Keresés

Hirdetés

Új hozzászólás Aktív témák

  • Rick4

    félisten

    válasz niof #82039 üzenetére

    A saját routeren mit tettél DMZ-be? Remélem rosszul olvasom, és nem a nast. Akkor már csak egy kis quickconnect és syno ddns kell, és mikulásra garantáltan jön egy kis ransomware! :D

    Amit leírtam, az a lehető legjobb megoldás, a saját routereten két katt+ a felhasználónév+ jelszó páros beírása kell, szóval max 5 percet + a felefonálást kell vele tölteni.

    Samsung 49" monitorok eladók: https://hardverapro.hu/apro/samsung_49_32_9-es_monitor_elado_meg_2_honap_papir/friss.html

  • #46824192

    törölt tag

    válasz niof #82039 üzenetére

    Odáig oké hogy a T routerben dmz-be raktad a saját routered. Ezzel a lépéssel beengeded a teljes forgalmat a saját routered felé.

    A sajátodban viszont ne tedd dmz-be a nas -t ,mert így minden portot nyitottba raktál. Magyarul kilőtted az elsődleges védelmi vonalat a külső támadások ellen.

    A sajátodban vedd ki a nas-t dmz-ből és hozz létre port áirányításokat. Csak azokra a portokra amelyeket használsz. Ha a default portokat hagytad a nasban ,akkor érdemes úgy csinálni a routerban hogy a külső portnak egy random magas port pl. 55438 (csak mondtam egy számot) és a belső port pedig a szolgáltatás amihez kell.

    Így ha pl. az ftp ,default 21-es portra jön egy portscan,vagy akármi támadás kintről, akkor nem fogja tudni elérni ,mert az egy random általad megadott magasabb porton kell elérni kintről amit a routered irányít át a belső 21-esre.
    Természetesen ez sem egy biztos védelem, de legalább a legtöbb "káros" próbálkozást leszűri.

    Érsemes volna a nas tűzfalában is beállítani pár dolgot ,hogy növeld a védelmet.

Új hozzászólás Aktív témák