Archiv der Kategorie: NAS&Homenet

Tipps & Tricks zur NAS Integration in das heimische Netzwerk und zu weiteren, auch im Eigenheim sinnvollen, Lösungsansätzen.

Warum eigentlich ein NAS im Eigenheim?

Bei der immer schneller wachsenden Flut an Daten wird früher oder später jeder vor der Frage stehen, wie er seine persönlichen Daten sicher vor Verlust schützen kann.

Klar! “Ab und an sichere ich diese einfach von meiner lokalen Festplatte auf ein externes Medium wie eine DVD, USB Stick oder USB Festplatte.” Ist schon mal ein Schritt in die richtige Richtung hat aber einen ganz entscheidenden Nachteil….

….. genau – den Aufwand. Da liegt es doch nahe, allen im Haushalt vorhandenen Benutzern eine zentralen und zudem sicheren/gesicherten Zugriff auf die Daten zu geben. Besonderes beruhigend ist es zudem , wenn der Datensicherheit hierbei auch noch Genüge getan wird.

Mit einem kleinen NAS für den Hausgebrauch ist man hier auf der sicheren Seite. Je nach dem welche Ansprüche man letzten Endes an ein solches System stellt, ist man hier schnell bei mehreren Hundert Euro Investitionskosten. Das muss aber nicht zwingend sein.

Schon für ca. 150€ kann man  ein heimisches NAS (inkl. Festplatten) im RAID 1 Verbund in Betrieb nehmen. Dieses schützt zwar nicht vor einem Blitzschlag im Gerät, welcher in der Regel beide Festplatten in den Halbleiterhimmel befördert, aber es ist zumindest ein Anfang.

Um die Sicherheit auszubauen kann man sich natürlich ein 2. System in Betrieb nehmen, welches dann sogar noch an einem anderen Standort betrieben wird. Der Abgleich der Systeme erfolgt über das Internet – verschlüsselt versteht sich! (bei mir seit 2014 realisiert)

Was kann also ein solches NAS für mich tun?

Hier ein kleiner Überblick:

  • Festplattenkonfigurationen: Standard, JBOD, RAID 0 und RAID 1
  • FTP/HTTP(S) Download und Backupfunktionen
  • UPnP AV Server (für das heimische Mediencenter)
  • USB Printer Server
  • NTP Server für Systemzeitsynchronisierung
  • iTunes Server
  • DHCP-Server
  • Zuweisung von Nutzern / Nutzergruppen (Datensicherheit)
  • Festplatten-Power Management
  • Automatische E-Mail-Benachrichtigung im Fehlerfall oder zu Wartungszwecken

In verschiedenen Anleitungen werden ich auf dieser Webseite über Möglichkeiten des NAS Einsatzes in den eigenen vier Wänden (und auch darüber hinaus) berichten  und Anregungen und Hilfestellungen zur Inbetriebnahme geben.

Als Beispiel/Anregung hier einmal meine sich nunmehr im Betrieb befindliche Konfiguration/Ausstattung:

Als Basis dienen zum einen ein D-LINK DNS 320 Rev. A NAS sowie ein D-LINK DNS 320 Rev. B NAS. Im Grunde kann es sich hierbei aber auch um NAS Systeme unterschiedlicher Hersteller handeln.

Die NAS Systeme befinden sich an unterschiedlichen Standorten, um ein höheres Maß an Ausfallsicherheit zu gewährleisten.

Jedes NAS verfügt über 2 x 1TB Festplatten, welche in einem RAID 1 Verbund konfiguriert sind. Somit stehen zwar in Summe “nur” 1 TB an Festplattenkapazität zur Verfügung, aber wenn eine Festplatte ausfällt übernimmt automatisch die andere.

Die NAS Systeme sind direkt per LAN an eine FritzBox angeschlossen. Die FritzBoxen selbst bauen im Bedarfsfall eine verschlüsselte Verbindung (direktes VPN) auf (Box2Box).

