Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026

🗂️ Storage Systems — Chapitre 8 : NAS, Network Attached Storage

Le NAS expose du stockage fichier sur le réseau : NFS, SMB/CIFS, AFP legacy, FTP/SFTP, WebDAV. Il sert les partages utilisateurs, les sauvegardes, les médias, les PME, les datacenters et certains workloads virtualisation ou Kubernetes. Cette page densifie les concepts : protocoles, ACL, AD/LDAP, snapshots, anti-ransomware, performance, HA, NAS grand public et enterprise.

NFS / SMB / SFTPFile sharesSnapshotsAD / LDAP / ACLAnti-ransomwareScale-out NAS
8.1

Définition du NAS

Stockage fichier accessible par le réseau : dossiers partagés, exports NFS, SMB, snapshots, ACL et services intégrés.

File storageNetworkShares
8.2

Protocoles NAS

NFS, SMB/CIFS, AFP legacy, FTP/SFTP, WebDAV : différences, versions, sécurité, performance et compatibilité.

NFSSMBSFTP
8.3

Usages

Partages fichiers, sauvegardes, médias, home lab, PME, datacenter, data science, VDI, logs et archives actives.

FilesBackupMedia
8.4

NAS grand public

Synology, QNAP, Asustor, TerraMaster : usages home lab, PME, limites, sécurité, snapshots et backup.

SynologyQNAPHome lab
8.5

NAS enterprise

NetApp, Dell PowerScale/Isilon, HPE, IBM, Huawei : scale-out, HA, multi-protocol, snapshots, quotas.

NetAppPowerScaleScale-out
8.6

Sécurité NAS

ACL, AD/LDAP, Kerberos, chiffrement, snapshots, immutabilité, anti-ransomware, audit et segmentation.

ACLAD/LDAPRansomware
8.7

Architecture NAS

Contrôleurs, shelves, pools, volumes, shares, exports, namespace, HA pair, scale-up et scale-out.

ControllerVolumesNamespace
8.8

Filesystems NAS

ZFS, Btrfs, WAFL, OneFS, ext4/XFS appliance : snapshots, checksums, compression, quotas.

ZFSBtrfsOneFS
8.9

Performance NAS

Latence réseau, débit, IOPS fichiers, métadonnées, petits fichiers, cache, SMB multichannel, NFS sessions.

LatencyMetadataCache
8.10

HA et résilience

RAID, erasure coding, contrôleurs redondants, snapshots, réplication, failover, backup externe.

HAReplicationSnapshots
8.11

NAS et sauvegarde

Cible backup, dépôt immutable, pull/push, réplication, air-gap, 3-2-1, Veeam, Borg, Restic.

BackupImmutable3-2-1
8.12

NAS pour virtualisation

NFS datastore, SMB 3, VDI, VM backups, locking, sync writes, risques et bonnes pratiques.

NFS datastoreSMB3VM
8.13

NAS et containers

Kubernetes RWX, CSI NFS, SMB CSI, permissions, performance, anti-patterns, stateful apps.

KubernetesCSIRWX
8.14

Observabilité

Logs, audit fichiers, quotas, top clients, latence, saturation réseau, capacity planning et alerting.

AuditQuotasMetrics
8.15

Matrice NAS vs DAS/SAN/Object

Choisir NAS, DAS, SAN ou Object selon partage, protocole, latence, capacité, gouvernance et coût.

DecisionDAS/SANObject
8.16

Runbooks production

Incident disque, share inaccessible, permission cassée, ransomware, restauration snapshot, saturation capacité.

RunbookIncidentRestore
8.17

Checklist production

Préprod NAS : AD, ACL, snapshots, immutabilité, backup, monitoring, quotas, firmware, réseau dédié.

Prod-readyAuditChecklist
8.1 Définition : Network Attached Storage
Définition opérationnelle

Un NAS est un système de stockage qui expose des fichiers et dossiers à travers le réseau. Contrairement au SAN qui présente des blocs, le NAS parle des protocoles fichiers : NFS, SMB/CIFS, parfois FTP/SFTP ou WebDAV. Les clients voient des partages, des exports, des chemins et des permissions.

