PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

SRI : Contrôle d’intégrité des ressources web externes

lundi 1 mars 2021 à 09:00

I. Présentation

Dans cet article, nous allons parler du Subresource Integrity (SRI), un mécanisme de sécurité qui permet de s'assurer que les ressources provenant de sites externes n'ont pas été modifiées. Ce mécanisme a été créé par le W3C en juin 2016.

II. Le danger des ressources externes

L'utilisation de ressources externes lorsque l'on développe une application web est devenue monnaie courante, que ce soit pour l'affichage, l'inclusion d'image, la mise en place de trackers ou simplement pour utiliser des fonctions JavaScript prédéveloppées. Ce faisant, nous déléguons à d'autres sites web une partie de la sécurité de notre propre application. Que se passerait-il en effet si le site web externe depuis lequel je télécharge un fichier JavaScript est compromis ?

La réponse est simple : l'attaquant sera en mesure de modifier le fichier JavaScript téléchargé par tous mes visiteurs via mon site, et de leur faire exécuter des instructions JavaScript .

Pour rappel, le JavaScript est un langage très pratique et puissant utilisé par les navigateurs pour rendre les pages web dynamiques. Lorsqu'un attaquant peut faire exécuter à ses victimes du code JavaScript sous son contrôle, il peut rediriger les utilisateurs vers d'autres sites web, voler les jetons de session et identifiants des utilisateurs, ou simplement modifier de manière importante la façon dont notre site web s'affiche (on parle de défiguration).

Le risque de l'utilisation de ressources externes est aisé à comprendre lorsque l'on parle de fichiers JavaScript, insérés grâce à une balise telle que celle-ci :

<script src=http://exemple.com/fichier.js></script>

Mais d'autres ressources externes peuvent également être impactées, comme les fichier CSS ou les icônes au travers la balise HTML link :

<link href="/media/examples/link-element-example.css" rel="stylesheet">

Dès lors, un attaquant qui souhaite s'en prendre à votre application, mais qui n'y trouve pas de vulnérabilité pourra envisager de s'attaquer aux sites web depuis lesquels vous faites télécharger à vos utilisateurs des scripts. Bien que vous ayez mis le paquet sur la sécurité de votre application, vous n'avez aucun contrôle sur la sécurité des applications web sur lesquelles des ressources que vous utilisez sont présentes. On retrouve ici une philosophie commune avec les attaques de type Supply Chain Attack. Plutôt que de s'en prendre directement à notre cible, on va s'attaquer à un maillon de la chaine qu'elle ne contrôle pas vraiment et dans lequel elle à une confiance par défaut.

III. Utilisation et intérêt du SRI

C'est ici qu'intervient le Subressource Integrity (SRI), un mécanisme de sécurité intégré aux navigateurs qui leur permet d'interpréter correctement le code HTML suivant :

<script src="https://exemple.com/exemple-framework.js" 
 integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/uxy9rx7HNQlGYl1kPzQho1wx4JwY8wC"
 crossorigin="anonymous">
</script>

L'idée est simple, mais efficace, on demande aux navigateurs de télécharger un script sur un autre site web, mais aussi de contrôler son intégrité au travers un condensat (hash) SHA384. Ainsi, si le script a été modifié par un attaquant, le navigateur ne l'exécutera pas (JavaScript) ou ne l'affichera pas (CSS, image) et affichera une erreur telle que celle-ci dans sa console de débogage :

Erreur affichée lors d'un défaut de contrôle d'intégrité SRI
Erreur affichée lors d'un défaut de contrôle d'intégrité SRI

On peut alors, pour une version que l'on sait "stable" d'un élément externe téléchargé, y apposer son condensat SHA384, calculé à l'aide de la commande suivante :

cat fichier.js | openssl dgst -sha384 -binary | openssl enc -base64 -A

Le site srihash.org permet également de générer des condensats SHA384 à partir d'une ressource disponible sur internet. Pour plus de sécurité et de flexibilité, on peut utiliser plusieurs formats de condensat, le navigateur choisira alors le plus robuste en fonction de ce qu'il sait traiter :

<script src="hello_world.js"
 integrity="sha384-dOTZf16X8p34q2/kYyEFm0jh89uTjikhnzjeLeF0FHsEaYKb1A1cv+Lyv4Hk8vHd sha512-Q2bFTOhEALkN8hOms2FKTDLy7eugP2zFZ1T8LCvX42Fp3WoNr3bjZSAHeOsHrbV1Fu9/A0EzCinRE7Af1ofPrw=="
 crossorigin="anonymous">
</script>

