Yannick7469 Posté(e) le 18 novembre 2014 Partager Posté(e) le 18 novembre 2014 (modifié) Bonjour ! Encore une fois je dois poser une question con mais bon Je cherche à sécuriser mon NAS Synology, j'ai vu une fonction superbe : le blocage d'adresses IP. Est-ce que je peux bloquer toutes les autres adresses que celles du matériel que j'utilise ? Parce que j'arrive pas à savoir c'est si l'adresse IP de l'appareil qui est prise en compte est celle du routeur utilisé ou de l'appareil. Par exemple : Deux iPhones et un ordinateur doivent pouvoir avoir un accès distant au NAS, est-ce que je dois entrer les adresses IP des deux iPhones et de l'ordinateur ou je dois entrer les adresses IP de tous les routeurs à partir desquels les appareils seront connectés ? :/ J'espère avoir été clair Modifié le 18 novembre 2014 par Yannick7469 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 18 novembre 2014 Partager Posté(e) le 18 novembre 2014 C'est toujours l'IP de l'appareil qui se connecte. Pour les IP internes, vous pouvez donner l'autorisation à ceux qui ont une IP fixe (et donc DHCP à proscrire). Pour les accès extérieurs, il n'y a pas grand chose à faire puisque les IP sont majoritairement dynamiques. Vous pouvez limiter les accès aux ports que vous utilisez pour vos applications et barrer la route aux IP venant de pays où le hacking est un sport national. Pour les tentatives autres, vous avez la possibilité de bloquer les ip après un certain nombre de tentatives infructueuses pendant un laps de temps défini. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
synocdoche Posté(e) le 18 novembre 2014 Partager Posté(e) le 18 novembre 2014 C'est pas tout à fait vrai parce que si tu bloques 192.168.1.15 et que c'est l'adresse de ta machine tu ne pourras pas te connecter. Donc il faut bloquer les adresses IP publiques mais faire attention à ne pas bloquer une adresse locale. Mais de toute façon si on essaie de bloquer sa propre adresse il vous préviendra. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 18 novembre 2014 Partager Posté(e) le 18 novembre 2014 C'est pas tout à fait vrai parce que si tu bloques 192.168.1.15 et que c'est l'adresse de ta machine tu ne pourras pas te connecter. Donc il faut bloquer les adresses IP publiques mais faire attention à ne pas bloquer une adresse locale. Mais de toute façon si on essaie de bloquer sa propre adresse il vous préviendra. Ai-je parlé de bloquer les IP internes ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
synocdoche Posté(e) le 18 novembre 2014 Partager Posté(e) le 18 novembre 2014 C'est toujours l'IP de l'appareil qui se connecte. Pour les IP internes, vous pouvez donner l'autorisation à ceux qui ont une IP fixe (et donc DHCP à proscrire). Relis-toi mais tes phrases sont loin d'être claires. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Mic13710 Posté(e) le 18 novembre 2014 Partager Posté(e) le 18 novembre 2014 C'est vrai qu'en répondant en vitesse, j'ai un peu mélangé pare-feu et blocage auto En écrivant ça, j'avais en tête d'autoriser les IP internes fixes sur des tentatives de connexions infructueuses sans penser au pare-feu où cette même règle ferait un peu désordre ! 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Yannick7469 Posté(e) le 18 novembre 2014 Auteur Partager Posté(e) le 18 novembre 2014 Merci pour vos réponses ! Donc en clair, pour éviter d'être ennuyé par les adresses IP publiques des différents spots Wifi que je suis amené à utiliser, pour mieux sécuriser mon NAS il vaut mieux que je bloque les connections entrantes venant de pays ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.