Плагины для nas4free: Freenas плагины описание. Установка и настройка FreeNAS (сетевое устройство хранения). Создание учетной записи в ОС FreeNAS

Содержание

строим надежную систему хранения данных. Домашнее файлохранилище на базе FreeNAS Freenas файловая система

К сожалению, полноценно потестировать в виртуалке продукт нелегко. Требования к железу если по самому-самому минимуму — 8Гб RAM и многоядерный процессор, просто минимальные — 16Гб памяти. Рекомендуемые — 32Гб минимум.С другой стороны, для реальной даже домашней системы это много, но не запретительно. NAS4FREE у меня дома стоит на машине с 16Гб памяти (но есть слоты до 32), хотя самые минимальные требования NAS4FREE — 512Mb, а на 2Gb бегает уже вполне.

Первым делом бросается в глаза полностью переработанный интерфейс. Красивый, и это — явный плюс.

В ролике напирают на виртуализацию. Есть bhyve (в NAS4FREE тоже есть, но без вебгуя) и Docker (в NAS4FREE нет). И не зря. И полноценный гипервизор и популярнейшая контейнерная паравиртуализация — это важно и нужно. И это — круто. И тут становятся более понятными требования к памяти. Чтобы развернуть пару-тройку виртуалок им придётся минимум по гигабайту отдать. Да zfs включает префетч с 4 GB под ARC. А системный пул на zroot. Да под ось хоть гигабайт нужен. Да сама надстройка FreeNAS тоже где-то должна жить с красивыми-то картинками. Так что 8 гиг — действительно в обрез, надо больше.

Теперь посмотрим, чем за это пришлось заплатить. Главной идеей разработчиков было сделать так, чтобы надстройка всегда всё знала и о железе и о конфигурации базовой оси. Например, в NAS4FREE (и FreeNAS 9) это не всегда так. Я могу создать ZFS пул в командной строке — и система об этом не узнает до синхронизации. Или изменить параметры сетевой карты через ifconfig. И т.д. и т.п. Так что идея вроде годная. Вот только её последовательная реализация означает полную изоляцию пользователя от базовой оси. И доступ только через посредство надстройки.

Объём кода FreeNAS и в прошлой-то версии превосходил объём кода NAS4FREE десятикратно. А сейчас я даже боюсь предположить… И всё равно, IXSys — это не MicroSoft, ни Windows ни PowerShell создать не удалось. Судя по уже опубликованной документации в гуй внесли только основные задачи. Остальное завернули в команды собственного доморощенной командной строки. ZFS датасет теперь создаётся не командой zfs, а командой volume. Вместо ifconfig нужно набирать network и так далее.

Вы готовы учить новоизобретённый язык командной строки? Думаю, только если вам за это хорошо платят на работе. Но уж точно не дома. Так что домашний пользователь FreeNAS ограничится базовой, вынесенной в вебгуй, функциональностью. Но готов ли такой базовый пользователь покупать NAS с этими требованиями по железу? И так ли нужна ему основная фишка продукта — виртуализация? Так что один к одному назначение FreeNAS Corral — сугубо корпоративное. И судьба плагинов прошлой версии это чётко показывает.

Дело в том, что многие годы, с самого начала существования FreeNAS в руках у IXSys, коробка обеспечивала только базовый функционал хранения и доступа. А всё, что сочли лишним (например — торрент клиент) предоставлялось как плагины. Технически эти плагины работали поверх FreeBSD клеток/jail, с которыми пользователи nas4free тоже хорошо знакомы. Так вот поддержка клеток полностью удалена. Оффорум гудит от стона — что же делать. Отвечают — переводите на Docker контейнеры. Мануала как именно переводить у нас нет, но вы там держитесь. Круто? Ну так не для дома же! А на предприятии торрент клиент не просто не нужен, он там неуместен.

Кстати, базовая ось FreeNAS — FreeBSD 10. UPD Это по мнению маркетологов. Поставил в виртуалку — оказалось FREEBSD 11.0-STABLE /UPD Не ясно, 10.3, 10.2 или ещё старше. Но релиз FreeBSD 11.0 был в прошлом октябре. Так что оставлять 10 в названии продукта как-то не круто. Поэтому, полагаю, и выбрали название без цифры. Corral — это не про кораллы. Это кораль, слово из американской ковбойской истории. Загон для скота, часто временный.

Специализированные программные решения давно привлекают наше внимание. С одной стороны они не имеют гибкости и богатства возможностей полноценных серверных решений, с другой позволяют реализовать заданный функционал за считанные минуты, причем справится с ними и неподготовленный пользователь. Сегодня мы рассмотрим FreeNAS, специализированный дистрибутив для создания сетевого хранилища на базе FreeBSD.

FreeNAS доступен для скачивания на официальном сайте проекта, на момент написания статьи последней версией была 0.7.1. Основным вариантом поставки служит LiveCD, загрузившись с которого мы получим полностью работоспособную систему, это очень удобно когда нужно быстро развернуть временное сетевое хранилище, например для обеспечения мероприятия, в учебных или демонстрационных целях. Однако стоит помнить, что настройки будут действовать до первой перезагрузки, поэтому лучше установить систему на жесткий диск, тем более что это не занимает много времени.

Перед развертыванием FreeNAS рекомендуем ознакомиться со списком совместимого оборудования , дабы оградить себя от неприятных сюрпризов, особенно если ваш ПК содержит нестандартное оборудование. Дистрибутив неприхотлив к оборудованию и вполне может вдохнуть вторую жизнь в старое железо, в случае если от хранилища не требуется высокой производительности (домашний NAS или файловый сервер для небольшого отдела).

Установка

На этом с теорией закончим и перейдем к практике. К этому моменту у вас уже должен быть скачанный и записанный на CD образ диска, вставляем его в дисковод и загружаемся.

Соглашаемся с предложенным разбиением диска и прочими параметрами установки, единственное значение, которое потребуется изменить, это запрос на создание раздела подкачки. По умолчанию он не создается, поэтому отвечаем на запрос положительно и указываем размер раздела, установщик предлагает размер равный размеру оперативной памяти, в большинстве случаев с этим стоит согласиться.

Если же ваш ПК имеет большой обьем оперативной памяти, то имеет смысл ограничить подкачку 1-2 Гб. Сам процесс установки длится считанные секунды и по его окончанию вы снова, в лучших традициях BSD установщика попадете в начальное окно. На этот раз выбираем

Exit и перезагружаем ПК (пункт 7 меню), не забыв извлечь CD из дисковода и указав загрузку с нужного HDD.

После перезагрузки потребуется настроить сеть, для этого выбираем пункт 2. По умолчанию хранилищу присваивается IP адрес 192.168.1.250, также существует возможность получения адресов по DHCP, но так как это все-таки сервер IP адрес лучше задать вручную.

Настройки предельно просты, ошибиться довольно трудно. Отказавшись от настройки через DHCP, указываем IP адрес, маску, шлюз и адрес DNS сервера. Поддержку IPv6 отключаем.

Для того, чтобы проверить работоспособность сети вводим в браузере на клиентской машине IP адрес хранилища, если все работает нормально, вы увидите окно входа в веб-интерфейс. Теперь можете смело задвигать хранилище на полку в серверной (или убирать на антресоль), все остальные настройки доступны через веб-интерфейс.

Для входа по умолчанию используются логин: admin и пароль:

freenas . Из первоначальных настроек советуем сразу включить русский System — General и поменять пароль доступа на соседней вкладке.

Настройка дисков

Перед тем, как использовать хранилище, необходимо произвести конфигурирование жестких дисков. Задача это несложная, однако требующая определенных знаний и внимательности.

Прежде всего разберемся с разметкой основного жесткого диска. В FreeBSD принята своя система обозначения дисков и новичку бывает довольно непросто разобраться, поэтому воспользуемся «шпаргалкой».

Открываем Диагностика — Информация — Разделы и внимательно изучаем представленную информацию. Как видим в системе установлены два жестких диска da0 и da1 , первый из которых является системным и уже размечен. В информации о разметке ищем номера разделов (partition ) и их размеры.

В нашем случае раздел 1 содержит систему (125 Мб), раздел 3 (1936 Мб) отведен под подкачку, а раздел 2 содержит остальное дисковое пространство и может быть использован для хранения пользовательских данных.

Теперь подключим раздел подкачки, несмотря на то, что программа установки его создает, автоматически он не монтируется. Переходим Система — Дополнительно — Файл подкачки , ставим галочку Включить , тип — устройство. В качестве устройства указываем существующий раздел подкачки, как мы установили — это третий раздел первого диска, следовательно полное наименование раздела будет da0s3 , а полный путь /dev/da0s3 .

Раздел подкачки подключен, самое время заняться разделами для хранения пользовательских данных. Чтобы использовать разделы диска его нужно подключить. Диски — Управление нажимаем на синий «плюсик» и перед нами страница добавления нового диска.

Выбираем физический диск (в нашем случае da0 ), указываем необходимые параметры (в 99% случаев можно все оставить по умолчанию). Так как наш диск уже размечен указываем в качестве файловой системы UFS with Soft Updates

, затем жмем Добавить и подтверждаем изменения на следующей странице.

Подключив диск нужно указать точку монтирования раздела для пользовательских данных. Диски — Точка монтирования — Добавить (синий плюс), указываем диск (da0 ) — тип раздела (для загрузочного диска MBR) — номер раздела (в нашем случае 2, см. «шпаргалку») — тип файловой системы (UFS ) и имя точки монтирования (придумайте сами, мы выбрали data ).

Для подключения второго жесткого диска проделываем те же самые шаги, только при подключении указываем в качестве файловой системы Unformated , и перед монтированием не забываем отформатировать раздел Диски — Форматирование .

Настройка CIFS/SMB

Протокол SMB служит для организации простого общего доступа к файлам в сетях Windows и то, что нужно от сетевого накопителя подавляющему большинству пользователей.

Настроить общий доступ во FreeNAS не просто, а очень просто (Службы — CIFS/SMB

). Нам нужно указать всего три обязательных параметра (или оставить их по умолчанию) на закладке Параметры и подключить одну (или несколько) из наших точек монтирования в качестве общего ресурса на закладке Общие ресурсы . Все, сетевое хранилище готово, можно размешать файлы.

Опытных пользователей и системных администраторов порадуют расширенные настройки, такие как возможность авторизации по логину и паролю или включения накопителя в домен.

Настройка FTP

FreeNAS также позволяет в считанные минуты развернуть FTP сервер, например можно организовать удобный доступ к пользовательским данным посредством общих папок для локальной сети и через FTP для удаленных пользователей, достаточно будет организовать проброс FTP портов (20, 21) на роутере.

Настройку FTP (Службы — FTP ) также нельзя назвать сложной, обязательных параметров немного и они просты для понимания позволяя открыть анонимный доступ к всему накопителю (за исключением системного раздела).

Во первых следует установить флажок Только локальные пользователи , в расширенных настройках можно выбрать опцию Корневой каталог по умолчанию , если мы хотим изолировать пользователя от остальной файловой системы в его корневой папке. Мы рекомендуем выбирать эту опцию для интернет пользователей как наиболее безопасную, даже получив доступ к учетным данным пользователя злоумышленник не попадет дальше его папки. Сохраняем опции и перезапускаем сервис.

Добавить пользователя можно в меню Доступ — Пользователи и группы вводим имя пользователя, полное имя, желаемый пароль. В качестве основной группы указываем ftp , ниже указываем желаемый домашний каталог, если он не существует, то будет создан.

Можно также разрешить доступ к порталу пользователя, портал в данном случае громко сказано, пользователю доступен только простенький файловый менеджер на основе веб интерфейса. Так что особого смысла мы в этой опции не видим.

Добавив пользователя можем пробовать подключатся к нашему FTP серверу, если вы не допустили никакой ошибки все должно работать.

Настройка UPnP

Данная служба представляет интерес для домашних пользователей, позволяя обеспечить легкий доступ к мультимедиа содержимому хранилища, в т.ч. с помощью аппаратных плееров и HTPC, удобно организовав его содержимое в виде библиотеки.

Удобство такого способа доступа прежде всего оценят обычные пользователи, которым не придется выискивать нужный им фильм или альбом в россыпях файлов и папок, получив возможность работать со структурированной библиотекой.

Службы — UPnP , как и в предыдущих случая почти все уже настроено за нас, нам остается указать каталог для хранения базы данных и добавить папки с медиафайлами. Если вы хотите получать доступ к хранилищу с игровых консолей или иного специфичного оборудования укажите соответствующий профиль.

База данных формируется в момент добавления папок по их текущему содержимому и, к сожалению, веб интерфейс не имеет инструментов для ее обновления при добавлении / удалении/ перемещении файлов. Поэтому обязательно поставьте галочку Включить интерфейс управления в пункте Web-интерфейс . Он будет доступен по адресу http://адрес_накопителя:49152 , несмотря на то, что интерфейс английский, разобраться в нем несложно, опций — необходимый минимум.

Хранилище с настроенным UPnP дополнительно отображается в сетевом окружении к качестве Устройства мультимедиа, двойной щелчок по которому обеспечивает запуск WMP и удобный доступ ко всему мультимедийному содержимому. Во всяком случае у нас каких либо трудностей не возникло.

Настройка BitTorrent

Поддержка еще одной популярной технологии делает FreeNAS отличным выбором для домашнего сетевого хранилища / медиасервера. В качестве торрент клиента используется знакомый по обзорам Ubuntu Transmission, который не может похвастаться обилием функции и настроек, представляя простую и неприхотливую «рабочую лошадку».

Настройка службы Службы — BitTorrent крайне проста и не вызовет затруднения у любого пользователя торрентов, единственная тонкость — настройка доступа к веб интерфейсу торрент клиента. Несмотря на имя пользователя admin учетные данные не совпадают с учетными данными одноименного пользователя веб интерфейса FreeNAS, поэтому сразу рекомендуем задать пароль.

Для доступа к торрент клинету наберите в браузере адрес: http://адрес_накопителя:9091 , набор опций спартанский, но все необходимое присутствует. Для того, чтобы начать закачку вам нужен уже скачанный торрент файл или URL для его скачивания. Теперь можно смело выключать по ночам мощный домашний ПК, доверив закачки FreeNAS (и тем самым уменьшив счета за электроэнергию).

Мы рассмотрели далеко не все возможности FreeNAS, а только наиболее интересные и востребованные, остальные рассчитаны на более опытных пользователей и системных администраторов. Тем не менее все достаточно легко и понятно настраивается через веб интерфейс. Так что если вам нужно сетевое хранилище для дома / небольшого офиса стоит обратить свое внимание на FreeNAS

8.10 Плагины
Система плагинов FreeNAS использует тюрьмы FreeBSD [ http://en.wikipedia.org/wiki/Freebsd_jail ] предоставляющие среду для установки дополнительного ПО. В FreeNAS, эти тюрьмы упоминаются как Plugin Jails (тюрьмы плагинов).Сами тюрьмы и ПО установленное в тюрьмы управляются в Services->Plugins.

Тюрьмы FreeBSD предоставляют лёгкую систему виртуализации на уровне операционной системы, с возможностями позволяющими создавать независимые операционные системы FreeBSD выполняющиеся на одном и том же оборудовании. Это означает, что любое ПО и конфигурации в тюрьмах будут изолированы от системы FreeNAS. Реализация FreeNAS включает аддон vimage jail, который предоставляет Plugin Jail со своим, независимым сетевым стеком. Это позволяет Plugin Jail использовать широковещательный IP, который требуется некоторыми PBI.

После установки Plugins Jail, архитектура плагинов FreeNAS поддерживает установку и конфигурирование PBI с использованием GUI FreeNS. PBI, которые созданы проектом PC-BSD [ http://www.pcbsd.org/ ] предоставляют оболочку графического инсталлятора для ПО которое было портировано на FreeBSD. FreeNAS PBI расширяет эту функциональность, предоставляя графический фронт-енд для конфигурационных айлов приложений и позволяя запускать и останавливать сервисы с использованием GUI FreeNAS.

Поскольку Plagin Jail, по своей сути выполняет инсталляцию FreeBSD в рамках FreeNAS, вы, так же, можете установить ПО используя пакеты и порты FreeBSD. Это бывает удобно, в случаях когда для требуемого ПО PBI ещё не доступен. Тем не менее, ручная установка ПО в рамках тюрьмы означает, что вам придётся вручную конфигурировать ПО в тюрьме (т.е. его параметры конфигурации не будут доступны в GUI FreeNAS).

В этом разделе показано, как установить плагины в тюрьме, как найти, установить и настроить PBI, а затем предоставляется обзор PBI доступных для FreeNAS 8.3.0-RELEASE. Далее, разъясняется архитектура плагинов, способы создания собственных PBI и то, как установить не-PBI ПО, используя порты и пакеты FreeBSD.

8.10.1 Установка тюрьмы плагинов
Тюрьма плагинов может быть установлена для файловых систем UFS и ZFS. Хотя можно произвести установку в директорий, вместо этого рекомендуется создать два набора данных ZFS: один для хранения операционной системы FreeBSD, а другой для хранения устанвливаемого ПО. В этом разделе описывается пример конфигурации, использующей два набора данных ZFS.

ПРИМЕЧАНИЕ: если вы планируете использовать точки монтирования, имейте в виду, что размер пути к Plagins Jail ограничен 88 символами. Убедитесь, что длина имени тома + имя набора данных + имя тюрьмы не превышает данного предела.

1. Создайте два набора данных ZFS: один для самой тюрьмы и один для устанавливаемого ПО. В этом примере, том названный /mnt/volume1 имеет набор данных названный jail, который содержит саму тюрьму, и второй набор данных, названный software, который содержит устанавливаемое ПО.

ПРИМЕЧАНИЕ: не создавайте наборы данных размером менее 2Гб. Если вы установили квоту на набор данных, убедитесь, что её размер будет достаточным для хранения операционной системы FreeBSD (2Гб), ПО, которые вы планируете установить, всех журналов и данных, используемых приложениями, которые вы устанавливаете.

2. Загрузите plugin_jail PBI расположенный а папке плагинов для вашей архитектуры страницы 8.3.0 Sourceforge .
3. Создайте тюрьму используя Services->Plugins->Management->Settings. Всплывающее меню запросит вас, где бы вы хотели временно разместить файл тюрьмы PBI. В выпадающем меню выберите том (в этом примере /mnt/volume1), затем нажмите ОК, чтобы увидеть экран показанный на рисунке 8.10а.

Рисунок 8.10а: Создание тюрьмы PBI


В этом примере, путь Plugins Jail — /mnt/volume1/jail, имя тюрьмы (Jail Name) — software, IP адрес (Jail IP) тюрьмы разрешается системой FreeNAS, сетевая маска тюрьмы (Jail IP Netmask) назначенная IP адресу тюрьмы выбрана, а путь плагинов (Plugins Path)- /mnt/volume1/software. Таблица 8.10а суммирует эти опции.

ПРИМЕЧАНИЕ : Plugins Jail не будет работать и устанавливаемые PBI не будут отображаться в GUI, если IP адрес тюрьмы (Jail IP Address) не пингуется с системы FreeNAS. Некорректная сетевая маска тюрьмы (Jail IP Netmask) может сделать IP адрес не разрешаемым. На системе с несколькими интерфейсами, в данный момент нет способа определить, какой интерфейс используется, т.к. Plugin Jail выбирает интерфейс шлюза по умолчанию. Если шлюз по умолчанию не прописан в системе FreeNAS, следует добавить его в Network->Global Configuration. В данный момент, в Plugins Jail, IPv6 не поддерживается.

