fabbe Posté(e) le 21 mai 2015 Posté(e) le 21 mai 2015 Hello depuis que j'ai activer la sauvegarde réseau entre 2 syno distant (via le port 22) j'ai constamment des tentative d'intrusion sur un Syno Cher utilisateur,L'adresse IP [58.218.204.226] a eu 5 tentatives échouées en essayant de se connecter à SSH exécutée sur ds413j dans un intervalle de 5 minutes, et elle a été bloquée à Thu May 21 07:53:26 2015.Sincères salutations,Synology DiskStation Pour info le compte admin est désactivé ainsi que SSH mais comment faire pour stopper cela car cela se produit 20 fois par jours ... puis je utiliser un autre port que le 22 pour les sauvegarde ? merci 0 Citer
loli71 Posté(e) le 21 mai 2015 Posté(e) le 21 mai 2015 puis je utiliser un autre port que le 22 pour les sauvegarde ? C'est effectivement la chose à faire, il faut changer le port externe sur ton routeur (utiliser un port au dessus de 5000, par exemple 5022) et le forwarder sur le port 22 de ton NAS (celui qui recçoit les attaques). Ensuite, sur l'autre NAS, faut que tu configures dans la partie "destination de sauvegardes" la partie "Personnaliser le port de cryptage SSH" : 0 Citer
fabbe Posté(e) le 21 mai 2015 Auteur Posté(e) le 21 mai 2015 raaaaaaaaa ... la box nuemricable me met le message suivant ... Le port de départ et le port de fin doivent être compris entre 1 et 65535. le port de départ doit être inferieur ou égal au port de fin. je suis bien avancé la .. je sais pas trop comment faire merci 0 Citer
PiwiLAbruti Posté(e) le 21 mai 2015 Posté(e) le 21 mai 2015 (modifié) Est-ce que les deux valeurs que tu as saisies respectent bien ces règles ? Modifié le 21 mai 2015 par PiwiLAbruti 0 Citer
fabbe Posté(e) le 22 mai 2015 Auteur Posté(e) le 22 mai 2015 désolé je comprends pas bien voici a quoi cela ressemble 0 Citer
PiwiLAbruti Posté(e) le 22 mai 2015 Posté(e) le 22 mai 2015 As-tu fait la modification que t'a indiqué Loli71 ? Si oui : Port de départ : 5022 Port de fin : 5022 Adresse IP locale : [adresse IP du NAS] 0 Citer
fabbe Posté(e) le 22 mai 2015 Auteur Posté(e) le 22 mai 2015 ha non ... j'avais compris de mettre cela sur la box Port de départ : 5022 Port de fin : 22 Adresse IP locale : [adresse IP du NAS] il faut changer le port externe sur ton routeur (utiliser un port au dessus de 5000, par exemple 5022) et le forwarder sur le port 22 de ton NAS (celui qui recçoit les attaques). 0 Citer
PiwiLAbruti Posté(e) le 22 mai 2015 Posté(e) le 22 mai 2015 Oui, c'est la solution la plus simple mais ta box ne permet pas choisir un port de destination différent du port source. 0 Citer
fabbe Posté(e) le 22 mai 2015 Auteur Posté(e) le 22 mai 2015 oui , ou du moins inférieur au port de destination je ne peux pas changer le port 22 pas autre chose du mon serveur de destination ? merci 0 Citer
fabbe Posté(e) le 22 mai 2015 Auteur Posté(e) le 22 mai 2015 (modifié) je viens de me dire que j'ai juste a utiliser un port inferieur au 22 Reserved 0 Tcp Reserved Reserved 0 Udp Reserved tcpmux 1 Tcp TCP Port Service Multiplexer tcpmux 1 Udp TCP Port Service Multiplexer compressnet 2 Tcp Management Utility compressnet 2 Udp Management Utility compressnet 3 Tcp Compression Process compressnet 3 Udp Compression Process Unassigned 4 Tcp Unassigned Unassigned 4 Udp Unassigned rje 5 Tcp Remote Job Entry rje 5 Udp Remote Job Entry Unassigned 6 Tcp Unassigned Unassigned 6 Udp Unassigned echo 7 Tcp Echo echo 7 Udp Echo Unassigned 8 Tcp Unassigned Unassigned 8 Udp Unassigned discard 9 Tcp Discard discard 9 Udp Discard Unassigned 10 Tcp Unassigned Unassigned 10 Udp Unassigned systat 11 Tcp Active Users systat 11 Udp Active Users Unassigned 12 Tcp Unassigned Unassigned 12 Udp Unassigned daytime 13 Tcp Daytime (RFC 867) daytime 13 Udp Daytime (RFC 867) Unassigned 14 Tcp Unassigned Unassigned 14 Udp Unassigned Unassigned [was netstat] 15 Tcp Unassigned [was netstat] Unassigned 15 Udp Unassigned Unassigned 16 Tcp Unassigned Unassigned 16 Udp Unassigned qotd 17 Tcp Quote of the Day qotd 17 Udp Quote of the Day msp 18 Tcp Message Send Protocol msp 18 Udp Message Send Protocol chargen 19 Tcp Character Generator chargen 19 Udp Character Generator ftp-data 20 Tcp File Transfer [Default Data] ftp-data 20 Udp File Transfer [Default Data] ftp 21 Tcp File Transfer [Control] ftp 21 Udp File Transfer [Control] ssh 22 Tcp SSH Remote Login Protocol ssh 22 Udp SSH Remote Login Protocol je sais pas si c'est top niveau securité ... le 4 peut etre ? Edit -> c'est réglé , j'ai juste changé le port SSH sur le serveur de destination dans service de sauvegarde --> activer le service de sauvegarde réseau -> port de cryptage SSH : 5022 Merci Modifié le 22 mai 2015 par fabbe 0 Citer
loli71 Posté(e) le 22 mai 2015 Posté(e) le 22 mai 2015 (modifié) Euh, j'ai l'impression qu'il y a une confusion entre ce que je disais (port externe 5022 redirigé vers le port interne 22 sur l'ip du NAS) et la notion de port de départ et port de fin que demande la box numericable. Pour moi fabbe, soit tu n'as pas choisi la bonne page dans ton interface de gestion de la box (tu as choisi la page de gestion de plage de ports), soit tout simplement la box numéricable ne permet pas de transformer un port externe (5022 dans mon exemple) vers un port interne (22 dans mon exemple) différent, la box ne permettrait que de forwarder le port 5022 externe vers le port 5022 interne vers ton NAS (et c'est ce qu'il me semble me souvenir !) Du coup, tu vas devoir faire avec et apporter une modification sur le NAS le NAS qui reçoit les attaques dans la partie "Sauvegarde et réplication > Services de Sauvegarde" et renseigner le port 5022 au lieu du 22 : Cela te permet d'utiliser en écoute sur ce syno le port ssh 5022 pour la sauvegarde, et ca tombe bien puisque c'est le port que tu as forwardé sur ta box ;-) EDIT: oups, je n'avais pas vu que tu avais édité ton dernier post, tu as trouvé la solution tout seul ;-) Modifié le 22 mai 2015 par loli71 0 Citer
fabbe Posté(e) le 22 mai 2015 Auteur Posté(e) le 22 mai 2015 hahaha , merci quand même pour ton aide 0 Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.