临时加根一起啊!近期飞牛的安全事故想必大家已经知道了,这是飞牛官方在公众号发的紧急安全通告,并且提供了修复建议。我们首先进入系统设置更新和还原,确保你的系统已经升级到了一点一点一八版本。然后我们要 使用官方的查杀脚本来看看我们有没有中招。我们打开 lucky, lucky 这边也有一个公告 呃,很贴心对不对?并且也给出了一些 lucky 的 建议。我们直接使用 lucky 的 s s h 来连接飞牛吧,在 web 终端里面,然后我们连接飞牛,以 root 权限进入,然后复制刚才的官方查杀脚本,这边它会自动去运行。好的,我这边显示都是正常的,没有问题。 如果你不能成功升级这个最新版本的话,那么你最好是断开设备的公网连接或者直接关机。对于之前我们用 lucky 的 still 传输的朋友, 如果你使用的也是非牛系统呢,那么我强烈建议你配置 ip 过滤和 wifi, 这边也提示了切勿使用 send 内网穿透,直接暴露非牛的服务端口,建议通过反向代理访问,这些都可以通过在 lucky 里面来实现。好的教程开始啊,首先是 ip 过滤在这里点, 然后呢我们选择白名单,也就是在这个白名单里面的我们才能够访问白名单呢,要比黑名单更加的严格和精细啊。我们添加一个子规则,然后这里面我们可以 备注一个局域网 ip 列表,因为我飞牛的地址是这个是二点四一,所以要改成二点零杠 二次添加。然后我们来添加你的常驻城市,添加一个备注吧,比如说我在南京,我就写南京,然后 ip 列表这里先不写,我们直接添加,我们直接来到计划任务里面,我们添加一个计划任务,比如说这边就写 ip 过滤 更新,选择每小时更新一次,然后添加子任务,子任务的类型,我们选择 ip 过滤规则,更新规则列表就是白名称吧, 然后这边就选择南京,然后这里面我们选接口,把这行链接复制过来,这边的六位数字呢,就是你所在城市的六位数字行政区号,你可以直接去问到豆包,南京是这个,那我就粘贴过来,其他的就不用了,就添加。然后我们先手动触发一下 好的提示,操作成功我们去看一下。好的,大家看。我们刚才没有填录,但是经过计划任务之后呢,这边的 ip 列表会被自动同步进来, 然后你还可以添加一个自动记录 ip 设置,这里可以填你的安全入口,然后用户名和密码我们复制一下,记得保存配置粘贴, 然后输入,这边就会提示成功,这条记录就会被记录在白名单中了,这里也会出现一个自动记录的这么一条记录。然后我们在 web 服务里面,这边编辑, 选择 ip 过滤规则,选择白名单,然后修改 web 服务这个文字教程链接我会发出来,不知道是哪一个大佬写的,他没有署名, 到时候大家可以自己看,我参考的就是这个。然后接下来我们进行一个 wife 的 防护,这是 lucky 的 作者古大洋严选的啊,他在群里说的,他说这样使用的话就能防止非牛目前这种路径穿越攻击,这 wife 在 这 我已经创建好了呀,跟大家说一下吧。就是这边你先写个名称,其他的都是默认的,然后添加一个规则,这个备注随便填写,然后选择这个核心规则级, 然后要选择九零一九三零九四九,然后修改时域就可以了。然后我们还是回到 web 服务这边,还是右键编辑,把这个选上,然后应用到所有子规则,确定,然后修改,我们去子规则看一下, 你看这边已经被选上五大洋精选了啊。好的,设置到这里就可以了。然后最后再说一遍,没有绝对的安全系统, stan 是 很类似公网,如果你配置了 cf 重定向,那就和公网几乎没啥区别。 我目前在使用的是 e d t r, 之前也发过教程,相对来说要比 stan 安全一些,但是需要保证客户端一直在线,看你是要方便还是要安全了。好的,我们下期视频再见。
粉丝678获赞4174

