NAS im Selbstbau – Teil 2

Hallo zusammen,
im Teil 1 schraubten wir die Hardware zusammen. Führten ein BIOS Updaten durch und ersetzen den Intel „Skylake“ gegen einen Intel „Kaby Lake“ Prozessor.

Im zweiten Schritt erfolgte der Ausbau meiner 4 1TB Festplatten aus meinem Arbeitsrechner in das neue NAS ITX-Gehäuse. Das Verschrauben ist gut im Handbuch des Fractal Node 304 Gehäuse beschrieben.

WP_20170528_18_26_27_Pro
Neben den 4 1TB Festplatten werkeln als Systemplatte 2x Sandisk SSD und für Microsoft Storage Spaces eine weitere SSD mit 128GB von Drevo. Diese SSD dient als Pufferspeicher für die Storage Spaces.

WP_20170604_08_20_21_Pro

Im Gehäuse sind somit 7 Geräte verschraubt obwohl nur Platz für 6 Massenspeicher vorgesehen ist. Der Trick ist, gegenüber den 3,5 Zoll Festplatten lassen sich mit etwas Geschick noch ein 2,5 Zoll Datenträger verschrauben.
Die 4 Festplatten sind am Dell SAS 5E Controller angeschlossen. Hierzu ist ein Adapter von SFF8470 auf SATA notwendig.  Die restlichen Geräte am Mainboard Integrierten Intel „Rapid Storage Controller“.

WP_20170528_18_26_27_Pro

WP_20170528_18_29_03_Pro

WP_20170528_18_28_51_Pro

Im Teil 3 kümmern wir uns um die Installation des Windows Servers 2016 Standard Edition. Bis dahin…

Advertisements

MBAM/Bitlocker im Serverumfeld

Einige Blogleser fragten nach ob Bitlocker im Servereinsatz sinnvoll ist.

Pauschal ist dies nicht zu beantworten denn es gibt zu viele Faktoren die es zu berücksichtigen gilt. Schauen wir uns zuerst den Standort des Servers an. Bei den meisten Firmen stellt der Serverraum das Herzstück des Unternehmens dar und wird daher vor unbefugten Zutritt gesichert. Das „Wie“ ist hierbei nicht entscheidend! Wichtig ist dies anhand einer Unternehmensrichtlinie eindeutig zu definieren. Hier macht meiner Ansicht die Bitlocker Verwendungen keinen Sinn.

Angenommen Ihr Serverraum entspricht nicht der obigen Ansicht und die Server stehen evtl. nur in einer Besenkammer.  Prüfen Sie ob Ihr Server ein TPM Modul besitzt. Falls nein, können Sie MBAM nicht verwenden und müssen auf Bitlocker zurückgreifen. Bewahren Sie daher den Wiederherstellungsschlüssel an einem sicheren Ort auf der nicht nur sicher, sondern im Ernstfall schnell erreichbar ist. Für die Erhöhung der Sicherheit ist es anzuraten Bitlocker mit einer Pre-Authentifizierung zu verwenden. Hierbei ist eine PIN, USB Stick oder beides bei Verwendung eines TPM und ohne TPM nur die Verwendung mit USB Stick möglich. Die Verwendung eines TPM only Systems schützt Ihr System nicht. Ein Dieb wird den kompletten Rechner einkassieren und nicht zuvor die Festplatten entfernen.
Die Krux an der Sache ist nun folgende.  Bei einer Pre-Authentifizierung muss der USB Stick im Server stecken bzw. Sie müssen vor der Konsole sitzen und das Passwort eintippen. Beides nicht wirklich prickelnde und Alltagstaugliche Szenarios. Zwar ist seit Windows Server 2008 die Reboot Orgie bei jedem Windows Update größtenteils dahin doch ganz ausschließen lässt es sich nicht. Es ist zudem ärgerlich wenn Sie daheim sitzen und kurz noch etwas auf dem Server einstellen  und wegen Einstellungen den Server neu booten. Wohl dem der eine Management Konsole hat 🙂
Desweiterem liegt es schwer im Magen wenn bei einem Server ein Problem mit der Verschlüsselung auftritt. Versuchen Sie mal einen Server mit mehreren TB an Daten mittels repair-bde zu transferieren! Da kommt ihr definitiv ins Schwitzen wenn hunderte User anrufen und der Vorgesetzte im Genick sitzt!

Wie man sieht handelt es sich um eine schwierige Entscheidung. Ich persönlich empfinde einen gut gesicherten Serverraum als dienlicher als eine Softwareverschlüsselung!