Cygnus Posté(e) le 28 août 2013 Posté(e) le 28 août 2013 Bonjour à tous, je possède 2 nas sur 2 sites differents. J'utilise timebackup pour sauvegarder les données du nas A vers le nas B. Sur le nas B j'ai donc du forwarder le port 22 de ma box vers celui de mon nas. Depuis 3 jours, j'ai eu a peu pres 10000 tentatives de connexion SSH (je les ai vues dans le journal de log) avec en login root, ou alors des noms plus ou moins communs (alex, john, etc) Y a t'il un moyen de se premunir de ce genre d'attaques ? j'imagine qu'il suffirait de couper le ssh ou d'utiliser un autre port, mais quand je le fais, timebackup sur le nas A ne voit plus le nas B .. Merci d'avance, 0 Citer
CoolRaoul Posté(e) le 28 août 2013 Posté(e) le 28 août 2013 Déjà commencer par activer le blocage d'IP. Ca va déjà bien calmer les choses (d'ailleurs ça devrait a mon avis systématiquement être activé des qu'un NAS est accessible de l'extérieur) Une autre approche (pas exclusive de la première) est aussi d'utiliser un autre port que le 22 pour ssh. Pour que Timebackup en tienne compte (de la modification du No de port) il y a une manip à faire dont je ne me souviens plus dans l'immédiat mais je sais que ça a été abordé dans le forum. Enfin, Un autre approche encore plus radicale (mais plus simple à implémenter) est, dans le firewall du NAS B, d'ajouter une règle autorisant les connexion sur le port 22 pour l'IP du NAS A suivie d'une règle interdisant les connexion sur ce même port pour toutes les IP. Le NAS du site B n'acceptera que les connexions SSH venant du site A. 0 Citer
Cygnus Posté(e) le 28 août 2013 Auteur Posté(e) le 28 août 2013 Effectivement le blocage d'ip n'etait pas activé, et j'ai rajouté la regle que tu as donné dans ta derniere solution, c'est parfait. Merci beaucoup 0 Citer
nobodythere Posté(e) le 29 novembre 2013 Posté(e) le 29 novembre 2013 Merci pour cette réponse..... qui m'a également été bien utile 0 Citer
CMDC Posté(e) le 29 novembre 2013 Posté(e) le 29 novembre 2013 Ceci dit la solution 3 est un peu trop exclusive; je préfère de loin la 2 en disant, par exemple, au routeur B de translater un port XXXX venant d'internet vers le port 22 du synology et ensuite sur A faire la manip de translation inverse (port 22 local translaté en XXXX) Cette manip a déjà eté decrite par CoolRaoul dans un post précédent (création d'un fichier /etc/ssh/ssh_config) 0 Citer
nautilus Posté(e) le 15 décembre 2013 Posté(e) le 15 décembre 2013 CoolRaoul : J’acérerais s'il faut mettre sa en place pour un client !! Puis aussi vraiment de couper ssh quand ont a terminer les manœuvres naturellement. Comme sait des sites héberger 2 sites différents pas trop besoin de ssh ou ''telnet" ok je sort 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.