新聞中心
在傳統(tǒng)的計(jì)算機(jī)系統(tǒng)中,當(dāng)需要將新硬盤接入系統(tǒng),或者更換已有硬盤時(shí),需要進(jìn)行系統(tǒng)重啟以識(shí)別硬盤。但是,這種方法存在一些缺點(diǎn),比如影響生產(chǎn)環(huán)境穩(wěn)定性,大幅度降低生產(chǎn)效率等等。為了解決這一問(wèn)題,Linux操作系統(tǒng)引入了一種新的技術(shù):可以實(shí)現(xiàn)通過(guò)LUN掃描來(lái)添加新的硬盤,而無(wú)需重啟系統(tǒng)。

什么是LUN?
在分布式存儲(chǔ)系統(tǒng)中,LUN被看作是存儲(chǔ)單元。LUN的全稱為L(zhǎng)ogicalUnitNumber(邏輯單元號(hào)),在許多SAN(StorageAreaNetwork)系統(tǒng)中,為區(qū)分不同的存儲(chǔ)單元,必須為每個(gè)單元分配一個(gè)唯一的LUN。
LUN掃描
在Linux系統(tǒng)中,添加或刪除存儲(chǔ)設(shè)備時(shí),為了將其引入或去除系統(tǒng),必須進(jìn)行LUN掃描。LUN掃描可以讓Linux識(shí)別新的硬盤設(shè)備,并為其分配設(shè)備標(biāo)識(shí)符,或者刪除舊的硬盤
存儲(chǔ)設(shè)備。在LUN掃描結(jié)束后,硬盤設(shè)備將被添加到Linux系統(tǒng)中,這時(shí)就可以對(duì)其進(jìn)行格式化、分區(qū)、掛載等操作。
通過(guò)LUN掃描添加硬盤
在Linux系統(tǒng)中,有兩種方式來(lái)實(shí)現(xiàn)LUN掃描:在線(hot-add)方式和離線(cold-add)方式。
在線方式
在線方式即為系統(tǒng)進(jìn)行LUN掃描時(shí),所有機(jī)器的操作正常進(jìn)行。這種方式最適合生產(chǎn)環(huán)境,因?yàn)樗梢员苊鈱?duì)生產(chǎn)環(huán)境造成任何影響。
步驟如下:
1.使用新的硬盤連接上物理機(jī)器。
2.使用fdisk -l命令來(lái)查看當(dāng)前的硬盤情況。您可以看到一個(gè)當(dāng)前可用的塊設(shè)備列表,找到您想要添加的新硬盤。像/dev/sda、/dev/sdb這些都是塊設(shè)備(即硬盤設(shè)備)。
3.使用echo “- – -” >/sys/class/scsi_host/host#/scan命令將系統(tǒng)CAT一遍,并且等待重新掃描系統(tǒng)中存儲(chǔ)設(shè)備。
對(duì)于不同的主機(jī)適用不同的host#值,要根據(jù)自己的實(shí)際情況而定。
4.使用fdisk -l命令再次查看硬盤,看到新硬盤的設(shè)備標(biāo)識(shí)符(如/dev/sdc)則掃描成功。
如果您無(wú)法看到設(shè)備標(biāo)識(shí)符,請(qǐng)嘗試在上述步驟中使用sudo命令。
離線方式
離線方式即為重啟系統(tǒng)前進(jìn)行掃描。雖然這種方式更容易實(shí)施,但離線方式會(huì)對(duì)生產(chǎn)環(huán)境造成很大的影響,因此建議不要在生產(chǎn)環(huán)境中使用。
步驟如下:
1. 使用新的硬盤連接上物理機(jī)器。
2. 關(guān)閉服務(wù)器,然后連接新的硬盤。啟動(dòng)服務(wù)器。
3. 在服務(wù)器啟動(dòng)時(shí),按下Del或F2按鍵,進(jìn)入BIOS設(shè)置。
4.使用方向鍵選擇“Advanced BIOS Features”或類似選項(xiàng),然后選擇“Boot Priority”或類似選項(xiàng)。
5. 將新硬盤從可啟動(dòng)設(shè)備列表中移除,并保存您的更改。啟動(dòng)系統(tǒng)。
6. 在Linux操作系統(tǒng)中,使用fdisk -l命令來(lái)查看當(dāng)前硬盤狀況。您應(yīng)該看到的是已經(jīng)添加的新硬盤。
結(jié)論