先叠一下甲,因为视频制作的比较仓促,可能有说错的地方请评论区友好讨论。然后本视频教程只针对公网 ipv 四生效,公网 ipv 六的话因为防火墙的原因不能通用,后面可以单独更新一期 ipv 六的教程。 然后话又说回来,还是因为时间比较仓促,所以看本期视频的话可能需要一些基础的网络知识,包括域名等,感兴趣的话后面可以出几期详细的教程。 然后测试的话,就以飞牛的路径穿越为例,我这里使用的飞牛系统的版本是一点零的版本,我们就先看效果,这里打开一个隐私窗口,还是访问飞牛的后台,保证没有登录过的托肯出现,看到现在是一个未登录的状态, 然后还是使用这个路径穿越的来复现一下,现在是可以直接访问飞流里面的照片或者是视频文件的,当然包含,但不限于这里。再使用一下 i p v 四加 d d n s 的 效果, 还是打开这个影视窗口,然后我们继续访问一下这个路径, 可以看到现在还是可以访问的,当然不只是这个照片能被直接访问,其他的文件的话也可以被直接访问,比如这个视频 都可以被直接的访问,因为这个的话它公网穿透我这有点慢,所以它这可能会转圈, 可以看到现在就,嗯,还是先看一,然后关掉这里。再看一下使用了 lockin 加 lockin 自带的防火墙的效果,还是打开这个页面 看到还是没有登录的,然后还是依然复制这个路径穿越的地址,可以看到现在就被这个路径穿越的地址, 可以看到现在就被这个防火墙给拦截了,接下来就教程,这里我还是在飞牛的 doc 里面做演示, 当然这种反向代理的话,我是更推荐安装到一个独立的机器上面。第一步的话就到文件夹管理器里面,然后到 docker 文件夹创建一个 locking 持久化配置文件的映设,我们的所有的 locking 的 配置文件都会存到这个文件夹里面,然后到 docker 里面, 在镜像仓库这儿点击搜索,搜索 locking 这个 gdy 六六六 locking 的 就是我们需要下载的 docker, 点击下载,这里有一个镜像标签,这里输入 v 二, v 二是目前的最新版本,然后点击确认,等它 pull 一下, 嗯,这里我已经破过了,然后在本地镜像这儿就可以看到这个刚刚破下来的刀刻镜像,这你就直接点击这个创建,勾选上开机自启动,点击下一步,在端口这儿的话可以擦掉,因为我们会使用 hos 的 模式,所以不需要 break 模式的端口转发, 这你就切换成 host 的 模式,然后在存储位置的话,就选择一下你刚刚创建的这个 lockin 的 配置文件夹,在加载路径这输入斜杠 app, 然后再斜杠 config, 就 这样,然后点击下一步创建后立即启动, 接着我们就可以输入幺六六零幺的账号,密码的话默认是六个六, 进来之后的话你可以先修改一下 locking 的 登录密码以及安全入口等,因为我这里是视频做演示,所以我这两个就不设置了, 然后就点击保存,现在的话我们 locking 就 装好,接下来的话就来到路由器的后台,这里我建议大家关掉路由器的 d m z 和 u p n p 转发,所有的端口的话都由端口转发来。手动配置就来到端口转发上,这里你可以清除掉你之前的一些 d d n s 的 端口转发。接下来我们就只添加一个规则, 就是 locking 的 端口转发,因为我们所有的外网访问内网的流量都要经过 locking 来转发,所以这里只需要添加一个端口,那么这一个端口可以是任意的端口,兄弟,如我这里添加的五二幺四二,就是一个高位的随机端口, 只需要添加这一个端口就可以访问内网的所有的网页服务。因为我们是通过三级域名来匹配的,这个和 d d n s 直接通过 ip 来访问就不一样了, d d n s 加 ip 的 话,它就要通过不同的端口来转发到不同的服务上面。下一步就是配置返向代理, 嗯,在配置返向代理之前的话,我们还有两个是需要设置的,第一个的话就是动态域名 d d n s, 这里就点击这个创建任务,添加一个 d d n s 动态域名的解析,然后选择你对应的域名。