NAS im Selbstbau

12 04 2017

Wie vieles im Leben muss sich manche liebgewonnene Gegebenheit den Anforderungen der heutigen Zeit stellen. Durch den Kauf eines hypermodernen Curved-Fernseher, kam der Wunsch bei meiner Partnerin, endlich Film- und Musik zu streamen.
Diesem Wunsch komme ich natürlich gerne nach, denn auch mein Arbeitsrechner hat neben einer M.2 SSD Karte für das Betriebssystem auch ein Raid 10 mit 4x 1TB Festplatten eingebaut. Es rattern die Festplatten, die Lüfter heulen fröhlich bei Belastung, somit steigt die Geräuschkulisse deutlich an. Letztlich nur mit Kopfhörer wirklich erträglich…
Ein Server für das Datenmassengrab drängt sich förmlich auf  🙂

Lange rede kurzer Sinn, eine NAS (Network Attached Storage) muss her!

Eine fertige aus Produktionshallen diverser Hersteller kam daher für mich niemals in Frage.
Meine Anforderungen an die NAS sind, ein Windows Betriebssystem mit installiertem Hyper-V. Somit kann ich bei Bedarf problemlos VMs nach eigenen Bedarf hinzufügen. Obwohl es wohl bereits einen VDR im Docker Container gibt? Außerdem brauche ich einen PCIe Slot für meine SAS Karte zum Anschluß eines LTO Bandlaufwerks. Kleines ITX Board mit Gehäuse zur Aufnahme für 6x Festplatten 3,5 Zoll Formfaktor. Der NAS Rechner soll im Keller stehen ohne zusätzlichen Maus, Tastatur und Monitor Anschluss. Daher muss das Mainboard eine Remoteverwaltung mit separatem Managementnetzwerkanschluss zur Verfügung stellen. Außerdem sind 2 Netzwerkanschlüsse sinnvoll aufgrund meines belegten PCIe Slot durch den SAS Controller.
Als Arbeitsspeicher genügen mir erstmals 16GB ECC RAM. Warum ECC Speicher werden sich vielleicht der eine oder andere sich Fragen? Wenn das Board und Prozessor ECC unterstützen, sehe ich keinen Grund es nicht zu kaufen. Es gibt durchaus Markenspeicher zu einem günstigen Kurs. Hier heißt es die Angebote abzugrasen. Richtig ist, befindet sich der Fehler bereits auf dem Client wird dieser mit auf die NAS mit ECC transferiert. Da ich aber überwiegend Daten direkt auf der NAS erzeuge, bietet ECC einen Mehrwert an.

Somit blieb ich bei Microsoft Server 2016 hängen. Aktuell, schnell und mit Storage Spaces bietet das Betriebssystem genau die Anforderungen was ich suchte. Ich wollte weg von diesem statischen Hard- Software Raid Level Klump. Natürlich bieten viele Hersteller gut Raid Controller an die eine Vergrößerung der Datenkapazität dynamisch erlauben. Wieso aber extra Geld, und zwar nicht wenig, für Hardware ausgeben?

Die ausgesuchte Hardware sieht wie folgt aus:
– ASUS P10S-I mit TPM und mit ASMB8 Modul für Fernwartung
– Pentium G4400 (Skylake)
– 16 GB Kingston ECC Speicher (KVR21E15D8/8HA)
– Fortron 200W FSP200-50GSV-5K SFX-Netzteil
– Fractal Design Node 304
– 2x SanDisk Z410 SSD für Betriebssystem (Raid-1)
– diverse Kabel

Das Mainboard war über meine Recherche hinweg preislich extrem schwankend. Als der Gedanke für die NAS aufkam war der Straßenpreis bei ca. 165€ + Versand. Nach einigen Tagen stieg der Preis zwischen 180€ bis 195€ an. Durch eine Preissuchmaschine entdeckte ich zufälligerweise ein Angebot eines ebay Händlers. Dieser bot das Board für 145€ inkl. Versand an. Ein Glücksgriff J, denn nach meinem Kauf änderte der Händler den Verkaufspreis auf 190€.

