給synology用戶請盡快更改你預設的port(5000/5001)

ulimie wrote:
在下不會去搞到一大堆(恕刪)

先說小弟真的是外行求賜教

我是不知道10000個IP也不到150 kb的資料匯出後會有多肥大
但是真的會消耗掉這麼多系統資源嗎?
Octanol wrote:
但是真的會消耗掉這麼多系統資源嗎?

其實,不必太在意,都可以啦,有人要來敲門是無法避免的事,那就肯定要耗資源處理,差別就看應用情境,再決定在那一個階段處理。硬體夠強的怎麼做都沒關係,不夠強的比較需要注意要怎麼做。每個人的應用和要求重點不同,選擇自己合意的方式即可。
Octanol wrote:
先說小弟真的是外行求(恕刪)


差別只在於眼不見為淨

不管架什麼VPN還是其他防禦機制的東西

只要有LOG可查 都是很精彩的


跟效能不效能沒有什麼太大關聯


即使是VPN

小弟用ROUTEROS設備 VPN登入錯誤次數三次以上也是封鎖IP

路由器也封鎖。NAS也封鎖 就連後端VM虛擬電腦 登入錯誤也是照樣封鎖

安全作法永遠不嫌少的


那有什麼不用封鎖的方法嗎?

當然自問自答也是有的

如果連線端點IP都固定 直接反向 設定特定IP允許連線就好了

又或者真覺得去比對幾萬個黑名單IP會拖累效能

那麼密碼複雜程度夠高 避開 公用名稱帳號如 ADMIN ROOT USER GUEST

然後又定期修改密碼。基本上連封鎖都省下來了

就如同樓上那位講的 有本事來撞啊 密碼怒設24碼 大小寫數字混符號
貓老闆
SSL VPN 是用憑證登入,沒有人在記憶憑證的,記了也沒用,因為連 log in 登入畫面人機界面都沒有,沒有輸入的地方,沒有帳號/密碼,也就沒有密碼複雜性的事,更沒有 try 幾次才封鎖的問題。
ulimie wrote:
SSL VPN 是用(恕刪)


但還是有登入錯誤失敗的問題

就說了 門鎖這種東西 自己覺得安全就好

要避免敲門這種事情 完全避免不了
貓老闆
uf2003 wrote:
我改了port之後就暫時沒有再收到撞密碼了,
用了五位數port
可能我運氣比較差,包含Docker上三個Server,全部都是自定義port,還是每天都有人來敲門



這類 open port check tool 跑一下,開那些port都清清楚楚。
服務都關得差不多了
還是被一個特定IP瘋狂連撞SFTP
查了一下是個網購APP網站
連SFTP都關掉後再也沒有人來撞我了
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!