App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
16 TB NAS geplant, Diskussionsrunde:
- Ersteller LostHero
- Erstellt am
Lokadamus
Cadet
- Mitglied seit
- 14.11.2004
- Beiträge
- 37
- Renomée
- 1
Ich schließe mich mal dieser Meinung an. Auf der Arbeit sind ein paar QNAPs 400er am Laufen und sie erfüllen ihren Zweck. Von Arm- CPUs würde ich auch abraten, aber die Atom- Dualcores dürften ihren Zweck erfüllen. Das Problem bleibt so oder so der Preis für 4 HDDs. Ganz egal, was du machst, du wirst Geld in die Hand nehmen müssen um ein gutes Raid 5 zu erreichen.Also bleibt als Alternative nur noch CPU-Verschlüsselung. Und da wirst du um eine Dual-Atom Lösung nicht umhinkommen. Selbst diese gehen dann schon in die Knie, wenn du verschlüsselst und entschlüsselst sowie noch hohe Geschwindigkeiten erreichen möchtest.
Oder schaust dich mal im EMC²- oder NetApp-Lager um.
Letztlich würde ich für Deine Ansprüche diese empfehlen: Synology DS412+, Qnap TS-469 Pro oder eben den Thecus N4800Eco.
ghostadmin
Grand Admiral Special
Bin auch vor ca. einem Jahr vom Windows Softwareraid auf ein echtes Hardwareraid mittels LSI 3Ware 9650SE umgestiegen.
Windows Software Raid ist ja auch
Gar kein Vergleich zu Linux/Unix
Die Performance hat sie etwas verbessert aber was mir wichtig war eine vernünftige Überwachung via 3DM2.
Lässt sich über Smart realisieren bzw. automatische Mails über Nagios. Linux macht auch regelmäßige Checks auf dem Raid. Ist alles nur eine Frage wieviel Zeit man investieren möchte. Wobei das mit Freenas auch schon alles mit dabei ist.
larsbo
Grand Admiral Special
- Mitglied seit
- 20.06.2003
- Beiträge
- 5.864
- Renomée
- 62
- Prozessor
- Ryzen 5 3400G
- Mainboard
- Gigabyte B450I Aorus pro Wifi
- Kühlung
- Noctua NH-L9a
- Speicher
- 32 GB, 2x ADATA 16GB single rank PC4-3200 1,2V (Samsung 16Gbit 2666-Chips)
- Grafikprozessor
- APU
- SSD
- Samsung 970Pro 1TB NVMe PCIe3
- Optisches Laufwerk
- Pioneer BD-RE slim-line
- Soundkarte
- on-board
- Gehäuse
- SilverStone ML08-H
- Netzteil
- Corsair SF450 (80PlusGold)
- Betriebssystem
- Win10pro 64
Larsbo nun bei mir gibt es ein HD Streamer der PC steht in der nähe o konnte ich halt USB3 für die box und eSATA für den PC nehmen. Der PC ist selten an
Ich weiß, ich kenn Deine Story dazu....
Aber trotzdem kannst Du nicht mit dem Notebook über Wlan auf die Daten zugreifen, oder mit Deinem Smartphone, oder Deinem Tablet, oder, oder, oder....
Du hast einfach eine riesen große externe Festplatte mit zwei verschiedenen Anschlüssen (PS: Was passiert, wenn beide Geräte darauf zugreifen wollen?). Das ist einfach was anderes, als ein NAS/Server.
Chris_Bear
Admiral Special
Mal eine ganz andere Richtung, nur als Denkanstoß:
Wenn das Budget es zulässt, dann setz evt. gleich auf Windows Server 2012, das bringt dann nochmal ein paar Vorteile:
Natürlich kommt das nicht ohne Nachteile gegenüber den genannten Synology und QNAP Fertiglösungen:
Mit Storage Spaces kannst du btw. mehrere verschiedene Konfigurationen auf einem Plattenset laufen lassen, z.B. ein Parity (RAID-5) Volume für große Daten, ein Mirror (RAID-1) Volume für wichtige Daten, oder wo die Parity-Performance nicht reicht. Ich hab das Ganze lokal mit 3*3TB Toshiba (=Hitachi mit neuem Label) Platten, und krieg etwa 80MB/s auf einem Parity Volume vs. 160MB/s auf einem Mirror Volume konstante Schreibgeschwindigkeit (Windows 8 ); solange noch Platz im Cache ist geht's bis zu 500MB/s hoch wenn ich etwas von der SSD kopiere.
Preislich spielt sich das in demselben Rahmen wie eine Fertig-NAS Lösung ab. Mit Windows 8 statt Server 2012 ist's eher noch günstiger.
Gruß,
Christian
- Dell PowerEdge T110 II Server mit Xeon E3-1220v2 (69W max. TDP; Verbrauch im Leerlauf knapp über einem Atom) und 4GB RAM - aktuell 402,00 €
- Pack die vorhandene 500GB-HDD per 3.5" Adapter in den DVD-Laufwerksschacht als Bootlaufwerk, dann kannst du 4*4TB in die HDD-Schächte einbauen.
- Darauf Windows 8 Professional, RAID 5 via Storage Spaces (Win8 reicht bis 10+ Benutzer, darüber bräuchtest du dann Windows Server 2012) - daher das extra Bootlaufwerk: von Storage Spaces kann man noch nicht booten
- Verschlüsselung per Bitlocker: Da der Server TPM unterstützt wird das dann auch automatisch beim Boot entschlüsselt. Den Key speicherst du auf einem USB Stick oder druckst ihn aus und legst ihn in einen Safe. Der Xeon kann AES-NI, somit hast du keinen merkbaren Performance-Hit durch die Verschlüsselung.
- Der RAM wird automatisch als Cache benutzt, sofern noch etwas frei ist. Wenn du mehr RAM (8GB / 16GB) reinsteckst kriegst du auch sofort mehr Performance wenn die Anwendung es zulässt.
- Weiterer Vorteil: Der DELL Server kommt schon mit ECC-RAM (ist bei >7TB Daten evt. eine Überlegung wert)
Wenn das Budget es zulässt, dann setz evt. gleich auf Windows Server 2012, das bringt dann nochmal ein paar Vorteile:
- In Verbindung mit einem Storage Space Mirror (=RAID 1) korrigiert das neue Dateisystem ReFS Bitfehler automatisch. Somit bist du nicht nur gegen Totalausfall, sondern auch gegen defekte Sektoren geschützt.
- Server 2012 hat Deduplizierung auf Blockebene schon eingebaut, muss nur aktiviert werden. Damit sparst du normalerweise zwischen 30% und 70% Speicherplatz (kommt auf die Daten an) und gewinnst nochmal an Performance.
Natürlich kommt das nicht ohne Nachteile gegenüber den genannten Synology und QNAP Fertiglösungen:
- Anfangs ist wesentlich mehr Arbeit nötig um alles ordentlich zu konfigurieren. Innerhalb von einer Stunde ist das nicht gemacht. Innerhalb eines Tages aber möglich.
- Es verbraucht etwas mehr Strom als eine Atom-Lösung. Dafür bekommst du aber sehr viel mehr Performance und Features.
- Die Belüftung im T110 II Server ist sehr gut, aber nicht wirklich leise. Daneben arbeiten ist kein Problem, daneben schlafen könnte ich nicht.
Mit Storage Spaces kannst du btw. mehrere verschiedene Konfigurationen auf einem Plattenset laufen lassen, z.B. ein Parity (RAID-5) Volume für große Daten, ein Mirror (RAID-1) Volume für wichtige Daten, oder wo die Parity-Performance nicht reicht. Ich hab das Ganze lokal mit 3*3TB Toshiba (=Hitachi mit neuem Label) Platten, und krieg etwa 80MB/s auf einem Parity Volume vs. 160MB/s auf einem Mirror Volume konstante Schreibgeschwindigkeit (Windows 8 ); solange noch Platz im Cache ist geht's bis zu 500MB/s hoch wenn ich etwas von der SSD kopiere.
Preislich spielt sich das in demselben Rahmen wie eine Fertig-NAS Lösung ab. Mit Windows 8 statt Server 2012 ist's eher noch günstiger.
