建议使用QNAP用户在路由器上禁用UPnP端口转发

最后更新 :2022.04.20

Qnap敦促客户在他们的路由器上禁用通用即插即用(UPnP)端口转发以保护其NAS设备。

台湾供应商QNAP敦促客户禁用其上的通用即插即用(UPnP)端口转发路由器从攻击中保护其网络连接的存储(NAS)设备。UPnP是一种不安全的协议,它使用网络UDP组播,并不支持加密和身份验证。

通用即插即用(UPnP) 是一组网络协议,允许网络设备在网络上无缝地发现彼此的存在并建立功能网络服务。

UPnP端口转发允许网络设备允许网络设备更有效地互相沟通,并自动创建用于数据共享的工作组,以及其他应用程序。

威胁演员可以滥用UPNP来感染系统并接管它,UPnP可能将用户设备暴露给公共网络S和恶意攻击。

建议您的QNAP NAS留在路由器和防火墙后面,没有公共IP地址。您应该在路由器配置中禁用手动端口转发和UPNP自动端口转发QNAP NAS。阅读QNAP发布的咨询。The  myqnapcloud link 由qnap提供的服务是大多数用户访问其qnap nas的好方法。传输速度可能略微慢,因为流量通过QNAP的服务器中继。

供应商还建议在用户路由器上启用VPN服务器功能以从Internet访问Qnap NAS。用户还可以通过安装&nbsp服务和nbsp; qvpn service  qupn,sd-wan解决方案,通过在Qnap NAS上启用VPN服务器来远程连接他们的设备;

从主动赎金软件和蛮力攻击立即的设备。

用户必须访问它们的用户由于建议使用Internet的设备执行以下操作:

将Qnap NAS放在路由器和防火墙后面。不要让您的QNAP NAS获取公共IP地址。在Qnap NAS上关闭UPnP,仅对您使用的Qnap NAS服务所需的网络端口手动设置路由器配置中的端口转发。可使用您未使用的任何服务,例如Telnet,SSH,Web服务器,SQL Server,phpmyadmin和postgresql.cange默认的外部(Internet侧)端口号,如21,22,80,443,8080和8081,到自定义(随机)。例如,将8080更改为9527.Only使用加密的HTTPS或其他类型的安全连接(SSH等)。在Qnap NAS上安装QufireWALL并将允许的IP地址限制为特定区域或子网。设置新的管理员帐户,并禁用默认的管理员帐户。为所有NAS用户提供强密码策略,包括您刚刚创建的新管理员帐户.Configure MFA(2-Step验证)在qnap nas上。可用于自动操作系统和应用更新。您可以安排更新以避免中断备份/同步或其他任务。可将IP访问保护块阻止具有太多登录尝试的IP地址。

请投票为安全事务作为最佳欧洲网络安全博主奖奖2022年投票给您的获奖者

在弱者中投票给我的弱者最适合个人(非商业)安全博客和Tech Whiz最佳技术博客和您选择的其他人。提名,请访问:
https://docs.google.com/borms/d/e/1faipqlsfxxramicimz9qm9iipumqic-iom-npqmosfznjxrbqryjgcow/view窗体

- END -

看更多