NAS im Selbstbau – Teil 2

4 06 2017

Hallo zusammen,
im Teil 1 schraubten wir die Hardware zusammen. Führten ein BIOS Updaten durch und ersetzen den Intel „Skylake“ gegen einen Intel „Kaby Lake“ Prozessor.

Im zweiten Schritt erfolgte der Ausbau meiner 4 1TB Festplatten aus meinem Arbeitsrechner in das neue NAS ITX-Gehäuse. Das Verschrauben ist gut im Handbuch des Fractal Node 304 Gehäuse beschrieben.

WP_20170528_18_26_27_Pro
Neben den 4 1TB Festplatten werkeln als Systemplatte 2x Sandisk SSD und für Microsoft Storage Spaces eine weitere SSD mit 128GB von Drevo. Diese SSD dient als Pufferspeicher für die Storage Spaces.

WP_20170604_08_20_21_Pro

Im Gehäuse sind somit 7 Geräte verschraubt obwohl nur Platz für 6 Massenspeicher vorgesehen ist. Der Trick ist, gegenüber den 3,5 Zoll Festplatten lassen sich mit etwas Geschick noch ein 2,5 Zoll Datenträger verschrauben.
Die 4 Festplatten sind am Dell SAS 5E Controller angeschlossen. Hierzu ist ein Adapter von SFF8470 auf SATA notwendig.  Die restlichen Geräte am Mainboard Integrierten Intel „Rapid Storage Controller“.

WP_20170528_18_26_27_Pro

WP_20170528_18_29_03_Pro

WP_20170528_18_28_51_Pro

Im Teil 3 kümmern wir uns um die Installation des Windows Servers 2016 Standard Edition. Bis dahin…





MBAM – Zertifikats Probleme!

9 05 2013

Im Oktober 2012 hat Microsoft die neue MDOP 2012 Version und somit MBAM v2 freigegeben. Inzwischen sind andere Punkte abgearbeitet und es ist Zeit sich mit der neuen Version zu beschäftigen. Aufgrund der Vorinstallation erscheint mir ein Update von 1.0 auf 2.0 sinnvoll. Nach dem Starten meiner Entwicklungsumgebungen musste ich feststellen, die ursprünglich installierte Version funktioniert nicht. Ein Blick in das Ereignislog zeigte ein Fehler im Zertifikat an. Es war abgelaufen… grummel.

Server VSS Writer was unable to connect to the SQL data store

Server VSS Writer was unable to connect to the SQL data store

Die Fehlermeldung im Detail:

Error Caught in Application_Error event

Error in: https://mbam.schmid.local/Hardware.aspx

Error Message: Das Remotezertifikat ist laut Validierungsverfahren ungültig.

Stack Trace:    bei System.Net.Security.SslState.StartSendAuthResetSignal(ProtocolToken message, AsyncProtocolRequest asyncRequest, Exception exception)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ForceAuthentication(Boolean receiveFirst, Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessAuthentication(LazyAsyncResult lazyResult)

bei System.Threading.ExecutionContext.runTryCode(Object userData)

bei System.Runtime.CompilerServices.RuntimeHelpers.ExecuteCodeWithGuaranteedCleanup(TryCode code, CleanupCode backoutCode, Object userData)

bei System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback callback, Object state)

bei System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result)

bei System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size)

bei System.Net.PooledStream.Write(Byte[] buffer, Int32 offset, Int32 size)

bei System.Net.ConnectStream.WriteHeaders(Boolean async)

Dummerweise hatte ich Vergessen den Computer in die Gruppe aufzunehmen die das Zertifikat automatisch neu registrieren darf! Also Computer in die AD Gruppe aufgenommen und kurze Zeit später war das Zertifikat für die Serverauthentifizierung da. Dieses im IIS hinterlegt und der Fehler war erledigt. Beim Versuch Recoverykey zu erstellen kam das nächste Problem. Die Verbindung zum SQL Server war nicht möglich. Natürlich fehlte auf dem SQL Server das Zertifikat! Also SQL Server in die entsprechende Gruppe aufgenommen, kurz gewartet und Zertifikat ist da also alles gut! Blöderweise nicht, den MBAM wählt bei der Installation ein Zertifikat für die Verschlüsselung der Kommunikation aus bzw. bietet dem Administrator diese Möglichkeit. Das große Problem ist nun, wo speichert das System diese Information ab? Mein Zertifikat ist abgelaufen und somit wertlos.
In der Datenbank scheidet aus da die Kommunikation zum Frontend Server verschlüsselt ist. Bleibt also nur noch die Registry. Da es sich um eine Computereinstellung handelt kann es nur unter HKLM liegen. Kurz gesucht… Bingo!
Unter HKLM -> Software -> Microsoft -> Microsoft BitLocker Administration and Monitoring -> Setup liegt die Zeichenfolge NetCert.  Über die MMC das neue Zertifikat öffnen und dort den Inhalt des Fingerabdrucks kopieren. Schnell die Leerzeichen entfernen und in NetCert einfügen. Wer eine 2. Tier  oder 3. Tier Installation hat muss dies auf allen Servern nachholen. Den Report Server, falls dort ebenfalls mit SSL gearbeitet wird, nicht vergessen.

MBAM Zertifikat für verschlüsselte Kommunikation ersetzen

MBAM Zertifikat für verschlüsselte Kommunikation ersetzen

Sind die Änderungen erledigt erfolgt der Neustart der Server. Ab diesem Zeitpunkt stand das System wieder voll im Saft und ich konnte den Recovery Key aus der Datenbank wiederherstellen.

Wer MBAM Produktiv einsetzt sollte den Zertifikatsstatus prüfen. Wer eine automatische Registrierung verwendet ist auf der sicheren Seite. Ohne gültige Zertifikate keine MBAM Verschlüsselung der Clients und keine Möglichkeit zur Durchführung eines Recovery!!!

Yeah, Recovery funktioniert wieder!

Yeah, Recovery funktioniert wieder!