Raspberry Pi Cloud ou serveur NAS

1

bientôt, je vais avoir un pi framboise et je voudrais transformer en un serveur cloud ou un serveur NAS juste pour avoir tous mes fichiers sur le réseau, le problème est que je dois pouvoir y accéder en dehors de mon LAN en utilisant les deux fenêtres et linux.

Je pensais à quelque chose comme la samba parce que j'ai pu diviser un disque dur différent en un nom d'utilisateur différent

depuis que je ne l'ai pas déjà je n'ai pas encore essayé quelque chose.

Je me demandais s'il existait un moyen sécurisé (par exemple avec le cryptage des données) de le faire et quel était le meilleur moyen de commencer.

FreedomSka
la source

Réponses:

1

Si vous souhaitez simplement utiliser un dossier partagé sur votre réseau à l'aide de SMB, vous pouvez le rendre accessible à l'aide d'un serveur VPN sur votre routeur qui vous permet de canaliser le trafic extérieur sur votre réseau local.

Sinon, vous pouvez héberger un service cloud sur un NAS préfabriqué ou un Raspberry Pi, comme OwnCloud ( toujours très lent pour un grand nombre de fichiers ) ou SeaFile (qui devrait fonctionner beaucoup mieux), et installer les clients sur chaque ordinateur sur lequel vous avez besoin de vos fichiers. pour que ces fichiers soient synchronisés avec le «nuage» (qui se trouve juste à la maison sur un appareil).

Il existe de nombreux guides en ligne qui vous expliquent comment configurer les deux services sur un Raspberry Pi, si cela ne vous dérange pas de vous salir les mains en configurant une image linux sur votre Pi. Pour un NAS comme un Synology Diskstation, les choses seront encore plus simples.

Klaar
la source
0

Vous avez raison, Samba est le moyen idéal pour partager des fichiers entre des systèmes d'exploitation très différents.

Pour la sécuriser, vous voudrez peut-être lire cette page Web , qui traite principalement de la sécurisation des partages samba. Une précaution raisonnable à prendre (mais lisez s'il vous plaît jusqu'à la fin pour savoir comment faire sans tout cela) consiste à définir server signing = [auto|mandatory|disabled]dans la section globale du /etc/samba/smb.conffichier: le manuel indique:

signature du serveur (G)

Ceci contrôle si le client est autorisé ou requis à utiliser la signature SMB1 et SMB2. Les valeurs possibles sont auto, obligatoire et désactivé.

Lorsqu'il est défini sur auto, la signature SMB1 est proposée, mais non appliquée. Lorsqu'il est défini sur obligatoire, la signature SMB1 est requise et, si elle est désactivée, la signature SMB n'est pas proposée non plus.

Pour le protocole SMB2, de par sa conception, la signature ne peut pas être désactivée. Dans le cas où SMB2 est négocié, si ce paramètre est défini sur désactivé, il sera traité comme automatique. Si vous définissez cette option sur obligatoire, les clients SMB2 devront toujours utiliser la signature.

Valeur par défaut: signature du serveur = désactivé

Si au lieu de cela, vous vous inquiétez du fait qu'un tiers lise votre communication, et donc le contenu de vos fichiers, alors vous pouvez, au moins en principe, utiliser des utilitaires de couche d'application (comme GnuGP) pour chiffrer / déchiffrer des fichiers, de manière à: transférer sur une ligne ouverte uniquement des fichiers chiffrés, sans que personne ne puisse les lire à votre place.

Cependant, une meilleure solution consiste à configurer un réseau privé virtuel (VPN) . Cela garantirait à la fois le cryptage et l'identification sécurisée. Mon favori personnel est OpenVPN ; J'ai configuré un serveur OpenVPN sur mon Raspberry PI qui exécute Raspian et je peux me connecter via des clients (disponibles pour tous les systèmes d'exploitation, y compris Android et iOS), où que vous soyez. En général, un VPN authentifie les clients et crypte sa communication afin que vous puissiez attribuer ces deux fonctionnalités au VPN, soulageant ainsi SAMBA des deux tâches. En particulier, un bridgedOpenVPN fait en sorte que votre client distant apparaisse comme s’il appartenait à votre réseau local. Vous pouvez ensuite utiliser comme sécurité uniquement pour Samba le fait que ses clients appartiennent à votre réseau local.

De plus, un VPN peut être configuré pour vous donner accès au service que vous avez chez vous, aux sessions ssh / telnet / rdp avec vos ordinateurs locaux, vos imprimantes, votre domotique, etc.

MariusMatutiae
la source
Pourquoi la samba est-elle meilleure que le ftp?
Jiggunjer
@jiggunjer Plus de contrôle.
MariusMatutiae
Samba n’est-il pas insécurisé via Windows, car Windows exploite beaucoup d’exploitation?
FreedomSka
1
@ FreedomSka C'est pourquoi je vous propose d'utiliser un VPN: de cette manière, vous n'auriez pas besoin d'exposer les ports de Samba sur Internet: il n'y aurait aucune redirection de port à effectuer via votre routeur, et vous pourriez accepter, sur votre Samba serveur, uniquement les connexions locales , c'est- à- dire au sein de votre réseau local 192.168.0.0/24, ou ce que vous utilisez.
MariusMatutiae
Donc, si j'ai bien compris, je me connecterai au vpn de l’extérieur de mon réseau local qui se connectera à mon serveur samba?
FreedomSka