Gruß,
Christian
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
@Chris_Bear: Hört sich nach einer guten Lösung an, bis auf das Bitlocker. Ich habe da ernsthafte Zweifel ob das wirklich was bringt? Die NSA hat mit Sicherheit eine Hintertür, und bei Microsoft würde es mich nicht wundern wenn das nicht die einzigen sind. Abgesehen davon ist das unverschlüsselte Speichern oder Ausdrucken von so einem Key eine wirklich schlechte Idee. Gibt es da keine bessere Möglichkeit? Oder muss man den dann auf ein TrueCrypt-Laufwerk sichern? Und grundsätzlich ist der Schlüssel so sicher wie das Windows-Passwort oder? Und muss man sich dann immer erst anmelden bevor das Netzlaufwerk verfügbar ist, oder wie wird das gemounted?
Chris_Bear
Admiral Special
Mein Ziel bei der Verschlüsselung ist nicht Schutz nach einem Besuch der NSA - die brauchen keine Hintertür, sondern haben genug Rechenpower um AES128 innerhalb vom ein paar Tagen per BruteForce zu knacken wenn sie wollen (das betrifft dann auch TrueCrypt, Steganos Safe, etc.). AES256 dauert sicher noch etwas länger, aber ich denke selbst das wäre für die NSA machbar. Mit genügend Willenskraft kommt sicher auch der BND an verschlüsselte Laufwerke ran (BitLocker oder TrueCrypt ist dabei egal), aber da musst du schon wirklich Mist gebaut haben damit sich das für die lohnt.
Mir geht's eher um den Schutz meiner Daten bei einem Wohnungseinbruch, oder wenn ich die Platten später entsorgen bzw. verkaufen will. Auch das heimliche Installieren eines möglichen Trojaners per USB-Stick, oder eines Rootkits, wird so wirkungsvoll verhindert. Bei TrueCrypt geht das btw. per Evil-Maid-Attacke recht einfach wenn ein paar Voraussetzungen erfüllt sind - diese Attacke wird bei BitLocker per TPM verhindert.
Microsoft wäre schön blöd da eine Hintertür einzubauen. Heutzutage ist es so einfach, Code zu dekompilieren (und bei sicherheitskritischen Komponenten wie BitLocker wird das auch ständig gemacht), dass so etwas in nullkommanix bekannt wäre. Da BitLocker der zentrale Sicherheitspunkt bei Windows Server, Desktop, RT, XBox, und Phone ist (als Teil von SecureBoot, etc.) müssen sie sicherstellen dass es da wirklich keinen Weg rein gibt. Ein klitzekleiner Bug (braucht nichtmal eine Hintertür), und weltweit sind auf einmal Millionen Rechner betroffen.
Bzgl. dem Key: Irgendwo muss der gespeichert werden, für den Fall dass der TPM-Chip (oder das Mainboard) kaputt geht. Du kannst den gern auf einem anderen verschlüsselten Datenträger (USB Stick / Netzlaufwerk, gern auch mit TrueCrypt) speichern, oder (wenn die Infrastruktur vorhanden ist) automatisch im Active Directory auf verschlüsselten Servern mit entsprechener Zugangskontrolle. Wenn du den Weg des Ausdruckens gehst, dann bewahr das Papier einfach in einem Bankschließfach auf.
Der Schlüssel wird automatisch generiert und ist standardmäßig ein 48-stelliger numerischer Code (lässt sich per Gruppenrichtlinien konfigurieren). Er ist im TPM-Chip gespeichert (eine Kopie gibt's nur dort wo du sie speicherst, siehe oben), und wird von diesem Chip nur freigegeben wenn der Computer als sicher betrachtet wird. In diese Betrachtung fließen u.A. folgende Dinge ein:
Um auf das Netzlaufwerk zuzugreifen musst du Freigaben einrichten, genauso wie wenn du auf einen anderen Windows-Client zugreifen willst. Das ist von BitLocker komplett unabhängig.
Gruß,
Chris
Mir geht's eher um den Schutz meiner Daten bei einem Wohnungseinbruch, oder wenn ich die Platten später entsorgen bzw. verkaufen will. Auch das heimliche Installieren eines möglichen Trojaners per USB-Stick, oder eines Rootkits, wird so wirkungsvoll verhindert. Bei TrueCrypt geht das btw. per Evil-Maid-Attacke recht einfach wenn ein paar Voraussetzungen erfüllt sind - diese Attacke wird bei BitLocker per TPM verhindert.
