16 TB NAS geplant, Diskussionsrunde:

Also bleibt als Alternative nur noch CPU-Verschlüsselung. Und da wirst du um eine Dual-Atom Lösung nicht umhinkommen. Selbst diese gehen dann schon in die Knie, wenn du verschlüsselst und entschlüsselst sowie noch hohe Geschwindigkeiten erreichen möchtest.
Oder schaust dich mal im EMC²- oder NetApp-Lager um. ;-)

Letztlich würde ich für Deine Ansprüche diese empfehlen: Synology DS412+, Qnap TS-469 Pro oder eben den Thecus N4800Eco.
Ich schließe mich mal dieser Meinung an. Auf der Arbeit sind ein paar QNAPs 400er am Laufen und sie erfüllen ihren Zweck. Von Arm- CPUs würde ich auch abraten, aber die Atom- Dualcores dürften ihren Zweck erfüllen. Das Problem bleibt so oder so der Preis für 4 HDDs. Ganz egal, was du machst, du wirst Geld in die Hand nehmen müssen um ein gutes Raid 5 zu erreichen.
 
Bin auch vor ca. einem Jahr vom Windows Softwareraid auf ein echtes Hardwareraid mittels LSI 3Ware 9650SE umgestiegen.

Windows Software Raid ist ja auch :P
Gar kein Vergleich zu Linux/Unix

Die Performance hat sie etwas verbessert aber was mir wichtig war eine vernünftige Überwachung via 3DM2.

Lässt sich über Smart realisieren bzw. automatische Mails über Nagios. Linux macht auch regelmäßige Checks auf dem Raid. Ist alles nur eine Frage wieviel Zeit man investieren möchte. Wobei das mit Freenas auch schon alles mit dabei ist.
 
Larsbo nun bei mir gibt es ein HD Streamer der PC steht in der nähe o konnte ich halt USB3 für die box und eSATA für den PC nehmen. Der PC ist selten an ;)

Ich weiß, ich kenn Deine Story dazu....

Aber trotzdem kannst Du nicht mit dem Notebook über Wlan auf die Daten zugreifen, oder mit Deinem Smartphone, oder Deinem Tablet, oder, oder, oder....

Du hast einfach eine riesen große externe Festplatte mit zwei verschiedenen Anschlüssen (PS: Was passiert, wenn beide Geräte darauf zugreifen wollen?). Das ist einfach was anderes, als ein NAS/Server.
 
Mal eine ganz andere Richtung, nur als Denkanstoß:
  • Dell PowerEdge T110 II Server mit Xeon E3-1220v2 (69W max. TDP; Verbrauch im Leerlauf knapp über einem Atom) und 4GB RAM - aktuell 402,00 €
  • Pack die vorhandene 500GB-HDD per 3.5" Adapter in den DVD-Laufwerksschacht als Bootlaufwerk, dann kannst du 4*4TB in die HDD-Schächte einbauen.
  • Darauf Windows 8 Professional, RAID 5 via Storage Spaces (Win8 reicht bis 10+ Benutzer, darüber bräuchtest du dann Windows Server 2012) - daher das extra Bootlaufwerk: von Storage Spaces kann man noch nicht booten
  • Verschlüsselung per Bitlocker: Da der Server TPM unterstützt wird das dann auch automatisch beim Boot entschlüsselt. Den Key speicherst du auf einem USB Stick oder druckst ihn aus und legst ihn in einen Safe. Der Xeon kann AES-NI, somit hast du keinen merkbaren Performance-Hit durch die Verschlüsselung.
  • Der RAM wird automatisch als Cache benutzt, sofern noch etwas frei ist. Wenn du mehr RAM (8GB / 16GB) reinsteckst kriegst du auch sofort mehr Performance wenn die Anwendung es zulässt.
  • Weiterer Vorteil: Der DELL Server kommt schon mit ECC-RAM (ist bei >7TB Daten evt. eine Überlegung wert)

Wenn das Budget es zulässt, dann setz evt. gleich auf Windows Server 2012, das bringt dann nochmal ein paar Vorteile:
  • In Verbindung mit einem Storage Space Mirror (=RAID 1) korrigiert das neue Dateisystem ReFS Bitfehler automatisch. Somit bist du nicht nur gegen Totalausfall, sondern auch gegen defekte Sektoren geschützt.
  • Server 2012 hat Deduplizierung auf Blockebene schon eingebaut, muss nur aktiviert werden. Damit sparst du normalerweise zwischen 30% und 70% Speicherplatz (kommt auf die Daten an) und gewinnst nochmal an Performance.

