Bonjour,Dans une tâche à planifier (un "cronjob") :
1) Méthode simple :
- Désactivation du firewall
Code:/usr/syno/bin/synofirewall --disable
- Renouvellement des certificats
Code:/usr/syno/sbin/syno-letsencrypt renew-all
- Activation du firewall
Code:/usr/syno/bin/synofirewall --enable
2) Méthode plus restrictive :
- Création d'un nouveau profil du firewall avec ouverture des ports TCP/80 et TCP/443 accessibles à tout le monde depuis DSM (Panneau de configuration > Sécurité > Pare-feu)
- Activation d'un profil contenant une règle activant temporairement l'ouverture des ports TCP/80 et TCP/443 avec
Code:/usr/syno/bin/synofirewall --profile-set letsencrypt-renew && synofirewall --reload
- Renouvellement des certificats
Code:/usr/syno/sbin/syno-letsencrypt renew-all
- Changement du profil du firewall à celui par défaut :
Code:/usr/syno/bin/synofirewall --profile-set <profil_par_défaut> && synofirewall --reload
Idem je n’ai jamais forcé un renouvellement et dans mon parefeu je n’ai que le port 443 d’ouvert et restriction uniquement pour la france.Bonjour,
Avant tout, je précise que je suis nouveau sur ce forum et néophyte en configuration de Nas le mien, un DS923+, a été mis en service depuis 2 semaines et donc, je n'ai pas encore pu tester le renouvellement des certificats Let's Encrypt, qui ont une durée de vie de 90 jours.
J'ai beau lire et relire tout ce qui s'est dit ici sur ce sujet, autant je comprend la nécessité d'ouvrir le port 80 pour permettre un renouvellement des certificats, autant j'avoue ne pas tout comprendre concernant la nécessité de "forcer" le renouvellement des certificats Let's Encrypt par une tâche planifiée :
D'après ce qui est dit sur le centre de connaissance Synology
il semblerait que le DSM se charge du renouvellement automatique des certificats Let's Encrypt, pour peu que le port 80 soit ouvert...Certificat | DSM - Synology Centre de connaissances
Le Centre de connaissances de Synology offre une assistance complète, fournit des réponses aux questions fréquemment posées, des étapes de dépannage, des tutoriels logiciels et toute la documentation technique dont vous avez besoin.kb.synology.com
Voir la pièce jointe 10860
Quelqu'un pourrait-il éclairer ma lanterne ?
Pas forcément simple à comprendre de prime abord, compte tenu de la façon dont le sujet est traité :Si tu fermes le port 80, ton renouvellement ne pourra pas se faire. Donc tu dois ouvrir le port 80 au moment où il se fait. Étant donné que tu ne sais pas quand et à quelle heure ton certificat va se renouveler, la seule méthode possible pour ouvrir le portail 80 au bon moment est de forcer le renouvellement en même temps où tu ouvres le port.
Soit tu maîtrises tout ouverture de port ET le renouvellement de ton certificat, soit tu laisses ton port 80 toujours ouvert open bar.
Simple à comprendre non? ^^
Il y a pourtant beaucoup de fils de discussion concernant let's encrypt et son fonctionnement sur ce forum et sur d'autres où trouver réponse avec un peu de recherche.Se montrer "radin" en explications
LOL !Il y a pourtant beaucoup de fils de discussion concernant let's encrypt et son fonctionnement sur ce forum et sur d'autres où trouver réponse avec un peu de recherche.
Merci !Hello @jcfiguet et bienvenu !
Utiliser un Nas requiert malheureusement son administration et donc tout un pan lié à l'infrastructure réseau, gestion des services, et sécurisation. Le conseil donné par le spécialiste réseau n'est pas aberrant si l'on ne veut pas "perdre son temps"
En ce qui concerne le renouvellement du ou des certificats Lets Encrypt, le standard ACME HTTP-01 requiert l'utilisation du port TCP/80. C'est ainsi.
Deux solutions :
- Si on ne veut pas s'embêter, on ouvre et laisse ouvert le port TCP/80 (que soit depuis le routeur et/ou le pare-feu du Nas ou du LAN) pour permettre l'échange du jeton nécessaire au renouvellement (l'impact sur la sécurité est faible mais existe et peut être mitigé avec des connaissances);
- Si l'aspect sécuritaire prime, n'ouvrir le port TCP/80 que lorsque cela est nécessaire.