Die Lieferung ging schnell und zügig. Hierzu einige Impressionen:

Alle Komponenten im Überblick

Alle Komponenten im Überblick

Mainboard, BMC und TPM Modul

Mainboard, BMC und TPM Modul

Intel G4400 Pentium und Kingston ECC RAM (2x 8GB)

Intel G4400 Pentium und Kingston ECC RAM (2x 8GB)

SanDisk SSD Z410 256GB

SanDisk SSD Z410 256GB

Fractal Design Node 304

Fractal Design Node 304

Leider ist der Mainboard USB Header nicht mit dem USB Kabel des Gehäuses konform. Das Mainboard erlaubt lediglich den Anschluß einer USB Buchse. Die zweite USB Schnittstelle liegt somit brach, hätte ASUS wahrscheinlich besser lösen können. Mich stört es nicht sonderlich, ist doch der USB Header ein USB2 Port. Mir genügt 2x USB3 auf der Rückseite des Gehäuses.

Ansonsten verlief der Zusammenbau der Komponenten ohne großartige Komplikationen. Es ist schön wenn alles genormt ist. Aufgrund meiner Auslegung für 6x SATA Geräte bietet mir das Netzteil mit 1x Floppy, 2x Festplatte und 2 x SATA zu wenig Stromanschlüsse. Mein Ziel war alle Stromanschlüsse des Netzteils zu verwenden. Also mußte ein Adapter für Floppy zu SATA und ein SATA Y-Kabel her. Kein größeres Problem, die notwendigen Adapter gibt es alle bei Amazon für einen kleinen Euro Betrag. Das SFX Netzteil läßt sich aufgrund seiner Größe nur mit zwei Schrauben im Gehäuse befestigen. Überlegte mir im Vorfeld lang ob eine Blende von SFX auf ATX Sinn macht. Nach dem verschrauben stellte sich heraus das Netzteil hängt perfekt in Position. Glücklicherweise entfällt somit die ATX Blende! Aufgrund des kleineren Formfaktors erfolgte die Verlegung der Kabel unter das Netzteil.
Das Kabelmanagement ist in den Bildern quasi nicht vorhanden J Sobald alle Komponenten Ihren Stammplatz beziehen, erfolgt die Optimierung. Mein Mainboard hat 2x FAN  und 1x CPU FAN Anschlüsse. Somit fehlt mir ein Anschluss um alle drei Gehäuselüfter anzusteuern. Auf die im Gehäuse integrierte Lüfter Steuerung verzichte ich erstmals. Daher bekommen der Lüfter zum Kühlen der Festplatten und der hintere Gehäuselüfter einen gratis Steckplatz am Mainboard. Somit bleibt der 3 Gehäuselüfter erstmals unbenutzt im Systemkonstrukt.
So, noch ein Wort zu den 6x SATA Ports des Mainboards. Das Board bietet 2x reguläre SATA Anschlüsse, bei Anschluss einer M.2 SSD Karte deaktiviert sich automatisch der graue SATA Port. Die restlichen 4 SATA Anschlüsse sind über ein miniSAS HD Kabel zu verbinden. Wer nicht lange nach der korrekten Bezeichnung suchen will, der findet bei verschiedenen Anbieter ein SFF-8643 auf 4x SATA Kabel. Dieses Kabel belastet Euer Budget mit 10-20€. Preislich ok, wer die 4 regulären SATA Kabel erwerben muss, liegt in ähnlicher Dimension.

Hier noch ein paar Bilder zum Einbau. Erst Prozessor, dann Prozessorkühler, RAM Riegel und zuletzt, falls vorhanden, TPM und BMC.
Hier etwas Hardwareporn 🙂

Intel G4400 Prozessor auf ASUS P10S-I Mainboard

Intel G4400 Prozessor auf ASUS P10S-I Mainboard

Intel Boxed Kühler mit Push Pins

Intel Boxed Kühler mit Push Pins

2x 8GB KVR21E15D8/8HA DDR4-2133 ECC DIMM

2x 8GB KVR21E15D8/8HA DDR4-2133 ECC DIMM

Gehäuse blank

Gehäuse blank

200 Watt Fortron FSP200-50GSV-5K Netzteil eingebaut

200 Watt Fortron FSP200-50GSV-5K Netzteil eingebaut

Stromadapterkabel 1x Floppy, 2x SATA 1x SATA

Stromadapterkabel 1x Floppy, 2x SATA 1x SATA

Netzteil Rückseite, Kabelmanagement unterm Netzteil geführt

Netzteil Rückseite, Kabelmanagement unterm Netzteil geführt

Mainboard eingebaut... TPM Modul fehlt

Mainboard eingebaut… TPM Modul fehlt

Wir sehen uns beim zweiten Teil… Installation Windows Server 2016!





MBAM Update Prozess von v1.0 zu v2.0

9 07 2013

Aufgrund einiger Fragen zum Update von MBAM v1 zu v2.0 fasse ich die wesentlichen Punkte zusammen. Diese beziehen sich allerdings auf die Standalone Installation, also ohne SCCM Integration.

1. Server:

– Deinstalliere die vorherige MBAM Version.
– Die Datenbanken bleiben erhalten. Bei der Neuinstallation unbedingt die DB Namen beibehalten! Somit besteht weiterhin Zugriff auf die Recovery Keys und Compliance DBs!
– Bei verschlüsseltem Netzwerkverkehr unbedingt ein automatisch registrierendes Zertifikat auswählen.
– Gemischter Betrieb zwischen MBAM v1 und v2 ist möglich.
– Update ist im laufenden Betrieb möglich.

2. Client:

– Neuer MBAM Client ausrollen.

3. AD:

– neue ADMX Template ausrollen. Die vorherige Konfiguration notieren da diese überschrieben wird.

Ähnlich aller Projekte ist der Aufbau einer Testumgebung sinnvoll. Vor allem wer bereits Windows 8 Betriebssystem im Einsatz hat sollte genauer hinsehen. Diese bieten mehr Funktionsumfang als Windows 7.
Alles in allem ziemlich easy machbar und die Installationsagenten sind intelligenter als bei der vorherigen Version.
Wer bereits Erfahrungen mit MBAM machte, egal ob positiv oder negativ, darf mir gerne schreiben.

Soviel dazu, vielen Dank und bis demnächst…





Bitlocker – MBAM v2 Grundinstallation Teil 3

25 06 2013

Weiter geht es mit dem letzten und vermutlich einfachsten Installationsteil. Es fehlen noch die Gruppenrichtlinien. Leider unterstützen die neuen MBAM Templates kein Windows Server 2008. Daher bleibt nur der Weg über Server 2008R2 und für die Konfiguration die Installation des RSAT Paketes.

Die Installationsroutine beim MBAM ist hingegen schnell durchgeklickt. Es gibt keine Abhängigkeiten für die Templates. Zu finden sind diese nach der Installation unter %WINDIR%\PolicyTemplates

Ablage MBAM Templates

Ablage MBAM Templates

Templates im Ordner US

Templates im Ordner US

Ich werde das SSP noch in den Sharepoint integrieren. Somit können die Mitarbeiter selbst Ihre Recoverykeys generieren. Vielleicht auch über TMG nach extern publizieren… mal sehen was noch kommt.

Damit sind wir bereits am Ende angelangt. Viel Spaß mit MBAM v2





Bitlocker – MBAM v2 Grundinstallation Teil 2

9 06 2013

Heute führen wir das Upgrade des MBAM v1 auf MBAM v2 auf dem Frontend Server durch. Im ersten Teil wurden die Datenbanken entsprechend für die neue Version angepasst. Das Frontend kam damit problemlos klar. Wir wollen natürlich alle Features und installieren den Frontend und das Selfservice Portal auf den bestehenden Frontend Server. Hardwareseitig gibt es keine Änderungen. In einer produktiv Umgebung ist mit einer gewissen Downtime zu rechnen. Sprich, Wiederherstellungskeys können während dem Upgrade nicht durch das Webfrontend angefordert werden.