托管商比我的是 c f, 然后就把对应的托管给复制进去,勾选这个 ipv 四,因为是 ipv 四的教程,然后点击添加同步记录, 在同步类型这选择 ipv 四,然后在记录名,这就输入你对应的域名,这里我使用的是三级泛域名,因为三级泛域名的话,它可以默认匹配所有的三级域名,这样就不用一个个三级域名挨个来做解析,然后点击添加任务, 在添加完成之后,这稍等一下,现在就是把这个 dns 给配置好了,然后就来到 s s l 证书这选择 a c m e, 然后颁发证书的机构选择第一个验证方式的话,这还是根据你自己的服务商来选择,然后把刚刚的三级发域名给添加进去,还是把拓坑给输入进去,点击添加, 在 s s l 证书申请好之后呢,就往下找到这个 w a f 防火墙,接下来就点击添加实名添加规则类型,这儿选择 o w a s p, 这里有很多个规则级,但是这里你可以全选,但是全选的话,他可能会造成一些正常服务的访问异常, 所以如果你在全选之后,你的一些正常服务出现了访问异常,你可能就需要挨个的给他取消,然后再访问看看这个服务有没有异常,这样来挨个排除是哪个规则引起的 正常服务访问异常。这里我就以全部添加为例,然后在实名名称,这的话可以就随便填个名称,然后点击添加,然后来到外部服务,这外部服务这的话就是我们设置反向代理的地方添加外部规则,先听端口的话,后面就是我们公网访问需要设置的端口, 呃,也就是我们刚刚在路由器后台配置的端口转发的端口,然后在 tls 这儿勾选 tls 最少得一点二, 然后在这个 waf 这选择刚刚设置的一再接下来往下。因为我们这里是设置的三级泛域名的一个返向代理,所以我们在这个默认规则这我们先设置一个默认规则,关闭连接,如果访问的三级域名没有命中被访问的三级域名的话,就会默认关闭连接, 这样只有输入正确的域名加正确的端口,然后才能访问到正确的服务。在设置完关闭连接之后,这个防火墙还是勾选一下水主规则,也就是我们刚刚设置的这一个规则,然后往下添加主规则。 这里就以飞牛 nas 为例,名称的话可以随便前端地址就是我们访问飞牛时候需要的域名,这里我就以这个为例,后端地址就是飞牛本地的 ip 加本地的端口,那还是在防火墙这儿选择跟随主规则, 接下来就点击添加 web 规则,这一个针对非牛纳斯的反向代理就已经配置好了,接下来我们就来试一试直接复制这个,这样的话就能登录进来。因为我们用的是这个三级泛域名,所以我这里随便输一个域名,看看它会提示什么, 这里就提示意外终止了连接。所以使用反向代理这种域名的方式来访问,即便不设置防火墙,都要比 d d n s 直接访问要安全许多,因为它只能通过对应的域名加对应的端口号来访问,它是不能直接通过 ip 加端口号来访问,或者是错误的域名加端口号来访问的。接下来我再演示一下,如果你要添加其他的这个反向代理的网页服务应该是怎么配置的,还是编辑这个规则,点击添加子规则,这里我就以添加 pve 为例,前段地址的话,这里我就把 feix 改成了 pve, 后端地址的话就复制 pve 的 访问地址,还是在 awf 这选择跟随主规则,然后点击修改 web 规则,然后这样就生效了。 接下来我们使用这个刚刚创建的这个来访问一下,可以看到是可以访问的,如果你要添加更多的反向代理的规则的话,就是只需要修改这个三级域名,也就是修改这个 pve 端口号是不用变的,因为这里是通过固定的端口号加上不固定的域名来访问对应的服务的。本期视频到这里就结束了,谢谢大家的观看。

视频开头先感谢谷大洋大佬对这个软件的制作以及不断的迭代更新。本期视频是专门为 pve 用户准备的,直接在 pve 里面运行 lockkey, 这是 pve 九点一加入的原声,支持 oci 容器的功能,不需要套娃占用非常的低。装好之后可以通过 lockkey 自带的备份来还原配置文件, 直接运行在 p v e 的 底层。当然还有其他的好处,比如如果运行在其他的虚拟机里面,要使用到 i p v 六访问配置 i p v 六的防火墙还是挺麻烦的,如果虚拟机再出了什么问题的话,那就彻底访问不了了。现在通过 p v e 直接运行的话,这个 lock 也可以获取独立的 i p v 六地址, 然后再对上一期 lockkey 视频使用泛域名的方式做一个补充,除了域名解析比较方便,还不会在 ct log 上面留下具体的这个域名申请的日期,然后就正式进入教程。