Aller au contenu

youbov

Membres
  • Compteur de contenus

    4
  • Inscription

  • Dernière visite

À propos de youbov

Visiteurs récents du profil

Le bloc de visiteurs récents est désactivé et il n’est pas visible pour les autres utilisateurs.

youbov's Achievements

Newbie

Newbie (1/14)

  • First Post Rare
  • Reacting Well Rare
  • One Year In Rare
  • Week One Done
  • One Month Later

Recent Badges

0

Réputation sur la communauté

  1. Bonjour, et merci bcp pour ce tuto très simple ! je m'arrachais les cheveux avec l'ancienne méthode en vain en plus 😄
  2. youbov

    [Tuto] Reverse Proxy

    Bonjour. Je n'ai pas eu le temps de revenir sur la discussion depuis et je tenais à vous remercier pour vos éclarages ! 🙂 Dans mon hypothèse, j'appelais "publique" le fait de passer par le port 443 qui est le plus commun, donc le plus "attaqué" par les bot. Mais c'est peut-être une erreur de réfléchir comme ça. Je reviendrai échanger sur le sujet lorsque j'aurai le temps de m'y attaquer. Et encore merci à ceux qui ont participé. Oui, promis j'irai dans la section pour faire bien les choses. Je n'ai pas la culture forum n'ayant pas pour l'habitude d'y participer 🙂
  3. youbov

    [Tuto] Reverse Proxy

    Bonjour, oui je comprends bien. Mais je me pose la question de la pertinance sur la sécurité par rapport à ça. Si par exemple on ne configure aucune des app NAS sur le p 443, on n'aura jamais d'attaque de bot (qui se concentre sur les acces 443 j'ai cru comprendre). Alors que si on configure l'acces au NAS par le p 443, qui en plus centralisera toute les appli, on s'expose à ces bot ? Je sais pas si c'est une vision de l'esprit, mais je pense préférer ne voir aucune tentative d'intrusion chez moi (même bloquée) que de voir ce genre connexions venir toquer à ma porte. Car quand ma config l'était ainsi, je me tapais souvent des 50aines de tentatives selon les jours, et quasi tous les jours. Ça rendait illisible les acces et connexions "normales" sur mon NAS. À ma connaissance, le seul point pour bloquer les intrus était de n'autoriser que les IP connues (?). En tout cas, d'après votre réponse, je crois comprendre que le reverse proxy réouvre l'acces au NAS de façon "publique" ? Du coup, est-ce qu'il serait pertinent de penser faire passer le nom de domaine par un autre port que le 443 ? Le hic serait que l'acces à mon NAS depuis l'extérieur sera dépendant du pare-feu mis en place sous la connexion extérieure ? Pour ceux qui utilisent ce reverse proxy, avez-vous ce genre de tentative d'intrusion déjà ? et si oui, avez-vous réussi à les bloquer de manière pérenne sans avoir à n'autoriser que les IP connues ? (je pars aussi du principe que de n'autoriser que les IP venant de France n'est pas forcément pertinents vis à vis des VPN ?) J'ai déjà tout ça de configuré (le 2FA n'est que pour mon compte admin pour ne pas alourdir la connexion des autres utilisateurs). Je pense que j'essaierai de faire cette configuration par nom de domaine qui me parait vraiment pratique, et au moins par curiosité quitte à l'enlever par la suite. C'est juste que je me dis qu'avec ça, "j'exposerai" plusieurs entrées (par les diverses applis) à ce genre d'attaque et ça me parait contre-intuitif. J'essaie de cheminer dans mon raisonnement. 😄 merci, j'ai bien suivi les conseils de sécurité sur les autres tutos et c'est le 1e truc que j'ai fait !
  4. youbov

    [Tuto] Reverse Proxy

    Bonjour, suivant depuis l'achat de mon NAS en 2018 la plupart des tutos et discussions intéressantes sur ce site, je n'ai jamais pris le soin de m'inscrire car les tutos permettent de s'en sortir sans avoir à poser de questions (!! well done), ni de donner mon avis qui est bien moins pertinents que ceux des utilisateurs avisés ici ! Mais pour le coup, je me pose une question quant au Reverse Proxy (à moins qu'elle ait déjà été posée mais je ne l'ai pas vu). Si on estime que le reverse proxy a l'avantage de laisser ouvert le moins de ports possible sur notre acces réseau (box internet), qu'en est-il des attaques possibles sur les applications elles-mêmes. Si je comprends bien, je veux dire que l'acces depuis l'extérieur aux dîtes applications se feront par le -p 443, celui privilégié par les attaques de bot non ? N'y a-t-il pas moyen de pénétrer dans le NAS par le biais d'une application redirigée ici ? Est-ce que du coup on ne s'expose pas une potentielle pénétration (ou flooding) sur notre NAS qui sera visible par le -p 443 ? Je me pose la question car j'avais testé à mes débuts sur le NAS le QuickConnect (ne me tapez pas svp, je voulais voir et me faire un avis 😛), qui permettait ce genre "d'attaque" de bot je pense (je voyais des IP inconnues échouer la connexion depuis différents pays). J'avais aussi ensuite configuré l'acces à mon NAS depuis le -p 443 (pour des raisons pratiques), qui avait donné lieu aux mêmes genres "d'attaque". J'ai sécurisé depuis grâce aux tutos de Fenrir notamment 🙂 ! Du coup je me demande à quel point est-ce sécurisé d'accéder à toutes ses applications NAS depuis le port 443 car je comprends que le reverse proxy redirigera automatiquement l'acces extérieur vers le bon port du NAS. Je ne sais pas si je me ferai bien comprendre, ni si ma question est légitime, mais je suis bien curieux de savoir comment le reverse proxy permet de "sécuriser" ce genre d'intrusion. Et merci pour ce tuto, et pour tous les autres aussi, bien évidemment !
×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.