Der erste Schritt auf dem Frontend Server ist die Deinstallation der vorherigen MBAM Version. Sollte es hierbei zu Problemen kommen, liegt dies zumeist am Zertifikat. Das Entfernen erfolgt analog zum beschriebenen Weg im ersten Teil. Nach der Deinstallation ist der Server ziemlich clean. Auch die Webseite wurde ordentlich entfernt.

Bevor wir starten, installieren wir das Selfservice Portal das ASP.NET MVC 2.0 Paket. Download ist unter: http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=22079  möglich.

Nach Starten des Installers begrüßt uns der Willkommensbildschirm, Klick auf Start um zur EULA zu gelangen.

MBAM v2 Willkommensseite

MBAM v2 Willkommensseite

Die EULA, nicht sonderlich spannend 🙂

02MBAM v2 - Eula

MBAM v2 – Eula

Wählt wiederum Eure Topologie aus. Bei mir aufgrund des fehlenden SCCM 2012 „Standalone“.

MBAM v2- Topologie

MBAM v2- Topologie

In der Feature Liste aktivieren wir das Self Service Server und den Frontend Server.

Auswahl der zu installierenden Komponenten

Auswahl der zu installierenden Komponenten

Es folgt eine Prüfung des Systems ob alle benötigten Komponenten installiert sind.

Alles für Installation vorhanden?

Alles für Installation vorhanden?

Aus dem ersten Teil bekannt ist die Netzwerkverschlüsselung mittels Zertifikat. Achtet darauf, dass das Zertifikat automatisch erneuert wird.  Bei einem abgelaufenen Zertifikat stellt der MBAM Writer Dienst auf dem Server seinen Dienst ein.

Zertifikat für Netzwerkverschlüsselung

Zertifikat für Netzwerkverschlüsselung

Wählt den Datenbank Server aus.

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Gebt nun die URL zum Report Server ein. Für einen verschlüsselten Zugriff muss ein Zertifikat im Report Server hinterlegt sein.

Auswahl des Datenbankservers

Auswahl des Datenbankservers

Im nächsten Schritt gilt es die Konfiguration des Selfservice abzuschließen. Wer bereits eine IIS Struktur hat kann hier ggf. Änderungen vornehmen. Die Registrierung des SPN kann auch manuell erfolgen falls der Benutzer hierzu keine Berechtigung hätte.

Pfad für SelfService Portal

Pfad für SelfService Portal

Gleiche in grün nur für den Monitoring Server.

Pfad für Helpdesk

Pfad für Helpdesk

Sollen Microsoft Updates verwendet werden.

Windows Updates verwenden

Windows Updates verwenden

Zusammenfassung…

Zusammenfassung über alle getroffenen Einstellungen

Zusammenfassung über alle getroffenen Einstellungen

Geschafft…

Job done

Job done

Ob die Installation erfolgreich war zeigt ein Zugriff auf das Selfservice Portal.  Im Internetexplorer trage ich in die URL https://MEIN-SERVERNAME (wer ein SSL Zertifikat verwendet)!
Wichtig: Das SelfService Portal benötigt für den ersten Zugriff eine Internetverbindung um einige Script Dateien herunterzuladen.

Aufruf Selfservice Portal

Aufruf Selfservice Portal

Aufruf Selfservice Portal für Mitarbeiter

Aufruf Selfservice Portal für Mitarbeiter

 

Der Zugriff auf die Helpdesk Seite erfolgt unter: https://MEIN-SERVERNAME/HelpDesk

Aufruf Helpdesk

Aufruf Helpdesk

Soweit so gut, nächstes Mal machen wir das Upgrade komplett. Bis die Tage…






MBAM – Zertifikats Probleme!