本期的话,只是 pve 已安装 lockkey 和配置 v 六防护墙的教程, 并不是一个 lockkey 具体使用的教程,想看 lockkey 详细教程的可以点个关注,后面会更新。就来到 ct 模板这儿, 点击这个 pro o c i 容器,然后在这儿输入 d d y 六六六斜杠 l u c k y 就是 lucky 的 名字,然后在这个标记这儿输入 v 二就是它的版本,然后点击下载 这里我已经下载过了,所以它会出现这个提示,如果你这里下载不下来的话,我也在我网盘里面上传了这个文件,这个下载下来怎么使用呢?可以来到我薄客这儿,这里就以 find 秀为例,我们直接在这个路径这儿 输入这个路径,然后再把刚刚下载的 lockkey 的 压缩包上传上去就好了。然后就点击右上角的创建 ct 主机名的话,这儿就可以输入 lockkey 密码,这儿的话随便填,这个密码我们用不到,点击下一步 选择刚刚上传的 loki 镜像此盘,这的话就默认八 g cpu 的 话,我这也是默认的一个核心内存,这还是默认的。在网络这的话,我就为了做视频方便嘛,我就直接选择了 dhcp, 如果你个人用的话,就设置成静态 ip, 然后在 ipv 六这,你要用 ipv 六的话,就勾选上 ipv 六的 dhcp, 然后就完成。 接着再来到这个容器的选项这儿在控制台模式,我们选择 shell 模式,如果不选择 shell 的 话,这个控制台没有输出,就点击启动, 这里就可以看到它已经获取到了 i p v 四和 v 六的 ip 了。这里就先以 i p v 四进入后台为例, 这样的话一个 lockkey 就 安装完成了,我们就可以在设置里面直接选择恢复配置,把之前的 lockkey 配置给恢复进来,这里给大家演示一下,我这里恢复了一下我其他机器里面的 docker 容器的一个备份,这里就点击确认, 可以看到动态域名、 web 服务、 s s l 证书这些都同步过来了。 i p v 四的教程到这就结束了,接下来就是 i p v 六的设置, 是重新录制的版本,因为在之前的视频里面,我忽略了这个 web 管理端口的监听地址,然后在视频发出之后,这个 lucky 的 作者,也就是谷大洋大佬在我的这个评论区回复了,并且指出了对之前的视频 i p v 六错误理解的部分。 来到 rocky 的 后台,可以看到这里有一个 web 管理端口的监听地址,它默认的话是 ipv 四和 ipv 六都监听的,所以这里我们就给它指定成 ipv 四的地址,这一个地址就是你 rocky 的 ip。 再把 ip 填进去之后,还不能直接保存配置,因为它会提示这个端口被占用, 所以我们再把 ip 填进去之后,我们还要改一个新的端口,比如我这里就改成了二六六零幺,当然这个端口你改成任何的端口都可以,然后我们先用 i p v 四的来访问一下,改成我们新的端口可以看到目前就访问上来了,然后我们现在再试试 i p v 六的, i p v 六的话目前就访问不了了,当然这一个监听只是监听网页后台,并不影响 web 服务的使用。那么本期视频到这里就结束了,谢谢大家的观看。

哈喽,大家好,我是熊猫。今天从普通用户的使用视角分享非牛 nice 的 安全防护方案。近期非牛 nice 遭遇的木马黑客攻击引发广泛关注, 普通用户做好这几步,就能有效保护 nice 数据和远程访问安全。搭建 nice 后,我强烈建议搭配软路由使用,软路由能安装专业安全插件,从网关层面加固内网,安全是防护的核心硬件 先讲非牛 nice 本机的安全设置,非牛官方后续会优化防火墙参数,我们先手动配置高级防火墙。局域网默认允许访问,重点修改入站规则, 核心原则是让 nas 仅在内网运行,公网访问全部通过软路由管控。 nice 本机拒绝外网直接访问,编辑入站规则时,开启不符合规则全部拒绝的选项。新建允许规则勾选全部连接,选择全部协议与端口 来源 ip, 填写内网网段,比如幺九二点幺六八点幺点零二十四。