服务覆盖:昆明·曲靖·玉溪·保山·昭通·丽江·普洱·临沧·楚雄·红河·文山·西双版纳·大理·德宏·怒江·迪庆

SSH/Telnet(用完即关,不要长期开放)

eycit 2026-04-18 -5 次阅读 系统安装
---

theme: default themeName: "默认主题" title: "NAS被勒索软件锁了?你的群晖/威联通可能从一开始就没配对"


前言

NAS这东西,买回来接上电、设好RAID就觉得高枕无忧了?大错特错。笔者去年帮不下五家企业做过勒索后的数据恢复——有意思的是,这些企业无一例外都觉得自己"挺注重安全的",结果检查一圈下来,NAS的端口该开的全开着、admin账号密码弱得离谱、备份策略等于没有。

数据丢了找我们,花几万做恢复;当时配置好NAS,花几个小时。账怎么算都亏。

先搞清楚:NAS面临哪些威胁

NAS的安全威胁主要来自三个方向:

1. 网络暴露:DSM、QTS等Web管理界面默认通过HTTP/HTTPS暴露在局域网,部分用户还做了端口映射直接暴露到公网。Shodan上搜一下`Network Attached Storage`,暴露在互联网的NAS数量触目惊心。 2. 弱密码+暴力破解:勒索软件的前置攻击大量依赖弱口令扫描。攻击者知道家用/SMB NAS的管理后台路径就是`/admin`或`/webman/`,只要密码够弱,爆破成功率极高。 3. 漏洞利用:NAS系统也是Linux,同样面临漏洞问题。尤其是开启Docker、快照、远程访问等高级功能后,攻击面会显著扩大。

第一件事:关闭不必要的服务

群晖(Synology)和威联通(QNAP)的默认安装通常把一堆服务都开着。这些服务用不上就是纯攻击面。

群晖需要检查的服务清单:
# SSH/Telnet(用完即关,不要长期开放)

控制面板 → 终端机和SNMP → 取消启用SSH服务

FTP(明文传输,极度危险,除非你明确知道自己在干什么)

控制面板 → 文件服务 → FTP → 取消启用

rsync(备份用,但如果没用到,直接禁用)

控制面板 → 文件服务 → rsync

Telnet(默认应该是关的,确认一下)

威联通的对应路径:
# 控制台 → 系统 → Telnet / SSH

用完就关,启用后指定IP访问限制

远程访问(myQNAPcloud等):

控制台 → 系统 → 外网访问 → 审查每一个开启的服务

判断原则:你的NAS上开了哪些服务、为什么开、能不能关——每个服务都应该能回答这三个问题。回答不了的,果断关。

第二件事:强密码与账户策略

这是老生常谈,但执行率低得可怕。

账户配置原则:
# 1. 禁用默认admin账户

群晖:控制面板 → 用户与群组 → admin → 停用

威联通:控制台 → 系统 → 用户 → admin → 修改为复杂密码或停用

2. 创建具有管理权限的新账户,命名不要有规律

好的例子:sunny_breeze_backup,old_pineapple

坏的例子:admin,manager,admin123

3. 密码策略(群晖 DSM 7.x)

控制面板 → 用户与群组 → 高级设置 → 启用密码规则

- 最少8字符

- 包含大写字母、小写字母、数字、特殊字符

- 禁止与用户名相同

- 密码过期:建议90~180天强制更换

双因素认证(必须开启):
# 群晖DSM 7.x:控制面板 → 账户 → 账户 → 双步骤验证

强烈建议用身份验证器App(Google Authenticator或Microsoft Authenticator)

不要用短信验证码(SIM卡劫持成本极低)

威联通:控制台 → 系统 → 安全 → 双步骤验证

第三件事:防火墙与访问控制

群晖自带防火墙配置:
# 控制面板 → 安全 → 防火墙

建议:仅允许内网IP段访问管理界面

例如:

规则1:允许 192.168.1.0/24 → TCP 5000,5001 (HTTP/HTTPS管理)

规则2:允许 192.168.1.0/24 → TCP 22 (SSH)

规则3:允许特定IP(如VPN网关) → 所有端口

规则4:拒绝 → 所有端口(默认末尾添加)

对于不需要外网访问的场景:

控制面板 → 外部访问 → 路由器配置 → 删除所有端口转发规则

威联通防火墙:
# 控制台 → 安全 → 防火墙

建议同样做来源IP限制

更好的方案:用VPN替代端口映射

如果你需要在外网访问NAS,永远不要把NAS端口直接映射到公网。

# 方案1:Tailscale(最简单,5分钟搞定)

在NAS上安装Tailscale套件

用你的Tailscale账号登录,NAS就加入虚拟局域网

外网访问时,先拨Tailscale,再访问NAS的内网IP

完全不暴露任何端口到公网

方案2:群晖QuickConnect(官方方案,安全性中等)