9 05 2013

Im Oktober 2012 hat Microsoft die neue MDOP 2012 Version und somit MBAM v2 freigegeben. Inzwischen sind andere Punkte abgearbeitet und es ist Zeit sich mit der neuen Version zu beschäftigen. Aufgrund der Vorinstallation erscheint mir ein Update von 1.0 auf 2.0 sinnvoll. Nach dem Starten meiner Entwicklungsumgebungen musste ich feststellen, die ursprünglich installierte Version funktioniert nicht. Ein Blick in das Ereignislog zeigte ein Fehler im Zertifikat an. Es war abgelaufen… grummel.

Server VSS Writer was unable to connect to the SQL data store

Server VSS Writer was unable to connect to the SQL data store

Die Fehlermeldung im Detail:

Error Caught in Application_Error event

Error in: https://mbam.schmid.local/Hardware.aspx

Error Message: Das Remotezertifikat ist laut Validierungsverfahren ungültig.

Stack Trace:    bei System.Net.Security.SslState.StartSendAuthResetSignal(ProtocolToken message, AsyncProtocolRequest asyncRequest, Exception exception)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessReceivedBlob(Byte[] buffer, Int32 count, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.StartReceiveBlob(Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ForceAuthentication(Boolean receiveFirst, Byte[] buffer, AsyncProtocolRequest asyncRequest)

bei System.Net.Security.SslState.ProcessAuthentication(LazyAsyncResult lazyResult)

bei System.Threading.ExecutionContext.runTryCode(Object userData)

bei System.Runtime.CompilerServices.RuntimeHelpers.ExecuteCodeWithGuaranteedCleanup(TryCode code, CleanupCode backoutCode, Object userData)

bei System.Threading.ExecutionContext.Run(ExecutionContext executionContext, ContextCallback callback, Object state)

bei System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result)

bei System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size)

bei System.Net.PooledStream.Write(Byte[] buffer, Int32 offset, Int32 size)

bei System.Net.ConnectStream.WriteHeaders(Boolean async)

Dummerweise hatte ich Vergessen den Computer in die Gruppe aufzunehmen die das Zertifikat automatisch neu registrieren darf! Also Computer in die AD Gruppe aufgenommen und kurze Zeit später war das Zertifikat für die Serverauthentifizierung da. Dieses im IIS hinterlegt und der Fehler war erledigt. Beim Versuch Recoverykey zu erstellen kam das nächste Problem. Die Verbindung zum SQL Server war nicht möglich. Natürlich fehlte auf dem SQL Server das Zertifikat! Also SQL Server in die entsprechende Gruppe aufgenommen, kurz gewartet und Zertifikat ist da also alles gut! Blöderweise nicht, den MBAM wählt bei der Installation ein Zertifikat für die Verschlüsselung der Kommunikation aus bzw. bietet dem Administrator diese Möglichkeit. Das große Problem ist nun, wo speichert das System diese Information ab? Mein Zertifikat ist abgelaufen und somit wertlos.
In der Datenbank scheidet aus da die Kommunikation zum Frontend Server verschlüsselt ist. Bleibt also nur noch die Registry. Da es sich um eine Computereinstellung handelt kann es nur unter HKLM liegen. Kurz gesucht… Bingo!
Unter HKLM -> Software -> Microsoft -> Microsoft BitLocker Administration and Monitoring -> Setup liegt die Zeichenfolge NetCert.  Über die MMC das neue Zertifikat öffnen und dort den Inhalt des Fingerabdrucks kopieren. Schnell die Leerzeichen entfernen und in NetCert einfügen. Wer eine 2. Tier  oder 3. Tier Installation hat muss dies auf allen Servern nachholen. Den Report Server, falls dort ebenfalls mit SSL gearbeitet wird, nicht vergessen.