仅允许局域网设备访问 nice 保存生效后,外网就无法直接触达 nice, 再开启账号的强制双重验证,登录虚动态验证码,进一步提升账号安全。 同时关闭 nice 自带的 f n 访问协议。前期该协议存在安全漏洞,有公网环境就不要起用,还要关闭 s s h 服务,若必须使用,就把默认二、二端口修改为随机高位端口。网络协议方面优先仅起用 i p v 四,稳定性更强。只有无 i p v 四公网仅存 i p v 六时 才同时开启两种协议,有 ipv 四公网就关闭 ipv 六,减少攻击面。完成 nas 本机防护后,远程访问通过软路由的 lucky 插件实现光猫后的网络全部由软路由管控。 lucky 作为网关安全插件,负责所有外网转发规则。 先准备域名,可选免费域名或年费几十元的短域名,性价比更高。将域名绑定 ipv 六公网地址,多数家庭公网都是 ipv 六类型域名会自动解析对应 ip, 接着免费申请 ssl 证书,起用 http 加密访问,提升传输安全性。最后,配置反向代理,仅暴露单一服务端口,隐藏 nars、 docker 应用、音乐库等所有业务端口,访问时通过自定义域名前缀跳转。相比传统端口转发,反向代理仅暴露一个入口, 安全系数大幅提升。注意, windows 远程桌面不支持反向代理,只能用端口转发,转发时需同时勾选 tcp 和 udp 协议,仅开 tcp 会出现卡顿延迟。额外配置 ip 白名单,强化防护。软路由的 ip 过滤模块,可加载中国大陆 ipv 四网段白名单 总计八千七百九十一个,国内网段仅允许国内实名 ip 访问,境外 ip 全部拦截,能有效抵御境外黑客攻击,不建议细化到省市白名单。手机随身 wifi 是 动态 ip, 跨地区切换会导致访问受限,仅限定国内网段即可,兼顾安全与便捷。 再对比两种远程方案,反向代理适配手机、车机、电视等全设备,通用性强,但需手动更新 ip 与白名单。 vpn 方案安全性更高,但局限性明显。车机、电视等设备无法安装 vpn 客户端,仅适配手机、电脑,大家可根据自身使用场景取舍。 核心提醒,不建议在非牛 nice 本机安装 lucky 插件,一旦 nice 被攻破,插件会直接失效。软路由作为独立网关设备,运行逻辑与 nice 隔离相当于内网守门员,谨防行合规流量,防护效果远优于 nice。 本机插件完整的 lucky 部署 d d n s 配置教程我会整理到网盘,大家可自行获取。 最后给大家安全建议,无强制外网需求就关闭所有端口转发,保持 nice 端口全锁定状态,从源头杜绝攻击风险。做好以上设置,普通用户也能搭建高安全级别的私人 nice。 本期非牛 nice 安全防护分享就到这里,我们下期再见!

今天咱们用这个戴尔的三零四零装一个外挂防护墙系统,之前已经装好了安装的 a r m 变叉八六版本,再使用超级终端远程连接到三零四零上,输入用户名密码再登录。 现在已经登录到命令行界面了,下面打开雷池的官网的安装文档,上面这些是对应件的要求和软件的要求。嗯,可以通过下面这些命令进行一下验证啊。 cpu 主要是要支持 s c 一 三和 l v 二这个聊指令级。 嗯,检查没有问题,就复制下面的一键安装的命令行, 然后复制一下,然后打开超级终端软件粘贴,然后回车运行就行,输入数字一安装回车, 然后目录也回车,默认就行。下面就是一直等待,嗯,安装完成。嗯,咱们跳过这等待过程啊,安装完成会显示这些用户名密码啊,还有登录地址, 打开浏览器,在地址栏输入访问地址,默认南口九四四三这个地方,点高级,然后再点继续访问, 下面就登录到旺夫的登录界面了,输入用户名密码是之前随机生成的那个密码,过来复制一下,然后再回去粘贴上, 然后点登录,然后这就是类似话符的那个管理界面,然后左边这就是四个防防护模块 啊,攻击防护, cc 防护,人机验证,身份认证。