Natürlich kommt das nicht ohne Nachteile gegenüber den genannten Synology und QNAP Fertiglösungen:
  • Anfangs ist wesentlich mehr Arbeit nötig um alles ordentlich zu konfigurieren. Innerhalb von einer Stunde ist das nicht gemacht. Innerhalb eines Tages aber möglich.
  • Es verbraucht etwas mehr Strom als eine Atom-Lösung. Dafür bekommst du aber sehr viel mehr Performance und Features.
  • Die Belüftung im T110 II Server ist sehr gut, aber nicht wirklich leise. Daneben arbeiten ist kein Problem, daneben schlafen könnte ich nicht.

Mit Storage Spaces kannst du btw. mehrere verschiedene Konfigurationen auf einem Plattenset laufen lassen, z.B. ein Parity (RAID-5) Volume für große Daten, ein Mirror (RAID-1) Volume für wichtige Daten, oder wo die Parity-Performance nicht reicht. Ich hab das Ganze lokal mit 3*3TB Toshiba (=Hitachi mit neuem Label) Platten, und krieg etwa 80MB/s auf einem Parity Volume vs. 160MB/s auf einem Mirror Volume konstante Schreibgeschwindigkeit (Windows 8 ); solange noch Platz im Cache ist geht's bis zu 500MB/s hoch wenn ich etwas von der SSD kopiere.

Preislich spielt sich das in demselben Rahmen wie eine Fertig-NAS Lösung ab. Mit Windows 8 statt Server 2012 ist's eher noch günstiger.

Gruß,
Christian
 
@Chris_Bear: Hört sich nach einer guten Lösung an, bis auf das Bitlocker. Ich habe da ernsthafte Zweifel ob das wirklich was bringt? Die NSA hat mit Sicherheit eine Hintertür, und bei Microsoft würde es mich nicht wundern wenn das nicht die einzigen sind. Abgesehen davon ist das unverschlüsselte Speichern oder Ausdrucken von so einem Key eine wirklich schlechte Idee. Gibt es da keine bessere Möglichkeit? Oder muss man den dann auf ein TrueCrypt-Laufwerk sichern? Und grundsätzlich ist der Schlüssel so sicher wie das Windows-Passwort oder? Und muss man sich dann immer erst anmelden bevor das Netzlaufwerk verfügbar ist, oder wie wird das gemounted?
 
Mein Ziel bei der Verschlüsselung ist nicht Schutz nach einem Besuch der NSA - die brauchen keine Hintertür, sondern haben genug Rechenpower um AES128 innerhalb vom ein paar Tagen per BruteForce zu knacken wenn sie wollen (das betrifft dann auch TrueCrypt, Steganos Safe, etc.). AES256 dauert sicher noch etwas länger, aber ich denke selbst das wäre für die NSA machbar. Mit genügend Willenskraft kommt sicher auch der BND an verschlüsselte Laufwerke ran (BitLocker oder TrueCrypt ist dabei egal), aber da musst du schon wirklich Mist gebaut haben damit sich das für die lohnt.

Mir geht's eher um den Schutz meiner Daten bei einem Wohnungseinbruch, oder wenn ich die Platten später entsorgen bzw. verkaufen will. Auch das heimliche Installieren eines möglichen Trojaners per USB-Stick, oder eines Rootkits, wird so wirkungsvoll verhindert. Bei TrueCrypt geht das btw. per Evil-Maid-Attacke recht einfach wenn ein paar Voraussetzungen erfüllt sind - diese Attacke wird bei BitLocker per TPM verhindert.