Über einen geplanten Task werden nun 4 x täglich die Inhalte von NAS A und NAS B synchronisiert. Hier kommt rsync zum Einsatz. Rsync bietet den entscheidenden Vorteil, dass dieses blockbasierend synchronisiert und somit wirklich nur die Deltas übertragen werden.

Den initialen Grundabgleich sollte man, in Abhängigkeit des Datenvolumens, aber lokal durchführen, wenn sich beide Systeme im gleichen Netzwerk befinden und eine höhere Bandbreite nutzen können.

Alternativ kann man dieses initialen Datenabgleich auch durch einen geschickten Festplattentausch des laufenden, primären Systems (Quelle) durchführen.

Kostenpunkt für eine solche Installation (ausgenommen natürlich die Fritzboxen und die entsprechenden Internetzugänge), sind ca. 300€ für beide Geräte inkl. Festplatten.

Damit das Ganze funktioniert wie gewünscht, wurden beide Systeme über das “fun_plug 0.7” erweitert.

Beim fun_plug handelt es sich um eine vom Hersteller nicht unterstützte Erweiterung der NAS Softwareinstallation. Hiermit ist es dann möglich dem NAS Funktionalitäten beizubringen, welche es von Haus aus nicht unterstützt. Dieses sind beispielsweise ein eigener WebServer, der genutzte RSYNC Dienst, MySQL Datenbanken usw.

Informationen zu, fun_plug und weiteren Möglichkeiten der NAS Nutzung bietet die Webseite “Uli” unter wolf-u.li.

 

sicher mailen…..

Mailverschlüsselung…

Warum eMails verschlüsseln? Diese Frage wird sich sicherlich in den vergangenen Wochen und Monaten der ein oder andere gestellt haben. Im Grunde liegt die Antwort auf der Hand. Über den Einsatz der S/MIME oder aber PGP Verschlüsselung haben Sie die Möglichkeit Ihre eMails und auch eMail-Anhänge vor neugierigen Blicken zu schützen.

Im Grunde genommen ist das Verfahren ein ganz einfaches. Zunächst möchte ich das Prozedere anhand der PGP Verschlüsselung kurz, und ich hoffe verständlich, erläutern.

Grundlage der PGP basierten Verschlüsselung bildet ein Schlüsselpaar. Dieses besteht aus einem persönlichen, sowie einem öffentlichen Schlüssel.

Warum 2 Schlüssel?

Auch diese Frage lässt sich recht einfach beantworten. Der persönliche Schlüsselt dient ausschliesslich dem Entschlüsseln und dem digitalen unterschreiben von Emails. Der öffentliche Schlüssel hingegen wird von derjenigen Person verwendet, die Ihnen einen verschlüsselte Nachricht übermitteln möchte.

Ein Beispiel:Benutzer A möchte Benutzer B eine verschlüsselte eMail zukommen lassen. Dazu verschlüsselt Benutzer A die Nachricht an Benutzer B mit dem öffentlichen Schlüssel von Benutzer B. Benutzer B kann die Nachricht mit seinem persönlichen Schlüssel entschlüsseln.

Nur diejenige Person, welche im Besitz des privaten Schlüssels ist, hat somit die Möglichkeit die Nachricht (inkl. eMail Anhang) zu entschlüsseln. Darauf ist jedoch auch zu schlussfolgern, dass dem privaten Schlüssel eine besondere Aufmerksamkeit zuteil werden muss. Gerät dieser in die falschen Hände, wäre eine Entschlüsselung der Nachrichten möglich. Vergleichen kann man das Ganze mit der PIN Nummer einer klassischen EC Karte. Da auch der private Schlüssel mit einem Kennwort geschützt werden sollte, entspräche dieses der PIN Nummer einer EC Karte. Der Empfänger muss also im Besitzt des Schlüssels sowie der dazugehörigen Passphrase sein, um eine Entschlüsselung vorzunehmen.

