Beiträge von chef1

    Wenn ja gibt es vielleicht ein BIOS und die Möglichkeit hier etwas umzustellen.

    BIOS oder Systemfirmware sollte bei jedem System dabei sein. Den Aspekt von HDMI braucht es nur, um da auch heran zu kommen, insbesondere in der Bootphase.

    Gibt es bei diesem Modell einen HDMI-Anschluss?

    Laut Produktseite sollte ein HDMI-Anschluss und reichlich USB-Anschlüsse vorhanden sein. Bildschirm per HDMI und Tastatur per USB anschließen, und Du solltest beim Booten die Möglichkeit erhalten, in die Systemfirmware zu gelangen.

    Willkommen hier im Club.

    Ich habe aktuell die Möglichkeit eine TS EC1279u-rp sehr sehr günstig zu erwerben.

    Dieses Modell erhielt Feature-Updates bis Ende 2018. Der restliche Support (Sicherheitsupdates) endet Ende diesen Jahres. Und Hardware-Support gibt es auch nur noch beschränkt, siehe Supportstatusseite von QNAP. Das Betriebssystem heißt QTS und ist eine Linux-Distribution von QNAP. Aktuell wäre QTS 4.4.3. Aber bei diesem Modell geht es nur bis QTS 4.3.6. Die QTS-Version braucht nicht unbedingt Sorge zu bereiten, solange es noch Sicherheitsupdates gibt, und neuere Features nicht benötigt werden. Aber die Einstellung selbst von Sicherheitsupdates zum Ende diesen Jahres geben einen Hinweis auf entsprechende Vorsicht. Ein Betrieb sollte also nur entsprechend abgeschirmt im eigenen Netzwerk erwogen werden.

    Weiter ist auf dem Mainboard - zwischen CPU und Lüftereinheit - eine Lampe die Rot blinkt

    Damit kenne ich mich nicht aus. Klingt nicht sonderlich vertrauenserweckend.

    Die Lüfter selber vom Lüftermodul laufen gemäss Anbeiter aber nicht.

    Das ist garnicht gut. Vermutlich hat die CPU bereits den Hitzetod erlitten, vielleicht der Speicher auch, falls nicht zuvor das Mainboard defekt wurde.

    Auch leuchten vorne bei der Power-Taste auch keine LEDs?

    Was meinst Du damit? Leuchten nach dem Einschalten keine Status-LEDs, weder für Power, noch LAN oder Festplatte? Klingt gar nicht gut sondern defekt.


    Willst Du das Gerät reparieren oder ausschlachten?


    Da vermutlich vieles defekt ist, stünde für mich eine Reparatur nicht im Verhältnis und wäre zum Ausschlachten vermutlich nicht viel mehr als die Netzteile und das Gehäuse übrig. Musst Du abschätzen, ob das im Verhältnis zum Kaufpreis steht. Und die Netzteile sind vermutlich so alt, dass sie damaligen regulatorischen Anforderungen genügten, nicht aber heutigen. Sie geniessen daher Bestandsschutz, erfüllen aber vermutlich nicht die Effizienzanforderungen der EU von heute. Für die eigene Weiterverwendung bedeutet dies keine Einschränkungen.


    Hier findest Du noch die Produktseite. Von dort kommst Du noch zu weiteren Infos und Downloads zu diesem Modell.

    Wurden die beiden NAS später mit dem gleichen Mainboard ausgestattet?

    Gut möglich. Nach meinem Verständnis handelt es sich um die gleiche Produktfamilie mit unterschiedlichen Ausstattungsvarianten und Laufwerksschächten.

    Ich habe bis jetzt nur mit Synology gearbeitet und will nun auf QNAP umsteigen.

    Wenn Du von Synology kommst, solltest Du erwägen, nicht umzusteigen, sondern um QNAP-Lösung zu ergänzen. Wenn Du also Rat für einen Einstieg mit einem QNAP-Modell suchst, und Dich nicht auf das Abenteuer mit dem Dir angebotenen Modell einlässt, dann solltest Du ein neues Thema aufmachen, und Deine Anforderungen und/oder Einsatzzwecke benennen. Auf der deutschsprachigen QNAP-Seite findest Du eine Produktübersicht und einige Auswahlhilfen.

