Aller au contenu

MilesTEG1

Membres
  • Compteur de contenus

    2942
  • Inscription

  • Dernière visite

  • Jours gagnés

    76

Tout ce qui a été posté par MilesTEG1

  1. Effectivement j'ai moi aussi vraiment beaucoup moins d'alertes depuis que j'ai mis une restriction forte sur les IP externes autorisées. Sinon, j'ai eu cette alerte tout à l'heure, et comme ça venait de mon mac sur lequel j'ai LittleSnitch, j'ai pu identifier d'où ça venait : Il s'avère que c'est firefox qui fait cette requête qui a été neutralisée : Mais du coup, faux positif ? ou vrai positif ?
  2. Salut 😉 J'ai une nouvelle question 😄 Le Threat Prevention se situe où par rapport au parefeu ? En gros, il agit avant ou après le parefeu ? C'est pour savoir comment is se comporte ^^
  3. Ok 🙂 j'ai rien sur la clé de 16Go, donc je peux aussi mettre davantage. Mais est-ce que ça a un intérêt particulier d'avoir autant ?
  4. @Einsteinium @Diabolomagic Vous mettez combien de Mo pour les journaux de Threats Prevention ?
  5. Je suis bien d'accord 🙂 Pour le splitter, je n'y ai pas pensé quand j'ai câblé mon garage pour tirer deux câbles ethernet vers l'emplacement de mes deux caméras de jardin et de terrasse. Ça aurait été plus simple avec 😄 par contre, QUID du PoE avec un splitter ?
  6. Il me faut préciser ce que j'ai dit. Je suis retourner voir la conversation avec la personne avec qui j'avais discuter des reolink, et il s'avère que les caméras sur batterie ne peuvent pas fonctionner avec un NVR tiers, donc avec nos synology (surveillance station). La personne a pris une Argus Pro, et donc pas compatible avec SS, et pas de fonction d'envoi sur un FTP non plus. Donc il faut privilégier les caméras PoE ou alimentées avec un fil électrique, car celles sur batterie c'est pas possible avec SS.
  7. @Kramlech et à tous les autres : j'ai mis à jour mon tuto Vaultwarden 🙂 à propos de la variable SIGNUP_ALLOWED.
  8. J'ai 4 caméras Reolink oui ^^ Deux RLC-520, un RLC-420-5MP, et une RLC-510A. Toutes PoE. Et toutes configurée avec ONVIF 🙂 En conseillant quelqu'un récemment, j'ai pu constater que les caméras wifi avec chargeur solaire, la compatibilité avec un NAS n'est plus présente...
  9. @.Shad. @Einsteinium Merci pour vos précisions. Je pense que quand mon badblocks sera temriné, je mettrais en place le tuto de @Einsteinium pour les certificats. en espérant ne pas avoir besoin de tout refaire quand DSM 7 fera son apparition en version finale... Je viens de supprimer la règle concernant les IP 10.0.0.0 car effectivement je pense que en n'en ai pas besoin. Pour le parefeu, étrangement je trouve celui du routeur mieux pensé, alors que SRM est basé sur un vieux DSM... Il manque par contre des deux cotés, un moyen d'exporter et d'importer des règles. Et donc tu ne mets de règles que pour les IP de ton LAN et aucune autres ? Donc au-delà des IP LAN peut-être un peu large, je pense que mon parefeu est maintenant plutôt bien configuré ^^ Bonne journée à tous 🙂
  10. Salut @Synchrology On va partir du principe que ta sauvegarde est versionnée. Si ton nas est cryptolocké, et que Hyperbackup lance un backup, tu auras la dernière version faite qui sera cryptolockée... Mais comme tu as des versions antérieures, elles, ne seront pas touchées. Par contre, si tu n'as pas de versionning, là c'est mort si Hyperbackup fait une sauvegarde après le cryptolocking...
