Aller à la page... |
NAS et internet
Suivre Répondre |
|
Partager | Rechercher |
|
Tu peux installer un serveur web léger ( genre nginx ) et créer des locations pour partager ce que tu veux. Pour la sécurité un simple HTTP auth ferait l'affaire.
http://wiki.nginx.org/HttpAuthBasicModule Pour la sécurité SSH: - utilise une clef et / ou un mot de passe assez compliqué Pour le serveur web: - Le mdp de ton http auth doit être assez compliqué - Tu peux changer le port par défaut ( 80 ) ça évitera 99% des bots. Dernière modification par Eno ; 04/05/2012 à 20h30. |
04/05/2012, 19h49 |
|
|
Personnellement pour la sécurité j'ai opté pour n'ouvrir sur internet que la connexion en VPN SSL. C'est à mon sens le plus sécurisé et le plus pratique. Une fois le VPN établit je peux rebondir en SSH, HTTP, SMB, RDP,... sur mes serveurs en interne sans soucis et sur n'importe quel port.
Si tu n'as pas possibilité de le faire, respecte les bonnes pratiques de sécurité: - Si tu te connectes toujours du même endroit (par exemple sur bureau) tu peux créer une liste d'adresse IP autorisées (whitelist) à se connecter à ton serveur. Ca se gère soit au niveau de ton serveur Linux ou au niveau de ta box internet pour peu qu'elle intègre un firewall (une règle "source = IP du bureau, destination = ta box, protocole = https / http / ssh" devrait faire l'affaire). C'est mieux de gérer cela au niveau de la box qu'au niveau du serveur pour la simple raison qu'une requête illicite sera bloquée avant même de rentrer sur ton LAN. - Utilise des mots de passe complexe (chiffres / lettres / caractères spéciaux / longueur d'au moins 8 caractères) - Installe des versions à jour des OS / software pour éviter les failles de sécurité. - Du https pour le serveur web c'est toujours mieux que du http même si ça ne protège en rien d'une attaque DOS ou d'un scanning de port. Pour browser des fichiers d'un partage Windows en mode web il fut un temps où j'utilisais HTTP explorer (http://http-explorer.sourceforge.net/?lang=fr) et c'était pas mal du tout. Je te conseille d'y jeter un oeil. Si tu te connectes fréquemment depuis des endroits public je te conseille d'héberger tes services sur des ports standards comme 443 ou 80. Ce sont les deux seuls ports qui seront toujours ouverts où que tu sois. Le port 22 (SSH) est généralement interdit vers internet depuis un réseau d'entreprise. Héberger le service SSH sur un port exotique (genre 15784) ne t’apportera pas grand chose: Sur un réseau public le port sera certainement verrouillé et tu ne pourras pas accéder chez toi, au niveau sécurité tu seras protégé des pirates du dimanche qui tenteront d'accéder uniquement sur les ports classiques (mais un pirate du dimanche ne trouvera déjà jamais ton IP publique et ne fera jamais tomber ton serveur même si il la trouve), en effet un scan de ports basique avec NMAP indiquera facilement à n'importe qui que ton port exotique en 15784 est ouvert en SSH. Dernière modification par Natsuki ; 05/05/2012 à 00h21. |
05/05/2012, 00h11 |
|
Suivre Répondre |
Fil d'ariane
Connectés sur ce fil1 connecté (0 membre et 1 invité)
Afficher la liste détaillée des connectés
|