Categorías
Synology Varios

VPN synology con openvpn y movistar

Si teneis un NAS synology y la fibra de movistar, podeis montar facilmente un servidor VPN utilizando Openvpn. ¿Por qué Openvpn? Porque es sencillo de configurar, seguro y con buen rendimiento, pero sobre todo, porque para configurarlo a traves de un router de internet, «solo» hay que abrir un puerto y generalmente para los demás protocolos suele ser más complejo cambiar la configuración del router que nos sirve internet. De este modo, si por ejemplo tenemos la fibra de movistar, solo tenemos que hacer un forward de 1 puerto y listo.

Primero tendremos que instalar el servidor VPN desde el centro de paquetes. Para ello, iremos al centro de paquetes (1), buscaremos vpn(2) y lo instalaremos(3), aunque en nuestra imagen, podeis ver que ya está instalado.

Después, configuraremos el server VPN para que utilice el protocolo Openvpn, abriremos el server vpn(1) y (2)

y en la sección de OpenVPN, habilitaremos su servidor(1), comprobaremos el rango de ips(ocultado por seguridad)(2), y por útltimo nos fijaremos en el puerto (3) UDP que vamos a utilizar, es recomendable cambiar el por defecto 1194 a otro para mas seguridad,

Para finalizar, iremos a fusionempresas, y reconfiguraremos el router. En nuestro caso, iremos a conectividad,parametros de red(1), una vez allí en la pestaña de NAT(2), añadiremos una entrada para OpenVPN, con el puerto que hayamos configurado(en la imagen el por defecto 1194) y la ip de nuestro NAS de synology (ocultado por seguridad). De este modo las peticiones de los clientes OpenVPN ya podrán ser atendidas por nuestro server VPN ubicado en nuestro NAS.

Para poder empezar a utilizar la VPN desde los clientes, solo tenemos que instalar el cliente OpenVPN https://openvpn.net/client-connect-vpn-for-windows/ e importar el fichero que podemos conseguir en el servidor VPN, sección OpenVPN «expotar configuración»

Una vez importado, al conectar nuestro cliente VPN nos preguntará usuario y pwd, (en el apartado privilegio, podremos decir que usuarios de nuestra bd local pueden acceder a la vpn y que tipo de protocolos, en nuestro caso debemos asegurarnos de marcar los que queramos que utilicen OpenVPN.

Una vez conectados, los clientes VPN, ya podrán acceder a las carpetas compartidas a las que tengan acceso.

Categorías
Synology

Carpeta compartida apuntando a otra en synology

Una característica que siempre le ha faltado implementar a Synology, es el uso de enlaces simbólicos en sus carpetas compartidas para poder acceder a subcarpetas de otras carpetas compartidas. Es decir, imaginaros que tenemos una carpeta compartida llamada Clientes y dentro de ella tuvieramos dos carpetas, Nacional e internacional. Imaginemos ahora que quisieramos crear una carpeta compartida que apuntara a la carpeta Nacional. Esto no seria posible mediante el uso del dsm y de Filestation.

Para poder hacerlo debemos de utilizar ssh para conseguirlo. (sino sabes como hacerlo mira esta otra entrada Acceder Remotamente mediante SSH a vuestro NAS de Synology donde explico como hacerlo.

Los pasos serian los siguientes, imaginemos que tenemos ya creada la carpeta compartida de Clientes, y dentro de ella tenemos la carpeta Nacional. El primer paso entonces seria crear la carpeta compartida Nacional para ello, iriamos al boton de incio del dsm , elegiriamos el panel de control , una vez en el panel, elegir «carpetas compartidas» y a continuación crear le pondremos nombre Nacional en nuestro caso. Las demas opciones por defecto, dandole a next hasta el final.

Ahora que ya tenemos creada la carpeta compartida, vamos a «enlazarla» con la subcarpeta de la otra carpeta compartida «Clientes», para ello como hemos dicho tendremos que entrar mediante ssh y tendremos que escribir los siguientes comandos.

Primero generamos el enlace simbólico entre las carpetas, para ello pondremos «sudo mount –bind /volume1/CarpetaCompartidaInicial/subcarpeta /volume2/CarpetaCompartidaQueHemosCreado» en nuestro ejemplo sería el comando que vemos en la imagen de más abajo. Una vez le demos a enter, nos preguntará la contraseña de admin y una vez rellenada nos montará la carpeta.

Este montaje funcionará hasta que reiniciemos el synology, una vez reiniciado, perderemos dicha configuración, para evitar este extremo, lo haremos permanente del siguiente modo. Abriremos con vim el archivo /etc/rc.local

Para empezar a editar pulsaremos la letr i, entonces ya podremos editar (pondra INSERT en la zona inferior)

Escribiremos lo que vemos en la imagen superior «mount -o bind /volume1/Clientes/Nacional /volume1/Nacional» para grabar y salir pulsamos la tecla ESC y a continuacion :wq!

