Aller au contenu

Featured Replies

Posté(e)

Bonjour,

J'ai sur mon routeur redirigé les ports 21 -> 21, 22 -> 22, 80 -> 5000 pour pouvoir respectivement accéder au Syno via ftp, ssh, et http.

Et j'ai réglé le blocage au bout de 10 tentatives de connexions ssh. Les mots de passe de tous les utilisateurs sont solides.

Classiquement aujourd'hui, j'ai vu qu'il y avait eu des tentatives de connexion. Vu que j'avais instauré un blocage d'IP au delà de 10 tentatives infructueuses, l'IP a été blacklistée. Mais bon ça me fait penser à la sécurité d'une telle installation tournant H24.

Vous pensez que je laisse comme ça ? Vous pensez quoi de la sécurité des NAS Syno ?

-Je pourrais déjà utiliser les ports moins standards: même si fiabilise rien, au moins ça éviterait les scans d'IP sur les ports classiques.

-La seconde solutions beaucoup plus fiable que je peux facilement mettre serait de virer toutes les redirections de port et de n'avoir accès au Syno qu'après connexion SSH à mon routeur ou alors par VPN sur mon routeur (c'est un WRT54G qui tourne sous Linux).

Le plus pratique reste ma solution actuelle que j'aimerais conserver. Je me demandais juste si je pouvais faire confiance au Syno niveau sécu réseau.

:)

Posté(e)

Bonjour,

J'ai sur mon routeur redirigé les ports 21 -> 21, 22 -> 22, 80 -> 5000 pour pouvoir respectivement accéder au Syno via ftp, ssh, et http.

Et j'ai réglé le blocage au bout de 10 tentatives de connexions ssh. Les mots de passe de tous les utilisateurs sont solides.

Classiquement aujourd'hui, j'ai vu qu'il y avait eu des tentatives de connexion. Vu que j'avais instauré un blocage d'IP au delà de 10 tentatives infructueuses, l'IP a été blacklistée. Mais bon ça me fait penser à la sécurité d'une telle installation tournant H24.

Vous pensez que je laisse comme ça ? Vous pensez quoi de la sécurité des NAS Syno ?

-Je pourrais déjà utiliser les ports moins standards: même si fiabilise rien, au moins ça éviterait les scans d'IP sur les ports classiques.

-La seconde solutions beaucoup plus fiable que je peux facilement mettre serait de virer toutes les redirections de port et de n'avoir accès au Syno qu'après connexion SSH à mon routeur ou alors par VPN sur mon routeur (c'est un WRT54G qui tourne sous Linux).

Le plus pratique reste ma solution actuelle que j'aimerais conserver. Je me demandais juste si je pouvais faire confiance au Syno niveau sécu réseau.

:)

tu fais confiance à ton routeur qui tourne sous linux... et pas à ton syno qui tourne sous linux ?

ce que je ferais en plus :

- passer ssh sur un port non standard

- bloquer au bout de 3 tentatives max

- interdire le login root sous ssh

- ne pas autoriser l'accès http sur le syno pour l'interface d'admin (ou alors mettre au moins https)

- limiter les droits ftp (mettre notamment le chroot pour les utilisateurs et interdire le ftp anonyme)

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.

Account

Navigation

Rechercher

Rechercher

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.