La majorité des navigateurs récents sont aujourd'hui compatibles avec ce mécanisme de sécurité, bien qu'il existe toujours de mauvais élèves :

Tableau de compatibilité des navigateurs (source : https://developer.mozilla.org/fr/docs/Web/Security/Subresource_Integrity#compatibilit%C3%A9_des_navigateurs) - Février 2021
Tableau de compatibilité des navigateurs (source : https://developer.mozilla.org) - février 2021

À noter enfin l'utilisation obligatoire de l'attribut crossorigin="anonymous" qui permet de configurer les requêtes CORS pour les données de l'élément à télécharger. On s'assure ainsi que la requête faite à un autre domaine ne contiendra aucun élément d'authentification.

IV. Limites et effets de bord

L'utilisation du mécanisme SRI est un vrai plus en termes de sécurité, il permet d'ajouter un minimum de contrôle aux ressources externes et de limiter les risques d'une confiance par défaut faite à d'autres sites web. Cependant, un effet de bord doit être connu lorsque l'on utilise ce mécanisme.

Dans le cas où l'éditeur qui propose la ressource partagée met à jour de manière intentionnelle sa ressource, celle-ci va mécaniquement changer de condensat et rendre la ressource indisponible pour vos utilisateurs. Il faut alors être vigilant sur le fait de n'utiliser ce mécanisme que pour des noms de fichier versionnés, ce qui garantit qu'une même version ne sera jamais modifiée. C'est par exemple le cas de la librairie CSS/JS Bootstrap, qui propose sur son site web le code HTML d'insertion d'un fichier versionné, et avec l'option integrity, bravo à eux :

Lien d'intégration du Javascript Boostrap fourni sur le site officiel
Lien d'intégration du JavaScript Boostrap fourni sur le site officiel

Il faut donc en principe éviter d'utiliser ce mécanisme sur des fichiers tels que https://exemple.com/javascript-latest.js ou même https://exemple.com/javascript.js, car rien n'indique que la ressource ne sera jamais modifiée.

Également, ce mécanisme possède quelques limites, notamment dans le cas où votre application web est en HTTP, auquel cas un attaquant menant une attaque par l'homme du milieu (Man In The Middle ou MITM) sera naturellement en capacité de modifier et le code du fichier JavaScript, et son condensat pour le faire accepter au navigateur.

Enfin, ce mécanisme reposant sur des algorithmes de hashage, il ne faut pas perdre de vue les attaques par collisions qui peuvent exister sur certaines versions des algorithmes de hashage (MD5, SHA-1). L'utilisation de SHA384 ou SHA512 est une base sûre (en février 2021 en tout cas :)).

V. Outil de détection

Si vous souhaitez à présent contrôler si votre application web est protégée et comporte ce mécanisme de sécurité, le plus simple est d'utiliser l'extension SRI Check (gratuite) de l'outil de sécurité BurpSuite (gratuit également :)).

Pour présenter rapidement BurpSuite, il s'agit d'un proxy local, que l'on positionne entre notre client (Firefox, Chrome) et le serveur web, celui-ci va donc voir passer toutes les requêtes et réponses. Nous pourrons alors mener un tas d'analyses, de rejeux et de modifications sur ces requêtes.

L'extension BurpSuite porte le nom de SRI Check et est disponible dans l'onglet dédié aux extensions :

Extension SRI Checker dans l'outil BurpSuite
Extension SRI Check dans l'outil BurpSuite

Une fois cette extension ajoutée, il vous suffit de parcourir votre site web comme un utilisateur normal, de vous rendre dans Target et de sélectionner le nom de domaine que vous souhaitez contrôler :

Utilisation de l'extension SRI Check dans BurpSuite
Utilisation de l'extension SRI Check dans BurpSuite

Dans le cas où une balise SRI est manquante, BurpSuite vous l'indiquera (Missing Subresource Integrity Attribute) 🙂

The post SRI : Contrôle d’intégrité des ressources web externes first appeared on IT-Connect.

Test Air Omni Lite : un chargeur 6-en-1 de chez Pitaka

dimanche 28 février 2021 à 18:00

I. Présentation

Au sein de sa gamme de produits, le fabricant Pitaka, que vous découvrez pour la première fois sur IT-Connect, propose l'appareil Air Omni Lite. Il s'agit d'une plateforme de charge qui peut accueillir jusqu’à 6 appareils en passant par de la recharge sans-fil ou filaire. Il est également possible de recharger une Apple Watch avec cette station.

Connectiques

  • Connecteur Lightning / Type C : 18W
  • Chargeur Qi : 7.5W/10W
  • Emplacement pour recharge Apple AirPods (ou tout autre écouteur true wireless) : 5W
  • Apple Watch USB : 5W
  • Ports Type-C et Type-A : 18W (15W pour deux appareils)

Dimensions

  • Longueur: 205.6mm
  • Largeur: 171.9mm
  • Hauteur: 31.1mm
  • Poids 1.05kg

Il existe en trois coloris : Grey Cloth, Walnut et Aramid. Pour ce test, j'ai reçu la version Aramid. Ce produit est compatible avec des appareils USB-C, mais aussi des appareils Apple, d'ailleurs il supporte un seul modèle de montre connectée : l'Apple Watch. Voici un aperçu de la version Grey Cloth :

II.  Package et Design

La boite est faite de carton recyclé. Elle ne fait pas forcément très premium au premier abord, mais elle est bien pensé et le produit ne bouge pas. Dès qu'on l'ouvre, on a accès à la plateforme de charge et à une petite boite en carton ou se situe l'alimentation. Un petit manuel papier est également disponible.

 

 

 

 

 

 

 

Par contre la station de charge  Air Omni Lite quant à elle, propose un design premium. Le dessus Aramid rend très bien, le plastique est de bonne qualité. On sent bien les 1 kg quand on la porte, ce qui permettra qu'elle ne bouge pas sur notre bureau.

À noter que des adaptateurs pour les prises EU et US sont livrés avec le produit. Le support pour smartwatch sort en appuyant sur le bouton rouge. Un petit casier est disponible pour ranger divers accessoires et il est éclairé.

Il y a un support pour maintenir le smartphone ou la tablette à la verticale lorsque l'on met l'appareil en charge. D'ailleurs, sur cette partie on a le choix de la connectique entre un port lightning ou de l'USB-C : il y a un bouton qui actionne un mécanisme qui permet de basculer de l'un à l'autre.

Air Omni Lite

Sous le dessous de la station, nous retrouvons quatre patins antidérapants.

III. Utilisation

Après avoir installé le produit, ce qui se fait rapidement. Il suffit simplement de brancher le produit au secteur.

Plusieurs de mes produits étant déchargés exprès pour l'occasion, je décide donc de les mettre en recharge. Je tiens néanmoins à préciser que je ne pourrais pas tester le chargeur de montre, car il n'est fait que pour l'Apple Watch et également au niveau du support pour poser son smartphone ou tablette, c'est un port lightning.

Pour pallier à ce problème, je branche le chargeur de ma montre, la Samsung Frontier S3 sur le port USB-A. Et pour ma Samsung Galaxy Tab S7, je branche sur le port USB-C. Je pose mon Galaxy Note 10+ sur le chargeur Qi mais également mes écouteurs true wireless, les Samsung Galaxy Buds.

Je décide de tester directement tous les appareils en même temps pour voir directement si cela fonctionne bien. Tout recharge sans réelle grosse chauffe, surtout sur les chargeurs sans-fil.

Le seul problème que j'ai pu avoir, c'est en posant mon Galaxy Note 10+ : la charge sans-fil se déclenche bien, mais elle s'arrête quelques secondes après le début. Je pense que c'est un coup à prendre sur le placement du smartphone, car dans mon cas il est très imposant. Après quelques jours d'utilisation et avoir pris l'habitude de poser mon smartphone au bon endroit, ce problème n'arrive plus.

La recharge des différents appareils se fait très rapidement, je n'ai pas senti de réelles différences avec mes autres appareils de recharge filaire. Au niveau de la recharge sans-fil, cela est plus rapide, mais mon autre chargeur Qi n'est que de 5W.

J'ai fait quelques tests de recharge avec des résultats que je trouve corrects :

Ce qui est je trouve satisfaisant pour moi par rapport aux multiples recharges que je faisais avant.