Таблица 8.10а: Опции конфиграции тюрьмы


  • Plugins jail path (Путь тюрьмы плагинов) кнопка обозревателя укажите директорий или набор данных ZFS где будет установлена тюрьма

  • Jail name (Имя тюрьмы) строка обязательно; может содержать только буквы и цифры

  • Jail IP address (IP адрес тюрьмы) строка введите IP адрес который разрешается системой FreeNAS и является уникальным в сети

  • Jail IP Netmask (Сетевая маска тюрьмы) выпадающее меню выберите маску подсети назначенную IP адресу тюрьмы

  • Plugins archive path (Путь архива плагинов) кнопка обозревателя укажите директорий или набор данных ZFS куда будет устанавливаться ПО

После заполнения полей и нажатия кнопки Upload Jail PBI (Загрузить PBI тюрьмы), вам будет предложено перейти к скаченным Plugins Jail PBI. Снова нажмите кнопку Upload Jail PBI и тюрьма плагинов будет установлена.

4. Запустите сервис плагинов. Тюрьа плагинов и любое установленное ПО будут недоступны пока этот сервис не включен. В Services->Control Services, нажмите красную кнопку OFF для Plugins на закладке Core. Через несколько секунд, она изменится на голубую ON, указывающую, что тюрьма включена и доступна для использования.
5. Определитесь, как вы хотите установить ПО. Если плагин для ПО доступен, используйте инструкцию из раздела 8.10.3, Установка ПО используя существующие плагины PBI. Если плагин не доступен или вы предпочитаете ручную установку из командной строки, используйте инструкцию раздела 8.10.5, Установка не-PBI ПО. Если плагин не доступен, и вы хотите создать собственный PBI, используйте инструкцию из раздела 8.10.6, Создание собственного PBI FreeNAS.

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

Первым делом надо определиться с железной составляющей будущего NAS’а. Мы будем рассматривать установку и настройку 7-й ветки FreeNAS . Уже сейчас есть релизы 8-й ветки этого дистрибутива, но как минимум до версии 8.1 они не так интересны. FreeNAS базируется на FreeBSD, а значит и список поддерживаемого оборудования для них совпадает. Тем не менее некоторые минимальные требования всё же есть. Самый-самый маленький объём требуемой оперативной памяти составляет 96 Мбайт. На деле, как обычно, чем больше памяти, тем лучше. Некоторые сервисы накладывают дополнительные ограничения — например, для нормальной работы iSCSI нужно хотя бы 512 Мбайт RAM. В общем случае для домашнего NAS одного-двух гигабайт памяти будет более чем достаточно, но можно обойтись и меньшем объёмом.

Жёсткие диски лучше выбирать ёмкие, с большим буфером и частотой вращения 5400-5900 RPM — они будут тихими и холодными в работе. Время для покупки HDD, конечно, не самое удачное, если вспомнить недавнее наводнение в Таиланде. Объём накопителей зависит исключительно от ваших нужд. Можно и собрать все старые винчестеры и объединить их в дисковый массив. Обратите внимание, что для SATA-дисков лучше всего выставить в BIOS режим совместимости с IDE. Можно купить один ёмкий диск, установить на него FreeNAS и там же хранить данные (такой вариант мы и будем рассматривать), а можно установить систему на флешку или CF-карту (с переходником CF-IDE) объёмом от 2 Гбайт. Второй вариант предпочтительнее, если вы собираете массив из накопителей.

Большая вычислительная мощность для NAS не нужна. Можно обойтись стареньким Pentium 4 или аналогичным Athlon’ом. Для сборки новой машины лучше приобрести плату с процессором Intel Atom на борту и пассивным охлаждением — опять же получится тихая, негреющаяся и экономичная платформа. Естественно, лучше, если сетевой интерфейс будет гигабитным. Так как видеокарта нам нужна только на самом первом этапе установки, а в дальнейшем использоваться не будет, то видеопамять, «откусываемую» от системной, надо будет снизить до минимума. Под такую начинку надо будет подобрать какой-нибудь компактный корпус формата mini-ITX, коих на рынке не так уж мало. На время установки нам также понадобится CD-привод.

⇡ Установка

Как только система будет собрана, можно приступать к установке FreeNAS. Скачиваем свежий ISO-образ системы , пишем его на болванку, ставим в BIOS загрузку с оптического привода и перегружаемся. Загрузчик предложит несколько вариантов запуска системы. Если в режиме по умолчанию FreeNAS не загрузился, то надо будет попробовать загрузку с отключенным ACPI. Если всё хорошо, то перед нами предстанет основное меню, где надо выбрать 9-й пункт для установки системы.

Выбираем полный (full) вариант установки и указываем диск, на который будем инсталлировать ОС. Для раздела с ОС надо как минимум 380 Мбайт, но можно выделить и чуть больше, например полгигабайта. Если вы ставите FreeNAS на флеш-накопитель, то придётся отказаться от создания раздела подкачки (swap), так как это может привести к быстрому износу флеш. Собственно установка займёт пару минут от силы, после чего можно перезагрузиться, отключив попутно оптический привод. Обратите внимание, что все данные на диске будут стёрты!

Перво-наперво после установки надо поменять настройки сетевого интерфейса, выбрав в меню пункт за номером два, если ваша локальная сеть имеет адресацию отличную от 192.168.1.0/24. Логичнее всего задать статический IP-адрес для файл-сервера из вашей подсети, не забыв указать адрес основного шлюза и DNS-сервера. Как только эти настройки будут применены, можно отключать от NAS монитор и клавиатуру.

⇡ Базовая настройка

Дальнейшая настройка и управление будет производиться исключительно через веб-интерфейс по адресу http://ip-адрес-NAS/, который мы задали на предыдущем этапе. Логин по умолчанию admin, а пароль — freenas. После входа идём в раздел System → General Setup, где меняем язык интерфейса, выставляем часовой пояс и включаем по желанию синхронизацию с NTP-сервером. Нажимаем Save и обновляем страницу в браузере. Затем меняем на всякий случай пароль для входа в веб-интерфейс и после сохранения заново логинимся. Кстати, не забывайте после смены любых настроек нажимать кнопки «Сохранить», «Применить изменения» и так далее.

Если вы разрешили создание swap-раздела, то его надо подключить. Для этого идём в секцию «Диагностика» → «Информация» → «Разделы» и внимательно изучаем информацию о разбивке диске. В нашем примере диск разбит на три раздела разного объёма — для ОС, данных и подкачки. Сориентироваться, какой, где можно по объёму. Нам нужно сориентироваться и узнать путь до раздела подкачки. Имя диска в нашем примере /dev/ad0 (оно видно сверху), по размеру (256 Мбайт) подходит третий раздел. Таким образом, путь к нему будет /dev/ad0s3. Вообще же, те, кто повнимательней, должны были заметить, что во время установки нам был показан этот путь сразу после форматирования диска. Теперь переходим в «Система» → «Дополнительно» → «Файл подкачки», выбираем в типе устройство и указываем путь. Жмём «Сохранить».

Пришла пора разобраться с логикой работы с накопителями. Для начала нам надо добавить диски в систему. Идём в «Диски» → «Управление» и кликаем на список. Выбираем в списке наш диск. Если у вас их в системе несколько, то постарайтесь ничего не напутать и выбрать нужный. Включите поддержку SMART и выберите ФС. В нашем примере был только один диск, на который мы и ставили ОС. В таком случае надо выбрать UFS with Soft Updates. Если вы добавляете другой, уже отформатированный диск с данными, то надо указать соответствующий тип файловой системы. Нажимаем «Добавить».

Если у вас есть в системе ещё не отформатированные диски, то перейдите в раздел «Диски» → «Форматирование», выберите нужный диск (опять же, не перепутайте ничего) и отформатируйте его. Крайне рекомендуется использовать UFS, но это необязательно. Теперь все накопители можно монтировать. Идём в «Диски» → «Точка монтирования», жмём на плюсик, выбираем в качестве типа диск, потом собственно накопитель, указываем номер раздела (см. выше, в нашем случае был 2) и тип ФС, а также вбиваем имя точки монтирования, которое для каждого диска должно быть уникально. Нажимаем «Добавить» и «Применить изменения». Всё, на этом базовая установка FreeNAS завершена.

⇡ Настройка доступа

Чтобы открыть доступ по сети к нашему NAS, нужно включить хотя бы службу CIFS/SMB (NetBIOS). В настройках надо будет поменять по желанию имя рабочей группы, имя NAS в сети, выставить кодировки, включить сервер времени и разрешить AIO. Остальные параметры можно оставить по умолчанию и нажать «Сохранить и перезапустить». Затем необходимо добавить хотя бы один сетевой ресурс, указав имя и комментарий, а также путь до него. Изначально все наши точки монтирования находятся в каталоге /mnt, поэтому путь до корня накопителя будет выглядеть как /mnt/точка_монтирования/ (в нашем примере это будет /mnt/data/). Лучше, конечно, создать в корне диска несколько папок и уже их добавлять в сетевые ресурсы, но это дело вкуса. Если у вас несколько дисков, то не забудьте «расшарить» их аналогичным образом. После этого в сетевом окружении Windows уже должен быть виден наш файл-сервер с полным доступом.

Для управления файлами и папками прямо из веб-интерфейса используйте файловый менеджер из раздела «Дополнительно». Логин и пароль для него такой же, как и у пользователей в FreeNAS.

SMB-ресурсы мы будем использовать в локальной сети, а вот для доступа извне лучше включить FTP-сервер. Естественно, на роутере надо будет пробросить 21-й TCP-порт, а также включить DDNS-службу (таковая имеется и в составе FreeNAS, если что). В параметрах службы FTP надо разрешить вход только авторизованных пользователей и не забыть сохранить настройки.

Управление пользователями находится в разделе «Доступ» → «Пользователи». Для доступа пользователя к FTP-серверу надо указать в качестве основной группы ftp. А домашний каталог разместить на диске с данными, предварительно создав его. Если отметить галочкой пункт «Предоставить доступ к порталу пользователя», то при авторизации в веб-интерфейсе FreeNAS можно будет использовать не только аккаунт администратора, но и реквизиты данного пользователя. Правда, поуправлять NAS ему не удастся — только сменить свой пароль да запустить файловый менеджер, который будет работать только в пределах домашней директории пользователя.

⇡ Дополнительные возможности

Рассматривать абсолютно все возможности FreeNAS нет смысла. Мы коснёмся только части из них. Например, включим встроенный Bittorrent-клиент Transmission. В его настройках надо будет указать папку, куда будут складываться закачиваемые файлы. Можно ещё выбрать каталог для отслеживания torrent-файлов — как только в него будет закинут torrent, Transmission автоматически добавит закачку. Ссылка на веб-интерфейс Bittorrent-клиента выводится в самом низу — по умолчанию это http://ip-адрес-NAS:9091/.

Следующий этап — настройка UPnP-медиасервера. Тут тоже всё просто — достаточно указать папки с медиафайлами и выбрать каталог, где будет храниться БД этого сервиса. Также не забудьте указать подходящий профиль для совместимости с сетевыми медиаплеерами, ТВ-приставками или игровыми консолями. Дополнительные настройки доступны по ссылке внизу страницы с параметрами. Той же Windows 7 NAS легко определяется как сетевое медиаустройство и позволяет напрямую слушать с него музыку, просматривать видео и картинки.

Наконец, для некоторых будет полезен DAAP-сервер. Настройка такая же, как в случае UPnP: выбираем каталог для БД и папки с музыкой. В расширенных настройках (ссылка внизу) можно, к примеру, составить плей-листы. Слушать музыку по сети можно в любом из DAAP-клиентов , а в том же iTunes сервер отображается как домашняя коллекция с общим доступом. Правда, в версии 10.5 доступ не работает, поэтому временным решением может стать переход на младшую версию iTunes.

Напоследок рассмотрим создание простого JBOD-массива и подключение его с помощью iSCSI к Windows 7. Добавим для примера в нашу систему два физических диска разной ёмкости — на 40 и 60 Гбайт. Затем надо подключить диски так, как описано в начале статьи, указав в качестве файловой системы Unformatted, а после каждый из них отформатировать в Software RAID. Потом в разделе «Диски» → «Программный RAID» → «JBOD» добавляем новый том, для которого выбираем имя и указываем два диска, которые мы только что инициализировали. Отмечаем галочку «Создать и инициализировать RAID» и применяем настройки. Если бы мы планировали в дальнейшем использовать этот JBOD-массив как обычный сетевой диск, то нам пришлось бы отформатировать его в UFS и создать для него точку монтирования.

Если вам интересно, что же там «напридумывали» разработчики — добро пожаловать под кат.


disclaimer: Продукт активно развивается и вся предоставленная ниже информация актуальна на дату написания статьи — 28.11.2016

Итак, кому уже сейчас не терпится прощупать вполне вменяемую и относительно работающую версию — качаем самый свежий Nightly-билд — https://download.freenas.org/10/MASTER/latest/x64/ или же с официального сайта , где нам изложат всю суть релиза в одной фразе — not for production


Предупреждают нас, что данная версия FreeNAS не для продакшена (not for production) — не просто так. Я постоянно слежу за обновлениями и читаю отзывы о том или ином билде, и за последние месяцы активности проекта мне удалось застать пропадающие docker-контейнеры, отказывающиеся работать виртуальные машины, отваливающийся GUI и много других неприятных моментов, которые неизбежны на beta-стадии разработки.

Интерес ещё не пропал? Тогда продолжим.

Текущая версия FreeNAS-10-MASTER основана на FreeBSD 10.3-STABLE и имеет чрезвычайно приятный user-friendly интерфейс, основные моменты которого показаны на видео (рекомендую начать с 4:47).

С момента выхода версии FreeNAS 9.10 немного возросли системные требования . Минимальные системные требования для работы FreeNAS 10:

  • процессор с поддержкой 64-bit
  • система с поддержкой загрузки через legacy BIOS или EFI
  • 8 GB RAM*
  • 8 GB USB stick или DOM или CF (не рекомендую)*
  • хотя бы один диск для хранения данных
  • порт Ethernet для сетевого обмена
Рекомендации по объёму оперативной памяти:
  • память нужно рассчитывать из условия 1-2GB RAM на 1TB хранилища
  • если нужна ZFS дедупликация , то считаем 5 GB RAM на 1TB дедуплицированного хранилища
  • если планируете Active Directory с большим числом пользователей, то необходимо дополнительно 2 GB RAM для внутреннего кеша winbind
  • если планируете использование iSCSI и производительность не критична, то устанавливайте как минимум 16GB RAM, если нужна производительность — минимум 32GB RAM
Я отметил * несколько важных моментов, хотелось бы их уточнить.

— «… the new recommended minimum size for the OS device is now 32GB (up from 16GB). The absolute minimum is still 8GB » — это означает, что теперь необходимо минимум 32GB для загрузочного устройства, абсолютный минимум по прежнему 8GB.

Если вам нужны все прелести ZFS и FreeNAS — рекомендованный стартовый объём памяти 16GB, рекомендованный тип памяти — ECC и это не обсуждается только в том случае, если ценность ваших данных отлична от 0 и вы «храните все яйца в одной корзине», в остальных случаях вы можете использовать non-ECC память на ваш собственный страх и риск!

Если с системными требованиями вроде бы всё ясно и понятно, то подбор железа для корректной работы может вызвать затруднения. В случае подобных проблем можно обратиться к FreeBSD Hardware Notes , где подробно расписаны поддерживаемые устройства. Так же у проекта есть форум и даже русская ветка , где вам смогут помочь с тем или иным вопросом, касающимся FreeNAS.

Пробежимся по элементам меню нового webGUI Freenas 10 (картинки кликабельны):

После входа по адресу машины или freenas.local нас встречает незамысловатый Dashboard , который можно настроить на своё усмотрение.

В меню Storage можно удобно сконфигурировать массив и настроить файловые шары, разработчик рекомендует использовать dataset»ы вместо directory-sharing.

В меню Network мы можем настроить сетевые интерфейсы, создать VLAN, LAGG, BRIDGE.

Раздел System позволит настроить нашу систему более детально: посмотреть статистику, изменить имя хоста, выбрать пул для загрузки (помогает при неудачных обновлениях), произвести обновления, часовой пояс и время, доступ к веб-интерфейсу, сертификаты, информирование по e-mail, и даст возможность отправить баг разработчику.

Раздел Services приведёт нас к настройкам основных служб передачи файлов, управления системой и шар.

К слову, мне удалось без проблем поднять свой старенький домашний ИБП FSP VESTA 600.

Раздел Console позволит прямо из браузера получить доступ к FreeNAS CLI или же к shell .

Calendar по сути будет являться планировщиком, где можно гибко настроить расписание на обслуживание и диагностику хранилища (регулярная проверка smart, расписание проверки обновлений, создание снэпшотов, rsync, реплика).

В разделе Peering можно настроить связь с другими машинами или же с amazon-s3.

В разделе VMs можно управлять виртуальными машинами.

Не забыт и всеми любимый Docker — в соответствующем разделе можно управлять контейнерами, что может оказаться крайне полезным.

В последних редакциях появился Wizard — помощник по первоначальной настройке хранилища.

Более подробное описание некоторых функций есть на видео:

Выводы

На рынке много enterprise-ready систем хранения данных, таких как QNAP, NetApp, Synology и т.д. У некоторых из них продуманные и удобные интерфейсы, но новый FreeNAS 10 получился с весьма красивым, удобным и user-friendly лицом, однако количество багов и запланированных фич на сегодняшний день достаточно велико. Если заглянуть на официальный багтрекер , то можно увидеть приблизительный срок завершения работы над релизной версией — «В срок около 3 месяца (20.02.2017) «. Из текущих недостатков сразу бросается в глаза невозможность обновиться с ветки 9.Х до beta 10.Х, но разработчики планируют данную функцию ближе к релизу, если конечно подобный «переход» вообще будет возможен.

В общем, смотрите, изучайте, тестируйте и не забывайте отписываться о багах.

Нас было семеро. Обзор дистрибутивов для организации NAS-сервера — «Хакер»

Содержание статьи

 

Обзор дистрибутивов для организации NAS-сервера

В небольших организациях востребованы простые в настройке и обслуживании специализированные файл-серверы, задача которых, по сравнению с более продвинутыми решениями, упрощена до минимума — хранение данных и предоставление сетевого доступа к ним.

  • Сайт: freenas.org
  • Платформа:FreeBSD 8.3
  • Системные требования: CPU x86/x64, RAM 128+ Мб, HDD 500 Мб
  • Архитектура: x86, x64
  • Русификация интерфейса: да
  • Лицензия: BSD

Дистрибутив FreeNAS (Free NAS Server) построен на базе FreeBSD, при этом номер версии совпадает с номером релиза FreeBSD, на основе которого он создан. Изначально проект развивался под руководством Оливье Кошар-Лаббе (Olivier Cochard-Labbé), затем к нему подсоединилась группа добровольцев, что придало серьезный импульс развитию проекта. Сегодня FreeNAS находится под патронажем компании iXsystems, занимающейся разработкой аппаратных NAS на его основе. Кстати, эта компания поддерживает PC-BSD и способствует развитию ZFS во FreeBSD.

