État initial (voyants / alertes)
AperçuNAS Synology DS220+ — Remise en service & sécurisation
Dans le cadre de mon Service Civique au Sporting Club Bourguesan (SCB) à Bourg-Saint-Andéol, j’ai remis en production un NAS Synology DS220+ acheté en 2024 mais jamais utilisé. Objectif : restaurer le stockage, sécuriser l’accès, et rendre le NAS vraiment exploitable pour centraliser les documents et médias du club.
Résumé du projet
Le NAS était inutilisable : stockage dégradé, volume inexistant, perte d’identifiants administrateur, et signaux d’erreurs au démarrage (voyants rouges + bips). Après confirmation qu’aucune donnée importante n’était stockée (car aucun volume fonctionnel n’avait jamais été créé), j’ai pu reconstruire une base saine puis mettre en place une organisation complète : groupes, utilisateurs, dossiers partagés, sauvegardes, snapshots, accès distant et mesures de sécurité.
Objectifs
- Remettre le NAS en état (pool/volume opérationnels)
- Centraliser les données du club (docs + médias)
- Organiser les accès (groupes, utilisateurs, permissions)
- Mettre en place une stratégie de sauvegarde fiable
- Renforcer la sécurité (2FA, mots de passe, pare-feu, MAJ, etc.)
- Produire une documentation simple pour les bénévoles
Problématique initiale
Dysfonctionnements identifiés sur le NAS :
- • Disques défectueux / configuration incohérente
- • Groupe de stockage inutilisable
- • Volume inexistant → NAS inexploitable
- • Identifiants admin perdus
- • Bouton RESET inopérant
- • Voyants rouges + bips au démarrage
Stockage dégradé / disque en panne
AperçuChoix techniques
- • Conservation du NAS (matériel adapté à un usage associatif, pas obsolète)
- • Stockage en SHR (Synology Hybrid RAID) pour la flexibilité et la maintenance
- • Système de fichiers Btrfs (snapshots, protection et fonctions avancées)
- • Chiffrement global désactivé (risque de perte de clé / contexte associatif), chiffrement possible par dossier si besoin
- • Sécurité “proportionnée” : essentiel sans complexifier inutilement (bénévoles)
Stack technique
Architecture
Le projet a été structuré en “blocs” (comme une vraie mise en prod) :
- Stockage — diagnostic, suppression/réinitialisation, création d’un nouveau pool + volume
- Organisation logique — groupes, utilisateurs, dossiers partagés, héritage et permissions
- Sauvegarde — stratégie cloud + disque externe via Hyper Backup
- Protection incidents — snapshots Btrfs + politique de rétention
- Accès — SMB (Mac/Windows), mobile, client web, QuickConnect
- Sécurisation — mots de passe, 2FA, désactivation admin/guest, pare-feu, mises à jour
- Documentation — guide simple pour autonomie des bénévoles
Architecture finale
Structure logique mise en place pour le club (exemple fidèle à ton organisation) :
- Groupes — Administrators / Bureau / Coachs / Communication
- Dossier partagé principal — “Sporting Club Bourguesan” (corbeille activée + délai avant suppression définitive)
- Sous-dossiers — Archives, Comptabilité, Entrainements, Équipes, Licences, Matchs, Médias
- Permissions — héritage activé par défaut, ajustements ponctuels sur sous-dossiers si nécessaire
- Comptes sensibles — comptes admin avec 2FA + comptes “admin/guest” connus désactivés
Groupes (Administrators, Bureau, Coachs, Communication)
Aperçu
Dossiers partagés (SCB + arborescence)
Aperçu
Permissions et héritages
AperçuSauvegarde & protection des données
- • Mise en place de sauvegardes externes (car RAID ≠ sauvegarde)
- • Hyper Backup vers : Google Drive (cloud de l’association) + disque dur externe connecté au NAS
- • Snapshots Btrfs via Snapshot Replication + politique de conservation pour éviter la saturation
Hyper Backup - sauvegarde (cloud + disque externe)
Aperçu
Snapshots Btrfs - conservation (fréquence + rétention)
AperçuAccès local, mobilité & accès distant
- • Accès local via SMB (macOS :
smb://IP/ Windows :\\IP) - • Applications Synology : Synology Drive Server (collaboration) + DS File (lecture)
- • Client web (dépannage/accès temporaire) :
http://IP_DU_NAS:5000 - • Accès externe simplifié via QuickConnect (choisi vs VPN pour rester maintenable par des bénévoles)
Sécurisation du système
- • Politique de mots de passe : ≥ 12 caractères + majuscule + chiffre + caractère spécial
- • 2FA obligatoire pour les comptes administrateurs
- • Désactivation des comptes admin et guest (cibles classiques d’attaques)
- • Pare-feu activé + règles ajustées (une règle trop restrictive bloquait l’accès externe)
- • Mises à jour DSM + applications (corrections et sécurité)
- • Permissions en moindre privilège pour limiter l’impact d’un incident
Résultats
- NAS remis en production : pool/volume fonctionnels, base saine
- Données centralisées et structurées (documents + médias)
- Accès simplifié pour les bénévoles (SMB, mobile, QuickConnect)
- Sauvegardes + snapshots : meilleure résilience (erreur humaine / ransomware / incident)
- Documentation pour assurer autonomie et passation
Captures d’écran
Résumé visuel rapide sur le : stockage, arborescence, Hyper Backup, snapshots, QuickConnect, pare-feu, utilisateurs/groupes.
Ce que ce projet m’a apporté
- • Diagnostic & résolution d’incidents (stockage, accès, pare-feu, redémarrage “prise en compte”)
- • Administration système : création d’un environnement exploitable et maintenable
- • Stockage & protection : SHR, sauvegardes externes, snapshots Btrfs
- • Sécurité : 2FA, politiques MDP, durcissement “raisonné”, moindre privilège
- • Documentation technique : rendre l’outil autonome pour des non-techniciens
- • Dimension humaine : récupération d’infos/accès, contraintes bénévoles, budget limité
Difficultés rencontrées (exemples)
- • Bouton RESET inopérant → dépendance aux identifiants retrouvés
- • Panne/instabilité réseau (box) → difficulté à détecter le NAS
- • Règles pare-feu trop restrictives → QuickConnect bloqué (corrigé + redémarrage)
- • Erreur de permission DSM sur un groupe → blocage d’accès (corrigé via compte admin externe)
- • Manque de documentation initiale → nécessité de produire une doc claire
Conclusion
Ce projet m’a apporté une expérience réelle en administration système/réseau, avec une logique “production” : diagnostic, choix techniques, mise en place, sécurisation, sauvegarde, et documentation. Pour l’association, le NAS devient enfin un outil utile : centralisation, partage, et meilleure continuité en cas d’incident.