IV. Conclusion

La station Air Omni Lite est un très bon produit ! J'aime particulièrement le fait de pouvoir recharger plusieurs appareils en même temps. Alors oui, il sera encore plus pertinent pour un utilisateur de produits Apple, mais vous pouvez vous en sortir quand même. J'arrive à recharger ma Galaxy Tab S7, mes Galaxy Buds, mon Note 10+ et ma Galaxy Watch en même temps. Si j'avais des produits Apple je pourrais même monter à 6 appareils en simultanés !

Le produit fait également très premium, c'est pour moi un gros plus. Il passera très bien sur la plupart des bureaux. La vitesse de recharge me satisfait amplement, et le fait qu'il soit lourd et imposant lui permet de ne pas bouger lorsque l'on pose des appareils dessus.

➡ Pitaka propose l'Air Omni Lite à 129,00 € sur Amazon

The post Test Air Omni Lite : un chargeur 6-en-1 de chez Pitaka first appeared on IT-Connect.

Ransomware Ryuk : une variante capable de se propager sur un réseau

dimanche 28 février 2021 à 10:45

L'ANSSI a découvert une nouvelle variante du ransomware Ryuk qui se comporte comme un ver : elle est en mesure de se propager sur un réseau local, d'une machine Windows à une autre.

C'est par l'intermédiaire d'un nouveau rapport diffusé par l'ANSSI que j'ai pu découvrir l'existence de cette nouvelle variante du ransomware Ryuk, ce dernier faisait déjà beaucoup parler de lui ces derniers mois. L'agence a fait cette découverte début 2021 suite à une enquête menée dans le cadre d’une réponse à incident de sécurité.

Après avoir infecté une première machine, il va chercher à se propager sur le réseau local sur d'autres machines Windows. Autrement dit, il va se copier lui-même sur d'autres machines du réseau, ce qui n'est pas le comportement habituel.

En fait, Ryuk cherche à chiffrer des partages sur d'autres machines à partir de la machine infectée. Pour cela, il va s'appuyer sur le cache ARP de la machine infectée pour obtenir une liste d'adresses IP : pour chacune de ces adresses IP, il va envoyer un paquet Wake-on-LAN dans le but de faire de la découverte réseau et d'allumer les machines, sous réserve que le Wake-on-LAN soit actif sur la cible. Cette fonctionnalité qui s'appuie sur Wake-on-LAN serait présente dans Ryuk depuis 2019, d'après le rapport de l'ANSSI.

L'objectif est simple : trouver les partages sur les machines du réseau local grâce à l'énumération SMB et les chiffrer. Pour rappel, Ryuk crée des fichiers chiffrés avec l'extension .RYK et dépose le fichier RyukReadMe.txt.

En complément, cette variante va copier Ryuk sur l'hôte distant et créer une tâche planifiée pour qu'il soit capable de s'exécuter tout seul. La création de la tâche planifiée passe par l'outil natif de Windows : schtasks.exe. Sur l'hôte distant, l'exécutable a un nom qui a pour suffixe rep.exe ou lan.exe, ce qui donne des noms sous cette forme : xxxxxxxxrep.exe et xxxxxxxlan.exe.

Cette propagation s'appuie sur un compte du domaine avec des privilèges élevés. Pour tenter d'endiguer la propagation, l'ANSSI recommande de modifier le mot de passe du compte utilisé pour la propagation, notamment pour créer les tâches planifiées, et de renouveler le mot de passe du compte KRBTGT du domaine Active Directory. Néanmoins, cela ne changera rien sur les hôtes déjà infectés.

Nous ne sommes pas prêts d'arrêter d'entendre parler de ce fameux ransomware Ryuk.

⭐ CERTFR-2020-CTI-011.pdf (ssi.gouv.fr)

The post Ransomware Ryuk : une variante capable de se propager sur un réseau first appeared on IT-Connect.

Zoom : la version gratuite va hériter du sous-titrage automatique

vendredi 26 février 2021 à 14:38

Par l'intermédiaire de son blog officiel, Zoom explique que la fonctionnalité de sous-titrage automatique va être disponible à tous les utilisateurs, aussi bien dans la version gratuite que payante. Pour le moment, elle était réservée aux utilisateurs payants.

