NAS im Selbstbau

12 04 2017

Wie vieles im Leben muss sich manche liebgewonnene Gegebenheit den Anforderungen der heutigen Zeit stellen. Durch den Kauf eines hypermodernen Curved-Fernseher, kam der Wunsch bei meiner Partnerin, endlich Film- und Musik zu streamen.
Diesem Wunsch komme ich natürlich gerne nach, denn auch mein Arbeitsrechner hat neben einer M.2 SSD Karte für das Betriebssystem auch ein Raid 10 mit 4x 1TB Festplatten eingebaut. Es rattern die Festplatten, die Lüfter heulen fröhlich bei Belastung, somit steigt die Geräuschkulisse deutlich an. Letztlich nur mit Kopfhörer wirklich erträglich…
Ein Server für das Datenmassengrab drängt sich förmlich auf  🙂

Lange rede kurzer Sinn, eine NAS (Network Attached Storage) muss her!

Eine fertige aus Produktionshallen diverser Hersteller kam daher für mich niemals in Frage.
Meine Anforderungen an die NAS sind, ein Windows Betriebssystem mit installiertem Hyper-V. Somit kann ich bei Bedarf problemlos VMs nach eigenen Bedarf hinzufügen. Obwohl es wohl bereits einen VDR im Docker Container gibt? Außerdem brauche ich einen PCIe Slot für meine SAS Karte zum Anschluß eines LTO Bandlaufwerks. Kleines ITX Board mit Gehäuse zur Aufnahme für 6x Festplatten 3,5 Zoll Formfaktor. Der NAS Rechner soll im Keller stehen ohne zusätzlichen Maus, Tastatur und Monitor Anschluss. Daher muss das Mainboard eine Remoteverwaltung mit separatem Managementnetzwerkanschluss zur Verfügung stellen. Außerdem sind 2 Netzwerkanschlüsse sinnvoll aufgrund meines belegten PCIe Slot durch den SAS Controller.
Als Arbeitsspeicher genügen mir erstmals 16GB ECC RAM. Warum ECC Speicher werden sich vielleicht der eine oder andere sich Fragen? Wenn das Board und Prozessor ECC unterstützen, sehe ich keinen Grund es nicht zu kaufen. Es gibt durchaus Markenspeicher zu einem günstigen Kurs. Hier heißt es die Angebote abzugrasen. Richtig ist, befindet sich der Fehler bereits auf dem Client wird dieser mit auf die NAS mit ECC transferiert. Da ich aber überwiegend Daten direkt auf der NAS erzeuge, bietet ECC einen Mehrwert an.

Somit blieb ich bei Microsoft Server 2016 hängen. Aktuell, schnell und mit Storage Spaces bietet das Betriebssystem genau die Anforderungen was ich suchte. Ich wollte weg von diesem statischen Hard- Software Raid Level Klump. Natürlich bieten viele Hersteller gut Raid Controller an die eine Vergrößerung der Datenkapazität dynamisch erlauben. Wieso aber extra Geld, und zwar nicht wenig, für Hardware ausgeben?

Die ausgesuchte Hardware sieht wie folgt aus:
– ASUS P10S-I mit TPM und mit ASMB8 Modul für Fernwartung
– Pentium G4400 (Skylake)
– 16 GB Kingston ECC Speicher (KVR21E15D8/8HA)
– Fortron 200W FSP200-50GSV-5K SFX-Netzteil
– Fractal Design Node 304
– 2x SanDisk Z410 SSD für Betriebssystem (Raid-1)
– diverse Kabel

Das Mainboard war über meine Recherche hinweg preislich extrem schwankend. Als der Gedanke für die NAS aufkam war der Straßenpreis bei ca. 165€ + Versand. Nach einigen Tagen stieg der Preis zwischen 180€ bis 195€ an. Durch eine Preissuchmaschine entdeckte ich zufälligerweise ein Angebot eines ebay Händlers. Dieser bot das Board für 145€ inkl. Versand an. Ein Glücksgriff J, denn nach meinem Kauf änderte der Händler den Verkaufspreis auf 190€.