Idée centrale : le NAS est un serveur de fichiers spécialisé, souvent enrichi avec snapshots, quotas, ACL, réplication, antivirus, indexation, audit et intégration annuaire.
Chaîne logique
ClientNetworkNFS/SMB serviceNAS filesystemRAID / Pool
ApprocheDescriptionAvantageLimite
Serveur fichiers classiqueOS généraliste + disques + partage.Souple, économique.Moins intégré, dépend fortement de l'admin.
Appliance NASOS spécialisé stockage.GUI, snapshots, quotas, réplication, alertes.Écosystème constructeur.
NAS enterpriseCluster, HA, scale-out, multi-protocol.Disponibilité et gouvernance.Coût et complexité.
ObjetRôle
PoolRegroupe disques/RAID/vdevs en capacité utilisable.
VolumeEspace logique avec paramètres de snapshot, quota, compression.
Share SMBPartage Windows/macOS/Linux via protocole SMB.
Export NFSExport POSIX pour Linux, Unix, hyperviseurs ou Kubernetes.
SnapshotImage ponctuelle du filesystem pour retour arrière rapide.
  • Partage commun d'une PME : \\nas\commun.
  • Export NFS pour datastores VMware ou Proxmox.
  • NAS backup avec snapshots immutables contre ransomware.
  • Home lab multimédia avec Plex/Jellyfin.
  • Scale-out NAS enterprise pour millions de fichiers.
8.2 Protocoles : NFS, SMB/CIFS, AFP, FTP/SFTP
ProtocoleClientsForcesPièges
NFSv3Unix/Linux, hyperviseursSimple, performant, mature.Auth plus faible si mal isolé.
NFSv4.xLinux/Unix enterpriseStateful, ACL, Kerberos possible.Configuration plus stricte.
SMB/CIFSWindows, macOS, LinuxAD, ACL fines, locking, multichannel.Permissions complexes.
AFPmacOS legacyHistorique Apple.À remplacer par SMB moderne.
FTP/SFTPTransfert fichiersÉchanges simples, automatisation.Pas un filesystem partagé moderne.
NFS en production
  • NFSv3 reste fréquent pour datastores et Unix legacy.
  • NFSv4 apporte état, locking intégré, ACL, Kerberos.
  • Options critiques : sync/async, root_squash, no_root_squash, sec=krb5p.
  • Très utilisé pour Linux, calcul scientifique, VM datastores et Kubernetes RWX.
# Client Linux
showmount -e nas01
mount -t nfs4 nas01:/exports/prod /mnt/prod
nfsstat -m
SMB/CIFS

SMB est central pour les environnements Windows et mixtes. Il gère authentification AD, ACL NTFS-like, opportunistic locks, durable handles, encryption, signing et parfois multichannel.

SMB signingIntégrité, coût CPU possible.
SMB encryptionConfidentialité sur réseau non fiable.
SMB multichannelUtilise plusieurs interfaces si supportées.
ACL WindowsPuissant mais vite complexe sans gouvernance.

FTP/SFTP est utile pour dépôt, échanges partenaires, scripts de transfert ou workflows legacy. Ce n'est pas le meilleur choix pour un partage collaboratif monté en permanence.