Ahora ya podemos acceder a nuestra subcarpeta con la nueva carpeta compartida.

Categorías
Linux Synology

Pasar contenido entre dos NAS synology con rsync

Aunque se pueden crear tareas dentro del propio NAS, así como pasarlo por smb,ftp, etc, en este caso vamos a ver como pasar contendio entre dos NAS de synology utilizando rsync.

Primero deberemos activar el ssh y el servicio de rsync en los dos NAS donde queremos hacer el traspaso (el ssh no haria falta en el de destino, pero vale la pena hacerlo para si más tarde el equipo de destino se convierte en el origen)

Para activar el rsync, iremos a (1)Panel de control, luego a (2) Servicios de ficheros, (3) pulsaremos la pestaña de rsync y (4) nos aseguramos que «Habilitar servicio rsync» esta activado, sino, lo activamos y pulsamos (5) aplicar.

Ahora activaremos el ssh, para ello, iremos al panel de control otra vez(1), en el apartado de (2)Terminal y SNMP y allí marcaremos (3)»Habilitar servicio SSH» y finalmente aplicar(4).

Con estos simples pasos ya podremos pasar contenidos de un NAS a otro, recordad que podeis entrar con ssh con el usuario admin y que todas las carpetas compartidas cuelgan de la carpeta /volume1 por lo que los comandos tendrán una pinta como esta.

En el ejemplo que os muestro a continuacion, tenemos el NAS1(origen) que tiene una carpeta compartida llamada COMPARTIDO y queremos pasar una carpeta que hay dentro llamada CARPETA1, la pasaremos al NAS2 (Destino), para ello donde pone IPNASREMOTO deberemos cambiarlo por su ip real, y meteremos dicha carpeta dentro de la carpeta compartida del NAS2 llamada COMPARTIDO2

rsync --progress -r /volume1/COMPARTIDO/CARPETA1 admin@IPNASREMOTO:/volume1/COMPARTIDO2

Otro ejemplo ejemplo lo podeis ver en la imagen de más abajo.(algunos datos ocultos simplemente por privacidad).

Si os ha gustado este artículo ponedlo en los comentarios y si alguien está interesado, explicaremos como pasar ficheros de este modo sin necesidad de poner passwords ya que se utilizarán llaves ssh en su lugar.

Categorías
Synology

Acceder Remotamente mediante SSH a vuestro NAS de Synology

Acceso mediante SSH con LLaves SSH

Como sabeis los nas de synology pueden ser accesos de varias maneras, mediante ssh,telnet,smb,ftp y afp entre otros protocolos.

Nos centraremos en el caso de ssh y en concreto el acceso mediante llaves ssh. De este modo, podremos acceder a nuestro almacenamiento de red mediante scripts desatentidos, de manera que tengamos acceso a nuestros ficheros sin la necesidad de estar poniendo las contraseñas cada dos por tres. Al contrario que todos los demás protocolos, la configuración de las llaves ssh no se puede hacer mediante ventanas gráficas, sino que tendremos que hacerlo por la linea de comandos.

Vamos a ello. Primero tenemos que estar seguros que hemos habilita el servicio SSH, para ello, iremos al panel de control(1), después nos iremos a las últimas entradas, donde se encuentra la entrada «terminal y SNMP»(2), y una vez allí nos aseguraremos que la opción «Habilitar servicio SSH»(3), está marcada, sino lo hacemos y aplicamos(4)

Ahora que ya tenemos habilitado el servicio ssh, procederemos a activar la autenticacion mediante llaves ssh.

Para ello, deberemos entrar en el synology mediante la consola, y editar el fichero /etc/ssh/sshd_config y descomentar las siguientes entradas; (1) PubkeyAuthentication yes y (2) AuthorizedKeysFile .ssh/authorized_keys. Con la primera entrada, estamos habilitando al synology para que acepte la autenticacióm mediante llaves ssh y mediante la segunda le indicamos el fichero donde estarán las llaves autorizadas.

Podriamos haber caambiado la ruta por defecto si hubiese sido preciso, pero dejando la ruta por defecto esta correcto.

Para terminar, crearemos el fichero de llaves, donde introduciremos las llaves de los equipos que queramos autorizar. Para ello iremos al home de root, crearemos el directorio .ssh y dentro crearemos un fichero llamado authorized_keys. A continuación veis un ejemplo de como hacerlo.

> cd /root
> mkdir .ssh
> touch .ssh/authorized_keys

Para finalizar, crearemos la llave desde el equipo cliente que accederá remotamente al synology, y se lo pasaremos al synology.

