一、为什么要加这个功能?
1. 暴力破解是最常见的攻击方式
90%以上的攻击都是自动化脚本在跑字典。这些脚本的目标优先级很明确:先扫SSH(22端口),再扫Web界面。它们根本不在乎你有没有开双重验证,只管疯狂发包试探。
2. 双重验证挡不住攻击流量
双重验证确实能防住登录成功这一步,但它无法阻止攻击者发起请求。每天几千次失败登录,依然会带来实实在在的问题:
- 日志被无效请求填满,真正有用的记录被淹没
- NAS需要处理大量无效请求,消耗系统资源
- 万一密码设置得不够强,被暴力猜解的风险始终存在
二、具体功能建议
1. 可自定义的封禁规则
- 失败次数阈值:可设置连续失败多少次后触发封禁(如3次、5次、10次)
- 封禁时长:支持多种选择,如10分钟、1小时、24小时或永久封禁
- 生效范围:可灵活配置,选择仅针对Web登录、仅针对SSH登录,或两者同时生效
2. 智能封禁策略
- 同一个IP连续失败达到阈值后,自动加入临时黑名单
- 封禁期间该IP无法访问任何服务(或至少无法继续尝试登录)
- 支持白名单设置,避免把自己或信任的设备误封