C'est pas spécialement utile d'activer le ssh, ça sert surtout pour du troubleshooting ou de la bidouille (mais je préfères bidouiller ailleurs que sur du Syno).
Les consignes classiques pour limiter les risques du ssh (quelque soit l'os le faisant tourner) :
1) activer le blocage de compte en cas d'échecs répétés
2) changer le port si on l'expose sur internet. En local c'est moins important.
3) limiter les comptes pouvant faire du ssh, et l'interdire aux comptes par défaut (root, admin...). Le passage root se fait une fois log, via un su ou un sudo.
4) interdire l'auth par mdp et forcer l'utilisation de clés
5) limiter les IP pouvant faire du ssh si on l'expose sur internet. En local c'est moins important.
J'ai pas de Syno sous la main en ce moment, donc de mémoire :
1 et 2 c'est dans DSM
3, 4 et 5, pas dans DSM, donc on modifie /etc/ssh/sshd_config (mais ça saute lors des updates)
Concernant l'antivirus, ça dépend des contraintes.
L'AV uniquement sur le(s) postes qui utilisent le nas qui ne scanne que lors des accès, c'est un peu insuffisant si les données sont importantes. Le scan total de temps en temps est utile.
Sur le nas ça permet de le faire tourner en tâche de fond, en heures creuses, sur l'intégralité des volumes, sans impacter le réseau... Mais comme tu as pu le constater ça peut mettre le nas à genoux.
Sur une machine externe ça suppose d'avoir un compte qui a accès à tout via le réseau, c'est pas ouf (on a tendance à l'utiliser aussi pour les tâches de tous les jours et c'est très mal). Mais moins de chances de mettre le nas à genoux et si ça arrive on peut plus facilement couper la tâche.
|