fck024 Posté(e) le 11 mars 2016 Posté(e) le 11 mars 2016 Bonjour, mon réseau marchait très bien comme il était c'est à dire : -Freebox (ports redirigés pour le synology) et WIFI (pour appareils mobiles) ===>switch 3Com (non manageable) --->PC --->Synology (accès interne et externe) --->Portable (s) --->Nas LG (accès interne) Chaque appareil avait son adresse IP . Mais j'ai dû (voulu) changer car chaque jour j'avais au moins 10 attaques de petits chinois (je n'ai rien contre eux mais ce qu'il y a sur mon nas est très précieux et pas envie de le perdre) Du coup j'ai acheté un pare-feu cisco RV215W et c'est là que les ennuis commencèrent: accès internet ok accès Nas en interne ok accès nas en externe non, je n'ai plus du accès au syno de l’extérieur et lui n'ai pas accès à internet (mise à jour impossible) alors ma question est : Y -aurait il une personne qui aurait la même configuration que moi? si oui, cette personne peut elle m'expliquer les réglages? cordialement Franck 0 Citer
marcien Posté(e) le 13 mars 2016 Posté(e) le 13 mars 2016 Sur le routeur, il faut rediriger le port de ton Syno (5000 et/ou 5001) vers l'IP static du Syno.SI c'est comme dans mon ISA550 : - creation de Service (onglet Network) - creation de "Port forwarding" dans l'onglet Firewall/NAT 0 Citer
gaetan.cambier Posté(e) le 13 mars 2016 Posté(e) le 13 mars 2016 Le 11/3/2016 at 18:41, fck024 a dit : RV215W pare feux materiel ???? heu par expérience, je te dirait plutot une passoire avec du matériel totalement obsolete alors, en plus, au prix qu'il arrive à te vendre ca, ... comment dire c'est vraiment abusé 0 Citer
gaetan.cambier Posté(e) le 13 mars 2016 Posté(e) le 13 mars 2016 il y a 2 minutes, Lucien77 a dit : La preuve que non, même lui ne peut plus y accéder c pas parce que lui ne sais pas y acceder que c'est un firewall sur loin de la ... Cisco, c'est p-e super en gamme entreprise, mais la, en gamme tpe, ca vaut rien il vient d'acheter un nouveau routeur 100 mbps (non, pas de gigabit, faut payer plus pour s'offrir le gigabit) et wifi n c'est un vpn firewall, vpn qui utilise les 3des comme encryption ... alors que l'on sais pertinament bien que les triple dès sont les moins secure vaut mieux utiliser aes128 ou 256 http://www.cisco.com/c/dam/en/us/products/collateral/routers/rv215w-wireless-n-vpn-router/data_sheet_c78-712088_fr.pdf 0 Citer
fck024 Posté(e) le 13 mars 2016 Auteur Posté(e) le 13 mars 2016 Bonjour, Juste pour info je ne l'ai pas acheté on me l'a donné :-) Ensuite ,même si c'est pas une bête de course à des milliers d'euros je pense qu'avec ce parefeu plus celui du synology il y a de quoi se protéger. Est ce que je me trompe? Cordialement Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
PiwiLAbruti Posté(e) le 13 mars 2016 Posté(e) le 13 mars 2016 Si tu as constaté des attaques provenant de pays au régime politique douteux, c'est bien parce que le NAS te l'a notifié et qu'il les a bloquées. À partir de là je ne vois pas le souci. Un pare-feu tiers, quel qu'il soit, n'apportera rien de plus en terme de sécurité (sauf un IPS, mais c'est un autre sujet). 1 Citer
fck024 Posté(e) le 13 mars 2016 Auteur Posté(e) le 13 mars 2016 Oui en effet mais s'ils pouvaient se casser le nez sur un parefeu tiers et avoir celui du synology au coup où ils passeraient le premier Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
PiwiLAbruti Posté(e) le 14 mars 2016 Posté(e) le 14 mars 2016 Il y a 13 heures, fck024 a dit : Oui en effet mais s'ils pouvaient se casser le nez sur un parefeu tiers et avoir celui du synology au coup où ils passeraient le premier Pourquoi investir dans un pare-feu tiers qui serait moins efficace que celui du NAS ? 0 Citer
fck024 Posté(e) le 14 mars 2016 Auteur Posté(e) le 14 mars 2016 Par méfiance peut-être Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
gaetan.cambier Posté(e) le 14 mars 2016 Posté(e) le 14 mars 2016 (modifié) il y a 5 minutes, fck024 a dit : Par méfiance peut-être Envoyé de mon iPhone en utilisant Tapatalk qd on est méfiant, on installé un système sur lequel on a un vrai controle chez cisco, c'est une vrai boite noire, aux fonction parfois meme plus limité que les box opérateurs le parfeux du syno au moin, on sais ce qu'il vaut vu que c'est iptables Modifié le 14 mars 2016 par gaetan.cambier 0 Citer
fck024 Posté(e) le 14 mars 2016 Auteur Posté(e) le 14 mars 2016 Ok J'oublie le Cisco alors. Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
Fenrir Posté(e) le 14 mars 2016 Posté(e) le 14 mars 2016 Le 13/03/2016 at 10:41, fck024 a dit : je pense qu'avec ce parefeu plus celui du synology il y a de quoi se protéger. Un particulier se contente d'ouvrir ou de fermer des ports, qu'il y ait 1 ou 50 pare feu en chemin, c'est pareil. Dans cette gamme de prix, il n'y a que très peu d'équipements qui sachent faire autre chose (DPI, IDS, IPS, ...). Cisco c'est très bien pour 3 choses (à condition d'avoir le budget) : les switchs d'entreprise (c'est de moins en moins vrai, sauf à prendre du nexus €€€€) les routeurs d'entreprise les cœurs de réseau d'entreprise Pour le reste on peut oublier. La sécurité n'a JAMAIS été la spécialité de Cisco, en particulier sur leurs gammes SOHO (qui n'est que très rarement du vrai cisco). On trouve bien mieux pour bien moins cher chez d'autres constructeurs. Néanmoins, pour un pare-feu domestique, si tu as déjà le boitier et qu'il ne t'a rien couté, c'est toujours mieux qu'une box, mais il faut bien le configurer et surtout, le maintenir à jour. Pour la doc c'est ici : http://www.cisco.com/c/en/us/support/routers/rv215w-wireless-n-vpn-router/model.html 0 Citer
fck024 Posté(e) le 15 mars 2016 Auteur Posté(e) le 15 mars 2016 Bonjour et merci Oui il ne m'a rien coûté. Le réseau est installé et il ne me reste plus qu'à configurer la box (mode passerelle ou routeur?) et les redirection de ports. J'ai parcouru ce site oui. Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
gaetan.cambier Posté(e) le 15 mars 2016 Posté(e) le 15 mars 2016 Tout a fait d'accord fenrir, par contre pour les update, le probleme c'est surtout qu'elle ne se bouscule pas :s 0 Citer
PiwiLAbruti Posté(e) le 15 mars 2016 Posté(e) le 15 mars 2016 Je fais volontairement barrière à ce type d'équipement chez les particuliers car ça finit toujours avec du double-NAT et un déluge de ports ouverts (quand ce n'est pas une DMZ), donc une passoire. L'objectif est de garder un réseau le plus simple possible, sans pour autant négliger la sécurité. 0 Citer
fck024 Posté(e) le 15 mars 2016 Auteur Posté(e) le 15 mars 2016 Comme on dit dans mon boulot " quand on connaît pas on touche pas " Mais là je sais ce que je fais :-) Je n'ouvre que les ports dont j'ai besoin. Envoyé de mon iPhone en utilisant Tapatalk 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.