Die Lieferung ging schnell und zügig. Hierzu einige Impressionen:

Alle Komponenten im Überblick

Alle Komponenten im Überblick

Mainboard, BMC und TPM Modul

Mainboard, BMC und TPM Modul

Intel G4400 Pentium und Kingston ECC RAM (2x 8GB)

Intel G4400 Pentium und Kingston ECC RAM (2x 8GB)

SanDisk SSD Z410 256GB

SanDisk SSD Z410 256GB

Fractal Design Node 304

Fractal Design Node 304

Leider ist der Mainboard USB Header nicht mit dem USB Kabel des Gehäuses konform. Das Mainboard erlaubt lediglich den Anschluß einer USB Buchse. Die zweite USB Schnittstelle liegt somit brach, hätte ASUS wahrscheinlich besser lösen können. Mich stört es nicht sonderlich, ist doch der USB Header ein USB2 Port. Mir genügt 2x USB3 auf der Rückseite des Gehäuses.

Ansonsten verlief der Zusammenbau der Komponenten ohne großartige Komplikationen. Es ist schön wenn alles genormt ist. Aufgrund meiner Auslegung für 6x SATA Geräte bietet mir das Netzteil mit 1x Floppy, 2x Festplatte und 2 x SATA zu wenig Stromanschlüsse. Mein Ziel war alle Stromanschlüsse des Netzteils zu verwenden. Also mußte ein Adapter für Floppy zu SATA und ein SATA Y-Kabel her. Kein größeres Problem, die notwendigen Adapter gibt es alle bei Amazon für einen kleinen Euro Betrag. Das SFX Netzteil läßt sich aufgrund seiner Größe nur mit zwei Schrauben im Gehäuse befestigen. Überlegte mir im Vorfeld lang ob eine Blende von SFX auf ATX Sinn macht. Nach dem verschrauben stellte sich heraus das Netzteil hängt perfekt in Position. Glücklicherweise entfällt somit die ATX Blende! Aufgrund des kleineren Formfaktors erfolgte die Verlegung der Kabel unter das Netzteil.
Das Kabelmanagement ist in den Bildern quasi nicht vorhanden J Sobald alle Komponenten Ihren Stammplatz beziehen, erfolgt die Optimierung. Mein Mainboard hat 2x FAN  und 1x CPU FAN Anschlüsse. Somit fehlt mir ein Anschluss um alle drei Gehäuselüfter anzusteuern. Auf die im Gehäuse integrierte Lüfter Steuerung verzichte ich erstmals. Daher bekommen der Lüfter zum Kühlen der Festplatten und der hintere Gehäuselüfter einen gratis Steckplatz am Mainboard. Somit bleibt der 3 Gehäuselüfter erstmals unbenutzt im Systemkonstrukt.
So, noch ein Wort zu den 6x SATA Ports des Mainboards. Das Board bietet 2x reguläre SATA Anschlüsse, bei Anschluss einer M.2 SSD Karte deaktiviert sich automatisch der graue SATA Port. Die restlichen 4 SATA Anschlüsse sind über ein miniSAS HD Kabel zu verbinden. Wer nicht lange nach der korrekten Bezeichnung suchen will, der findet bei verschiedenen Anbieter ein SFF-8643 auf 4x SATA Kabel. Dieses Kabel belastet Euer Budget mit 10-20€. Preislich ok, wer die 4 regulären SATA Kabel erwerben muss, liegt in ähnlicher Dimension.

Hier noch ein paar Bilder zum Einbau. Erst Prozessor, dann Prozessorkühler, RAM Riegel und zuletzt, falls vorhanden, TPM und BMC.
Hier etwas Hardwareporn 🙂

Intel G4400 Prozessor auf ASUS P10S-I Mainboard

Intel G4400 Prozessor auf ASUS P10S-I Mainboard

Intel Boxed Kühler mit Push Pins

Intel Boxed Kühler mit Push Pins

2x 8GB KVR21E15D8/8HA DDR4-2133 ECC DIMM

2x 8GB KVR21E15D8/8HA DDR4-2133 ECC DIMM

Gehäuse blank

Gehäuse blank

200 Watt Fortron FSP200-50GSV-5K Netzteil eingebaut

200 Watt Fortron FSP200-50GSV-5K Netzteil eingebaut

Stromadapterkabel 1x Floppy, 2x SATA 1x SATA

Stromadapterkabel 1x Floppy, 2x SATA 1x SATA

Netzteil Rückseite, Kabelmanagement unterm Netzteil geführt

Netzteil Rückseite, Kabelmanagement unterm Netzteil geführt

Mainboard eingebaut... TPM Modul fehlt

Mainboard eingebaut… TPM Modul fehlt

Wir sehen uns beim zweiten Teil… Installation Windows Server 2016!





