Asustor Utilisation du Défenseur Réseau et du Pare-feu

MilesTEG

Administreur
Membre du personnel
6 Septembre 2020
3 634
853
303
Bonjour,
Je cherche à comprendre l'utilisation du Défenseur réseau et du Pare-feu, pour faire ce qui suit :
N'autoriser la connexion au NAS que depuis :
  • les IP LAN ;
  • les IP VPN (de mon routeur Synology) qui sont en 192.168.10.x et en 192.168.11.x ;
  • les IP FR uniquement.
Pour les deux premiers points, je pense que c'est ok :
1668237055846.png

Mais pour de dernier, je ne peux pas ici restreindre aux seules IP FR le port 443...

Dans la partie Défenseur réseau, j'ai configuré comme ça :
1668246336958.png

Je pense qu'ainsi j'ai fait les 3 points précédents...
Qu'en pensez-vous ?

AU passage j'ai fait en sorte d'éviter de bannir les PC du réseau si jamais il y a des erreurs de saisies sur le MDP.

PS : je précise que j'ai activé le SSH sur un port personnalisé, j'en ai besoin pour accéder au NAS pour faire des docker compose, ou en cas de pépins (ça m'a sauvé une fois sur mon vieux Syno).

@Dami1 @EVOTk @FX Cachem
 
Salut,
1668248371895.png
J'aurai plutôt mi ton sous-réseau qu'une plage non ? 192.168.2.0/255.255.255.0

1668248408414.png
Autant tout cocher non ? :)
Sinon je suis pour une plage plus grande, 3 tentatives sous 10 ou 20 min par exemple. Par contre, je ne suis pas pour le blocage permanent. 1j est a mon sens largement suffisant.
 
Salut,
1668248371895.png

J'aurai plutôt mi ton sous-réseau qu'une plage non ? 192.168.2.0/255.255.255.0
👋
Oué pourquoi pas ^^

1668248408414.png

Autant tout cocher non ? :)
En effet ^^

Sinon je suis pour une plage plus grande, 3 tentatives sous 10 ou 20 min par exemple. Par contre, je ne suis pas pour le blocage permanent. 1j est a mon sens largement suffisant.
Pourquoi ces réglages ? Et pourquoi pas de blocage permanent ?
 
Alors pour être plus précis sur ma façon de faire, je ne whithlist jamais mes ips locales d'un blocage auto car l'attaque pourrai très bien provenir d'une machine infectée sur ton réseau.

Les attaques sont plus élaboré que avant pour certaines, avec des rotation d'Io entre tentative,...

De plus avec toutes les possibilités qu'il existe pour changer d'Ip,le blocage permanent a peu de sens, a mon point de vue.
 
Alors pour être plus précis sur ma façon de faire, je ne whithlist jamais mes ips locales d'un blocage auto car l'attaque pourrai très bien provenir d'une machine infectée sur ton réseau.

Les attaques sont plus élaboré que avant pour certaines, avec des rotation d'Io entre tentative,...

De plus avec toutes les possibilités qu'il existe pour changer d'Ip,le blocage permanent a peu de sens, a mon point de vue.
Ça se tient.
C'est même logique.

Par contre, ça m'embête de ne pas whitelister un PC, car je fais souvent des fautes de frappe pour le MDP en SSH XD