在封鎖清單中批次匯入IP黑名單

NAS 是要能隨處連線才有作用的,要嘛只連內網(LAN)不對外,只能在區域網路運作;但若要發揮更大作用,當然是要連上外網(WAN)。然而,一連網,世界各地的有心之士與無聊之人就開始橫練入侵大法了。NAS 有諸多保安大法,但這裡不談什麼牆防火不防火的,只談手動設立 IP 封鎖清單這一點。以 Synology NAS 而言,不管是不是接在 Router 後面,我都會啟動防火牆啟動自動封鎖加設封鎖清單。閒話休說,紀錄一下批次匯入 IP 黑名單的步驟,以供日後參考。

  • 由「日誌中心」取得登入警告訊息

    >>> 在「日誌中心」的篩選項目選擇「連線」。
    >>> 以 failed 為篩選詞,取得嘗試登入失敗的 IP 資訊。
    >>> 將此結果匯出成 CSV 格式文件,以備後續匯入之用。

    .

  • 在 LibraOffice 進一步截取 IP 欄位資訊

    >>> 以 LibraOffice 開啟此 CSV 格式文件。
    >>> 善用分隔符號選項,取得純粹 IP 欄位值。

    >>> 檢查並刪除自身使用的內部 IP 與外部 IP,以免把自己也封了。
    >>> (若有順序強迫症,則可再執行資料排序。)
    >>> 複製此欄位,並儲存為封鎖清單文字檔,例如 deny-ip-list.txt。

    .

  • 在「控制臺」匯入此封鎖清單。

    >>> 控制臺>安全性>帳號>允許/封鎖清單

    >>> 在「封鎖清單」>「匯入 IP 位址清單」匯入方才建立的 deny-ip-list.txt。

  • 完工。

    匯入封鎖清單之後,系統會以 GeoIP 自動查詢 IP 所在位置,可以看到透過小小一臺 NAS,我們已經連上全世界,我們真的是全球網路的一分子,哇~(是在爽什麼的?)。而有可能因為各種原因查詢失敗,這是因為提供線上查詢或離線查詢的 GeoIP 公用資料庫未及更新所致,不影響封鎖防護能力,不用管它。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *