活用NAS全攻略:十個讓你的NAS更安全的方法

- 18座大王 - 2020-07-19 - visibility Views

只對外開放有需要使用的服務

根據非正式統計,駭客會針對不同服務的連接埠進行攻擊,嘗試利用漏洞或猜出密碼。雖然 NAS 通常安裝在 Router 後面,有 Router 的基本防火牆功能保護,但是,錯誤的設定如使用 Router DMZ 功能把所有連接埠開放到 NAS,又或是把不必要的服務對外開放,會增加被駭客攻擊的風險。因此,只對外開放有需要在外網使用的服務可以減低風險。如果外網存取需求不大的話,可以考慮停用所有 Port Forwarding 設定(包括 UPnP 自動 Port Forwarding)及使用 NAS 廠商提供的 Relay Service 來安全連接 NAS,如 QNAP 的 myQNAPcloud Link 服務,因 myQNAPcloud Link 服務可以設定成需要先登入 QNAP 雲服務作存取控制,能有效避免讓駭客連線到你的 NAS 試圖攻擊。

有關 myQNAPcloud Link 設定,可參考:

活用NAS全攻略:隨時隨地存取資料

用家甚至可以只開放 VPN Server 的連接埠,把所有服務改為在 VPN 環境下執行,雖然略為不便,但總比直接暴露在互聯網上安全多了!

有關 VPN 設定,可參考:

活用NAS全攻略:保障私隱全靠 VPN!

用家應該避免把不必要的服務對外開放,例如是「SSH」、「Telnet」、「NAS Web」等等

此外,在有多於一個 LAN Port 的 NAS,用家可以針對內聯網連線啟用 QNAP 提供的「服務連結」(Service Binding)功能,這可以把特定的 NAS 服務指定到某一個 LAN Port,確保服務只在有需要的 LAN Port 運行,減低 NAS 被攻擊的機會,自然讓 NAS 更安全。

「Service Binding」功能可以限制使用者只能透過特定 LAN Port 存取服務

  1. 第1頁 : 使用強密碼
  2. 第2頁 : 啟用自動封鎖功能
  3. 第3頁 : 避免使用預設的連接埠
  4. 第4頁 : 停用不必要的服務
  5. 第5頁 : 只對外開放有需要使用的服務
  6. 第6頁 : 使用 SSL 加密連線
  7. 第7頁 : 啟用系統連線記錄
  8. 第8頁 : 啟用 NAS 通知功能
  9. 第9頁 : 保持系統及套件在最新的版本
  10. 第10頁 : 安裝安全性檢查套件