En el codigo podemos ver como creamos la llave, y se la pasamos al fichero de llaves del synology, debeis reemplazar el user1@synology por vuestro usuario con acceso a vuestro synology.

$ ssh-keygen -t rsa   #generamos la llave en el equipo local
# ahora se la pasamos al synology 
$ cat .ssh/id_rsa.pub | ssh user1@synology "cat - >>/root/.ssh/authorized_keys" # instalamos la llave en el fichero de llaves autorizadas

Si por cualquier razón no os da permiso para hacerlo, una buena alternativa es, una vez generada la llave loca, copiaremos la llave al clipboard, y pegalo en el fichero de llaves autorizadas. Esto lo podeis hacer facilmente teniendo una consola abierta en el equipo cliente y otra en el synology (editando el fichero de llaves). Espero que os haya gustado esta entrada.

Categorías
Synology

Manejar dispositivos externos en Synology

Varias veces he tenido que lidiar con el peligro de que al montarse los dispositivos externos en un NAS de synology, estos lo han hecho en modo RW (lectura y escritura). Esto comporta, que por error, algún usuario pudiese eliminar información que no quisiesemos que fuese eliminada. Para evitarlo, hay que configurar los dispositivos externos de modo que al montarse, los permisos para los diferentes usuarios sean acorde con nuestra política de seguridad.

En el ejemplo de más abajo podemos ver que se ha creado un usuario llamado ingest, y queremos que solo tenga permiso de lectura cuando acceda a los dispositivos externos.

Por lo tanto, para cambiar la configuración, deberemos ir al panel de control, dispositivos externos y una vez allí pinchar en cada uno de los dispositivos externos y nos saldrá la lista de usuarios.

Elegiremos el usuario que nos interesa y marcaremos el checkbox de «solo lectura». De este modo, cuando se monte el dispositivo en cuestión solo podrá ver la información y no modificarla aunque sea por accidente.

Ventana permisos usuarios y grupos de los permisos de los dispositivos externos.
Categorías
Sin categoría Synology

Control servicios Synology

Puede haber momentos en que sea interesante controlar y gestionar los servicios de vuestro Synology desde la linea de comandos.

Hay que utilizar permisos elevados para poder realizar estas acciones

Comandos para manejar los servicios DSM:

synoservicecfg –list
synoservice –status
synoservicecfg –stop <service>
synoservicecfg –hard-stop <service>
synoservicecfg –start <service>
synoservicecfg –hard-start <service>
synoservice –restart <service>
synoservicectl –restart <service>[/code]

Por ejmplo para reiniciar los servicios de Samba:

synoservice --restart samba

o del servidor ftp

synoservice --restart fptd

Listado de los servicios:

DSM

apparmor

atalk

avahi

bluetoothd

bonjour

btacd

crond

cups-lpd

cupsd

dbus

dc-output

ddns

findhost

ftpd

ftpd-ssl

gcpd

heartbeat

hotplugd

iscsitrg

ldap-server

miniupnpd-handler

natpmpd

nfsd

nginx

nmbd

nslcd

ntpd-client

ntpd-server

pgsql

pkgctl-Apache2.4

pkgctl-AudioStation

pkgctl-CMS

pkgctl-CloudSync

pkgctl-DNSServer

pkgctl-Docker

pkgctl-DownloadStation

pkgctl-FileStation

pkgctl-Git

pkgctl-HyperBackup

pkgctl-Java8

pkgctl-LogCenter

pkgctl-MariaDB

pkgctl-MariaDB10

pkgctl-Node.js_v4

pkgctl-PEAR

pkgctl-PHP5.6

pkgctl-PHP7.0

pkgctl-Plex Media Server

pkgctl-StorageAnalyzer

pkgctl-TextEditor

pkgctl-VPNCenter

pkgctl-WebStation

pkgctl-adminer

pkgctl-domoticz

pkgctl-filebot

pkgctl-filebot-node

pkgctl-git

pkgctl-python

pkgctl-sickrage

pppoerelay

rsyncd

s2s_daemon

samba

scemd

sftp

snmp

ssdp

ssh-shell

support-remote-access

synoagentregisterd

synobackupd

synocacheclient

synocachepinfiletool

synocgid

synoconfd

synocontentextractd

synocrond

synogpoclient

synoindexd

synologrotate

synomkflvd

synomkthumbd

synomount

synoovs-db

synoovs-vswitch

synoperfeventd

synorelayd

synosnmpcd

synostoraged

synotifyd

synotunnel

synovpnclient

synowifid

syslog-acc

syslog-ng

syslog-notify

system

telnetd

tftp

upnpd

ups-net

ups-usb

usbipd

winbindd