Comme tu débutes, n'ouvre que le strict minimum en terme de services réseau pour l'instant et au fur et à mesure que tu apprends l'administration, tu évolues.
Tu soulignes la profusion et confusion qu'amène les pas-à-pas trouvés sur le net (blogs, vidéos, etc.) . Ils peuvent aiguiller que si l'on a déjà des bases selon moi, auquel cas ils frustrent plus qu'autre chose car l'on ne comprend pas ce que l'on fait et les incidences qui en découlent.
C'est à ce moment-là que les forums prennent le pas où tu peux poser des questions et trouver des réponses![]()
Concernant l'installation des applis Docker, c'est un peu ce que je pensais globalement, sauf que ça ce n'est pas toujours ainsi que l'installation se fait :@jcfiguet
Je vais répondre à ta question sur docker, tu peux standardiser tes containers en procédant:
/docker/tonnomdeprogramme.
Tu te fais des sous dossiers l’un pour la data, config,…
Et tu modifies les volumes (dossier) de tes docker-compose.
Tu changes ton port par exemple 80:80 en 4000:80 et tu reverseproxy de http://localhost:4000 vers https://tonnomdeprogramme.synology.me (443)
Et tu testes en accédant avec ton navigateur.
Après si tu as des soucis c’est surement du à des problèmes de droit sur tes dossiers (data,config,…) et ne pas oublier d’aller checker les wiki de tes programmes que tu veux tester.
Tu as souvent les réponses là-bas.
J’ai fait quelques tutoriels sur forum-nas tu peux les tester si tu veux.
Avoir un nas c’est enrichissant tu contrôles tes données et je préfère de très loin être propriétaire de mes données et pas les entreposer chez les autres.
Merci !
Je râle un peu, désolé.
Ce que je reproche, c'est surtout le manque de documentation fiable, ça finit par devenir décourageant, d'où mon coup de gueule.
Un nas n'est pas une simple lampe de bureau que l'on se contente de brancher et d'allumer avec un interrupteur, c'est un peu plus compliqué que ça...
A titre de comparaison, par le passé et dans une vie antérieure, j'ai eu l'occasion de monter plusieurs réseaux Novell. A cette époque tu recevais 1 CD et 1 bouquin de 3000 pages écrit en 5 langues... De plus tu avais droit à une hot-line en cas de difficulté. C'était du robuste : tu ne n'éteignais la machine que lorsque tu la changeais (en moyenne tous les 5 ans en entreprise)... Force est de constater que les temps ont bien changé !
Je suis un ancien développeur sur ERP, mais en retraite depuis peu... Fort heureusement que les bases restent les mêmes, sinon ce serait la fin des haricots (ou des carottes, c'est selon)! Donc autant te dire que si je possède quelques notions réseau, ce n'était pas le cœur de mon métier, même si j'ai monté des réseaux Novell il y a très longtemps (fallait bien vivre en période de vaches maigres).Pas de soucis, ça se comprend
Opérateur système depuis pas mal d'années, j'ai également connu les documentations papiers qui étaient longues comme un jour sans pain mais où tout y était expliqué de façon claire. Malheureusement avec l'avènement du net, tout est maintenant éparse mais heureusement les bases restent les mêmes.
Même si les Nas et autres périphériques informatiques sont accessibles et configurables facilement, le modus operandi pour les sécuriser reste le même pour des périphériques réseau.
Prends ton temps pour assimiler son utilisation, une chose à la fois et ça ira tout seul
Un truc simple pour y voir plus clair et définir les priorités de configuration : une feuille de papier où un schéma de ton réseau est représenté, avec les étapes pour sécuriser toute la chaîne.
Bonjour,
Je lis vos échanges et ce que j'en retiens surtout c'est que si on ne s’intéresse pas à un sujet, il est inutile d'aller plus loin.
Docker n'est pas une niche réservé à certains utilisateurs, c'est comme tout, ça s'apprend mais ça ne s'apprend pas du jour au lendemain.
J'ai mon nas depuis presque 3 ans, je suis parti de rien niveau connaissance (pour moi, "python" c'était juste un serpent et "apache", un indien. Même ouvrir un port sur une box était complexe) puis j'ai regardé des tutos (comment sécurisé son nas en 1er lieu), je me suis familiarisé tout doucement avec les fonctions de base puis j'ai ratissé de plus en plus large. Je n'ai pas non plus hésité à demander de l'aide sur des problèmes spécifiques (merci encore au forum).
Aujourd'hui, même si c'est loin d'être parfait, voici comment j'ai sécurisé celui-ci ainsi que mes "conteneurs" :
-double authentification sur le nas.
-blocage permanent en cas de 3 échecs sous 15 mn
-faire du reverse proxy "443" sur toutes les apps.
-ouvrir uniquement les ports essentiels sur sa box et son nas. Pour ma part, le VPN (seulement pour le france), le 443 (seulement pour la france) et le 32400 pour plex.
-tous les conteneurs sur reverse proxy sont donc limités à la région "France" et, en plus, sous un profil limité à quelques IP (domicile, taff, etc...).
Pour les plus prudents, il existe aussi des surcouches de protection comme "Authelia" qui rajoute une double authentification.
Tout dépend également de son utilisation et des données qui s'y trouvent. Si c'est pour uniquement du stockage sans se prendre la tête, oui, l'option google ou microsoft n'est pas vide de sens.
Perso, j'ai commencé l'aventure pour remplacer une seedbox donc mes données, pour la plupart, ne sont pas très importantes. Seules mes photos le sont et elles sont également synchronisées sur un autre support mais il existe également, depuis DSM 7.2, les "snapshots immuables" qui te protège des ransomwares (en gros, ça protège tes données sensibles contre l'édition/effacement, même si la demande provient d'un profil admin. C'est basé sur une période de rétention que tu détermines à la création de celui-ci).
Bref, rien n'est parfait et tout peut arriver dès que c'est ouvert. C'est à nous d'être prudent pour limiter le risque mais les possibilités qu'offre un nas par rapport à d'autres services sont, pour moi, sans comparaison.
Grace au site de Marius, j'ai découvert beaucoup de conteneurs intéressant et facile à mettre en place grâce à ses tutos "étape par étape" très bien illustrés.
Il faut être intéressé par le sujet et avoir un peu de temps. Si c'est le cas, tu peux aussi commencer dans une machine virtuelle pour limiter les risques et te faire la main.
Sinon, jamais eu besoin d'ouvrir le port 80 pour que mon certificat se renouvelle de lui-même.
Bonne journée.
Cordialement.
Je suis un ancien développeur sur ERP, mais en retraite depuis peu... Fort heureusement que les bases restent les mêmes, sinon ce serait la fin des haricots (ou des carottes, c'est selon)! Donc autant te dire que si je possède quelques notions réseau, ce n'était pas le cœur de mon métier, même si j'ai monté des réseaux Novell il y a très longtemps (fallait bien vivre en période de vaches maigres).
Pour la petite histoire et tu vas te marrer, lors de l'installation du nas, je l'avais mis en DMZ sur la box, histoire de me faciliter la vie, le temps de contrôler si ce que je faisait fonctionnait ou non en accès extérieur... Quelle ne fut pas ma surprise, si à peine 1 h plus tard, j'étais victime de 450 tentatives d'intrusions en moins de 10 minutes, provenant de Chine, Corée, Russie, Canada et USA ! Fort heureusement, il n'y avait aucune données perso de stockées et après 3 tentatives toutes les IP des pirates se sont faites éjectées. Mais ça donne à réfléchir !
Néanmoins, si les docs papier ont disparu au profit des docs en ligne, ces dernières sont tout de même moins détaillées et moins fouillées qu'autrefois... Je me souviens encore du temps pas très lointain (10 ans) où l'admin DB2 recevait une alerte (bénigne) sur son PC "Error 4586321", il se levait alors de sa chaise, ouvrait le placard et sortait le classeur "Erreur 4000000 à 4999999" (environ 5 kg), cherchait l'erreur 4586321, il avait immédiatement sous les yeux la gravité, la cause, les contrôles à effectuer et le remède à appliquer ! C'était "le bon temps" !!!
Coté Synology et ses paquets, généralement, je m'en sors assez bien, il y a une doc en ligne peu détaillée et juste suffisante pour d'en sortir, pour plus de détails, il y a la recherche sur le net. En revanche, coté Docker, il faut avouer que c'est un souk sans nom ! Si j'avais développé des programmes comme ceux proposés par Docker, c'est à dire sans fournir de doc claire et détaillée (dans le monde des ERP, par sécurité, ce ne sont jamais les développeurs qui procèdent aux installations ni aux configurations de leurs programmes en production, mais des admins que personne ne connait), je me serait "fait jeté" au bout de 2 jours !