Текущая версия FreeNAS в качестве ФС использует ZFS (пул версии 28), среди особенностей которой: поддержка автоматического распознавания и объединения дубликатов данных, реализация RAID-Z3 (программный RAID 7, ZFS хранит три копии структур, обеспечивающих целостность), возможность разделения отзеркалированного zpool-раздела на несколько раздельных пулов (zpool split), импорт пула в режиме только для чтения, ускорение работы со снапшотами и другое. Например, функция ZFS Snapshots позволяет создать и отправить на удаленную систему снимок локальной ФС (и обновлять в случае изменений), а при сбое быстро восстановить работоспособность.

В релизе FreeNAS 8.3.1 реализовано шифрование ZFS, теперь можно надежно защитить данные без привлечения сторонних решений. Если процессор поддерживает инструкции AES-NI, работа модуля шифрования не будет сказываться на производительности. Управление ключами очень простое, подключить затем такой диск на другом сервере не составит труда.

Для доступа к хранилищу заявлена поддержка iSCSI, FTP/FTPS/TFTP, NFS, Samba, AFP (Apple Filing Protocol), SSH и синхронизация посредством RSYNC. Возможна организация программного RAID (0, 1, 5, 6, 10, 60), RAID-Z1/Z2/Z3, импорт дисков, отформатированных в FAT, NTFS, EXT2/3, UFS RAID. Для авторизации клиентов используется LDAP / Active Directory.

Реализованы и другие полезные функции: SNMP-мониторинг, тест дисков при помощи S.M.A.R.T., отправка журналов на удаленный syslogd и отчетов по электронной почте. Администратор получает наглядные графики использования ресурсов NAS-сервера.

С версии 8.2.0 поддерживаются плагины, которые позволяют легко расширить возможности системы. Аддоны основаны на FreeBSD jails и пакетах PBI с PC-BSD и полностью изолируют дополнения от основной системы. В настоящее время представлены расширения, реализующие поддержку BitTorrent, потокового DAAP-сервера (на основе Firefly) и MiniDLNA.

Файлы конфигурации и пользовательские данные хранятся на отдельном дисковом разделе data, в некоторых конфигурациях это неудобно. Все функции полностью настраиваются через локализованный и интуитивно понятный веб-интерфейс (написан с использованием Django). Также через веб можно подключиться к shell.

FreeNAS распространяется в виде установочных x86/x64 ISO-образов, образов для USB. На странице загрузки доступны и образы обновлений, пакет плагинов. Системные требования, в общем-то, невысоки, но каждая функция ZFS требует дополнительных мощностей и большого количества свободной памяти.

Установщик, как полагается во FreeBSD, текстовый, но работа с ним каких-либо неудобств не вызывает. Необходимо лишь выбрать из списка диск, на который ставить ОС, и согласиться с тем, что данные будут уничтожены, после перезагрузки можно настроить сеть при помощи конфигуратора (/etc/netcli).

Интерфейс FreeNAS позволяет контролировать все аспекты работы сервера
  • Сайт: openmediavault.org
  • Платформа: Debian
  • Системные требования: CPU i486/amd64, RAM 1+ Гб, HDD 2+ Гб
  • Архитектура: x86, x64
  • Русификация интерфейса: да
  • Лицензия: GNU GPL

Проект развивается в рамках FreeNAS и предлагает его реализацию, основанную на пакетной базе Debian (ядро 2.6.32). Считать OpenMediaVault копией нельзя, поскольку это вполне самодостаточное решение со своими особенностями. Так, если FreeNAS ориентирован на максимальное использование возможностей ZFS, то OpenMediaVault нацелен на большую поддержку встраиваемых устройств и простую подсистему установки дополнений и обновлений. Например, для установки плагинов и обновлений используется штатный пакетный менеджер, поэтому вместо смены всей «прошивки» просто ставится новая версия пакета, админ выбирает ее в предложенном списке в GUI, даже не вникая в особенности работы APT.

Система может быть запущена на любом оборудовании, которое будет работать в Debian. В качестве файловой системы используются ext3/ext4/XFS/JFS и NTFS/FAT32 (чтение/запись), поддерживается программный RAID (0, 1, 5, 6, JBOD, 5+0, 5+1, 0+1, 1+0 и другие при помощи mdadm). Для подключения к данным настраиваются SMB/CIFS, FTP/FTPS, TFTP, NFSv3/v4, SSH и RSYNC. Некоторые возможности реализованы при помощи плагинов: LVM, iSCSI Target, поддержка LDAP, доступ AFP, клиент BitTorrent, сервер DAAP, поддержка UPS и антивирус. Возможна организация совместного доступа к ресурсам и разделения привилегий (в том числе ACL) на основе групп и пользователя, настройка квот. Для мониторинга используется SNMP (v1/2c/3), S.M.A.R.T., отслеживается состояние UPS. В случае проблем администратор получает уведомление по email. В отличие от FreeNAS, для хранения настроек создается один смешанный раздел, сочетающий данные и системные файлы.

Для установки доступен образ для x86- и x64-систем, образы для VMware и VirtualBox, репозиторий для Debian. Также можно скачать исходные тексты и собрать все самому, то есть при желании дистрибутив легко затачивается под конкретные условия.

Управляющий веб-интерфейс OpenMediaVault написан на PHP с использованием JavaScript-фреймворка ExtJS, поддержка Ajax позволяет получать данные без перезагрузки страниц. Несмотря на использование других инструментов в создании интерфейса, внешне он очень похож на FreeNAS, хотя несколько проще в использовании (сказываются особенности ФС и системы обновлений).

Программа установки текстовая, но сложностей не вызывает. В процессе предстоит выбрать часовой пояс и установить пароль root. По умолчанию системный диск форматируется в ext4, и повлиять на это никак нельзя. Все остальные системные настройки производятся также через веб — сеть, брандмауэр, обновления, плагины и так далее. Пароль/логин для входа в интерфейс управления — admin/openmediavault.

OpenMediaVault — самодостаточное решение, появившееся в результате переноса идей FreeNAS в DebianОсновная фишка OpenMediaVault — простая установка дополнений
  • Сайт: nas4free.org
  • Платформа: FreeBSD 8.3
  • Системные требования: CPU x86/x64, RAM 256+ Мб, HDD 500 Мб
  • Архитектура: x86, x64
  • Русификация интерфейса: да
  • Лицензия: BSD

NAS4Free был основан на кодах FreeNAS 0.7, когда прародитель (включая название) перешел под крыло iXsystems и началась его коммерциализация. Ориентирован в первую очередь для применения во встроенных системах, хотя не ограничен в возможностях установки на обычный компьютер или виртуальную машину.

Текущая версия построена на базе FreeBSD 9.1, в качестве ФС использует ZFSv28 (включая RAID-Z1/Z2/Z3), UFS, ext2/3, FAT, NTFS, поддерживает программный RAID (0, 1, 5 и другие) и шифрование диска. Обмен данными возможен по протоколам SMB/CIFS, FTP, TFTP, NFS, AFP, iSCSI (initiator и target), SCP (SSH), BitTorrent, HAST, CARP, синхронизация данных посредством RSYNC (клиент/сервер) или Unison. Поддерживает UPnP (на базе Fuppes), сервер iTunes/DAAP (Firefly), протоколы CARP, HAST, VLAN и Wake On LAN. Управление доступом производится на основе пользователей и групп UNIX. Для аутентификации используется внутренняя база и средства Active Directory и LDAP.

Состояние хардов отслеживается при помощи S.M.A.R.T., реализованы SNMP, отправка сообщений Syslog, контроль состояния UPS. В случае проблем админ получает уведомление по email. Поддерживается весь спектр оборудования, совместимый с FreeBSD. Все это полностью настраивается через веб-интерфейс.

Дистрибутив может быть установлен как на обычный хард, так и на Compact Flash, USB, SSD, также может работать с LiveCD/LiveUSB. Систему не следует устанавливать на диск емкостью более 2 Тб, такой диск можно использовать только для хранения данных.

Все настройки сохраняются в одном XML-файле (config.xml), поэтому их очень просто перенести на другую систему. Такой файл можно поместить на флешку, тогда он подхватится автоматически во время инсталляции, или импортировать через веб-интерфейс.

Работа с NAS4Free во многом напоминает FreeNAS старых версий. Например, по умолчанию устанавливается IP-адрес 192.168.1.250. После загрузки ОС появляется консольное меню, позволяющее сконфигурировать сетевые интерфейсы, сменить IP, установить систему, выйти в shell, сбросить пароль веб-администратора (по умолчанию учетки admin и root имеют пароль nas4free) и так далее. Интерфейс, кроме прочего, предоставляет возможность некоторых системных настроек, имеет редактор файлов, файловый менеджер, возможность отправки команд оболочке, инструменты сетевой диагностики, тестирование пропускной способности сети (при помощи Iperf). По умолчанию все сервисы отключены, администратор самостоятельно запускает и настраивает то, что необходимо.

В Wiki описано, как можно пересобрать дистрибутив под себя, добавив в него нужные приложения.

Управление дисками в NAS4Free
  • Сайт: zfsguru.com
  • Платформа: FreeBSD 9.1
  • Системные требования: CPU x64, RAM 1+ Гб, HDD 2+ Гб
  • Архитектура: x64
  • Русификация интерфейса: нет
  • Лицензия: BSD

Проект относительно молодой и ориентирован в настоящее время скорее на домашних пользователей и небольшие организации. В качестве файловой системы используется ZFSv28, поддерживаются UFS и ext2/ext3 (после установки e2fsprogs). Возможно создание программного RAID (0, 1, 5, JBOD, 5+0, 5+1, 0+1, 1+0 и так далее), RAID-Z1/Z2. Доступ к данным реализуется посредством iSCSI (initiator и Target), SMB/CIFS, NFS, SSH, RSYNC (клиент и сервер) и AFP. Поддерживаются специфические функции ZFS: дедупликация, снапшоты и сжатие, которые можно настроить через интерфейс для каждой ФС. Возможно использование SSD в качестве кеширующего устройства (ZFS L2ARC), позволяя тем самым повысить производительность при операциях чтения. Предусмотрено применение резервных дисков, которые будут активированы автоматически в случае выхода из строя одного из дисков массива.

Поддерживается управление учетными записями пользователей и групп, аутентификация средствами Active Directory и LDAP. Отчеты S.M.A.R.T., монитор I/O и benchmark позволяют контролировать состояние и производительность жестких дисков. Администратор может получать email о критических параметрах (в поставку входит Sendmail), отправку журналов на удаленный syslogd.

Функции легко расширить при помощи пакетов, которые устанавливаются простым щелчком. В настоящее время доступно восемь категорий, в которых насчитывается около 70 приложений — iSCSI-target, OwnCloud, несколько FTP-серверов, BitTorrent, антивирус ClamAV и другие.

Поддерживается весь спектр оборудования, совместимый с FreeBSD 9.1, в том числе многие Wi-Fi сетевые карты и RAID-контроллеры. Для управления используется веб-интерфейс (написан на PHP, в качестве веб-сервера задействован lighttpd), по виду напоминает настольное приложение. Настроек в нем много, они разбросаны по меню и подменю, можно изменить в том числе и некоторые системные параметры, есть веб-консоль для ввода команд оболочки и просмотра файлов на диске. Применение ZFS также накладывает свой отпечаток. Поэтому некоторое время придется потратить, чтобы освоиться. Далее проблем в работе обычно не возникает. Чтобы расшарить ФС, достаточно ее выбрать и нажать соответствующую ссылку, будет показана команда, которую можно тут же подправить.

ZFSguru реализован в виде ISO-образа, поддерживающего установку на жесткий диск, USB или виртуальную машину. Возможна загрузка и работа с LiveCD. Веб-интерфейс доступен отдельным архивом, который можно использовать для установки на FreeBSD. На сайте есть все необходимые инструкции по установке. Таким образом, можно легко собрать NAS-сервер под любые условия, обеспечив удобное управление.

Программа установки несколько отличается от других решений. Образ выгружается в ОЗУ, поэтому желательно наличие 1 Гб памяти, иначе процесс может завершиться с ошибкой. После загрузки доступно меню, позволяющее выйти в shell, узнать IP, сбросить настройки веб. Далее следует подключиться к серверу при помощи веб-браузера и произвести установку, воспользовавшись подсказками визарда, который поможет настроить доступ к серверу NAS, аутентификацию, настроить ZFS pool, отправить в сообщество ZFSguru данные об используемом оборудовании.

Настройка файловой системы в ZFSguru
  • Сайт: openfiler.com
  • Платформа: rPath Linux
  • Системные требования: CPU x64 1,6 ГГц, RAM 2+ Гб, HDD 8+ Гб
  • Архитектура: x64
  • Русификация интерфейса: нет
  • Лицензия: GNU GPL

Первые версии дистрибутива, начало развития которого положено в 2003 году, базировались на CentOS, но впоследствии разработчики остановили выбор на сервисе rBuilder Online дистрибутива rPath. Текущая версия позволяет использовать компьютер в качестве бэкенда VM. Поддерживается Fibre Channel, iSCSI (initiator и target) и GNBD (сетевое блочное устройство).

Обеспечивается возможность простого управления хранением данных, поддержка больших хранилищ 60+ Тб, point-in-time снапшоты. Реализована синхронная и асинхронная поблочная репликация данных между узлами при помощи RSYNC (Remote Block Replication).

Кроме того, поддерживаются все сетевые протоколы, используемые сегодня для передачи файлов: CIFS/SMB (с «теневыми» копиями), NFSv3/v4 (с поддержкой ACL), HTTP/DAV, FTP, программный RAID всех популярных уровней (0, 1, 5, 6 и 10) и LVM2. В качестве файловой системы можно выбрать ext3 и XFS (рекомендуются, форматирование производится через GUI) или ReiserFS и JFS (форматирование вручную).

Чтобы удобнее управлять ресурсами дисков, их объединяют в общий пул (Dynamic Volume Aggregation), который затем «нарезают» по назначению (Logical и PITC Volumes).

Аутентификация пользователей может производиться средствами PAM (настраивается через веб), NIS, LDAP, Hesiod, Active Directory и NT4 домена, причем можно задействовать одновременно несколько механизмов. Политика доступа к ресурсам реализуется на основе членства в группе, IP-адреса или принадлежности к сети. Возможна автоматическая активация персональных (home) ресурсов зарегистрированных пользователей и гостевых каталогов. Дисковые квоты задаются для групп, персонально и отдельно для гостей. Это позволяет реализовать любые варианты. Для быстрой настройки квот используются шаблоны.

Openfiler содержит ряд приложений, выпускаемых под свободными лицензиями, — Apache, Samba, Bacula и другие. Поддерживается управление UPS. Есть возможность объединения нескольких Openfiler в кластер высокой доступности (High Availability).

Все настройки осуществляются через понятный, хотя и не локализованный веб-интерфейс (доступен на 446-м порту) или через SSH. Основные установки сервисов представлены в виде Administrative Tasks, позволяющих выполнить все необходимое поэтапно. После выбора меню внизу открывается подменю, основные пункты выбираются в поле справа. Некоторые продвинутые настройки убраны и открываются дополнительно (Expert View). Для управления настройками используется логин openfiler и пароль password, пользователь root (создается при установке) через веб может только настраивать квоты.

Изначально проект нацелен на коммерциализацию, поэтому внятная документация отсутствует. К счастью, в Сети можно найти ряд руководств, подготовленных пользователями. Поддержка возможна через форум, список рассылки или в IRC-канале. За плату предоставляются официальная поддержка и расширенные возможности.

Официально поддерживается установка в виртуальную среду Citrix XenServer и VMware vSphere. Последний релиз доступен только в виде ISO-образа под x86_64, но в случае необходимости использования оборудования на x86 или виртуальных машин VMware можно обратить внимание на предыдущий релиз. В качестве установщика используется усеченный вариант Anaconda. Сам процесс установки занимает десять минут и понятен даже новичку. Можно выбирать между графическим или текстовым вариантами.

Последний релиз датирован 2011 годом, но то, что есть, вполне актуально на сегодняшний день, и проект по-прежнему считается активным. Однако, учитывая, что rPath канул в Лету, обновить при необходимости компоненты Openfiler будет не просто.

Openfiler: для удобного управления ресурсами дисков их объединяют в общий пул
  • Сайт: nexentastor.org, nexenta.com
  • Платформа: OpenSolaris/Illumos
  • Системные требования: CPU x32 (рекомендуется x64), RAM 1 Гб, HDD 2 × 10+ Гб
  • Архитектура: x86, x64
  • Русификация интерфейса: нет
  • Лицензия: Community Edition EULA / коммерческая

Дистрибутив для создания сетевых хранилищ, который сочетает в себе ядро OpenSolaris и программное окружение Ubuntu 8.04 (в последующем планируется переход на ядро, разрабатываемое в рамках Illumos, и Debian Squeeze). В качестве файловой системы используется ZFS, для работы с пакетами задействован пакетный менеджер APT (штатный ncp3-репозиторий предоставляет более 12 тысяч пакетов). Есть и своя специфика. При работе apt-get создаются контрольные точки, на которые можно при желании откатиться. Также apt-clone позволяет клонировать систему для обновления в отдельный ZFS-пул, после чего переключить рабочую систему в обновленное окружение. Поддерживается все, что присуще ZFS: сжатие и дедупликация, синхронная и асинхронная репликация, поиск в снапшоте, отсутствуют лимиты на размеры файла, на количество снапшотов и copy-on-write клонов. Предусмотрена возможность использования кеша на SSD (Hybrid Storage Pools). Реализована поддержка комплекса технологий VAAI (vStorage API for Array Integration), предназначенного для передачи некоторых операций виртуальных машин по работе с дисками на сторону массива с целью повышения производительности. Подключение возможно как по NAS (NFS, CIFS, WebDAV, FTP), так и по SAN (iSCSI & FC). Реализовано управление квотами на уровне пользователей и групп, возможна интеграция с Active Directory. Управление системой производится через удобный веб-интерфейс (NexentaStor Management Viewer) или с помощью командной строки. Предусмотрена интеграция с внешними приложениями посредством API, возможности расширяются при помощи модулей.

Перед установкой следует свериться со списком поддерживаемого оборудования. NexentaStor делится на две версии: Enterprise и Community Edition. Последняя бесплатная, построена на Illumos/Debian и имеет ограничение максимального размера хранилища в 18 Тб, также отсутствует ряд модулей (например, для HA-кластера). Кроме установочного, доступны образы для быстрого развертывания в VMware и Citrix Xen.

Сам процесс установки довольно прост, все необходимые настройки производятся при помощи мастера. Интерфейс не локализован, но сложным его назвать нельзя.

 

Особенности ZFS v28 в FreeBSD

Файловая система ZFS не является «родной» для FreeBSD, поддержка долгое время существовала в виде патча, затем код был интегрирован в основную ветку FreeBSD 8.3 и 9.0. В настоящее время обеспечивается:

  • Поддержка автоматического распознавания и объединения дубликатов данных, которые будут сохранены на физический носитель только один раз. Это позволит существенно уменьшить занимаемое дисковое пространство и повысить производительность. Но нужно помнить, что на каждый блок ФС ZFS использует примерно 512 байт в памяти для таблицы дедупликации, если задать маленький размер блока, то ресурс быстро исчерпается и ZFS будет тормозить.
  • Поддержка RAID-Z3 — варианта RAIDZ с хранением трех копий, отвечающих за обеспечение целостности структур. Это позволяет значительно повысить надежность хранения по сравнению с RAID-режимами с двойным дублированием — RAID–6 и RAID-Z2, так как обеспечивается целостность данных при одновременном выходе из стоя сразу трех дисков.
  • Поддержка команды zpool split, предназначенной для разбиения отзеркалированного zpool-раздела на несколько раздельных пулов. Позволяет упростить клонирование данных, когда к зеркалу добавляется несколько дисков, производится синхронизация и диски исключаются из пула. С использованием zpool split очень просто исключить диск из пула и создать на его основе новый пул.
  • Ведение счетчика ссылок на снапшот для более гибкого управления удалением неиспользуемых снапшотов. Увеличив счетчик, пользователь может пометить, что снапшот используется и его нельзя удалять.
  • Импорт пула в режиме только для чтения.
  • Утилита zfs diff отображает различия между двумя ZFS-снапшотами или между снапшотом и текущим состоянием ФС.
  • Команда zpool import -F позволяет «перемотать» поврежденный пул к состоянию, соответствующему более ранней группе транзакций.
  • Сайт: http://lime-technology.com/unraid-server
  • Платформа: Slackware
  • Системные требования: CPU x32, RAM 512 Мб, HDD 1+ Гб
  • Архитектура: x86, x64
  • Русификация интерфейса: нет
  • Лицензия: GNU GPL / коммерческая

Дистрибутив, базирующийся на фирменной технологии, разработанной Lime technology LLC. От стандартных RAID ее отличает то, что в единый массив можно объединять диски SATA и PATA, диски разных объемов и скоростей. Для этого применяется отдельный диск для контрольной суммы (четности), данные между дисками не чередуются. Предусмотрена возможность динамического добавления дисков в массив.

Предлагается три версии: Basic (бесплатная), Plus и Pro. Лицензия привязывается к GUID диска, на которую установлена система. В Basic используется обычный RAID и установлено ограничение в три диска (Plus — 7, Pro — 25). Старшие версии поддерживают возможность разграничения доступа и интеграцию с Active Directory.

Основой unRAID Server является дистрибутив Slackware. Управление производится при помощи веб-интерфейса или стандартных команд UNIX. Дистрибутив нетребователен к мощности CPU и ориентирован прежде всего на встроенные системы, может устанавливаться и работать с USB-носителя. Система плагинов позволяет легко расширять штатные возможности. При знании основ Linux все нужное можно добавить самостоятельно. Поддерживаются все присущие NAS и SAN протоколы.

Перед установкой рекомендуется свериться со списком Hardware Compatibility. Сам процесс развертывания можно назвать нестандартным, но он хорошо описан в документации. По умолчанию диски форматируются в ReiserFS v3.6 (рекомендуемой), поддерживаются и другие ФС, в том числе NTFS.

 

WARNING

При использовании ZFS нужно следить за доступным свободным местом: когда его остается меньше 10%, производительность сильно падает.

Выбор готовых решений, как видишь, очень большой, посоветовать что-то одно довольно сложно. Все зависит от конкретных условий использования и личных предпочтений касательно ОС и основной файловой системы. Сторонники Linux наверняка остановятся на OpenMediaVault, а BSD’шники будут мучительно выбирать между FreeNAS и NAS4Free. Если ты хочешь полностью оценить возможности ZFS, попробуй начать с NexentaStor.

 

INFO

Релиз FreeNAS 8.3.0, построенный на базе FreeBSD 8.3, стал самой популярной версией дистрибутива.

Количество загрузок FreeNAS превысило 500 тысяч.

Сейчас ведется разработка FreeNAS версии 9.1, пока находится в статусе бета.

Автор OpenMediaVault — Фолькер Тайле (Volker Theile), один из основных разработчиков FreeNAS.

XPEnology и домашний NAS: vladikoms — LiveJournal

В недавнем прошлом я озадачился выбором приличной ОС для домашнего сервера https://vladikoms.livejournal.com/141365.html.



Мне там посоветовали попробовать XPEnology, которую я несколько раз безуспешно пытался установить на своё «железо». Поэтому решил изучить альтернативные системы, в числе которых были: FreeNAS, Nas4Free (XigmaNAS), Openmediavault. К сожалению, ничего из вышеперечисленного меня не устроило:

1.FreeNAS оказался слишком требовательным к ресурсам, ему требуется минимум 8GB оперативы, жрёт память как не в себя + какой-то непонятный, замудрёный jail. Сложилось впечатление что FreeNAS это система не для домашнего использования.

2.Nas4Free (XigmaNAS) — система «легче», чем FreeNAS, но при этом имеет довольно стрёмный унылый интерфейс, сразу трудно разобраться чего как там настраивать. Установка плагинов — сплошные танцы с бубном, т.е. гики разберутся, но в целом как то все сложно там, желания разобраться не появилось.

3. Openmediavault. Поставил и почти сразу снёс. Напоминает Nas4Free.

В общем, убив кучу времени, я с сожалением осознал что так и не могу найти нормальную, удобную user-friendly ОС. И тут я снова вспомнил про XPEnology, проштудировав в очередной раз Интернет нашел на пикабу свежий пост как раз под моё железо https://pikabu.ru/story/domashniy_media_serverkhranilishche_dannyikh_svoimi_rukami_7480327. Это был поворотный момент!

А теперь лирическое отступление. Впервые я познакомился с оригинальным Synology NAS 10 лет назад. На тот момент операционная система DSM мне показалась несколько тормозной, скорее всего из-за того что сам NAS был относительно недорогим и у него внутри было не самое производительное «железо». Но, по крайней мере, DSMка была понятной и удобной в использовании для среднестатистического пользователя. Я там даже IP-видеонаблюдение быстро умудрился настроить с помощью родного плагина.

И вот теперь, спустя 10 лет, я снова возвращаюсь к Synology, точнее к XPEnology — Linux загрузчику, разработанному с целью эмулировать оригинальный загрузчик Synology, позволяющий операционной системе Synology Disk Station Manager (DSM) работать на сторонних аппаратных средствах и эмулировать определённые модели устройств Diskstation. Было чертовски интересно — как оно там теперь всё работает?

В данном случае буду эмулировать модель Synology DS918+, за исключением того что в моей бюджетной мат.плате ASRock J3455B-ITX всего 2 SATA разъема, а не 4.

В XPEnology самое сложное это установить систему, если пройти этот нелёгкий путь, дальше будет всё хорошо.
Основная проблема с установкой заключается в том что для разного «железа» требуется опытным путём подобрать рабочий дистрибутив, отредактировать загрузчик, для этого нужно потратить приличное время на изучение форумов, мануалов и прочее.
Отмечу самые важные моменты из того что мне удалось понять, наступив на разные «грабли» и набив множество шишек:

1. Перед установкой необходимо обязательно настроить BIOS. Система загружается в Legacy mode с отключенным видеорежимом.
2. В BIOSe так же требуется отключить энергосберегающие функции CPU
3. Вероятно, в зависимости от конкретного типа мат.платы, нужно еще донастроить BIOS. Гуглим форумы.
4. Флешка, на которую пишем загрузчик с момента начала установки должна быть постоянно и навсегда подключена в USB-порт. Теперь она является частью ОС, без неё система не загрузится.
5. Установка идёт долго, может полчаса, а может и дольше. Так как у нас отключен видеорежим, может показаться что ничего не происходит, активность HDD тоже наблюдается не всегда. Нужно покорно ждать, если за час ничего не произошло — значит что-то пошло не так.
6. Если установка прошла успешно, система автоматически получит новый IP адрес. Можно отслеживать его появление через меню домашнего маршрутизатора или той штуковины, которая у вас в сети раздаёт IP адреса.

Настройки BIOS для мат.платы ASRock J3455B-ITX выглядят так:

Прошивка обновлена до последней доступной версии

Вкладка «Advanced». Параметр «CPU C States Support» установлен в положение «Disabled»

Вкладка «Boot»

Там же находим пункт CSM

И конфигурируем как показано ниже, это одна из важнейших настроек

Дистрибутивы системы для мат.платы ASRock J3455B-ITX, загрузчика и вспомогательных программ на всякий случай положил сюда https://cloud.mail.ru/public/n3yd/ukCNHt9Nd

После установки Synology DSM без проблем настроил все что мне требуется — сетевой доступ к дискам (SMB и FTP), файлокачалку Download Station, DLNA-сервер мультимедия, систему видеонаблюдения Surveillance Station (бесплатные лицензии для двух IP камер), подружил с ИБП APC Back UPS CS650. Никаких проблем нет, всё удобно ставится и хорошо работает. При этом сама система «легкая» — потребляет минимум ресурсов, процессор не загружает.

Если кто-нибудь надумает собирать домашний сервер, настоятельно рекомендую озаботиться приобретением приличного корпуса с 2-4 HDD отсеками быстрой замены. Для NAS это актуально.

еще одно надежное программное обеспечение NAS / Home Server

Недавно мы представили 7 великолепных вариантов программного обеспечения для домашнего сервера, и NAS4Free, который мы не упомянули, должен был быть 4-м или 5-м в этом списке. Дома для гиков, как правило, завалены множеством гаджетов, от нескольких компьютеров до карманных устройств; от медиаплееров до игровых приставок; и от ноутбуков до телевизора. Это отдельные единицы с отдельными пространствами данных. Но если вы хотите защитить все свои данные и получить к ним доступ через единый интерфейс, вам нужен NAS – сетевое хранилище (сервер). NAS можно понимать как сердце домашней или офисной сети, которая позволяет открывать, запускать, редактировать и удалять все файлы, объединенные в одном месте. Эта схема хранения позволяет нескольким людям получать доступ к одним и тем же файлам одновременно, без необходимости дублировать ваши файлы. [Читайте: бюджетный HTPC-NAS Combo со старым ПК и OpenELEC ]

Программное обеспечение для домашнего сервера

Концепция совместного использования пространства хранения появилась в начале 80-х годов с разработкой протоколов обмена файлами. По мере развития рынка следующим логическим шагом стало появление автономного программного обеспечения для сетевых подключенных серверов, которое могло бы работать на оборудовании по выбору пользователя. И в него входит массив программного обеспечения NAS.

В этом массиве программного обеспечения NAS, также называемого ПО для домашнего сервера, NAS4Free является одним из самых надежных продуктов. Свободный и открытый исходный код NAS4Free построен на широко используемой операционной системе FreeBSD с UNIX-связью – производной от BSD (Berkeley Software Distribution). FreeBSD представляет собой полный пакет ОС, который включает в себя ядро, драйверы, пользовательские утилиты и документацию. [ Читать: 5 Наиболее часто используемые NAS или Home Server ]

NAS4Free против FreeNAS

Не смущайтесь схожими названиями: FreeNAS vs NAS4Free. Они оба используют общий код, но это разные продукты. Основополагающий проект начался в 2005 году, но в 2009 году команда разработчиков начала переходить от ZFS к архитектуре плагинов. Это расхождение привело к тому, что FreeNAS была приобретена ixSystems (создателями FreeBSD), а исходная кодовая база продолжилась под флагом NAS4Free.

Рекомендуемые сборки HTPC / Home Server:

Плагины, сервисы и функции NAS4Free

Теперь давайте пройдемся по функциям. В области управления жесткими дисками и хранилищами NAS4Free обеспечивает полную поддержку ZFS (объединение файловой системы и управления томами в один пакет). Чтобы противостоять проблеме избыточности, он поддерживает RAID 0, 1 и 5 (и все их комбинации). Для обеспечения безопасности данных он поддерживает шифрование диска с использованием центрального процессора, а также карты Cryptographic Accelerator. Список файловых систем, поддерживаемых NAS4Free, включает ZFS Sun Microsystems, файловую систему Unix (UFS), расширенную файловую систему (Ext 2 и Ext 3), таблицу размещения файлов (FAT) и NTFS от Microsoft. Он поддерживает обе схемы разбиения для жестких дисков: старую основную загрузочную запись (MBR), а также более новую стандартную таблицу разделов GUID (GPT).

NAS4Free плагины и сервисы

Сетевые протоколы обозначают различные способы перемещения данных в сетях. У разных производителей систем разные протоколы; NAS4Free поддерживает все основные: SMB / CIFS, AFP, NFS, FTP, RSYNC, Unison, SCP и iSCSI. Более того, он поставляется с расширенными функциями, такими как теги VLAN, беспроводное соединение, объединение каналов, CARP (протокол общего резервирования адресов), HAST (высокодоступное хранилище) и мост. Взятые вместе, эти функции увеличивают скорость, эффективность и надежность передачи данных от узла к узлу. В качестве бонуса вы также получите много предустановленных услуг, таких как передача (сильный клиент BitTorrent), Lighttpd (известный веб-сервер), Firefly (DAAP-сервер для мультимедийных файлов), FUPPES (универсальный сервер Plug and Play для автоматического обнаружения сетевых устройств) и IPERF3 (инструмент измерения пропускной способности).

NAS4Free Setup

Требования к оборудованию NAS4Free минимальны, так как ОС легкая. Программное обеспечение может быть установлено двумя способами: встроенная установка и полная установка. Во встроенной установке, по сути, NAS4Free USB устанавливается или на SSD-накопитель или на компактную флэш-карту (CF-карту). Это оставляет все ваши доступные жесткие диски открытыми для хранения. Это легкий и энергоэффективный способ, который значительно упрощает процесс обновления (в котором вы можете просто загрузить NAS4Free в формате .img.xz, используя графический интерфейс из вашего браузера). Для сравнения, полная установка занимает ценное пространство на жестком диске (хотя и всего несколько сотен МБ), а также порт SATA. При полной установке обновлений вам потребуется снова загрузиться с CD / USB, и это невозможно сделать через веб-интерфейс. И да, NAS4Free также может быть загружен с LiveCD или LiveUSB.

Доступ к NAS4Free осуществляется через великолепно выглядящий веб-интерфейс. Имя пользователя по умолчанию – admin, пароль по умолчанию для NAS4Free – nas4free .

NAS4Free Домашняя Серверная ОС

В заключение, NAS4Free поддерживает совместное использование в нескольких операционных системах, включая Apple, Windows и другие UNIX-подобные системы. На его веб-сайте представлена ​​подробная документация (техническая вики), а также пользовательские форумы, где пользователи найдут техническую поддержку, которую ищут. И наконец, помните о функции обновления, поскольку NAS4Free регулярно выпускает обновления для своего программного обеспечения, включая обновления версий, настройки безопасности и стабильности, исправления ошибок и новые функции. Все элементы управления и конфигурации доступны через простой в использовании веб-интерфейс.

Источник записи: https://www.smarthomebeginner.com

NAS: оглавление — 2gusia aka mikemac — LiveJournal

Этот журнал пишу для собственного удовольствия и на разнообразные темы, кроме, за редким исключением, профессиональных. Профессиональные темы в области цифровой полиграфии и сервисной робототехники помечены тегом nissa, подробнее — nissa-centre.ru и nissa-eng.ru соответственно. На вопрос о странном названии  — см первый пост блога, про имя.

В этом бложике, как опыт показывает, наибольший интерес вызывает тема NAS, а она разрослась. Решил для удобства сделать оглавление именно этой теме.

ВАЖНО. Разработчики недавно переименовали nas4free в xigmanas по причинам юридического свойства. За мелкими исключениями типа имени ресурсов по умолчанию продукт остался тем же с технической точки зрения. Информация по nas4free сохряняет актуальность и для xigmanas.

Самодельный NAS на nas4free для дома в изложении для простых смертных

1. Теория, обсуждение, предварительные соображения, выбор
1.1 Профильная конференция NAS своими руками
1.2 FAQ конференции
1.3 Моя, старая, но во многом по-прежнему актуальная, статья на ixbt.com «NAS для дома своими руками»
Часть 1: холодное железо
Часть 2, программное обеспечение
1.4 постановка задачи. — зачем NAS может понадобиться
1.5 выбор софта —  какой есть выбор, я сам выбрал nas4free, ниже будет по большей части о нём. См также про FreeNAS
1.6 Примерный алгоритм выбора софта для домашнего NAS
1.7 Собирать домашний NAS самому или купить готовый?
1.8 Систематизация функционала NAS

2. Железо NAS
2.1 Аппаратные требования NAS4FREE

2.2 Подробнее о железе для NAS4FREE на Q2 2017
   2.2.1 Процессор
   2.2.2 RAM. См также битая память без ECC и ZFS на практике раз, два, три
   2.2.3 Сеть
   2.2.4 Дисковый контроллер — SATA, SAS, HBA, RAID…
      2.2.4.1 RAID на материнской плате: когда лекарство опаснее болезни
      2.2.4.2 Аппаратный RAID в домашнем NAS?
      2.2.4.3 SATA/SAS порты для ZFS массива
      2.2.4.4 SATA диск на SAS sff8482 разъёме
   2.2.5 Диски — HDD, SSD, USB…
      2.2.5.1 Системный накопитель для embedded и full установки
      2.2.5.2 Какой жёсткий диск надёжнее?
      2.2.5.3 Каких жёстких дисков избегать?
      2.2.5.4 Мой личный опыт: диски для домашнего NAS
      2.2.5.5 Отключаем парковку головок дисков WD и  Seagate
      2.2.5.6 SSD в домашнем NAS
      2.2.5.7 Оптимальная температура HDD
      2.2.5.8 Предсказание выхода из строя HDD по SMART
   2.2.6 Материнская плата
   2.2.7 Корпуса для NAS на много дисков и дисковые корзины
   2.2.8 Блок питания
   2.2.9 ИБП, он же UPS
   2.2.10 Можно и всё вместе — HP Microserver Gen10

2.3 NAS не на x86 железе
   2.3.1 Самый бюджетный NAS — на дачу, на базе роутера
   2.3.2 nas4free на banana pi m1
   2.3.3 Ср также п 3.2.2 и архив в п. 3.1.1

2.4 Моя миграция NAS на другое железо

3. Настройка и считай, обязательный коробочный функционал
3.1 Выбор установки nas4free — embedded vs full
   3.1.1 nas4free — актуальные, архивные и ночные сборки

3.2 Установка nas4free
  3.2.1 Установка nas4free на обычный (Intel — совместимый) компьютер
  3.2.2 Установка nas4free на arm компьютер (Raspberry PI, Odroid-c1)
  3.2.3 Завершение установки через WEB интерфейс
  3.2.4RootOnZFS из коробки в nas4free

3.3 Обслуживание системы nas4free
  3.3.1 Сохранение и подгрузка файла конфигурации
  3.3.2 Апгрейд из Web интерфейса
  3.3.3 Апгрейд с чистой установкой
  3.3.4 Мажорный, т.е. с исзменением версии FreeBSD, апгрейд версии nas4free
      3.3.4.5 с 11.0 на 11.1 —  и далее
    3.3.4.4 с 10.x на 10.3 — также для 10.x до 10.y и далее до актуальной 11.0
3.3.4.3 с 9.3 на 10.x
      3.3.4.2  с 9.2 на 9.3, описание в 6 частях: кратко что нового, предварительные замечания, возникшая у меня при апгрейде проблема, бекап и сам апгрейд,
      3.3.4.1 с 9.1 на 9.2, детальное описание в 4 частях: раз, два, три, четыре. Апгрейд zfs пула
  3.3.5 Проверка целостности данных на ZFS NAS — scrub

3.4 Тонкая настройка nas4free и одержание
  3.4.1 Сохранение лога — nas4free log
  3.4.2 Про тюнинг памяти nas4free 11.0
  3.4.4  вебгуй недоступен, есть ssh — редактируем конфиг по живому

3.5. командная строка — необязательный пункт для более продвинутых. Важен, тк понадобится для всех продвинутых настроек, но не нужен для пользователя базового функционала.

3.6 настройка дисков NAS — общие замечания (см также 6.)
  3.6.1 Настройка жёстких дисков в zfs пул, вариант для новичков
  3.6.2 превращаем zfs пул на номерах разделов в пул на GPT метках
  3.6.3 zfs пул на gpt разделах
  3.6.4 Немного теории nas4free и SWAP
      3.6.4.1 nas4free 11.0 — включите SWAP
      3.6.4.2SWAP и ZFS разделы на новом жёстком диске.
      3.6.4.3swap раздел на уже занятом zfs диске, с бекапом и пересозданием
      3.6.4.4 SWAP на ZVOL
3.6.5 импорт существующих zfs массивов (при апгрейде или переносе пула с другой системы)
  3.6.6 Настройка дисков с форматированием в UFS
  3.6.7 Монтируем ISO образ

3.7 Сетевые папки и доступ по локальной сети
  3.7.1 Про сетевые папки
     3.7.1.1 Курица и яйцо — как создать папки, пока у нас НЕ настроен сетевой доступ
     3.7.1.2 Необходимый минимум о правах доступа к файлам и папкам
  3.7.2 Про очень мощный и рекомендуемый вариант папок — zfs датасеты
     3.7.2.1 Создаём zfs датасет — базовый вариант
     3.7.2.2 Создаём zfs датасет — командная строка
  3.7.3 Сетевой файловый доступ к nas4free
     3.7.3.1 ftp, для быстрой закачки
     3.7.3.2 nfs, для *nix систем, медиаплееров в частности
     3.7.3.3 smb, для Windows
                 см. также Корзина в NAS4FREE
     3.7.3.4 макинтош —  afp и TimeMachine
  3.7.4 Настройка сети
     3.7.4.1 iperf3: измеряем скорость сети
3.7.5Блочный доступ: чуть теории
    3.7.5.1iSCSI из коробки
    3.7.5.2AoE target с поддержкой zvol
    3.7.5.3 AoE initiator для Windows
3.7.6 Блажь сетевая, вам вряд ли нужная
    3.7.6.1 Настраиваем доступ к nas4free через WiFi
    3.7.6.2 (небыстрая!) WiFi точка доступа на nas4free

3.8 Торренты
     3.8.1 Торрент клиент — начальная настройка
     3.8.2 Активируем чёрный список
     3.8.3Автоматическое обновление чёрных списков
     3.8.4DHT, чтобы не иссяк торрент
3.9 UPS ака ИБП
  3.9.1 Настройка UPS
  3.9.2 Win7 машина и nas4free на одном UPS

4. Дополнительный коробочный функционал
4.1 DLNA. Общие соображения см DLNA на NAS
  4.1.1 Настройка miniDLNA. Прим IMHO из двух этот — предпочтительнее. Но не умеет транскодировать.
  4.1.2 Настройка Fuppes
Прим см Plex ниже, IMHO гораздо сильнее.

4.2 Виртуализация. Ср также jail, chroot, vbox на nas4free — зачем столько и что выбрать?
  4.2.1 Virtualbox на nas4free из коробки: сервер, noVNC клиент (см также по тегу virtual)
                                            (На рассмотрение Virtualbox на nas4free, ч 5 Старт-стоп)
          Костыль для нормальной остановки витуалок
4.3 Меню Advanced — обращаться с осторожностью
    4.3.1 Редактор текстовых файлов
    4.3.2 Файловый менеджер nas4free — QuiXplorer
    4.3.3Команды через веб интерфейс

4.4Копируем терабайты внутри NAS с использованием tmux

4.5 SyncThing — синхронизация папок по Интернет, свободная альтернатива BTSync (см также по тегу syncthing)

4.6 Веб сервер на NAS и его применение для загрузки книжек в iBook

4.7 Бекап
   4.7.1 Через RSYNC.
      4.7.1.1 Часть 1 — сервер
      4.7.1.2 Часть 2 — клиент
      4.7.1.3 Часть 3 — локально
      4.7.1.4 с одного NAS на другой
      4.7.1.5 2-x уровневый бекап, на Дюну
   4.7.2 ZFS бекап
      4.7.2.1 Домашний бекап, устойчивый к атаке шифровальщика

4.8 Мониторинг

4.9 Запуск программ по расписанию — cron

5. Расширение коробочного функционала nas4free (embedded вариант, если прямо не указано иное)
jail, chroot, vbox на nas4free — зачем столько и что выбрать?
    5.1Прямая установка приложений
        5.1.1Пример использования — mc

    5.2 Специально написанные расширения nas4free
        5.2.1 OBI — менеджер расширений для nas4free
        5.2.2 RRDGraphs — графики загрузки NAS С 11 версии включено в стандартный функционал, см п 4.8
        5.2.3 Расширенный интерфейс nas4free — Extended GUI
                5.2.3.1 Обновление Extended GUI
        5.2.4 Plex как расширение nas4free (я переехал на этот вариант и убил chroot)
        5.2.5 Downloady aka Загружалка
        5.2.6 Расширение для NextCloud и Owncloud

    5.3Клетки FreeBSD jail
        5.3.1Cоздание клетки и управление ею вручную
        5.3.2Консоль клетки
        5.3.3Менеджер клеток TheBrig — управление клетками через вебгуй
              5.3.3.1 Установка TheBrig
              5.3.3.2 Апгрейд TheBrig
              5.3.3.3 Создание клетки через TheBrig
              5.3.3.4 Обновление клетки через TheBrig
              5.3.3.5 Обновляем пакеты, установленные через pkg в клетку
             ( 5.3.3.6 Обновляем порты, установленные из исходных кодов)
              5.3.3.7 Редактируем fstab для клетки, созданной в TheBrig
              5.3.3.8 Удаление TheBrig
                    5.3.3.8.1 Штатное
                    5.3.3.8.2 Хирургическое
        5.3.4qjail — клетки по-быстрому
        5.3.5Шпаргалка по pkg и апдейт клетки до pkgng (актуально для jail на FreeBSD 9.2 и более ранних)

    5.4Прощай finch chroot и спасибо! А Plex переносим в расширение
Finch chroot — полная FreeBSD поверх nas4free
       5.4.1Текущее и минорное обновление finch и софта в нем
       5.4.2Мажорное обновление finch
       5.4.2Редактируем fstab chroot

6. ZFS might and magic (см также 3.6)
    6.1 зачем ZFS дома — о сильно передовой файловой системе и на что она вам и мне сдалась. Практический пример полезности zfs
        6.1.1zfs raidz overhead
        6.1.2Заменяем диск в zfs raidz NEW
        6.1.3Удаляем .nop устройства из zfs пула
    6.2 Про очень мощный и рекомендуемый вариант папок — zfs датасеты
        6.2.1 Создаём zfs датасет — базовый вариант
        6.2.2Создаём zfs датасет — командная строка
    6.3 snaphots, они же снимки ZFS — что такое
        6.3.1 zfs снимки — создание вручную
        6.3.2 zfs снимки — ежедневные автоматические
        6.3.3 zfs снимки — доступ к машине времени из Windows
        6.3.4 zfs снимки — доступ по сети
        6.3.5 zfs снимки — откат
        6.3.6 zfs снимки — удаление вручную
        6.3.7 zfs снимки — магия клонов
        6.3.8 zfs снимки — реальная история с вирусом шифровальщиком
        6.3.9 iSCSI target на zfs zvol, снимки и откат после криптовируса
    6.4 ZFS backup aka send/receive
    6.5ZFS трюки и извращения
        6.5.1zfs on fake disk — это памятка для продвинутого пользователя о трюке: как перестраивать zfs при недостатке дисков
        6.5.2ZFS: Cannot replace a replacing device
    6.6 ZFS и битая память без ECC на практике раз, два, три

7.Медиасервер PLEX
    7.1Установка Plex как расширения nas4free.
    7.2Приделаем кинопоиск к Plex (2 разных плагина)
    7.3Перенос библиотек на новую инсталляцию Plex
   7.4Текущее обновление finch и софта в нем, включая plex
    7.5Plex для Дюны старый, emplexer и новый, DunePlexCatalog, для Popcorn
    7.6Учим Plex каталогизировать BD папки и ISO К сожалению, работает не ах…, но DunePlexCatalog поддерживает
Прим. Ряд ранних постов о plex устарел и удалён из оглавления.

8. Полезности
    8.1 Альтернативные торрент клиенты
       8.1.1deluge на nas4free в клетке
       8.1.2qBittorrent на nas4free в клетке порт помечен как битый
    8.2Торрентмонтор / torrentmonitor или пусть NAS сам следит за выходом новых серий.
    Что за зверь, подготовка jail, установка и настройка
NB Работает с лостфильмом через зеркало — lostfilm-mirror. Про другие трекеры — см в форуме автора — ситуация периодически меняется.
   8.3 Устройство записи на ленту во FreeBSD
         Проброс физического устройства стримера в jail
8.4 Медиа — {платфома, сервер, плеер} — по тегу медиа
   8.5 Чьи-то проблемы и их решения под тегом разбор полётов Постоянно добавляется

9. Безопасность и доступ из Интернет
Про (не) доступность NAS извне
    9.1 fail2ban — также см по тегу
      9.1.1 Запускаем fail2ban в хосте nas4free
    9.2Secure SFTP Configuration (по английски)
    9.3MySQL в клетке nas4free
    9.3Частное облако seafile в клетке nas4free
        9.3.1seafile с MySQL
        9.3.2seafile с SQLite

Чердак[Частично неразобранные старые ссылки. Смотреть только если что-то сильно надо.]

Частично неразобранные старые ссылки. Смотреть только если что-то сильно надо.

На всякий случай я снял слепок по состоянию на 12 дек 2015 и поместил сюда.

10) NAS пишет нам письма

В. Выбор железа NAS
1) SATA и SAS контроллеры; Dell PERC 200A и его прошивка в LSI

Г. Backup, удалённая синхронизация, облака
1) По RSYNC cм. Настройка самодельного NAS, А. п 11
2) NTFS USB диск — подключение к nas4free

5) BitTorrentSync как расширение nas4free; Апгрейд BTSync до версии 1.4 , бекап с Андроида, с iOS устройства
6) Доступ к локальной сети из Интернет — DDNS на примере no-ip;  Проброс портов на роутере
7) Собственное облако: ставим owncloud в jail nas4free Обновлено для v 8.0.0
8) Syncthing как расширение для nas4free (свободная замена BitTorrentSync, впавшего в менетизацию)

Д. Связанные с NAS вопросы
1) Вредные советы — как угробить NAS
2) О пользе чистой настройки — опыт лечения одного глюка
3) Что стало с флешкой из-под nas4free? — как вернуть отформатировать флешку, на которую вы ставили nas4free
4) Упала скорость домашней сети — опыт решения проблемы
5) Что делать, если в NAS сдохла системная флешка

З. DLNA/UPnP на личном опыте
1) DLNA и UPnP — это одно и то же?; DLNA на NAS
2) Что и зачем
3) Бытовой сценарий, mp3 и видео на iPad — запускаем сервер, выбираем плеер
4) Медиасервер Plex ставим в джейл и пр — см раздел L ниже.
5) HMS под VirtualBox, подробнее см гл И.2

И. VirtualBox и NAS
1) Virtual Box на Windows машине — как предельно безопасно и без специального компьютера протестировать софт, например — NAS
2) Virtualbox на nas4free — ч 1 Сервер, ч 2 Клиент, ч 3 гостевая WinXP, ч 4 гостевой Linux, ч 5 автоматический старт-стоп, ч 6 HMS приделан, ч 7 HMS под Kubuntu+Wine, ч 8 VNC клиенты для iOS и Android
3) XPEnology — софт от готового NAS на виртуалке

8) Фотогаллерея на nas4free

Установка fusioninventory-agent в NAS4Free

Рано или поздно любой системный администратор сталкивается с проблемой хранения большого объема данных. Т.е. созданием сетевых хранилищ. Для этого, уже давно, разработаны специальные дистрибутивы — FreeNAS и NAS4Free. Обе эти операционные системы основаны на базе FreeBSD.

Мы остановили свой выбор на NAS4Free.

После установки и первичной настройки в качестве сетевого хранилища для одной из структур нашей организации естественным следующим шагом становится внесение сервера в систему GLPI для учета. Так как GLPI у нас уже установлена и достаточно успешно используется приступим к установке fusioninventory-agent в NAS4Free.

1. Подключаемся по ssh и получаем права root.

2. Обновляем индексы репозитория:

3. Находим необходимый пакет:

# pkg search fusioninventory
glpi-plugins-fusioninventory-server-0.90.1.3,1 Plugin of glpi to get information of networking devices
p5-FusionInventory-Agent-2.3.17 Agent for OCS Inventory server and FusionInventory for GLPI servers
p5-FusionInventory-Agent-Task-NetDiscovery-2.1_1 Network discovery support for FusionInventory Agent
p5-FusionInventory-Agent-Task-SNMPQuery-1.3_1 SNMP support for FusionInventory Agent

Нас интересует пакет p5-FusionInventory-Agent-2.3.17

4. Устанавливаем :

#pkg install p5-FusionInventory-Agent

5. Копируем файл /usr/local/etc/fusioninventory/agent.cfg.sample с настройками по умолчанию в файл конфигурации агента /usr/local/etc/fusioninventory/agent.cfg:

#cp /usr/local/etc/fusioninventory/agent.cfg.sample /usr/local/etc/fusioninventory/agent.cfg

6. Открываем на редактирование конфигурационный файл /usr/local/etc/fusioninventory/agent.cfg:

#ee /usr/local/etc/fusioninventory/agent.cfg

Находим строку:  #server = http://server.domain.com/glpi/plugins/fusioninventory/

и приводим ее к виду: server = http://[адрес сервера]/plugins/fusioninventory/

Сохраняем изменения.

7.  Производим тестовый запуск:

#/usr/local/bin/fusioninventory-agent —debug

Если все прошло успешно, то мы обнаружим запись с параметрами в GLPI:

8. Следующий этап — создание скрипта автоматического запуска при старте системы fusioninventory-agent. Создаем файл /usr/local/etc/rc.d/fusioninventory-agent.sh и записываем в него:

#ee /usr/local/etc/rc.d/fusioninventory-agent.sh

rc_start() {
/bin/mkdir -p /var/log/fusioninventory
/bin/mkdir -p /var/run/fusioninventory
echo «Starting FusionInventory Agent»…
/usr/local/bin/fusioninventory-agent —logfile=/var/log/fusioninventory/agent.log —logfile-maxsize=1 —daemon

}

rc_stop() {
echo «Stopping FusionInventory Agent»
kill -9 `pgrep -f fusioninventory-agent`

}

case \$1 in
start)
rc_start
;;
stop)
rc_stop
;;
restart)
rc_stop
rc_start
;;
esac

9. Устанавливаем права на чтение и запуск:

#chmod 755 /usr/local/etc/rc.d/fusioninventory-agent.sh

Источник:

Похожие записи:

4 отличных решения NAS для Linux

Независимо от того, какую операционную систему вы используете, важно хранить ваши данные. Один из самых популярных способов резервного копирования данных — это NAS. Сетевое хранилище (NAS) — это сервер, в котором большое внимание уделяется хранению данных, что делает его идеальным кандидатом в качестве домашнего файлового сервера.

Основная причина создания (или покупки) устройства NAS — резервное копирование данных. Имея один из них в вашей сети, все ваши компьютеры имеют легкий доступ к центральному решению резервного копирования через Samba или NFS и доступную папку.

Однако резервное копирование данных — не единственная причина для использования NAS. Серверы, специально предназначенные для хранения данных, могут стать отличной основой для установки Plex, Emby или Subsonic. Наряду с этими идеями есть много других причин, по которым сетевое устройство хранения данных может быть хорошей идеей. Ниже приведены четыре лучших дистрибутива Linux для этой работы.

По теме: Как переименовать файлы в Linux

1. Амахи

Amahi — отличный вариант с открытым исходным кодом для домашних пользователей NAS, предлагающий возможность заменить настройки DHCP / DNS на вашем маршрутизаторе на те, которые интегрированы в программное обеспечение Amahi, чтобы вы могли контролировать и присваивать имена всем подключенным к NAS дискам в вашей сети. . Это скорее домашний сервер, чем операционная система, но он по-прежнему невероятно надежен, с аккуратным интерфейсом и выделенным магазином приложений и плагинов, который позволяет вам дополнить его такими вещами, как Plex и даже сервер Minecraft.

Он поставляется с множеством вариантов резервного копирования, включая полное сетевое резервное копирование диска и резервное копирование по расписанию на ПК с Windows и Mac. Amahi упрощает создание пользователей для обмена вашими файлами по сети и управления тем, кто что видит.

Одна из проблем, которые пользователи подняли по поводу Amahi, — это безопасность. Хотя никаких известных нарушений не было, Amahi, похоже, твердо намерена не брать на себя никакой ответственности, если что-то пойдет не так, а дополнительная информация о том, как они обеспечивают безопасность ваших данных, несколько туманна. Тем не менее, он поставляется с собственной версией OpenVPN, так что это помогает.

Amahi также получает дополнительные баллы за предложение ссылок на альтернативных поставщиков NAS, если это не соответствует вашим потребностям, что необычайно честно с их стороны!

При создании NAS на базе Linux всем следует выбирать Open Media Vault. Почему? Во-первых, он работает на стабильной версии Debian: надежный выпуск с очень небольшим количеством новых функций. Это гарантирует, что ваш сервер всегда будет работать и не захлебнется под тяжестью серьезных изменений.

Все, что касается Open Media Vault, находится в непосредственной близости. Для этого вам даже не нужно много знать о Linux или Debian. После установки в системе всем можно управлять с помощью сложного веб-интерфейса, который система настраивает самостоятельно.

OMV поддерживает Samba / CIFS, FTP, NFS, Rsync и TFTP. Наряду со всем этим Open Media Vault поддерживает плагины. Эти плагины можно легко установить, перейдя в раздел плагинов в веб-интерфейсе. Плагины включают OwnCloud, LDAP, shairport и т. Д.

Если вы хотите создать NAS на базе Linux и являетесь новичком или просто ищете хорошо поддерживаемое решение, вы были бы сумасшедшими, если бы не выбрали Open Media Vault в качестве первого выбора.

3. Rockstor

Rockstor — это дистрибутив NAS, основанный на CentOS и работающий на BTRFS, который претендует на роль вашего личного облака. Как и другие дистрибутивы в этом списке, он имеет веб-интерфейс, к которому можно получить доступ для управления и мониторинга системы, а также стандартную поддержку различных протоколов обмена файлами, таких как Samba / CIFS, NFS и т. Д.

Примечание. Rockstor распространяется бесплатно, но для получения стабильных обновлений необходимо внести плату за подписку.

Самым привлекательным аспектом Rockstor является система плагинов. Пользователи смогут выбирать из множества плагинов, известных как «Rock-ons». Рок-оны включают OwnCloud, Bittorrent Sync, Discourse и другие. Очевидно, что это не единственный дистрибутив NAS в списке спортивных плагинов. Однако способ, которым это сделано в этом дистрибутиве, очень уникален. Плагины распространяются и развертываются внутри контейнеров Docker. Это означает, что вы сможете без особых хлопот установить на свой NAS несколько очень сложных подключаемых модулей.

В целом Rockstor — грамотное решение NAS с некоторыми интересными аспектами. Если вы ищете дистрибутив NAS на базе Linux и предпочитаете CentOS и Redhat базе Debian Open Media Vault, это хороший выбор.

