NAS et firewall hardware ?

NAS et firewall hardware ? - Sécurité - Réseaux grand public / SoHo

Marsh Posté le 21-04-2010 à 18:54:06    

Bonjour,
 
Je m'interroge quant à l'intérêt d'un achat de firewall hardware pour mon
réseau domestique.
 
Voici en quelques mots ma situation :
routeur Freebox
3 PC (tous sous XP) équipés de firewall software + anti-virus
1 NAS récemment acheté (QNAP TS109 II) utilisé pour l'instant comme système
de stockage réseau.
 
Jusqu'à l'achat de mon NAS, la sécurité de mon réseau domestique me
semblait suffisante pour une utilisation normale.
Avec mes notions basiques, les fonctionnalités NAT du
routeur me semblent suffisantes. Qu'en est-il si je décide de rediriger des
DNS et/ou ouvrir des ports pour l'hébergement d'un site web sur mon NAS ?
Dans ce cas mon NAS ne pourrait-il pas servir de faille pour accéder à mon
réseau domestique ? Si tel est le cas, un firewall hardware
m'apporterait-il une sécurité supplémentaire et suffisante ?
 
Par ailleurs existe-il une solution software efficace pour mon NAS ?
J'ai pensé dans un premier temps à remplacer l'OS de mon NAS par un système
linux mais étant peu familier avec le pinguin, j'espérais pouvoir
éviter cette solution. Je dois aussi avouer que l'interface de gestion
proposée par l'OS existant est bien agréable pour une utilisation basique.
 
Merci pour votre aide.


Message édité par ex32 le 21-04-2010 à 20:15:35
Reply

Marsh Posté le 21-04-2010 à 18:54:06   

Reply

Marsh Posté le 29-04-2010 à 10:35:24    

:hello:
 
L'idéal est de placer ton NAS en DMZ.  
la FreeBox la DMZ.
 
Seul ton NAS et alors exposé et ton LAN reste bien à l'abri.
 
@+
 

Reply

Marsh Posté le 08-05-2010 à 08:59:16    

merci m3z pour ta réponse.
 
Donc si je comprends bien tu me conseille pas forcement l'achat d'un firewall hard, juste une redirection des ports sur l'IP du NAS pour la DMZ ?
 
a+

Reply

Marsh Posté le 08-05-2010 à 15:17:06    

Le NAS en DMZ ? :heink: Et pourquoi pas donner les mots de passe d'accès admin de ton NAS à tout le monde sur le web aussi ?

 

Nan mais c'est une grosse connerie selon moi.

 

Pourquoi ne pas simplement créer des règles de port forwarding vers le NAS pour les services que tu utilises ? C'est la meilleure solution selon moi.


Message édité par ViMx le 08-05-2010 à 15:17:16
Reply

Marsh Posté le 04-06-2010 à 17:19:13    

:hello:

 

Oui le NAS en DMZ. (j'suis un peu tétu :D)
Si une attaque réussie et compromet le NAS, dans la DMZ, le pirate aura encore à passer le firewall aval de la DMZ.

 

Si le NAS est directement dans le LAN, c'est tout le réseau qui est compromis en cas d'attaque reussi du NAS.

 

Dans tous les cas le NAS est exposé l'idée est plutôt de limité la casse en cas de compromission.

 

@+

 

ps : Si tu veux me donner le pw admin de ton NAS moi je veux bien hein :lol:


Message édité par m3z le 04-06-2010 à 17:21:13
Reply

Marsh Posté le 04-06-2010 à 17:25:59    

Je pense que c'est un quiproquo, DMZ ça peut vouloir dire deux choses. Soit c'est le fait de rediriger toutes les connexions entrantes vers une adresse IP locale, soit c'est le fait d'isoler une partie de son réseau local du reste du réseau.


---------------
Que va-t-il se passer cette gelgamar ? vous le découvrirez janamont à 20h
Reply

Marsh Posté le 04-06-2010 à 18:22:35    

Un NAS ne doit jamais se trouver ailleurs que sur un LAN, une DMZ sert a mettre en acces sur des ports (services) pour des acces publiques, du moins c'est la norme en reseau (CF Cisco), je trouve que le simple fait d'etre derriere une boxe et un peu leger, aucun moyen de surveiller ce qui arrive a passer, d'ou l interet de mettre en plus un pc tout petit avec un Ipcop installer dessus, au moins les signatures snort feront le necessaire (si c'est une attaque connu...)


---------------
Roulez vite et facilement avec le vélo électrique http://www.produitsbiologique.fr/25-velos-electriques
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed