🎉 20 Ans du Forum WDA - 2004-2024 ! 🎉

Découvrez l'histoire et les moments marquants de notre communauté depuis 2004. Rejoignez-nous dans les célébrations !

[Tuto] - Les Netgear ReadyNAS Duo sont lents...

Questions génériques informatiques, vos tutoriaux ou vos astuces de restaurations ...

Modérateur : Membres WDA

Règles du forum
N'oubliez pas; Présentez-vous ...
(Règlement interne du forum WDA)
Avatar du membre
Casio
Bureau WDA
Bureau WDA
Messages : 3507
Enregistré le : 23 mars 2004, 10:55
Collectionneur (-euse) ? : Oui
Localisation : Paris XVII / Jouques
Contact :

[Tuto] - Les Netgear ReadyNAS Duo sont lents...

Message non lu par Casio »

Salutations,

Ici, aujourd'hui, nous allons parler de NAS (Network Attached Storage - Serveur autonome de stockage en réseau), et plus précisément des NAS low costs fabriqués par la société Netgear : Les ReadyNAS DUO.
Netgear ReadyNAS Duo - Fermé.
Netgear ReadyNAS Duo - Fermé.
Caractéristiques techniques :

Très fonctionnels, proposant à moindre coût un stockage réseau UPnP et DLNA, des partages AFP, SMB et FTP, du Hot-plug (sATA) et le tout en toute sécurité (X-RAID (RAID 1)), ces petits monstres sont équipés d'un processeur SPARC Infrant IT3107 cadencé à 280 Mhz (ce qui est assez faible en fait), le tout géré par une Debian.
Ils sont équipés d'un port Rj-45 Giga, et peuvent même faire office de serveurs d'impression.
Vendus nus, il peuvent accueillir actuellement (MaJ Firmware obligatoire) 2 disques de 2 To et 1 Go de RAM (256 Mo initialement).

Ensemble logiciel disponible comme d'habitude sur notre serveur FTP local :
::arrow: http://drivers.wda-fr.org ( /Drivers/-_Interfaces_Reseau/(c)_NETGEAR/NAS/ReadyNAS_Duo/ ).
Netgear ReadyNAS Duo - Ouvert.
Netgear ReadyNAS Duo - Ouvert.
Ils sont attaquables via HTTPS et SSH (nécessite un plug-in), et c'est justement la que le bât blesse.
Leur interface d’administration Web, nommée « Frontview » n'est accessible qu'en HTTPS, pour rassurer l'utilisateur quant à la sécurité d'utilisation du produit.
Les certificats SSL étant auto-signés dans le cas présent, beaucoup de navigateurs communs (comme Chrome par ex.) se mettent à paniquer lors de la connexion à l'interface d'administration, et demandent confirmation à chaque fois. C'est assez rébarbatif, mais sécurisant.
Si ce n'était que le seul bémol, tout irait très bien.

Que nenni !

Le déchiffrement de ces certificats SSL demandent beaucoup de ressources à ce pauvre petit moteur, déjà pas trop bien optimisé, ce qui engendre d'énormes lenteurs à chaque utilisation ou changement de pages.
C'est assez agaçant et frustrant en fait.

A force de recherches et d’entêtements, j'ai trouvé un tutoriel dans la cache de Google (merci à "princemalko" de ReadyNAS.com) qui fonctionne à merveille (du moins, dans mon cas, et testé sur 2 exemplaires différents). J'ai gagné au moins 1/3 de réactivité.

Voici donc, pour immortaliser l'excellent travail de JoPa.Fr, disparu de la toile depuis, et qui me fut bien utile pour certains des NAS utilisés encore à l'heure actuelle en interne à la WDA, les grandes lignes de cette procédure-maison, à conseiller pour optimiser un peu le rendement de cette interface, au détriment de la sécurité que peut apporter les chiffrements SSL :
Tutoriel :

1/ Il faut installer le plug-in "Enable Root SSH Access" (disponible aussi sur le serveur FTP de la WDA cité plus haut).
Cet add-on, comme son nom l'indique, permets d'activer le protocole SSH du NAS.
Pour cela, il faut aller dans l'interface d'administration, menu "Système" / "Mise à jour - Installation", puis l'onglet "Image locale - Module" :
Menu "Mise à jour - Installation" du Netgear ReadyNAS Duo.
Menu "Mise à jour - Installation" du Netgear ReadyNAS Duo.
Cliquer sur "Choisissez un fichier", sélectionner le fichier "EnableRootSSH_1.0.bin" téléchargé à l'instant, puis cliquer "Charger et vérifier l'image".
Un panneau d'avertissement va alors apparaître, il suffit de cliquer sur "Oui" (après l'avoir lu, bien sur) et la routine va vérifier la cohérence du fichier.
Si celui-ci est bien reconnu, il ne reste plus qu'a cliquer sur "Procéder à la mise à jour", lorsque que cela sera proposé.

Le plug-in va être chargé, et il ne reste plus qu'a re-démarrer proprement le NAS (menu "Système" / "Arrêt et redémarrage", sélectionner "Redémarrer le système." puis cliquer sur "Appliquer". Le NAS redémarre. Laissons le terminer proprement son process.

Le Nas redémarré, l’accès SSH est ouvert et le mot de passe du compte "root" est synchronisé avec celui du compte "Admin" utilisé pour se connecter à l'interface d'administration Frontview. (C'est donc le même mot de passe, et le nom d'utilisateur est "root".)


2/ Pour se connecter en SSH sur notre NAS, nous allons avoir besoin d'un client logiciel capable de se connecter à distance aux protocoles SSH. Il en existe beaucoup sur PC (nous conseillons la référence en la matière : "PuTTY"), et cela est géré nativement sur Mac OS X via le terminal.

Une fois ce client SSH installé et exécuté sur votre ordinateur, nous allons nous en servir pour nous connecter au NAS directement (via le protocole SSH donc).
Une fois l'adresse IP du NAS renseignée, il nous est demandé de fournir un compte root (administrateur) ("root" dans ce cas) et un mot de passe en adéquation (celui donc de votre compte "admin" de la plateforme d'administration HTTPS).
Une fois ces formalités réglées, nous nous retrouvons à la racine du NAS.


3/ Il va falloir maintenant modifier le fichier de configuration du serveur Apache (serveur Web) du NAS.
Pour cela, toujours en étant à la racine SSH de notre NAS, taper :

Code : Tout sélectionner

cd /etc/frontview/apache
et valider par entrée.

Nous lançons à présent l'éditeur texte de base "Vi", sur le fichier de configuration:

Code : Tout sélectionner

vi httpd.conf
puis entrée.

L'éditeur "Vi" se lance et ouvre automatique le fichier httpd.conf présent à l'arborescence parcourue plus haut.
Rapidement, pour ceux qui ne connaissent pas "Vi", voici les quelques commandes dont nous avons besoin ici pour correctement l'utiliser :
- Flèches directionnelles : Pour se déplacer dans le texte.
- "i" : Pour insérer des caractères.
- Escape : Pour revenir au menu d'édition.
- ":w" : Pour sauver les modifications.
- ":q" : Pour quitter "Vi".

En utilisant méticuleusement ces commandes, nous allons donc maintenant arpenter le contenu de ce fichier, en recherchant le groupe de lignes suivantes :

Code : Tout sélectionner

Listen 443
SSLEngine On
SSLSessionCache dbm:/ramfs/gcache.db
SSLSessionCacheTimeout 600
SSLCACertificatePath /etc/frontview/apache
SSLCertificateFile /etc/frontview/apache/apache.pem
Toujours méticuleusement grâce aux commandes "Vi" décrites plus haut, nous allons insérer ("i") "# " devant chacune de ces 6 lignes, pour les placer en commentaire, ceci afin que la routine ne les traite plus, ce qui doit à présent donner :

Code : Tout sélectionner

# Listen 443
# SSLEngine On
# SSLSessionCache dbm:/ramfs/gcache.db
# SSLSessionCacheTimeout 600
# SSLCACertificatePath /etc/frontview/apache
# SSLCertificateFile /etc/frontview/apache/apache.pem
Enfin, faire de même avec la ligne :

Code : Tout sélectionner

Include /etc/frontview/apache/Virtual.conf
qui devient donc :

Code : Tout sélectionner

# Include /etc/frontview/apache/Virtual.conf
(le fichier virtual.conf en question contient juste une directive de réécriture d’URL pour rediriger les requêtes http vers du https.)
Et pour clore, nous revenons au menu d'édition de "Vi" (Echap), puis nous sauvons les modifications (":w"), et enfin, nous quittons "Vi" (":q").


4/ Il ne reste plus qu'a de nouveau re-démarrer proprement le NAS via l'interface d'administration (menu "Système" / "Arrêt et redémarrage", sélectionner "Redémarrer le système." puis cliquer sur "Appliquer", et attendre. ::twisted:
Au reboot, le NAS devrait à présent être joignable uniquement via http et non plus https.
::arrow: Plus de certificats auto-signés problématiques.
::arrow: Gain significatif de la ré-activité de la bestiole.


ATTENTION : Risques importants encourus : Il est bien évident que ni moi, ni la WDA ne pourront être tenus en aucun cas responsables des désagréments rencontrés par votre appareil et son système d'exploitation des suites d'une mauvaise mise en pratique de cet exposé.
Répondre

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 1 invité