个人使用 NAS 的安全策略

讨论 未结 5 37
serafin
serafin 会员 2023年1月28日 12:57 发表
<p>讨论一些个人使用 NAS 的安全策略,欢迎查漏补缺。</p> <p>由于个人只用过群晖,所以可能其他 NAS 系统并不需要这样的安全策略。</p> <h2>1 禁用 @admin 帐户</h2> <p>禁用“admin”帐户( DSM 默认禁用)并创建另一个管理员帐户。 管理员帐户不要使用常用名,比如 root, info, tom 等。</p> <h2>2 自动阻止</h2> <p>将自动阻止 ip 地址设置为每 1440 分钟( 24 小时) 10 次。 没有白名单,包括本地 IP 地址,防止本地电脑病毒暴力破解。</p> <h2>3 不要使用 DSM 的默认端口</h2> <p>不要使用端口 5000 和 5001 。如果是海外用户可以用 Cloudflare 支持的端口,或者使用反向代理到 443 端口。</p> <h2>4 SSH 仅限本地,或者 webSSH</h2> <p>不要在公网上用端口 22 访问 SSH 服务。 可以使用 webSSH (我用的是 Docker 版),仅在使用前启动 webSSH 服务。</p> <h2>5 使用 VPN 访问本地服务</h2> <p>使用 VPN 访问仅限本地的服务,例如:SSH 、smb 、Microsoft 远程桌面 等。</p> <h2>6 远程访问用 WebDAV</h2> <p>在海外反代到 443 端口,配合 Cloudflare CDN 又快又安全。</p> <h2>7 不安装任何第三方套件</h2> <p>NAS 上不安装任何不在套件中心的套件,可以用虚拟机安装。</p>
收藏(0)  分享
相关标签: 灌水交流
注意:本文归作者所有,未经作者允许,不得转载
5个回复
  • Apol1oBelvedere
    2023年1月28日 13:58
    很好的讨论,我的 IPv6 无需担心,没有 IPv4 公网只用 QuickConnect 很安全。 我额外做的: 1.导入中国屏蔽海外恶意扫描网址库。 2.启用 5 条防火墙规则,除局域网访问和大陆对部分服务的访问外,其他一切禁止,安全性大大增强。
    0 0
  • dozer47528
    2023年1月28日 14:59
    中国屏蔽海外恶意扫描网址库,这个在哪有? 平时一直有人扫我 NAS ,我一般设置成失败 2 次就封禁,直接就封 365 天。 我家人账号都是普通用户,就算被攻破问题也不大。我自己的账号开 TOTP ,所以基本上不会有什么问题。 NAS 肯定是按端口把几个特定的服务开公网。
    0 0
  • ltkun
    2023年1月28日 14:59
    我的选择是禁用 nas 关闭一切不正经的对外端口 ssh 都不允许有 除了 VPN
    0 0
  • MeteorCat
    2023年1月28日 15:58
    如无必要端口全关,我觉得这个最安全
    0 0
  • lyc8503
    2023年1月28日 17:26
    关闭一切端口, 只开一个 vmess 隧道 /SSH 隧道, 所有服务使用 Docker 隔离
    0 0