Aller au contenu

Synology DS414 derriere un firewall materiel


Messages recommandés

Bonjour,

mon réseau marchait très bien comme il était c'est à dire :

-Freebox (ports redirigés pour le synology) et WIFI (pour appareils mobiles)    ===>switch 3Com (non manageable)   --->PC 

                                                                                                                                                                                          --->Synology (accès interne et externe)

                                                                                                                                                                                          --->Portable (s)

                                                                                                                                                                                          --->Nas LG (accès interne)

Chaque appareil avait son adresse IP .

Mais j'ai dû (voulu) changer car chaque jour j'avais au moins 10 attaques de petits chinois (je n'ai rien contre eux mais ce qu'il y a sur mon nas est très précieux et pas envie de le perdre) 

Du coup j'ai acheté un pare-feu cisco RV215W et c'est là que les ennuis commencèrent:

accès internet ok

accès Nas en interne ok

accès nas en externe non,

je n'ai plus du accès au syno de l’extérieur et lui n'ai pas accès à internet (mise à jour impossible)

alors ma question est :

Y -aurait il une personne qui aurait la même configuration que moi?

si oui, cette personne peut elle m'expliquer les réglages?

cordialement

Franck

 

 

 

                                                                                                                              

Lien vers le commentaire
Partager sur d’autres sites

Sur le routeur, il faut rediriger le port de ton Syno (5000 et/ou 5001) vers l'IP static du Syno.SI c'est comme dans mon ISA550 :

- creation de Service (onglet Network)

- creation de "Port forwarding" dans l'onglet Firewall/NAT

 

Lien vers le commentaire
Partager sur d’autres sites

il y a 2 minutes, Lucien77 a dit :

La preuve que non, même lui ne peut plus y accéder :mrgreen:

c pas parce que lui ne sais pas y acceder que c'est un firewall sur loin de la ...

Cisco, c'est p-e super en gamme entreprise, mais la, en gamme tpe, ca vaut rien

il vient d'acheter un nouveau routeur 100 mbps (non, pas de gigabit, faut payer plus pour s'offrir le gigabit) et wifi n

c'est un vpn firewall, vpn qui utilise les 3des comme encryption ... alors que l'on sais pertinament bien que les triple dès sont les moins secure
vaut mieux utiliser aes128 ou 256

http://www.cisco.com/c/dam/en/us/products/collateral/routers/rv215w-wireless-n-vpn-router/data_sheet_c78-712088_fr.pdf

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

Juste pour info je ne l'ai pas acheté on me l'a donné :-)

Ensuite ,même si c'est pas une bête de course à des milliers d'euros je pense qu'avec ce parefeu plus celui du synology il y a de quoi se protéger.

Est ce que je me trompe?

Cordialement

Envoyé de mon iPhone en utilisant Tapatalk

Lien vers le commentaire
Partager sur d’autres sites

Si tu as constaté des attaques provenant de pays au régime politique douteux, c'est bien parce que le NAS te l'a notifié et qu'il les a bloquées.

À partir de là je ne vois pas le souci. Un pare-feu tiers, quel qu'il soit, n'apportera rien de plus en terme de sécurité (sauf un IPS, mais c'est un autre sujet).

Lien vers le commentaire
Partager sur d’autres sites

il y a 5 minutes, fck024 a dit :

Par méfiance peut-être

Envoyé de mon iPhone en utilisant Tapatalk

qd on est méfiant, on installé un système sur lequel on a un vrai controle

chez cisco, c'est une vrai boite noire, aux fonction parfois meme plus limité que les box opérateurs

le parfeux du syno au moin, on sais ce qu'il vaut vu que c'est iptables :biggrin:

Modifié par gaetan.cambier
Lien vers le commentaire
Partager sur d’autres sites

Le 13/03/2016 at 10:41, fck024 a dit :

je pense qu'avec ce parefeu plus celui du synology il y a de quoi se protéger.

Un particulier se contente d'ouvrir ou de fermer des ports, qu'il y ait 1 ou 50 pare feu en chemin, c'est pareil. Dans cette gamme de prix, il n'y a que très peu d'équipements qui sachent faire autre chose (DPI, IDS, IPS, ...).

Cisco c'est très bien pour 3 choses (à condition d'avoir le budget) :

  • les switchs d'entreprise (c'est de moins en moins vrai, sauf à prendre du nexus €€€€)
  • les routeurs d'entreprise
  • les cœurs de réseau d'entreprise

Pour le reste on peut oublier. La sécurité n'a JAMAIS été la spécialité de Cisco, en particulier sur leurs gammes SOHO (qui n'est que très rarement du vrai cisco). On trouve bien mieux pour bien moins cher chez d'autres constructeurs.

Néanmoins, pour un pare-feu domestique, si tu as déjà le boitier et qu'il ne t'a rien couté, c'est toujours mieux qu'une box, mais il faut bien le configurer et surtout, le maintenir à jour.

Pour la doc c'est ici : http://www.cisco.com/c/en/us/support/routers/rv215w-wireless-n-vpn-router/model.html

Lien vers le commentaire
Partager sur d’autres sites

Je fais volontairement barrière à ce type d'équipement chez les particuliers car ça finit toujours avec du double-NAT et un déluge de ports ouverts (quand ce n'est pas une DMZ), donc une passoire.

L'objectif est de garder un réseau le plus simple possible, sans pour autant négliger la sécurité.

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.