Beiträge von TheColorfulDude

    Hi norpro,


    schein tatsächlich ein Permissions-Problem zu sein. Aber 100% sicher kann man sich da nie sein.


    Wie würde ich vorgehen?


    Zuerst sicherstellen das der SMB aus ist. Also rauf per puTTy und den SMB Dienst beenden.


    Code
    /etc/init.d/smbd.sh stop


    Nun können wir versuchen die Rechte wieder anzupassen, allerdings arbeite ich immer umsichtig und vorsichtig. Also die drei wchtigsten worte der IT nicht vergessen: Backup Backu Backup!


    Am besten checken wie groß das Verzeichnis ist


    Code
    du -sh /usr/local/samba/var/cores


    Code
    cp /usr/local/samba/var/cores /usr/local/samba/var/cores_bkp


    Sollte das Verzeichnis mehr als 10 MB haben dann statt nach /usr/local/samba/var/cores_bkp nach /share/Public/cores_bkp kopieren. Aber nciht vergessen bei gelungener Aktion wieder zu löschen ;)


    So nun können wir nix mehr kaputt machen


    Zuerst würde ich mal nur dem Verzeichnis die angemahnten rechte geben


    Code
    chmod 0700 /usr/local/samba/var/cores

    Dann smb wieder starten


    Code
    /etc/init.d/smbd.sh start


    Sollte das nicht reichen smb wie oben stoppen und die Rechte recursiv setzten.


    Code
    chmod -R 0700 /usr/local/samba/var/cores


    Dann Samba wieder starten.


    Ich befürchte allerdings das das nciht alles war. Falls der smb danach nicht läuft melde dich nochmal.

    Hallo zusammen,


    versucht Du im internen Netzwerk oder von extern zuzugreifen?


    Ich gehe mal davon aus intern. Du wirst für den internen Zugriff kein Zertifikat bekommen, welches vom Browser ohne manuelles eingreifen als "sicher" akzeptiert wird.


    Warum ist das so?


    Um im Browser als sicher angezeigt zu werden muss das Zertifikat von einer Zertifizierungsstelle (zu neudeutsch certificate authority oder kurz CA) signiert worden sein z.B GlobalSign, Comodo, Symantec. Diese CA hat entsprechende Zertifikate z.B. an den Hersteller der Betribsysteme, Browseranbitern usw. zur Verfügung gestellt. Diese kannst du in deinem Zertifikatsspeicher sehen und sind sozusagen schon vorinstallert.


    pasted-from-clipboard.png


    Wenn Du nun ein Zertifiakt besitzt welches von einem der CAs signiert worden ist (dein ausgestelltes Zertifikat hat eine Art Sigantur), dann kann das, unter anderem, mithilfe der im Browser "vorinstallierten" Zertifikate als vertrauenswürdig akzeptiert werden (in der realität ist das genze noch etwas komolizierter, tut aber nichts zur sache für das Thema). Zudem besitzen Zertifikate meist eine Gültigkeit bei den CAs sind das meist 1-2 Jahre, bei lets encrypt sind es 3 Monate.


    Nun handelt es sich bei deinem Zertifikat um eins das von der QNAP selbst erstellt und signiert wurde. Also nicht von einer CA. Daher bekommst du im Browser diese "Fehlermeldung". Ist ja eigentlich keine denn das Zertifikat wird nicht als vertrauneswürdig akzeptiert. Zudem scheint es dazu noch abgelaufen zu sein.


    Nun kannst du ja sagen ok, ich hole mir ein Zertifikat einer CA. Ja, das geht, aber du wirst keine CA finden die dir für interne IP-Adressen ein Zertifikat ausstellt. Die CAs vergeben Zertifikate meist nur für Domains. Während der vergabe des zertifikates wird der antragsteler überprüft. Je nach Zertifikatstyp reicht eine Domainvadilierung. Bei lets encrypt z.B. passiert das automatisch in dem, vereinfacht gesagt, auf dem Antragsteller "Server" eine Datei abgelegt wird, die dann per http auf port 80 von aussen angesprochen wird. So ist mehr oder weniger sicher, dass das Zertifikat für den richtigen Host ausgestellt ist. Das Zertifikat ist dann auch an die Domaine gebunden, da die Domaine im Zertifikat enthalten ist.


    wenn du nun z.B. ein zertifikat von lets encrypt auf deiner NAS installiert für deinen myqnapcloud account z.B.


    laberlaber.myqnapcloud.com


    dann wirst du trotz einem "trusted" Zertifikat eine "fehlermeldung" bekommen wenn du versuchst das NAS auf siener IP anzusprechen http://192.168.x.x z.B. Ist ja aber keine Fehlermeldung da ja deine IP nicht im Zertifikat angegeben ist.


    Allerdings kannst du jetzt das Zertifikat als vertrauenswürdig in deine Zertifizierungsverwaltung importieren. Dann ist die Fehlermeldung weg. Musst halt an jedem PC/Handy/Tabelt machen. Aber bitte nur bei Zertifikaten machen wo Du Dir sicher bist! Sollte eine solche Meldung beim surfen im Netz angezeigt werden, so schnell wie möglich weg :D


    pasted-from-clipboard.png



    Größere Firmen behelfen sich meist mit einer internen CA. Die CA-Zertifikate werden dann automatisiert auf allen Clients verteilt und jedes Zertifikat das von der internen CA erstellt wurde wird als vertrauenswürdig angesehen.


    Wie gesagt das alles ist recht vereinfacht dargestellt. In der realität passiert da noch deutlich mehr.

    Ah und wenn das self signed Cert abgelaufen ist kannst du es hier erneuern.


    zert.png

    Oh, mit der Kist macht virtualisieren Spass :D


    Wenn die VMs auf den SSDs liegeb würde ich die Cachingeinstelllungen für die VirtIO HDDs auf "aus" stellen. Die SSDs haben genug Dampf! Der CPU ist auch schon vernünftig und hier würde ich "Passtrough" einstellen. Dann annst du den vollen Befehlssatz der CPU auch in der VM nutzen.


    Was sich mir nicht ganz erschließt ist die M2. als Cache. Wird damit das HDD Volumen gecached?


    Rein rechnerisch bremst der Cache eher als das er hilft.


    Rechnung.


    HDD ~ 200MB/s (6x)
    M2 ~ 500 MB/s


    RAID5 (N-1) 5*200MB/s (r) = 1GB/s (r)


    Klar, kommt noch der Filesystem und Netzwerkoverhead dazu....


    Nutzt du den Pool viel für random I/O z.b. iSCSI für VMware oder sonstige Hypervisors?


    Oder eher als Datengrab also sequential I/O?

    Hauptsache mal mit Fachbegriffen werfen. Wo soll denn das Legacy-Volumen herkommen, wenn gar kein NAS beteiligt war, was solche erstellt.

    Ok, ich sehe Du hast dich nicht grundlegend mit der Architektur beschäftigt. Du sprichst von der QNAP-Signatur. Diese ist zufinden in sdX4 jeder Platte und genau nebendran gibt es eine Flex-Signatur. Diese besagt ob es sich um ein LVM2 Volumen handlet oder nicht. Fehlt diese Signatur dann wird das Volumen als Legacy erkannt. Diese Signatur geht vorzugsweise beim Hotswappen von Platten mit QNAP Signatur verloren.


    Kannst ja mal selber probieren.


    /dev/sdX4


    QNAP Signatur 402653184 (bs 1c 4 blocks)

    FLEX 469893184 (bs 1c 4 blocks)


    Sieht man aber nur bei LVM2 Volumen, wird im System wohl als HAL bezeichnet. Legacy Volumen haben solch eine Signatur nicht. Deswegen werden sie auch als solche erkannt!

    Es gibt kein "zerschossenes md9".

    Doch der alte MD9 ist zerschossen und das Ziel nicht erreicht!

    Wenn ich von einem TS-453A z.B. auf ein TS-653A umziehen würde, könnte ich ja die vier Platten (RAID-5) einfach so in das neue NAS stecken und es würde so weiterlaufen wie bisher


    Sehr viele Wenns, und was machst Du wenn die Flex-Signatur verlohren geht, was bei solchen umzügen doch gerne mal passiert?


    Dann hätten wir ein nicht brauchbares Legacy-Volumen! Und wieder manuellen Aufwand.


    Sorry aber die Gefahr das bei so einer Nummer was schiefgeht ist viel zu hoch für einen Benutzer der nicht so viel Wissen über den Storage Stack hat. Daher kann ich nur noch mehr dazu raten die dokumentierte vorgehensweise zu Nutzen. Sonst ist der Frust sehr schnell sehr groß!

    Wenn ich von einem TS-453A z.B. auf ein TS-653A umziehen würde, könnte ich ja die vier Platten (RAID-5) einfach so in das neue NAS stecken und es würde so weiterlaufen wie bisher.

    Erster Post, erster Satz! Klassische migration. Aber auch das importeren eines Pool ist mit einem zerschossenen MD9 nur manuell möglich mit Handarbeit auf der Shell. Wenn so vorgegangen wir wie beschrieben (erst SSD RAID, dann altes RAID rein und ich zitiere "und das (hoffentlich) wieder gefundene Volumen neu aktivieren") ist der nächste Schritt ein Supportticket! Daher mein wehementes einschreiten.

    Hallo Altan,


    für die QNAP Maschinen brauchst du eigentlich nur diese. Der QXL Videotreiber evtl. wenn du hochauflösendere Grafik haben möchtest. Da Du aber Remotedesktop nutzt soielt das keine Rolle.


    VitIO Ethernet ist für Netzwerk. Hier wird eine 10G Karte statt 1G Karte ins System eingebunden. Wir dann wichtig wenn du z.B. über einen zusätzlichen isolierten virtual Switch Daten auf dem NAS ablegen willst oder zwei VMS miteinerder kommunizieren. Denn da sind Bandbreiten von bis zu 1GB/s möglich (kommt auf das NAS an und die verbauten Platten an.)


    SCSI ist der HDD Controller. Hast du denn die HDDs Treiber in den Einstellungen der VM schon auf VirtIO umgestellt? Falls nicht sei damit Vorsichtig. Es muss ein gewisses Prozedere eingehalten werden um diese Treiber nachträglich ins System einzubinden.


    Ballon ist der Treiber um praravirtualisiert den RAM nutzen zu können.


    Serial Driver für die virtuelle Serielle Schnittstelle habe aber noch nicht herausgefunden wozu diee dient. Evtl weiß das ja jemand von den anderen?


    Und welche Einstellung sollte man beim Prozessor verwenden? Ich meine welche Prozessorsorte? ändert sich dadurch etwas?

    Und wie ist das beim Schreibcache writeback/writetrough/aus.

    Was hast du denn für eine CPU im NAS?


    Ich habe auch HDDs die beste Erfahrung mit ausgeschaltetem Cache geamcht. Kommt aber auf die Situation an. Meine darunterliegenden RAIDS sind meisten 8-16 HDDs oder 6-10 SSDs groß da ist das Caching eher bremsend.

    So soll es ja sein. Du willst ja, dass das System von den SSD startet und auf diesen das Systemvolume liegt.

    Ja aber genau hier liegt ja die Krux! Er möchte ja das alte System migrieren nachdem der SSD Pool aufgebaut wurde! Und das geht nicht! Da wir ja sehen, das der MD9 der alten Platten zerstört wird. Somit sind alle configs und Einstellungen des Systems dahin. Der Storagepool kann nur mit manuellem Aufwand wieder online genommen werden. Daher ist das vorgehen, zuerst die SSDs zu migrieren kein Performanceschub da der MD9 ja auf allen Platten liegt sondern auch nch destruktiv da das Altsystem nicht migiert werden kann.


    Also Katastophe!

    Hallo DerErny,


    wenn Du die QNAP-eigene Verschlüsselung benutzt dann kannst du das meines Wissens nach nicht an einem Windoof PC entschlüsseln. Hier werden Linux-Standardtools genutzt (Cryptsetup und LUKS) soweit ich weiß gibt es unter Windows kein Tool welches die Platte entschlüsseln kann. Möglich ist das es mittlerweile ein Tool gibt.


    Ein Web wäre eine VM z.B. mit VirtualBox ein schmales Linux drauf oder irgend eine LiveDistri und Cryptsetup und LUKS drauf und damit entschlüsseln.

    Habe ich so nicht geschrieben. Wo steht denn was von koruppten Superblocks? Die Inhalte des in dem moment aktiven MD9 werden auf die neu hinzugefügren Partitionen geschrieben. DAs geht by the way auch von alt nach neu. Kommt drauf an welches Array gerade aktiv ist.



    Ich habe nur gesagt, dass soblad ein MD9 aktiv ist (was im Fall eines vorab konfigurierten SSD Volumes ja der Fall ist)und du Platten mit der QNAP Partitionierung (5 Pratitionen) im Hot-Swap verfahren einschiebst wird die Partition der eingeschobenen Platte in das RAID1 Array hinzugefügt per rebuild.


    Schau, hier ist der Auszug eines Superblocks eines meiner Geräte des MD9


    Wie man hier sehr schön sehen kann erwartet das Array 32 Disks

    Code
    Raid Devices : 32

    Besteht aber momentan nur aus 12 Disks

    Code
    Total Devices : 12
    Code
    State : clean, degraded


    Also was passiert wenn hier eine neue Disk mit QNAP Paritionierung einlegt und das RAID degraded ist da ja 32 Platten erwartet werden? Richtig, das RAID verhält sich so wie es soll und macht einen Rebuild auf die neue Platte. Und dein alter MD9 ist dahin. Und so geht das dann mit jeder Platte die Du in das Gerät einschiebst die eine QNAP Partitionierung hat.


    Um hier nochmal einen gegenbeweis anzutreten der Superblock der DatenRAIDS.


    Die Superblock stammen aus dem selben Gerät, auch hier schön zu sehen, das die Daten RAIDS aus genau der Anzahl von Platten besteht, die hinzugefügt wurden.


    Code
    Raid Devices : 8  
    Total Devices : 8
    Code
    Active Devices : 2
    Working Devices : 2
    Code
    Active Devices : 2
    Working Devices : 2

    Anbei noch meine /proc/mdstat


    Ahh jetzt sehe ich was evtl. zu zu irritationen geführt hat.


    in das neue RAID1 array gerebuilded

    Sollte heissen: zu Rebuild herangezogen werden.


    Sorry war schon spät gestern.

    Klingt für mich im ersten Moment nach Kondensatoren die sich erst entladen müssen. Hatte so ein ähnliches Problem mal mit einer Workstation. Hier mussten sich die Kondensatoren des Netzteils erst vollständig entladen bevor er wieder eingeschaltet werden konnte. Neues Netzteil und die Sache lief wieder. Ich kenne das Gerät nicht. Ist das Netzteil intern oder extern?

    Kleiner Tipp am Rande. Oft hängen solche Client Probleme mit einer vermurgsten smb.conf zu sammen. Leider gehen solche Dateien ganz gerne mal kaputt bei z.B. ungeplanten neustarts usw.

    Auf der QNAP läuft wohl ein Cronjob, welcher die Configs sichert und als .tar,gz speichert.


    Auf meinem Gerät finde ich die unter /share/CACHEDEV1_DATA/.@backup_config


    (CACHEDEV1_DATA ist wohl variabel, auf einem anderen NAS heist es CACHEDEV2_DATA, denke das liegt an der Reihenfolge der RAIDS, da mein erstes RAID das Cachingraid ist)


    Hier liegen mehrere tar.gz files vor welche Backups der configs enthalten.


    Man kann ja mal eine ältere smb.conf auspacken und vergleichen.


    Auch das prüfen der ACL über die Shell kann hier in Betracht gezogen werden.