Aller au contenu

Classement

  1. PiwiLAbruti

    PiwiLAbruti

    SynoCommunity


    • Points

      2

    • Compteur de contenus

      8698


  2. YvesBert

    YvesBert

    Membres


    • Points

      1

    • Compteur de contenus

      166


  3. Audio

    Audio

    Membres


    • Points

      1

    • Compteur de contenus

      69


  4. Fenrir

    Fenrir

    Membres


    • Points

      1

    • Compteur de contenus

      6610


Contenu populaire

Affichage du contenu avec la meilleure réputation le 01/27/23 dans toutes les zones

  1. @Biskot C'est un des défauts de conception de DSM. Actuellement, l'accès à DSM est unique et permet d'authentifier n'importe quel administrateur ou utilisateur. On aura beau appliquer n'importe quelle politique de sécurité, l'accès réseau à DSM sera toujours trop permissif aux administrateurs et pas assez aux utilisateurs. Dans l'idéal, il faudrait deux interfaces distinctes : un portail facilement accessible pour les utilisateurs, et un accès administrateur. Ainsi on pourrait appliquer des politiques de sécurité différentes à ces deux types d'accès.
    2 points
  2. Montre nous ton fichier de conf en cachant ton IP publique il avait répondu:
    1 point
  3. Bonjour, Pour information je viens d'étendre la mémoire d'un de mes DS920+ avec un barrette Kingston de 8 Go (KCP426SS8/8). Aucun problème si ce n'est un petit message de Synology rappelant le type de mémoire compatible pour le DS 920+ . Bonne continuation à tous. Audio
    1 point
  4. Ok, je reviens avec quelques infos.... J'ai pu prendre le contrôle à distance sur un Mac. Celui-ci a l'air de bien fonctionner au niveau de la synchro, pour autant qu'il soit à l'extérieur. La cliente va me tenir informé de ce que ca donne quand elle retourne au bureau. Je ne lâche pas et reviens vers vous. Pour répondre à @.Shad., je dois avouer que la gestion des accès pour les applic tierces n'est pas souple chez Mac. On vient de rencontrer le problème avec un iMac qui a installé TeamViewer. Si tu lui donnes pas des droits d'accès, tu peux te connecter à distance au Mac mais tu n'y vois rien. Il faut autoriser ceci, puis cela (3 étapes) pour qu'enfin tu puisses le dépanner. Je ne te dis pas pour les utilisateurs béotiens.... c'est laborieux ! A+ les amis
    1 point
  5. C'est aussi ce que je recommande Oui et non, ça dépend Oui car : si chaque port (indépendamment du nom de domaine) ne renvoi sur une application différente, tu exposes en direct plus de services aux bot, donc plus de failles potentielles => tu as parfaitement raison Non car : Si les 40 ports attendent aussi un nom de domaine c'est tout aussi sécurisé qu'avec un seul port vis à vis d'un bot. Si la faille est sur le reverse proxy lui-même, ça ne change rien non plus. Il existe plusieurs manières de déterminer les virtualhosts valides derrière une IP (et pas seulement via les DNS). Mais ici on ne parle que dans le cas d'applications WEB, il existe de nombreux autres services sur Internet (rstp, xmpp, smtp, ftp, imap, ssh, ipsec, ...) et ces services ne peuvent généralement pas se partager un port (du moins pas sans intermédiaire type sslh). Les bots ne s'appuient pas sur les numéro de port pour tester telle ou telle faille, mais sur la signature renvoyée par le serveur. Apache, Cherokee, IIS, Nginx, ... écoutent généralement sur les port 80 et 443 (puisqu'il s'agit de serveurs web), mais ils n'ont pas les mêmes failles, donc les bots font évidemment le tri avant de tester tel ou tel exploit. Mais peu importe, ce que je voulais indiquer c'est que n'utiliser qu'un nombre restreint de ports est plus un gain de confort que de sécurité, merci pour le commentaire, on voit que tu as creusé la question
    1 point
Ce classement est défini par rapport à Bruxelles/GMT+02:00
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.