Jump to content

Test SMART sur disque de nas Synology


nobru

Recommended Posts

Bonjour,

J'ai eu une alerte sur un secteur invalide sur un disque d'un nas Synology DS218j.

Un test rapide me retourne : disque sain.

J'ai lancé un test étendu hier et il tourne toujours mais semble bloqué à 90 % alors que je vois bien le voyant du disque clignoter.

 

Dois-je patienter car si je fais stop je suppose que je n'aurais aucun rapport de test ?

 

Par ailleurs j'accède toujours aux données partagées via le réseau.

Link to comment
Share on other sites

Bonsoir,

 

Je patienterai à ta place... J'ai déjà eu plusieurs alertes de ce genre chez des clients et bien ça tourne toujours. Je fais juste attention que cela n’augmente pas, sinon on passe par la case "Remplacement de disque".

 

C'est quoi comme disque et quelle taille ?

 

Bonne soirée

 

 

Link to comment
Share on other sites

Idem, je laisserai passer cette nuit et si toujours 90% demain matin, tu peux l'arrêter il y a peu de chance que ça aille plus loin.

Ensuite deux cas de figure selon moi. Soit tu relance un smart étendu en espérant que ça marche mieux, soit tu sors le disque et tu le test avec les outils fourni par la marque dans leur section support. 

Link to comment
Share on other sites

Il y a 13 heures, demonlight a dit :

C'est quoi comme disque et quelle taille ?

 

Bonjour,

Deux Western Digital Red WD30EFRX de 3 To achetés le 27/01/2019.

Ils ne sont pas en Raid sur le DS218j.

1 secteur défectueux et le test tourne toujours  à 90 %

 

 

Link to comment
Share on other sites

Re-Bonjour,

 

Je vous joints les copies écran car je ne comprend pas bien les messages erreurs ainsi que la marche à suivre.

 

Un écran me dit que le volume 1 est plein à 48% et l'autre me dit qu'il est plein ?

 

Si je fais réparer le groupe de stockage 1 je vais perdre les data ?

 

De plus certains packages ne se sont pas lancés à cause de l'erreur.

 

Merci.

 

2022-01-11 10_06_48-Window.png

2022-01-11 10_11_36-Window.png

2022-01-11 10_12_15-Window.png

Link to comment
Share on other sites

Oui, ton disque est defectueux, 

il te demande de le remplacer et de cliquer sur réparer.

si tu n'a pas de sauvegarde, c'est le moment de le faire ! (si tu le peux encore).

 

ton disque dur est encore sous garantie, pendant quelques jours ! (3 ans sur les disque Red - 5 ans sur les Red Pro)

donc il sont sous garantie jusqu'au 27/01/2022 (date de la facture faisant foi)

 

Que contient ton deuxième disque ?

pourquoi ne pas les avoir configurer en raid 1 ?

Link to comment
Share on other sites

Ton disque est effectivement défectueux. Il faut le remplacer et ensuite tu pourras réparer le groupe.

 

Je te conseille une sauvegarde sur disque externe au cas où...

 

Je rejoins ramius179 : pourquoi ne pas avoir au minimum fait un RAID 1 ?

Link to comment
Share on other sites

Bonjour,

Merci pour votre intérêt.

Je ne sais pas si le lien vers l'aide de synology marchera https://kb.synology.com/fr-fr/DSM/tutorial/What_do_I_do_when_a_volume_crashes?utm_source=account page&utm_medium=create ticket

Donc réparation sans re-formatage ou échange du disque impossible ?

 

Je n'ai pas fait de raid 1 car en cas de ransonware le 2ème volume est aussi crypté. 

Je fais une sauvegarde programmée avec hyperbackup du disque 1 vers le disque 2.

 

C'est sûr que dans le cas présent cela aurait été plus simple de redémarrer avec un raid 1.

 

J'ai accès aux volumes partagés mais en lecture seule.

Je vais donc faire une sauvegarde complète externe en plus de celles que j'ai et voir si l'option réparation groupe de stockage est accessible ou pas sans raid.

Car c'est vraiment bizarre qu'un simple bad track nécessite une ré-installation complète ou échange du disque.

 

Et puis c'est l'occasion de 'faire le ménage', en cas de ré-installation !

 

Je peux ensuite voir en effet pour la garantie du disque, chez western digital je crois qu'il propose un envoi d'un disque avant la réception du disque défectueux.

Mais il me semble l'avoir fait il y a qq années et j'avais reçu un disque étiqueté : refurbished se qui n'inspire pas trop confiance ?

 

Je m'étend un peu sur le sujet car je pense que l'expérience est bonne à publier/partager et c'est le principe d'un forum.

Link to comment
Share on other sites

Le 11/01/2022 à 14:12, nobru a dit :

Je n'ai pas fait de raid 1 car en cas de ransonware le 2ème volume est aussi crypté. 

Je fais une sauvegarde programmée avec hyperbackup du disque 1 vers le disque 2.

Bonjour nobru,

 

C'est pas ça qui te sauvera, ça crypte l'intégralité des stockages, y compris USB et montage SMB accessibles si tu en as. Et dans HyperBackup, ça demande la suppression de la sauvegarde distante peut importe que ce soit du cloud, USB ou NAS.

 

Les seuls trucs efficaces sont :
- La sauvegarde déconnectée : disque USB que tu débranche ou NAS secondaire qui s'allume à heure fixe pour la sauvegarde
- 3 NAS en cascade (NAS1 -> NAS2 -> NAS3) avec un décalage d'une journée. Ainsi quand le NAS1 se fait manger et qu'il demande au NAS2 de supprimer la sauvegarde, le NAS3 lui en contient encore une.

- Destination de sauvegarde qui propose seulement le dépôt de fichiers et interdit toute suppression, mais dans ce cas il faut soit que la sauvegarde soit légère soit un mécanisme de nettoyage. Par exemple un serveur RSYNC qui vient récupérer la sauvegarde et non le NAS qui l'envoi.

Link to comment
Share on other sites

Il y a 16 heures, Jack Harper - Tech-49 a dit :

Bonjour nobru,

 

C'est pas ça qui te sauvera, ça crypte l'intégralité des stockages, y compris USB et montage SMB accessibles si tu en as. Et dans HyperBackup, ça demande la suppression de la sauvegarde distante peut importe que ce soit du cloud, USB ou NAS.

 

Les seuls trucs efficaces sont :
- La sauvegarde déconnectée : disque USB que tu débranche ou NAS secondaire qui s'allume à heure fixe pour la sauvegarde
- 3 NAS en cascade (NAS1 -> NAS2 -> NAS3) avec un décalage d'une journée. Ainsi quand le NAS1 se fait manger et qu'il demande au NAS2 de supprimer la sauvegarde, le NAS3 lui en contient encore une.

- Destination de sauvegarde qui propose seulement le dépôt de fichiers et interdit toute suppression, mais dans ce cas il faut soit que la sauvegarde soit légère soit un mécanisme de nettoyage. Par exemple un serveur RSYNC qui vient récupérer la sauvegarde et non le NAS qui l'envoi.

Bonjour,

 

Détrompez moi si je suis dans l'erreur mais je croyais que le ransomware ne pouvez crypter que les fichiers accessibles par la session dans laquelle il se lance ?

Si le partage vers lequel on sauvegarde n'est pas accessible à l'utilisateur en cours mais juste à un utilisateur nommé sauve par exemple le partage n'est visible que par l'utilitaire de sauvegarde le temps de la sauvegarde ?

 

Un autre point, l'expérience que j'ai eu avec un ransomware, cryptait les fichiers ET les renommait donc si on sauve vers une même destination après infection les anciens fichiers sauvegardés sont toujours sur la sauvegarde ?  

 

Link to comment
Share on other sites

Il y a 19 heures, nobru a dit :

Bonjour,

 

Détrompez moi si je suis dans l'erreur mais je croyais que le ransomware ne pouvez crypter que les fichiers accessibles par la session dans laquelle il se lance ?

Si le partage vers lequel on sauvegarde n'est pas accessible à l'utilisateur en cours mais juste à un utilisateur nommé sauve par exemple le partage n'est visible que par l'utilitaire de sauvegarde le temps de la sauvegarde ?

 

Un autre point, l'expérience que j'ai eu avec un ransomware, cryptait les fichiers ET les renommait donc si on sauve vers une même destination après infection les anciens fichiers sauvegardés sont toujours sur la sauvegarde ?  

 

 

il existe des précédant avec des NAS ayant des vulnérabilités qui se sont fait infecté !

c'est de cela que @Jack Harper - Tech-49 parle!

exemple: https://www.lemondeinformatique.fr/actualites/lire-rebond-d-activite-du-ransomware-ech0raix-ciblant-les-nas-qnap-85247.html

 

dans l'idée, je pense que sur ta configuration un Raid 1 avec des snapshot régulier serait plus adapté !

une sauvegarde distante est également recommandé (vole, incendie, ...).

Link to comment
Share on other sites

Le 13/01/2022 à 14:58, nobru a dit :

Détrompez moi si je suis dans l'erreur mais je croyais que le ransomware ne pouvez crypter que les fichiers accessibles par la session dans laquelle il se lance ?

Si on parle d'un poste infecté oui, si on parle du NAS infecté non il mange tout car la première chose qu'il fait c'est se mettre en administrateur, puis il dégomme les sauvegardes (simple suppression) puis crypte les volumes

 

De toute façon sans même parler de ransomware, tu ne peux pas sauvegarder sur le boitier en lui même, en cas de défaut sur la carte d'alim tu peux griller tes disques durs, en cas de plantage de MAJ tes disques peuvent se retrouver vides, etc... la sauvegarde c'est toujours externe au NAS en lui même. Sur le NAS tu peux garder des historiques de versions, des snapshots etc... mais ça vient en plus de la vrai sauvegarde.

Link to comment
Share on other sites

×
×
  • Create New...