總而言之,通過(guò)LUN掃描添加和刪除新硬盤是Linux系統(tǒng)中的常見(jiàn)操作之一。在線方式適合在生產(chǎn)環(huán)境中使用,而離線方式不建議在生產(chǎn)環(huán)境中使用,由于在線方式不會(huì)影響其他操作,因此更容易實(shí)現(xiàn)。LUN掃描提高了生產(chǎn)效率,降低了對(duì)生產(chǎn)環(huán)境穩(wěn)定性的影響,并為管理員節(jié)省了大量時(shí)間和精力。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗(yàn)豐富以策略為先導(dǎo)10多年以來(lái)專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),響應(yīng)式網(wǎng)站制作,設(shè)計(jì)師量身打造品牌風(fēng)格,熱線:028-86922220如何在Linux上使用Nmap安全掃描工具
Nmap命令的格式為:
Nmap { 掃描目標(biāo)說(shuō)明 }
下面對(duì)Nmap命令的參數(shù)按分類進(jìn)行說(shuō)明:
1. 掃描類型
-sT TCP connect()掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測(cè)到,在目標(biāo)主機(jī)的日志中會(huì)記錄大批的連接請(qǐng)求核或早以及錯(cuò)誤信息。
-sS TCP同步掃描(TCP SYN),因?yàn)椴槐厝看蜷_(kāi)一個(gè)TCP連接,所以這項(xiàng)技術(shù)通常稱為半開(kāi)掃描(half-open)。這項(xiàng)技術(shù)更大的好處是,很少有系統(tǒng)能夠把這記入系統(tǒng)日志。不過(guò),你需要root權(quán)限來(lái)定制SYN數(shù)據(jù)包。
-sF,-sX,-sN 秘密FIN數(shù)據(jù)包掃描、圣誕樹(shù)(Xmas Tree)、空(Null)掃描模式。這些掃描方式的理論依據(jù)是:關(guān)閉的端口需要對(duì)你的探測(cè)包回應(yīng)RST包,而打開(kāi)的端口必需忽略有問(wèn)題的包(參考RFC 793第64頁(yè))。
-sP ping掃描,用ping方式檢查網(wǎng)絡(luò)上哪些主機(jī)正在運(yùn)行。當(dāng)主機(jī)阻塞ICMP echo請(qǐng)求包是ping掃描是無(wú)效的。nmap在任何情況下都會(huì)進(jìn)行ping掃描,只有目標(biāo)主機(jī)處于運(yùn)行狀態(tài),才會(huì)進(jìn)行后續(xù)的掃描。
-sU 如果你想知道在某臺(tái)主機(jī)上提供哪些UDP(用戶數(shù)據(jù)報(bào)協(xié)議,RFC768)服務(wù),可以使用此選項(xiàng)。
-sA ACK掃描,這項(xiàng)高級(jí)的掃描方法通??梢杂脕?lái)穿過(guò)防火墻。
-sW 滑動(dòng)窗口掃描,非常類似于ACK的掃描。
-sR RPC掃描,和其它不同的端口掃描方法結(jié)合使用改雀。
-b FTP反彈攻擊(bounce attack),連接到防火墻后面的一臺(tái)FTP服務(wù)器做代理,接著進(jìn)行端口掃描。
2. 通用選項(xiàng)
-P0 在掃描之前,不ping主機(jī)。
-PT 掃描之前,使用TCP ping確定哪些主機(jī)正在運(yùn)行。
-PS 對(duì)于root用戶,這個(gè)選項(xiàng)讓nmap使用SYN包而不是ACK包來(lái)對(duì)目標(biāo)主機(jī)進(jìn)行掃描。
-PI 設(shè)置這個(gè)選項(xiàng),讓nmap使用真正的ping(ICMP echo請(qǐng)求)來(lái)掃描目標(biāo)主機(jī)是否正在運(yùn)行。
-PB 這是默認(rèn)的ping掃描選項(xiàng)。它使用ACK(-PT)和ICMP(-PI)兩種掃描類型并行掃描。如果防火墻能夠過(guò)濾其中一種包,使用這種方法,你就能夠穿過(guò)防火墻。
