superloupiot Posté(e) le 7 août 2014 Partager Posté(e) le 7 août 2014 Bonjour, Je débute avec l'utilisation du NAS DS414J. Après un peu de lecture, il semblerait possible de partager ses fichiers entre utilisateurs sur le réseau local mais également avec des utilisateurs (la famille éloignée par exemple) sur internet. Par exemple, j'envisage de donner des accès à mes répertoires de photos et de vidéos. D'un autre côté, j'ai lu qu'il y avait une attaque type ranconware (Synolock) sur les nas synology. Ma question est simple. Vu que je démarre le système et que je dois tout mettre en place, que dois-je faire pour éviter de subir ces attaques internet? Dois-je configurer mon pare-feu d'une manière spéciale, configurer l'anti virus (Norton dans mon cas), le routeur (TP-Link)? La sécurité dépend-t-elle de la qualité du mot de passe admin? Ou du mot de passe des utilisateurs? En installant le DS414J, j'ai mis à jour DSM de la version 4.3 à la version 5 puisqu'elle m'était proposée. Il y a également ce compte quick connect auquel je me suis inscrit. intervient-il dans la sécurité contre le hacking? J'aimerais éviter ces attaques internet, mais je ne sais pas exactement ce que je dois faire. Merci. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
domlas Posté(e) le 7 août 2014 Partager Posté(e) le 7 août 2014 En fait la première règle logique consiste justement à ne pas utiliser ou le moins possible, les fonctions "standards" mises en place sur tous les synos. Valables aussi pour les box et autres appareils du commerce. Ainsi je n'utilise pas les "dossiers partagés" d'origines comme photo ou video. Je me suis créé les miens. Pour les photos j'en ai même créé plusieurs dont quelques uns seulement sont consultables depuis le net. Pareil pour la création des ports d'entrée. J'ai banni le 5000, le 5001, le 21. De fait les visiteurs doivent alors connaître mes ports à moi ce qui pour le gus lambda n'est pas évident. Mais ce cas n'est pas mon problème. En tout cas ça obligerait le pirate (ou son script) a chercher un peu plus et souvent il ne le fait pas, vue la masse bien suffisante de gens trop crédules. Pour les mots de passe ce qui est déjà important c'est d'abord de bien en mettre ! ! ! J'ai vu dans mon existence des synos restés en config d'origine (admin sans pass). La complication des mots de passe est moins cruciale. Déjà éviter "password" ou "123456" pourtant incroyablement courants. Mais le machin du genre "Hgb5%5OibJbHGytpL850" non mémorisable qui imposera à l'utilisateur de l'écrire quelque part et de préférence sur un post-it collé sur l'écran n'est pas non plus une solution miracle. Mon gendre, belge pourtant, a trouvé une combine intelligente, le nom de son patelin de naissance suivi du code postal du trou perdu où il vit maintenant. Toute la famille s'en souvient sans problème ! Il y a une fonction dans le syno très sympa mais bizarrement peu enclenchée qui bloque l'IP du demandeur lorsqu'il a tenté 5 entrées rejetées en moins de 10mn. Ce n'est pas le système grandiose mais cela a son efficacité. Eviter tous les réglages standards comme MSHOME pour le nom du réseau privé, la séquence 192.168.1.x ou 192.168.0.x universellement connues comme plage d'IP privées. Ce n'est pas la parade absolue, mais il n'y a de toute façon PAS de parade absolue ! Pourtant plein de petites astuces de ce genres sont très efficaces et souvent autant qu'un gros système payé à prix d'or. De toute façon on revient toujours à la même base : d'abord préparer avec un papier et un crayon les besoins et l'architecture nécessaire pour obtenir le résultat escompté. Et n'allumer le syno que seulement après... 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.