Synology ssh 端口受到过多入侵攻击,如何系统禁止?

Synology ssh 端口受到过多入侵攻击,如何系统禁止?

我有一个 Synology NAS,将其留在家里,并将其保持打开状态,以便我可以从办公室远程访问它。

一个有用的做法是启用 ssh 端口,这样我就可以用终端访问它。但这样做的问题是 SSH 端口开始收到太多的登录尝试,以至于 synology 系统最终向我发送大量警报电子邮件。

我在想,如果某个 IP 已经登录失败了一定次数,Synology 系统应该有办法禁止该 IP 访问?这样,攻击尝试的几率就会大大降低,我也不会被大量电子邮件淹没。

答案1

Synology 具有自动阻止 IP 功能:

https://originwww.synology.com/en-us/knowledgebase/tutorials/615

这应该能帮你解决问题。

不过,我建议将防火墙配置为仅允许从你的工作 IP 地址访问端口 22(找到外部 IP 地址这里),因为自动阻止中列出的 IP 数量最终将变得非常荒谬。

如果你需要更宽松地允许访问你的工作 IP 以外的 IP,那么请配置防火墙以阻止中国 IP。我使用Wizcraft IP 地址列表,只需将范围从其配置中解除即可(并记得给他们一两英镑作为他们的帮助)。

相关内容