Éviter FTP non chiffré. Préférer SFTP, FTPS ou portail HTTPS avec audit.
BesoinChoix typique
Postes Windows + ADSMB
Linux serversNFSv4
VMware datastoreNFS certifié ou block storage selon design
Kubernetes RWX simpleNFS CSI
Échange externeSFTP/HTTPS
8.3 Usages : partages, sauvegardes, médias, PME, datacenter
  • Dossiers communs d'équipe avec ACL AD.
  • Home directories utilisateurs.
  • Espaces projets avec quotas.
  • Partage inter-plateformes Windows/macOS/Linux.
  • Audit des accès pour conformité.
Le NAS devient vite une zone centrale de gouvernance documentaire : nommage, droits, cycle de vie, archivage.
NAS comme cible backup
  • Dépôt Veeam, Borg, Restic, Rsync, Time Machine.
  • Snapshots immutables ou verrouillés selon plateforme.
  • Réplication vers second NAS ou cloud.
  • Attention : un NAS accessible en écriture par les serveurs peut être chiffré par ransomware.
Une cible backup NAS doit être protégée par comptes dédiés, immutabilité, segmentation et tests restore.
UsageExigencePiège
Plex/JellyfinDébit séquentiel, transcodage éventuel.CPU NAS insuffisant.
PhotosIndexation, miniatures, backup mobile.Pas de backup externe.
Home labNFS/SMB, snapshots.Mélange prod perso et tests risqués.
PME
  • Partages bureautiques.
  • Backup centralisé.
  • Synchronisation cloud hybride.
  • Snapshots anti-erreur humaine.
Datacenter
  • File services multi-tenant.
  • Data science datasets.
  • VDI profiles.
  • Scale-out file workloads.
  • Utiliser un NAS bas de gamme comme stockage unique d'une base transactionnelle critique.
  • Exposer SMB directement sur Internet.
  • Donner droits admin/domain admin à un service backup.
  • Confondre snapshots locaux et sauvegarde externe.
  • Laisser tous les utilisateurs en écriture sur racine des partages.
8.4 NAS grand public : Synology, QNAP, Asustor, TerraMaster

Les NAS grand public et prosumer ciblent home lab, créateurs, petites structures et agences. Ils apportent une interface graphique, des applications, snapshots, synchronisation cloud et services multimédia.

ForcesSimplicité, coût, écosystème d'applications, faible consommation.
LimitesCPU/RAM, réseau, nombre de baies, sécurité exposée si mal configurée.
  • Synology : DSM, facilité d'administration, snapshots, Active Backup selon modèles.
  • QNAP : matériel souvent varié, options réseau/PCIe, fonctionnalités avancées.
  • Asustor/TerraMaster : alternatives souvent compétitives en coût.
Toujours vérifier mises à jour de sécurité, exposition Internet et politique de snapshots.
  • Désactiver services inutiles.
  • MFA pour comptes admin.
  • Pas d'exposition directe SMB/administration sur Internet.
  • Snapshots réguliers + réplication externe.
  • Comptes par service, pas de compte admin pour backup.
BesoinRisque
VM datastore critiqueLatence et support limités selon modèle.
Très nombreux utilisateursCPU/RAM et disques saturés.
Conformité stricteAudit et gouvernance parfois insuffisants.
8.5 NAS enterprise : NetApp, Dell PowerScale/Isilon, HPE, IBM, Huawei
  • Contrôleurs redondants ou architecture scale-out.
  • Namespace global et capacité massive.
  • Multi-protocol : SMB, NFS, parfois S3.
  • Snapshots efficaces, clones, quotas, réplication.
  • Intégration AD/LDAP/Kerberos et audit avancé.
ModèlePrincipeAvantageLimite
Scale-upContrôleur puissant + shelves.Simple, performant verticalement.Limite par contrôleur.
Scale-outPlusieurs nœuds dans cluster.Capacité et débit horizontaux.Complexité réseau/équilibrage.
SnapshotsCOW

Restauration rapide.

ReplicationDR

Site secondaire.

QuotasGov

Contrôle capacité.

AuditSec

Traçabilité accès.

  • Débit réel par protocole, pas seulement capacité brute.
  • Licences snapshots/réplication/anti-ransomware.
  • Support AD et audit requis.
  • Expansion capacity planning.
  • Coût support 3/5 ans.
8.6 Sécurité NAS : ACL, AD/LDAP, chiffrement, snapshots, anti-ransomware

La sécurité NAS combine authentification, autorisation, exposition réseau, chiffrement et capacité de retour arrière. Le point le plus difficile est souvent l'héritage d'ACL dans des arborescences anciennes.

AuthAD, LDAP, Kerberos, comptes locaux.
AuthorizationACL SMB/NFSv4, POSIX mode bits, groupes.
AuditQui a lu, modifié, supprimé ?
Un NAS monté en écriture par les postes est une cible ransomware prioritaire.
  • Snapshots fréquents et verrouillés.
  • Comptes backup non interactifs.
  • Détection de taux de renommage/chiffrement anormal.
  • Partages en moindre privilège.
  • Réplication vers cible non modifiable par les clients.
  • Encryption at rest : volume, pool, dataset ou SED.
  • Encryption in transit : SMB encryption, NFS Kerberos privacy, SFTP/HTTPS.
  • Gestion clés : KMS/HSM si besoin enterprise.
  • Attention au reboot : clé nécessaire pour remonter volumes.
  • VLAN stockage séparé.
  • ACL firewall : seuls clients nécessaires peuvent atteindre NFS/SMB.
  • Administration sur réseau management.
  • Pas d'interface admin exposée Internet.
  • MFA et bastion pour admin.
# Linux client examples
smbstatus
getfacl /mnt/share
nfsstat -m

# Checks conceptuels NAS
- top clients by I/O
- failed logins
- mass delete events
- snapshot delete events
- permission changes
8.7 Architecture NAS : contrôleurs, shelves, pools, volumes, namespace
ClientsSMB/NFS front-endNamespaceVolumesPoolsDisks/Flash
ÉlémentRôle
ControllerCPU/RAM réseau/protocoles.
ShelfExtension disques.
NVRAM / journalSécuriser écritures synchrones.
InterconnectHA ou cluster scale-out.

Le namespace permet de présenter une arborescence logique stable même quand les volumes physiques ou nœuds changent. En scale-out, c'est crucial pour éviter de disperser les chemins utilisateurs.

  • Séparer volumes par criticité et politique snapshot.
  • Éviter un seul partage géant sans quotas.
  • Prévoir conventions de nommage.
  • Documenter owners métier par partage.
8.8 Filesystems NAS : ZFS, Btrfs, WAFL, OneFS, ext4/XFS appliance
FS / moteurPoints fortsUsage
ZFSChecksums, snapshots, compression, scrub.NAS robuste, backup, archive.
BtrfsCOW, snapshots, checksums.NAS prosumer selon implémentation.
WAFLSnapshots/clones efficaces.NetApp ONTAP.
OneFSScale-out filesystem.Dell PowerScale/Isilon.

Les snapshots NAS protègent surtout contre erreur humaine, suppression, corruption logique récente et ransomware si verrouillés. Ils sont rapides car souvent basés COW ou redirect-on-write.

Snapshot local ≠ backup externe. Si le NAS entier est perdu, les snapshots locaux disparaissent.
  • Compression souvent utile pour documents, logs, VM templates.
  • Déduplication utile mais coûteuse RAM/CPU selon plateforme.
  • Mesurer avant d'activer globalement.
  • Attention aux données déjà compressées : médias, archives zip, vidéos.
# ZFS style
zpool status
zpool scrub tank
zpool status -v tank

# Btrfs style
btrfs scrub start -Bd /volume1
btrfs scrub status /volume1
8.9 Performance NAS : réseau, métadonnées, cache, SMB multichannel
Réseau1-100G

Bande passante et latence.

Metadatahot

Millions de petits fichiers.

Sync writesdur

NFS/VM/DB très sensibles.

CacheRAM/SSD

Lecture et metadata.

Les petits fichiers saturent souvent métadonnées, CPU protocole, latence réseau et opérations directory lookup bien avant le débit brut disque.