Bref, pour être parfaitement clair, c'est après plusieurs jours de galères avec des installations Docker que je suis tombé par hasard sur ce post et que je me suis dit "j'ai du faire une connerie ou oublié quelque chose", après avoir consulté la doc Syno, je ne voyais pas vraiment l'intérêt d'ajouter ce bout de code en cron task, vue que mon port 80 était déjà ouvert... La fatigue aidant, je suis un peu monté dans les tours !
Encore désolé.
Concernant les ouvertures de ports et la sécurité, il n'y a que 3 solutions à ma connaissance :
1°) on ferme tous les port et on n'utilise le nas qu'en local, mais le pirate peut alors toujours passer par un PC (rarement bien sécurisé) pour atteindre le nas...
2°) on ouvre quelques ports pour un accès externe, mais même en les modifiant (ex de 5001 à 35001), le nas reste exposé...
3°) on ferme tous les port sauf un et on n'utilise un VPN sur le seul port ouvert pour atteindre le nas, dans ce cas le pirate peut encore s'attaquer au seul port ouvert par le VPN...
Dans tous les cas, le nas est exposé (plus ou moins) aux pirates... Je ne crois pas vraiment à l'efficacité de la mesure consistant à modifier le numéro de port par défaut, n'importe quelle "moulinette" est capable de balayer 65000 ports en un temps record, en trouver un d'ouvert puis lancer une 2ème "moulinette à login + mots de passe", si de plus le pirate peu lancer une "moulinette d'adresses IP d'attaque" en amont des 2 moulinettes précédentes, c'est "Byzance" ! Perso c'est ainsi que je procèderais si j'étais un pirate ! En revanche, je crois plus en l'efficacité d'un mot de passe long et complexe, à la double authentification (bien que contraignante) et au blocage de l'IP pirate après 2 ou 3 échecs d'authentification.
nmap
en faisant du "host sweep" intelligemment) mais un pare-feu performant bloquant les paquets fragmentés et/ou avec un délai entre chaque envoi et étant dit "stateful" contrecarre facilement tout ça.iptables
n'inclut pas de mode dit "stateful" (ce type de pare-feu permet de créer des règles d'autorisations de façon dynamique en inspectant chaque en-tête des paquets IP) et réserve ce type de pare-feu à son système SRM de ses routeurs.D'ici pas longtemps, le piratage risque de s'accentuer chez les particuliers avec la délinquance grandissante pour "se faire du fric facilement et sans risque", il faudra donc prévoir assez rapidement d'autres protections plus efficaces, peut être physique sous forme de dongle ou carte à puce, sous forme biométrique (reconnaissance faciale ou autre), pour autoriser l'accès à son nas...
Si tu as des idées, je suis preneur !
Bon, pour l'instant, je ne vois pas encore comment ajouter un pare-feu "stateful" à mon Synology, ni comment séquestrer mes terminaux loT dans un VLAN, d'ailleurs est-ce vraiment faisable ?
Nos Nas sont déjà bien évolutifs et déjà pourvus de beaucoup de possibilités, compte tenu de leurs prix d'achat, mais ils restent avant-tout des Nas "grand-public" ou "semi-pro" (selon le cas), rien à voir avec la sécurité des serveurs tels que ceux utilisés par Google ou IBM, sans parler de la redondance de leurs serveurs en cas de panne... Dit autrement, comparativement nous leur arrivons pas à la cheville !
D'où mon idée, peut être saugrenue, de l'utilisation d'une clé physique du style Yubikey, d'une carte à puce + code (comme pour certaines banques) ou d'un outil logiciel à reconnaissance faciale.
Je crois savoir que l'implémentation de la clé Yubikey est assez simple à mettre en œuvre, pour les autres systèmes, je n'ai pas encore trouvé d'infos...
Si ça marche vraiment comme je l'imagine (et là rien n'est moins sûr), seul celui qui possède la clé, ou la puce + le code ou dont le visage correspond peut "entrer", les autres "restent à la porte".
Malheureusement, mes connaissances en réseaux et en sécurité réseaux ne sont pas assez pointues pour être certain du niveau d'efficacité de ce type de dispositifs.
Bon, pour l'instant, je ne vois pas encore comment ajouter un pare-feu "stateful" à mon Synology, ni comment séquestrer mes terminaux loT dans un VLAN, d'ailleurs est-ce vraiment faisable ?