Asustor Connexion ftp hors réseau

FX Cachem a dit:
SFTP utilise le port SSH. Donc si l'objectif est d’accéder au NAS depuis l'extérieur... évite ou change de port. Il n'y a rien de plus dangereux que d'ouvrir son NAS à l'extérieur en SSH ou pire en Telnet.

Salut,

Je tiens à te remercier pour ta réponse. Peux-tu me dire pourquoi ces dangereux d'utiliser le SFTP (SSH) ? Effectivement, sur l'article plus haut et sur les divers recherches il est dit que le SFTP est le protocole le plus sécurisé entre le FTP et FTPS !

De plus, J'essaye de paramétrer les ports FTPS mais rien ne fonctionnent. Peux-tu me dire comment activer le FTPS sur le NAS et quel port utilisé ?

Effectivement, j'ai déjà changé les ports ! Pour questions de sécurité j'utilise jamais les ports par défaut !
 
Je sais pas, J'ai activé sur le NAS le FTP et FTPS quand j'essaye de me connecter à l'extérieur en FTP cela marche par contre le FTPS ne fonctionne pas !

Cela doit être question de port et pourtant je ne trouve pas le port utilisé par le FTPS !

Si le SFTP est dangereux le FTPS l'est encore plus ?
 
Spartanineo a dit:
Tu configures comment ton client?

Connexion FTP eexplicite sur TSL comme indiqué sur un autre site !

Mais ma question est aussi de savoir pourquoi ne pas utiliser le SFTP qui est plus sécurisé que le FTPS ?
 
FX Cachem a dit:
SFTP utilise le port SSH. Donc si l'objectif est d’accéder au NAS depuis l'extérieur... évite ou change de port. Il n'y a rien de plus dangereux que d'ouvrir son NAS à l'extérieur en SSH ou pire en Telnet.

Port 22 à oublier.
 
Je viens tester sur le ds212j de mon frère j'ai pas de soucis avec le ftps, par contre nous n'avons pas de box numéricable.
 
Spartanineo a dit:
FX Cachem a dit:
SFTP utilise le port SSH. Donc si l'objectif est d’accéder au NAS depuis l'extérieur... évite ou change de port. Il n'y a rien de plus dangereux que d'ouvrir son NAS à l'extérieur en SSH ou pire en Telnet.

Port 22 à oublier.

Ben j'utilise jamais les port par défauts ^^

C'est quoi le port du FTPS ?
 
Je vois pas pourquoi le ssh est à oublier ? il est certainement plus secure que le ftp / ftps ? il me semble :roll:

En effet le ftps utilise le port 990 pour le transite SSL/TLS, tu as bien ouvert le range de port utilisé par FTP au niveau de ton firewall/router ?

Le mieux niveau sécurité si on veux pousser plus loin serait qu'Asustor implémente le vsftpd avec utilisation unique d'utilisateur virtuel et non systeme.
 
Yakatape a dit:
Je vois pas pourquoi le ssh est à oublier ? il est certainement plus secure que le ftp / ftps ? il me semble :roll:
il me semble aussi ...
néanmoins l'user indique que ça ne fonctionne pas pour lui
 
Pour ma part j'ai fais le test de mon côté n'ayant pas l'usage du FTP sur mon NAS.

J'ai dans un premier temps j'ai fais du PAT au niveau de ma freebox en déclarant uniquement le port FTP (21+990 pour test avec et sans SSL/TLS) vers l'ip LAN de mon NAS.
De l’extérieur cela ne marche pas (donc exactement le même cas que nôtre ami ici présent), mais du réseau LAN all is OK.
J'ai donc modifié les ports passif FTP : 55536 à 55559 puis ajout sur ma freebox :
Capture%20du%202016-10-23%2018-01-06.png


J'ai configuré mon client filezilla "Connexion Explicite sur TLS", paramétres de transfert en "passif" et "Forcer l'UTF-8".

Capture%20du%202016-10-23%2018-12-15.png



Pour une meilleur gestion de l'ouverture des ports je ne conseille pas spécialement l'utilisation de upnp, et je préfère déclarer mes ports directement au niveau transfert de port (PAT). Je pense que le problème vient potentiellement de là. :? :roll:

puis entre nous changer le port ssh de 22 à 22XX ne sers pas vraiment à grand choses un petit coup de nmap et hop c'est comme si tu avais pissé dans un violon :)

Ton port SSH peut être ouvert vers l'extérieur il faut cependant le sécurisé, exemple : tu white liste les IP publiques que tu connais (d'où tu veux te connecter en ssh) et tu active "Si au bout de 3 tentatives de login échoué sur ssh tu perma Ban" au niveau d'ADM defender. Tu peux même blacklister en dur certains pays/continents ;)
J'ai pas mal de bot qui sont passé sur mon NAS tentant de ce connecter en SSH je suis à plus de 200 IP perma BAN (compte guest désactivé également sinon c'est trop facile :lol: ).

Ah et puis oublie pas pour le ssh tu peux toujours utilisé une paire de clé pour l'authentification (ce qui évite la saisie du MDP, comme ça même si tu as un petit malin qui sniff ton réseau .. dans le baba ) .. bien entendu en 4096 ça va de soit :P :
ssh-keygen -t rsa -b 4096