  11. Ok, c'est déjà le cas : Ok, j'ai compris 🙂 Faudra que je creuse ça un jour. Tu ferais pas un petit tuto ?? 😄 Ça ajoute quoi par rapport à AdGuard Home (qui est un équivalent de PiHole, en peut-être un peu mieux ^^) Oué, je vais peut-être faire ça, le supprimer, et le remettre 😉 Mais depuis hier, et les modifications sur les pare-feu, j'ai quasi plus rien qui apparait dans les évènements. C'est peut-être aussi grace aux différentes règles que j'ai faites... Je vais voir déjà pour passer en "Joker" toutes celles qui ont une IP. Si c'est trop long/chiant je supprimerai le paquet pour le réinstaller. Merci pour les conseils en tout cas 👍🏻😇
  12. Non je déteste personne, enfin presque 😛 J'ai juste suivi les recommendations du tuto : Et c'est aussi quand même plus pratique à gérer ainsi. Déjà que c'est pas super ergonomique d'accès... Voir réponse de @.Shad. Oui, je crois, mais surtout elle est présente dans le tuto (cf. citation précédente). Là comme ça, effectivement, ça ne sert pas à grand chose... Mais c'est une règles présente dans le tuto. Mais ça ne craint pas vraiment ça, ce ne sont que des IP locales, non ? OK j'irais voir en détail plus tard (j'ai un test badblocks en cours, je voudrais pas que ça le stoppe...). Mais j'ai vu que ta méthode utilisait l'API OVH, comme SWAG, et ça permet de ne pas avoir besoin de valider via les ports HTTP & S, c'est bien ça ? Par contre, y a moyen de garder un nom de domaine synology et donc un certificat LE pour certains services ? En plus de mon nom de domaine OVH pour d'autres services ? Quand j'aurais fini le test badblocks, et que j'aurais créé un nouveau nom de domaine (je veux changer l'actuel), je verrais avec ton tuto qui me semble quand même plus simple que celui sur SWAG 😉 Petite question toutefois, sans avoir lu très attentivement ton tuto, comment ça se passe quand on veut ajouter un nom de domaine ? Il est wildcard le certificat avec ta méthode ? Haa oui, je ne me rappelle plus vraiment pourquoi j'avais ouvert ça... Peut-être un misclic... (le support Synology peut-il demander à ouvrir Synology Assistant ?) Mais la suite était pour Drive Server... J'ai donc laissé que ce dernier dans la règle... Par contre, c'est quoi ce sauvegarde réseau qui est avec Synology Assistant ? Merci pour vos conseils 😉
  13. Bien vu ! J'y ai pensé tout à l'heure en me disant que ce serait chouette de pouvoir choisir que les IP Françaises en autorisées, mais avec les règles créées automatiquement, c'est pas possible... Là j'ai eu l'idée de les supprimer et de les refaire moi-même 😄 Effectivement, toutes mes URLs sont en HTTPS sur le port 443. Je désactive le port 80 donc. Du coup voilà la dernière version 🙂 Heu, j'ai pas tout compris (ça doit être l'heure...) Comment je fais pour n'avoir des alertes que pour les menaces hautes ? Si je fais ça, je ne verrais plus du tout les menaces moyennes et faibles dans les évènements, non ? "pas mettre de jocker sur une règle entière pour une ip par exemple" ?? C'est pas du contrôle parental ça ? J'ai AdGuard Home déjà qui filtre les DNS, et qui élimine plein de cochoneries (Pub et bien davantage) et filtre plein de requêtes de tracking. Le Safe Access fait-il déjà cela ? Mieux ? Ai-je intérêt à avoir ça en plus ? Pfiou, la journée à été riche en nouveautés/découvertes/enseignements pour moi, Merci bien pour tous vos conseils, et pour tous ceux à venir 😉 @Einsteinium Et pour ça (dessous) ? Tu ferais quoi ? Je commence à avoir pas mal de lignes maintenant : Mais j'ai un peu moins de bazar qui arrive dans les évènements 🙂
  14. Voilà, j'ai viré plein de trucs qui ne servait pas 🙂 Les 3 premières règles sont pour les différents réseaux LAN. Je garde la possibilité d'ouvrir les ports 80 et 443 au monde complet quand je renouvellerais les certificats. Jusqu'à ce que je décide de passer sur SWAG 🙂
