Onion Information
Debian basiertes InHouse NAS mit verschlüsseltem Software-Raid (Teil 1)
Debian basiertes InHouse NAS mit verschlüsseltem Software-Raid (Teil 1) Debian basiertes InHouse NAS mit verschlüsseltem Software Raid (Free, Open Source, FOSS, FLOSS) Es wird immer wichtiger, Daten im eigenen Haus, ohne jedes Senden von In...
Onion Details
Page Clicks: 0
First Seen: 03/11/2024
Last Indexed: 10/22/2024
Onion Content
Kontakt Debian basiertes InHouse NAS mit verschlüsseltem Software-Raid (Teil 1) Debian basiertes InHouse NAS mit verschlüsseltem Software Raid (Free, Open Source, FOSS, FLOSS) Es wird immer wichtiger, Daten im eigenen Haus, ohne jedes Senden von Informationen an Dritte, sicher zu speichern. Zusätzlich muss ein Schutz der Daten gegen Diebstahl der Hardware erfolgen. Natürlich kann man jetzt in einem Store eines dieser Fertig-NAS kaufen und sich auf dessen Funktion verlassen, aber das wollen wir nicht. Ziel ist es, ein InHouse System zu erstellen, welches diese Anforderungen erfüllt, problemlos in der Wartung ist und bei dem wir flexibel zusätzliche benötigte Services einrichten können. Hier im Haus ist eine Windows freie Zone, aber wir werden trotzdem folgende Dienste einrichten: SMB/CIFS Shares (aka Windows Shares) NFS Shares (Unix/Linux, opt. Bei Apple und Windows) LDAP User Management Zum Test des Systems verwenden wir ein älteres 64 Bit System mit 8 GB RAM und 4*2TB SATA Harddisks. Die Einrichtung sollte in dieser Form erfolgen: Debian Stretch 9.4 (Stand 06/2018) Verschlüsseltes Dateisystem mit Software Raid-5 über diese 4 Platten einfaches Tauschen einer defekten Platte sicheres Booten, auch bei Ausfall der Festplatte auf der GRUB installiert ist remote Möglichkeit der Entsperrung der Festplatte bei Reboot System Management per RDP Protokoll mit Zugriff auf den XFCE Desktop pro-aktives Monitoring der Festplatten und des Raid Zustandes mit E-Mail Alerting Zusätzlich wird das NAS mit einer eigenen Firewall abgesichert und das Thema Interface Bundling (bonding) angesprochen. Als Erweiterung werden wir das NAS auf ein Backup System spiegeln, bzw. synchronisieren um im Fall eines Totalausfalls ein schnelles Umschalten zu ermöglichen. Benötigte Zeit für die Installation 1-5 Stunden, meist abhängig von der Komplexität Ihres Netzwerkes. Rechnen Sie für die erste Installation Ihren persönlichen Lernaufwand dazu. WICHTIG: Der Autor ist nicht für eventuelle Schäden an Ihrem System, bzw. für einen Datenverlust verantwortlich! Testen Sie dieses System nur in einer Testumgebung und entscheiden erst nach ausgiebigen Tests, ob Sie in den Echtbetrieb wechseln. Sie handeln auf eigene Verantwortung und der Artikel beschreibt nur die Installation beim Autor! Professionelle Hilfe bei Open-Source Lösungen bietet seit 1985 die CTS GMBH https://cts-solutions.at (professionelle IT Lösungen seit 1985!), bzw. https://ctssupport.at (Open Source Remote Support). Profi-Tipp: Geben Sie nicht nach 2 Minuten auf! Eine Lösung wie diese benötigt den Willen etwas Neues zu lernen und sich selbst weiter zu bilden. Dieses Wissen hebt Sie von der Masse der Administratoren in weiter Folge ab und erweitert Ihr Portfolio um Kenntnisse, welche Standard Administratoren heute nicht mehr besitzen. Ein immenses Plus für Ihre Karriere! Klicken kann jeder, wissen was man tut ist in Zeiten wie diese die Ausnahme! Schritte zur Installation des Basissystems Download der Debian iso Datei von https://www.debian.org/distrib/ (9.4, live, XFCE für unsere Installation) USB Stick mit dem iso erstellen und booten (Anleitung auf der Debian Webseite in Deutsch, funktioniert analog auf für 64 Bit: https://www.debian.org/releases/stable/i386/index.html.de ) Wenn das Sytem startet im Auswahlmenü