Aller au contenu

Autoriser Une Plase D'ip Sur Une Port ?


giorgio

Messages recommandés

Bonjour,

J'ai eu des connexions en CIFS avec le user guest sur mon NAS.

Mon premier reflexe a été de désactiver le user guest pour empecher ces connexions pirates.

Mais j'ai besoin du user guest pour mon serveur multimedia.

Je pensais pouvoir restraindre l'acces aux ports CIFS sur une plage d'iP correspondant à mon sous réseau, mais je n'y arrive pas

A chaque fois ca dit que je bloque l'ordi de l'administrateur du nas :-(

Est-ce que quelqu'un peut m'aider ?

Merci

Lien vers le commentaire
Partager sur d’autres sites

Il suffit de ne pas ouvrir les ports à partir de ta box. Ca continuera de fonctionner en réseau local.

Mais au fait: les attaques viennent d'internet ou quelqu'un s'est connecté sur ton wifi?

Modifié par Dualg4
Lien vers le commentaire
Partager sur d’autres sites

Ma connexion se fait par un VPN :-(

C'est pas gagné:le mode VPN client du Syno est prévu pour interconnecter entre eux des sites de confiance (comme par exemple différentes agences d'une même entreprise) et pas, comme l'imaginent certains, pour télécharger anonymement sur des sites warez :)

Par suite il n'est pas protégé par le pare-feu, et des qu'il est actif et connecté à un service VPN public, le NAS se retrouve "à poil" sur Internet

Modifié par CoolRaoul
Lien vers le commentaire
Partager sur d’autres sites

Comment sais-tu que quelqu'un s'est connecté? A partir d'où?

Je le vois dans les journaux de connexion

La seule solution est que Synology intègre les interfaces créées par les connexions VPN (PPTPx) au pare-feu.

Dans la configuration du firewall Synology on peut autoriser pour un port soit toutes le iP, soit une iP, soit un subnet.

Je n'arrive pas à configurer un subnet ....

Lien vers le commentaire
Partager sur d’autres sites

Je ne suis pas d'accord, le firewall bloque bien les accès sur l'iP de mon VPN

Tu serais bien le seul dans ce cas... tous les vieux habitués du forum (et de DSM en général) connaissent cette particularité.

Suffit de taper la commande:

iptables -l -V -n 

en ligne de commande pour constater que seule l'interface ethernet physique du NAS est prise en compte apres avoir configuré le firewall par le panneau de configuration DSM.

Modifié par CoolRaoul
Lien vers le commentaire
Partager sur d’autres sites

c'est bien dommage ce bug, ils font quelque chose pour le corriger ?

Je ne pense pas qu'ils considèrent cela comme un bug.

J'imagine que, pour Synology, le VPN doit être considéré comme un réseau *privé*.

Ce n'est pas pas hasard que cela se nomme "virtual *private* network": comme je l'ai dit plus haut destiné à relier entre eux à distance des réseaux en confiance mutuelle.

Et dans cette optique, le firewall est moins justifié.

Ensuite que certains en fassent un usage "détourné", ce n'est plus leur problème.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.