Par sous-titrage automatique, il faut comprendre sous-titrage en temps réel de ce que dit votre interlocuteur, puisque cette fonctionnalité est baptisée "Live Transcription". Si vous utilisez Zoom en mode gratuit et que vous attendez cette fonctionnalité, il va falloir encore un peu de patience car la fonctionnalité devrait arriver d'ici quelques mois. En effet, Zoom parle de l'automne 2021. Néanmoins, vous pouvez soumettre une requête via un formulaire Google Forms pour obtenir un accès anticipé à la fonctionnalité : Zoom en fera bénéficier quelques personnes en avance !

Voici le lien vers le formulaire : Zoom - Live Transcription

Précédemment, Zoom avait annoncé une autre fonctionnalité d'un tout autre genre : Studio Effects. De quoi faciliter la perte de contrôle dans une réunion pour les organisateurs puisqu'elle permet zd'ajouter des effets sur son visage. Si vous avez toujours rêvé d'avoir une moustache ou des sourcils bleus, avec Studio Effects c'est possible ! Cela me rappelle à ce que l'on peut faire avec Teams et les filtres Snapchat par l'intermédiaire la Snap Camera.

Source de l'image - nerdschalk.com

Source

The post Zoom : la version gratuite va hériter du sous-titrage automatique first appeared on IT-Connect.

NAS – Test ASUSTOR AS5202T alias Nimbustor 2

vendredi 26 février 2021 à 13:00

I. Présentation

Cela faisait quelques années que je n'avais pas eu l'occasion de tester un NAS ASUSTOR, me voilà de retour aujourd'hui avec le test de l'ASUSTOR AS5202T alias Nimbustor 2. D'ailleurs, j'utilise à la maison un NAS ASUSTOR depuis 4 ans 👍

L'ASUSTOR Nimbustor 2 est un modèle deux baies, alors que son frère, le Nimbustor 4 est un modèle quatre baies. Disponible depuis fin 2019, ce modèle présente une fiche technique intéressante et continue d'évoluer d'un point de vue logiciel grâce aux mises à jour du système d'exploitation ADM.

Les caractéristiques techniques de la bête :

II. Déballage, design et montage

Le packaging soigné d'ASUSTOR met clairement en avant les atouts de ce modèle, à commencer par les deux ports RJ45 en 2.5 Gbit/s à la place des traditionnels ports 1 Gbit/s. Avec de l'agrégation de liens et sur un volume monté en RAID-1, ASUSTOR annonce un débit de 563 Mb/s en lecture et 561 Mb/s en écriture.

Le NAS est très bien emballé, à la fois dans un plastique et protégé par des mousses. Un carton contient l'alimentation, un kit de vis et deux câbles réseau. Les câbles réseau sont de type RJ45 Cat.5e, ce qui permettra de supporter le 2,5 Gbit/s, même si ce serai un plus d'avoir des câbles de Cat.6.

ASUSTOR AS5202T

Le NAS est entièrement noir, avec une façade brillante et quelques touches de rouge, par exemple sur le logo ASUSTOR en façade ou encore à l'intérieur des ports RJ45 à l'arrière. Les surfaces de la façade et des deux côtés ne sont pas plates, elles sont en relief, en forme de diamant, ce qui donne un effet 3D très sympa. De par ses couleurs, le noir et le rouge, et son design travaillé, il me fait penser au monde du gaming.

Sur la partie gauche de la façade, nous retrouvons tout en haut le bouton pour démarrer le NAS, en dessous une série de LED (activité des disques, du réseau, etc.), un bouton pour déclencher une sauvegarde en fonction de ce qui est configuré sur le système ADM, et enfin dans le bas un port USB.

L'accès aux baies de disque s'effectue très simplement : la façade du NAS se retire (toute la partie droite). Pas besoin de sortir les outils, il s'agit d'une façade aimantée, ce qui est plutôt ingénieux et permet d'avoir un très joli rendu au niveau de la finition. Ainsi, la façade s'enlève et se remet très facilement, je n'ai pas rencontré de difficulté à repositionner la façade, avec les aimants c'est impeccable.

Ci-dessous, deux clichés pour voir l'arrière du NAS plus en détail.

Après avoir retiré la façade aimantée, il faut sortir les deux baies pour installer les disques durs. Il n'y a pas besoin d'outils si vous installez des disques durs 3,5 pouces. Pour les disques 2,5 pouces, il faudra utiliser les vis fournies.

