Páginas

jueves, 2 de agosto de 2012

Primeros pasos con Synology DS1512+

Lo primero que he abierto del equipo recién recibido es la DiskStation 1512+ de Synology, que tiene un aspecto más que estupendo;  pequeña, sólida (y pesada), aparenta robustez.  Montar los discos en sus caddies es muy sencillo, la tornillería que viene incluida se agradece. Para empezar le he enganchado dos discos Seagate ST3000DM001 de 3TB. 

Una vez inicializado, desde el encendido pasa un minuto tras el bip inicial desde que el led azul de encendido deja de parpadear y arranca el sistema operativo, que es DSM 4.0-2216. Digo esto porque en Abril se anunció que hay un lote DS1512+ y DS1812+ fabricados con un fallo en la memoria flash que provoca un fallo en el arranque, prolongando el periodo de parpadeo del led azul indefinidamente. Synology tiene una dirección de email en la que consultar si un numero de serie coincide con el del lote y tramitar un RMA en su caso.

En funcionamiento el equipo hace aproximadamente el mismo ruido que un PC de torre, que aunque es apreciable en una casa, casi no se percibiría en un entorno normal de oficina. Para la configuración inicial se usa el Synology Asistant que desde un PC autodetecta el equipo en la misma LAN, instala el sistema operativo (DSM) y los parametros de red y credenciales de acceso. A partir de ahí se puede usar el interfaz web que se publica por defecto en el puerto 5000 (http) y 5001 (https).

Para arrancar la he conectado a una red cableada para el laboratorio en un miniswitch que tenia a mano, y el siguiente paso ha sido conectarla a la WiFi mediante un WiFi-USB  de Belkin que al estar en la lista de dispositivos compatibles ha funcionado  a la primera. Este interfaz servirá a los usuarios domésticos y por el cable la configuración y el laboratorio. Desde el firewall incorporado en la DS se puede tener control de qué servicios son visibles desde cada interfaz.

El package center permite añadir apps de Synology y tambien de terceros que sigan el formato Synology Package File. Me quito el antojo probando Cloudstation que es un servicio de almacenamiento en la nube al estilo de Dropbox con base en la NAS. El servicio se publica en internet sin necesidad de abrir un puerto (NAT) en el router ADSL, para ello se apoya en ezCloud que es un  paquete de servicios que incluye un registro de DNS dinamico y un servicio de proxy inverso ofrecido gratuitamente desde los servidores de Synology y en el que se puede registrar la DiskStation desde su panel de control. Con ezCloud Basta con que la DiskStation tenga acceso a internet y que desde el extremo del usuario haya un cliente instalado. Los archivos en la nube se alojan dentro de la NAS en un directorio "/home" privado de cada usuario.

Como es demasiada tentación disponer de esta cabina de almacenamiento y no poner orden en casa, ya he empezado a mover datos desde mi PC a la NAS, algunos de forma definitiva otros como replica de datos de trabajo. Para ello ya he definido una estrategia que comentaré en un post posterior y que aprovecha el sistema de cifrado y backup de la DiskStation.

Algo muy agradable ha sido comprobar que el sistema operativo es básicamente un Linux adaptado y se permite acceso via shell (Telvent, SSH) incluso con permisos de root (es la misma password que la del usuario admin). Esto permite trastear y sortear algunos problemas montando el laboratorio.  Como no voy a tender un cable por toda la casa desde miniswitch para conectarlo directamente al router ADSL, es necesario que haya una maquina actue de router entre la WiFi y la red cableada, idealmente una máquina que no se apague y esté siempre disponible; la DiskStation es el candidato ideal, y como es un Linux se puede activar el ip forwarding en el kernel fácilmente desde la shell, como root:
echo 1 > /proc/sys/net/ipv4/ip_forward
y como no quiero toquetear la tabla de rutas del punto de acceso que nos da el operador de ADSL (es muy básico y poco fiable), pues haré NAT desde la NAS y que se presente como fuente de las conexiones al exterior que tengan origen en la red del laboratorio. Con iptables es posible configurar el NAT pero hay que cargar el modulo de masquerade en el kernel. Para no complicar el tema y como después planeo montar una VPN, lo más rápido es seguir esta sugerencia e instalar el package VPN que incluye los módulos y automatiza su carga. Tras ello basta con ejecutar en una shell como root:
iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
que se aplica a todos los paquetes dirigidos a la wireless LAN y aisla razonablemente bien el tráfico del laboratorio del doméstico.

Asi que gracias a Synology, la magia de Linux y una tarde de trabajo ya tengo NAS y router funcionando para mi Cloud Computing Home Lab. Contento y feliz.

No hay comentarios:

Publicar un comentario