Aller au contenu

Fonction De Blocage Par Pays Du Pare Feu

Featured Replies

Posté(e)

Bonjour,

Je viens d'ouvrir le port 22 de mes NAS pour une intervention du support Synology.

Comme d'habitude, 5 mn après l'ouverture de ce port, les avis de blocage suite à 3 tentatives infructueuses arrivent ...

J'ai donc voulu utiliser le pare-feu pour bloquer tout ce qui ne provient pas de France, d'un provider Satellite ou de Taïwan.

J'ai créé une règle sur l'interface PPPoE qui autorise tous les ports et tous les protocoles pour les requêtes provenant de ces pays.

J'ai coché la case spécifiant de refuser l'accès si aucune règle n'est remplie.

Malgré cela, je continue à recevoir des avis de blocage pour triple tentatives infructueuses venant de chine ou de pays de l'Est.

Quelque chose m'échappe ...

Une idée ?

Merci ...

Modifié par St

Posté(e)

Bonjour,

je pense qu'il faut cocher les pays à bannir, il y a des règles par région qui permettent de bannir un continent par ex..

On peut bannir maxi 15 pays par règle.

Je crois que l'option "si aucune règle n'est remplie tout bloquer" ne s'applique pas au blocage par pays/région mais aux ports et services seulement.

Posté(e)
  • Auteur

Merci Pluton,

La doc n'est pas très causante sur cette fonction ...

Mais d'après ce que je vois, on peut soit bannir certains pays, soit autoriser certains pays.

Dans ce dernier cas, si la clause "Si aucune règle n'est satisfaite, tout bloquer" ne fonctionne pas, je ne vois pas l'intérêt ...

J'ai ouvert un ticket pour au moins comprendre comment ça marche ...

Posté(e)
  • Auteur

Réactif le support français !!!

Il a supprimé ma règle et en a recréé une qui refuse les connexion SSH provenant de chine.

Effectivement, j'ai la paix depuis, mais il ne m'a pas répondu sur la raison du non fonctionnement de ma règle initiale ... Et je n'ai pas de solution pour n'autoriser que ce qui vient de France ...

Modifié par St

Posté(e)

Salut,

Pour mon nas de sauvegarde au boulot, je l ai verrouillé pour qu il n accepte que 2 IP, l'IP fixe wan de ma box et celle d un Pc en local.

Suite à une lourde modification du réseau, j ai passé la journée pour remettre tout les services en marche, lorsque j ai remis mon nas en route j ai subit 4 attaques le temps de le re-verrouiller...

Tu peux nous décrire ce que tu as fait comme règle, voire mettre une capture d écran ça peux en intéresser plus d un.

Merci

Posté(e)
  • Auteur

Bonjour Odeon 1384,

Dès que j'ai une réponse du support, je posterai ma config ...

Posté(e)
  • Auteur

Le support France est en train de se renseigner sur le fonctionnement de la case "Si aucune règles n'est remplie ..."

En attendant, j'ai créé ceci sur l'interface LAN :

  1. Autoriser tout ce qui provient de France (et des provider Satellite pour mon cas perso)
  2. Autoriser tout ce qui provient du masque 192.168.1.1 / 255.255.255.0 (le masque par défaut du DHCP d'une Box Orange)
  • Refuser tout ce qui ne satisfait pas une des règles ci-dessus.

Je laisse tourner quelques heures. Ensuite j'ajouterai la Chine à la règle N° 1 afin de voir si je suis de nouveau attaqué

Résultat après 1 Heure sans la chine : 0 tentatives d'intrusions détectées. Je rajoute la Chine : 5 mn après, 2 @IP bloquées. Pour moi, c'est concluant ...

Modifié par St

Posté(e)

Bonjour Odeon 1384,

Dès que j'ai une réponse du support, je posterai ma config ...

Merci.

Posté(e)

bonjour je suis sous DSM5 je n'est pas compris comment bloquer toutes les IP non Fr

Posté(e)

Le support France est en train de se renseigner sur le fonctionnement de la case "Si aucune règles n'est remplie ..."

En attendant, j'ai créé ceci sur l'interface LAN :

  1. Autoriser tout ce qui provient de France (et des provider Satellite pour mon cas perso)
  2. Autoriser tout ce qui provient du masque 192.168.1.1 / 255.255.255.0 (le masque par défaut du DHCP d'une Box Orange)
  • Refuser tout ce qui ne satisfait pas une des règles ci-dessus.

Je laisse tourner quelques heures. Ensuite j'ajouterai la Chine à la règle N° 1 afin de voir si je suis de nouveau attaqué

Résultat après 1 Heure sans la chine : 0 tentatives d'intrusions détectées. Je rajoute la Chine : 5 mn après, 2 @IP bloquées. Pour moi, c'est concluant ...

Bonjour.

J'ai exactement les mêmes règles et je n'ai plus d'attaques.

Par contre j'ai un dernier soucis : l'echange de clés lors de la connextion de mon tunnel SSH ne marche plus depuis que j'ai ces règles.

Bitvise se connecte bien mais se bloque au niveau de cet échange de clé.

Bien sûr l'IP de la machine cliente est ajoutée avec toutes les permissions.

Si je desactive les règles de pare feu le temps que la connexion s'etablisse et que les réactive aussitot après, le tunnel fonctionne nickel.

C assez chiant de faire ces étaptes de desactivations et réactivation des règles de pare feu.

Quelqu'un aurait une idée ?

Le support synology me demande de désinstaller tous les paquets tiers pour étudier mon problème et j'ai pas envie de tout sabrer...

Merci.

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.