NAS Synology DS220+ — Remise en service & sécurisation

Dans le cadre de mon Service Civique au Sporting Club Bourguesan (SCB) à Bourg-Saint-Andéol, j’ai remis en production un NAS Synology DS220+ acheté en 2024 mais jamais utilisé. Objectif : restaurer le stockage, sécuriser l’accès, et rendre le NAS vraiment exploitable pour centraliser les documents et médias du club.

Résumé du projet

Le NAS était inutilisable : stockage dégradé, volume inexistant, perte d’identifiants administrateur, et signaux d’erreurs au démarrage (voyants rouges + bips). Après confirmation qu’aucune donnée importante n’était stockée (car aucun volume fonctionnel n’avait jamais été créé), j’ai pu reconstruire une base saine puis mettre en place une organisation complète : groupes, utilisateurs, dossiers partagés, sauvegardes, snapshots, accès distant et mesures de sécurité.

Objectifs

  • Remettre le NAS en état (pool/volume opérationnels)
  • Centraliser les données du club (docs + médias)
  • Organiser les accès (groupes, utilisateurs, permissions)
  • Mettre en place une stratégie de sauvegarde fiable
  • Renforcer la sécurité (2FA, mots de passe, pare-feu, MAJ, etc.)
  • Produire une documentation simple pour les bénévoles

Problématique initiale

Dysfonctionnements identifiés sur le NAS :

  • Disques défectueux / configuration incohérente
  • Groupe de stockage inutilisable
  • Volume inexistant → NAS inexploitable
  • Identifiants admin perdus
  • Bouton RESET inopérant
  • Voyants rouges + bips au démarrage
État initial du NAS (voyants / alertes)

État initial (voyants / alertes)

Aperçu
Stockage dégradé / disque en panne

Stockage dégradé / disque en panne

Aperçu

Choix techniques

  • Conservation du NAS (matériel adapté à un usage associatif, pas obsolète)
  • Stockage en SHR (Synology Hybrid RAID) pour la flexibilité et la maintenance
  • Système de fichiers Btrfs (snapshots, protection et fonctions avancées)
  • Chiffrement global désactivé (risque de perte de clé / contexte associatif), chiffrement possible par dossier si besoin
  • Sécurité “proportionnée” : essentiel sans complexifier inutilement (bénévoles)

Stack technique

  • Synology DS220+
  • DSM
  • SHR
  • Btrfs
  • SMB
  • Utilisateurs / Groupes
  • Permissions (ACL)
  • Hyper Backup
  • Snapshot Replication
  • QuickConnect
  • Pare-feu
  • 2FA

Architecture

Le projet a été structuré en “blocs” (comme une vraie mise en prod) :

  • Stockage — diagnostic, suppression/réinitialisation, création d’un nouveau pool + volume
  • Organisation logique — groupes, utilisateurs, dossiers partagés, héritage et permissions
  • Sauvegarde — stratégie cloud + disque externe via Hyper Backup
  • Protection incidents — snapshots Btrfs + politique de rétention
  • Accès — SMB (Mac/Windows), mobile, client web, QuickConnect
  • Sécurisation — mots de passe, 2FA, désactivation admin/guest, pare-feu, mises à jour
  • Documentation — guide simple pour autonomie des bénévoles

Architecture finale

Structure logique mise en place pour le club (exemple fidèle à ton organisation) :

  • Groupes — Administrators / Bureau / Coachs / Communication
  • Dossier partagé principal“Sporting Club Bourguesan” (corbeille activée + délai avant suppression définitive)
  • Sous-dossiers — Archives, Comptabilité, Entrainements, Équipes, Licences, Matchs, Médias
  • Permissions — héritage activé par défaut, ajustements ponctuels sur sous-dossiers si nécessaire
  • Comptes sensibles — comptes admin avec 2FA + comptes “admin/guest” connus désactivés
Capture DSM : groupes

Groupes (Administrators, Bureau, Coachs, Communication)

Aperçu
Capture DSM : dossiers partagés

Dossiers partagés (SCB + arborescence)

Aperçu
Capture DSM : permissions

Permissions et héritages

Aperçu

Sauvegarde & protection des données

  • Mise en place de sauvegardes externes (car RAID ≠ sauvegarde)
  • Hyper Backup vers : Google Drive (cloud de l’association) + disque dur externe connecté au NAS
  • Snapshots Btrfs via Snapshot Replication + politique de conservation pour éviter la saturation
Hyper Backup : tâches & planification

Hyper Backup - sauvegarde (cloud + disque externe)

Aperçu
Snapshot Replication : planification

Snapshots Btrfs - conservation (fréquence + rétention)

Aperçu

Accès local, mobilité & accès distant

  • Accès local via SMB (macOS : smb://IP / Windows : \\IP)
  • Applications Synology : Synology Drive Server (collaboration) + DS File (lecture)
  • Client web (dépannage/accès temporaire) : http://IP_DU_NAS:5000
  • Accès externe simplifié via QuickConnect (choisi vs VPN pour rester maintenable par des bénévoles)
Connexion SMB (macOS/Windows)

Connexion SMB (Mac / Windows)

Aperçu
QuickConnect : configuration

QuickConnect (configuration)

Aperçu

Sécurisation du système

  • Politique de mots de passe : ≥ 12 caractères + majuscule + chiffre + caractère spécial
  • 2FA obligatoire pour les comptes administrateurs
  • Désactivation des comptes admin et guest (cibles classiques d’attaques)
  • Pare-feu activé + règles ajustées (une règle trop restrictive bloquait l’accès externe)
  • Mises à jour DSM + applications (corrections et sécurité)
  • Permissions en moindre privilège pour limiter l’impact d’un incident
2FA : sécurité comptes admin

2FA (comptes administrateurs)

Aperçu

Résultats

  • NAS remis en production : pool/volume fonctionnels, base saine
  • Données centralisées et structurées (documents + médias)
  • Accès simplifié pour les bénévoles (SMB, mobile, QuickConnect)
  • Sauvegardes + snapshots : meilleure résilience (erreur humaine / ransomware / incident)
  • Documentation pour assurer autonomie et passation

Captures d’écran

Résumé visuel rapide sur le : stockage, arborescence, Hyper Backup, snapshots, QuickConnect, pare-feu, utilisateurs/groupes.

Capture DSM 1

DSM — Stockage de données

Aperçu
Capture DSM 2

DSM — Dossiers partagés

Aperçu
Capture DSM 3

DSM — Utilisateurs / Groupes

Aperçu
Capture DSM 5

Snapshots — Planification

Aperçu
Capture DSM 6

Sécurité — Pare-feu / 2FA

Aperçu

Ce que ce projet m’a apporté

  • Diagnostic & résolution d’incidents (stockage, accès, pare-feu, redémarrage “prise en compte”)
  • Administration système : création d’un environnement exploitable et maintenable
  • Stockage & protection : SHR, sauvegardes externes, snapshots Btrfs
  • Sécurité : 2FA, politiques MDP, durcissement “raisonné”, moindre privilège
  • Documentation technique : rendre l’outil autonome pour des non-techniciens
  • Dimension humaine : récupération d’infos/accès, contraintes bénévoles, budget limité

Difficultés rencontrées (exemples)

  • Bouton RESET inopérant → dépendance aux identifiants retrouvés
  • Panne/instabilité réseau (box) → difficulté à détecter le NAS
  • Règles pare-feu trop restrictives → QuickConnect bloqué (corrigé + redémarrage)
  • Erreur de permission DSM sur un groupe → blocage d’accès (corrigé via compte admin externe)
  • Manque de documentation initiale → nécessité de produire une doc claire

Conclusion

Ce projet m’a apporté une expérience réelle en administration système/réseau, avec une logique “production” : diagnostic, choix techniques, mise en place, sécurisation, sauvegarde, et documentation. Pour l’association, le NAS devient enfin un outil utile : centralisation, partage, et meilleure continuité en cas d’incident.