    Auf Reddit habe ich sogar gelesen, ich könnte das identische NAS nochmal kaufen, einfach die 4 Platten in das identische neue NAS packen und es bootet so, als ob nie was gewesen wäre. (Quelle)
    (Die HDD Reihenfolge ist auf den HDDs markiert)

    Diese Variante kommt doch dem Verweis von dolbyman ziemlich nahe. Und lies die Anmerkungen in dem Verweis auch bitte durch, was Du dabei überprüfen solltest, da möglicherweise nicht übernommen.


    Die erstgenannte Variante Deines Posts glaube ich nicht.

    In der Nacht von Freitag auf Samstag ist das NAS irgendwann aus gegangen und lässt sich nicht mehr starten. Weder Remote noch vor Ort.

    Und was heißt dies? Ist das NAS planmäßig heruntergefahren oder war es unplanmäßig einfach aus?


    Ich vermute letzteres. Dann könnte das RAID möglicherweise in einem inkonsistenten Zustand sein und einen Filesystemcheck benötigen. Sollte Dir dann das neue NAS aber auch mitteilen.


    Eine weitere Variante wäre der gleiche Versuch mit dem Nachfolgemodell TS-431X3. Wegen der Wichtigkeit der Daten könntest Du auch prüfen, ob Du das baugleiche Modell in Leihstellung bekommen kannst, und damit alles rettest, was möglich ist, einschließlich eines weiteren Backups, um dann mit dem Nachfolgemodell neu aufzusetzen. Beim neu Aufsetzen solltest Du erwägen, Dein bisherigen Backupkonzept um tägliche Snapshots zu ergänzen. Der Prozessor ist dergleiche. Soweit ich dies auf Anhieb erkennen kann, bestehen die Hauptunterschiede im besseren Netzwerkanschluß und besserem Mindesthauptspeicher, aber fehlenden Angaben zum Energieverbrauch, einem Netzwerkanschluß weniger und weniger gleichzeitigen SMB-Verbindungen.

    Das Gericht ist doch immer noch Offline oder?

    Soweit ich weiß, nein. Ab Ende Februar gingen wohl die ersten neu aufgesetzten Rechner des Kammergerichts Berlin wieder online, unter neuem Betreiber. Bis Ende März sollte die ganze Infrastruktur neu ausgerollt sein. In wie weit der Lockdown dann noch zu welchen Verzögerungen geführt hat, weiß ich nicht. Er dürfte aber nicht mehr bis heute andauern.

    Wenn du ein Pen Test auf ein Meddevice fährst, darfst du das nicht mehr für die Behandlung nutzen!

    Aber soweit ich verstanden habe, scheint in den USA für medizinische Einrichtungen (auch kleiner als ein Mitglied der nationalen, kritischen Infrastruktur) wohl eine Pflicht für wiederholte Pentests zu existieren, auf die Infrastruktur und Organisation, nicht gezielt auf ein einzelnes Gerät. Und was ich dazu an Stellungnahmen gelesen habe, scheint es wohl einige Einrichtungen zu geben, die dies planlos machen, weil es eben Pflicht sei, während andere zumindest dies in einem Konzept erledigen. Das bewahrt wohl nicht vor stumpfsinnigen Anforderungen und Stellungnahmen durch die dortigen Aufsichtsbehörden.


    In Deutschland weiß ich nicht, in wie weit Pentests verpflichtend sind oder lediglich eine Option darstellen für medizinische Einrichtungen der nationalen, kritischen Infrastruktur. Sicherheitsaudits sind m.W. für die Betreiber in Deutschland Pflicht. Jedenfalls sind in Deutschland ja einiges an Vollmachten und Verträgen erforderlich, um überhaupt einen Pentest durchführen zu dürfen. Und darin sollte geregelt sein, was erlaubt ist, obwohl der Gesetzgeber (unautorisierte) Pentests unter Strafe gestellt hat, m.W. vor mehr als einem Jahrzehnt. Für die Hersteller medizinischer Geräte in Deutschland ist m.W. Pentest auch eine Option, keine Verpflichtung. Ich hatte mich kurz nach Aufnahme von Großkrankenhäusern in die nationale Infrastruktur am Rande einer IT-Sicherheitsmesse mit dem Präsidenten der IT-Leiter von (Groß-) Krankenhäusern unterhalten. Da war Sicherheitsaudit kein Thema für ihn, weil er das Ergebnis schon vor Durchführung kannte, und sich von allen Ausrüstern im Stich gelassen fühlte. Und als ich mit dieser Info im Produktmanagement eines Herstellers nachfragte, für den ich als Zeitarbeiter damals tätig war, in wie weit entsprechende Anforderungen bereits in öffentlichen Ausschreibungen aufgenommen wurde, antworteten mir diese, dass dies bislang nicht der Fall sei. Das war alles innerhalb des ersten Halbjahres nach Aufnahme in die Verordnung. Was sich seither geändert hat, habe ich nicht mehr mitbekommen.

    Zumindest gibt es in aktuellen QTS und Photo Stations laut QNAP keine Schwachstellen diesbezüglich, sondern nur in alten Versionen,

    Und deshalb liest Du auch in der Sicherheitswarnung von QNAP, bis zu welcher Version von QTS und welcher Version von Photo Station die NAS anfällig sind. Also ich konnte diese Versionsinfo bislang noch nicht in der Sicherheitswarnung von QNAP lesen. Diese Warnung ist bei meinem Zugriff noch immer auf dem Versionsstand 1.0 und enthält keine Versionsangaben von QTS noch von Photo Station.


    Daher verstehe ich die empfohlene Maßnahme als Workaround, von dem nicht bekannt ist, ob er gegen diesen Ransomwareangriff hilft, aber bekannt ist, dass man dann Opfer von dem QNAP-Angriff wird, der einige Apps von kostenlos auf kostenpflichtige Abos umstellt. Und zum Ransomwareangriff gibt es noch keine Rechnung, wohl aber eine Preisliste von QNAP für die Abos.

    Aber: Es gibt einfach Dinge, die tut man nicht, die sind Tabu, auch für Hacker, oder sollten es zumindest sein. Und dazu gehört, dass man auf Leute die schon am Boden sind / liegen nicht auch noch tritt. Und dazu gehören nun mal alle die eine medizinischen Einrichtung benötigen.

    Und woher sollen Hacker aus den Weltsprachen Russisch und Chinesisch wissen, ob hinter einem komischen Zeichensalat, den die alte Weltordnung des 20.Jahrhunderts lateinisches Alphabet nannte, eine medizinische Einrichtung ist, und ob diese sich auch an die Sicherheitsregulierung von Medizingesetzen und -verordnungen gehalten hat. Es soll Hacker geben, die glauben sogar, dass sich medizinische Einrichtungen an die Medizingesetze und -verordnungen halten! Habe jetzt keine Ahnung, wie lange frühere Kollegen gebraucht haben, um die Zulassung ihres Medizingerätes für den chinesischen Markt zu erhalten. Die chinesischen Vorschriften waren noch nicht in die Firmenrichtlinien diesen Weltkonzerns integriert, im Gegensatz zu den Vorschriften für USA, EU und Japan. Und ab einer bestimmten Größe von Einrichtung gehören Pentests zu diesem Pflichtrepertoire. Andererseits lese ich auch von Systemadministratoren von Medizineinrichtungen aus den USA, in denen Pentests gemacht werden, aber noch kein Sicherheitskonzept existiert, das damit überprüft würde.

    Für solche Hacker würde ich was weiß ich für eine Strafe einführen.

    Diese Strafen sind bereits festgelegt in deutschen Gesetzeswerken. Diese machen m.W. auch keinen Unterschied zwischen medizinischen Einrichtungen und anderen Organisationen. Für nationale kritische Infrastrukturen hat der Gesetzgeber entsprechend hohe Sicherheitsanforderungen definiert. Und dazu zählen größere, medizinische Einrichtungen, m.W. seit der 1.Novellierung der entsprechenden Verordnung vor einigen Jahren. Mit der Verhängung entsprechender Strafen wird es schon schwieriger, weil dazu erst die Täter ermittelt und vor Gericht gestellt werden müssen. Und wenn diese ihre Tat nicht in Deutschland begangen haben, kann es schwierig werden, mit einem internationalen Haftbefehl und Auslieferungsverfahren. Und wenn die Täter zu einem kriminellen Netzwerk gehören, kann es sein, dass das zuständige deutsche Gericht ebenfalls Opfer eines Hackerangriffs wird, und wie im Fall Berlins dann monatelang ohne EDV auskommen muss.

    Spontan vermisse ich in der zitierten Kommandozeile die Angabe eines Passworts.

    Spontan vermisse ich in der zitierten Kommandozeile die Angabe, wie die Firewall diesen nordamerikanischen Providers für seinen asiatischen Kunden dieser öffentlichen IP-Adresse zur Erlaubnis bewegt werden soll. Es ist ja keine APIPA-Adresse, sondern eine des Providers Formtek aus der Stadt Walnut Creek in Kalifornien, beim asiatischen Registry hinterlegt, soweit ich dies verstanden habe.

    Oder hat bereits einer von euch hierfür eine Lösung?

    Was soll so etwas mit QSync zu tun haben? Und wofür suchst Du genau eine Lösung?


    Solch eine Technik setzt z.B. Knoppix seit vermutlich Jahrzehnten ein, vermutlich seit Anfang an. Der entsprechende Begriff ist Overlay. Damit wird aus einem Read-Only Liveimage ein beschreibbares System vorgegaukelt. Die Schreibzugriffe erfolgen in ein schreibbares Overlay. Je nach Konfiguration und Bootoption wird das Overlay beim nächsten Boot wieder eingebunden oder leer neu erzeugt. Diese Technik wurde m.W. mit der letzten Version von BSD-Unix 1991 eingeführt, bevor das Herausgeberteam aufgelöst wurde. Die gleiche Technik wurde auch in einem kommerziellen Build- und Repositorymanagement etwa 1996 eingeführt zur Abbildung von Datenbanken auf Dateisysteme, und wurde nach rund 20 Jahren wieder eingestellt.


    So wie Du hier zitierst, scheint da lediglich noch rsync in dieses Stacking von Dateisystemen eingefügt worden zu sein, damit diese Technik nicht nur lokal auf einem Rechner sondern auch remote möglich wird.

    Bei uns haben Server auch keinen direkten Zugriff auf das Internet, brauchen die auch nicht, dafür gibts Patch Proxys die diese mit allen notwendigen Updates versorgen.

    Was sind Patch Proxys? Sind das Appliances für das Patchmanagement? Sind das Standardwebproxies mit spezieller Filterung auf Patchserver? Sind das Softwareagenten welcher Art Patchmanagementsuite die auf welcher Standardhardware aufgespielt und aktiviert wird? Oder baut man sich diese komplett selbst und verwendet dazu entsprechende Softwarebibliotheken, wie ich sie schon vor über 25 Jahren gelesen habe (Socks)? Und in wie weit muss dann was auf den Servern und NAS an deren Konfiguration geändert werden, wo ich noch am ehesten so eine Konfigurationsmöglichkeit eines Proxys für den Internetzugang kenne?

    Ich denke, ist für den Laien dann doch etwas komplex.

    Wer ist denn noch Laie, der sein QNAP NAS selbst administriert?


    Verstehe schon, dass Laien auch auf Grund von Werbeaussagen und eigenen Bedürfnissen zum Kauf eines QNAP NAS greifen. Aber wenn sie dann Laien bleiben, haben sie wohl jemanden gefunden, der sich um die Einrichtung und Administration kümmert, zumindest Anfangs, sei es kommerziell, sei es aus dem Bekanntenkreis.


    Ich jedenfalls verstehe etwas von Proxys, kenne aber noch nicht den Unterschied zwischen denjenigen, die ich kenne, und Patch Proxys.

    Da ist die Gefahr einer Schadsoftware auf dem PC, die die verbunden Netzwerk-Laufwerke des NAS mal eben mit in die Mangel nimmt viel größer.

    Das sehe ich genauso und verstehe daher das Sicherheitskonzept oder -empfehlungen mancher Forenteilnehmer nicht.

    Dh. daß ich bereits 2 (?) SSD-Slots für das System "opfern" müsste?

    Kann da jetzt nicht aus Erfahrung berichten. Aber ich verstehe die Angabe so, dass es keine Pflicht ist, SSD für das System zu verwenden. Von daher kannst Du durchaus konventionelle Festplatten oder SATA SSDs für das System verwenden. Und letzten Endes landet das System ohnehin auf jedem Datenträger, auch wenn nur einer mit System gekennzeichnet wird. Speicherpool und Datenträger sind verschiedene Abstraktionsebenen.

    Muß es ein SSD-Verbund sein und welche Kapazität sollten die SSDs besitzen?

    QTS erzeugt bzw. erweitert mit jedem internen Datenträger m.W. diesen Systempool.


    Was die Kapazität von SSDs anbelangt, gilt je größer desto mehr nutzbaren Speicher hast Du zur Verfügung. Ob dies auch Auswirkungen darauf hat, wie groß der Speicher für den Systempool wird, weiß ich nicht. Ich vermute aber mal, dass ein solcher Zusammenhang nur beschränkt existiert. Du kannst im Rahmen der Kapazität weitere Speicherpools anlegen, die Du dann nicht teilen musst mit dem System. Ich würde daher keine SSDs unter 500 MB in Betracht ziehen.

    Aber nach 100GB ist der "schnelle" Bereich eben voll, und dann muss die Platte noch stundenlang die Daten in den SMR Bereich wegschaufeln.

    Ich weiß nichts von derartig getrennten Speicherbereichen. Schreibst Du hier von einem Kopiervorgang, der mehr als 100 GB umfasste? Oder beziehst Du Dich auf eine Serie von Kopiervorgängen, und verändertem Verhalten, nachdem die Speichernutzung 100 GB überschreitet, obwohl der aktuelle Kopiervorgang nur 200 MB umfasst?


    Die erstere Variante könnte ich nachvollziehen, und könnte auch eine Überlappung mit anderen Techniken sein. Bei der 2.Variante würde es mich wundern, wenn solch ein Symptom auf einer 8 TB SMR Seagateplatte auftritt. Ich habe keine Messungen durchgeführt. Aber bei kleineren Kopierjobs merke ich solche Symptome ab etwa 98% Speichernutzung. (Habe gerade auf einem Notebook die Speichernutzung von 99,8% auf 87% reduzieren können.)

    SMR ist aus meiner Sicht wirklich nur bei großen Archivdatenmengen sinnvoll, die kaum Schreiblast haben

    Das kann ich jetzt nicht bestätigen. Aber richtig ist, dass bei hoher Schreiblast oder bei hoher Speichernutzung mit Performanceeinbußen zu rechnen ist. Und in einer RAID-Konfiguration kann dies stärkere Auswirkungen haben.

    wie würdet Ihr die Switches schalten?

    Ja, klingt nach sinnvoller Konfiguration, so wie Du es beschrieben hast, und was ich mutmaßte. Was die Mutmaßung anbetrifft, habe ich nicht verstanden, was Du mit Web-Zugang meinst. Soll das Dein Synonym sein für das, was ich unter Internetzugang verstehe?


    Und VPN ist kein Thema? Oder ist dies, soweit relevant, auf einem vorgelagerten Router konfiguriert und aktiviert?

    SMR macht gerne Probleme im NAS

    So allgemein kann ich dies nicht nachvollziehen. Ich habe seit rund 2 Jahren SMR im NAS im Einsatz. Dabei habe ich noch keine Probleme festgestellt. Auf einem Notebook dagegen bin ich inzwischen bei einer Speicherauslastung, die zu Symptomen führt, keine Ausfälle. Zeit, einmal wieder auf dem Notebooklaufwerk auszumisten, und manche Dinge auf ein NAS zu verlagern. Aber ich stimme Dir zu, dass das Wissen um mögliche Symtome von SMR in NAS und anderen Geräten wichtig ist, um entsprechende Sorgfalt bei Konfiguration oder Maßnahmen bei entsprechenden Symptomen zu treffen. CMR verzichtet auf solche Symptome.


    Und soweit ich weiß, warnen NAS-Hersteller und Festplattenhersteller nicht grundsätzlich vor SMR, im Gegensatz zu manchen Verbrauchermitteilungen, -magazine und Populärcomputerzeitschriften. Bei Computerfachzeitschriften habe ich dagegen ebenfalls eine differenziertere Berichterstattung in Erinnerung. Bei SMR in NAS müssen für RAID-Betrieb zusätzliche Voraussetzungen erfüllt sein. Da ist die Rede von Sensoren, Firmwareeigenschaften, Treiber und entsprechende Konfiguration. Es geht dabei wohl Zugriffsmuster als auch um Schwingungen.

    Hätte ich mir jetzt nicht so aufregend vorgestellt ein paar volumes zu löschen und zu erstellen... Den Rest, hatte ich gehofft, macht dann ein FW recovery

    Ich kenne die Systemarchitektur von QNAP NAS zu wenig. Für mich machen sie den Eindruck von embedded PCs. Wenn diese Vermutung stimmt, wirkt sich dies auf das Startverhalten aus und gibt einige Optionen. Den meisten, die damit nicht vertraut sind, dürfte die am ehesten von RaspBis bekannt sein. Mutmaßlich sind diese Operationen in einem Image zu machen und dann als Firmware (Betriebssystemimage) aufzuspielen. Wenn Deine bisherige Firmware neu genug ist, muss diese möglicherweise von QNAP signiert sein.


    Es gibt aber auch Mitglieder hier im Club, die haben auf ihr QNAP NAS Modell eine Drittsoftware als Firmware aufgespielt. Ich vermute, dass dies war, bevor QNAP die Signierung für Updates m.W. letztes Jahr eingeführt hat. Ob daher dieser Weg immer noch so geht, weiß ich nicht. Ich vermute, dass es dafür immer noch eine Option gibt, sich aber der Weg dazu möglicherweise geändert hat.

    Wobei... Da könnte ich doch jeden 512MB DOM aus defekten QNAP nehmen oder nicht?

    Da kenne ich mich nicht mit den QNAP-Spezifika aus. Die Frage ist, wie Du diesen Speicher flashen/brennen willst, wenn dieser aus einem anderen Modell stammt. Ich befürchte, dass das System erst bis zu einer bestimmten Bootphase booten muss, bevor es ansprechbar wird zum Flashen. Und wenn dieser Speicher aus einem anderen Modell stammt, weiß ich nicht, ob er überhaupt soweit booten kann. Hast Du auch externe Brenner zum brennen, bevor Du den Speicher einbaust?


    Ich vermute, dass wenn dieser DOM-Speicher Pin-Kompatibel ist, auch die größeren verwendbar sein könnten. QNAP verwendet auch 4 GB Exemplare in anderen Modellen.

    Also mußte ich das Paket ddclient-3.9.1.tar.gz herunterladen und auf der Box "installieren". Auf github wurde etwas von ./configure und make geschrieben. Ersteres fehlte im Verzeichnis und letzteres stellt QNAP auch nicht zur Verfügung! Da Perl eine Interpreter-Sprache ist, verstehe ich auch nicht, was make großartig machen soll.

    Wie wäre es, wenn Du dort nicht nur die Anleitung durchliest, sondern auch die Systemvoraussetzungen (engl.: system requirements)?


    Da werden z.B. benötigte Perl-Module sowie Programme aufgelistet. configure erzeugt Dir ein Makefile für Deine Entwicklungsplattform, make erzeugt Dir Deinen Client unter Verwendung der Vorschriften aus dem Makefile, make check überprüft vermutlich die Systemvoraussetzungen (Details im generierten Makefile) und make install installiert dann diesen Client, so wie etwas verkürzt auf github geschrieben. Da QPerl nur etwas von Basis-Installation schreibt, kannst Du nicht voraussetzen, dass die bei ddclient spezifizierten Perl-Module auch installiert wurden, sondern musst dies vor der Erzeugung von ddclient nachholen. Überprüfe einmal, ob in QPerl ein Client enthalten ist, der eine Nachinstallation von Perl-Modulen aus dem CPAN-Repository erlaubt.

    Kapiere ich nicht.

    Sicherheit würde ich bei ARM im vergleich zu einem Intel NAS höher einstufen, da hier keine Probleme mit Spectre und Meltdown.

    Meine Aussage nahm Bezug auf die Sicherheitsempfehlungen von QNAP als Grundsicherung, ohne diesen Bezug explizit zu benennen, während Du Bezug nimmst auf den Angriffsvektor. Beide Sichtweisen sind berechtigt. Und da Du gerade nach meinem fehlenden Bezug fragst, habe ich diesbezüglich wieder einmal nachgesehen. Mein Bezug war ein Artikel, den QNAP auf seiner Website veröffentlicht hatte, nach Freigabe einer neuen Version seines Security Counselor Dienstes. Da empfahl QNAP den Dreiklang aus Security Counselor, einer Antivirenlösung wie ClamAV oder McAfee, und dem Malware-Remover, als regelmäßige Dienste. Und da ist meine Beobachtung, dass solch ein Dreiklang schon eine starke Herausforderung an ARM-Systeme ist. Aber diesen Artikel finde ich nicht mehr, nur noch die Produktbeschreibung des Security Counselor. Und bei den FAQ zur Grundhärtung eines NAS finde ich diese Empfehlung nach solch einem Dreiklang auch nicht.


    Andererseits gibt es bei Supercomputern und bei Hochleistungsrechnern auch einen Trend, der bewußt ARM-Komponenten integriert. Von daher können ARM-Systeme durchaus so ausgelegt werden, dass sie entweder sehr stromsparend arbeiten oder hohe Rechenleistungen bieten. QNAP hat sich entweder nicht für eine dieser beiden Strategien entschieden, oder ist nicht gut in solchen Auslegungen. Meine Vermutung ist die erstere, sich für eine gänzlich andere Strategie entschieden zu haben, z.B. IO.

    Am wichtigsten für hohe Sicherheit sind Backups, und zwar in mindestens zwei Geräten (z. B. Daten auf dem PC und Backup auf dem NAS oder Daten auf dem NAS und Backup auf einer per USB angeschlossenen externen Platte).

    Ich bin davon überzeugt, dass nicht eine Einzelmßnahme sondern ein solides, stimmiges bzw. konsistentes Sicherheitskonzept das wichtigste für mittlere bis hohe Sicherheit ist, nicht eine Einzelmaßnahme wie Backups. Umgekehrt stimme ich zu, dass wenn Backups nicht Teil eines Sicherheitskonzeptes seien, ich meine Zweifel am Sicherheitsniveau eines derartigen Konzeptes hätte.

    Wenn das NAS nicht aus dem Internet erreichbar ist (keine Portweiterleitung im Router) und du im eigenen LAN keine möglicherweise böswilligen Leute hast, dann ist jedes NAS gegen Angriffe sicher. Für die Auswahl des NAS macht das keinen Unterschied.

    Das halte ich für einen Trugschluß. Diese Sichtweise greift zu kurz, weil sie nur den Angriffsvektor betrachtet, nicht aber die Schadenshöhe eines Sicherheitsvorfalles. Ein stimmiges Sicherheitskonzept nimmt beide Aspekte und einige mehr in ihre Betrachtung. Wenn z.B. ein zu spät aktualisierter PC verseucht wurde, dann hat er vermutlich keine Schwierigkeiten, ein im LAN erreichbares NAS ebenfalls zu verseuchen (z.B. mit Ransomware), selbst wenn das NAS nicht vom Internet erreichbar ist. Sicherheitskonzepte verlassen sich daher nicht auf eine Einzelmaßnahme sondern haben klassisch von verschiedenen Verteidigungslinien gesprochen, die aufeinander aufbauen bzw. sich ergänzen.


    Seit wenigen Jahren gibt es eine alternative Herangehensweise, Zero-Trust. Während die klassische Sichtweise eine klare Abgrenzung zwischen Innen und Außen kennt, verzichtet diese Alternative auf solch eine Unterscheidung. Mit zunehmender Integration von Cloud (und Homeoffice) in IT-Konzepte verschwimmen solche Grenzen und Unterscheidungen. Und Gefahren drohen sowohl von Innen wie Außen. Soweit ich diesen Ansatz verstanden habe, geht es hierbei nicht um Sicherheitsprodukte an sich, sondern eine andere Herangehensweise, Betrachtungsweise, und dadurch andere Erstellung von Sicherheitslösungen mit anderen Gewichtungen.

    -geringe Laufstärke

    Dafür kommt nur das Modell HS-453DX in Frage. Ist dafür aber nicht das Modell mit dem geringsten Stromverbrauch. Mußt Du in Deinen Prioritäten abwägen.

    -Raid 01 mit 3 Platten

    Meinst Du konventionelle Festplatten oder SSDs im 2,5" Format? Oder kommen auch SSDs in m.2 Formfaktor in Frage?


    Für geringe Lautstärke scheiden konventionelle Festplatten bereits aus. Und auch beim Stromverbrauch dürften SSDs im Vorteil sein.

    -hohe Sicherheit

    Und wie definierst Du dies?

    -unkomplizierte Bedienung (da ich viele Funktionen nicht nutzen würde)

    Und wie definierst Du dies?


    Und die Bedienung der meisten QNAP NAS ist ähnlich. Ein Blick in das Benutzerhandbuch kann nicht schaden. Wer NAS nicht gewohnt ist, unterschätzt den Aufwand für die Vorplanung.


    NAS-Modelle mit deutlich einfacheren Bedienung dürften vermutlich nicht von QNAP stammen, bieten aber auch weniger Sicherheitsoptionen. QNAP NAS bieten da schon mehr Sicherheitsoptionen, erfordern dafür aber mehr Aufwände, und scheinen sie aber auch attraktiver zu machen für Angriffe. Und je nachdem, wie wichtig Dir unkomplizierte Bedienung ist, lohnt sich auch ein Blick auf Modelle von Synology. Dürften bei vergleichbarem Sicherheitsniveau und ähnlichen Sicherheitsoptionen etwas unkomplizierter zu bedienen sein, weil sie auch weniger Einstellmöglichkeiten bieten, zumindest über die GUI, da der Hersteller einiges an Vorauswahl schon vorgibt. Habe aber bislang keine eigene Erfahrung mit Synology.

    -geringer Stromverbrauch

    Niedrigere Stromverbräuche dürften mit ARM-Modellen erzielbar sein. Dafür sind meist Kompromisse bei Sicherheit und bei Lautstärke zu machen. Sollte eigentlich nicht zwangsläufig so sein. Aber vermutlich hat QNAP da keine besseren Kompetenzen im Bereich Systemdesign und -integration, die weniger Kompromisse erfordern.

    Willkommen hier im Club.

    Vergibt QNAP dort eigene Versionsnummern (vielleicht muss die Software fürs QNAP ja angepasst werden) oder ist das wirklich eine über 1 Jahr alte Version?

    Habe jetzt nicht die Zeit, dies für diese App konkret zu überprüfen, welche Versionen verfügbar sind. Aber grundsätzlich ist Deine Beobachtung zutreffend, dass die Versionen der Apps von QNAP i.d.R. nicht die neuesten sind. Für welche Dienste QNAP Namen und/oder Versionierung ändert, habe ich mir nicht gemerkt. Und wann diese für QNAP NAS angepasst wurden und wann nur neu paketiert, ebenfalls nicht. Mit den Apps von QNAP erhältst Du i.d.R. von QNAP verwaltete Apps/Dienste. Diese können sich nativ installieren, oder in einem Container oder in einer VM.


    Und dies gibt Dir bereits Hinweise, wie Du neuere Versionen beziehen und betreiben kannst. So kannst Du Dir z.B. Deine eigenen Container oder VMs erstellen, soweit den NAS die Systemvoraussetzungen erfüllt. Oder Du kannst solche von Drittanbietern beziehen. externe Bezugsquelle ist bereits in der entsprechenden Verwaltung eingebunden.


    Aber auch dieses Forum bietet eigene Apps aus der Community. Diese findest Du über die Navigation. Und soweit ich verstanden habe, ist dieser Club in einer europäischen Kooperation derartiger Foren, die gemeinsam ebenfalls ein Repository betreiben. Die Pakete in diesen Foren sind teilweise neuer, teilweise kostenpflichtig. Alle sind für QTS paketiert. Es gibt Apps, die können nativ installiert werden, andere in Containern, und wieder andere in VMs. Auch dieses europäische Repository findest Du über die Navigation hier im Club. Wie Du hier im Club lesen kannst, sind auch neuere Versionen im Einsatz.