MBAM Zertifikat für verschlüsselte Kommunikation ersetzen

MBAM Zertifikat für verschlüsselte Kommunikation ersetzen

Sind die Änderungen erledigt erfolgt der Neustart der Server. Ab diesem Zeitpunkt stand das System wieder voll im Saft und ich konnte den Recovery Key aus der Datenbank wiederherstellen.

Wer MBAM Produktiv einsetzt sollte den Zertifikatsstatus prüfen. Wer eine automatische Registrierung verwendet ist auf der sicheren Seite. Ohne gültige Zertifikate keine MBAM Verschlüsselung der Clients und keine Möglichkeit zur Durchführung eines Recovery!!!

Yeah, Recovery funktioniert wieder!

Yeah, Recovery funktioniert wieder!





App-V und Middleware

8 06 2012

Seit der Version App-V 4.6 SP1 sind die Menüpunkte Add-In und Middleware im Sequencer hinzugekommen. Vielleicht stellt sich der eine oder andere die Frage weshalb diesen Aufwand treiben? Wie wir alle wissen kann standardmäßig ein App-V Paket auf Daten des Betriebssystems zugreifen. Das Betriebssystem allerdings sieht, zumindest ohne die zusätzliche Konfiguration des Paket Erstellers, die Sandbox (Bubble) nicht. Der Datenfluss ist daher standardmäßig einseitig gestaltet. Der Administrator könnte die Middleware einfach auf jeden Rechner installieren der diese benötigt. Neben dem Installationsaufwand könnte eine Vermischung der Middleware Programme, beispielsweise Java mit deren unterschiedlichen Versionen, irgendwann zum Verhängnis werden.

Der kluge Systemadministrator analysiert im Vorfeld die Middleware Abhängigkeiten seines Programms. Nach Beendigung dieses Schrittes gilt es den Sequencer zu starten und im Menüpunkt „Middleware“ auswählen und die Installer einem nach dem anderen anklicken und installieren.
Sobald alle durch sind das Paket speichern und erstmals weglegen da es später noch 2x gebraucht wird.
Der zweite Schritt ist die Installation des gewünschten Programms. Vergesst an der Stelle nicht den Rollback des Betriebssystems 🙂
Doch bevor es soweit ist, muss das Middleware Paket im System ausgerollt werden.

Middleware auf lokales System erweitern

Middleware auf lokales System erweitern

Mehr ist es nicht, führt die Installation des Hauptprogramms wie gewohnt mit dem Sequencer durch und speichert das Programm. Die Krux an der Sache ist, wir haben zwei Pakete die keinerlei Bezug zueinander besitzen, nämlich das Middleware und das Programm Paket.  Wer fit genug ist kann die Änderungen direkt in der OSD Datei des primary Paketes (Programm) vornehmen. Alternativ stellt Microsoft das Dynamic Suite Composition Tool zur Verfügung.

Microsoft das Dynamic Suite Composition Tool

Microsoft das Dynamic Suite Composition Tool

Fügt zuerst die notwendigen App-V Packete über „Select“ hinzu (1.). Über die Dropdown Box wählt Ihr das Primary Package aus (2.). Also das Programm welches abhängig von der Middleware ist. Über Add  fügt Ihr die Middleware hinzu (3.). Anschließend auf Save klicken und die Sache ist erledigt (4.).
Übrigends bedeutet Mandatory, dass die primäre Anwendung nur mit der hier zugeordneten Middleware startet! Ansonsten versucht es die Abhängigkeiten über das lokale Dateisystem aufzulösen. Es ist besser das Flag standardmäßig zu setzen damit an jedem Arbeitsplatz die gleichen Voraussetzungen geschaffen sind.
Ein Programm kann dabei mehreren Middleware Programmen zugeordnet sein. Deren Start erfolgt vor dem eigentlichen Programmstart (Primary Package). Dabei stellt die Middleware gleichzeitig das Ende dar, d. h. es kann selbst nicht teil einer Untermenge sein.

So, nun viel Spaß beim Nachbauen und Spielen 🙂