folgendes wählen: Install auswählen Deutsch Österreich (Oder Ihr Land) Deutsch Netzwerkkarte auswählen Hostnamen wählen (nas01, oder anpassen) den Domainnamen angeben (local.mydomain.tld, Ihre Domain!) root Passwort wählen (etwas Langes!) Benutzernamen für das Arbeitskonto wählen Passwort für das Arbeitskonto wählen Danach wählen wir die Partitionierungsart: Partitionieren MANUELL Partition für /boot einrichten Freien Bereich auf sda wählen Neue Partition anlegen 512 MB Primär Anfang Physikalisches Volume für Raid Anlegen der Partition beenden Dieser Bereich wird das erste Raid (md0) zum booten. Jetzt müssen wir noch die verschlüsselte Partition (Raid md1) für das Betriebssystem und die Daten einrichten. Partition für das verschlüsselte Raid einrichten Freien Bereich auf sda wählen Neue Partition anlegen verfügbare Größe verwenden Logisch Anfang Physikalisches Volume für Raid Anlegen der Partition beenden Wiederholen Sie diesen Vorgang für alle Platten im Raid. Bei mir sind das sdb,sdc,sdd. Danach Selektieren Sie “Software Raid konfigurieren” Änderungen auf das Speichergerät schreiben: JA md0 für /boot: Wir richten md0 für /boot ein MD-Gerät erstellen Wir verwenden Raid 5. Anzahl der aktiven Geräte ist 4 (sda,sdb,sdc,sdd) Reserve Geräte ist bei uns 0 Selektieren Sie alle 512 MB Partitions, hier sda1,sdb1,sdc1,sdd1 Weiter md1 für Betriebssystem und Daten Wir richten md1 für das verschlüsselte Raid ein MD-Gerät erstellen Wir verwenden Raid 5. Anzahl der aktiven Geräte ist 4 (sda,sdb,sdc,sdd) Reserve Geräte ist bei uns 0 Selektieren Sie alle 512 MB Partitions, hier sda5,sdb5,sdc5,sdd5 fertigstellen -> weiter Einrichten der Volumes Nun muss das /boot Volume erstellt werden Wählen Sie das Raid5 Gerät mit 1,5GB aus, hier #0 Benutzen als: Ext4 Journaling Dateisystem Einbindungspunkt: /boot Anlegen der Partition beenden nach dem Boot Volume benötigen wir den verschlüsselten Datenträger Wählen Sie nun den Punkt: Verschlüsselten Datenträger konfigurieren Änderungen auf Platte schreiben: JA Verschlüsselten Datenträger erzeugen -> Weiter /dev/md1 auswählen Daten löschen dauert sehr lange, bei neuem System nicht notwendig. Anlegen der Partition beenden Fertigstellen Passphrase eingeben! Wichtig: Lang, komplex und NIE vergessen NOCH EINMAL: PASSPHRASE WEG - DATEN WEG - UNWIEDERHERSTELLBAR! Logical Volume Manager wir konfigurieren den Logical Volume Manager (LVM) Logical Volume Manager konfigurieren auf Festplatte schreiben: JA Volume Gruppe erstellen Name der Volume Gruppe: NAS00 Gerät für Gruppe: /dev/mapper/md1_crypt darauf aufbauend im nächsten Schritt legen wir die Logical Volumes an als erstes benötigen wir ein SWAP Volume Logisches Volume erstellen Volume Group NAS00 Name: SWAP Größe: 8096 MB (Wir nehmen 1*RAM) und für die Daten legen wir ein ROOT Volume an Logisches Volume erstellen Volume Group NAS00 Name: ROOT Größe: verfügbare Größe Wenn alles erledigt wählen Sie fertigstellen. Nun geht es an die Installation Wir haben nun 2 logische Volumes am System. LVM VG NAS00 LV ROOT 6TB LVM VG NAS00 LV SQAP 8GB Das Root Filesystem legen wir am LVM VG NAS00 LV ROOT an. Wählen Sie die Zeile aus Benutzen als: Ext4 Journaling Dateisystem Einbindungspunkt: / Anlegen der Partition beenden mit dem SWAP verfahren wir gleich: Zeile auswählen Benutzen als Auslagerungsspeicher (Swap) Anlegen der Partition beenden Bevor wir nun die Debian Installation beginnen, selektieren wir Partitionierung beenden und Änderunden übernehmen. Änderungen auf Festplatte schreiben: JA Unser Ergebnis sie so aus: lsblk+Return NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT sda 8:0 1,8T 0 disk ├─sda1 8:1 0 487M 0 part │ └─md0 9:0 1,4G 0 raid5 /boot ├─sda2 8:2 0 1K 0 part └─sda5 8:5 0 1,8T 0 part └─md1 9:1 0 5,5T 0 raid5 └─md1_crypt 253:0 5,5T 0 crypt ├─NAS00-SWAP 253:1 0 7,6G 0 lvm [SWAP] └─NAS00-ROOT 253:2 0 5,5T 0 lvm / sdb 8:16 0 1,8T 0 disk ├─sdb1 8:17 0 487M 0 part │ └─md0 9:0 1,4G 0 raid5 /boot ├─sdb2 8:18 0 1K 0 part └─sdb5 8:21 0 1,8T 0 part └─md1 9:1 0 5,5T 0 raid5 └─md1_crypt 253:0 5,5T 0 crypt ├─NAS00-SWAP 253:1 0 7,6G 0 lvm [SWAP] └─NAS00-ROOT 253:2 0 5,5T 0 lvm / sdc 8:32 0 1,8T 0 disk ├─sdc1 8:33 0 487M 0 part │ └─md0 9:0 1,4G 0 raid5 /boot ├─sdc2 8:34 0 1K 0 part └─sdc5 8:37 0 1,8T 0 part └─md1 9:1 0 5,5T 0 raid5 └─md1_crypt 253:0 5,5T 0 crypt ├─NAS00-SWAP 253:1 0 7,6G 0 lvm [SWAP] └─NAS00-ROOT 253:2 0 5,5T 0 lvm / sdd 8:48 0 1,8T 0 disk ├─sdd1 8:49 0 487M 0 part │ └─md0 9:0 1,4G 0 raid5 /boot ├─sdd2 8:50 0 1K 0 part └─sdd5 8:53 0 1,8T 0 part └─md1 9:1 0 5,5T 0 raid5 └─md1_crypt 253:0 5,5T 0 crypt ├─NAS00-SWAP 253:1 0 7,6G 0 lvm [SWAP] └─NAS00-ROOT 253:2 0 5,5T 0 lvm / Der Vorgang benötigt etwas Zeit, danach können wir weitere Systemeinstellungen vornehmen. Wählen Sie Ihr Heimatland für die System Archive und wählen Sie einen Spiegel aus. Sollten Sie einen Proxy benötigen um ins Internet zu kommen, tragen Sie diesen ein. Bei der Benutzungsstatistik selektieren Sie am besten Nein. Danach installieren Sie den SSH Server und die Standard System Tools. TIPP Sollte Ihr Installationsmedium nicht danach fragen, können Sie den SSH Server später mit apt-get install openssh-server jederzeit nachinstallieren. Der GRUB Boot Loader wird temporär auf /dev/sda installiert. Danach können Sie das System rebooten. Entfernen Sie dabei den USB Stick! Jetzt haben Sie sich einen Kaffee verdient! Der heikelste Teil ist geschafft! GRUB anpassen / prüfen ( WICHTIG! ) Im Rahmen der Installation haben wir GRUB nur auf der Festplatte sda installiert. Dadurch würde, da GRUB nicht gefunden werden kann, beim Ausfall der Platte sda das System nicht mehr booten. Nachdem Sie den ersten Boot Vorgang abgeschlossen haben, sollten Sie GRUB auf alle Festplatten installieren. dpkg-reconfigure grub-pc bzw. dpkg-reconfigure grub-efi-amd64 ausführen und GRUB auf allen sdX Festplatten installieren. Wenn unsicher welche Version, hilft ein ls /boot/grub . Ein Verzeichnis i386-pc deutet darauf hin, grub-pc zu verwenden. HINWEIS: ab > 2TB wird automatisch mit GPT partitioniert. Hier wird dann grub-efi-amd64 verwendet. Versuchen Sie bereits bei der Erstintallation GTP zu verwenden! Mischen von MBR und GPT GRUB Setups ist nicht möglich! Nach zwei Fragen, die Sie am besten mit dem Vorgabewert beantworten, markieren Sie im Fenster “Konfiguriere” alle Raid-Festplatten, bei mir sda,sdb,sdc,sdd. In keinem Fall installieren Sie GRUB auf den dm und md devices. Nun startet das System auch, wenn die sda Festplatte stirbt. Profi-Tipp: Prüfen ob Grub auf einer Festplatte installiert ist dd if=/dev/sdX bs=1 count=512 | grep -aob GRUB zum Beispiel: dd if=/dev/sda bs=1 count=512 | grep -aob GRUB muss nnn:GRUB anzeigen. Aktuell ist die Position im Block die nummer 392, dies kann sich aber bei Versionswechsel ändern. In jedem Fall ist GRUB in den ersten 512 Bytes der Festplatte ersichtlich. Raid Infos Sie können folgende Befehle verwenden: pvdisplay --- Physical volume --- PV Name /dev/mapper/md1_crypt VG Name NAS00 PV Size 5,46 TiB / not usable 5,00 MiB Allocatable yes (but full) PE Size 4,00 MiB Total PE 1430332 Free PE 0 Allocated PE 1430332 PV UUID SUHin2-57jD-MT1c-YDV6-rg6O-kKWA-ba8dPS vgdisplay --- Volume group --- VG Name NAS00 System ID Format lvm2 Metadata Areas 1 Metadata Sequence No 3 VG Access read/write VG Status resizable MAX LV 0 Cur LV 2 Open LV 2 Max PV 0 Cur PV 1 Act PV 1 VG Size 5,46 TiB PE Size 4,00 MiB Total PE 1430332 Alloc PE / Size 1430332 / 5,46 TiB Free PE / Size 0 / 0 V...