6 چیزهایی که باید برای محافظت NAS خود انجام دهید

NAS شما احتمالا یکی از مهمترین ابزار در شبکه خانگی شما است، اما آیا به آن توجه کنید که سزاوار امنیت آن است؟

آخرین چیزی که می خواهید این است که NAS شما هک شود و / یا توسط نرم افزارهای مخرب تهاجمی، مانند SyncLocker ransomware که راه خود را راه خود را بر روی صندوق های Synology چند سال پیش. خبر خوب این است که راه هایی برای محافظت از حملات آینده وجود دارد و از جعبه NAS شما جلوگیری می شود.

توجه : اکثر مراحل و تصاویر زیر بر اساس NAS Synology من هستند، اما شما می توانید این کار را در اکثر جعبه های NAS نیز انجام دهید.

مراقب باشید درباره به روز رسانی ها

شاید ساده ترین کاری که می توانید انجام دهید برای کمک به محافظت از NAS خود است، نرم افزار را به روز نگه دارید. Synology NAS جعبه DiskStation Manager را اجرا می کند، و معمولا هر روز دو بار به روز رسانی می شود.

دلیل اینکه شما می خواهید در بالای آپدیت ها نگه دارید نه فقط برای ویژگی های جدید سرد، بلکه برای رفع اشکالات و تکه های امنیتی است که NAS خود را امن و امن نگه دارید.

به عنوان مثال، از ransomware SynoLocker استفاده کنید. نسخه های جدیدتر DiskStation Manager از این ایمن هستند، اما اگر چندین سال به روز نباشید، ممکن است آسیب پذیر باشید.

مرتبط با: نحوه راه اندازی NAS (ذخیره سازی شبکه) ذخیره شده

غیر فعال کردن حساب مدیریت پیش فرض

NAS شما با یک حساب کاربری پیش فرض مدیریت می شود و نام کاربری به احتمال زیاد "admin" (واقعی خلاق است؟). مشکل این است که شما معمولا نمیتوانید نام کاربری این حساب پیش فرض را تغییر دهید. توصیه میکنیم غیر فعال کردن حساب کاربری پیش فرض مدیر و ایجاد یک حساب کاربری جدید با یک نام کاربری سفارشی باشد.

دلیل این امر این است که به هکرها یک لایه دیگری بدهید که باید از آن عبور کنید. با یک حساب پیش فرض، می توانند از "admin" به عنوان نام کاربری استفاده کنند و فقط بر روی رمزگشایی از تمرکز تمرکز کنند. این مشابه افرادی است که هرگز اعتبار ورودی روتر خود را تغییر نمی دهند؛ به طور پیش فرض نام کاربری معمولا "admin" است و رمز عبور "password" است و باعث می شود فوق العاده آسان باشد.

با ایجاد یک حساب کاربری مدیر با یک نام کاربری مانند "BeefWellington" و پس از آن با استفاده از یک رمز عبور قوی، شما به شدت احتمال شروط اعتبار حساب خود را که توسط یک اسکریپت تنبل kiddy شکسته می شود کاهش می دهید.

فعال کردن تأیید اعتبار دو عامل

اگر در حال حاضر برای حساب های آنلاین مختلف خود از دو پارامتر احراز هویت استفاده نمی کنید، باید باشید. ممکن است NAS شما احتمالا این قابلیت را داشته باشد، بنابراین می توانید از آن استفاده کنید.

تأیید اعتبار دو عامل بسیار عالی است، زیرا نه تنها به نام کاربری و رمز عبور نیاز دارید که وارد شوید، بلکه شما نیاز به یک دستگاه دیگر (مانند یک گوشی هوشمند) برای تأیید ورود به سیستم. این باعث می شود تا یک هکر بتواند در حساب کاربری شما غلبه کند (هر چند هرگز هرگز نمی گویند).

از HTTPS استفاده کنید

هنگامی که از راه دور به NAS خود دسترسی پیدا می کنید، احتمالا با استفاده از HTTP بیش از هر HTTP تنظیمات را انجام می دهید. این امن نیست، و می تواند ارتباط خود را برای استفاده گسترده باز کند. برای رفع این، شما می توانید NAS خود را مجبور به استفاده از یک اتصال HTTPS در تمام زمان ها کنید.

با این حال، شما باید اولین گواهی SSL را در NAS خود نصب کنید، که می تواند کاملا فرآیند باشد. برای شروع، شما نیاز به یک نام دامنه برای پیوند گواهی SSL دارید، و سپس آدرس آی پی ناس خود را به نام دامنه پیوند دهید.

مرتبط: نحوه دسترسی به Synology NAS با استفاده از QuickConnect

شما همچنین باید برای یک گواهینامه SSL پرداخت کنید، اما معمولا از هیچ ثبت کننده دامنه معتبر بیشتر از 10 دلار در سال نیست. و Synology حتی پشتیبانی می کند که اجازه دهید رمزهای عبور SSL را به صورت رایگان اگر شما می خواهید به آن مسیر بروید.

تنظیم یک فایروال

فایروال یک دفاع خوب است زیرا می تواند به طور خودکار هر اتصالی را که NAS شما تشخیص نمی دهد، مسدود کند. و معمولا می توانید قوانینی را که برای اتصال برخی از اتصالات باز می کنید، در حالی که تمام اتصالات دیگر را خاموش می کنید، تنظیم کنید.

به طور پیش فرض، اکثر فایروال ها بر روی هر دستگاه حتی فعال نیستند، که به هیچ وجه امکان پذیر نیست هر کسی و بدون هیچ بازرسی این به طور کلی یک ایده بد است. بنابراین مطمئن شوید که تنظیمات فایروال خود را در NAS خود چک کنید و هر گونه قوانینی را متناسب با نیازهایتان سفارشی کنید.

به عنوان مثال، شما می توانید یک قانون را که تمام آدرس های آی پی را از کشورهای خاص متوقف می کند، یا یک قانون که فقط اجازه می دهد برخی از پورت ها از IP آدرس در ایالات متحده است – جهان صدف شما است.

اینترنت را در اولویت نگه دارید

در حالیکه تمام مراحل فوق کارهای بزرگی انجام می شود تا امنیت NAS شما حفظ شود، آنها هیچ وجهی با 100٪ امن نیستند. بهترین کاری که می توانید انجام دهید این است که فقط NAS خود را از دنیای بیرون قطع کنی.

البته این کار آسان نیست، به ویژه اگر برنامه های خاصی را که روی NAS شما اجرا می شود از دسترسی به اینترنت از راه دور لذت ببرید مانند استفاده از NAS خود را به عنوان سرویس ذخیره سازی ابر خود).

اما مهم این است که در اینجا توجه داشته باشید که شما حداقل از خطرات در هنگام قرار دادن NAS خود به جهان خارج مطلع هستید و گام های فوق نمی تواند NAS خود را 100٪ امن، لزوما نگه دارید. اگر شما به دنبال بهترین راه برای حفظ امنیت NAS خود هستید، آن را برای دسترسی به تنها شبکه محلی خود نگه دارید.

openssl – دستیابی SSL به صورت متناوب با 502 انجام نشد

من یک مسئله بسیار عجیب و غریب را تجربه می کنم که در آن سرویس من 502 با پیام خطای دستکاری در سرویس پروکسی من (آپاچی) پاسخ می دهد.

با نگاه کردن به سیاهههای مربوط به خطا:

[Mon Apr 30 20:36:02.626518 2018] [ssl:info] [pid 4386] 
    : ] AH02003: اتصال پروکسی SSL شکست خورده است
    [Mon Apr 30 20:36:02.626557 2018] [ssl:info] [pid 4386]  خطا در کتابخانه SSL: خطا: 14094410: روال SSL: SSL3_READ_BYTES: sslv3 هشدار از دست دادن (هشدار شماره 40 SSL)

    [Mon Apr 30 20:36:02.626567 2018] [ssl:info] [pid 4386]  [ازراهدور: ] AH01998: اتصال به کودک 0 با قطع خاموش (میزبان سرور: پورت) بسته شده است
    [Mon Apr 30 20:36:02.626607 2018] [ssl:info] [pid 4386]  [ازراهدور: ] AH01997: دستکاری اس اس ال نتوانست: ارسال 502

این سیاهههای مربوط به apache من است که به عنوان یک سرویس پروکسی معکوس کار می کند

پس از تحقیق بیشتر، من فکر می کردم این ممکن است برخی از موارد عدم هماهنگی پروتکل باشد، اما پروتکل عاقلانه هیچ مسئله ای وجود ندارد.

من همچنین سعی کردم گرفتن یک tcpdump بر روی مشتری من (آپاچی) و بررسی استفاده از wireshark و من در زیر نتایج:

 TCPdump اسیر تصویر با دستاورد اشتباه

سرور پروکسی من من است: 172.18.0.3 و سرویس پراکنده ip است: 10.xxx

من نمی فهمم که چرا دو مرحله در دست گرفتن SSL شکست خورده است.
من کمی اطمینان دارم که این موضوع قطعا در پروکسی سرور نیست.