Bitlocker – MBAM v2 Grundinstallation Teil 2

9 06 2013

Heute führen wir das Upgrade des MBAM v1 auf MBAM v2 auf dem Frontend Server durch. Im ersten Teil wurden die Datenbanken entsprechend für die neue Version angepasst. Das Frontend kam damit problemlos klar. Wir wollen natürlich alle Features und installieren den Frontend und das Selfservice Portal auf den bestehenden Frontend Server. Hardwareseitig gibt es keine Änderungen. In einer produktiv Umgebung ist mit einer gewissen Downtime zu rechnen. Sprich, Wiederherstellungskeys können während dem Upgrade nicht durch das Webfrontend angefordert werden.

Der erste Schritt auf dem Frontend Server ist die Deinstallation der vorherigen MBAM Version. Sollte es hierbei zu Problemen kommen, liegt dies zumeist am Zertifikat. Das Entfernen erfolgt analog zum beschriebenen Weg im ersten Teil. Nach der Deinstallation ist der Server ziemlich clean. Auch die Webseite wurde ordentlich entfernt.

Bevor wir starten, installieren wir das Selfservice Portal das ASP.NET MVC 2.0 Paket. Download ist unter: http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=22079  möglich.

Nach Starten des Installers begrüßt uns der Willkommensbildschirm, Klick auf Start um zur EULA zu gelangen.

MBAM v2 Willkommensseite

MBAM v2 Willkommensseite

Die EULA, nicht sonderlich spannend 🙂

02MBAM v2 - Eula

MBAM v2 – Eula

Wählt wiederum Eure Topologie aus. Bei mir aufgrund des fehlenden SCCM 2012 „Standalone“.

MBAM v2- Topologie

MBAM v2- Topologie

In der Feature Liste aktivieren wir das Self Service Server und den Frontend Server.

Auswahl der zu installierenden Komponenten

Auswahl der zu installierenden Komponenten

Es folgt eine Prüfung des Systems ob alle benötigten Komponenten installiert sind.

Alles für Installation vorhanden?

Alles für Installation vorhanden?

Aus dem ersten Teil bekannt ist die Netzwerkverschlüsselung mittels Zertifikat. Achtet darauf, dass das Zertifikat automatisch erneuert wird.  Bei einem abgelaufenen Zertifikat stellt der MBAM Writer Dienst auf dem Server seinen Dienst ein.

Zertifikat für Netzwerkverschlüsselung

Zertifikat für Netzwerkverschlüsselung

Wählt den Datenbank Server aus.

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Gebt nun die URL zum Report Server ein. Für einen verschlüsselten Zugriff muss ein Zertifikat im Report Server hinterlegt sein.

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Im nächsten Schritt gilt es die Konfiguration des Selfservice abzuschließen. Wer bereits eine IIS Struktur hat kann hier ggf. Änderungen vornehmen. Die Registrierung des SPN kann auch manuell erfolgen falls der Benutzer hierzu keine Berechtigung hätte.

Pfad für SelfService Portal

Pfad für SelfService Portal

Gleiche in grün nur für den Monitoring Server.

Pfad für Helpdesk

Pfad für Helpdesk

Sollen Microsoft Updates verwendet werden.

Windows Updates verwenden

Windows Updates verwenden

Zusammenfassung…

Zusammenfassung über alle getroffenen Einstellungen

Zusammenfassung über alle getroffenen Einstellungen

Geschafft…

Job done

Job done

Ob die Installation erfolgreich war zeigt ein Zugriff auf das Selfservice Portal.  Im Internetexplorer trage ich in die URL https://MEIN-SERVERNAME (wer ein SSL Zertifikat verwendet)!
Wichtig: Das SelfService Portal benötigt für den ersten Zugriff eine Internetverbindung um einige Script Dateien herunterzuladen.

