freynjord Posté(e) le 29 décembre 2011 Partager Posté(e) le 29 décembre 2011 Bonjour tout le monde. J'ai une question à propos de la sécurité et des ports à ouvrir. J'accède à mon NAS depuis Internet, en https sur port 5001. J'y accède aussi en FTP SSL. J'aimerais avoir vos conseils, car depuis que j'ai ouvert certains ports (suite à la liste des ports utilisés par Synology sur ce site), je suis constamment 'attaqué' , avec des "IP adress ... has been blocked". J'aimerais savoir comment configurer mon NAS pour éviter ces attaques. Savez-vous quels ports exacts sont concernés (le plus souvent) ? Dois-je passer en SCP au lieu de FTP ? Dois-je fermer les ports les plus communs ? Merci de votre aide et encore merci pour ce site très utile. Freynjord 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bud77 Posté(e) le 29 décembre 2011 Partager Posté(e) le 29 décembre 2011 Dans un premier temps, je te conseillerai d'utiliser des ports non communs (pas 22 pour ssh, 5001 pour le dsm, etc) genre 23456 Du moins, pour l'accès extérieur, puis rediriger ces ports externe via ton routeur, aux ports "normaux" Pour le FTP, je te conseille d'utiliser le FTPES fourni (explicit SSL), SFTP étant le mieux 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick21 Posté(e) le 29 décembre 2011 Partager Posté(e) le 29 décembre 2011 Bonjour a partir du moment ou ton nas est connecté a internet et que certains port sont ouverts, les attaques sont inévitables, (robots, scanner de port...) si tu as bien parametré ton nas tu ne risques pas d'intrusion, déjà tu as bien activé le blocage d'ip, c'est très bien, mais ce n'est actif que sur les ports http et ftp pas sur les ports telnet ensuite c'est la dureté de tes mdp qu'il faut faire attention ("123456" est plus facile a casser que "les3petitscochonbleus" aussi simple a se rappeler) Patrick 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
freynjord Posté(e) le 29 décembre 2011 Auteur Partager Posté(e) le 29 décembre 2011 Merci pour vos réponses, je vais changer les ports , je ne sais pas si ça changera quelque chose ou pas (par rapport à un robot, un scanneur d'ip). Concernant le mot de passe, il est sécurisé, c'est bon de ce côté. C'est juste qu'auparavant , je n'avais pas de tentative d'intrusion, donc je pense que c'est lié à un port en particulier. C'est pour cette raison que j'envisageais autre chose que ftp, plus scp. Merci encore Bud et Patrick 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bug Posté(e) le 14 mars 2014 Partager Posté(e) le 14 mars 2014 salut depuis hier je suis victime de ce genre d'attaque que faire ? j'ai pleins d'adresse qui sont bloqués message: ip adress has been blocked by ssh ! Style d'@ commencant par : 1/ 61/ 76. etc.... merci pour votre aide j'ai ce pb depuis hier "port 22 ouvert pour sauvegarde sur nas externe - que puis-je faire ? 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) le 14 mars 2014 Partager Posté(e) le 14 mars 2014 salut depuis hier je suis victime de ce genre d'attaque que faire ? j'ai pleins d'adresse qui sont bloqués message: ip adress has been blocked by ssh ! Style d'@ commencant par : 1/ 61/ 76. etc.... merci pour votre aide j'ai ce pb depuis hier "port 22 ouvert pour sauvegarde sur nas externe - que puis-je faire ? C'est le port ssh par défaut qui est le plus attaqué. Utiliser un autre no de port entrant que le 22 (suffit de modifier la règle de redirection de port dans le routeur) est particulièrement efficace pour diminuer de façon drastique les attaques (je peux en témoigner) Par contre après ça, si on veut que la sauvegarde externe continue à effectuer il y aura des modifs de conf à faire sur l'autre NAS (il y a des fils à ce sujet dans le forum) Autre possibilité: dans la mesure ou l'ouverture de ce port est exclusivement réservée à la sauvegarde d'un NAS externe, ajouter dans le firewall du Syno une règle autorisant en entrée l'IP externe ce dernier (pou peu qu'il s'agisse d'une IP fixe) suivie d'une règle bloquant le port SSH pour toutes les IP et tu sera vraiment tranquille. 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bug Posté(e) le 14 mars 2014 Partager Posté(e) le 14 mars 2014 euh ok merci pour le changement de port mais pour la sauvegarde sur l'autre nas puisse fonctionner que dois-je faire ? car syno indique l'ouverture du port 22 pour pouvoir faire la sauvegarde ! merci par avance 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
CoolRaoul Posté(e) le 14 mars 2014 Partager Posté(e) le 14 mars 2014 euh ok merci pour le changement de port mais pour la sauvegarde sur l'autre nas puisse fonctionner que dois-je faire ? car syno indique l'ouverture du port 22 pour pouvoir faire la sauvegarde ! me semble bien avoir écris "il y a des fils à ce sujet dans le forum" Suffisait de chercher un peu, tiens voici: Mais je te conseille plutôt la deuxième solution (filtrage dans le firewall) bien plus facile à implémenter 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
bug Posté(e) le 15 mars 2014 Partager Posté(e) le 15 mars 2014 fait filtrage par le routeur et apparemment plus d'attaque et la sauvegarde fonctionne ! merci a toi encore pour ton partage bon week end 0 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.