4. Openfiler

Openfiler — еще одно надежное решение NAS с довольно приличным веб-интерфейсом для управления (в комплекте с различными инструментами для проверки состояния ваших данных, добавления общих ресурсов и т. Д.) Для загрузки. Это, конечно, не изящно, но, тем не менее, обещает отличную производительность. В отличие от Open Media Vault, этот дистрибутив больше ориентирован на корпоративные или профессиональные решения.

Функции NAS включают поддержку CIFS, NFS и HTTP. Openfiler также поддерживает iSCSI, NIS, LDAP, Active Directory, моментальные снимки и многие другие функции. Достаточно сказать, что этот дистрибутив — профессиональное решение для тех, кто хочет серьезно контролировать свои данные.

Заключение

Домашние серверы Linux, предназначенные для хранения, — не новая концепция. Однако по мере того, как данные становятся все больше и больше, имеет смысл, что операционные системы на базе Linux начинают больше ориентироваться на случайных пользователей.

Никто, даже заядлые фанаты Linux, не хочет настраивать общий доступ к файлам вручную через локальную сеть в 100% случаев. Вот почему все больше и больше людей обращаются к дистрибутивам NAS «под ключ» для удовлетворения всех своих потребностей в хранении файлов. Я надеюсь, что с помощью этого списка вы тоже поймете, насколько здорово иметь NAS на базе Linux.

У вас есть NAS? Какая операционная система у вас установлена? Расскажите нам ниже!

Эта статья была впервые опубликована в апреле 2016 г. и обновлена ​​в январе 2018 г.

Подборка лучших плагинов FreeNAS, расширяющих стандартные службы NAS.

На нашем сайте вы найдете только объективные обзоры. Однако мы получаем прибыль от наших партнерских ссылок.

FreeNAS

FreeNAS — это операционная система хранения с открытым исходным кодом. Он был выпущен для широкой публики в 2005 году, и компания NAS Software диверсифицировала свои функции, предоставив аппаратные решения. Эти решения включали в себя серверы FreeNAS Mini и Mini XL и FreeNAS. Поскольку этот продукт имеет открытый исходный код, это означает, что он бесплатный, и вам не нужно тратить с трудом заработанные деньги на создание собственных серверов на старых компьютерах.По мере роста рынка потребность в расширении стандартных возможностей NAS стала реальностью. Несколько плагинов FreeNAS были доступны для предоставления дополнительных функций как домашнему, так и корпоративному серверу FreeNas.

Плагины FreeNAS были структурированы по архитектуре, ориентированной на тюрьмы FreeBSD и PBI PC-BSD 9.x. В результате пользователи могли устанавливать и формировать дополнительные приложения после того, как они придумали тюрьму для плагинов.

Эта операционная система позволяет пользователям устанавливать плагины, используя следующие методы: Командная строка и режим графического интерфейса пользователя.

В режиме графического пользовательского интерфейса пользователь имеет ограниченные возможности управления, сохраняя при этом возможность просматривать, устанавливать и настраивать подключаемый модуль. Во втором методе у пользователя нет ограничений на установку программного обеспечения.

Для работы операционной системы FreeNAS необходимо соответствие следующим характеристикам оборудования:

  • Многоядерный 64-разрядный процессор
  • Загрузочный диск 8 ГБ
  • ОЗУ 8 ГБ
  • По крайней мере один диск с прямым подключением ( Аппаратный RAID категорически не рекомендуется)
  • Сетевой порт

Ниже приводится подробный список подключаемых модулей FreeNAS

Bacula-sd (демон хранилища)
  • Это набор компьютерных программ с открытым исходным кодом.Их функция — обеспечивать резервную структуру сети.
BTSync
  • Это приложение, которое обеспечивает возможность децентрализованной одноранговой синхронизации файлов. Считается, что он намного быстрее, чем его централизованный аналог.
CouchPotato
  • Это плагин FreeNAS, совместимый с широким спектром браузеров, такими как Opera. Это немного торрент-приложение, которое бесплатно.
CrashPlan
  • Этот плагин упрощает резервное копирование данных на другие устройства хранения, такие как удаленные серверы.Основным преимуществом использования этого плагина является то, что он бесплатный и полностью удаленный.
Cruciblewds
  • Это плагин, который поддерживает как одноадресную, так и многоадресную рассылку, а также упрощает клонирование через Интернет. Это бесплатная альтернатива Ghost.
Emby
  • Этот плагин позволяет пользователю создать персональный сервер Emby, который облегчает преобразование и потоковую передачу мультимедиа на любое устройство.
Firefly
  • Это полностью бесплатный плагин медиа-сервера, который поддерживает Apple iTunes
Headphones
  • Этот плагин позволяет пользователю автоматизировать загрузку музыки на NZB и через торрент.Он написан на Python и является частью плагинов FreeNAS.
HTPC-Manager
  • Это плагин FreeNAS, который позволяет пользователю комбинировать все свое программное обеспечение, предоставляя им гибкий пользовательский интерфейс для управления своей коллекцией программного обеспечения.
Maraschino
  • Это простой веб-интерфейс, который действует как удобная обзорная страница как для XBMC, так и для HTPC.
MineOS
  • Это плагин с открытым исходным кодом, который упрощает веб-интерфейс для создания и обслуживания экземпляров сервера Minecraft.
Mylar
  • Это автоматический загрузчик комиксов, который следует принципам плагинов больной бороды и наушников.
Owncloud
  • Это широко используемая система для личного создания и использования облачных ресурсов.
Plex media server
  • Это плагин FreeNAS, который преобразует NAS-сервер в Plex Media Server. Он делает все это, также добавляя к нему свою совместимость.
S3cmd
  • Это плагин, который используется в качестве резервного для Linux и Mac.Это клиент командной строки S3, который использовался для восстановления и управления данными на платформах облачных хранилищ, таких как Amazon S3.
SABnzbd
  • Это приложение предоставляет пользователю доступ к любому устройству с любым браузером. Он работает в распространенных операционных системах, таких как Windows. Этот плагин также можно использовать для загрузки файлов с таких серверов, как Usenet. Этот плагин имеет дополнительное преимущество интеграции таких приложений, как CouchPotato, для автоматизации процесса загрузки.
SickBeard
  • Этот плагин позволяет пользователю смотреть популярные телешоу с помощью FreeNas.
SickRage
  • Это плагин, который автоматически сортирует вашу видеотеку. Он обрабатывает указанные вами качества и загружает эпизоды ваших любимых телешоу через торрент или NZB.
Sonarr
  • Sonarr — это плагин для персонального видеомагнитофона. Он имеет возможность загружать новые эпизоды ваших любимых телешоу и отслеживать несколько RSS-каналов для получения новостей о ваших телешоу.
Subsonic
  • Это приложение плагина FreeNAS, основная функция которого — преобразование пользовательского NAS в домашний сервер, который функционирует как персональный медиа-сервер.Он имеет возможности хостинга и приема подкастов.
Syncthing
  • Это плагин FreeNAS, который предоставляет пользователю их персональную централизованную синхронизацию, которая заменяет большинство проприетарного программного обеспечения для синхронизации и другие формы облачных сервисов. Этот плагин также позволяет вам выбрать, где вы будете хранить свои данные, если вы хотите поделиться ими с третьей стороной. Он также дает пользователю варианты того, как передавать данные через Интернет.
Передача
  • Это кроссплатформенный клиент Bit Torrent.
XDM
  • Это приложение, написанное на языке Python. Xtendable Download Manager — это плагин, основанный на функциях медиа-коллекции. Он может работать в фоновом режиме, обеспечивая при этом приемлемый веб-интерфейс.
    Основным фактором, который следует учитывать, является то, что все эти плагины FreeNAS бесплатны и совместимы с несколькими платформами. Плагины можно использовать без FreeNas.

13. Плагины — Руководство пользователя FreeNAS®11.2-U3 Содержание

Предупреждение

В этом разделе описывается система плагинов, реализованная в 11.2 релиз FreeNAS ® . Любые плагины, созданные или установленные с предыдущая версия FreeNAS ® должна управляться с Устаревший веб-интерфейс.

FreeNAS ® обеспечивает возможность расширения встроенного NAS services, предоставляя два метода установки дополнительного программного обеспечения.

Плагины

позволяют пользователю просматривать, устанавливать и настраивать предварительно упакованное программное обеспечение из веб-интерфейса. Этот метод прост в использовании, но предоставляет ограниченное количество доступного программного обеспечения.Каждый плагин автоматически устанавливается в собственный ограниченный Тюрьма FreeBSD, которая не может установить дополнительное программное обеспечение.

Jails обеспечивают больший контроль над установкой программного обеспечения, но требует работы из командной строки и хорошего понимания основы работы в сети и установка программного обеспечения в системах на базе FreeBSD.

Просмотрите разделы Plugins и Jails, чтобы стать знакомы с функциями и ограничениями каждого из них. Выберите метод который наилучшим образом отвечает потребностям приложения.

Примечание

Jail Storage необходимо настроить до того, как плагины будут доступно на FreeNAS ® . Это означает наличие подходящего пул, созданный для хранения плагинов.

13,1. Установить

Плагин — это автономный установщик приложений, предназначенный для интегрировать в веб-интерфейс FreeNAS ® . Плагин дает несколько преимуществ:

  • веб-интерфейс FreeNAS ® предоставляет браузер для просмотра списка доступные плагины
  • веб-интерфейс FreeNAS ® предоставляет кнопки для установки, запуска, управление и удаление плагинов
  • , если у плагина есть параметры конфигурации, экран будет добавлен в веб-интерфейс FreeNAS ® для настройки этих параметров

Чтобы установить плагин, щелкните .На рисунке 13.1.1 показаны некоторые из доступных плагины.

Рис. 13.1.1 Просмотр списка доступных плагинов

На странице «Доступные плагины» указано имя плагина, описание, текущая версия, и является ли плагин официально поддерживается.

Примечание

Если список доступных плагинов не отображается, откройте Оболочка и убедитесь, что система FreeNAS ® может пинговать адрес в Интернете. Если не может, добавьте шлюз по умолчанию. адрес и / или адрес DNS-сервера в .

Щелкните  (Параметры) и установите нужный плагин. Установленный DHCP для автоматической настройки параметров IP или вручную введите адрес IPv4 или IPv6. Нажмите РАСШИРЕННАЯ УСТАНОВКА ПЛАГИНА, чтобы показать все параметры для плагин jail. Параметры описаны в разделе «Расширенное создание тюрьмы».

Нажмите СОХРАНИТЬ, когда закончите настройку подключаемого модуля. В примере, показанном на рисунке 13.1.2, Plex Media Server выбран для установки.

Рис. 13.1.2 Установка подключаемого модуля Plex

Установка занимает несколько минут, так как система загружается и настраивает тюрьму для хранения приложения плагина.Подтверждение сообщение отображается в нижней части экрана после успешного установка плагина. Если применимо, отображаются заметки после установки. после успешной установки. Установленные плагины появятся в страницу, как показано на Рисунке 13.1.3.

Примечание

Плагины также добавлены в как плагин v2 jail. Этот тип тюрьмы редактируется как стандартная тюрьма, но UUID изменить нельзя. См. Managing Jails для получения более подробной информации об изменении тюрьмы.

Рис.13.1.3 Просмотр установленных плагинов

Запись в в разделе отображается имя плагина, статус, IPv4- и IPv6-адреса, версия приложения плагина и выпуск FreeBSD.

Плагин должен быть запущен до того, как будет установлено установленное приложение. доступный. Щелкните  (Параметры) и Пуск. Плагин При успешном запуске статус меняется с на .

Остановите и немедленно запустите подключаемый модуль от до , щелкнув  (Параметры) и перезапустить.

Щелкните  (Параметры) и выберите Управление, чтобы открыть окно управления. или экран конфигурации для приложения.Например, нажав Управление установленным плагином Plex открывает Plex веб-интерфейс в новой вкладке браузера.

Примечание

Не все плагины имеют возможность функционального управления. Видеть Managing Jails для получения дополнительных инструкций по взаимодействию с плагин джейл с оболочкой.

Всегда просматривайте параметры конфигурации плагина, прежде чем пытаться Начни это. Некоторые плагины имеют параметры, которые необходимо установить перед их служба будет успешно запущена. Чтобы помочь с установкой нового приложение, посетите веб-сайт приложения, чтобы узнать, что документация имеется.

Если приложению требуется доступ к данным, хранящимся на FreeNAS ® системы, щелкните запись соответствующей тюрьмы в страницу и добавьте хранилище, как описано в Дополнительное хранилище.

Нажмите  (Параметры) и Shell для плагина jail в страница. Это даст доступ к оболочке jail, содержащий приложение для завершения или тестирования конфигурации.

Если плагин jail не запускается, откройте оболочку плагина jail из page и введите tail / var / log / messages в посмотрите, были ли зарегистрированы какие-либо ошибки.

13,2. Обновление

Когда новая версия плагина становится доступной в официальном репозиторий, обновите jail плагина, перейдя в страницу и нажав  (Параметры) и Обновлять.

Обновление — это исправление проблем в текущей версии подключаемого модуля. Плагины можно обновить, запустив iocage update PLUGIN на командная строка.

При обновлении старый выпуск заменяется новым. Плагины могут быть обновляется путем запуска iocage upgrade PLUGIN в командной строке.

13,3. Удалить

При установке плагина создается связанная тюрьма. Удаление плагина удаляет связанную тюрьму, потому что она больше не требуется. Перед тем, как удалить плагин, убедитесь, что нет данных или конфигурация в джейле, которую нужно сохранить. Резервное копирование эти данные сначала , если необходимо.

В примере, показанном на Рисунок 13.3.1, plex установлен, и кнопка Удалить были нажаты. Всплывающее сообщение запрашивает подтверждение того, что плагин подлежит удалению. Это единственное предупреждение. Плагин и связанная тюрьма удаляется безвозвратно, когда Подтверждение установить и нажать УДАЛИТЬ.

Рис. 13.3.1 Удаление установленного плагина

13,4. Создать плагин

Если приложение недоступно как плагин, можно создайте новый плагин для FreeNAS ® за несколько шагов. Это требует существующая учетная запись GitHub.

Создайте новый репозиторий артефактов на GitHub.

См. Таблицу 13.4.1 для файлов, которые нужно добавить в хранилище артефактов.

Таблица 13.4.1 Файлы артефактов подключаемого модуля FreeNAS ®
Каталог / файл Описание
post_install.sh Этот сценарий запускается внутри тюрьмы после ее создания и пакеты установлены. Включите службы в /etc/rc.conf , которые нужно начать с джейла и применить любую конфигурацию настройки с помощью этого скрипта.
ui.json

Файл JSON, который принимает параметры ключа или значения. Например:

adminportal: "http: // %% IP %% /"

обозначает веб-интерфейс плагина.

накладка / Каталог файлов, наложенных на джейл после установки. Например, usr / local / bin / myfile помещается в / usr / local / bin / myfile расположение тюрьмы.Может использоваться для предоставлять пользовательские файлы и данные конфигурации, сценарии и любые другие типы настраиваемых файлов в плагин jail.
settings.json

Файл JSON, управляющий настройками интерфейса плагина. Обязательные поля включают:

  • "servicerestart": "service foo restart"

Команда для запуска при перезапуске службы плагина после изменение настроек.

  • "serviceget": "/ usr / local / bin / myget"

Команда, используемая для получения значений для конфигурации плагина.Предоставляется создателем плагина. Команда принимает два аргумента для пары ключ или значение.

Этот подраздел содержит массивы элементов, начинающиеся с «ключа». имя и обязательные аргументы для этого конкретного типа настройки.

См. Пример подраздела опций ниже.

Этот пример файла settings.json используется для Плагин Quasselcore. Он также доступен в Интернете в iocage-plugin-quassel репозиторий артефактов.

 {
        "servicerestart": "перезапуск квазоядерного обслуживания службы",
        "serviceget": "/ usr / local / bin / quasselget",
        "набор услуг": "/ usr / local / bin / quasselset",
        "параметры": {
                "Добавить пользователя": {
                        "тип": "добавить",
                        "name": "Добавить пользователя",
                        "description": "Добавить нового пользователя quasselcore",
                        "requiredargs": {
                                "имя пользователя": {
                                        "тип": "строка",
                                        "description": "Имя пользователя Quassel Client"
                                },
                                "пароль": {
                                        "введите пароль",
                                        "description": "Пароль Quassel Client"
                                },
                                "полное имя": {
                                        "тип": "строка",
                                        "description": "Полное имя Quassel Client"
                                }
                        },
                        "optionalargs": {
                                "adminuser": {
                                        "type": "bool",
                                        "description": "Может ли этот пользователь администрировать quasselcore?"
                                }
                        }
                },
                "порт": {
                        "тип": "интервал",
                        "name": "Порт Quassel Core",
                        "description": "Порт для входящих квазисоединений",
                        "диапазон": "1024-32000",
                        "по умолчанию": "4242",
                        "requirerestart": правда
                },
                "sslmode": {
                        "type": "bool",
                        "name": "Только SSL",
                        "description": "Принимать только SSL-соединения",
                        "по умолчанию": правда,
                        "requirerestart": правда

                },
                "ssloption": {
                        "тип": "комбо",
                        "name": "Параметры SSL",
                        "description": "Параметры подключения SSL",
                        "requirerestart": правда,
                        "по умолчанию": "tlsallow",
                        "параметры": {
                                        "tlsrequire": "Требовать TLS",
                                        "tlsallow": "Разрешить TLS",
                                        "tlsdisable": "Отключить TLS"
                        }
                },
                "deluser": {
                        "тип": "удалить",
                        "name": "Удалить пользователя",
                        "description": "Удалить пользователя quasselcore"
                }

        }
}
 

Создайте и отправьте новый файл JSON для подключаемого модуля:

Клонировать iocage-ix-плагины Репозиторий GitHub.

Подсказка

Полные руководства и документация для GitHub и git команды доступны на Руководства GitHub.

На локальной копии iocage-ix-plugins создайте новый файл для плагин, который будет добавлен к FreeNAS ® . Соглашение об именах pluginname.json . Например, трансмиссия В плагине есть файл .json с именем transfer.json .

Добавьте поля в этот файл .json. таблица 13.4.2 списки и описывает каждую обязательную запись.

RELEASE
Таблица 13.4.2 Содержимое файла JSON подключаемого модуля
Поле данных Описание
«имя»: Название плагина.
"plugin_schema": Необязательно. Введите 2 , если упрощенная информация после установки Поставляется в post_install.sh . После указания 2 , повторить информацию, которая будет представлена ​​пользователю в / root / PLUGIN_INFO внутри post_install.sh файл. См. Rslsync.json и Примеры rslsync post_install.sh.
«релиз»: FreeBSD для использования с плагином jail.
«артефакт»: URL-адрес хранилища артефактов плагина.
"упаковок": Зависимые пакеты для работы плагина.
"пакетный сайт": Content Delivery Network (CDN), который использует плагин-тюрьма.По умолчанию для CDN TrueOS — http://pkg.cdn.trueos.org/iocage .
«отпечатки пальцев»:

«функция»:

По умолчанию sha256 .