Aufruf Selfservice Portal

Aufruf Selfservice Portal

Aufruf Selfservice Portal für Mitarbeiter

Aufruf Selfservice Portal für Mitarbeiter

 

Der Zugriff auf die Helpdesk Seite erfolgt unter: https://MEIN-SERVERNAME/HelpDesk

Aufruf Helpdesk

Aufruf Helpdesk

Soweit so gut, nächstes Mal machen wir das Upgrade komplett. Bis die Tage…





Microsoft DaRT – MDOP

26 05 2012

Als Helpdesk User im First oder Second Level Support ist das Leben manchmal schwierig. Stellen Sie sich folgende Situation vor. Ein Außendienst Mitarbeiter fährt zu einer Messe,  Vollgepackt mit VMs um diese zu präsentieren. Er startet seinen Rechner und dieser zeigt einen Blue Screen an. Was tut der Mitarbeiter und wen ruft er an? Sie! Dumm das Sie das Telefon abnahmen und nun müssen Sie Support leisten 🙂

Ohne Zusatztools ist kaum was zu machen, zumeist ist nicht einmal eine Windows CD/DVD vorhanden. Also kann der Außendienstler einpacken und nach Hause fahren. Da Sie aber ein guter Administrator sind und zudem ein gewitzter IT Support Mitarbeiter, können Sie bei guter Vorarbeit einen Trumpf ziehen, sofern Sie auf Microsoft DaRT aufbauten!

Wer den ERD Commander kannte wird sich schnell heimisch fühlen. Mithilfe von DaRT besteht die Möglichkeit Mitarbeitern auch außerhalb des Firmennetzwerkes Starthilfe zu geben.  Desweiterem lassen sich DUMPs auslesen um beispielsweise querschießende Treiber auf die Spur zu kommen. Vor allem der Ruhezustandsmodus ist solch ein Kandidat.

DaRT befindet sich auf der MDOP (Microsoft Desktop Optimization Pack) DVD. Wer Dumps auswerten möchte muss zudem die „Debugging Tools for Windows“ installieren hier zu finden: http://msdn.microsoft.com/en-us/windows/hardware/gg463009.aspx

Die Installation läuft problemlos mit Hilfe des Microsoft Installer ab.  Mit Hilfe des DaRT Recovery Image Programm erzeugt man sich eine ISO. Sie können zusätzliche Treiber hinzufügen falls Sie exotische Treiber verwenden. Die ISO auf CD gebrannt oder mithilfe eine bootfähigen USB Sticks verwendet werden. Microsoft bietet hierfür ein eigenes Tool an. Alternativ genügt es den USB Stick mit NTFS zu formatieren, mit Diskpart die primäre USB Partition als „active“ zu kennzeichnen und anschließen die Dateien aus dem ISO auf dem Stick zu kopieren.

Der Bootvorgang unterscheidet sich kaum vom Bootvorgang einer Windows 7 DVD. Die einzige Ausnahme bildet der Menüpunkt: Microsoft Diagnostics and Recovery Toolset.

Reparaturkonsole mit DaRT Option

Reparaturkonsole mit DaRT Option

Anschließend bietet das Auswahlmenü einige Punkte an. Für Sie als Support Mitarbeiter ist der letzte Punkt, Remote Connection, der Interessanteste.

DaRT Remote Management - Client

DaRT Remote Management – Client

Starten Sie auf Ihrem Administrations PC/Workstation das Programm DaRT Remote Connection Viewer. Geben Sie die Ticketnummer, IP Adresse und Port Nummer ein um die Remote Verbindung aufzubauen. Der Port muss natürlich durch die Firmenfirewall. 🙂
Wenn alles passt, können Sie den Rechners Ihres Kollegen fernwarten und versuchen den Fehler zu finden ohne dem Kollegen am Telefon zu erklären was er tun muss und was gerade passiert!
Übrigends, wer System Center Service Manager 2012 und einen Intel PROv5/v7 Prozessor hat, kann den Rechner rundum bedienen. Beinahe wie ein Managementboard.

