您不該讓QNAP NAS 在網際網路上無防護裸奔的原因
文章推薦指數: 80 %
針對分享器、路由器及數據機的連接埠轉發(Port Forwarding) 設定,若你啟用了手動轉發、自動連接埠轉發(UPnP;通用隨插即用) 或非軍事區(DMZ) 任一,那麼 ...
星期六19th3月2022
19-3月-2022
首頁
前往qnap.com
QNAP在YouTube
中文(台灣)
中文(台灣)
English
日本語
Italiano
Deutsch
Polski
Español
Français
Clickheretonavigate
什麼叫做「NAS直接連線到網際網路」?
針對分享器、路由器及數據機的連接埠轉發(PortForwarding)設定,若你啟用了手動轉發、自動連接埠轉發(UPnP;通用隨插即用)或非軍事區(DMZ)任一,那麼您的QNAPNAS即為直接連線到網際網路。
此外,直接連線到網際網路的方式還包括讓QNAPNAS直接取得公有IP位址(靜態/PPPoE/DHCP)。
透過網際網路直接存取QNAPNAS的潛在風險
使用者的QNAPNAS一旦直接連線上網際網路,即存在被窺探的潛在風險。
攻擊者通過利用Shodan等特定網站或殭屍網絡,便可以輕易地鎖定裝置並發起攻擊。
安全連網,我們強烈建議這樣做:
如果你的QNAPNAS未被Qlocker惡意攻擊,我們強烈建議NAS使用者檢查你的QNAPNAS是否直接連接到網際網路;若使用了上述連線方式,請立即停用。
這樣做將大大減少QNAPNAS被未經授權存取或攻擊的風險,顯著提升資料安全。
我們呼籲NAS使用者將QNAPNAS安裝於路由器及防火牆後方後面,且不取得公開IP位址。
您也應停用手動連接埠轉發、自動連接埠轉發(UPnP;通用隨插即用)以及非軍事區(DMZ)。
安全遠端存取QNAPNAS,採取以下2種方法:
開啟路由器或分享器的VPN伺服器功能。
當您需要透過網際網路存取QNAPNAS時,首先連接到路由器上的VPN伺服器,再連接到你的QNAPNAS。
使用QNAP提供的myQNAPcloudLink服務,遠端存取QNAPNAS。
由於此服務使用中繼轉發,因此存取速度可能稍慢。
其他遠端存取方法包括在QNAPNAS上啟用VPN伺服器(通過安裝QVPNService此App)或部署QuWAN(QNAP開發的SD-WAN解決方案)。
若使用以上方式連線,您仍然需要向網際網路開放少許通訊埠。
因此,若要使用這兩個方式,我們建議您採取以下行動,將惡意軟體入侵的可能降到最低。
針對讓QNAPNAS直接連接到網際網路的個別使用者,我們強烈建議採取以下步驟,以確保連線安全:
將QNAPNAS安裝在路由器和防火牆後面,不允許QNAPNAS取得公開IP位址。
關閉路由器UPnP(通用隨插即用)及DMZ(非軍事區)設定。
亦建議關閉QNAPNAS上的UPnP功能,並僅針對特定QNAPNAS服務所需的連接埠,啟用手動轉發。
若不使用Telnet、SSH、網站伺服器、SQL伺服器、phpMyAdmin及PostgreSQL等服務,請加以停用。
在網際網路端(外部)避免使用預設連接埠編號(例如80、443、8080以及8081)。
請改用自訂(隨機)的連接埠編號,例如將8080改為9527。
僅使用HTTPS加密連線,或其他加密連線(例如SSH)。
在QNAPNAS安裝QuFirewall,並僅允許指定區域或網段的IP位址進行連線。
建立一個新的管理員帳戶,並停用預設管理員帳號(admin)。
所有使用者均應使用高強度的密碼,包括您在上一步所建立的新管理員帳戶。
在QNAPNAS啟用多因認證(兩步驟驗證)。
啟用作業系統及App自動更新。
使用IP存取保護功能,拒絕登入失敗次數過多的IP位址。
惡意攻擊者隨時都在找尋可以利用的弱點,以勒索贖金或竊取機密等目的發動攻擊。
因此,QNAP 也隨時監控最新資安情資,傳達即時事態發展並發布必要更新,確保使用者資料安全。
我們籲請使用者跟我們一同合作,並參照本文上述建議要點進行,讓您的個資與商業機密資料儲存/檔案備份保護策略更加健全。
Authoredby:MichaelWang
PreviousArticleNextArticle
RelatedPosts
在雲端基礎架構追加QNAPNAS的5大優勢
打造混合雲儲存空間前必讀:如何選擇QNAPNAS及雲端服務
更多QNAP解決方案加入支援BackblazeB2雲端儲存
快照是什麼?它和備份有何不同?
QNAP混合雲儲存網關解決方案的企業應用:管理您的多雲環境
不可不知的4件事,讓你的QNAPNAS更安全
如何提升GoogleDrive、OneDrive及Dropbox的效能及便利性:搶先了解QNAP的HybridMount技術
5種全方位資料保護秘訣,讓您使用QNAPNAS安全備份資料
發佈留言Cancelcommentreply發佈留言必須填寫的電子郵件地址不會公開。
必填欄位標示為*留言顯示名稱*
電子郵件地址*
個人網站網址
在瀏覽器中儲存顯示名稱、電子郵件地址及個人網站網址,以供下次發佈留言時使用。
在下列網站追蹤QNAP貼文類別
最新消息(20)
精選文章(6)
教學(1)
產業解決方案(1)
延伸文章資訊
- 1[教學]為何外界無法跟區網內的NAS互通?(補充社區網路的 ...
六)小弟不太建議為了省事就將NAS設定成DMZ,因為這樣等於NAS赤裸裸的暴露在網路上。 所有的通訊Port都是外面可以直連的,這樣很容易被攻擊或一直被 ...
- 2外网访问太难?没关系,一文教你DMZ、DDNS、端口映射。
经过一番考察结合自己的需求,赶着七夕入了这个TS-451D。出掉了自己的黑群和软路由,打算用这台NAS做自己客厅AIO的新主机。 天 ...
- 3NAS設置路由的DMZ主機和轉發規則 - 壹讀
- 4您不該讓QNAP NAS 在網際網路上無防護裸奔的原因
針對分享器、路由器及數據機的連接埠轉發(Port Forwarding) 設定,若你啟用了手動轉發、自動連接埠轉發(UPnP;通用隨插即用) 或非軍事區(DMZ) 任一,那麼 ...
- 5使用NAS架站在路由器下如何使外部連入
不想搞的畫把NAS放到DMZ裡面試試試. 0 則回應 分享. 回應; 沒有幫助. 登入發表回應. 門神JanusLin. iT邦超人.8 年前. 2. FYI. 如何讓內部電腦對應到某個WAN ...