Microsoft wäre schön blöd da eine Hintertür einzubauen. Heutzutage ist es so einfach, Code zu dekompilieren (und bei sicherheitskritischen Komponenten wie BitLocker wird das auch ständig gemacht), dass so etwas in nullkommanix bekannt wäre. Da BitLocker der zentrale Sicherheitspunkt bei Windows Server, Desktop, RT, XBox, und Phone ist (als Teil von SecureBoot, etc.) müssen sie sicherstellen dass es da wirklich keinen Weg rein gibt. Ein klitzekleiner Bug (braucht nichtmal eine Hintertür), und weltweit sind auf einmal Millionen Rechner betroffen.

Bzgl. dem Key: Irgendwo muss der gespeichert werden, für den Fall dass der TPM-Chip (oder das Mainboard) kaputt geht. Du kannst den gern auf einem anderen verschlüsselten Datenträger (USB Stick / Netzlaufwerk, gern auch mit TrueCrypt) speichern, oder (wenn die Infrastruktur vorhanden ist) automatisch im Active Directory auf verschlüsselten Servern mit entsprechener Zugangskontrolle. Wenn du den Weg des Ausdruckens gehst, dann bewahr das Papier einfach in einem Bankschließfach auf.

Der Schlüssel wird automatisch generiert und ist standardmäßig ein 48-stelliger numerischer Code (lässt sich per Gruppenrichtlinien konfigurieren). Er ist im TPM-Chip gespeichert (eine Kopie gibt's nur dort wo du sie speicherst, siehe oben), und wird von diesem Chip nur freigegeben wenn der Computer als sicher betrachtet wird. In diese Betrachtung fließen u.A. folgende Dinge ein:
  • Modell und Seriennummer des Mainboards und der meisten anderen installierten Hardware (HDDs, Steckkarten, CPU, RAM, etc.)
  • BIOS-Version und Einstellungen (ich hab's schon erlebt dass sogar das Abziehen der Tastatur genug war um den Rechner zu locken)
  • Teilweise fließen auch geladene Treiber mit ein - manche Hardware sitzt so tief im OS, dass man dort schön ein Rootkit verstecken könnte.
Wenn's irgendeinen Anhaltspunkt dafür gibt dass an dem Rechner herumgepfuscht wurde, dann bleibt er gelockt und du musst den Key (siehe oben) eingeben. Ditto wenn du die Festplatte an einen anderen Rechner anschließt. Wenn jedoch alles OK ist, dann wird der Rechner automatisch entlockt, und die nächste Sicherheitshürde ist dann das Windows-Passwort. Damit eignet sich BitLocker + TPM prima für Server, da das Passwort nicht bei jedem Start eingegeben werden muss.

Um auf das Netzlaufwerk zuzugreifen musst du Freigaben einrichten, genauso wie wenn du auf einen anderen Windows-Client zugreifen willst. Das ist von BitLocker komplett unabhängig.

Gruß,
Chris
 
Ähh ja, und wenn jemand Deinen kompletten Server klaut, dann kommt er an all Deine Daten, weil das nur per TPM gesichert ist ... oder mit dem USB-Stick der daneben liegt (mehr oder weniger). Also Sicher ist anders.
 
Nein, kommt er nicht. Ein USB Stick liegt sicher nicht daneben (der Backup-Key ist in meinem Fall verschlüsselt auf einem Offsite-Netzlaufwerk gespeichert, wie oben als Option genannt).

Das heißt der einzige Weg wäre das Windows-Passwort zu knacken. Klar geht das unter Umständen, aber HDD-Verschlüsselung darf nunmal nicht die einzige Sicherheitsmaßnahme sein. Du verschließt zu Hause ja auch nicht die Tür, aber lässt alle Fenster offen.

