[ReadyNAS] Tips and tricks

Bon alors après avoir acheté mon netgear ReadyNAS ultra 4, et avoir fait quelques recherches à droite et à gauche afin de configurer le tout à mon goût, je me suis dit qu’il serait pas mal d’avoir un petit résumé, car je pense que cette gamme de NAS est assez répandue dans le coin (merci Ana-l ).
 
Pour ma part, j’ai donc un readyNAS ultra4 (x86) :
 
1a842a76757cf904ee70e518ec49a15e045c0e32
 
 
Je ne l’avancerai pas trop pour les autres modèles, mais il devrait y avoir quelques similarités.
 
Passé l’installation “classique” que je ne détaillerai pas (pour l’instant) car relativement facile (on insère un disque dur, installe/lance RAIDar, initialisation du disque, maj du firmware, etc.)
 

  • La première chose que j'ai voulu faire, c'est changer le ventilateur. Il ne gêne pas tout le monde, mais étant dans mon salon au dessus du bureau, un peu plus de silence était bienvenue. Tout ce qu'il y a à savoir, c'est qu'il vous fait un ventilateur 92mm standard, prise 3 pins. Il n'y a pas d'autocollant de garantie, et une dizaine de vise à enlever (les côtés, le dessus et la plaque arrière) + les 4 vis du ventilateur. Attention au sens, il est par défaut monté en extraction.
  Les points suivants nécessitent un accès SSH au NAS, non activé par défaut. /!\ Comme rappelé sur la page de l'add-on, netgear pourrait refuser le support si celui-ci est installé  /!\ (forcément, laisser la possibilité de faire "rm -rf /" à l'utilisateur c'est pas pris dans la garantie). Je n'ai pas trouvé de communication officielle de netgear, si vous en trouvez une n'hésitez pas !   Je décline donc toute responsabilité en cas de mauvaise manip :D.
  • Pour activer le SSH, installez l'add-on ToggleSSH dispo sur cette page ou ici directement ainsi que l'add-on Enable root SSH access . ToggleSSH comme son nom l'indique, permet d'activer/désactiver le SSH. Attention pour supprimer root SSH (si vous ne voulez pas que netgear voit que vous l'avez installé par exemple) la seule solution est un reset factory !
  • Ensuite vous pourrez accéder au nas en SSH via putty par exemple. User : root : password : le mot de passe de l'administrateur qui était défini au moment de l'installation de l'addon.
  • En premier lieu j'ai voulu désactiver la LED du bouton on/off. Pour les versions sparc (readynas NV/NV+ seulement) il y a un add-on. Pour les autres version rien n'existe. N'ayant pas trop le temps de me mettre à faire des add-on juste pour ça, j'ai un peu cherché, et via SSH il suffit d'exécuter la commande "echo 0 > /sys/devices/system/rn_button/rn_button0/led1". Pour exécuter cette commande directement au démarrage du NAS, il faut créer un script sur le NAS dans le dossier /etc/init.d contenant (au moins la 2nde ligne) appelons le noLED.sh :
# LED off :
echo 0 > /sys/devices/system/rn_button/rn_button0/led1
# LED on :
# echo 1 > /sys/devices/system/rn_button/rn_button0/led1
    Mettre les bon droits sur le script :
BENDER:~# chmod 755 /etc/init.d/noLED.sh
    Ajouter le script au démarrage :
BENDER:~# update-rc.d /etc/init.d/noLED.sh defaults
 
