OMV6 OMV, utilisateur root et sécurité.

Plafond444

Nouveau membre
30 Janvier 2024
8
0
1
Val d'Oise
Bonjour, bonsoir,

Je teste sur une VM l'installation d'openmediavault avant d'acheter mon NAS DIY et j'aurais quelques questions sur la sécurité.
Le service SSH est désactiver, j'aurais un accès physique a la machine. Le service SMTP est activer. Les partages ne seront accessible qu'en local, pas de redirection de port. Le service SAMBA est activé.

Je voulais savoir si d'un point de vue sécurité il est utile de désactiver l'utilisateur root et de créer un autre utilisateur avec un login différent avec les même droit que l'utilisateur root ? De même que l'utilisateur admin de l'interface web d'openmediavault.


Egalement voici un listing de la sécurité que j'essaie de mettre en place, manque t-il des choses ?

  1. Changer le mot de passe admin de l'interface web (changer d'utilisateur admin pour l'interface web)
  2. Changer le port par default http
  3. Désactiver le service ssh (désactiver la connexion root + changer le port par default + changer d'utilisateur root si le SSH est activer)
  4. Activer le chiffrement https
  5. Antivirus (ClamAV) + scan planifié hebdomadaire
  6. Activer le service SMTP pour avoir des notifications par mail + changer le port par default
  7. Installer Fail2Ban
  8. Regler le pare-feu via omv.

Merci par avance
 
  1. Changer le port par default http
Depuis l'extérieur par défaut c'est le port 80, pas le choix.

Si tu veux augmenter la sécurité et
Si tu veux accéder à ton serveur depuis l'extérieur tu peux envisager de passer par un VPN, ça n'enlève rien à la nécessité de ce que tu proposes en complément.
 
  • J'aime
Réactions: Plafond444
Hello !
Si c'est vraiment en local (c'est a dire sans redirection de ports de ta box/routeur vers ton serveur omv), alors je pense que tu n'as pas grand chose a craindre niveau sécurité, même sans désactiver ssh, sans fail2ban, ni règles particulières du pare-feu etc.
Sauf si tu te fais craquer ton wifi à la limite !
 
Dernière édition:
Si pas d’accès depuis l’extérieur, pas vraiment besoin de blinder la sécurité; à part ne pas oublier les menaces qui pourrait venir du LAN (machines physiques ou virtuelles compromises).

Le service SSH est utile en local pour tous ce qui ne peut pas se faire par l'interface d'administration : désactive la connexion en root, change le port et configure le pour un échange de clé et interdit l’accès par mot de passe.

Le pare feu du NAS peut-être utile pour limité l’accès depuis le LAN aux services du NAS.
 
  • J'aime
Réactions: EVO