Natürlich ist dieses mit einem gewissen Aufwand verbunden. Jedem User, welchem Sie ermöglichen möchten Ihnen verschlüsselte Nachrichten zukommen zulassen, muss der öffentliche Schlüssel übermittelt werden. Dieses kann, als zunächst unverschlüsselte eMail, oder aber per USB Stick oder auch Download erfolgen. Zudem besteht die Möglichkeit, den öffentlichen Schlüssel auf einem sogenannten KeyServer abzulegen. Von diesem Key Server kann der öffentliche Schlüssel dann heruntergeladen werden. Alternativ kann aber der öffentliche Schlüssel auch auf einem mitunter vorhandenem WebSpace abgelegt und zum Download angeboten werden.

Der private Schlüssel kann darüber hinaus dafür genutzt werden, eMails digital zu signieren (zu unterschreiben).
Dieses läuft wie folgt ab:

Benutzer A sendet eine eMail und signiert diese mit seinem privaten Schlüssel (hierbei wird u. a. basierend auf dem privaten Key ein sog. HASH Wert erzeugt). Benutzer B hat nun die Möglichkeit, die Echtheit der Signatur basierend auf dem öffentlichen Schlüssel von Benutzer A zu prüfen. So kann man prüfen/sicherstellen, dass die Mail auch tatsächlich von Benutzer A stammt. Auch hier ist es erforderlich im Vorfeld einen entsprechenden Schlüsseltausch vollzogen zu haben.

Kann der Schlüssel geknackt werden?

Hier ein vorsichtiges JAIN. Dieses ist eine Frage von Zeit und Aufwand. Je grösser der Schlüssel ist (Schlüssellänge), desto mehr Rechenaufwand und Zeit ist erforderlich, um beispielsweise aus einem öffentlichen Schlüssel einen privaten zu berechnen. Eine Verdoppelung der Schlüssellänge bedeutet hierbei  eine im Quadrat höhere Rechenleistung bei einem “Knackversuch”. Sollte der Verdacht aufkommen, dass der Schlüssel kompromitiert wurde, kann dieser zurückgezogen und ein neuer Schlüssel generiert werden.

Als Alternative zum PGP Standard besteht die Möglichkeit des Einsatzes der S/MIME Technologie. Für welche der beiden Technologien man sich jedoch entscheidet, basiert in der Regel auf eher praktischen Erwägungen. Zudem gilt zu beachten, dass die beiden Formate (PGP und S/MIME) nicht miteinander kompatibel sind.

Zudem unterscheiden sich sich die beiden Formate in der Art und Weise der “Schlüsselbundverwaltung” (privater und öffentliche Keys). Zur Nutzung der S/MIME Technologie ist zudem der Einsatz bzw. die Zuhilfenahme einer entsprechenden Certification Authority erforderlich, welche die für S/MIME erforderlichen X.509 Zertifikate ausstellt.

 Entsprechende Plugins zu Unterstützung gängiger eMail Clients sind verfügbar.

HDD – Installation des fun_plug 0.7

Was ist das überhaupt?

Das fun_plug ist eine Erweiterung, welche zusätzliche Funktionen auf einem NAS zur Verfügung stellt. Auf der Webseite wolf-u.li gibt es zahlreiche Informationen rund um das fun_plug und der damit im Zusammenhang stehenden Möglichkeiten.

Zum Tutorial der fun_plug Installation geht es hier…

Darüber hinaus kann man neue Erkenntnisse etc. direkt über die Kommentarfunktion des genannten Blogs nach verfolgen.

 

Technik:SmartHome and IT-Professional

In der Kategorie SmartHome and IT-Professional… finden Sie alle Posts bezüglich der Planung und Umsetzung professioneller SmartHome- und Digitalisierungslösungen.

Darüber hinaus stehen in dieser Kategorie in der Regel PowerShell basierte Scriptlösungen zur Verfügung. Diese können sich zum einen auf die Microsoft SharePoint Technologie oder aber allgemeine Verwaltungs-und Automatisierungslösungen beziehen. Bei Fragen rund um die PowerShell oder aber die SharePoint Server Technologie stehe ich gerne über die jeweilige Kommentarfunktion oder aber per Mail zur Verfügung.

Allgemeine Informationen aus den Bereichen der Informationstechnologie kommen aber auch nicht zu kurz.

Artikel: