总是提示网络攻击
最近火绒总是提示有网络攻击,之前几次报警后已经添加到IP黑名单,昨天又开始提示了,这怎么弄继续加入黑名单,,, 把SSH22那端口关了试试 把端口关了, 拉黑IP没用的,别人换一个就是了。换端口才行。 然后你自己换IP。 换个思路,关掉火绒的消息提醒也行,反正拦截了[偷笑] 服务器?
把默认端口换掉
防火墙设置白名单模式 只有允许的才可以进来
另外为了进一步保证服务器安全,防火墙的出站也设置白名单模式只有允许的程序或者端口 才可以出去
这样做以后除了自己的服务 不要安装任何程序
装火绒属于严重不合格的行为 chainofhonor 发表于 2023-12-18 16:09
服务器?
把默认端口换掉
不是服务器,就是家里台式机 为啥要把端口暴露在internet呢? AlexBango 发表于 2023-12-18 16:41
不是服务器,就是家里台式机
台式机怎么会有公网IP? chainofhonor 发表于 2023-12-18 18:27
台式机怎么会有公网IP?
有可能教程看多了,把自己机器挂出去,然后在外面连回来玩 山不是水 发表于 2023-12-19 03:59
有可能教程看多了,把自己机器挂出去,然后在外面连回来玩
是这样的。。。 AlexBango 发表于 2023-12-19 08:55
是这样的。。。
我是在家里安装了ss和wireguard服务器,然后在外面拨回家里,再访问内网ip,省心省事 tedaz 发表于 2023-12-19 10:39
我是在家里安装了ss和wireguard服务器,然后在外面拨回家里,再访问内网ip,省心省事 ...
能请教一下怎么设置么 AlexBango 发表于 2023-12-19 11:10
能请教一下怎么设置么
我用的是x86虚拟化hyper-v:
[*]VM1 OpenWRT作为主路由,并配置相应的路由规则;开启ddns。
[*]VM2 Ubuntu安装ss服务器端,zerotier,wireguard服务器,并配置相应的路由规则
之后就可以在手机、笔记本等安装ss客户端,zerotier客户端,wireguard客户端,连接ddns的域名,拨回家里,然后就可以访问所有内网设备了。
其中zerotier无需依赖ddns,无需动态公网ip,直接穿透,最为最后应急预案。
常规访问使用ss,速度最快。
wireguard最稳定。
楼主亲身示范是为了告诉带伙儿别把自己的PC和NAS这些设备直接DMZ暴露在公网上 Mashiro_plan_C 发表于 2023-12-19 11:50
楼主亲身示范是为了告诉带伙儿别把自己的PC和NAS这些设备直接DMZ暴露在公网上 ...
老哥请问下DMZ是啥意思,我是有公网ip,直接DDNS连接到家里软路由上,算暴露了吗 rooney12 发表于 2023-12-19 14:05
老哥请问下DMZ是啥意思,我是有公网ip,直接DDNS连接到家里软路由上,算暴露了吗 ...
DMZ需要去路由器里手动设置,每条WAN只能暴露一台机器。
你的情况会暴露你的软路由,需要做防火墙策略。 rooney12 发表于 2023-12-19 14:05
老哥请问下DMZ是啥意思,我是有公网ip,直接DDNS连接到家里软路由上,算暴露了吗 ...
DDNS只是映射你指定的端口,DMZ是把这个设备使用的所有端口都暴露在外 内外端口改成不一样的,比如内网22,外网2200之类的 sxqt 发表于 2023-12-19 14:12
DMZ需要去路由器里手动设置,每条WAN只能暴露一台机器。
你的情况会暴露你的软路由,需要做防火墙策略。 ...
好的,谢谢,正好再请教下,我网心云没收益,有老哥说要开通DMZ或upnp,这些是不能开通吗 rooney12 发表于 2023-12-19 14:54
好的,谢谢,正好再请教下,我网心云没收益,有老哥说要开通DMZ或upnp,这些是不能开通吗 ...
upnp一般认为是比较安全的,只会暴露一个端口。正常暴露出去的BT、PCDN啥的服务基本也不会有什么重大漏洞,唯一的问题似乎就是视频直播啥的偷跑流量。 phliar 发表于 2023-12-19 14:41
内外端口改成不一样的,比如内网22,外网2200之类的
已经改了端口,不过还是会被扫到。。。 sxqt 发表于 2023-12-19 15:16
upnp一般认为是比较安全的,只会暴露一个端口。正常暴露出去的BT、PCDN啥的服务基本也不会有什么重大漏洞 ...
感谢老哥 AlexBango 发表于 2023-12-19 15:16
已经改了端口,不过还是会被扫到。。。
1、路由上加策略,仅允许国内IP访问。
2、电脑上发现的攻击IP,都在路由上加黑名单。
3、不做映射,用梯子建立内网访问。
以上三点能实现任意一点,都可以,其中第二点时间会长一点,一般加上几十个黑名单,后面基本不会有了。被扫描很正常,端口改为不常用的,一般没啥问题。 还是把路由器的防火墙做好,内网穿透的还是交给 Tailscale + exit node 模式比较好
页:
[1]