-O 這個(gè)選項(xiàng)激活對(duì)TCP/IP指紋特征(fingerprinting)的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志,也就是操作系統(tǒng)類型。
-I 打開(kāi)nmap的反向標(biāo)志掃描功能。
-f 使用碎片IP數(shù)據(jù)包發(fā)送SYN、FIN、XMAS、NULL。包增加包過(guò)濾、入侵檢測(cè)系統(tǒng)的難度,使其無(wú)法知道你的企圖。
-v 冗余模式。強(qiáng)烈推薦使用這個(gè)選項(xiàng),它會(huì)給出掃描過(guò)程中的詳細(xì)信息。
-S 在一些情況下,nmap可能無(wú)法確定你的源地址(nmap會(huì)告訴你)。在這種情況使用這個(gè)選項(xiàng)給出你的IP地址。
-g port 設(shè)置掃描的源端口。一些天真的防火墻和包過(guò)濾器的規(guī)則集允許源端口為DNS(53)或者FTP-DATA(20)的包通過(guò)和實(shí)現(xiàn)連接。顯然,如果攻擊者把源端口修改為20或者53,就可以摧毀防火墻的防護(hù)。
-oN 把掃描結(jié)果重定向到一個(gè)可讀的文件logfilename中。
-oS 掃描結(jié)果輸出到標(biāo)準(zhǔn)輸出。
–host_timeout 設(shè)置掃描一臺(tái)主機(jī)的時(shí)間,以毫秒為單位。默認(rèn)的情況下,沒(méi)有超時(shí)限制。
–max_rtt_timeout 設(shè)置對(duì)每次探測(cè)的等待時(shí)間,以毫秒為單位。如果超過(guò)這個(gè)時(shí)間限制就重傳或者超時(shí)。默認(rèn)值是大約9000毫秒。
–min_rtt_timeout 設(shè)置nmap對(duì)每次探測(cè)至少等待你指定的時(shí)間,以毫秒為單位。
-M count 置進(jìn)行TCP connect()掃描時(shí),最多使用團(tuán)輪多少個(gè)套接字進(jìn)行并行的掃描。
3. 掃描目標(biāo)
目標(biāo)地址 可以為IP地址,CIRD地址等。如192.168.1.2,222.247.54.5/24
-iL filename 從filename文件中讀取掃描的目標(biāo)。
-iR 讓nmap自己隨機(jī)挑選主機(jī)進(jìn)行掃描。
-p 端口 這個(gè)選項(xiàng)讓你選擇要進(jìn)行掃描的端口號(hào)的范圍。如:-p 20-30,139,60000。
-exclude 排除指定主機(jī)。
-excludefile 排除指定文件中的主機(jī)。
舉例:
復(fù)制代碼
代碼如下:
nmap -v
www.hao123.com
nmap -sS -O 192.168.1.23/24
nmap -sX -p 22,53,110,143,.210.*.1-127
nmap -v –randomize_hosts -p 80 *.*.2.3-5
host -l company.com | cut -d -f 4 | ./nmap -v -iL –
關(guān)于linux 不重啟掃描lun的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。
創(chuàng)新互聯(lián)是成都專業(yè)網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁(yè)設(shè)計(jì)、SEO優(yōu)化、手機(jī)網(wǎng)站、小程序開(kāi)發(fā)、APP開(kāi)發(fā)公司等,多年經(jīng)驗(yàn)沉淀,立志成為成都網(wǎng)站建設(shè)第一品牌!
分享名稱:Linux實(shí)現(xiàn)LUN掃描無(wú)需重啟(linux不重啟掃描lun)
文章位置:http://m.fisionsoft.com.cn/article/dposeop.html


咨詢
建站咨詢