  • Éviter répertoires avec millions d'entrées.
  • Activer indexation seulement si utile.
  • Mesurer ops/s metadata, pas seulement MB/s.
SMB multichannelPeut utiliser plusieurs liens réseau.
Jumbo framesSeulement si bout-en-bout maîtrisé.
NFS syncPlus sûr, exige journal/cache fiable.
Read-ahead/cacheDépend workload séquentiel vs random.
# Clients Linux
nfsstat -m
nfsiostat 1
iostat -x 1
smbstatus

# Réseau
iperf3 -c nas01
ethtool eth0
ss -tan | grep ':445\|:2049'
8.10 HA et résilience NAS : RAID, snapshots, réplication, failover
CoucheProtection
DisquesRAID/RAID-Z/erasure coding.
ContrôleurHA pair ou cluster.
FilesystemSnapshots, checksums, scrub.
SiteRéplication distante.
RansomwareSnapshots immutables + backup isolé.

En NAS enterprise, le failover peut déplacer IP, services, volumes ou ownership entre contrôleurs. Les clients SMB/NFS réagissent différemment selon version, locking et timeout.

  • Synchrone : faible RPO, exige latence basse.
  • Asynchrone : plus simple pour distance, RPO non nul.
  • Snapshot replication : efficace pour fichiers.
  • Tester régulièrement promotion du site secondaire.
Une réplication réplique aussi parfois les suppressions et corruptions. Garder snapshots historiques et copies isolées.
8.11 NAS et sauvegarde : cible backup, immutabilité, 3-2-1

Le NAS est une cible de backup très fréquente grâce à sa capacité, SMB/NFS, snapshots et réplication. Mais il doit être durci comme un coffre, pas comme un simple partage ouvert.

3 copies
2 médias ou plateformes différentes
1 copie hors site
+ 1 copie immuable/offline si possible
  • Snapshots verrouillés.
  • WORM/retention lock selon plateforme.
  • Compte backup sans droit de suppression snapshot.
  • Administration séparée des comptes de production.
VeeamDépôt SMB/NFS ou appliance selon design.
Borg/ResticChiffrement côté client, déduplication.
RsyncSimple mais attention suppression miroir.
Time MachineUsage macOS, quotas recommandés.
8.12 NAS pour virtualisation : NFS datastore, SMB 3, VDI

NFS est utilisé comme datastore partagé pour certains hyperviseurs. Il simplifie la gestion, mais les écritures synchrones et la latence réseau deviennent critiques.

  • Réseau dédié stockage.
  • Snapshots cohérents avec hyperviseur.
  • Attention aux locks et timeouts.

SMB 3 peut servir certains scénarios Hyper-V avec fonctionnalités comme multichannel et continuous availability, si la plateforme NAS le supporte correctement.

  • NAS saturé = toutes les VM impactées.
  • Snapshots NAS non coordonnés avec guest peuvent être incohérents.
  • Latence p99 dégrade fortement VM et VDI.
  • Réseau partagé bureautique/stockage = mauvais design.
  • Réseau 10/25G dédié selon charge.
  • Tester restore VM complet.
  • Mesurer latence datastore, pas seulement débit.
  • Limiter snapshots trop longs.
8.13 NAS et containers : Kubernetes RWX, CSI NFS/SMB

Le NAS est pratique pour volumes Kubernetes ReadWriteMany : plusieurs pods peuvent monter le même export. C'est utile pour contenus partagés, uploads, modèles IA, mais pas toujours adapté aux bases transactionnelles.

# Concepts
StorageClass NFS/SMB
PersistentVolume
PersistentVolumeClaim
Pod mounts

# Points critiques
- uid/gid
- permissions
- reclaim policy
- backup volume
- network policy
  • Mettre PostgreSQL critique sur NFS sans comprendre sync/locking/latence.
  • Partager le même RWX entre applications non isolées.
  • Ignorer uid/gid et ACL.
  • Ne pas sauvegarder les PV.
  • NAS pour données partagées non transactionnelles.
  • DB via opérateur avec stockage bloc/local adapté.
  • Quotas par namespace/projet.
  • Snapshots coordonnés avec application.
8.14 Observabilité NAS : logs, audit, quotas, latence, capacity planning
MétriquePourquoi
Capacity used/freeÉviter panne par volume plein.
Inodes/fichiersPetits fichiers saturent metadata.
Top clientsIdentifier clients bruyants.
SMB/NFS latencyQualité ressentie.
Snapshot growthCapacité cachée consommée.
  • Ouverture/lecture fichier sensible.
  • Suppression massive.
  • Changement ACL.
  • Création compte admin.
  • Suppression snapshot.
  • Volume > 80/90/95%.
  • Snapshot reserve consommée.
  • Réplication en retard.
  • Échec backup.
  • Pic rename/delete suspect.
Croissance mensuelle = delta capacité sur 30 jours
Horizon saturation = capacité libre / croissance mensuelle
Tenir compte snapshots + corbeilles + versions
8.15 Matrice NAS vs DAS/SAN/Object
SolutionForceFaiblesseUsage
NASPartage fichiers simpleLatence/protocole fichierDocuments, backup, NFS/SMB
DASLatence localePas partagéDB locale, edge
SANBloc partagéCoût/complexitéVM, DB enterprise
ObjectÉchelle/durabilitéPas POSIX natifArchive, data lake
  • Besoin de dossiers partagés.
  • Clients Windows/Linux/macOS.
  • Snapshots et quotas par projet.
  • Backup centralisé.
  • Accès fichier plutôt que bloc.
  • Latence ultra basse obligatoire.
  • Base transactionnelle critique sans certification.
  • Object storage massif API S3 préférable.
  • Besoin block device natif partagé.
PME documentsNAS SMB + AD + snapshots + backup externe.
Linux computeNFSv4 + quotas + réseau dédié.
Archive massiveObject storage ou NAS scale-out.
VMware simpleNFS datastore si supporté et réseau dédié.
8.16 Runbooks NAS : incidents et restauration
  1. Tester résolution DNS/IP.
  2. Tester ping/port SMB 445 ou NFS 2049.
  3. Vérifier service NAS SMB/NFS.
  4. Tester avec compte admin et compte utilisateur.
  5. Vérifier ACL, quota, volume plein.
  6. Consulter logs NAS et client.
  1. Identifier changement récent ACL/groupe AD.
  2. Comparer avec snapshot ou export permissions.
  3. Ne pas appliquer récursif global sans sauvegarde ACL.
  4. Restaurer droits sur sous-arborescence test.
  5. Valider avec utilisateur métier.
  1. Isoler clients suspects.
  2. Couper accès écriture si propagation active.
  3. Identifier fenêtre d'infection.
  4. Restaurer depuis snapshot sain verrouillé.
  5. Révoquer comptes compromis.
  6. Analyser logs rename/delete/write.
Restore flow: 1. Identify path and timestamp. 2. Browse snapshot read-only. 3. Restore to alternate path first. 4. Validate with owner. 5. Replace production data. 6. Keep incident snapshot until closure.
8.17 Checklist production NAS
ContrôleOK ?Note
Protocoles choisis par usageSMB, NFS, SFTP.
Réseau stockage dédié si chargeVLAN, 10/25G selon besoin.
Volumes par criticitéSnapshots/quotas adaptés.
Capacity planning 12/24 moisDonnées + snapshots.
  • AD/LDAP intégré.
  • MFA admin.
  • Pas d'exposition Internet SMB/admin.
  • Snapshots immutables si possible.
  • Audit activé sur partages sensibles.
Snapshots NAS locaux ne suffisent pas.
  • Backup externe ou réplication distante.
  • Test restore périodique.
  • Compte backup dédié moindre privilège.
  • Copie isolée ransomware.
  • Alertes capacité, disque, snapshot, réplication.
  • Firmware planifié.
  • Runbook incident documenté.
  • Owners métiers des partages identifiés.
  • Liste partages/exports et propriétaires.
  • Modèle ACL et groupes AD.
  • Politique snapshots/rétention.
  • Plan réseau et règles firewall.
  • Procédures restore et ransomware.