读更多

    Hyper-V概念

    现在该熟悉Hyper-V虚拟化,虚拟服务器,虚拟交换机,虚拟CPU,虚拟部署基础结构(VDI)等。
    阅读更多

热的 Downloads

网络安全简介-第2部分

Posted in 安全文章

经过 Sahir Hidayatullah-Firewall.cx安全顾问

攻击者使用的工具

既然我们已经对家庭用户和企业面临的威胁类型进行了简要介绍,那么现在该看看攻击者使用的一些工具了。

请记住,这些工具中的许多工具都有合法用途,并且对管理员也非常有用。例如,我可以使用网络嗅探器来诊断低级网络问题,也可以使用它来收集您的密码。这取决于我选择戴哪种颜色的帽子。


通用网络工具

听起来可能令人惊讶,但某些最强大的工具(尤其是在攻击的开始阶段)是大多数操作系统可用的常规网络工具。例如,攻击者通常会在“ whois”数据库中查询有关目标的信息。之后,他可能会使用“ nslookup”来查看是否可以传输其DNS区域的全部内容(称为区域传输-大惊喜!)。这将使他能够识别知名的目标,例如网络服务器,邮件服务器,dns服务器等。他也许还能够根据其dns名称来确定不同的系统将执行哪些操作,例如sqlserver.victim.com很可能是数据库服务器。 。其他重要工具包括traceroute来映射网络并ping以检查哪些主机仍然存在。您应该确保防火墙阻止ping请求和traceroute数据包。


漏洞利用

漏洞利用是实际上“利用”系统漏洞的代码的通用术语。该漏洞利用可能是导致目标计算机以受控方式崩溃的脚本(例如:缓冲区溢出),也可能是利用错误配置的程序。

0天漏洞利用是整个安全社区都不知道的漏洞利用。由于大多数漏洞都是在24小时内修补的,因此0天漏洞是供应商尚未发布补丁的漏洞。攻击者为不同的系统和不同的服务保留了大量的攻击,因此,在攻击网络时,他们会找到运行某些服务的漏洞版本的主机,然后使用相关的攻击。


端口扫描仪

你们大多数人都知道什么是portcanners。提供TCP或UDP服务的任何系统都将具有该服务的开放端口。例如,如果您正在提供网页,则可能会打开TCP端口80,FTP是TCP端口20/21,Telnet是TCP 23,SNMP是UDP端口161,依此类推。

portscanner扫描主机或主机范围,以确定打开了哪些端口以及端口上正在运行的服务。这告诉攻击者可以攻击哪些系统。
例如,如果我扫描一个Web服务器并发现端口80正在运行一个旧的Web服务器IIS / 4.0,则可以使用IIS 4漏洞利用程序将该系统定位为目标。通常,该端口扫描将在IIS 4的开始时进行。攻击,以确定哪些主机有趣。

This is when the attacker is still footprinting the network -- feeling his way around to get an idea of what type of services are offered and what Operating Systems are in use etc. One of the best portscanners around is Nmap (http://www.insecure.org/nmap). Nmap runs on just about every operating system is very versatile in how it lets you scan a system and has many features including OS fingerprinting, service version scanning and stealth scanning. Another popular scanner is Superscan (http://www.foundstone.com) which is only for the windows platform.

 

网络嗅探器

网络嗅探器将计算机NIC(网络接口卡或LAN卡)置于“混杂模式”。在这种模式下,NIC会拾取其子网上的所有流量,而不管它是否打算接收它。攻击者设置嗅探器,以便他们可以捕获所有网络流量并提取登录名和密码。最受欢迎的网络嗅探器是TCPdump,因为它可以从命令行运行-通常是远程攻击者将获得的访问级别。其他流行的嗅探器是虹膜和飘渺。

When the target network is a switched environment (a network which uses layer 2 switches), a conventional network scanner will not be of any use. For such cases, the switched network sniffer Ettercap (http://ettercap.sourceforge.net) and WireShark (http://www.wireshark.org) are very popular. Such programs are usually run with other hacking capable applications that allow the attacker to collect passwords, hijack sessions, modify ongoing connections and kill connections. Such programs can even sniff secured communications like SSL (used for secure webpages) and SSH1 (Secure Shell - a remote access service like telnet, but encrypted).

