我们使用 cookie 来帮助我们改善网页体验。请阅读我们的 Cookie 政策

NAS 311

使用 ADM Defender

在 ASUSTOR NAS 上使用 ADM Defender,降低被攻击风险

2025-09-11

课程目的

完成此课程后您将能够:

  1. 在 ASUSTOR NAS 上配置信任列表。
  2. 在 ASUSTOR NAS 上启用智能安全保护。
  3. 在 ASUSTOR NAS 上配置防火墙配置文件并启用防火墙。

必修项目

课程必修项目:

学生须先具备以下知识:


大纲

1. ADM Defender 简介

2. 添加信任列表

3. 启用智能安全保护

4. 启用防火墙

4.1 管理防火墙配置文件

5. 备注





1. ADM Defender 简介

全新 ADM Defender 提供默认及自订的防火墙设置,智慧安全防护可主动防堵可疑 IP 连接到 NAS,同时能监测网络传输封包以拦截可疑的网络活动。独立的应用程序设计,能更方便启用防火墙及安全防护,主动的防堵可以有效降低 NAS 被攻击的风险,进一步提升 ADM 的数据安全。

ADM 5.0 及以上版本支持。





2. 添加信任列表

信任列表中指定的 IP 地址允许访问的优先权最高,在信任列表中的 IP 即使错误登录次数超过限制,也不会被放入自动黑名单封锁。


  • 使用网页浏览器并以 Administrators 群组的帐户登录 ADM。
  • 选择 [ADM Defender] [信任列表] 。
  • 点击 [添加]。


  • 选择不同格式以添加信任列表。
    • IP 地址:

    • IP 区段:

    • 子网掩码:


  • 点击 [汇入] 可使用 csv 文件同时添加多笔信任列表。


  • 添加到信任列表的 IP 地址将被允许连接到 ASUSTOR NAS。
  • 可在此编辑或移除信任列表。
  • 信任列表可导出为 csv 文件以备份设置。




3. 启用智能安全保护

启用智能安全防护功能,可主动阻止可疑 IP 地址连接到您的 NAS。


自动黑名单:
自动黑名单会自动封锁在设置的时间内多次尝试登录失败的客户端 IP 地址。

  • 选择 [智能保护] [自动黑名单] 。
  • 勾选 [启用自动黑名单] 并点击 [应用]。


  • 点击 [汇入] 可使用 csv 文件同时添加多笔黑名单。


  • 系统管理员可以在「设置」中更改自动封锁的策略规则。


  • 自动添加到黑名单的 IP 地址将被禁止连接到 ASUSTOR NAS。
  • 可在此移除黑名单。
  • 黑名单可导出为 csv 文件以备份设置。


风险名单:
启用 IP 风险侦测后,ADM 将检查任何尝试访问 NAS 的 IP,不在防火墙设置的拒绝 IP 列表及信任列表里的 IP 都将被检查。通过跟 ADM 已储存的风险名单或 AbuseIPDB 在线数据库比对,存在于 ADM 风险名单内的 IP 或超过指定风险值的 IP 都将直接被封锁,不允许登录及访问,被封锁的 IP 则会直接加入风险名单内。
使用此功能前,请先至 AbuseIPDB 注册帐号并取得 API key。点击这里查看使用教学。若 IP 比对次数已超过 AbuseIPDB 方案的单日上限,如欲增加比对次数请取得 AbuseIPDB 付费方案并输入 API key。


  • 选择 [智能保护] [风险名单] 。
  • 勾选 [启用 IP 风险侦测]。


  • 输入从 AbuseIPDB 取得的 API key,点击 [验证]。
  • 选择一个风险值后点击 [应用]。


  • 在设置中,可以配置风险名单 IP 的封锁期间及需要封锁的服务类别,默认将永远封锁这些可疑 IP,最短可设置为封锁 7 天。


  • 自动添加到风险名单的 IP 地址将被禁止连接到 ASUSTOR NAS。
  • 可在此移除风险名单。
  • 风险名单可导出为 csv 文件以备份设置。




4. 启用防火墙

启用防火墙可允许或拒绝特定用户端 IP 地址、整个 IP 范围或整个地区访问您的 NAS。ADM Defender 默认提供「仅限内联网」及「仅限地域性互联网」配置文件可直接应用,亦可添加自定义的防火墙配置。自定义防火墙配置可设置防护全部或特定的网络界面、端口号及通讯协议。
为了确保在拒绝所有与 NAS 的连接时继续访问您的 NAS,请确保您的客户端设备 IP 地址已添加到允许列表中,否则所有设备将被拒绝连接。


要使用地理位置定义 IP 地址或显示 IP 的所在地区信息,请先安装 App Central 上的 Geo IP Database App。


  • 选择 [防火墙] [一般] 。
  • 勾选 [启用防火墙] 。
  • 选择需启用的配置文件,或添加新配置文件后点击 [应用]。



4.1 管理防火墙配置文件


  • 选择 [防火墙] [一般] 。
  • 点击 [添加新配置文件] 。


  • 选择 [防火墙] [配置文件管理] 。
  • 点击 [添加] 。


仅限内联网:
ADM Defender 默认提供「仅限内联网」配置文件可直接应用,如果您只允许在内联网中连接到 NAS,则可以启用此配置文件以拒绝所有内联网以外的客户端设备,包括使用移动网络连接到 NAS 的移动应用程序。


  • 选择 [仅限内联网],点击 [应用]。


  • 点击 [确定] 即可启用防火墙及此配置文件。


仅限地域性互联网:
ADM Defender 默认提供「仅限地域性互联网」配置文件可直接应用,如果您只允许在您所在国家地区连接到 NAS,则可以启用此配置文件以拒绝所有您所在国家地区以外的客户端设备连接到 NAS。


  • 选择 [仅限地域性互联网],点击 [下一步]。


  • 请选择允许连接的位置,点击 [应用]。


  • 确认配置文件已激活启用。


自定义:


  • 选择 [自定义],点击 [应用]。


  • 输入自定义配置文件名称。
  • 点击 [添加] 。


  • 选择此规则允许或拒绝连接的网络接口。


  • 选择源 IP 地址或地理位置。


  • 选择受限端口。


  • 点击 [确定] 启用自定义配置文件。


默认配置文件只能查看,无法修改。但可以将其复制到另一个配置文件并在其中进行编辑。


例如:复制原始「仅限地域性互联网」配置文件,编辑并添加另一个允许连接的地理位置。

  • 选择「仅限地域性互联网」,点击 [复制]。


  • 输入自定义配置文件名称。
  • 选择来源为地理位置的规则,点击 [编辑]。


  • 选择其他地理位置,点击 [确定]。


  • 确认规则后,点击 [确定]。


  • 可在此删除不活动的自定义或修改过的配置文件。
  • 防火墙配置文件可以导出为 JSON 文件以进行备份。
  • 点击 [汇入] 即可使用 JSON 文件创建新的防火墙配置文件。




5. 备注

  • 数据包日志:启用自动黑名单、风险名单或防火墙之后,被阻拦的数据包将记录于此。


  • 数据包捕获:
    • 启用 [自动数据包捕获] 后,当指定捕获时长内达到您指定的拦截次数时,系统将自动开始捕获数据包,您可以调整捕获的时间长度。


    • 可以随时手动捕获数据包。


捕获的数据包数据可以 PCAP 或 TXT 文件形式下载,以便更深入地分析网络攻击行为。

必须安装其他支持 PCAP 文件的软件才能打开这些文件,例如:WireShark 或 NetworkMiner。

此文章有帮助吗? /