samy Posted August 6, 2014 Share #1 Posted August 6, 2014 Après un (très...) long moment d'absence dans mes écritures de tuto, notamment pour les nas Synology, et compte tenu du problème SynoLocker qui peut toucher potentiellement les Xpenology, j'ai publié ce jour un tuto pour vous aider à améliorer simplement la protection de votre Nas d'un éventuel piratage... Attention, il ne s'agit que d'améliorer sa protection en aucun cas cela la garantie à 100% C'est à consulter ici : Tuto : 5 astuces pour améliorer la protection de son Nas Synology du piratage Comme d'habitude Tousmic, je te laisse le soin de décider s'il est opportun de l'épinglé. Link to comment Share on other sites More sharing options...
phifi Posted August 7, 2014 Share #2 Posted August 7, 2014 Bonsoir, Rien à redire sur le contenu, ces astuces doivent devenir des réflexes pour tout le monde. J'aurais ajouté une 6eme astuce : comment ouvrir un seul (voir 2) port ? Solution : VPN Link to comment Share on other sites More sharing options...
samy Posted August 8, 2014 Author Share #3 Posted August 8, 2014 Merci pour le compliment. N'utiliser qu'un VPN pour accéder à son Nas ne résoud pas forcément toutes les problématiques, notamment par exemple si on utilise un site perso sur son Nas ou si on partage des albums photos avec Photostation. Utiliser le cryptage d'un VPN plutôt que le HTTPS de l'interface d'administration pour l'administration du NAS n'apporte pas plus de sécurité à mon sens... Le VPN est par contre indispensable si on veut bénéficier de l'ensemble des services de son réseau local à partir d'un point distant. Pour ma part j'utilise la partir serveur VPN de mon routeur sous DdWrt qui m'apporte plus de confort que celui du Synology pour la mise en oeuvre : mes requêtes sont directement reroutées par DdWrt sans configuration supplémentaires. Ceci dit, je n'ai pas réessayé sous DSM 5.0 peut etre que cela a évolué depuis les précédentes versions. Un prochain tuto peut etre Link to comment Share on other sites More sharing options...
nonozz Posted August 12, 2014 Share #4 Posted August 12, 2014 bonjour, ce matin pas mal d'attaques que mon synology à bloquer en ssh, j'avais mis blocage sur 3 tentatives et ssh désactiver, mon problème est que j'ai été obligé d'ouvrir le port 22 pour la synchro et sauvegarde de 2 syno, en passant par le vpn c'était instable si vous avez une solution plus sécurisante je suis preneur Link to comment Share on other sites More sharing options...
samy Posted August 12, 2014 Author Share #5 Posted August 12, 2014 Effectivement les attaques sont permanentes sur Internet, la plupart sont "automatiques" par des bots . Mes Synology et autres serveurs (fail2ban) que j'administre le vivent "très bien" au quotidien depuis des années... Effectivement Synology n'offre pas de faire une synchro sur un autre port que le port 22. C'est regrettable d'autant plus que ce serait un paramètre simple à offrir. Qnap le propose dans son QTS... Link to comment Share on other sites More sharing options...
hcl28 Posted August 12, 2014 Share #6 Posted August 12, 2014 Bonjour, Pour sécuriser ma connection ssh, je passe par un échange de clés entre le serveur et mon pc (fixe ou portable) et comme ça plus de risque que le mot de passe de ssh soit dans un dico ou découvert par force brute. @+ Link to comment Share on other sites More sharing options...
Lionel0676 Posted February 12, 2015 Share #7 Posted February 12, 2015 bonjour, ce matin pas mal d'attaques que mon synology à bloquer en ssh, j'avais mis blocage sur 3 tentatives et ssh désactiver, mon problème est que j'ai été obligé d'ouvrir le port 22 pour la synchro et sauvegarde de 2 syno, en passant par le vpn c'était instable si vous avez une solution plus sécurisante je suis preneur Bonjour. je suis dans ce cas également : la sauvegarde m'impose de laisser le port 22 ouvert. Toutefois, si les sites qui hébergent les NAS sont avec des IP fixes, il suffit d’aller faire un tour dans le firewall et de n'autoriser que l'adresse IP du serveur distant. Si tu n'as pas d'IP fixe, tu peux déjà faire une restriction sur la "région" en sélectionnant le pays du serveur distant (surement la france dans ton cas). De cette manière mes sauvegardes se font. Le système de "blocage sur 3 tentatives" reste actif et me permet détecter d'éventuels problèmes de configuration de firewall, ou de tentative d'intrusion (sans être noyé par les tentatives de connexion sur le port 22). Link to comment Share on other sites More sharing options...
samy Posted February 12, 2015 Author Share #8 Posted February 12, 2015 Bonjour. je suis dans ce cas également : la sauvegarde m'impose de laisser le port 22 ouvert. Suivant le type de sauvegarde envisagé il est dorénavant possible de changer de port sous DSM5.1 Link to comment Share on other sites More sharing options...
Lionel0676 Posted February 13, 2015 Share #9 Posted February 13, 2015 Ah oui, effectivement. merci pour l'info. Link to comment Share on other sites More sharing options...
Recommended Posts