Aller au contenu

CMDC

Membres
  • Compteur de contenus

    299
  • Inscription

  • Dernière visite

  • Jours gagnés

    2

Tout ce qui a été posté par CMDC

  1. Dommage que mes remarques aient été nettoyées ! @.Shad. en assumera, j'imagine toute la responsabilité ! Justement cela concernait la règle sur le sous-réseau 10.0.0.0/255.0.0.0 qu'il ne faut en aucun cas affecter à l'interface LAN1 ; c'est un manquement grave à la sécurité du système. Par contre effectivement comme tu le suggères il faut l'affecter à l'interface VPN uniquement et vu que dans ton cas, tu n'utilises qu'OpenVpn il vaut mieux restreindre cette règle à 10.8.0.0/255.255.255.0 (je me répète à affecter à l'interface VPN UNIQUEMENT) Ensuite, pour toi, pour accéder à ton NAS, après avoir activé ta connexion VPN, tu te connectes à l'URL http://10.8.0.1:5000 (qui est l'adresse VPNisée de ton NAS) en ignorant les avertissements de sécurité car tu es chez toi et tu ne risques, théoriquement, rien . My two cents
  2. Perso, je m'en contrefout ! C'est juste pour les "noobs" qui n'arrêtent pas de poster à ce sujet
  3. Après, les téléchargements en BT ne font pas forcément (surement?) référence ! Il faut faire des mesures de téléchargement, par exemple, d'une grosse image ISO(une distrib Ubuntu par exemple) , ou quelque chose comme ça !
  4. Bonsoir à tous, Je me rend compte qu'un grand nombre d'entre nous a des problèmes au sujet du DDNS, car ils souhaitent , fort justement, se connecter à leur(s) NAS à partir du Web . Y a-t-il un sujet, voire un TUTO sur ce sujet ? Merci de vos lumières
  5. En général, quand c'est le "b*rdel" sur le réseau, je coupe, en priorité, IPV6, et ensuite j'observe, je réfléchis et puis j'agis !
  6. Je crois que chez Orange l'adresse IP publique n'est pas fixe; dans ton cas elle a peut-être changé, non ?
  7. Je ne comprends pas, que le mode point d'accès soit égal au mode bridge, de même que le MESH soit différent du mode point d'accès ! Peux-tu éclairer ma lanterne ? Pour ma part, ce que je crois savoir : Perso , j'ai du Netgear RBK50 en mode point d'accès avec des satellites qui sont donc, de facto, en réseau MESH . Je n'ai plus aucune fonctionnalité de routage ni de VPN, ni quoi que ce soit en dehors de la gestion du WIFI ! Seulement la gestion du WIFI, épicétou ! Le VPN est géré par un NAS et la BOX (WIFI désactivé) fait office de (petit) routeur pour gérer un (petit) réseau domestique d'environ 20 machines
  8. Si tu nous balance 15 lignes d'analyse sur le première ligne de ma copie d'écran avec l'analyse des CSTATE invalid , c'est bien ! et les 214 autres ? et les intrusions en 192.168.0.0 ? Puis-je me permettre ? Humilité , humilité et enfin humilité ! Surtout ne rien négliger !
  9. Je suis, à titre personnel, de part mes anciennes fonctions (SSI), extrêmement paranoïaque ! Donc, si, sur un autre fil, je combats la règle du "normalement", ici, j'applique la règle du "ceinture et bretelles" My two cents
  10. On en vient donc à la fameuse règle du normalement ! Normalement on ne devrait pas recevoir des IP "non normalisées" .... Normalement, sauf que ..... Un exemple ? j'ai implémenté les fameuses règles DDoS que je cite une peu plus haut sur mes NAS ; voilà le résultat des courses : On s'aperçoit que "normalement" on rejette des IP en 0.0.0.0/8 et en 192.168.0.0/16 En en revient donc , en SSI , à rejeter cette règle du "normalement" My two cents !
  11. Vaste débat ! Il est en effet peu probable qu'un hacker utilise ce type d'adresse ! Sauf si .... ... On ne connait pas forcément les limites du génie des hackers. Ce qui fait qu'il faut produire des règles le plus restrictives possible ! Donc changer la règle par défaut de l'interface VPN en Refuser l'Accès et donc forcement ajouter la règle d'accès par le réseau 10.0.0.0/8 si on utilise un VPN. Après, chacun fait ce qui lui plait hein ? EDIT> En tout cas merci pour ce superbe tuto @.Shad.
  12. J'utilise un DS216j comme serveur mail et les IP sont stockées dans un Base de Données (SQLITE de mémoire) et il est loin d'être à genoux Toutafé, mais au moins c'est déjà une bonne base ! J'ai testé avec et sans et franchement, il n'y a pas photo ! ABSOLUMENT :+1: Comme il est dit dans le nouveau tuto de sécurisation , 3 essais pour sept jour avant blocage ! Bon, moi je suis passé à 5, mais c'est parce que je suis un "pignoleur"
  13. Teste et tu verras, car c'est ainsi que cela fonctionne chez moi tun0 étant l'interface VPN server
  14. Je suis tout à fait d'accord avec toi au sujet de la règle (10.0.0.0/255.0.0.0). qu'il ne faut absolument pas mettre dans l'interface LAN1; c'est contre les règles élémentaires de protection contre le SPOOFING ; SOURCES ; si un attaquant arrive avec ce type d'adresse, c'est la "fête du slip" pour lui . Il faut l'intégrer aux règles de l'interface VPN comme par exemple ceci (car je n'utilise qu'OpenVPN) et surtout bien cocher la case Refuser accès
  15. Plutôt préférer le port tcp/465 qui utilise SSL , un cryptage réputé plus sécurisé, plutôt que tcp /587 pour SMTPS Cela dépend si tu voyages ou non; chez c'est ouvert au monde entier car je n'utilise pas forcément un VPN pour lire ou envoyer des mails avec ma phablette . Si, à l'étranger tu utilises un VPN situé en France, alors oui, éventuellement tu peux restreindre les accès . Il existe ICI une liste d'IP que tu peux bloquer définitivement pour ton plus grand bien
  16. Peut-être qu'il faut demander à Sébr ce qu'il en pense ?
  17. ssh admin@10.2.0.1 Je dis 10.2 car j'ail la flemme de regarder l'adresse du NAS en L2TP Moi c'est 10.8.0.1 car j'utilise OpenVPN EDIT> J'ai regardé et c'est bien 10.2.0.1 D'ailleurs, je ne sais pas si c'est dit dans le TUTO Sécurisation du NAS, mais c'est une excellente (car utilisée par moi ) initiative pour éviter d'ouvrir les port ssh
  18. 20230926-1043-27.2584133.mp4 Peut-être qu'il y a un filtre sur les *.pdf ?
  19. Je ne sais pas si cela a déjà été dit (j'ai le flemme de lire les 28 pages), mais pour ces commandes qui durent très longtemps, il vaut mieux précéder la commande par nohup ex : nohup badblocks ...... & L'effet étant que le processus va continuer à tourner même si vous vous déconnectez .
  20. Pour moi, mais je peux me tromper, quand tu actives le VPN tout le trafic passe par lui
  21. CloudStation Backup semble tout à fait dans tes cordes, c'est de la sauvegarde instantanée de ton PC sur ton NAS
  22. A l'intérieur de votre réseau naturellement que oui et à l'extérieur, si n'importe-où veut dire internet , la réponse et oui aussi; mais par contre il faudra faire un peu de configuration, comme ouverture de ports sur la box etc.. etc... Mais c'est très faisable et de nombreux tutoriaux sont présent sur ce site
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.