Um das Windows-Passwort zu knacken gibt's mehrere Wege, aber alle mir bekannten scheitern mit der obigen Konfiguration:
  • Vorhandene Passwortdateien überschreiben mit welchen wo das Passwort bekannt ist: Dazu brauchst du erst mal Schreibzugriff auf's System.
    • Schreibzugriff erlangen per Boot von CD/DVD/USB und Live-CD: Geht nicht, BIOS bootet nur von HDD
    • BIOS-Settings ändern / Bootmanager per F10 / F12 / wasauchimmer aufrufen: geht nicht ohne BIOS-Passwort
    • BIOS-Passwort zurücksetzen: Rechner gelockt.
  • Windows-Passwort per BruteForce am laufenden Rechner knacken: Der Account ist nach 5 Fehlversuchen permanent gelockt.
  • HDD woanders auslesen, Passwort-Dateien kopieren, und dann per BruteForce knacken: Geht nicht, da HDD verschlüsselt.
Wenn dir noch mehr Wege bekannt sind, dann bin ich sehr interessiert daran (ist ernst gemeint) - kann schließlich nur helfen mein Sicherheiskonzept zu verbessern.

Gruß,
Chris
 
Das Locken des Windows Accounts funktioniert nur in einer Domäne. Bei einem normalen Windows wird da nichts gesperrt.

Und Du brauchst dich nicht zwangsläufig in Windows anzumelden, um an die Daten zu kommen wenn die schon gemounted sind (zur Not kann man dann den Schlüssel direkt aus dem Speicher lesen). Und das passiert scheinbar schon beim Booten, außer man hat zusätzlich noch eine PIN (Kein Passwort, wird bestimmt auch nicht bei Fehleingaben gesperrt) oder einen USB-Stick mit Schlüssel (der irgendwo in Reichweite sein muss).
 
Bei einem normalen Windows lässt sich das problemlos per gpedit.msc einstellen.

Und an den Speicher kommt man auch nicht ohne weiteres ran ohne auf dem Rechner ein Programm auszuführen (geht an der Stelle noch nicht) oder ohne eine entsprechende Steckkarte, die den RAM ausliest (wo aber die Installation der Karte den Rechner locken würde).

Falls du dich auf Cold-Boot-Attacken beziehst - das betrifft jegliche Verschlüsselungssoftware, nicht nur BitLocker. Wie du erwähnt hat kannst du für den Fall noch eine zusätzliche PIN oder einen USB Stick einsetzen (den du bitte nicht neben dem Rechner liegen lässt wenn du nicht da bist), und hast dann dieselbe Sicherheit gegen diese Attacke wie bei TrueCrypt (hier wird das Passwort auch nicht nach x Fehleingaben gesperrt), LUKS, etc. Andere Attacken, die bei diesen Systemen möglich sind (z.B. Evil Maid), werden von TPM aber wirkungsvoll verhindert.

Theoretisch ist's per Firewire möglich an den kompletten RAM-Inhalt heranzukommen und dann von dort den Schlüssel zu extrahieren, aber dazu muss der Rechner erstmal einen entsprechenden Port haben (hat der Dell Server nicht), und die OS-Settings müssen das erlauben. Auch diese Attacke betrifft sämtliche Verschlüsselungssoftware, nicht nur BitLocker.

Gruß,
Chris
 
Zu den günstigeren Synology 4-bay NAS DS413(J):

Das DS413J ist mit Verschlüsselung definitiv ziemlich langsam. Es hat scheinbar schon seine Gründe, weshalb Synology das Gerät im eigenen AES Bench nicht auflistet.

In meinem Fall mit 4x 3TB WD Red im RAID 5 und mit der vom Gerät selbst bereitsgestellten AES256 Verschlüsselung komme ich teils auf unter 10MB/s. Da ich das Gerät gerade nicht direkt zur Verfügung habe, kann ich im Moment aber keine genaueren Werte für lesen/schreiben geben.

Zu sagen ist jedoch, dass Einrichtung und Bedienung äußerst einfach und komfortabel sind. Die Weboberfläche macht Spaß, das von mobilen OS bekannte App Konzept wurde übernommen, wodurch das Gerät schnell um zusätzliche Funktionen erweitert werden kann.

