Forum des NAS

Tous les fabricants de NAS réunis sur un forum unique : Asustor, Qnap, Synology...

Les tutoriaux rédigés par les membres
Avatar de l’utilisateur
par EVOTk
#88326
Bonjour,
Nous allons ici régler son pare-feu pour un usage local du NAS.

Nous estimons le réseau local fiable, nous allons donc "ouvrir" le NAS sur le réseau local et "fermer" le reste ( donc le réseau internet ).
Cela n’empêchera pas le NAS d’accéder à internet, mais il ne pourra pas être contacté depuis l'extérieur de votre réseau.

Le réglage du Pare-Feu se passe dans Panneau de Configuration > Sécurité > Pare-Feu
Image
Nous allons cocher la case "Activer le pare-feu" puis nous cliquons sur "Modifier les règles"

On clique ensuite sur "Créer" pour créer les 3 règles du pare-feu la procédure sera la même, seuls les IP source vont être modifiées :
Image
Port : Tous
Ip Source : Ip Spécifique*
Action : Autorisé

IP Spécifique, règle 1 :
Image
IP Spécifique, règle 2 :
Image
IP Spécifique, règle 3 :
Image

Détaillons un peu ces 3 règles
La règle N°1 va autorisé tout le trafic provenant d'une connexion depuis VPN Serveur par exemple ( sous réseau en 10.0.0.0 ).
La règle N°2 va autoriser tout le trafic provenant des sous-réseaux de Docker par exemple.
La règle N°3 va autoriser tout le trafic provenant des appareils de votre réseau local. ( sous réseau en 192.168.0.0 ).

Une fois c'est 3 règles créées, nous allons interdire tout le reste !
Nous allons donc créer une 4e règle, sous la forme :
Port : Tous
Ip Source : Tous
Action : Refuser

Une fois fini, vous devez avoir votre profil qui est comme ceci :
Image

Le pare-feu exécute les règles dans l'ordre, en partant du haut, vers le bas. Donc la règle qui refuse "tout le reste" ( tout ce qui n'est pas clairement autorisé dans les règles avant ) se trouvera toujours en bas de liste ! Si elle se retrouve en haut, le NAS exécutera cette règle en 1er, et donc bloquera tout, sans tenir compte de nos autres règles en place !

Note : Pour ouvrir des ports vers l'extérieur, il vous faudra placer ces nouvelles règles juste avant la règle N°4, qui refuse tout le trafic qui n'est pas clairement autorisé.

Il ne vous reste plus qu'à valider, et appliquer les paramètres du pare-feu.
Attention si un message vous avertir que les règles vont bloquer votre machine, c'est que vous avez fait une erreur ! Dans ce cas ne valider pas votre changement, et contrôler vos règles, en cas de soucis, venez demander conseil ici.
#96833
Bonjour et un grand merci pour ce tuto qui me sert grandement (étant débutant).

Je viens d'appliquer exactement ce qui est indiqué, et je n'arrive pas à trouve le bon réglage pour que Plex et l'accès à distance ne soit pas dans le rouge.
J'ai essayé d'ouvrir plusieurs ports mais à chaque fois ça ne fonctionne pas.
Je suis obligé de le désactiver pour que l'accès à distance de Plex soit dans l vert.

Si vous avez une idée, je suis preneur.

Merci,
Avatar de l’utilisateur
par EVOTk
#96842
Salut,
Pour plex, il faut rajouter une autorisation sur le port 32400/TCP. Cette autorisation doit se trouver AVANT l'interdiction de tout le reste, donc avant la derniere ligne !

Comme ceci :
Image

En agrippant le bout de la ligne d'une règles, tu peu faire une cliquer/glisser afin de changer sa position.
Image
#98249
Bonjour,
Pouvez me dire à quel appareil correspondent chaque ip que vous avez noté s'il vous plaît.
De plus sur open vpn je suis en L2TP/IPSec est c'est une plage d'Ip que j'ai est ce que je dois donc mettre "plage d'ip" à la place de "hôte unique" pour IP source ?
Je suis une débutante est vos tutos m'aide

En attendant votre réponse
Avatar de l’utilisateur
par EVOTk
#98250
Bonjour,
A la fin du tuto j'ai détaillé :

La règle N°1 va autorisé tout le trafic provenant d'une connexion depuis VPN Serveur par exemple ( sous réseau en 10.0.0.0 ).
La règle N°2 va autoriser tout le trafic provenant des sous-réseaux de Docker par exemple.
La règle N°3 va autoriser tout le trafic provenant des appareils de votre réseau local. ( sous réseau en 192.168.0.0 ).

Ce sont des sous réseaux, non des hôtes ou plage IP.
#98266
Merci pour votre réponse.
Je trouve les valeurs du sous réseaux du vpn sur l'application du vpn, et pour le sous réseaux qui va autoriser les appareils de mon réseau local c'est sur le "site" de ma livebox mais étant vraiment débutante je ne sais pas ce que sont les dockers pouvez vous m'expliquer s'il vous plaît ?
Avatar de l’utilisateur
par EVOTk
#98279
Salut,
Le L2TP/IPSec utilise par defaut la plage 10.2.0.0
Celle ci fait partie de la règle N°1 : Sous-Réseau 10.0.0.0/255.0.0.0
Avatar de l’utilisateur
par Esteban
#98281
Mj23 a écrit : 30 déc. 2020 10:44 Merci pour votre réponse.
Je trouve les valeurs du sous réseaux du vpn sur l'application du vpn, et pour le sous réseaux qui va autoriser les appareils de mon réseau local c'est sur le "site" de ma livebox mais étant vraiment débutante je ne sais pas ce que sont les dockers pouvez vous m'expliquer s'il vous plaît ?

Hello,

Pour eclairer ta lanterne : https://www.synology.com/fr-fr/dsm/packages/Docker
si tu n'utilises pas, tu peux supprimer ladite regle dans le parefeu. ;o)

Bonjour, Nous allons ici utiliser docker-compose […]

MAJ : Rajout "Installation de Portainer"

Bonjour tout le monde. Tout d'abord merci à[…]

Le Pentium Gold G6500 est un bon CPU https://www.[…]

Site hébergé sur un serveur IKOULA

Ikoula