(Merci catleod !)  
  • Ensuite les readyNAS on un fonctionnement un peu différent de mon DNS323 pour ce qui est des partages. En fait, il fonctionne à l'envers. Sur le DNS323, on avait un dossier racine, et pour chaque partage on choisissait le dossier à partager. Pas de ça sur les readyNAS. On a un dossier /c/ qui correspond au volume RAID, et chaque partage va créer un sous dossier /c/partage1/, /c/partage2/, etc. Ca ne m'arrangeait pas trop car j'aime avoir la possibilité de créer des "sous partages" sans avoir à recopier mes fichiers. Exemple concret : j'ai mon partage principal "Bender" qui contient mes Images, Videos, Documents, etc. Or, j'aimerai créer un second partage juste sur le dossier "Videos". Malheureusement j'ai l'impression que c'est impossible de base sur les readyNAS :/.
Pour contourner ça : 1.     Créer le partage "Videos" sous frontview (l'interfaceweb) puis en SSH :  
BENDER:~# cd /c/
  2.     supprimer ce dossier /c/Videos/ créé  
BENDER:~# rmdir Videos/
  3.     Recréer le dossier sous forme de lien symbolique :  
BENDER:~# ln -s /c/Bender/Videos/ .
  4.     Pour faire comme les autres partages, changer le proprietaire du partage
chown -h nobody:nogroup Videos
5.     Le problème est que par défaut, samba ne va pas reconnaître ce lien (vous aurez une erreur de droit en essayant d'y accéder sous windows), il faut donc ajouter la ligne suivante dans la section [global] du fichier /etc/samba/smb.conf :  
[global]
 wide links = 1
  6.     Redémarrer samba :  
BENDER:~# /etc/init.d/samba restart
Stopping Samba daemons: nmbd smbd.
Starting Samba daemons: nmbd smbd.
BENDER:~#
    Et voilà, un partage commun !   Voilà, pas d'autres choses à mettre pour le moment, n'hésitez pas à ajouter d'autres tutos et astuces :) (installation de python/sabnzbd/sickbeard ? Lancer un script au démarrage pour le noLED ?)

J’ai pas de NAS, donc je vais peut-être dire une bêtise, mais pour ton script a propos de la LED, si tu veux qu’il se lance lors du boot, il faut qu’il soit dans le répertoire init.d ET que l’OS sache qu’il doit l’exécuter ce qui est fait par les liens symboliques des scripts rc*.d (qui définissent dans quel ordre les scripts sont exécuté au démarrage). Pour mettre à jour ces liens, tu peux utiliser des script comme update-rc.d (je n’ai aucune idée si celui-ci est disponible sur le NAS, mais tu dois avoir moyen de le trouver ou d’utiliser un autre script qui fait la même chose)

Ah effectivement merci beaucoup, ça fonctionne !

Pour ma part, j’ai un Readynas ultra 2 pro acheté sur les conseils de Caf’.
Très content, bizarrement plus silencieux depuis que j’ai mis le deuxième HDD.
Je peux vous mettre le tuto que j’ai écrit pour le forum readynas qui permet d’avoir pptp pour un client VPN.
Les liens originaux: 
http://www.readynas.com/forum/viewtopic.php?f=35&t=63015#p358242
http://www.readynas.com/forum/viewtopic.php?p=232929#p232929 (par efalsken)
Pour cela il faut compiler le module du noyau correspondant.

mkdir /c/src
cd /c/src
wget http://.......
mkdir (version ou ce que vous voulez)
unzip (fichier zip) -d (version ou ce que vous voulez)

Une fois ça fait, il faut mettre à jour avec apt pour trouver les packages nécessaires à la compilation:

  • apt-get update
    apt-get install build-essential
    apt-get install lzma
    apt-get install libncurses5-dev
Et pré-compilation ensuite:
cd (version ou ce que vous voulez)/kernel/(version du noyau) <-- dans mon cas avec une 4.2.21,  kernel/2.6.37)
cp defconfig.smp linux-(kernel version)/.config     <-- pour les systèmes x86_64, tous les readynas ultra donc
cp defconfig.up linux-(kernel version)/.config     <--pour les autres
cd linux-(version du noyau)
make oldconfig
make all  <-- ça va prendre un moment, relancez far cry 3 ;)
Une fois fini, tapez
make menuconfig
Vous serez accueilli par une interface, digne d'éloges, qui sera ça:
 .config - Linux/x86_64 2.6.37.6 Kernel Configuration
 ──────────────────────────────────────────────────────────────────────────────
  ┌────────────── Linux/x86_64 2.6.37.6 Kernel Configuration ───────────────�?
  │  Arrow keys navigate the menu.   selects submenus --->.          │
  │  Highlighted letters are hotkeys.  Pressing  includes,  excludes, │
  │   modularizes features.  Press  to exit, <?> for Help,  │
  │  for Search.  Legend: [li] built-in  [ ] excluded   module  < >       │[/li]  │ ┌─────────────────────────────────────────────────────────────────────�? │
  │ │        General setup  --->                                          │ │
  │ │    [li] Enable loadable module support  --->                         │ │[/li]  │ │    [li] Enable the block layer  --->                                 │ │[/li]  │ │        Processor type and features  --->                            │ │
  │ │        Power management and ACPI options  --->                      │ │
  │ │        Bus options (PCI etc.)  --->                                 │ │
  │ │        Executable file formats / Emulations  --->                   │ │
  │ │    [li] Networking support  --->                                     │ │[/li]  │ │        Device Drivers  --->                                         │ │
  │ │        Firmware Drivers  --->                                       │ │
  │ └────v(+)─────────────────────────────────────────────────────────────┘ │
  ├─────────────────────────────────────────────────────────────────────────┤
  │                        < Exit >    < Help >                     │
  └─────────────────────────────────────────────────────────────────────────┘
Il faut ensuite aller dans Device Drivers -> Network Device Support puis sur 'PPP Support', faites espace pour choisir jusqu'à arriver à 'M'. Il faut alors choisir tout ça:
Network device support
     PPP Support
      [li] PPP Filtering[/li]       PPP Support for async serial ports
       PPP Support for tty ports
       PPP Deflate compression
       PPP BSD-Compress compression
       PPP MPPE compression
       PPP over Ethernet
  Cryptographic API
     Deflate compression algorithm       <- vraiment tout en bas
     Zlib compression algorithm
     LZO compression algorithm
Une fois ça selectionné, faites echap jusqu'à ce que l'interface vous demande de sauvegarder, tapez 'y' pour sauvegarder. Ensuite lancez les commandes suivantes:
make modules
make modules_install
- Le dossier /lib/modules/2.6.37.6.RNx86_64.2.4/kernel/drivers/net devrait exister et contenir
  • bsd_comp.ko     ppp_generic.ko  pppox.ko
    ppp_async.ko    ppp_mppe.ko     ppp_synctty.ko
    ppp_deflate.ko  pppoe.ko        slhc.ko
    et le dossier /lib/modules/2.6.37.6.RNx86_64.2.4/kernel/lib devrait contenir au moins crc-ccitt.ko
Redémarrez le nas et vérifier que les modules sont bien pris en compte par le noyau avec la commande suivante:
modprobe -v pppoe
Ceci devrait avoir le résultat suivant:
readynas:/lib/modules/2.6.37.6.RNx86_64.2.4/kernel/drivers/net# modprobe -v pppoe
insmod /lib/modules/2.6.37.6.RNx86_64.2.4/kernel/drivers/net/pppox.ko
insmod /lib/modules/2.6.37.6.RNx86_64.2.4/kernel/drivers/net/pppoe.ko

Pour mettre en place le client pptp, je vous conseille de suivre le HOWTO du projet PPTP client: http://pptpclient.sourceforge.net/howto-debian.phtml c’est la partie la plus facile surtout avec pptpsetup  :wink:

Le fichier options.pptp pour iPredator (ça doit être pareil pour tous les autres VPN PPTP):
 
###############################################################################
# $Id: options.pptp,v 1.1 2005/02/18 01:40:23 quozl Exp $
#
# Sample PPTP PPP options file /etc/ppp/options.pptp
# Options used by PPP when a connection is made by a PPTP client.
# This file can be referred to by an /etc/ppp/peers file for the tunnel.
# Changes are effective on the next connection.  See "man pppd".
#
# You are expected to change this file to suit your system.  As
# packaged, it requires PPP 2.4.2 or later from http://ppp.samba.org/
# and the kernel MPPE module available from the CVS repository also on
# http://ppp.samba.org/, which is packaged for DKMS as kernel_ppp_mppe.
###############################################################################
lock

noauth

refuse-eap
refuse-chap
refuse-mschap

nobsdcomp
nodeflate

require-mppe-128

 
 
 
 
1 « J'aime »

Holyshit. Ca c’est du premier post ! Nice !

