提醒大家注意,坏人太多了
下午4点刚刚开了一会儿ssh忘关了,9点发现系统慢,重启了,看了日志,好多坏人在尝试登录我的电脑呀,必须曝光它们的ip,大家要小心呀!顺便问一下,ssh可以关,如果坏人通过扫描5000端口来攻击,怎么避免?
改端口号,设置复杂的密码,再把安全里面设置一下 ssh端口为什么放上公网?5000的端口换了就行了,再加上错3次永久封ip。 安全密码,不保密? 默认端口号换了吧,还有自动加入黑名单功能打开。 很正常,曾经被抓到服务器网址和IP,就一直有人换IP持续攻击,持续了至少1个月。
后来通知实在太烦,把5000和5001端口改了 本帖最后由 bickar 于 2020-2-23 21:38 编辑
紧急事务吗,必须在外网用SSH?
映射到外网,记得改网端口号!!
碰到内网扫描的的,直接封MAC
我是直接DMZ了,谢谢建议 太精彩了 用路由只开放一个随意的端口,因为80/443用不了,然后用群晖自带的反向代理让所有套件服务全部用这一个端口做出口。不知道这样安全性咋样? 谢谢提醒 ssh平时不要开放了。开放了公网的话,每天都一大堆人在ping主机的。 22和23肯定要改啊 qwnyx 发表于 2020-2-26 22:38
用路由只开放一个随意的端口,因为80/443用不了,然后用群晖自带的反向代理让所有套件服务全部用这一个端口 ...
请问兄台方便演示一下如何设置这个反向代理么 感谢! 本帖最后由 qwnyx 于 2020-3-10 21:47 编辑
ahtian928 发表于 2020-3-2 20:45
请问兄台方便演示一下如何设置这个反向代理么 感谢!
因为80/443没有,访问套件的端口号又多,不方便记忆,所以就参照用443隐藏的端口的教程,随便映射一个没用但好记的端口(比如10443)做统一出口,然后在反向代理里面,把所有用到的服务端口都反向代理到这个端口。
前提是有外网ip、自己的域名或3322的ddns(有泛域名,但证书没法弄)、ssl证书(不是必须,但没有浏览器会安全提示,最好是支持泛域名的)
比如:dsm访问,原来是https://gebi1.f3322.net:5001,反向代理后就是https://dsm.gebi1.f3322.net:10443
同样,drive访问,原来是https://gebi1.f3322.net:10003,反向代理后就是https://drive.gebi1.f3322.net:10443
其他套件服务同理。
这样方便记忆,只用记住自己命名的泛域名和开的10443端口就行,路由器里也比较简洁,就转发一个10443端口就行了。文件照片的共享链接若要正常使用就需要关闭qc和外网访问DDNS(DDNS可以用docker或路由器)。
页:
[1]