Le système de montage sans outil est le suivant :

Il n'y a que deux vis à retirer à l'arrière du boîtier pour l'ouvrir complètement. L'armature intérieure est intégralement en métal et on peut voir la carte mère du NAS. C'est nécessaire d'ouvrir le NAS de cette façon pour réaliser une mise à niveau de la RAM, pour passer à 4 Go ou 8 Go, par exemple. Alors que l'extérieur est en plastique, un aperçu de l'intérieur du NAS est rassurant 😉

Je vous propose de passer à l'initialisation du NAS, aux fonctionnalités de l'OS et aux performances.

III. Le système d’exploitation ADM

Après avoir installé les disques dans le NAS, il ne reste plus qu'à le connecter sur le secteur et au réseau pour procéder à l'initialisation. Pour cela, il y a plusieurs façons : récupérer l'adresse IP du NAS et accéder à son interface Web depuis un navigateur ou alors utiliser l'application mobile AiMaster. Sans PC, il est possible d'initialiser son NAS.

Dans la pratique, c'est simple ! En fait, il faut connecter votre smartphone au même réseau que le NAS et il sera détecté automatiquement. À partir de là, vous pouvez le retrouver dans l'application AiMaster et il apparaitra comme "Non initialisé" : c'est là que tout commence. Le processus d'initialisation en quelques étapes vous permettra de définir le mot de passe, le type de RAID à utiliser, etc.

Comme vous pouvez le voir sur les copies d'écran ci-dessous, l'application AiMaster offre un accès complet au NAS. Bien que l'on ne puisse pas tout faire, disons qu'au quotidien l'application sera bien pratique ! La configuration de base est possible, ainsi que l'accès aux journaux et à l'activité du NAS en temps réel (CPU, RAM, stockage, processus, réseau), la gestion des utilisateurs, ou encore l'installation d'une application à partir de l'App Central.

À partir d'un ordinateur, l'accès à l'interface d'ADM s'effectue en HTTPS sur le port par défaut 8001.

Le thème mis en place par ASUSTOR sur ce modèle n'est pas le thème habituel : celui-ci est également dans l'esprit gaming et reprend le code couleur du boîtier.

Dernièrement, ASUSTOR avait ajouté à son interface un nouveau menu nommé "Préférences", accessible en cliquant sur le bouton en haut à droite de l'interface et qui donne un accès rapide aux fonctions essentielles. Ce menu est appréciable, car il est plus ergonomique et évite de rechercher dans chacun des menus de configuration (Réglages, contrôles d'accès et services).

Suite à l'installation, le système ADM est accessible avec ses fonctionnalités de base. Ceci va nous permettre de mettre en place facilement des partages de fichiers, avec une gestion d'utilisateurs et de groupes. D'ailleurs, plusieurs protocoles sont supportés pour le partage de fichiers : NFS, FTP, WebDAV, SMB, SFP, l'AFP (MacOS), Etc... Nous retrouvons aussi d'autres protocoles comme le SNMP.

Ensuite, il faudra se tourner vers l'App Central : un magasin d'applications, qui contient à la fois des applications développées par ASUSTOR et des applications proposées par des développeurs tiers. Ainsi, grâce à ce magasin d'applications, le NAS va pouvoir être configuré aux petits oignons en fonction de ce que vous avez besoin de faire :

Le catalogue évolue très souvent et compte quelques centaines d'applications.

De nos jours, la richesse des NAS passe de toute façon par les applications développées par la marque en elle-même, mais aussi les applications tierces. De quoi en faire un véritable serveur multifonctions selon ses besoins.

Néanmoins, le store d'ASUSTOR est très riche, mais un peu désorganisé : des applications apparaissent dans plusieurs versions, ce qui peut s'avérer perturbant. Pour les utilisateurs avertis, comme moi 😉, on peut s'en sortir et parvenir à installer les bonnes applis en fonction de ses besoins.

IV. Performances ASUSTOR AS5202T

Intéressons-nous maintenant aux performances du NAS ASUSTOR Nimbustor 2, où je vais m'appuyer sur des transferts de fichiers effectués par le réseau (protocole SMB).

Je vais utiliser deux types de lien réseau : 1 Gbit/s dans le premier cas, et 2.5 Gbit/s dans le second cas avec l'adaptateur officiel ASUSTOR. Nous pourrons voir quel est le gain de passer d'un adaptateur à un autre sachant que le débit sera supérieur, au moins d'un point de vue théorique.