Waouh effectivement j’ai l’air c*n avec mes deux édition de fichier :D.
En tout cas merci !

Merci à vous deux  :blush:
J’y ai passé quelques heures pour faire marcher ce truc, autant que tout le monde en profite  :slight_smile:

Bon timing, l’Ultra 4 est justement en route.
Ça a l’air sympa ton tuto invik, mais question con : ça sert à quoi de mettre un VPN PPTP sur un NAS ?

A éviter que le trafic entrant et sortant soit identifié comme venant d’une IP française :wink:

Je rappelle a tout hasard que le protocole PPTP a un (des?) trou(s) de sécurité “by design” (donc pas vraiment corrigeable) relativement béant, et qu’il n’est plus considéré secure depuis assez longtemps.
Plus d’info sur wikipedia: http://en.wikipedia.org/wiki/Point-to-Point_Tunneling_Protocol avec les sources des trous.

Mais je ne sais pas s’il est possible d’installer un client openvpn sur un readynas…

LoneWolf
OpenVPN Powered.

Pour le coup je n’en savais rien.
J’ai déjà essayé OpenVPN sur mon readynas, pas de souci, ça fonctionne bien mais mon fournisseur VPN ne le supportait pas la dernière fois que j’ai regardé.
Je vais aller voir ça et j’upgraderai surement si c’est supporté.
Merci LoneWolf!

Edit: Effectivement c’est bien supporté. Bon ben je m’y mets ce soir et je fais un tuto :slight_smile:

Comme promis le tuto pour l’install d’OpenVPN pour Ipredator.
Pour un autre fournisseur, ça va être la même chose jusqu’à la configuration du VPN en lui-même.

Tout d'abord on commence par une remarque qui se transforme en problème, le package d'openvpn pour la version de debian des readynas (etch) est trop vieille (2.0 chez moi) pour la configuration ipredator fournie sur le site.
 
De plus cela pose des problème avec ifconfig ou route qui ne sont pas totalement fonctionnels à cause des variations de syntaxes attendues par l'openvpn des repos debian et la version installée sur les readynas.
 
La solution donc consiste à compiler soi-même la version.
J'ai pris la 2.3.0 community version ici : http://swupdate.openvpn.org/community/releases/openvpn-2.3.0.tar.gz
 
Il lui faut quelques pre-requis: la librairie ssl, la librairie lzo2 et la librairie pam. On installe tout ça grâce à la commande suivante:
apt-get install libssl-dev liblzo2-dev libpam-dev openvpn openssl

Pourquoi openvpn tout de même? Le package est bien pratique pour créer tous les fichiers par défaut et autres script d’init.
Donc une fois tout ce petit monde installé on vire openvpn

apt-get remove openvpn

Maintenant, c’est parti pour la compilation.
Décompressez le .tar.gz dans le répertoire de votre choix avec la commande suivante

tar zxvf openvpn-2.3.0

Un dossier openvpn-2.3.0 est alors créé. Tout se passe dedans donc:

cd openvpn-2.3.0

Une fois dans ce dossier, lancez la commande suivante pour la compilation à proprement parler:

./configure --enable-password-save && make && make install
L'option "--enable-password-save" permet d'activer la lecture du couple login/password pour l'authentification.
Cette méthode a été dépréciée par défaut par considérée comme peu sûre. Si vous n'en voulez pas ou si vous n'en avez pas besoin (cas d'un fournisseur VPN avec fourniture de clés), enlevez simplement l'option.
 
Si tout s'est bien passé, OpenVpn est alors installé dans /usr/local/sbin.
 