«отпечаток пальца»:

Отпечаток пакета для хранилища артефактов. По умолчанию 226efd3a126fb86e71d60a37353d17f57af816d1c7ecad0623c21f0bf73eb0c7

«служебный»: Определите, является ли это официальным подключаемым модулем, поддерживаемым iXsystems.Введите истина или ложь .
Листинг 13.4.1 rslsync.json
 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19 
 {
  "name": "rslsync",
  "plugin_schema": "2",
  «релиз»: «11.2-РЕЛИЗ»,
  «артефакт»: «https://github.com/freenas/iocage-plugin-btsync.git»,
  "pkgs": [
    "net-p2p / rslsync"
  ],
  "пакетный сайт": "http://pkg.cdn.trueos.org/iocage/unstable",
  "отпечатки пальцев": {
          "iocage-plugins": [
                  {
                  "функция": "sha256",
                  "отпечаток пальца": "226efd3a126fb86e71d60a37353d17f57af816d1c7ecad0623c21f0bf73eb0c7"
          }
          ]
  },
  "официальный": правда
}
 
Листинг 13.4.2 post_install.sh
 #! / Bin / sh -x

# Включите службу
sysrc -f /etc/rc.conf rslsync_enable = "ДА"
# Запустить службу
служба rslsync start 2> / dev / null

echo "rslsync теперь установлен"> / root / PLUGIN_INFO
echo "foo" >> / root / PLUGIN_INFO
 

Вот quasselcore.json воспроизведен в качестве примера:

 {
  "name": "Quasselcore",
  «релиз»: «11.1-РЕЛИЗ»,
  «артефакт»: «https://github.com/freenas/iocage-plugin-quassel.мерзавец ",
  "pkgs": [
    "irc / quassel-core"
  ],
  "пакетный сайт": "http://pkg.cdn.trueos.org/iocage",
  "отпечатки пальцев": {
          "iocage-plugins": [
                  {
                  "функция": "sha256",
                  "отпечаток пальца": "226efd3a126fb86e71d60a37353d17f57af816d1c7ecad0623c21f0bf73eb0c7"
          }
          ]
  },
  "официальный": правда
}
 

Должен быть указан правильный каталог и имя пакета приложения плагина. используется для значения "pkgs": . Найдите имя пакета и каталог путем поиска FreshPorts и проверки строка «Для установки порта:».Например, плагин Quasselcore использует каталог и имя пакета / irc / quassel-core .

Теперь отредактируйте iocage-ix-plugins / INDEX . Добавьте запись о новом плагин, который включает эти поля:

  • «МАНИФЕСТ»: Добавьте имя вновь созданного plugin.json файл здесь.
  • "name": Используйте то же имя, что и в .json файл.
  • "icon": У большинства плагинов есть определенный значок.Search the web и сохраните значок в каталоге icons / как .png . Соглашение об именах — pluginname.png . Для Например, плагин Transmission имеет файл значка передача.png .
  • "description": Опишите плагин одним предложением.
  • "официальный": Укажите, поддерживается ли плагин iXsystems. Введите false .

Посмотреть ПОКАЗАТЕЛЬ для примеров записей INDEX .

Отправить плагин

Откройте запрос на вытягивание для Репозиторий iocage-ix-plugins. Убедитесь, что запрос на вытягивание содержит:

  • новый файл plugin.json .
  • значок плагина .png добавлен в каталог icons / .
  • обновление файла INDEX с записью для нового подключаемого модуля.
  • ссылка на репозиторий артефактов, заполненный всеми необходимыми плагинами. файлы.

13.4.1. Тестирование плагина

Предупреждение

Не рекомендуется устанавливать экспериментальные плагины для общее использование FreeNAS ® . Эта функция предназначена для помощи создателям плагинов протестировать их работу, прежде чем она станет общедоступной на FreeNAS ® .

Запросы на извлечение подключаемого модуля

объединяются в ветку master iocage-ix-плагины репозиторий. Эти плагины недоступны в веб-интерфейсе, пока они протестированы и добавлены в ветку репозитория RELEASE .это можно протестировать плагин, находящийся в разработке, с помощью этого iocage команда: iocage fetch -P --name PLUGIN IPADDRESS_PROPS --branch 'master'

Это установит плагин, настроит его с любыми выбранными свойствами, и, в частности, используйте ветку master репозитория для скачать плагин.

Вот пример загрузки и настройки экспериментального плагина с FreeNAS ® :

 [root @ freenas ~] # выборка iocage -P --name mineos ip4_addr = "em0 | 10.231.1.37 / 24 "- ветка" ведущая "
Плагин: mineos
  Официальный плагин: False
  Использование RELEASE: 11.2-RELEASE
  Использование Branch: master
  Артефакт после установки: https://github.com/jseqaert/iocage-plugin-mineos.git
  Эти пакеты будут установлены:
...

...
Запуск post_install.sh
Вывод команды:
...

...
Портал администратора:
http://10.231.1.37:8443
[root @ freenas ~] #
 

Этот плагин появляется в а также экраны как mineos и могут быть протестированы с системой FreeNAS ® .

13.5. Официальные плагины

таблица 13.5.1 перечисляет и описывает все плагины, поддерживаемые iXsystems. Добавление «неофициальных» плагинов в FreeNAS ® поддерживается путем следования процессу, описанному в Создайте плагин.

Таблица 13.5.1 Официальные плагины FreeNAS ®
Имя Описание
BackupPC BackupPC — это высокопроизводительная система корпоративного уровня для резервного копирования. ПК и ноутбуки Linux, WinXX и MacOSX на диск сервера.
Bacula Bacula — это система резервного копирования компьютеров корпоративного уровня с открытым исходным кодом для гетерогенные сети.
BRU Server Программа резервного копирования и восстановления BRU Server ™ от TOLIS Group, Inc.
ClamAV ClamAV — это антивирусный движок с открытым исходным кодом для обнаружения троянов, вирусы, вредоносное ПО и другие вредоносные угрозы.
Диван Картофель CouchPotato — это автоматический загрузчик NZB и торрентов.
Потоп Bittorrent-клиент с использованием Python и libtorrent-rasterbar.
Эмби Домашний медиа-сервер, созданный с использованием моно и других технологий с открытым исходным кодом.
GitLab GitLab — полностью интегрированная платформа для разработки программного обеспечения.
irssi Irssi — клиент IRC.
Дженкинс Jenkins — это автономный сервер автоматизации с открытым исходным кодом, который может использоваться для автоматизации всевозможных задач, связанных со сборкой, тестированием, и доставка или развертывание программного обеспечения.
Дженкинс (LTS) выпусков долгосрочной поддержки Jenkins.
Мадсоник Интернет-стример и музыкальный автомат с открытым исходным кодом.
MineOS Автономный сервер Minecraft.
Nextcloud Доступ, совместное использование и защита файлов, календарей, контактов, общения и многое другое дома и в корпоративной среде.
PlexMediaServer Система медиасервера Plex.
Plex Media Server (PlexPass) Премиум-сервис для системы медиасервера Plex.
qBittorrent qBittorrent — кроссплатформенный клиент для протокола BitTorrent. который выпущен под лицензией GNU GPL, версия 2.
Quasselcore Quassel Core — демон / безголовый IRC-клиент, часть Quassel, который поддерживает подключение 24/7. К нему также можно подключить Quassel Client.
радар Вилка Sonarr для работы с фильмами в стиле Couchpotato.
Редмайн Гибкое веб-приложение для управления проектами.
Resilio Sync Ранее известный как BitTorrent Sync. Устойчивый, быстрый и масштабируемый файл программное обеспечение для синхронизации для предприятий и частных лиц.
сонар PVR для пользователей Usenet и BitTorrent.
Дозвуковой Интернет-стример и музыкальный автомат с открытым исходным кодом.
Синхронизация Синхронизация с персональным облаком.
Тарснап Онлайн-сервис зашифрованного резервного копирования (клиент).
Трансмиссия Быстрый и легкий демон BitTorrent-клиент.
WeeChat WeeChat — это бесплатный клиент ретрансляционного чата с открытым исходным кодом, который разработан, чтобы быть легким и быстрым.
XMRig XMRig — высокопроизводительный CPU-майнер Monero (XMR)
ZoneMinder Полнофункциональное современное видеонаблюдение с открытым исходным кодом программная система.

Если при использовании плагина возникнут трудности, обратитесь к официальному документация для этого приложения.

Как установить и настроить плагин передачи в FreeNAS 11.3

Transmission — это BitTorrent-клиент с открытым исходным кодом, которым можно управлять через веб-интерфейс.
Это приложение также имеет официальный плагин в FreeNAS, так что вы можете загружать файлы прямо с торрента на свой собственный сервер FreeNAS.
Это руководство по его установке и настройке.

Установите плагин трансмиссии

Первый шаг — открыть графический интерфейс FreeNAS и перейти к Plugins в левом меню.
Если вы хотите изменить пул по умолчанию для плагинов и хранилища тюрем, щелкните значок шестеренки и выберите свои предпочтения.
Здесь будет храниться передача. Это также место по умолчанию для загружаемых файлов, но его можно изменить.

Чтобы установить трансмиссию, просто найдите Трансмиссия и нажмите УСТАНОВИТЬ .
Если вы хотите настроить статический IP-адрес, это можно сделать, не отметив DHCP , при необходимости это также можно будет сделать позже.

Введите имя Jail и нажмите СОХРАНИТЬ . Подождите несколько минут до завершения установки.

Настройка точек крепления

Точки монтирования — это «связи» между файловой системой FreeNAS и файловой системой тюрьмы. Это необходимо для доступа к файлам, потому что тюрьма изолирована от базовой ОС.
По умолчанию все загрузки из передачи будут храниться в его собственной тюрьме, поэтому дополнительная настройка точек монтирования не требуется.
Расположение загрузки по умолчанию:
/ mnt / POOL_NAME / iocage / jails / JAIL_NAME / root / usr / local / etc / transfer / home / Downloads

Однако, если вы хотите использовать другой набор данных для хранения загрузок, просто выполните следующие действия:

Вернитесь к Плагины и откройте раскрывающееся меню справа для тюрьмы передачи.Щелкните Stop , чтобы остановить его, после этого щелкните Mount Points .

Нажмите Действия и ДОБАВИТЬ . Здесь вам нужно выбрать правильный путь для Источника и Назначения .

В Source выберите каталог, в котором вы хотите сохранить свои загрузки.
В Назначение запишите местоположение загрузки по умолчанию для передачи.
/ mnt / POOL_NAME / iocage / jails / JAIL_NAME / root / usr / local / etc / transfer / home / Downloads

Нажмите СОХРАНИТЬ .

Вот как выглядит моя конфигурация: (volum3 — мой пул)
Источник: / mnt / volum3 / download / Transmission
Destination: / mnt / volum3 / iocage / jails / transfer / root / usr / local / etc / трансмиссия / главная / Загрузок

Разрешения на общий доступ

Чтобы передача могла использовать добавленную точку монтирования, пользователь передачи должен иметь к ней доступ. Это можно сделать, предоставив ему доступ по его идентификатору пользователя (UID) 921.

Предполагая, что этот набор данных использует разрешения ACL, перейдите к Storage , а затем Pools .
Выберите точки дерева для вашего набора данных и затем нажмите Edit ACL .

Щелкните ДОБАВИТЬ ЭЛЕМЕНТ ACL и отформатируйте, как показано на изображении ниже.
( Игнорировать сообщение «Не удалось найти имя пользователя для этого идентификатора пользователя». )

Установите флажок «Применять разрешения рекурсивно» и нажмите СОХРАНИТЬ .
Передача теперь должна иметь полный доступ.

Доступ к трансмиссии

Теперь вы можете перейти к Plugins и запустить передачу.

Передача начинается, чтобы получить доступ к веб-интерфейсу, перейдите по адресу http: // : 9091 или просто нажмите УПРАВЛЕНИЕ .

Надеюсь, теперь у вас правильно настроена передача.

Как установить и настроить плагин NextCloud в FreeNAS 11.3

NextCoud — это облачная платформа с открытым исходным кодом, которую вы можете разместить самостоятельно. Он похож на Dropbox, но может делать гораздо больше. Но самое главное, у вас есть полный контроль над своими файлами.В этом руководстве я покажу, как настроить это плагин FreeNAS, а также как использовать ваши хранилища данных FreeNAS в NextCloud.

Установите плагин NextCloud

Первый шаг — открыть графический интерфейс FreeNAS и перейти к Plugins в левом меню.
Если вы хотите изменить пул по умолчанию для плагинов и хранилища тюрем, щелкните значок шестеренки и выберите свои предпочтения.
Здесь будет храниться NextCloud, но не (обязательно) облачные файлы.

Чтобы установить NextCloud, просто найдите NextCloud и нажмите УСТАНОВИТЬ .
Если вы хотите настроить статический IP-адрес, это можно сделать, не отметив DHCP , при необходимости это также можно будет сделать позже.

Введите имя Jail и нажмите СОХРАНИТЬ . Подождите несколько минут до завершения установки.

Настройка точек крепления

Точки монтирования — это «связи» между файловой системой FreeNAS и файловой системой тюрьмы.Это необходимо для доступа к файлам, потому что тюрьма изолирована от базовой ОС.

Вернитесь к Плагины и откройте выпадающее меню справа для джейла NextCloud. Щелкните Stop , чтобы остановить его, после этого щелкните Mount Points .

Нажмите Действия и ДОБАВИТЬ . Здесь вам нужно выбрать правильный путь для Источника и Назначения .

В Source выберите каталог, в котором должны храниться ваши облачные данные.
В Назначение выберите, где NextCloud найдет облачные файлы внутри своей собственной тюрьмы.

Последний каталог исходного пути не монтируется, только вложенные файлы и папки внутри него. Поэтому обязательно добавьте его в конец пути назначения.

Нажмите СОХРАНИТЬ .

Вот как выглядит моя конфигурация: (volum3 — мой пул)
Источник: / mnt / volum3 / nextcloud_data
Место назначения: / mnt / volum3 / iocage / jails / nextcloud / root / usr / local / www / nextcloud / nextcloud_data

Разрешения на общий доступ

Чтобы NextCloud мог использовать добавленную точку монтирования, пользователь www должен иметь к ней доступ..

Предполагая, что этот набор данных использует разрешения ACL, перейдите к Storage , а затем Pools .
Выберите точки дерева для вашего набора данных и затем нажмите Edit ACL .

Щелкните ДОБАВИТЬ ЭЛЕМЕНТ ACL и отформатируйте, как показано на изображении ниже.

Установите флажок «Применять разрешения рекурсивно» и нажмите СОХРАНИТЬ .
NextCloud теперь должен иметь полный доступ.

Настроить доверенные домены

Если вы сейчас откроете веб-интерфейс для NextCloud, появится сообщение «Доступ через ненадежный домен».Это потому, что вы получаете доступ к нему по IP-адресу или домену, который не включен в белый список. Чтобы исправить это, просто следуйте этим инструкциям, чтобы добавить его в свой белый список:

  • Вернитесь к Jails в левом меню FreeNAS и откройте раскрывающееся меню справа для тюрьмы NextCloud. Щелкните SHELL , и появится интерфейс командной строки.
  • Выполнить ee /usr/local/www/nextcloud/config/config.php
  • Теперь ee (встроенный текстовый редактор) откроет config.php.
  • Прокрутите немного вниз, и вы найдете такую ​​часть:
  'trust_domains' =>
  множество (
    0 => 'localhost',
    1 => 'FREENAS_IP',
  ),  
  • Bellow 1 сделайте новую запись вашего NextCloud IP.В моем случае 10.0.24.15 форматирование будет 2 => '10 .0.24.15 ',
  • Нажмите CTRL + C , чтобы выйти из редактора.
  • Интерфейс командной строки запросит команду :
    написать exit для сохранения и выхода (или выйти из для выхода без сохранения)

NextCloud Web Setup

Вернитесь к Плагины и откройте выпадающее меню справа для джейла NextCloud. Нажмите ЗАМЕТКИ ПО УСТАНОВКЕ . Примите к сведению эту информацию

Теперь вы можете перейти к Плагины и запустить NextCloud.
NextCloud теперь запускается, для доступа к веб-интерфейсу перейдите по адресу http: // или просто нажмите УПРАВЛЕНИЕ .

Теперь вы можете войти в систему, используя имя пользователя и пароль администратора Nextcloud, указанные в Примечания после установки .

Добавление хранилища в NextCloud

По умолчанию вы будете использовать пространство внутри клетки для хранения файлов.
Но для хранения облачных данных за пределами тюрьмы и внутри ранее созданной точки монтирования требуется еще несколько шагов.

  • Щелкните значок пользователя «N» в верхнем правом углу, а затем щелкните Приложения
  • Выберите Отключенные приложения в меню и щелкните Включить на Поддержка внешнего хранилища .
  • Щелкните значок пользователя «N» в правом верхнем углу еще раз, а затем выберите Settings
  • В разделе « Administratio n» в левом меню (не в « Personal »!) Щелкните Внешние хранилища .
  • Выберите Локальный в разделе Внешнее хранилище и / usr / local / www / nextcloud / nextcloud_data в разделе Конфигурация .
  • Измените имя папки, если хотите, и нажмите «Сохранить» (кнопка с галочкой).

Вернувшись в NextCloud, вы должны найти эту папку. Все файлы, хранящиеся в этом месте, теперь будут храниться в подключенном хранилище данных.

Теперь у вас есть работающая установка NextCloud во FreeNAS!

Источники

Еще одно надежное программное обеспечение NAS / Home Server

Недавно мы представили 7 отличных вариантов программного обеспечения для домашних серверов, и NAS4Free, который мы не учли, должен был быть 4-м или 5-м в этом списке.Дома компьютерных фанатов обычно загромождены множеством гаджетов, от нескольких компьютеров до портативных устройств; от медиаплееров до игровых консолей; и от ноутбуков до телевизора. Это отдельные блоки с индивидуальными пространствами данных. Но если вы хотите защитить все свои данные и получить к ним доступ из единого интерфейса, вам понадобится NAS — сетевое хранилище (сервер). NAS можно рассматривать как сердце домашней или офисной сети, которое позволяет вам открывать, запускать, редактировать и удалять все ваши файлы, собранные в одном месте.Эта схема хранения позволяет нескольким людям одновременно получать доступ к одним и тем же файлам без необходимости дублировать ваши файлы. [ Читать: Бюджетный комбо HTPC-NAS со старым ПК и OpenELEC]

Программное обеспечение для домашнего сервера

Концепция совместного использования пространства хранения возникла в начале 80-х годов с развитием протоколов обмена файлами. По мере развития рынка следующим логическим шагом стало появление автономного сетевого серверного программного обеспечения, которое можно было запускать на оборудовании по выбору пользователя.И туда входит множество программного обеспечения NAS.

В этом наборе программного обеспечения NAS, также называемом программным обеспечением для домашних серверов, NAS4Free является одним из самых надежных продуктов. Бесплатная версия NAS4Free с открытым исходным кодом основана на широко используемой операционной системе FreeBSD, связанной с UNIX, — производной от BSD (Berkeley Software Distribution). FreeBSD представляет собой полный пакет ОС, который включает ядро, драйверы, пользовательские утилиты и документацию. [ Прочитано: 5 Наиболее распространенное использование NAS или домашних серверов]

NAS4Free vs FreeNAS

Не путайтесь с похожими названиями: FreeNAS vs NAS4Free.У них обоих общий корневой код, но это разные продукты. Основополагающий проект стартовал в 2005 году, но в 2009 году команда разработчиков начала переходить от ZFS к архитектуре плагинов. Это расхождение привело к тому, что FreeNAS была приобретена ixSystems (создателями FreeBSD), а исходная кодовая база продолжила свое существование под знаменем NAS4Free.