嗯,这四大模块添加应用以后,这个是攻击防护,什么玩意儿启动的,然后 cc 防护,人机验证,身份认证需要单独启动,选择左侧的防护应用,然后再点右边的添加应用, 然后这也输入域名,然后下面的端口分 http 和 https, 嗯,这个暂时先不动 这个八零端口是要改一下,然后四三,嗯,回头先删掉吧,咱们暂时先用不上,然后在下面这输入你要防护的飞牛的那个登录地址,这上面有个是 m, 照着它的这个格式输入就行。 这里点提交提示,需要一个证书,嗯,这个咱们没有准备,所以先把这个 h t p s 这个端口给删掉,嗯,要不然无法提交。 嗯,现在这个应用就添加上了。然后,然后我们需要到路由器上去更改一下那个端口映设, 打开路由器找到端口映设,把原来直接指向到呃,飞,飞牛的那个端口映设可以更改到指向到这个三零四零的 buff 上,这样就是从外网的五六六六端口转到内网的五六六六端口上,下面需要也把雷神中添加的。

这两天大家很多,相信很多人都看到了飞牛这两天这个漏洞,很多人都中招了 啊,怎么查一下子自己有没有中招呢?官方也发了这个执行修复脚本的教程。首先要知道前提条件,第一个是 nas 已经开启 s s 功能,这个在系统设置里边找到 s h s 啊,点这边点着这个, 开启这个就完事了,要知道 nas 的 ip 地址,管理员账号和密码,完了,这有一步是问十和问十一,有些 nas 远程可能不在局域网,那一点怎么整呢?我发现一个方法啊,就是用咱们的 doctor, 在 doctor 里边有个容器,打开 doctor 找到这个容器,事先咱们先安了一个浏览器,在浏览器的这个下边,我试了啊,其他的不好使,浏览器这个是好,使,它点 s s 连接, 然后咱们开始输入这个,按照它这个名称开始输入 s s h 空格用户名,艾特 ip 地址, 这样会提示你输入管理员密码,输入密码,这输入密码是不显示的啊,输入完撬回车就可以了。 然后这个输入完之后,它也是会提示你 这个第一,第一次输入的时候会提示你那个 yes, auto 打个 yes 就 可以了,然后接着输入这个切换到管理员权限 完了,再给一下输一遍密码, 然后把这段复制下来,粘贴到这里,回车 等着运行完 好自行结束了,这就完事了,然后关掉它就可以了。

手把手教学非牛 os 笔记本无线网转非牛拉斯,这个正常的笔记本无线网卡在这里的话,你不插网线他选不了,你自己输地址带坏你也连接不了,然后这里就需要 你准备一台安卓的手机,和一根线能连接不了,然后这里就需要你准备一台安卓的手机,看是什么口吧,我这个是 usb 的 口转 台风杆 c 的 c 口,然后一边 usb 把这个主系统盘拔掉, usb 连接到一头连接到电脑, 另一头连,另一头和手机相连,然后选择这里,选择传输文件, 选择好了之后打开手机的设置,选择移动网络,选择个人热点,再选择个人热点,个人热点上面有个更多共享设置,点开,点开,上面有个 usb 共享网络,点开。 我这是华为手机啊,其他的安卓手机也应该是有一个 usb 共享网络的一个,基本上安卓好像都有这个要点,好多次这手机不太灵灵敏, 然后到电脑上,然后刷新一下网卡啊,多了一个这个网卡,他是自动地址是四十二这个网段的,然后保保存,然后进行下一步, 保存好之后重启,重启完的话他的地址就是他会出现啊。四十二点六十六,然后这时候你就你要记住这个地址,然后再到你的手机上去重新设置, 接下来到手机,然后打开浏览器,你这时候先不要把手机打开浏览器,输入这个刚才这个地址,四十二点六十六,冒号五六六六,然后进去系统, 进系统,系统的话这里就初步化的界面,然后设置一个账户名,密码,什么东西,这地方就不这样,直接进系统,进系统之后笔记本不是有无线网卡吗? 因为他这个还是适配不太好,这手机浏览的话,他这个,他这个文件,这个是看不好看,你自己调吧,反正自己设置。找到无线网卡,然后点击启用 启用,启用后,然后找到无线网络,然后连好, 然后输入账号密码连好,连好之后,然后你再到你的飞牛的这个系统的界面去看一下,然后它飞牛的 ip 地址就会变,刚刚是四十二万的,现在变这插路由器家庭用的这个网段了, 三百六十四的,这样你待会用你家的电脑或者在同一网段下的手机或者非留客户单就可以了。