سرویس پروکسی من خدمات مبتنی بر جاوا مبتنی بر SAP است

FYI، سرور SNI فعال نیست.

مهمتر از همه، این مسئله مانند 4 بار از 600 درخواست اتفاق می افتد.

هر گونه کمک بسیار قدردانی است. با تشکر از قبل.

گرفتن تقلب دوست پسر یا دوست دختر گیر مخفیانه انجام تلفن معکوس نگاه کردن!

اگر شما مشکوک خود را دوست پسر یا دوست دختر از تقلب در شما در حال حاضر راحت تر از همیشه به آنها با استفاده از معکوس گرفتن است تلفن همراه نگاه کردن. همه شما باید انجام دهید این است که از ثانیه و هر یک از شماره تلفن در log تماس است که شما ممکن است آشنا نیستند و یا فکر می کنم که آنها ممکن است تقلب می شود با این شخص و یا در برخی موارد بسیاری از مردم گرفتن و نوشتن این اعداد در هر آنچه شما می توانید. سپس همه شما باید انجام دهید زمانی که شما یک دقیقه به خود شما می توانید تعداد کسانی که شما را و آنها را در جعبه جستجو در دایرکتوری معتبر تلفن همراه معکوس تایپ و شما نام و آدرس صاحب شماره است دوست پسر یا دوست دختر خود را text کردن یا talki NG دو و احتمالا با تقلب.

این نتایج را در فقط یک ماده از ثانیه هنگام استفاده از بهترین تلفن همراه معکوس نگاه کردن خدمات دریافت کنید. اما شما باید مطمئن شوید که شما وقت خود را در تلاش برای بدست آوردن این جزئیات به چون از زمانی که در پژوهش های آنها ارسال شما را به پرداخت خدمات به نتایج خود را در پایان آنها فقط به مدت استفاده از رایگان یکی از اصطلاح دایرکتوری رایگان با استفاده از زباله را شما به سایت و امیدوارم که شما را فقط برای گرفتن نتایج پرداخت و آن را برای بسیاری از مردم که فقط نتایج را می خواهم و نمی خواهم زباله کار زمان دیگر. همچنین شما نیاز به شما شرکت تاسیس شده و معتبر است که از آنجا که اطلاعات دقیق و به روز را داشته باشد اگر آنها قرارداد که به آنها اجازه دسترسی به اطلاعات ثبت شده پایگاه داده ارتباط با شرکت های تلفن استفاده می کنید مطمئن شوید.

ما در بر داشت تنها تعداد کمی از تلفن همراه معکوس نگاه کردن دایرکتوری ها به این روابط در پژوهش های طولانی. بهترین معکوس تلفن همراه خدمات جستجو ارائه دهندگان نیز دائما به روز رسانی پایگاه داده وجود دارد بنابراین شما تا به جزئیات هر دو از این هزینه ها این است که چرا آنها را به اتهام هزینه های کوچک برای استفاده از خدمات همراه با قوانین حفظ حریم خصوصی و قوانین FTC که کتابداری تلفن همراه اجازه نمی دهد مالکیت به رایگان و عمومی مانند تلفن همراه کتاب چیزی شبیه دفترچه تلفن شما را برای محلی خود را داشته باشد. این چیزهایی که به دنبال زمانی که به نتیجه قابل اعتماد از تلفن همراه معکوس دقیق دنبال نگاه کردن مهم است.

چون ترک بسیاری از نکات و شواهد سراسر اینترنت و تلفن های همراه با تکنولوژی بزرگ که بسیاری از ما زندگی می کنند در حال حاضر بزرگ چه می کنید همسر تقلب هم در همان زمان گرفتار. بنابراین آنچه باعث می شود آن را بسیار آسان برای هر کسی که دوست پسر یا دوست دختر تقلب در حال حاضر گرفتن توسط هر کس در اجازه می دهد تقریبا در هر حرکت آنها را در زندگی است، هر کس می دانم جایی که آنها در هر لحظه ای داده می شود و آنچه انجام می دهند اجازه. باعث تبدیل شدن خود را محقق خصوصی شخصی بسیار آسان تر است با استفاده از تلفن همراه معکوس نگاه کردن!