启用QuickConnect后,群晖通过中继服务器转发数据

不需要路由器做端口映射

但建议同时开启双因素认证

方案3:自建WireGuard/OpenVPN(最安全,但配置稍复杂)

第四件事:权限管理——最小授权原则

常见错误:所有文件共享给所有人,一个账户通行所有权限。
# 群晖权限配置:

控制面板 → 共享文件夹

原则:

- 每个业务线创建独立共享文件夹(例:财务资料/研发代码/市场素材)

- 每个文件夹只授权需要访问的用户

- 禁用"应用权限"中的admin全权访问

回收站设置(防止误删最后一道防线):

右键共享文件夹 → 编辑 → 启用回收站

设置保留期限(如30天自动清空)

禁用SMBv1(老旧协议,漏洞多)

控制面板 → 文件服务 → 高级 → 取消勾选"启用SMB 1.0/CIFS文件共享"

威联通权限配置:
# 控制台 → 权限 → 用户/用户组

同样遵循最小授权原则

ACL类型选"高级权限模式"以获得更精细的控制

第五件事:备份策略(最后一道防线)

没有备份的NAS,在勒索软件面前就是待宰羔羊。

3-2-1备份原则:
# 3份副本:原始数据 + 本地备份 + 异地备份

2种介质:NAS本地RAID + 外接硬盘或另一台NAS

1份异地:云端备份或异地NAS

群晖:Hyper Backup(官方套件)

配置定时备份到:

1. 本地另一块硬盘(USB外接)

2. 另一台群晖NAS(异地)

3. 云端(京东云/阿里云OSS/S3兼容存储)

威联通:HBS 3(Hybrid Backup Sync)

支持备份到本地NAS、远程NAS、云端(Rclone支持主流云)

备份加密(防止备份介质被物理窃取):
# 群晖Hyper Backup支持备份加密

加密后备份包即使被拿走,没有密码也无法恢复

强烈建议开启,并使用强密码妥善保管密钥文件

密钥文件离线存储(纸质+保险柜)

第六件事:系统更新与漏洞管理

NAS厂商的固件更新频率并不低,但用户主动更新的意愿极低——很多人怕更新后出问题。

# 群晖DSM更新:

控制面板 → 更新和还原 → 手动下载更新

建议订阅Synology安全公告:https://www.synology.com/zh-cn/security

当出现"安全更新"类型的补丁时,48小时内必须打上

威联通更新:

控制台 → 系统 → 固件更新

建议开启自动更新(但生产环境建议先在测试机验证)

禁止开启的"高危功能"(除非你清楚自己在做什么):

- PHP(经常有漏洞)

- Perl

- 旧的Web服务器(Apache 2.2等)

- 未签名的第三方套件

实战检查清单

给你一个拿来就用的检查脚本,对着你的NAS逐项确认:

序号检查项操作
1admin账户已禁用或改名控制面板 → 用户
2管理密码符合强密码标准(12位+大小写+特殊字符)控制面板 → 账户
3双因素认证已开启控制面板 → 账户 → 双步骤验证
4SSH/FTP服务已关闭或限制来源IP控制面板 → 终端机
5防火墙已配置,仅允许内网IP访问管理端口控制面板 → 安全 → 防火墙
6无端口映射到公网(或已改用VPN/QuickConnect)路由器设置
7所有用户权限遵循最小授权原则控制面板 → 共享文件夹
8重要文件夹已启用回收站共享文件夹 → 编辑
9备份策略(3-2-1)已配置并测试过恢复Hyper Backup / HBS
10系统更新为最新版本,或近期有更新计划控制面板 → 更新和还原

结语

NAS的安全配置,本质上是减少攻击面 + 限制访问来源 + 加密存储 + 可靠备份的组合拳。每一项单独看都不复杂,但加在一起就是一道有效的防线。

很多用户花了上万块买NAS,却舍不得花两个小时做安全配置。数据无价,别等中招了再后悔。


希望本文的教程对你有所帮助。如有疑问或需要专业技术支持,可通过以下方式联系我们:

📞 服务热线:13708730161 💬 微信:eyc1689 📧 邮箱:service@eycit.com

易云城IT服务,您身边的IT专家。

上一篇
最基础的生成命令...
下一篇
Windows下快速定位网卡的方法...