  15. @.Shad. J'avais prévenu que ce serait pas terrible 😉 Je sais que j'ai un certains nombre de règles redondantes au niveau du LAN, ce sont celles-là que je vais devoir virer. Après le reste me semble plutôt propre...
  16. @Diabolomagic Merci. Je vais voir ce que dira @Einsteinium🙂 Sinon, petite dernière pour la journée 😉 J'ai refait les 3 règles du parefeu du routeur qui étaient créées automatiquement par le transfert de port que j'ia donc désactivé afin de pouvoir spécifier sur les ports transférés une zone FRANCE uniquement acceptée : Je garde une règle pour autoriser toutes les IP sur les ports 443 et 80 quand j'aurais besoin de renouveler mes certificats (faudra que je pense à SWAG un de ces 4 😄 ) Bref, du coup, même si je sais que les IP FR peuvent être sources d'attaques, je pense limiter ainsi déjà fortement les sources... Qu'en pensez-vous ? Merci pour tous vos conseils 😉 et bonne soirée.
  17. J'en ai quand même pas mal. En tout j'en ai 21 là avec comme destination mon NAS. Et 28 avec comme ip source celle de mon NAS, et en destination celle de ma livebox, qui n'est même pas dans le même sous-réseau : 192.168.1.1. Je ne me rappelle pas avoir été sur l'interface web de ma LB4... mais le NAS qui veuille y aller... ? o_O Avec en plus le mot de passe en clair dans les Données utiles d'un évènement Haaaa purée, si je sais !! C'est mon conteneur Telegraf qui va chercher des infos sur la LB4 😄 Purée, la trouille 😱 C'est donc normal ouf 😛 Sinon, par rapport aux alertes de classes moyenne. Est-ce que tu mettrais systématiquement comme ce qui est encadré en rouge ? Ou bien comme en vert (en laissant l'IP source) ? (l'IP de destination était initialement le NAS, mais je laisse vide pour que le blocage soit sur toutes les IP...)
  18. Et quand le périphérique est un NAS, on fait comment ? Car sur mon PC j'ai Bitdefender Total Security 😉 mais pas sur le NAS 😮
  19. @Kramlech Je m'en suis douté 😄
  20. Hello ! Bien vu ! Je vais aller préciser ça dans le tuto. Je ne me rappelle plus trop comment j'avais fait mon 1er compte... Mais du coup si on ne veut pas recréer le conteneur avec la variable à false après avoir créé le premier compte, il faut se faire une invitation via la console d'administration. Il me faut donc bien entendu modifier mon tuto. Je vais aller faire ça de ce pas. Merci bien pour cette remarque 🙂 PS : je suis présent aussi sur l'autre forum 😉 vous auriez pu laisser un message là-bas 😉
  21. @Diabolomagic ha si j'avais une autre question concernant l'attaque bloquée par le TP (Threat Prevention). Dans l'évènement, il est marqué : Du coup faut faire quoi comme vérification ? Si TP a bien intercepté et bloqué l'attaque, normalement c'est bon, le NAS n'a rien ? Ça n'est pas très rassurant tout ça... Je suis partagé entre : avant je savais pas, je n'avais pas de crise de panique savoir maintenant ce qui est bloqué, est stressant, surtout de ce dire qu'avant je ne le savais pas 😮
  22. Ok merci 🙂 Ça me rassure 😉 Petite question (encore une 😉 ) Pour les paquets qui concernent à priori Tous Andti Covid, tu décocherais aussi la case Destination ? Parce qu'il semble y avoir pas mal d'IP pour ça... et toutes les avoir risque d'être long... Mais purée, que ça rame quand on valide une règle personnalisée...
  23. Du coup pour ces évènements marqués comme "Ignorés", j'ai rien à faire, ces attaques ont été bloquées, c'est bien ça ?
  24. Hello par ici. Vu que j'avais fait des règles inutiles dans le parefeu de mon routeur Syno, je me dis que ça doit être aussi le cas pour le NAS. Du coup je viens poster ici une capture des règles que j'ai pour le NAS. Dites moi ce qu'il faut virer ou ajouter 😉 Merci d'avance.
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.