nokia

اگر شما مشکوک خود را دوست پسر یا دوست دختر از تقلب در شما در حال حاضر راحت تر از همیشه به آنها با استفاده از معکوس گرفتن است تلفن همراه نگاه کردن. همه شما باید انجام دهید این است که از ثانیه و هر یک از شماره تلفن در log تماس است که شما ممکن است آشنا نیستند و یا فکر می کنم که آنها ممکن است تقلب می شود با این شخص و یا در برخی موارد بسیاری از مردم گرفتن و نوشتن این اعداد در هر آنچه شما می توانید. سپس همه شما باید انجام دهید زمانی که شما یک دقیقه به خود شما می توانید تعداد کسانی که شما را و آنها را در جعبه جستجو در دایرکتوری معتبر تلفن همراه معکوس تایپ و شما نام و آدرس صاحب شماره است دوست پسر یا دوست دختر خود را text کردن یا talki NG دو و احتمالا با تقلب.

این نتایج را در فقط یک ماده از ثانیه هنگام استفاده از بهترین تلفن همراه معکوس نگاه کردن خدمات دریافت کنید. اما شما باید مطمئن شوید که شما وقت خود را در تلاش برای بدست آوردن این جزئیات به چون از زمانی که در پژوهش های آنها ارسال شما را به پرداخت خدمات به نتایج خود را در پایان آنها فقط به مدت استفاده از رایگان یکی از اصطلاح دایرکتوری رایگان با استفاده از زباله را شما به سایت و امیدوارم که شما را فقط برای گرفتن نتایج پرداخت و آن را برای بسیاری از مردم که فقط نتایج را می خواهم و نمی خواهم زباله کار زمان دیگر. همچنین شما نیاز به شما شرکت تاسیس شده و معتبر است که از آنجا که اطلاعات دقیق و به روز را داشته باشد اگر آنها قرارداد که به آنها اجازه دسترسی به اطلاعات ثبت شده پایگاه داده ارتباط با شرکت های تلفن استفاده می کنید مطمئن شوید.

ما در بر داشت تنها تعداد کمی از تلفن همراه معکوس نگاه کردن دایرکتوری ها به این روابط در پژوهش های طولانی. بهترین معکوس تلفن همراه خدمات جستجو ارائه دهندگان نیز دائما به روز رسانی پایگاه داده وجود دارد بنابراین شما تا به جزئیات هر دو از این هزینه ها این است که چرا آنها را به اتهام هزینه های کوچک برای استفاده از خدمات همراه با قوانین حفظ حریم خصوصی و قوانین FTC که کتابداری تلفن همراه اجازه نمی دهد مالکیت به رایگان و عمومی مانند تلفن همراه کتاب چیزی شبیه دفترچه تلفن شما را برای محلی خود را داشته باشد. این چیزهایی که به دنبال زمانی که به نتیجه قابل اعتماد از تلفن همراه معکوس دقیق دنبال نگاه کردن مهم است.

چون ترک بسیاری از نکات و شواهد سراسر اینترنت و تلفن های همراه با تکنولوژی بزرگ که بسیاری از ما زندگی می کنند در حال حاضر بزرگ چه می کنید همسر تقلب هم در همان زمان گرفتار. بنابراین آنچه باعث می شود آن را بسیار آسان برای هر کسی که دوست پسر یا دوست دختر تقلب در حال حاضر گرفتن توسط هر کس در اجازه می دهد تقریبا در هر حرکت آنها را در زندگی است، هر کس می دانم جایی که آنها در هر لحظه ای داده می شود و آنچه انجام می دهند اجازه. باعث تبدیل شدن خود را محقق خصوصی شخصی بسیار آسان تر است با استفاده از تلفن همراه معکوس نگاه کردن!

چگونه تأیید زنجیره اعتماد برای تأیید هویت گواهی بر روی سرور انجام می شود؟

در حال حاضر نیاز دارم که گواهی ROT CA، Cert Mid-CA و Client Cert را در کلاینت برای آن برای اتصال به سرور وارد نمایم. سرور با استفاده از دستور SSLCACertificateFile دسترسی به گواهی Root-CA دارد.

من فکر می کنم که در حال حاضر سرور نمی تواند Midmediate-CA را تأیید کند، زیرا دسترسی به Cert ندارد. بنابراین مشتری به مشتری می آید. آیا این درست است؟

اگر چنین است: چگونه می توانم سرور را برای تأیید زنجیره اعتماد در اختیار خودم قرار دهم؟ شاید نشانی اینترنتی در گواهینامه امضاء کننده باشد؟ اضافه کردن بیش از یک دستور SSLCACertificateFile کار نمی کند.