1

У меня есть NAS-устройство Synology, которое я оставляю дома и оставляю открытым, чтобы иметь к нему удаленный доступ из офиса.

Одна из полезных вещей - включить порт ssh, чтобы я мог получить к нему доступ через свой терминал. Но проблема, возникающая при этом, состоит в том, что порт SSH начинает получать так много попыток входа в систему, что система Synology в конечном итоге наводняет меня электронными сообщениями с предупреждением.

Я думаю, что должен быть способ для системы Synology запретить доступ к определенному IP, если он уже не смог войти в систему определенное количество раз? Таким образом, попытки атаки будут намного ниже, и я не буду наводнен электронными письмами.

1 ответ1

1

Synology имеет функцию автоматической блокировки IP:

https://originwww.synology.com/en-us/knowledgebase/tutorials/615

Это должно уладить вас.

То , что я рекомендовал бы , хотя это настроить брандмауэр , чтобы разрешить только доступ к порту 22 с вашего IP - адреса работы (найти внешний IP - адрес здесь) , как это будет в конечном итоге получить смешное количество IP - адреса, перечисленные в автоматическом блоке.

Если вам нужно более спокойно относиться к предоставлению доступа не только к вашему рабочему IP, то настройте брандмауэр на блокировку китайских IP-адресов. Я использую списки IP-адресов Wizcraft, просто вытащу диапазоны из их конфигураций (и не забывайте бросать им пару фунтов за их помощь).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .