Disfunctions.de

Das Blog der gnadenlosen Fehlfunktionen!

Archiv für Dezember, 2010

FreeNAS im Vergleich mit QNAP TS410

Erstellt von Fabian am 30. Dezember 2010

Vor etwa 1/2 Jahr habe ich mir einem NAS mit FreeNAS eingerichtet. Neulich hatte ich einen QNAP T-410 NAS zum einrichten hier, dieser fertige NAS ist ab ca 310€ zu bekommen und bietet Platz für 4 Festplatten. Dagegen steht meine Selbstbaulösung mit FreeNAS für 320€ (beide Preise verstehen sich exklusive der Festplatten). Aufgrund der ähnlichen Peislage  hat mich ein Vergleich interessiert. Vielleicht ist das ja für den Ein oder Anderen interessant der sein Weihnachtsgeld in einen NAS investieren will.

Erster Eindruck/Lieferumfang

Der QNAP kommt mit 2 LAN Kabeln, einer Anleitung in „posterform“, einem externen Netzeil und einer Software-CD.
Das Gehäuse ist wirklich sehr kompakt dafür das es 4 Festplatten (wahlweise 3,5 oder 2,5) aufnehmen kann (ca HxBxT 17,5x18x23,5). Außerdem gehören 2x Gigabit LAN, 2x eSATA sowie 4x USB zur Ausstattung. Die Verarbeitung des QNAPs macht einen Sehr guten Eindruck, die Wechselrahmen rutschen sauber ins Gehäuse und verriegeln fest, außerdem ist der QNAP durch den Temperatur geregelten Lüfter nicht zu hören.

Hardware

Hardwareseitig hat der QNAP eine 800Mhz Marvell CPU und 256MB DDR2 RAM unter der Haube.
Dagegen steht die Selbstbaulösung mit einem Intel Atom D510, 2GB DDR2 RAM und einem Promise TX4 als SATA-Porterweiterung.
Im Preis/Hardwareleistung Vergleich hat also die Selbstbaulösung deutlich die Nase vorn. Dürfte aber deutlich mehr Strom verbrauchen, ich habe Leider keine Möglichkeit das Nachzumessen.

Einrichtung/Konfiguration

Für den QNAP gibt es eine CD mit der Software QNAP-Finder, welche nach dem Start QNAP Geräte im Netzwerk findet, was auch gut geht erlaubt man der Software den Zugriff ins interne Netzwerk in der Windowsfirewall. Danach geht die Konfiguration über ein Webinterface weiter. Die Software gibt es auch für Mac.
Was ich etwas schade finde, ist, dass, in meinem Fall, sich der QNAP seine IP nicht selbstständig bezogen hat und der Start von QNAP-Finder zwingend notwendig war, das mag für Windows/Mac User kein Problem sein doch ist etwas unschön nimmt man die Konfiguration mit einem Linux Rechner vor, hier wird im Handbuch empfohlen den NAS direkt mit dem Rechner zu verbinden (Twistedpairkabel (nicht im Lieferumfang enthalten)) und mit dem Webbrowser auf eine in der Anleitung angegebene Adresse zu navigieren. Mit beiden Varianten kommt man letztendlich auf das Webinterface, von dem aus dann die weitere Konfiguration vorgenommen wird.

Bei der FreeNAS Variante wird das Netzwerkinterface direkt am System eingerichtet, die IP entweder manuell vergeben oder mittels DHCP bezogen. Danach geht es auch hier im Webinterface weiter.

Webinterface

Das Webinterface des QNAPs macht einen etwas schickeren Eindruck, braucht aber meiner Meinung nach etwas mehr zeit zum Laden, da ist FreeNAS mit seinem eher schlanken Interface schneller, allerdings lassen sich beide intuitiv bedienen und es gibt bei beiden (kleine) Konfigurationshilfen.

Laufwerkskonfiguration

QNAP bietet folgende Möglichkeiten die Festplatten zu konfigurieren:
Einzelnes Laufwerk, RAID 0,1,5,6 , JBOD, sowie das Einrichten von ISCI Targets und Virtuellen Laufwerken. Als Dateisystem stehen EXT 3 bzw. 4 zur Auswahl. Außerdem lassen sich einzelne Laufwerke als Spare für einen RAID-Verbund konfigurieren

FreeNas bietet folgende Möglichkeiten:
Einzelnes Laufwerk, RAID 0,1,5 bzw kombinationen daraus, JBOD sowie das Einrichten von ISCI Targets. Als Dateisystem stehen UFS, FAT32 sowie ZFS zur Verfügung, allerdings scheint im Moment nur UFS wirklich stabil zu laufen und wird auch von mir verwendet.

Dienste

Die zur Verfügung stehenden Dienste habe ich in einer Tabelle aufgelistet Q steht für den QNAP, F für FreeNAS.

DIENSTQF
CIFS/SMBJAJA
FTPJAJA
TFPTNEINJA
SSH/TELNETJANur SSH
NFSJAJA
AFPJAJA
RSYNCNur als BackupfunktionJA
UNISONNEINJA
UPnPJAJA
iTunes/DAAPJAJA
DDNSJAJA
USVJAJA
WEBSERVERJAJA
BITTORRENTNEINJA
MySQLJANEIN

Zugriffskontrolle

Beide Bieten eine gute Skalierung von Benutzerrechten über einzelne Benutzer und Gruppen und ist für kleinere Netzwerke mehr als ausreichend.

Verschlüsselung

Mit freeNAS ist es möglich Laufwerke zu verschlüsseln in der 400er Serie von QNAP ist das erst ab dem TS-439 Pro II möglich. Ich denke auch mit der im TS410 verbauten Hardware dürfte Verschlüsselung eine langwierige Sache werden.

Backup

Der Vorteil des QNAPs ist seine Eingebaute Backupfunktion, einmal können die Systemeinstellungen an sich gesichert werden (ebenfalls bei FreeNAS), zusätzlich bietet QNAP allerdings Backups auf Externe Datenträger, Remote Backups auf andere Server sowie in die Amazon S3 Cloud.

FreeNAS fehlen diese Funktionen Leider.

FreeNAS auf dem QNAP?

Darüber habe ich mir auch Gedanken gemacht allerdings gibt es FreeNAS nicht für Marvell CPUs, allerdings läuft FreeBSD auf Marvell CPUs, da FreeNAS  auf  FreeBSD basiert, könnte man damit eventuell ein FreeNAS nachbauen aber das ist meiner Meinung nach Spielerei und auch fraglich ob das Ergebnis ähnlich gut ist. Allerdings sollte es möglich sein FreeNAS auf den größeren QNAPs mit Atom Prozessoren laufen zulassen. Ob das sinnvoll ist, muss dann jeder für sich entscheiden.

Fazit

Mein Fazit haut jetzt sicherlich niemanden um, die Stärken des QNAPs liegen im Bereich der Energiekosten, der Datensicherung und des Formats außerdem ist für den weniger versierten Anwender die Konfiguration etwas einfacher, in der Laufwerkskonfiguration wird einem  z.B das erstellen von Mountpoints abgenommen, außerdem ist die Möglichkeit ein Laufwerk als ein Sparelaufwerk für einen RAIDverbund einzurichten sowie RAID6 nette Features, doch bei 4 Festplatten ist auch wenig Potential dafür vorhanden, denn entweder richte ich die Festplatten als 3x RAID5+Spare oder 4x RAID 6 ein. Deshalb würde ich sagen der QNAP ist ein super Gerät für das heimische Wohnzimmer oder im Homeoffice als Backuplösung, wenn die Datenmenge nicht allzu hoch ist, ein wenig mehr Rechenleistung wäre allerdings auch schön gewesen, das geht wie oben Beschrieben dann auch auf kosten einer Verschlüsselungsmöglichkeit, welche für Homeoffice durchaus sinnvoll ist. Eine Weitere Stärke ist die Intergration des QNAPs mit einer Überwachungsanlage was ihn vielleicht für Ladenbesitzer interessant macht.

Mit FreeNAS kann für das gleiche Geld ein wesentlich Leistungsstärkeres System eingerichtet werden, allerdings bedarf es danach auch mehr Administration, da mir hier keine Backupfunktion zur Verfügung steht, welche ich durch Scripte+Cronjob+Externe Festplatte auf meinem Desktop „nachgerüstet“ habe. Andererseits bietet die Selbstbau Lösung auch mehr Platz für Festplatten und ich habe den ein oder anderen Dienst mehr zur Verfügung.

Also kurz um, wer noch eine Besenkammer frei hat und mit relativ wenig Geld eine recht Leistungsstarke NAS Lösung will und auch mal einen Sonntag zum „Basteln“ hat sollte über eine Selbstbaulösung mit FreeNAS nachdenken, wer aber etwas kleines stromsparendes sucht, was auch ins Wohnzimmer passt und danach weniger „Fürsorge“ braucht, für den ist der QNAP das bessere Gerät.

Interessant wären auch eure verwendeten NAS Systeme und ein kurzes Fazit dazu!

Abgelegt unter Linux, Server | 1 Kommentar »

chkrootkit

Erstellt von Matthias am 19. Dezember 2010

Um eine gewisse Sicherheit auf seinem Linux System zu bekommen, bzw. ab und an wenigstens auf ein paar Standard Probleme zu testen gibt es das kleine Programm chkrootkit. Dieses soll mögliche Rootkits und andere Einbruchsspuren erkennen und den Benutzer bzw. Systemadministrator darüber informieren. Mit chkrootkit kann man zwar einiges automatisch testen lassen, aber man sollte sich nie vollkommen auf nur ein Programm verlassen und immer selber wissen ob und wie man sein System abgesichert hat.

Bei den meisten Distributionen ist chkrootkit schon in den Standard-Paketquellen enthalten und mit der Paketverwaltung installierbar. Bei Ubuntu Desktop Systemen kann man chkrootkit einfach im Software-Center suchen und installieren. Alternativ und vor allem für Server Systeme installiert man es mittels:


sudo apt-get install chkrootkit

Anschließend führt man das Programm einfach nur noch auf dem Terminal aus:



sudo chkrootkit

Man muss keine Konfiguration oder ähnliches mehr vornehmen und bekommt relativ schnell umfangreiche Ergebnisse. Ein Beispiel für eine Ausgabe im Terminal kann man hier sehen.


root@system:~# chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `crontab'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not found
Checking `grep'... not infected
Checking `hdparm'... not found
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not infected
Checking `inetdconf'... not found
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not found
Checking `netstat'... not infected
Checking `named'... not infected
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while... nothing found
Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for OBSD rk v1... nothing found
Searching for LOC rootkit... nothing found
Searching for Romanian rootkit... nothing found
Searching for Suckit rootkit... nothing found
Searching for Volc rootkit... nothing found
Searching for Gold2 rootkit... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for Madalin rootkit default files... nothing found
Searching for Fu rootkit default files... nothing found
Searching for ESRK rootkit default files... nothing found
Searching for rootedoor... nothing found
Searching for ENYELKM rootkit default files... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... INFECTED (PORTS:  465)
Checking `lkm'... chkproc: nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... lo: not promisc and no packet sniffer sockets
venet0: not promisc and no packet sniffer sockets
venet0:0: not promisc and no packet sniffer sockets
Checking `w55808'... not infected
Checking `wted'... chkwtmp: nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... chklastlog: nothing deleted

Eine Zeile ist immer so aufgebaut, das erst erkennbar ist, was getestet wird und anschließend das Ergebnis des jeweiligen Tests gut erkennbar ist. Alle Ergebnisse die mit Kleinbuchstaben geschrieben sind, entsprechen keinem Problem bzw. bedeuten, dass der Test negativ und somit gut ausgegangen ist. Wer sich das Beispiel oben genauer angesehen hat, sieht dass in Zeile 102 ein großes INFECTED steht. Wer so etwas bei sich sieht, sollte aufmerksam werden, aber auch nicht in Panik verfallen. Das gegeben Beispiel gibt nur an, dass hinter Port 465 etwas erreichbar ist, was genau ist aus den Ergebnissen nicht erkennbar. In unserem Fall ist hinter Port 465 einfach nur der SMTPS, also verschlüsseltes SMTP erreichbar, was überhaupt kein Problem darstellt und eher die Sicherheit beim Mail-Verkehr erhöht. Um so etwas zu wissen, muss man sein System eben kennen. Wer über ein Infected stolpert und sich dies nicht erklären kann, kann die Ausgabe auch einfach mal bei einer Suchmaschine seiner Wahl eingeben und bekommt so evtl. weitere Infos, oftmals handelt es sich eben wirklich um einen Fehlalarm.

Man kann chkrootkit auch als Cron-Job, z.b. wöchentlich ausführen lassen und die Ergebnisse sich per Mail zu schicken lassen, dies ist hier näher erklärt.

Alles in allem finde ich chkrootkit recht hilfreich um mögliche Probleme zu finden und einen Überblick zu erhalten. Was verwendet ihr noch um euer System in Schach zu halten, also außer die üblichen Mittel wie Logfiles im Auge behalten und ähnliches?

Abgelegt unter Linux, Open-Source, Server, Tutorials, Ubuntu, ubuntuusers.de | 7 Kommentare »