Tout le reste est donc de la conf standard pour OpenVpn. Il faut donc créer un fichier de conf. Ipredator fournit le sien qui ressemble à ça:
client
dev tun
proto udp
remote pw.openvpn.ipredator.se 1194
resolv-retry infinite
nobind

auth-user-pass /etc/openvpn/IPredator.auth

ca /etc/openvpn/IPredator.ca

tls-client
tls-auth /etc/openvpn/IPredator.key
ns-cert-type server

keepalive 10 30
cipher AES-256-CBC
tls-cipher TLSv1:!ADH:!SSLv2:!NULL:!EXPORT:!DES:!LOW:!MEDIUM:@STRENGTH
persist-key
persist-tun
comp-lzo
tun-mtu 1500
mssfix
passtos
verb 3
script-security 2

route-up /etc/openvpn/ipredatorup.sh
down-pre
down /etc/openvpn/ipredatordown.sh


Leur fichier fourni par défaut contient les clés « ca » et « tls-auth » dans le fichier, par habitude, je préfère les sortir.
Mes modifs commencent à la ligne « script-security 2 ».
Cette ligne permet d’indiquer à OpenVpn qu’il va falloir qu’il lance des scripts externes.
La ligne route-up permet de lancer un script après l’établissement des routes réseau.
La ligne down-pre indique à OpenVpn que le script identifié à la ligne « down » doit être lancé avant de couper totalement le lien. Cela se fait après l’effacement de routes réseau mais avant la cloture du tunnel.

La mise en place complète pour Ipredator toujours est dispo sur leur site : https://ipredator.se/guide/openvpn/debian/native

Ce que vous mettez dans les scripts ne dépend que de vous :wink:

 

Cool stuff invik, c’est intéressant ce couple OpenVPN/Ipredator.

Sinon j’ai enfin reçu mon Ultra 4 (:heart:) et acheté ses 4 WD Red qui vont bien. Installation hier, tout roule, 8.3To en XRAID2.
L’interface est claire et ça monitore de partout, pour l’instant ça me suffit largement.
Du coup je suis revenu sur ce post de Caféine, et je me demande : si on s’en fout de la LED, qu’on compte pas download direct dessus et que le VPN c’est pas pour tout de suite, y a d’autres intérêts à rooter la bestiole à part potentiellement perdre le support ?

Oui tu peux faire des symlink pour avoir plusieurs partages identiques :P.

Sérieusement je ne pense pas, l’intérêt c’est surtout d’avoir un accès SSH ; soit en “accès de secours”, soit pour bidouiller (et encore je crois que netgear peut y accéder à ta place si besoin). Mais forcément s’il te convient de base et que tu n’es pas tombé sur une fonctionnalité qui te fait dire “tiens ça a l’air bien, mais faut un accès SSH” ben ne le fait pas tout simplement :).

Voila.

Alrighty then, je touche à rien pour l’instant.

Sinon pour le ventilo j’ai mis un Noctua B9 en Ultra-low noise (1000RPM). Complètement inaudible à cette vitesse et ça donne entre 35 et 38°C sur les 4 disques. Ça valait clairement le coup.

J’ai le même mais à 1300 rpm, donc on l’entend et c’est plus chaud :(. (j’ai 2 disques de 3To )Tu l’as mis dans le même sens qu’à l’origine, en extraction ?

[quote=“astrojojo, post:17, topic: 54748”][/quote]
Le sens d’origine est en push, pas en extraction, c’est ptet ça qui merde chez toi.
Là il doit faire ~20° chez moi, RAIDar me montre 2 disques à 36°, 2 à 39°, Temp1 à 50° (ça doit être le CPU?) et Temp2 à 38°.
Pour l’instant il est plutôt inactif sur les transferts (en plein conf), faudrait que je vois avec plus d’utilisation CPU, mais bon un Atom ça chauffe queud.

J’avais bien vérifié le sens avant de le changer, il était bien en extraction. Etrange quand même.
Bon je vais essayer dans l’autre sens !

Bon alors testé et approuvé, les températures sont meilleurs avec le ventilateur en aspiration @1000 RPM vs extraction @1300 RPM, merci Glup !

J’ai globalement perdu 3° : Les DD sont entre 37 et 39°, CPU à 50° et SYS à 36°.