Wenn es aber einigermaßen schnelles AES256 sein soll, wäre das DS413 wohl schon etwas angebrachter. ;)

edit: Nachtrag zur Geschwindigkeit des DS413J mit Verschlüsselung: Schreibend erreiche ich etwa 11-12MB/s. Lesend etwa 17MB/s. Also doch nicht ganz so lahm, könnte aber schneller sein.
 
Zuletzt bearbeitet:
Habe da vielleicht noch einen hilfreichen Hardwaretip, HP Microserver:

hp_microserver_2.jpg


Dualcore AMD 2,2Ghz sollte für 100MBit/s bei Truecrypt locker reichen und somit dein Gbit-Netz ausreichend bedienen können. Truecrypt bietet dir zudem die von dir gewünschte Bootfunktion. Das Ding ist leise, du kriegst 4 Platten rein und die Wahl des Betriebssystems ist reine Geschmachssache. Hübsch ist weiterhin, dass du für 90 EUR eine Remote Management Card dazu bekommst und somit die Kiste auch sauber aus der Ferne administrieren / warten kannst.
Einziger Nachteil ist der nicht vorhandene Hardwareraidcontroller, aber das wäre wohl auch etwas zu viel verlangt bei dem Preis.

PS: Ich sehe gerade, dass es eine Neuauflage mit Inteltechnik als Gen8 gibt.
PS2: Der Gen8 hat übrigens sogar ein TPM Modul mit drin.
 
Zuletzt bearbeitet:
Soooo, sry für die späte Rückmeldung, hatte viel zu tun und bin gerade erst vom Wacken zurück ;).
Werd das jetzt mal in Ruhe nachlesen und die Tage auf eure Posts antworten (so fern es was zu antworten gibt ^^).

Danke schonmal!


€dit:
ich werde wohl doch nen Home Server bauen. Die NAS Geräte sind ja mal schweine teuer und nicht ansatzweise so flexibel wie
n Home Server. Zumal ich für letzteren noch fast alle nötigen Teile in irgend ner Kiste/Schublade liegen habe.

Werd wohl ne WinSrv2012 Lösung verwenden mit Bitlocker encrypted Storage Pool und ReFS.
In Zukunft/bei Bedarf kann ich auf dem Server dann noch für kleinere Projekte Tomcat, SQL und co nachrüsten und muss dafür nich extra nem Hoster meine Kohle in den Rachen werfen ;).


€dit2:
So endlich dazu gekommen alles nachzulesen. Vielen dank für die Anregungen soweit!
Und war ja klar, dass wieder die "oooh da will einer verschlüsseln, also muss das ein Pornoleecher und Raubmordkopierer sein!!11einself" Leute aus ihren Löchern kommen.
Wer im "yes we scan" Überwachungsstaatzeitalter immer noch meint Verschlüsselung sei nur was für Kriminelle hat den Schuss echt nicht gehört.
Es ist mittlerweile fast schon eine "aus Prinzip" Sache. Ich verschlüssel schon seit Jahren sogar IMs (ICQ und co) sowie eMails. Besonders bei letzteren bietet es sich an, da
Anbieter wie google und co fleißig "mitlesen" im Sinne von automatisiert nach inhalten Scannen/Filtern etc pp.
Leider haben viel zu viele "Gesprächsteilnehmer" noch kein OTR, GnuPGP oder ähnliches, sodass man im (nicht privaten) Umfeld nach wie vor vieles unverschlüsselt übermitteln "muss".

@Chris_Bear:
jup auf sowas in der Art wirds hinauslaufen. Habe noch aus meiner Studienzeit eine gültige WinSrv2012 Lizenz hier rumliegen, ist daher kein (zusätzlicher) Kostenfaktor.
Hab mich mal in die Thematik zu dem neuen ReFS und den Storage Pools reingelesen und das klingt überraschend gut. Zumal so das Problem eines defekten (Hardware) RAID-Controllers wegfällt
und somit "nur" noch die Festplatten selbst ein Ausfallrisiko darstellen.
 
Zuletzt bearbeitet:
Zurück
Oben Unten