Microsoft wäre schön blöd da eine Hintertür einzubauen. Heutzutage ist es so einfach, Code zu dekompilieren (und bei sicherheitskritischen Komponenten wie BitLocker wird das auch ständig gemacht), dass so etwas in nullkommanix bekannt wäre. Da BitLocker der zentrale Sicherheitspunkt bei Windows Server, Desktop, RT, XBox, und Phone ist (als Teil von SecureBoot, etc.) müssen sie sicherstellen dass es da wirklich keinen Weg rein gibt. Ein klitzekleiner Bug (braucht nichtmal eine Hintertür), und weltweit sind auf einmal Millionen Rechner betroffen.
Bzgl. dem Key: Irgendwo muss der gespeichert werden, für den Fall dass der TPM-Chip (oder das Mainboard) kaputt geht. Du kannst den gern auf einem anderen verschlüsselten Datenträger (USB Stick / Netzlaufwerk, gern auch mit TrueCrypt) speichern, oder (wenn die Infrastruktur vorhanden ist) automatisch im Active Directory auf verschlüsselten Servern mit entsprechener Zugangskontrolle. Wenn du den Weg des Ausdruckens gehst, dann bewahr das Papier einfach in einem Bankschließfach auf.
Der Schlüssel wird automatisch generiert und ist standardmäßig ein 48-stelliger numerischer Code (lässt sich per Gruppenrichtlinien konfigurieren). Er ist im TPM-Chip gespeichert (eine Kopie gibt's nur dort wo du sie speicherst, siehe oben), und wird von diesem Chip nur freigegeben wenn der Computer als sicher betrachtet wird. In diese Betrachtung fließen u.A. folgende Dinge ein:
- Modell und Seriennummer des Mainboards und der meisten anderen installierten Hardware (HDDs, Steckkarten, CPU, RAM, etc.)
- BIOS-Version und Einstellungen (ich hab's schon erlebt dass sogar das Abziehen der Tastatur genug war um den Rechner zu locken)
- Teilweise fließen auch geladene Treiber mit ein - manche Hardware sitzt so tief im OS, dass man dort schön ein Rootkit verstecken könnte.
Um auf das Netzlaufwerk zuzugreifen musst du Freigaben einrichten, genauso wie wenn du auf einen anderen Windows-Client zugreifen willst. Das ist von BitLocker komplett unabhängig.
Gruß,
Chris
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
Ähh ja, und wenn jemand Deinen kompletten Server klaut, dann kommt er an all Deine Daten, weil das nur per TPM gesichert ist ... oder mit dem USB-Stick der daneben liegt (mehr oder weniger). Also Sicher ist anders.
Chris_Bear
Admiral Special
Nein, kommt er nicht. Ein USB Stick liegt sicher nicht daneben (der Backup-Key ist in meinem Fall verschlüsselt auf einem Offsite-Netzlaufwerk gespeichert, wie oben als Option genannt).
Das heißt der einzige Weg wäre das Windows-Passwort zu knacken. Klar geht das unter Umständen, aber HDD-Verschlüsselung darf nunmal nicht die einzige Sicherheitsmaßnahme sein. Du verschließt zu Hause ja auch nicht die Tür, aber lässt alle Fenster offen.
Um das Windows-Passwort zu knacken gibt's mehrere Wege, aber alle mir bekannten scheitern mit der obigen Konfiguration:
Gruß,
Chris
Das heißt der einzige Weg wäre das Windows-Passwort zu knacken. Klar geht das unter Umständen, aber HDD-Verschlüsselung darf nunmal nicht die einzige Sicherheitsmaßnahme sein. Du verschließt zu Hause ja auch nicht die Tür, aber lässt alle Fenster offen.
Um das Windows-Passwort zu knacken gibt's mehrere Wege, aber alle mir bekannten scheitern mit der obigen Konfiguration:
- Vorhandene Passwortdateien überschreiben mit welchen wo das Passwort bekannt ist: Dazu brauchst du erst mal Schreibzugriff auf's System.
- Schreibzugriff erlangen per Boot von CD/DVD/USB und Live-CD: Geht nicht, BIOS bootet nur von HDD
- BIOS-Settings ändern / Bootmanager per F10 / F12 / wasauchimmer aufrufen: geht nicht ohne BIOS-Passwort
- BIOS-Passwort zurücksetzen: Rechner gelockt.
- Windows-Passwort per BruteForce am laufenden Rechner knacken: Der Account ist nach 5 Fehlversuchen permanent gelockt.
- HDD woanders auslesen, Passwort-Dateien kopieren, und dann per BruteForce knacken: Geht nicht, da HDD verschlüsselt.
Gruß,
Chris
BoMbY
Grand Admiral Special
- Mitglied seit
- 22.11.2001
- Beiträge
- 7.468
- Renomée
- 293
- Standort
- Aachen
- Prozessor
- Ryzen 3700X
- Mainboard
- Gigabyte X570 Aorus Elite
- Kühlung
- Noctua NH-U12A
- Speicher
- 2x16 GB, G.Skill F4-3200C14D-32GVK @ 3600 16-16-16-32-48-1T
- Grafikprozessor
- RX 5700 XTX
- Display
- Samsung CHG70, 32", 2560x1440@144Hz, FreeSync2
- SSD
- AORUS NVMe Gen4 SSD 2TB, Samsung 960 EVO 1TB, Samsung 840 EVO 1TB, Samsung 850 EVO 512GB
- Optisches Laufwerk
- Sony BD-5300S-0B (eSATA)
- Gehäuse
- Phanteks Evolv ATX
- Netzteil
- Enermax Platimax D.F. 750W
- Betriebssystem
- Windows 10
- Webbrowser
- Firefox
Das Locken des Windows Accounts funktioniert nur in einer Domäne. Bei einem normalen Windows wird da nichts gesperrt.
Und Du brauchst dich nicht zwangsläufig in Windows anzumelden, um an die Daten zu kommen wenn die schon gemounted sind (zur Not kann man dann den Schlüssel direkt aus dem Speicher lesen). Und das passiert scheinbar schon beim Booten, außer man hat zusätzlich noch eine PIN (Kein Passwort, wird bestimmt auch nicht bei Fehleingaben gesperrt) oder einen USB-Stick mit Schlüssel (der irgendwo in Reichweite sein muss).
Und Du brauchst dich nicht zwangsläufig in Windows anzumelden, um an die Daten zu kommen wenn die schon gemounted sind (zur Not kann man dann den Schlüssel direkt aus dem Speicher lesen). Und das passiert scheinbar schon beim Booten, außer man hat zusätzlich noch eine PIN (Kein Passwort, wird bestimmt auch nicht bei Fehleingaben gesperrt) oder einen USB-Stick mit Schlüssel (der irgendwo in Reichweite sein muss).
Chris_Bear
Admiral Special
Bei einem normalen Windows lässt sich das problemlos per gpedit.msc einstellen.
Und an den Speicher kommt man auch nicht ohne weiteres ran ohne auf dem Rechner ein Programm auszuführen (geht an der Stelle noch nicht) oder ohne eine entsprechende Steckkarte, die den RAM ausliest (wo aber die Installation der Karte den Rechner locken würde).
Falls du dich auf Cold-Boot-Attacken beziehst - das betrifft jegliche Verschlüsselungssoftware, nicht nur BitLocker. Wie du erwähnt hat kannst du für den Fall noch eine zusätzliche PIN oder einen USB Stick einsetzen (den du bitte nicht neben dem Rechner liegen lässt wenn du nicht da bist), und hast dann dieselbe Sicherheit gegen diese Attacke wie bei TrueCrypt (hier wird das Passwort auch nicht nach x Fehleingaben gesperrt), LUKS, etc. Andere Attacken, die bei diesen Systemen möglich sind (z.B. Evil Maid), werden von TPM aber wirkungsvoll verhindert.
Theoretisch ist's per Firewire möglich an den kompletten RAM-Inhalt heranzukommen und dann von dort den Schlüssel zu extrahieren, aber dazu muss der Rechner erstmal einen entsprechenden Port haben (hat der Dell Server nicht), und die OS-Settings müssen das erlauben. Auch diese Attacke betrifft sämtliche Verschlüsselungssoftware, nicht nur BitLocker.
Gruß,
Chris
Und an den Speicher kommt man auch nicht ohne weiteres ran ohne auf dem Rechner ein Programm auszuführen (geht an der Stelle noch nicht) oder ohne eine entsprechende Steckkarte, die den RAM ausliest (wo aber die Installation der Karte den Rechner locken würde).
Falls du dich auf Cold-Boot-Attacken beziehst - das betrifft jegliche Verschlüsselungssoftware, nicht nur BitLocker. Wie du erwähnt hat kannst du für den Fall noch eine zusätzliche PIN oder einen USB Stick einsetzen (den du bitte nicht neben dem Rechner liegen lässt wenn du nicht da bist), und hast dann dieselbe Sicherheit gegen diese Attacke wie bei TrueCrypt (hier wird das Passwort auch nicht nach x Fehleingaben gesperrt), LUKS, etc. Andere Attacken, die bei diesen Systemen möglich sind (z.B. Evil Maid), werden von TPM aber wirkungsvoll verhindert.
Theoretisch ist's per Firewire möglich an den kompletten RAM-Inhalt heranzukommen und dann von dort den Schlüssel zu extrahieren, aber dazu muss der Rechner erstmal einen entsprechenden Port haben (hat der Dell Server nicht), und die OS-Settings müssen das erlauben. Auch diese Attacke betrifft sämtliche Verschlüsselungssoftware, nicht nur BitLocker.
Gruß,
Chris
themk
Grand Admiral Special
- Mitglied seit
- 08.06.2002
- Beiträge
- 7.996
- Renomée
- 94
- Standort
- Salzburg || Karlsruhe
- Prozessor
- Ph2 X4 940
- Mainboard
- Asus M4A79 Deluxe (790FX)
- Kühlung
- Noctua NH-U12P
- Speicher
- 2x2GB OCZ 1066 DDR2
- Grafikprozessor
- Sapphire 5770 Vapor-X
- Display
- 2709w, 2x CRTs
- HDD
- F3 1000GB; extern WD und Hitachi
- Optisches Laufwerk
- 1 DVD-LW ;-)
- Soundkarte
- OnBoard
- Gehäuse
- Cooler Master Centurion 590
- Netzteil
- Cooler Master Silent Pro M500
- Betriebssystem
- Win7 64
- Webbrowser
- weißer Duschkopf
- Verschiedenes
- Manchmal läuft es und manchmal läuft es besser vor mir davon.
Zu den günstigeren Synology 4-bay NAS DS413(J):
Das DS413J ist mit Verschlüsselung definitiv ziemlich langsam. Es hat scheinbar schon seine Gründe, weshalb Synology das Gerät im eigenen AES Bench nicht auflistet.
In meinem Fall mit 4x 3TB WD Red im RAID 5 und mit der vom Gerät selbst bereitsgestellten AES256 Verschlüsselung komme ich teils auf unter 10MB/s. Da ich das Gerät gerade nicht direkt zur Verfügung habe, kann ich im Moment aber keine genaueren Werte für lesen/schreiben geben.
Zu sagen ist jedoch, dass Einrichtung und Bedienung äußerst einfach und komfortabel sind. Die Weboberfläche macht Spaß, das von mobilen OS bekannte App Konzept wurde übernommen, wodurch das Gerät schnell um zusätzliche Funktionen erweitert werden kann.
Wenn es aber einigermaßen schnelles AES256 sein soll, wäre das DS413 wohl schon etwas angebrachter.
edit: Nachtrag zur Geschwindigkeit des DS413J mit Verschlüsselung: Schreibend erreiche ich etwa 11-12MB/s. Lesend etwa 17MB/s. Also doch nicht ganz so lahm, könnte aber schneller sein.
Das DS413J ist mit Verschlüsselung definitiv ziemlich langsam. Es hat scheinbar schon seine Gründe, weshalb Synology das Gerät im eigenen AES Bench nicht auflistet.
In meinem Fall mit 4x 3TB WD Red im RAID 5 und mit der vom Gerät selbst bereitsgestellten AES256 Verschlüsselung komme ich teils auf unter 10MB/s. Da ich das Gerät gerade nicht direkt zur Verfügung habe, kann ich im Moment aber keine genaueren Werte für lesen/schreiben geben.
Zu sagen ist jedoch, dass Einrichtung und Bedienung äußerst einfach und komfortabel sind. Die Weboberfläche macht Spaß, das von mobilen OS bekannte App Konzept wurde übernommen, wodurch das Gerät schnell um zusätzliche Funktionen erweitert werden kann.
Wenn es aber einigermaßen schnelles AES256 sein soll, wäre das DS413 wohl schon etwas angebrachter.
edit: Nachtrag zur Geschwindigkeit des DS413J mit Verschlüsselung: Schreibend erreiche ich etwa 11-12MB/s. Lesend etwa 17MB/s. Also doch nicht ganz so lahm, könnte aber schneller sein.
Zuletzt bearbeitet:
Herr Rossi
Lt. Commander
- Mitglied seit
- 31.07.2003
- Beiträge
- 110
- Renomée
- 2
Habe da vielleicht noch einen hilfreichen Hardwaretip, HP Microserver:
Dualcore AMD 2,2Ghz sollte für 100MBit/s bei Truecrypt locker reichen und somit dein Gbit-Netz ausreichend bedienen können. Truecrypt bietet dir zudem die von dir gewünschte Bootfunktion. Das Ding ist leise, du kriegst 4 Platten rein und die Wahl des Betriebssystems ist reine Geschmachssache. Hübsch ist weiterhin, dass du für 90 EUR eine Remote Management Card dazu bekommst und somit die Kiste auch sauber aus der Ferne administrieren / warten kannst.
Einziger Nachteil ist der nicht vorhandene Hardwareraidcontroller, aber das wäre wohl auch etwas zu viel verlangt bei dem Preis.
PS: Ich sehe gerade, dass es eine Neuauflage mit Inteltechnik als Gen8 gibt.
PS2: Der Gen8 hat übrigens sogar ein TPM Modul mit drin.
Dualcore AMD 2,2Ghz sollte für 100MBit/s bei Truecrypt locker reichen und somit dein Gbit-Netz ausreichend bedienen können. Truecrypt bietet dir zudem die von dir gewünschte Bootfunktion. Das Ding ist leise, du kriegst 4 Platten rein und die Wahl des Betriebssystems ist reine Geschmachssache. Hübsch ist weiterhin, dass du für 90 EUR eine Remote Management Card dazu bekommst und somit die Kiste auch sauber aus der Ferne administrieren / warten kannst.
Einziger Nachteil ist der nicht vorhandene Hardwareraidcontroller, aber das wäre wohl auch etwas zu viel verlangt bei dem Preis.
PS: Ich sehe gerade, dass es eine Neuauflage mit Inteltechnik als Gen8 gibt.
PS2: Der Gen8 hat übrigens sogar ein TPM Modul mit drin.
Zuletzt bearbeitet:
LostHero
Admiral Special
- Mitglied seit
- 07.08.2006
- Beiträge
- 1.597
- Renomée
- 39
- Standort
- Osnabrück
- Mein Laptop
- Medion Akoya P6630
- Prozessor
- Intel Core i7 3770k (3,5Ghz)
- Mainboard
- ASUS P8Z77-V Deluxe
- Kühlung
- Prolimatech Genesis
- Speicher
- 2x8GB Corsair Vengeance (1866 Mhz @1,5V mit 9-10-9-27-2)
- Grafikprozessor
- Gigabyte NVIDIA Geforce GTX 680 (2GB)
- Display
- 27" ASUS VG278-X 120 Hz 3D Monitor
- HDD
- SSD1: Samsung 840 Pro Series (512GB), SSD2: Intel X25 Postville (160GB), HDD1: 3TB, HDD2: 3TB
- Optisches Laufwerk
- LG BH10LS (Blue-Ray Combo Brenner)
- Soundkarte
- Creative X-Fi Titanium HD
- Gehäuse
- BitFenix ShinobiXL Big-Tower (gedämmt)
- Netzteil
- Enermax Modu87+ (600 Watt)
- Betriebssystem
- Windows 7 Professional SP1 (64 Bit)
- Webbrowser
- Mozilla Firefox
- Verschiedenes
- Puh zu viel...
Soooo, sry für die späte Rückmeldung, hatte viel zu tun und bin gerade erst vom Wacken zurück .
Werd das jetzt mal in Ruhe nachlesen und die Tage auf eure Posts antworten (so fern es was zu antworten gibt ^^).
Danke schonmal!
€dit:
ich werde wohl doch nen Home Server bauen. Die NAS Geräte sind ja mal schweine teuer und nicht ansatzweise so flexibel wie
n Home Server. Zumal ich für letzteren noch fast alle nötigen Teile in irgend ner Kiste/Schublade liegen habe.
Werd wohl ne WinSrv2012 Lösung verwenden mit Bitlocker encrypted Storage Pool und ReFS.
In Zukunft/bei Bedarf kann ich auf dem Server dann noch für kleinere Projekte Tomcat, SQL und co nachrüsten und muss dafür nich extra nem Hoster meine Kohle in den Rachen werfen .
€dit2:
So endlich dazu gekommen alles nachzulesen. Vielen dank für die Anregungen soweit!
Und war ja klar, dass wieder die "oooh da will einer verschlüsseln, also muss das ein Pornoleecher und Raubmordkopierer sein!!11einself" Leute aus ihren Löchern kommen.
Wer im "yes we scan" Überwachungsstaatzeitalter immer noch meint Verschlüsselung sei nur was für Kriminelle hat den Schuss echt nicht gehört.
Es ist mittlerweile fast schon eine "aus Prinzip" Sache. Ich verschlüssel schon seit Jahren sogar IMs (ICQ und co) sowie eMails. Besonders bei letzteren bietet es sich an, da
Anbieter wie google und co fleißig "mitlesen" im Sinne von automatisiert nach inhalten Scannen/Filtern etc pp.
Leider haben viel zu viele "Gesprächsteilnehmer" noch kein OTR, GnuPGP oder ähnliches, sodass man im (nicht privaten) Umfeld nach wie vor vieles unverschlüsselt übermitteln "muss".
@Chris_Bear:
jup auf sowas in der Art wirds hinauslaufen. Habe noch aus meiner Studienzeit eine gültige WinSrv2012 Lizenz hier rumliegen, ist daher kein (zusätzlicher) Kostenfaktor.
Hab mich mal in die Thematik zu dem neuen ReFS und den Storage Pools reingelesen und das klingt überraschend gut. Zumal so das Problem eines defekten (Hardware) RAID-Controllers wegfällt
und somit "nur" noch die Festplatten selbst ein Ausfallrisiko darstellen.
Werd das jetzt mal in Ruhe nachlesen und die Tage auf eure Posts antworten (so fern es was zu antworten gibt ^^).
Danke schonmal!
€dit:
ich werde wohl doch nen Home Server bauen. Die NAS Geräte sind ja mal schweine teuer und nicht ansatzweise so flexibel wie
n Home Server. Zumal ich für letzteren noch fast alle nötigen Teile in irgend ner Kiste/Schublade liegen habe.
Werd wohl ne WinSrv2012 Lösung verwenden mit Bitlocker encrypted Storage Pool und ReFS.
In Zukunft/bei Bedarf kann ich auf dem Server dann noch für kleinere Projekte Tomcat, SQL und co nachrüsten und muss dafür nich extra nem Hoster meine Kohle in den Rachen werfen .
€dit2:
So endlich dazu gekommen alles nachzulesen. Vielen dank für die Anregungen soweit!
Und war ja klar, dass wieder die "oooh da will einer verschlüsseln, also muss das ein Pornoleecher und Raubmordkopierer sein!!11einself" Leute aus ihren Löchern kommen.
Wer im "yes we scan" Überwachungsstaatzeitalter immer noch meint Verschlüsselung sei nur was für Kriminelle hat den Schuss echt nicht gehört.
Es ist mittlerweile fast schon eine "aus Prinzip" Sache. Ich verschlüssel schon seit Jahren sogar IMs (ICQ und co) sowie eMails. Besonders bei letzteren bietet es sich an, da
Anbieter wie google und co fleißig "mitlesen" im Sinne von automatisiert nach inhalten Scannen/Filtern etc pp.
Leider haben viel zu viele "Gesprächsteilnehmer" noch kein OTR, GnuPGP oder ähnliches, sodass man im (nicht privaten) Umfeld nach wie vor vieles unverschlüsselt übermitteln "muss".
@Chris_Bear:
jup auf sowas in der Art wirds hinauslaufen. Habe noch aus meiner Studienzeit eine gültige WinSrv2012 Lizenz hier rumliegen, ist daher kein (zusätzlicher) Kostenfaktor.
Hab mich mal in die Thematik zu dem neuen ReFS und den Storage Pools reingelesen und das klingt überraschend gut. Zumal so das Problem eines defekten (Hardware) RAID-Controllers wegfällt
und somit "nur" noch die Festplatten selbst ein Ausfallrisiko darstellen.
Zuletzt bearbeitet:
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 37K