TrueNAS CORE: Руководство по установке и настройке расширенного NAS

Ошибки при открытии файлов любого формата на сетевом хранилище. Помогает только копирование файла на комп, открытие и загрузка обратно.

Как я пришёл от iCloud Drive к личному NAS

Недавно я понял, что последняя резервная копия моего Mac создавалась 200 дней назад. То есть в прошлом году, да.

Если что-то с ним случится, пропала вся работа с начала года, а вместе с ней – десять тысяч рабочих фотографий, файлов и тонко настроенная macOS с ворохом «терминальных» наворотов под мои «хотелки».

Полная копия системы займёт 429 гигабайт. Для неё нужен внешний диск, который придётся постоянно подключать, чтобы данные оставались актуальными. Или же придётся покупать роутер с поддержкой подключения HDD, настраивать веб-сервер. Time Capsule вообще не вариант, когда Apple от него де-факто отказалась.

А выгружать файлы копий вручную в iCloud Drive – сомнительное удовольствие. Там и так без них больше терабайта занято данными гаджетов в семье.

Так я пришёл к идее установить дома NAS – сетевой накопитель данных, который станет хранилищем как для очень крупных файлов, так и для тех, доступ к которым хотелось бы получать с нескольких устройств одновременно. То есть создать своё собственное «облако».

Главное, чем отличается NAS от, скажем, просто внешнего диска, подключенного к роутеру по USB – тот факт, что управлением данных и их распределением по факту управляет отдельный процессор через заточенную под это операционную систему.

Грубо говоря, это компьютер-сервер. И чем лучше он настроен, сконфигурирован и заточен, тем он полезнее. Лучшие модели способны составить конкуренцию любому облачному сервису по скорости и удобству работы. Не говоря уже о том, что ваше собственное облако всегда будет бесплатным.

Если используется доступ по логину/паролю

Решение 1 (неправильное, т.к. будет использоваться старый протокол SMB1):

1. Включить использование протокола SMB1 на Windows 10 (не рекомендуется)

Панель управления (или выполнить команду “control”) – Программы и компоненты – Включение или отключение компонентов Windows – Раздел “SMB 1.0/CIFS File Sharing Support”

Указать параметры:

  • Отключить “Автоматическое удаление протокола SMB 1.0/CIFS” (?)
  • Отключить “SMB 1.0/CIFS Server”
  • Включить “SMB 1.0/CIFS Client”

2. (необязательно) Отключить использование протокола SMB1 на файловом сервере NAS (магия! там включаем, тут отключаем, и все работает)

Решение 2 (правильное, но не работает):

1. Отключить использование протокола SMB1 на файловом сервере NAS (если еще не отключено)

Панель управления – Файловые службы – SMB – Дополнительные настройки – параметр “Минимальный протокол SMB” установить в SMB2

Узнать используется ли SMB2 на компе:

Get-SmbServerConfiguration | Select EnableSMB2Protocol

1 GetSmbServerConfiguration | Select EnableSMB2Protocol

Установить использование SMB2:

Set-SmbServerConfiguration –EnableSMB2Protocol $true

1 SetSmbServerConfiguration EnableSMB2Protocol $true

Или отключить SMB1 отсюда:

Панель управления (или выполнить команду “control”) – Программы и компоненты – Включение или отключение компонентов Windows – Раздел “SMB 1.0/CIFS File Sharing Support”

2. Удалить сохраненный аккаунт из хранилища паролей Windows

control userpasswords2

1 control userpasswords2

3. Перезапустить Windows, т.к. система еще “помнит” аккаунт

4. После загрузки Windows попробовать войти в сетевую папку. Убедиться, что аккаунт сброшен, т.е. запрашивается логин/пароль.

5. Очистить кэш подключений SMB на сервере NAS

Панель управления – Файловые службы – SMB – Дополнительные настройки – внизу кнопка “Очистить кэш SMB”

6. Ввести логин/пароль к сетевой папке. Profit!

Примечание:

Важно очистить кэш подключений SMB на сервере NAS именно после того, как Windows “забудет” сохраненный аккаунт, т.е. после перезагрузки.

Решение не работает, т.к. после перезагрузки проблема возникает опять.

Копируем ключи ssh на сервер

И только после того как мы убедились что все хорошо, можно переходить к следующему шагу. Открываем новое окно терминала и копируем ssh ключи, можно сразу из под root пользователя. Для этого выполняем следующую команду “ssh-copy-id root@ и ваш ip адрес сервера. В моем случае это будет:

ssh-copy-id root@

Тут вас попросят так же ввести пароль, вводим, после чего вам скажут что на сервер был скопирован ключ. А теперь самое время попробовать подсоединиться к нашему серверу по ssh при помощи ключа. Для этого как обычно вводим команду ssh root@ и ваш ip адрес сервера. После чего вы должны попасть на ваш сервер без запроса пароля.

Копируем ключи ssh на сервер

ssh root@

Использование ключа

Ввод пароля для подключения через SSH — раздражающая процедура. У меня почти никогда не получалось ввести его правильно с первого раза. Поэтому я начал искать информацию о том, как подключиться к серверу через SSH без пароля. Простое и безопасное решение — использование ключа. Почему это безопаснее? Потому что пароль можно подобрать. Чтобы исключить такую вероятность, многие пользователи выбирают авторизацию с помощью ключа.

Суть процедуры в формировании двух ключей: публичного и приватного. Первый копируется на сервер, а второй остается на компьютере пользователя и не передается по сети. В таком случае пароль при подключении не требуется. Когда вы подключаетесь к серверу через SSH, публичный ключ взаимодействует с приватным и открывает доступ к удаленному управлению.

Генерирование ключа и подключение на Windows

Для удобства используем программу PuTTy. Вместе с ней устанавливается утилита PuTTYgen — в ней можно сгенерировать публичный и приватный ключи.

  1. Запустите программу PuTTYgen.
  2. Нажмите на кнопку Gengerate.
  3. Водите курсором мышки по рабочему столу, чтобы сгенерировать случайные значения ключей.
  4. Нажмите на кнопку Save private key, чтобы сохранить на жестком диске приватный ключ. Место хранения может быть любым — его нужно указать в параметрах PuTTY. Сделаем это позже.
  5. Скопируйте публичный ключ в буфер обмена (Ctrl + C) и закройте генератор ключей.

Теперь нужно перенести публичный ключ на сервер. Запустите программу PuTTY и подключитесь к серверу с помощью пароля. Затем последовательно введите следующие команды:

mkdir ~/.ssh chmod 0700 ~/.ssh touch ~/.ssh/authorized_keys chmod 0644 ~/.ssh/authorized_keys

Эти команды создают на сервере папку и файл для хранения ключей, а также ограничивают к ним доступ — получить его может только владелец.

Следующий шаг — вставка публичного ключа из буфера обмена в файл authorized_keys. Для этого используется команда cat > .ssh/authorized_keys. После ввода команды щелкните по окну терминала правой кнопкой, чтобы вставить скопированный ранее публичный ключ. Для завершения ввода нажмите на сочетание клавиш Ctrl+D.

Вернитесь в настройки PuTTY. Перейдите в раздел Connection — SSH — Auth. Нажмите на кнопку Browse и укажите путь к приватному ключу, который вы ранее сохранили на жестком диске.

Теперь для подключения к серверу через SSH пароль не нужен — достаточно указать логин и IP-адрес сервера.

Генерирование ключа и подключение на Linux и macOS

Теперь посмотрим, как подключиться через SSH ключи на Linux и macOS.

  1. Запустите терминал на локальном компьютере.
  2. Выполните команду ssh-keygen, чтобы сгенерировать ключи.
  3. Нажмите на Enter, чтобы сохранить ключи.

Генератор предложит также задать кодовую фразу для ключа. Это дополнительная мера безопасности: если кто-то получит доступ к вашей локальной машине, то все равно не сможет подключиться к серверу через SSH. Минус один — вам тоже придется постоянно вводить ключевую фразу. Можно отказаться от этой меры защиты, просто нажав на клавишу Enter.

На этом процедура создания ключей завершена. Файлы d_rsa (приватный ключ) и id_ (публичный ключ) хранятся в папке ~/.ssh/. Осталось скопировать открытую часть ключа на сервер.

  1. Вернитесь в терминал.
  2. Выполните команду ssh-copy-id root@, где root — логин для подключения к серверу по SSH, а  — IP-адрес или хост сервера.

После выполнения этой команды публичный ключ будет скопирован на сервер. Теперь вы можете подключаться к удаленной машине с помощью логина и IP-адреса — например, ssh root@. Ключи будут сопоставляться автоматически.

Отключение запроса пароля

Суть приватных ключей в том, что они хранятся на локальных компьютерах. Если вы попытаетесь подключиться к серверу с другой машины, на которой нет ключа, то снова увидите запрос на ввод пароля. Чтобы авторизоваться можно было только по ключу, запретите использование пароля.

  1. Подключитесь к удаленному серверу.
  2. Выполните команду sudo nano /etc/ssh/sshd_config. Файл sshd_config откроется во встроенном текстовом редакторе.
  3. Найдите строку PasswordAuthentication yes и измените ее на PasswordAuthentication no.
  4. Сохраните изменения и перезапустите службу SSH командой sudo service ssh restart.

Настройки пользователей и групп

Создание пользователей и групп на этом сервере NAS с помощью TrueNAS очень просто: в разделе групп мы можем создать новую группу или несколько с желаемым именем, чтобы позже добавлять других пользователей в эту вновь созданную группу. Самое главное, чтобы все пользователи, принадлежащие к этой группе, имели разрешения sudo, а также разрешена ли аутентификация samba для совместного использования файлов в локальной сети.

Настройки пользователей и групп
Настройки пользователей и групп
Настройки пользователей и групп
Настройки пользователей и групп

Что касается конфигураций пользователя, мы можем настроить имя пользователя, а также первичную и вторичную группу, к которой он принадлежит, конечно, мы можем настроить учетную запись электронной почты, каталоги и разрешения, аутентификацию, разрешения своего дома и даже если мы хотим разрешить sudo и аутентификацию «microsoft account» использовать Samba без проблем из систем Windows.

Настройки пользователей и групп
Настройки пользователей и групп

Мы можем создавать разных пользователей с разными разрешениями, когда мы создаем пользователей, очень важно контролировать проблему прав доступа к разным папкам.

Настройки пользователей и групп
Настройки пользователей и групп
Настройки пользователей и групп
Настройки пользователей и групп
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Понравилась статья? Поделиться с друзьями:
Adblock
detector