DaRT Konsole auf dem Management Gerät

DaRT Konsole auf dem Management Gerät

DaRT ist ein tolles Tool und wer bereits einmal in dieser Situation steckte, wie ich zum Beispiel :), wird es lieben und sehr, sehr schätzen!





App-V How-To Teil 2

27 03 2011

App-V: Teil 2: Management Server

Als nächstes beginnen wir mit der Installation des App-V 4.5 Management Servers.

Wichtig: Wer Windows Server 2008 R2 verwendet sollte im Vorfeld noch die .NET 4.X Komponenten deinstallieren und über den Server-Manager -> Features das .Net 3.5.1 nachinstallieren.

Mit einem Doppelklick auf die Setup.exe starten wir die Installationsroutine.

Willkommensseite
Willkommensseite
Auswahlmenü
Auswahlmenü
Auswahl der Installationsinhalte
Auswahl der Installationsinhalte

Für den Management lassen wir alles auf der Default Einstellung. Die Konsole dient dabei der Verwaltung des Servers und der Service stellt die Webschnittstelle für die Verwaltung zur Verfügung. Wer möchte kann hier den Installationspfad ändern.

In diesem Konfigurationsbildschirm geben Sie an auf welcher Maschine die Datenbank hinterlegt werden soll.

Auswahl der Datenbank
Auswahl der Datenbank

Hier sollten Sie unbedingt Abstand davon nehmen die Voreinstellung „Vorhandene Datenbank verwenden“! Die Daten in die Master-Datenbank schreiben zu lassen ist eine ganz schlechte Idee!!!

Lassen Sie den Installer besser eine neue Datenbank erstellen. Falls gewünscht geben Sie auf dem Datenbank Server noch den Ablageort der Daten an.

Achtung: Der aktuelle Benutzer muss auf dem SQL Server die Berechtigungen haben eine Datenbank zu erstellen, lesen und schreibend darauf zuzugreifen.

Auswahl des Zertifikats
Auswahl des Zertifikats

Wer ein Zertifikat erstellt hat wählt dieses hier nun aus.

Auswahl des Kommunikationports
Auswahl des Kommunikationports

Wählen Sie den gewünschten Port aus oder legen Sie diesen manuell fest.Ohne Zertifikat ist es standardmäßig  der Port 554 und mit Zertifikat der Port 322.

Auswahl der Standard Admin- und Benutzergruppe
Auswahl der Standard Admin- und Benutzergruppe

In den nächsten beiden Fenster definieren Sie die App-V Admin bzw. User Gruppe. Wenn Sie diese bisher nicht im AD angelegt haben, können Sie dies jetzt nachholen. Sind die beiden Gruppen angelegt klicken Sie auf „Weiter“ um den Gruppennamen zu vervollständigen.

Speicherpfad und Freigabe
Speicherpfad und Freigabe

Geben Sie hier den Speicherpfad der Streamingdateien an die Sie später mit dem Sequencer erstellen.

Finish
Finish

So, es ist geschafft und die Setuproutine läuft fehlerfrei durch.

Nachbearbeitung für die Verwendung von Zertifikaten:

App-V Setup lief fehlerfrei durch? Super, dann geht es weiter mit der Nachbearbeitung.

Zugriffsrecht auf Zertifikat setzen
Zugriffsrecht auf Zertifikat setzen

App-V läuft standardmäßig unter dem Netzwerkdienst.  Damit dieser nun Zugriff auf das Zertifikat hat, müssen wir dies manuell einstellen. Dafür wählt man den Punkt Zertifikate in der Management Konsole (mmc) aus und wählt Computerzertifikate auf der lokalen Maschine aus. Das erstellte Zertifikat liegt unter den Eigenen, dort muss die Berechtigung für den Netzwerkdienst auf dieses Zertifikat auf „Lesen“ stehen.

So, das war es schon. Nun kann die Management Konsole gestartet werden. Im nächsten Teil geht es um den Sequencer und wir paketieren testweise mal den VLC.

Bis dahin… 🙂