 

漏洞扫描程序

A vulnerability scanner is like a portscanner on steroids, once it has identified which services are running, it checks the system against a large database of known vulnerabilities and then prepares a report on what security holes are found. The software can be updated to scan for the latest security holes. These tools are very simple to use unfortunately, so many script kiddies simply point them at a target machine to find out what they can attack. The most popular ones are Retina (http://www.eeye.com), Nessus (http://www.nessus.org) and GFI LanScan (http://www.gfi.com). These are very useful tools for admins as well as they can scan their whole network and get a detailed summary of what holes exist.


密码破解者

一旦攻击者获得了一定程度的访问权限,他/她通常会在相关计算机上搜索密码文件。在类似UNIX的系统中,这是/ etc / passwd或/ etc / shadow文件,在Windows中是SAM数据库。一旦掌握了该文件(通常是游戏),他就通过密码破解程序运行该文件,该密码破解程序通常会保证他可以进一步访问。对自己的密码文件运行密码破解程序可能会令人感到恐惧和启发。 L0phtcrack被打开了一个晚上,就破解了我的旧密码fR7x!5kK!

密码破解本质上有两种方法:

词典模式 -在这种模式下,攻击者向破解者提供了常见密码(例如“ abc123”或“ password”)的单词列表。破解者将尝试这些密码中的每一个,并记下匹配的地方。当攻击者对目标有所了解时,此模式很有用。假设我知道您企业中服务器的密码是希腊众神的名字(是的,克里斯,这是对您的大呼小叫;))我可以找到希腊神名的字典列表,并通过密码破解程序运行它。

大多数攻击者都有大量的词表。例如,当我进行渗透测试时,我通常会根据我对公司的了解(通常是我从他们公司的网站上获取的数据)使用常用的密码列表,印度名称列表和几个自定义列表。许多人认为,在密码的开头或结尾加上几个数字(例如“ superman99”)会使密码很难破解。这是一个神话,因为大多数密码破解者都可以选择在单词列表的单词末尾添加数字。虽然攻击者可能需要花费30分钟多的时间才能破解您的密码,但这并不能使其变得更加安全。

蛮力模式 -在此模式下,密码破解者将尝试所有可能的密码组合。换句话说,它将尝试aaaaa,aaaab,aaaac,aaaad等。此方法将破解所有可能的密码-只需花费多长时间即可。由于现代计算机的强大功能,它可能会产生令人惊讶的结果。一个5-6个字符的字母数字密码可以在几小时或几天之内破解,具体取决于软件和机器的速度。功能强大的饼干包括 l0phtcrack 用于Windows密码和 开膛手约翰 UNIX样式的密码。

对于每个类别,我都列出了一个或两个工具作为示例。在本文的结尾,我将提供更详细的工具列表,包括描述和可能的用途。


 

什么是渗透测试?

渗透测试基本上是当您雇用(或扮演自己)安全顾问以攻击者的方式攻击您的网络,并向您报告结果时枚举发现的漏洞以及如何修复漏洞的方法。它基本上是在闯入您自己的网络,以了解其他人将如何做。

尽管许多管理员喜欢在其系统上运行快速探测和端口扫描,但这并不是渗透测试-渗透测试仪将使用地下的各种专用方法和工具来尝试访问网络。根据您要求的测试级别,测试人员甚至可能会打电话给员工并尝试对他们的密码进行社交工程(社交工程涉及欺骗标记以泄露他们不应该泄露的信息)。

社会工程的一个例子可能是攻击者冒充来自IT部门的某人并要求用户重设密码。渗透测试可能是找出网络面临的安全问题的唯一诚实方法。可以由具有安全意识的管理员来完成,但是通常最好请外部顾问来做更彻底的工作。

我发现在线上缺乏有关渗透测试的有价值的信息-没有人真正去描述一个好的笔测试以及您应该做和不应该做的事情。因此,我已经手工挑选了一些关于该主题的好论文,然后给了您我最喜欢的工具的清单,以及我喜欢用笔测试做事的方式。

这绝不是做事情的唯一方法,就像子网划分-每个人都有自己的方法-这只是一种系统化的方法,可以作为一组准则很好地工作。根据给定的有关目标的信息量以及允许进行的测试级别,可以调整此方法。

 

渗透测试论文

对于那些对笔试感兴趣的人,无论是对您本人还是您打算从事安全领域的工作,我都认为以下著作必不可少:

Firewall.cx私人消息服务现在在线!