Je vais m'appuyer sur quatre échantillons de fichiers :

Au niveau des disques, je vais utiliser deux disques Western Digital RED de 4 To (5400 rpm) destinés aux NAS. Ils sont montés en RAID-0 pour optimiser les performances, le système de fichiers EXT4 sera utilisé.

Ils restent des disques durs mécaniques, donc relativement lents en comparaison de disques SSD, ce qui donnera une tendance plutôt à la baisse des performances, qui ne pourront qu'être meilleures avec des disques SSD !

Note : le système de fichiers Btrfs est disponible aussi, il offre l'avantage de supporter les snapshots.

En complément de mes relevés, je vous propose un benchmark réalisé avec l'outil Crystal Disk Mark. Les relevés sont effectués au travers du protocole iSCSI pour Crystal Disk Mark et ATTO. Pour le reste, c'est via le protocole SMB et un lecteur réseau.

A. Benchmark avec connexion 1 Gbit/s

TEST ASUSTOR AS5202T

B. Benchmark avec connexion 2.5 Gbit/s

C. Benchmark avec le logiciel ATTO sur connexion 2.5 Gbit/s

D. Mon avis sur les performances

En tenant compte des graphiques ci-dessus et des relevés complémentaires que j'ai pu faire, je dirais que la connexion Ethernet 2,5 Gbit/s apporte un gros plus ! Il suffit de comparer les deux graphiques pour s'en convaincre, surtout sur les petits fichiers où le débit reste intéressant : un point positif.

Par contre, la lecture sature lors des tests en 2.5 Gbit/s, ce qui est surement dû aux disques durs que j'ai utilisés pour ce test. Malheureusement, je n'avais pas de disques SSD sous la main pour effectuer un test de performance en ce sens, dans le but de pouvoir comparer. Il serait intéressant de voir aussi les débits que l'on peut atteindre avec un agrégat des deux cartes 2,5 Gbit/s.

Personnellement, je suis satisfait des performances obtenues avec les deux disques mécaniques : de quoi allier un espace de stockage conséquent et à moindre coût par rapport aux disques SSD, tout en bénéficiant de performances solides.

E. Un mot sur les performances énergétiques

Qui dit disque dur, dit mécanique, dit bruit et vibrations. C'est vrai pour le bruit, on entend parfois les disques tourner, ce qui est normal. Par contre, les vibrations sont bien atténuées par le système de fixation intégré au sein des racks du NAS. Bien sûr, avec des disques SSD, il n'y a ni bruit ni vibrations.

J'ai pu mesurer la consommation énergétique avec les deux disques WD Red actifs, nous sommes dans une fourchette comprise entre 14 et 18 Watts. C'est peu en termes de consommations d'énergie. Là encore, l'utilisation de disques SSD permettra de réduire encore la consommation.

V. Conclusion

Il est l'heure de conclure au sujet de ce Nimbustor 2, un modèle qui s'adresse plus aux particuliers qu'aux professionnels, notamment à cause de son design. D'un point de vue esthétique, les NAS ASUSTOR et en l'occurrence ce Nimbustor 2, ont gagné en cachet grâce à cette façade aimantée et au design taillé en forme de diamant. Attention à la façade aimantée qui semble sensible aux microrayures.

Ce NAS s'adresse aux particuliers, mais pas n'importe lesquels ! À ceux qui ont l'esprit Geek et qui vont être à la recherche de performances, pour ce point on remercie la connectique réseau en 2,5 Gbit/s, et d'un appareil au design travaillé qui colle bien à cet état d'esprit. Les performances sont satisfaisantes et c'est une belle idée d'ASUSTOR de se passer de la connectique 1 Gbit/s. La consommation d'énergie est faible et c'est en partie grâce aux références de processeur et RAM utilisées.

Je vous recommande ce modèle, d'autant plus qu'il est suivi au niveau des mises à jour système et que l'ADM continue de s'enrichir avec le temps. Bien sûr, ce NAS convient aussi aux petites entreprises sans aucun problème 😉

Ce NAS est vendu chez différents acteurs du e-commerce au prix de 359 euros. Un prix compétitif si l'on compare à la concurrence. Clairement, on peut le dire : ce NAS est compétitif !

The post NAS – Test ASUSTOR AS5202T alias Nimbustor 2 first appeared on IT-Connect.