飞流最近被攻击了啊,大家也不要慌,官方已经提供了那个 查杀的脚本,大家把那个镜像更新到最新的一点一点一八版本,然后查杀一下就问题不大,如果更新不了的话,就只能重装一下了。 那我们讲一下这个茶沙怎么用?首先我们打开飞流的后台,把这个 s s h 就是 系统设置, 然后 s s h 功能把它开启, 然后呢就用 s s h 工具,我这里用 party, 大家有也可以用 party 或者其他的,然后我这里用 party, 然后输入李志的那个局域网的那个飞牛,我不能 幺九二点幺六,八点三三点幺二,然后登录妈妈,妈妈,然后输入你的账号和密码。好的好的,我也爱你,我也爱你。输入账号和密码 还有密码,密码的话它是不显示的,你就盲输就行了,然后再速度,速度杠 i 进入鹿泉县,再输一次密码。好,这样的话我们就把刚刚的那一串代码,官方提供的这一串这一串脚本,然后拷贝到, 拷贝到那个上面,复制右键粘贴回车啊, 这样他就会进行一个自动的更新下载,然后查杀他,这个脚本他都是全自动运行的,等他查杀完,他就会告诉你你的电脑有没有问题,我们稍微的等待一下。 好,可以看到已经执行完成,我们来看一下结果, 可以看到他是文件正常,然后检查正常,内核模块正常,所以我这一台设备是没有问题的,大家也赶紧试一下吧,尽量不要用第三方提供的查杀脚本,因为你也 不太信任是不是?然后现在官方有提供的话,尽量用官方的,假如说没法更新到最新版本的话,那就想办法重装一下,就这样,希望飞流越来越好。

oec oec 的 刷机教程来了,刷所有的上方固件都可以查找这个教程。准备一个能导电的镊子,一根 type c 线, type c 的 usb 那 一头接到电脑上,然后 type c 这一头接到机器上,用镊子夹住那个电容,上一期提过的那个短接电容, 插上 type c 线,电脑上就会咚的一声发现一个 master room 设备,我们可以在电脑上看到,如果是短接刷机的话,这个 load 和这个 system 全部要选,我们要记好时间,一般是六秒,就是短接好之后六秒点直行, 当然也有十秒的,大部分是六秒,我们对照时间就不会出错。发现电脑上动的一声,他就开始刷机了,然后可以看到进度条,我们耐心等他刷完,等他到了百分之百 显示没有发现设备了,就刷机完成了。刷完之后机器就不是白灯了,接下来就在电脑上操作了,这个机器昨晚已经刷过一点一点一九了,然后今天又发了新版本,顺便就把这个刷过三方系统的 o e c 怎么刷飞流的教程再做一遍。已经刷过三方系统的,顶住这个重置钮,然后插上 type c 线, 电脑上就会发现一个乐的设备。接下来我们就在电脑上操作已经刷过三维系统的 oc, 要刷机的话,这个乐的文件就不用选了,这个勾就把它取消掉。本来你如果是短期刷机的话,这个勾是要勾上的,你刷过的这个勾就不用勾了,只要选系统这里, 然后系统这里。大家记住啊,一定要解压你下载的文件,如果是一点六级左右的话,那就是有三点五级左右,然后我们选择这个解压好之后的文件 点执行,因为它的名字太长了,所以你这里看不到进度,如如果说名字没那么长的话,这里就可以看到百分比你刷了多少。我建议大家解压好之后啊,把这个忘记,这一节删掉,就留下 o e c 六四幺,这里就可以了 啊,文件的后缀是点 i m g 啊,后缀不要改啊。接下来我们耐心等它刷完,听到电脑上咚的一声就刷机完成了,显示下载完成, 然后没有发现设备就是刷机完成。如果这里显示下载完成,但是你这里不是显示这个没有发现设备,而是显示什么,呃,发现一个 maskroom 设备,那就可能是你的固件没有解压,或者是你的固件不对,那么你就需要找到正确的固件去操作。给设备插上网线,登录我们的路由器, 然后发现有个飞牛纳斯的设备,它的 ip 是 幺零点八五,我们在浏览器打开它, 现在是一点一点二零了,开始 last, 这里创建设备, 创建用户名密码,然后点进入 last, 进来之后它会让你升级啊。这个东西我可以先不看啊,我们 点系统设置一点一点二零,我们再检查一下更新,确实有一个更新啊, 让我们看一下应用中心,现在应用中心里面的软件多了很多了,昨天只有十几个应用,今天官方这里是六个,然后社区的有三十四个, 基本上常用的都有了。然后这个 ota 更新,你想更新就更新啊,不想更新你就稍后再更新,没关系啊。好了,本次教程到此结束,觉得有用的可以一键三连,感谢大家收看。

哈喽大家好,我是熊猫飞牛, nice! 装完之后除了用 docker 安装各类生产线项目,还能通过自带的虚拟机功能跑 windows 十、 windows 十一甚至软路由等系统。今天就给大家分享虚拟机安装 win 之后的实际体验,还有两种超实用的访问方式。先讲装虚拟机的前置准备, 这两步一定要做好,第一,进入主板 bios, 开启英特尔 vtx 虚拟化技术。第二,有硬件直通需求的话,要在设置里开启 i o miu, 完成这两项就能正常安装虚拟机了。具体安装教程我往期视频里有详细讲解,今天就重点说体验和用法。我已经装好并运行了 win 十虚拟机,先关机,看看配置, 这台虚拟机我分配了八 gb 内存,八核 cpu、 一 百 g 的 内存空间,网络选了高性能优化数据传输模式,有开机自启需求的话,直接开启对应选项就行,需要硬件直通的也能自行添加硬件设备。接下来重点说两种访问方式,体验差距特别大。第一种是 vnc 网页端访问, 相当于在 nasa 网页里打开虚拟机窗口,放大全屏后输入账号密码就能登录,但能明显感觉到延迟,鼠标移动跟手信差, 操作起来不流畅,远程访问的话延迟会更明显,体验一般。第二种是电脑端远程桌面连接, 这才是正确打开方式。先把虚拟机的 ip 地址固定,然后打开电脑的远程桌面连接,输入虚拟机的固定 ip 点击连接。因为首次登录已经保存了账号密码,后续直接就能进入桌面。这种方式操作起来完全流畅,没有任何延迟。看视频、装百度网盘等工具都没问题,还能通过添加网络位置,把 nars 的 硬盘印刷到虚拟机里, 不用额外装硬盘,就能直接传输 nas 里的数据,特别方便。其他玩法大家可以自行开发,比如装办公软件、跑清量程序都能满足需求。如果这期视频对你有帮助,别忘了点赞收藏。想要虚拟机安装教程的可以翻找我往期的视频,今天的分享就到这里,我们下期再见。

大家好,大家最近应该都听说了飞牛被攻击的事情,然后飞牛官方也在最快的速度发布了新版本,嗯,对漏洞进行了修补, 建议大家都升级到一点一点一八。嗯,大家给大家提个醒,大家不要使用手机远程升级飞牛,我当时使用手机远程升级飞牛,直接是卡在升级界面不动弹了,然后重启飞牛之后啊,飞牛也无法进入系统,只能重新安装飞牛, 然后安装完飞牛之后啊,在这里监系统设置里安全性里面有个防火墙,建议大家可以开启一下,然后有两条规则,入站跟出站,然后编辑一下它,这里面是默认都是允许访问的。嗯,可以改成拒绝访问, 这样就是只有符合这两条规则的访问是被允许的。嗯,左下方有一行小字,就是以上不以上两条规则不符合的时候是拒绝访问的,那只有符合这两条规则的访问是被允许 的,出站规则也是做相同的设置,改成默认拒绝访问,大家也可以。

飞牛 s 爆出了严重的路径穿越零队漏洞,我的心态崩了呀,我的相册,我的视频,我的眼神,天呐,确实挺让人崩溃的,可以说是龙级灾害了。 是呀,黑客可以通过这个漏洞直接绕过我的权限控制,直接访问 n 上的任何文件啊,老哥,救救我吧!你抓紧登录飞牛控制面板更新到系统最新版本,快先去更新吧。好,更新好了吗? 好了兄弟啊,自从你决定将纳斯暴露在公网的那一刻起,安全就不能只靠更新了。那我能怎么办呢?你得主动防御啊,快带带弟弟,求求了求求了!用这个运维系统在应用中心完成站点管理器 enix 以及 off 的 安装与配置, 通过反向代理同步站点后,在外服中为站点设置登录 api、 限频、敏感词过滤、海外 ip 封锁等核心防护规则,从而构建完整防线,在防护试验中可以查看所有攻击与拦截行为。稳,太稳了!这个运维系统叫什么名字?让每一台飞牛纳斯都能在公网安全起飞,这就是 gnsh。