Posted in 网站新闻

为了继续努力在Firewall.cx上引入增强功能,我们很高兴地宣布,新的“私人消息传递”(PM)系统现已可供所有注册用户使用。

使用此新的邮件系统,注册用户可以从该站点及其论坛中各个区域的任何其他Firewall.cx成员之间收发即时消息。

我们希望我们的成员能够充分利用新的私人消息系统,并期待您的反馈和意见。

可以在以下论坛链接中找到带有屏幕截图和说明的完整公告:

http://www.hengshuiwuliu.com/forum/7-announcements/37859-firewallcx-website-enhancements.html

使用Linux TCP / IP网络配置文件

Posted in 的Linux管理

本文介绍了Linux用于配置系统的各种网络服务的主要TCP / IP网络配置文件,例如IP地址,默认网关,名称服务器-DNS,主机名等等。任何Linux管理员都必须清楚了解这些服务的配置位置和使用方式。好消息是,本文提供的大多数信息都适用于Redhat Fedora,Enterprise Linux,CentOS,Ubunto和其他类似的Linux发行版。

在大多数Linux系统上,您可以在“X视窗' 从 应用领域> Others > Network Connections。同样可以通过以下方式达成 应用> System Settings > Network > Configure。这将打开一个窗口,其中提供了用于有线,无线,移动宽带,VPN和DSL连接的IP参数的配置:

linux-tcpip-config-1

在此处输入的值将修改文件:

           / etc / sysconfig / network-scripts / ifcfg-eth0

           / etc / sysconfig / networking / devices / ifcfg-eth0

           /etc/resolv.conf

           /etc/hosts

静态主机IP分配保存在 / etc / hosts

DNS服务器分配保存在 /etc/resolv.conf

系统中找到的所有设备的IP分配都保存在 ifcfg-<界面> 上面提到的文件。

如果要查看所有IP分配,则可以运行以下命令进行接口配置:

# ifconfig

以下是上述命令的输出:

[root @ gateway〜]#ifconfig

eth0链接encap:以太网HWaddr 00:0C:29:AB:21:3E
          inet地址:192.168.1.18 Bcast:192.168.1.255掩码:255.255.255.0
          inet6地址:fe80 :: 20c:29ff:feab:213e / 64范围:链接
          UP广播多播MTU:1500公制:1
          RX数据包:1550249错误:0掉落:0超限:0帧:0
          TX数据包:1401847错误:0掉落:0超限:0运营商:0
          碰撞:0 txqueuelen:1000
          RX字节:167592321(159.8 MiB)TX字节:140584392(134.0 MiB)
          中断:19基地址:0x2000

lo链接封套:本地环回 
          inet地址:127.0.0.1掩码:255.0.0.0
          inet6 addr::: 1/128范围:主机
          UP LOOPBACK RUNNING MTU:16436公制:1
          RX数据包:71833错误:0掉落:0超限:0帧:0
          TX数据包:71833错误:0掉落:0超限:0载波:0
          冲突:0 txqueuelen:0
          RX字节:12205495(11.6 MiB)TX字节:12205495(11.6 MiB)

命令ifconfig用于配置网络接口。它可用于设置引导时使用的接口参数。如果未提供任何参数,则命令ifconfig显示当前活动接口的状态。如果要查看所有接口(包括当前处于关闭状态的接口)的状态,可以使用参数-a,例如-

# ifconfig -a

Fedora,Redhat Enterprise Linux,CentOS和其他类似的发行版也支持用户配置文件,每个用户具有不同的网络设置。用户配置文件及其参数由网络配置工具设置。相关系统文件位于:

/ etc / sysconfig / netwroking / profiles / profilename /

启动后,要切换到特定的配置文件,您必须访问图形工具,该工具将允许您从可用的配置文件中进行选择。您将必须运行:

$ 系统配置网络

或者从命令行激活配置文件-

$ 系统配置网络cmd -p<profilename> --activate

 

联网的基本命令

的Linux中使用的基本命令是每个发行版都通用的:

ifconfig -配置并显示网络接口的IP参数

路线 -用于设置静态路由并查看路由表

主机名 -查看和设置系统主机名所必需

netstat -灵活的命令,用于查看有关网络统计信息,当前连接,监听端口的信息

阿普 -显示和管理arp表

mii工具 -用于在数据链路层设置接口参数(半/全双工,接口速度,自动协商等)

现在,许多发行版都包括具有增强的路由和联网工具的iproute2工具:

ip -用于查看和设置TCP / IP参数和路由的多功能命令。

tc -流量控制命令,用于分类,划分优先级,共享和限制入站和出站流量。

网络安全简介-第1部分

Posted in 安全文章

介绍

经过 Sahir Hidayatullah-Firewall.cx安全顾问

随着越来越多的人和企业开始使用计算机网络和Internet,对安全计算环境的需求从未如此强烈。目前,信息安全专业人员的需求量很大,并且该领域的重要性每天都在增长。在过去的几年中,所有行业领导者都将赌注押在安全性上。

今天,所有IT人士都同意安全计算不再是可选组件,它应该集成到每个系统中,而不是事后才考虑。通常,程序员会专注于使程序正常运行,然后(如果有时间的话)尝试消除可能的安全漏洞。

现在,必须从头开始对应用程序进行编码,同时要牢记安全性,因为这些应用程序将被期望维护其数据安全性和隐私性的人们使用。

本文旨在对信息安全做一个非常简短的介绍,重点是网络。

原因有两个:

首先,如果您没有注意到..这是一个联网网站,

其次,系统最容易受到攻击的时间就是它连接到Internet的时间。

为了理解后面几页的内容,您应该对Internet的工作方式有一定的了解。您无需了解阳光下每种协议的来龙去脉,但是对网络(显然是计算机)基础知识的基本了解至关重要。

如果您是一个完全的新手,请不要绝望。我们建议您在网站顶部的“网络”菜单下查找...在此,您将在几乎所有网络方面找到我们屡获殊荣的资料。

黑客还是饼干?

反对使用“黑客”一词来表示计算机罪犯的说法已经非常陈旧了,正确的术语是“黑客”,或指的是拥有自动化工具且很少了解实际知识的人,“脚本小子”。黑客实际上只是非常熟练的程序员(这个术语来自“黑客代码”,程序员可以快速编程解决他所遇到的问题)。

尽管许多人认为由于媒体将黑客描述为计算机罪犯而使这种区别消失了,但我们将通过这些文章更严格地遵循原始定义,以避免如果我们不这样做将不可避免地收到火焰邮件!

到酷的东西!

此介绍大致分为以下几部分:

•对家庭用户的威胁
•对企业的威胁
•通用安全措施介绍
•入侵检测系统
•攻击者使用的工具
•什么是渗透测试?
•攻击简要介绍
•在哪里可以找到更多信息?
• 结论



对家庭用户的威胁

许多人低估了他们使用互联网时面临的威胁。普遍的心态是“谁会打扰我或我的计算机?”,这是真的-攻击者不太可能会单独针对您,因为对于他来说,您只是Internet上的另一个系统。

许多脚本小子简单地释放了一个自动化工具,该工具将扫描大范围的IP地址以查找易受攻击的系统,当找到一个工具时,该工具将自动利用此漏洞并控制此计算机。

脚本小子以后可以使用大量的“自有”系统发起拒绝服务(DoS)攻击,或者只是通过从一个系统跳到另一个系统来掩盖自己的踪迹,以隐藏其真实IP地址。

通过许多系统代理攻击的技术非常普遍,因为它使执法人员很难追溯攻击的路径,特别是如果攻击者通过不同地理位置的系统中继攻击时。

这是非常可行的-实际上很有可能-您的计算机将处于这种扫描的目标范围内,如果您未采取足够的预防措施,则该计算机将归您所有。

另一个威胁来自计算机蠕虫,最近该蠕虫已引起众多媒体的关注。本质上,蠕虫只是具有传播机制的一种利用。它的工作方式类似于脚本小子的自动化工具的工作方式-扫描IP地址范围,感染易受攻击的计算机,然后使用它们进行进一步扫描。

因此,随着每个受感染系统开始寻找新的受害者,感染率呈几何级增长。从理论上讲,蠕虫可以使用这种完善的扫描算法来编写,从而可以在十分钟之内感染所有易受攻击机器的100%。几乎没有时间进行回应。

另一个威胁是病毒形式,大多数情况下可能是通过电子邮件传播,并使用某种粗略的社会工程形式(例如使用主题行“我爱你”或“回复:您要的文件”)来欺骗人们开始开放他们。任何形式的网络级保护都无法防范这些攻击。

病毒的影响可能是平凡的(简单地传播到地址簿中的人),甚至具有破坏性(删除关键的系统文件)。几年前,有一种电子邮件病毒,将流行的Windows“我的文档”文件夹中的机密文档通过电子邮件发送给受害者通讯录中的每个人。

因此,尽管您本身可能不足以引起系统的攻击,但您还是我所称呼的旁观者受害者。.仅仅因为您可能会受到攻击而受到攻击的人,而您在那里就遭到了攻击。

随着宽带和始终在线的Internet连接变得司空见惯,甚至黑客也将IP范围定位到他们知道可以找到电缆调制解调器客户的位置。他们之所以这样做,是因为他们知道自己会在这里找到不受保护的永远在线的系统,可以将其用作发起其他攻击的基础。


 

对企业的威胁

大多数企业已经承认拥有互联网存在对于跟上竞争至关重要,并且大多数企业已经意识到确保在线存在的必要性。

可以选择使用防火墙并且为员工提供不受限制的Internet访问的日子已经一去不复返了。如今,大多数中型公司都将防火墙,内容监视和入侵检测系统作为基本网络基础结构的一部分。

对于企业而言,安全性非常重要-威胁包括:

•竞争对手的企业间谍活动,
•心怀不满的前雇员的袭击
•寻求获取私人数据并窃取公司皇冠上的明珠的外部人的攻击(可能是信用卡数据库,新产品信息,财务数据,程序源代码等)
•来自外部人的攻击,他们只是想使用您公司的资源来存储色情,非法盗版软件,电影和音乐,以便其他人可以下载,而您的公司最终要支付带宽账单,并且在某些国家/地区应对侵犯版权负责在电影和音乐上。

就确保企业安全而言,仅安装防火墙或信任检测系统并假设您已受到所有威胁的威胁还不够。公司必须具有完整的安全政策,并且必须对所有员工进行基本培训,告诉他们应该做和不应该做的事情,以及在发生事件时应与谁联系。较大的公司甚至可能拥有事件响应或安全团队来专门处理这些问题。

必须了解企业的​​安全性是24/7的问题。有句名言:“一条链只有最弱的一条链才有力量”,同样的规则也适用于安全性。

在采取安全措施之后,有人必须麻烦阅读日志,偶尔测试安全性,跟踪最新漏洞的邮件列表以确保软件和硬件是最新的等。换句话说, ,如果您的组织对安全性很重视,那么应该有人来处理安全性问题。

配置Linux充当防火墙-Linux IPTables基础

Posted in 的Linux系统和网络服务

防火墙到底是什么?与在非计算机世界中一样,防火墙充当物理屏障,以防止火灾蔓延。在计算机世界中,防火墙也以类似的方式起作用,只有它们阻止蔓延的火焰才是攻击,这些攻击是计算机在Internet上时产生的。因此,防火墙也可以称为数据包过滤器,它位于计算机和Internet之间,用于控制和调节信息流。

当今使用的大多数防火墙都是过滤防火墙。它们位于计算机和Internet之间,并且仅限制对网络上的特定计算机的访问。还可以对其进行编程以限制通信类型,并有选择地允许或拒绝几种Internet服务。

组织从其ISP接收其可路由的IP地址。但是,给定的IP地址数量是有限的。因此,必须找到共享Internet服务的替代方法,而LAN上的每个节点都不会获得公共IP地址。通常,这是通过使用专用IP地址来完成的,以便所有节点都能够正确访问外部和内部网络服务。

防火墙用于接收来自Internet的传入传输,并将数据包路由到LAN上的预期节点。同样,防火墙也用于将传出的请求从LAN上的节点路由到远程Internet服务。

当现代的破解工具可以欺骗内部IP地址并允许远程攻击者充当LAN上的节点时,这种转发网络流量的方法可能证明是危险的。为了防止这种情况,iptables提供路由和转发策略,可以将其实现以防止网络资源的异常使用。例如,FORWARD链使管理员可以控制数据包在LAN中的路由位置。

LAN节点可以相互通信,并且可以使用其内部IP地址接受来自防火墙的转发数据包。但是,这没有给他们提供与外部世界和Internet进行通信的便利。

为了允许具有私有IP地址的LAN节点与外界通信,必须配置防火墙以伪装IP。然后,LAN节点发出的请求将被防火墙外部设备的IP地址(例如eth0)掩盖。

 

如何使用IPtables配置防火墙

每当数据包到达防火墙时,都会对其进行处理或忽略。忽略的数据包通常是那些以某种方式变形或以某种技术方式无效的数据包。根据被处理数据包的活动,数据包被放入三个内置“表”之一中。第一个表是mangle表。这会更改TCP标头中的服务位。第二个表是过滤器队列,它负责处理数据包的实际过滤。它由三个链组成,您可以将防火墙策略规则放在这些链中(如下图所示):

- 向前 链:过滤要转发到受防火墙保护的网络的数据包。

- 输入 链:过滤到达防火墙的数据包。

- 输出 链:过滤离开防火墙的数据包。

第三个表是 NAT表。在此处执行网络地址转换或NAT。其中有两个内置链:

- 预先路由 chain:对需要更改目的地址的报文进行NAT处理。

- 路由后 链:对需要更改其源地址的数据包进行NAT。

只要设置了规则,就必须指定它所属的表。 “过滤器”表是唯一的例外。这是因为大多数“ iptables”规则都是过滤器规则。因此,筛选器表是默认表。

下图显示了过滤器表中的数据包流。进入Linux系统的数据包遵循特定的逻辑路径,并根据其特性做出决策。下面显示的路径与它们进入或退出的网络接口无关:

筛选器队列表

linux-ip-filter-table表


 每个链基于以下内容过滤数据包:

  • 源和目标IP地址
  • 源和目标端口号
  • 网络接口(eth0,eth1等)
  • 封包状态 
规则的目标:接受,删除,拒绝,排队,返回和记录

 

如前所述,NAT规则表主要包括两个链:依次检查每个规则,直到一个匹配。这两个链称为 展示 (对于目标NAT,因为数据包先进入),并且 后伸 (对于源NAT,随着数据包的离开)。

 

NAT表

linux-nat-table

 

在以上每个点,当数据包通过时,我们都会查找与之关联的连接。如果是新连接,我们将在NAT表中查找相应的链,以查看如何处理。它给出的答案将应用于该连接上所有将来的数据包。

这里最重要的选项是表选择选项`-t'。对所有人 NAT 操作,您将需要使用`-t nat'表示NAT表。使用的第二个最重要的选项是-A在链的末尾附加一个新规则(例如-A POSTROUTING),或-I在其开头插入一个规则(例如-I PREROUTING) )。

以下命令为所有传出数据包启用NAT。 Eth0是我们的WAN接口:
# ip tables -t nat -A POSTROUTING -o eth0 -j伪装

 

如果您宁愿实现静态NAT,将内部主机映射到公共IP,则命令应如下所示:

# ip tables -A POSTROUTING -t nat -s 192.168.0.3 -o eth0 -d 0/0 -j SNAT-至203.18.45.12

使用上述命令,从内部IP 192.168.0.3发送的所有传出数据包都将映射到外部IP 203.18.45.12。

换句话说,下面的命令用于启用从WAN接口到内部主机的端口转发。目标端口(dport)为80的外部接口(eth0)上的所有传入数据包都将转发到内部主机(192.168.0.5)的端口80:

# ip tables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j DNAT-至192.168.0.5:80

 

FORWARD链如何允许数据包转发

CCENT / CCNA

思科公司 Routers

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec VPN
  • IPSec模式

思科公司 Help

  • 视窗 8 VPN客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置