Рекомендуемые сборки HTPC / домашнего сервера:

Плагины, службы и функции NAS4Free

Теперь давайте рассмотрим функции.В управлении жесткими дисками и хранилищем NAS4Free обеспечивает полную поддержку ZFS (файловая система и управление томами объединены в один пакет). Чтобы противостоять проблеме избыточности, он поддерживает RAID 0, 1 и 5 (и все их комбинации). Для безопасности данных он поддерживает шифрование диска с использованием центрального процессора, а также карты Cryptographic Accelerator. Список файловых систем, поддерживаемых NAS4Free, включает ZFS от Sun Microsystems, файловую систему Unix (UFS), расширенную файловую систему (Ext 2 и Ext 3), таблицу размещения файлов (FAT) и NTFS от Microsoft.Он поддерживает обе схемы разделения для жестких дисков: старую основную загрузочную запись (MBR), а также новую, стандартную таблицу разделов GUID (GPT). NAS4Free Plugins And Services

Сетевые протоколы

обозначают различные способы перемещения данных в сети. У разных производителей систем разные протоколы; NAS4Free поддерживает все основные: SMB / CIFS, AFP, NFS, FTP, RSYNC, Unison, SCP и iSCSI. Более того, он поставляется с расширенными функциями, такими как теги vlan, беспроводное соединение, агрегация каналов, CARP (протокол общего резервирования адресов), HAST (высокодоступное хранилище) и мост.Взятые вместе, эти функции повышают скорость, эффективность и надежность передачи данных от узла к узлу. В качестве бонуса вы также получите множество предустановленных сервисов, таких как Transmission (мощный BitTorrent-клиент), Lighttpd (известный веб-сервер), Firefly (DAAP-сервер для медиафайлов), FUPPES (универсальный сервер Plug and Play для автоматического обнаружения сетевых устройств). ) и IPERF3 (инструмент измерения пропускной способности).

NAS4Free Setup

NAS4Free Требования к оборудованию минимальны, так как ОС имеет небольшой вес.Программное обеспечение можно установить двумя способами: встроенная установка и полная установка. При встроенной установке, по сути, установка NAS4Free USB, либо на SSD-накопитель, либо на компактную флэш-карту (CF-карту). Это оставляет все ваши доступные жесткие диски открытыми для хранения. Это легкий и энергоэффективный способ, который значительно упрощает процесс обновления (при котором вы можете просто загрузить NAS4Free в формате .img.xz с помощью графического интерфейса пользователя в браузере). Для сравнения, полная установка занимает ценное место на жестком диске (хотя и всего несколько сотен МБ), а также порт SATA.Обновления при полной установке потребуют от вас повторной загрузки с CD / USB, и это не может быть выполнено через веб-интерфейс. И да, NAS4Free также можно загрузить с LiveCD или LiveUSB.

Доступ к NAS4Free осуществляется через красивый веб-интерфейс. Имя пользователя по умолчанию — admin , а пароль по умолчанию для NAS4Free — nas4free .

ОС домашнего сервера NAS4Free

В заключение, NAS4Free поддерживает совместное использование в нескольких операционных системах, включая Apple, Windows и другие UNIX-подобные системы.На его веб-сайте есть подробная документация (техническая вики), а также пользовательские форумы, где пользователи найдут необходимую им техническую поддержку. Наконец, помните о функции обновления, потому что NAS4Free регулярно выпускает обновления своего программного обеспечения, которые включают обновления версий, настройки безопасности и стабильности, исправления ошибок и новые функции. Доступ ко всем элементам управления и конфигурациям осуществляется через простой в использовании веб-интерфейс.

Установить Nextcloud на FreeNAS

Nextcloud — одна из самых популярных альтернативных облачных хранилищ с открытым исходным кодом.Он предлагает визуально привлекательный и интуитивно понятный интерфейс для удаленного доступа к вашим данным. Вы можете установить Nextcloud на локальный сервер, чтобы делиться файлами между коллегами. Или, если вы хотите установить его на VPS в качестве альтернативы iCloud, Google Drive или Dropbox, Nextcloud тоже может это сделать!

Сегодня мы будем устанавливать Nextcloud на FreeNAS. Для тех, кто не знает, FreeNAS — это операционная система на основе FreeBSD, специально разработанная для использования в качестве NAS (сетевого хранилища). Он также имеет интерфейсный графический интерфейс и часто используется для обмена файлами через SMB, NFS и т. Д. Или выступает в качестве сервера LDAP и предлагает службы каталогов.Лучшее в FreeNAS — это то, что он полагается на ZFS, поэтому ваши данные находятся в надежных руках.

С FreeNAS в качестве надежной и мощной основы для управления вашими данными и Nextcloud в качестве замечательного кроссплатформенного продукта, удобного в использовании, вы можете получить максимальное удовольствие от облачного хранилища!

Для продолжения вам необходимо иметь:

  1. Установка FreeNAS готова
  2. Root-доступ к указанной установке FreeNAS

Установка подключаемого модуля Nextcloud

Плагин nextcloud можно установить из самого веб-интерфейса FreeNAS за пару кликов.Просто войдите на свой сервер как root, перейдите к плагинам (из верхнего меню, если вы используете старый интерфейс) и оттуда в список доступных плагинов:

Здесь вы можете найти Nextcloud, доступный для загрузки и установки. Идите вперед и установите Nextcloud, это может занять от нескольких минут до получаса в зависимости от вашего подключения к Интернету и доступных вычислительных ресурсов.

Затем включите службу Nextcloud. Для этого перейдите на вкладку Installed в том же меню плагинов.И установите статус службы плагина Nextcloud на ON , как показано ниже.

FreeNAS назначит тюрьме случайный частный IP-адрес, выберите плагин Nextcloud в подменю плагинов из в левом столбце , чтобы получить ссылку на эту службу:

Если это работает для вас, отлично. Но я предпочитаю настраивать сеть немного иначе.

Настройка сети

Если в вашей локальной сети есть DHCP-сервер (часто ваш домашний маршрутизатор действует как один), вам необходимо убедиться, что Nextcloud получает собственный IP-адрес от этого DHCP-сервера.Или вы можете вручную назначить ему IP-адрес, если хотите.

Мы выбираем подход DHCP, поскольку это наиболее распространенная установка в большинстве домашних хозяйств и небольших офисов. Nextcloud установлен на наш ящик FreeNAS внутри тюрьмы. Jails — это предшественники технологии контейнеризации, которую Linux позже принял как docker и LXC. Как и любой контейнер, наш плагин Nextcloud также может иметь собственный IP-адрес, отличный от IP-адреса FreeNAS.

Для этого перейдите на вкладку JAIL в верхнем меню.

Выберите jail nextcloud, так как он назван на вашем компьютере. Нажмите красную кнопку ниже, чтобы временно остановить службу, а затем отредактируйте тюрьму, щелкнув значок настроек в левом нижнем углу. Игнорируйте назначенный в настоящее время IP-адрес и нажмите расширенный режим.

В расширенном режиме выберите DHCP в качестве параметра IPv4. Вы можете проверить шлюз по умолчанию и несколько других параметров, если хотите:

После этого перезапустите джейл nextcloud, и вы увидите свой новый IP.Выбрав тюрьмы в верхнем меню и просмотрев их.

В моем случае IP-адрес был 192.168.0.105, где запущен Nextcloud. Но по какой-то причине, которую я не смог определить, это не работает, когда вы заходите в браузер и вводите IP-адрес.

Обход ошибки

Один из способов обойти эту ошибку — записать IP-адрес, который DHCP-сервер назначил вашей тюрьме, например 192.168.0.105 в моем случае. Остановите эту тюрьму снова, откройте меню edit jail и перейдите в расширенный режим, как мы это делали раньше.

Здесь вы снова можете вручную назначить вашей тюрьме IP-адрес, назначенный DHCP. Прокрутите вниз расширенное меню и снимите отметку с в поле с надписью VIMAGE . Этот шаг важен.

После этого перейдите в меню плагина на верхней панели и перезапустите плагин. Если он уже был запущен, вам, возможно, придется остановить и снова запустить его, чтобы изменения вступили в силу. И вот, наконец, если вы откроете браузер со своего рабочего стола и откроете http: // 192.168.0.105 (или любой другой IP-адрес, который был назначен в вашем случае), вас встретит меню Nextcloud.

Все остальное с этого момента просто. Вы можете создавать учетные записи для своих сотрудников, членов семьи, получать к ним доступ с любого устройства, которое вы выберете, и вы можете быть уверены, что данные в безопасности с OpenZFS.

Обязательно перейдите в настройки DHCP-сервера (обычно они указаны как настройка LAN в настройках домашнего маршрутизатора) и назначьте nextcloud статический IP-адрес там.В противном случае по истечении срока аренды DHCP ваш маршрутизатор может назначить nextcloud другой IP-адрес, который будет для вас недоступен. Вероятно, вам следует сделать то же самое для вашего основного блока FreeNAS.

Заключение

Единственная сложная задача с плагином nextcloud — это ошибка, при которой IP-адрес недоступен, несмотря на то, что он назначен. У меня есть сильное подозрение, что VIMAGE является виновником, но у меня пока нет никаких доказательств, подтверждающих это.

Как это работает: плагин Asigra FreeNAS для резервного копирования

Asigra выполняет резервное копирование и, что более важно, позволяет восстанавливать данные с 1986 года.В прошлом Asigra работала с глобальной сетью поставщиков ИТ-услуг, чтобы предоставить Asigra Cloud Backup в качестве общедоступного, частного и / или гибридного решения, но недавно Asigra объединилась с iXsystems, чтобы предложить программное обеспечение Asigra множеству FreeNAS и TrueNAS. пользователей.

Asigra выполняет резервное копирование и, что более важно, обеспечивает восстановление данных с 1986 года. В прошлом Asigra работала с глобальной сетью поставщиков ИТ-услуг, чтобы предоставить Asigra Cloud Backup в качестве общедоступного, частного и / или гибридного решения. — но недавно Asigra объединилась с iXsystems, чтобы предложить программное обеспечение Asigra множеству пользователей FreeNAS и TrueNAS.

FreeNAS (который вскоре будет переименован в TrueNAS CORE) с момента своего создания в 2005 году был неизменным фаворитом для сетевых хранилищ. За последние 15 лет он показал себя как скала и обратился к широкому кругу потребностей пользователей. Домашние лаборатории любят его из-за его низкой стоимости, малого и среднего бизнеса нравится тот факт, что они могут управлять на нем целыми компаниями, а крупным предприятиям нравится, что TrueNAS можно настроить без единой точки отказа. Более того, FreeNAS поддерживает новейшее оборудование, основан на одной из самых надежных операционных систем, доступных в настоящее время, и несколькими ее экземплярами можно управлять с единой панели управления.Asigra использует платформу FreeNAS, предлагая плагин, который позволяет использовать FreeNAS в качестве цели резервного копирования. Мы нашли решение для резервного копирования Asigra привлекательным с самого начала, но в сочетании с Attack-Loop TM оно добавляет новый уровень безопасности для резервного копирования.

iXsystems

Прежде чем погрузиться в Asigra, давайте посмотрим на его партнера в этом начинании: iXsystems. iXsystems — компания, которая стоит за многими продуктами с открытым исходным кодом, включая FreeNAS и TrueNAS.iXsystems использует FreeBSD и OpenZFS (ZFS) и является основным их разработчиком. OpenZFS — это файловая система корпоративного класса, которая обеспечивает программный RAID, неограниченное количество снимков и клонов, а также обнаружение и устранение повреждений данных. OpenZFS широко используется в продуктах iXsystems.

iXsystems продает специализированные серверы x86, серверы в корпусе Tower и стоечные серверы, которые охватывают весь спектр от систем SMB с несколькими терабайтами хранилища до корпоративных систем, которые могут эффективно хранить петабайты данных и управлять ими.Для тех, кто хочет расширить свои хранилища, iXsystems продает ряд корпусов JBOD, в которых можно разместить от 12 до 90 дисков.

iXsystems обслуживает не только крупные предприятия. Компания предлагает линейку систем FreeNAS Mini для корпоративных и домашних пользователей, которым нужны системы хранения профессионального качества, но не емкость их более крупных серверов. Они варьируются от FreeNAS Mini E с объемом памяти от 1 ТБ до FreeNAS Mini XL +, который поддерживает 80 ТБ хранилища данных.

Неудивительно, что Asigra объединилась с iXsystems. Asigra можно использовать для резервного копирования физических или виртуальных машин (ВМ) на базе Windows или Linux, баз данных, ноутбуков, рабочих станций, NAS и приложений на основе SaaS / PaaS.

В качестве подсластителя для ИТ-сообщества и соблазна попробовать Asigra компания предлагает полнофункциональную бесплатную версию Asigra для FreeNAS. Эта версия доступна как для компаний, так и для частных лиц и позволяет пользователям создавать резервные копии любой комбинации из десяти виртуальных машин, физических машин или облачных учетных записей.Это предложение поддерживается сообществом.

Обзор Asigra

За последние 35 лет компания Asigra приобрела много знаний о резервном копировании, восстановлении и безопасности данных, и они смогли применить эти знания в своих продуктах. Они знают, что их пользователям требуется эффективное решение для хранения данных, которое одновременно было бы простым в использовании и соответствовало государственным требованиям. Чтобы максимально эффективно использовать пространство хранения, программное обеспечение Asigra выполняет дедупликацию, сжатие и шифрование данных до и во время передачи в репозиторий резервных копий, как FreeNAS.

Общий регламент по защите данных (GDPR), вступивший в силу 25 мая 2018 г., включает пункт «право на забвение». Этот пункт позволяет людям запрашивать данные, позволяющие установить личность, включая данные, для которых была создана резервная копия, для удаления из хранилища компании. Asigra может помочь в соблюдении GDPR, предоставив свидетельство о доказательствах.

Для соответствия требованиям США Asigra может создать сертификат об уничтожении данных в соответствии с требованиями 5220 Министерства обороны США (DoD).Политика спецификаций 22-M.

Чтобы защитить данные из резервной копии от непреднамеренного или злонамеренного удаления из репозитория, пользователи могут дополнительно потребовать двухфакторную аутентификацию перед удалением данных.

Одной из уникальных функций, доступных для Asigra на FreeNAS, является Attack-Loop TM , бессигнатурный механизм обнаружения вредоносных программ, который идентифицирует и помещает в карантин неавторизованный или вредоносный встроенный код. Это включает выявление неизвестных атак и атак нулевого дня, а также предотвращение проникновения неавторизованного или вредоносного встроенного кода в потоки резервного копирования и восстановления.Уникальность Attack-Loop заключается в том, что он сканирует данные, когда они загружаются системой резервного копирования, а затем снова при восстановлении резервной копии. Проверка на наличие вредоносных программ при восстановлении — огромная задача, поскольку мы постоянно узнаем о новых угрозах; то, что мы могли обнаружить при выполнении первоначального резервного копирования, вполне могло измениться, когда мы выполняли восстановление через несколько недель, месяцев или даже лет. Принимая эту дополнительную меру безопасности, Asigra автоматически предотвращает влияние вредоносных программ на процессы резервного копирования и восстановления.Кроме того, графический интерфейс Asigra создает отчет, в котором отображается количество просканированных файлов, файлы, зараженные вредоносным ПО, и количество файлов, которые не удалось просканировать.

Asigra для архитектуры FreeNAS

Платформа Asigra состоит из двух компонентов: DS-System (размещается в подключаемом модуле FreeNAS) и DS-Client (который работает в Windows, MAC или Linux).

DS-Client собирает данные резервного копирования из источника резервного копирования и обрабатывает их (дедупликация, сжатие и шифрование).Затем обработанные данные отправляются в DS-System, работающую в системах FreeNAS. При желании локальная копия данных, отправленных в систему FreeNAS, может храниться локально в хранилище DS-Client. При использовании FreeNAS DS-System объем данных ограничивается только доступным пространством в системе FreeNAS.

При резервном копировании на основе агента исторически были обнаружены проблемы с безопасностью (например, необходимо открывать порты, они имеют более крупный профиль атаки и т. Д.) И требуют значительного административного запаса.Напротив, Asigra — это решение для резервного копирования без агентов, которое позволяет избежать негативного воздействия решений для резервного копирования на основе агентов. Чтобы получить данные, которые необходимо защитить, DS-Client использует стандартные API-интерфейсы и существующую на сайте методологию аутентификации для систем, для которых требуется резервное копирование, а затем собирает данные, которые необходимо резервировать. Передаваемые данные защищены 256-битным шифрованием AES.

Как гласит старая пословица, резервное копирование данных важно, и Asigra позволяет восстанавливать данные в зависимости от уникальных потребностей пользователя; его можно восстановить на устройстве, с которого он был изначально взят, во вторичную систему или в песочницу.

Asigra для FreeNAS в нашей лаборатории

Чтобы получить лучшее представление о простоте использования и возможностях, мы развернули Asigra в нашей лаборатории. Этот процесс включал установку и настройку плагина DS-System FreeNAS и DS-Client в системе Windows, а затем использование системы для резервного копирования и восстановления данных.

Перед установкой Asigra мы использовали Jail Wizard для создания хранилища джейлов в нашей системе FreeNAS, следуя инструкциям в Руководстве пользователя FreeNAS (находится здесь).

Мы установили плагин Asigra, выполнив поиск в графическом интерфейсе FreeNAS в разделе Plugins. Когда мы щелкнули Установить , он загрузил плагин и запустил мастер настройки. Затем мы позволяем мастеру направлять нас в настройке плагина.

После установки и настройки DS-System мы установили программное обеспечение DS-Client, которое можно установить в Windows, Mac OS X или Linux; мы установили его на виртуальную машину Windows Server 2016 с 16 виртуальными ЦП, 64 ГБ ОЗУ и 200 ГБ флэш-памяти.Эти характеристики немного выше, чем требуется, поскольку для базовых конфигураций требуется всего 2 виртуальных ЦП и 4 ГБ ОЗУ. Во время установки мы приняли все значения по умолчанию, и встроенная база данных PostgreSQL была установлена ​​автоматически.

Мы установили и запустили Консоль управления и вошли в нее, используя логин и пароль по умолчанию admin / admin.

В консоли управления мы создали набор правил хранения, чтобы сохранять одно поколение каждый день в течение последней недели, одно поколение каждую неделю в течение месяца и так далее, пока у нас не появятся правила для хранения наших данных в течение десяти лет.

Мы создали набор резервных копий для систем, которые мы хотели защитить, с помощью мастера резервного копирования. Набор резервных копий состоит из источников, для которых необходимо выполнить резервное копирование, и того, как выполнять резервное копирование.

После резервного копирования данных мы восстановили их с помощью мастера Restore Now Wizard в консоли управления.

Это позволило нам выбрать файлы, которые мы хотели восстановить, и место, в которое мы хотели их восстановить.Реставрация прошла без происшествий, чего мы и хотели.

Заключение

Asigra для FreeNAS устанавливает все флажки для решения для резервного копирования: оно простое в использовании, обеспечивает безопасность, когда источники для резервного копирования загружаются, восстанавливается в состоянии покоя, обеспечивает эффективность данных за счет дедупликации данных и позволяет пользователю выполнять резервное копирование. широкий спектр источников. Клиенты также могут настроить его в соответствии со своими целевыми точками восстановления (RPO) и вашими целевыми сроками восстановления (RTO).Для цели, на которой хранятся данные, трудно превзойти репутацию надежного FreeNAS.

Asigra прост в установке и управлении, и если в организации уже есть FreeNAS, установить и протестировать его несложно. Для тех, кто задумывался о развертывании FreeNAS, это может подтолкнуть их к необходимости установить его в своей среде.

Вы можете узнать больше об Asigra Cloud Backup для FreeNAS по адресу: www.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *