Aller au contenu

Featured Replies

Posté(e)

Bonjour,

Tout est dans le titre j'aimerai pouvoir spécifier par utilisateur une ip ou un range d'ip qui serait autorisé pour les connexions venant d'internet.

Si l'utilisateur essaie de se connecter avec une autre ip que celle qui est configurée la connexion est refusée.

Même si ça ne rajoute pas forcément un niveau de sécurité conséquent je trouve que c'est une option qui manque !

En tout cas à l'heure actuelle je ne vois pas de solution permettant de faire cela.

Posté(e)

En tout cas à l'heure actuelle je ne vois pas de solution permettant de faire cela.

Il n'y en a effectivement pas.

Au mieux tu peux créer une règle dans le pare-feu et y définir les adresses IP autorisées.

Posté(e)

Je fais comme Piwi a dit.

Je bloque tous, sauf les IP interne 192.168.0.0 et celles de mes amis x.0.0.0 (je prends large, en cas de changement d'IP).

Avec cela, je n'ai presque plus d'attaque !

Posté(e)
  • Auteur

Merci pour vos retours...En effet c'est une solution pas mal...la gestion est moins fine mais ça permet de faire quelque chose équivalent.

Dommage que DSM ne le propose pas, peut-être un jour :lol: !

Posté(e)

Je ne pense pas que le blocage par adresse ip soit une bonne chose ; par exemple si, comme moi, vous voyagez et qu'à l'étranger vous avez besoin d'avoir accès à votre NAS vous vous retrouvez marron . Je préfère une politique de sécurité basée sur le ports ; avec , par exemple comme première règle, essayer de bannir les ports en dessous de 1024 qui sont systématiquement scannés , ensuite désactiver des utilisateurs hyper connus comme root et admin etc... etc...

Posté(e)

Tu n'es pas obligé de bloquer tous les services.

Dans mon cas le DSM (HTTPS + reverse proxy) est accessible de partout.

Posté(e)

Tu n'es pas obligé de bloquer tous les services.

On est bien d'accord , y'a quand meme un minimun syndical ;) les ports 80 et 443 en font evidemment partie

Posté(e)

J'ai restreint le port 80 au réseau local et VPN pour des raisons de sécurité (identifiants phpMyAdmin en clair par exemple), je n'utilise que le 443 sur des plages IP limitées (une des raisons : ).

Posté(e)
  • Auteur

J'aurai bien vu une option comme ça au niveau utilisateur mais du coup en aucun cas obligatoire.

Si pour l'utilisateur qui essaye de se connecter il n'y a aucune ip spécifiée alors pas de filtrage !

Moi ça m’embête un peu de limiter ça au niveau firewall et ports, c'est plus contraignant.

Le but était par exemple de s'assurer qu'un utilisateur se connecte à un service (sftp par ex) du syno uniquement de chez lui (même si les ip sont falsifiables ça a le mérite d'ajouter un niveau de sécurité en plus).

Et pour un compte utilisateur ou l'admin a une pleine confiance et qu'il souhaite se connecter de n'importe ou on ne spécifie rien.

Cette fonction est souvent dispo dans des serveurs ftp bien aboutis, c'est dommage de pas pouvoir le faire sans que ça soit une règle générale qui s'applique pour tout le monde.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.